Identity Theft Is a Growing Risk in Health Care: Ponemon Report

จากรายงานของสถาบัน “Ponemon” เผยถึงข้อมูลของการโจรกรรมข้อมูลประจำตัว (Identity Theft) มีอัตราเพิ่มสูงขึ้นใน “สถานที่บริการด้านสุขภาพ” โดยผลสำรวจข้อมูลจากองค์กรที่ให้บริการด้านสุขภาพกว่า 80 ราย พบว่าร้อยละ 94 เคยมีประการณ์เกี่ยวกับข้อมูลสูญหายใน 2 ปีที่ผ่านมา ร้อยละ 45 กล่าวว่า เคยมีประการณ์เกี่ยวกับข้อมูลสูญหาย 5 ครั้งหรือมากกว่านั้นใน 2 ปีที่ผ่านมา ซึ่งเห็นได้ว่าการโจรกรรมข้อมูลประจำตัวนั้นกำลังเป็นปัญหาที่สูงขึ้นในอุตสาหกรรมสถานที่บริการด้านสุขภาพ ร้อยละ 52 ขององค์กรเหล่านี้มีการแจ้งรายงานกี่ยวกับการโจรกรรมข้อมูลประจำตัว หลายๆกรณีมีเป็นเหตุที่ทำให้ข้อมูลของคนไข้ไม่ถูกต้องและในบางกรณีมีผลกระทบต่อการรักษาคนไข้ จากรายงานยังมีข้อมูลอีกว่า ร้อยละ 54 ขององค์กรเหล่านี้ ไม่มันใจว่าองค์กรมีการเตรียมพร้อมหรือมีเพียงเล็กน้อยเท่านั้น เกี่ยวกับการตรวจจับการสูญหายหรือการถูกโจรกรรมของข้อมูลคนไข้ ทั้งนี้ยังมีประเด็นเกี่ยวกับการนำอุปกรณ์พกพาส่วนตัวมาใช้ในการทำงาน (bring-your-own-device: BYOD) ซึ่งสามารถเข้าถึงข้อมูลคนไข้ได้และเป็นสาเหตุหนึ่งที่ทำให้เกิดการโจรกรรมข้อมูลประจำตัว

ที่มา : eweek

Critical zero-day hole in Internet Explorer

ช่องโหว่ของ IE เวอร์ชัน 6, 7 และ 8 ที่อนุญาตให้แฮกเกอร์สามารถสั่งรันโค้ดอันตรายได้ นักวิจัยจาก FireEye ได้แจ้งเตือนบุกรุกเว็บไซต์ CFR.org อีกทั้งยืนยันว่าเว็บไซต์นี้มีการฝังโค้ดเพื่อทำการโจมตีผู้เยี่ยมชมด้วย

จากการตรวจสอบพบว่าโค้ดดังกล่าวนี้มีไว้เพื่อโจมตีช่องโหว่ของ IE ที่ยังไม่ได้รับการเปิดเผย โดยจากการวิเคราะห์คาดว่าแฮกเกอร์พยายามจะทำการโจมตี "watering hole" หรือการพยายามใช้เว็บไซต์ที่ถูกแฮกเพื่อเรียกร้องความสนใจ และใช้ช่องโหว่นี้โจมตีผู้เข้าชมอีกที ซึ่งบางรายงานมีการอ้างด้วยว่าเป็นฝีมือของแฮกเกอร์ชาวจีน

ทางฝั่งไมโครซอฟท์ได้ออกมายืนยันช่องโหว่นี้แล้ว รวมถึงขั้นตอนเพื่อป้องกันการโจมตีผ่านทางช่องโหว่นี้ด้วย เบื้องต้นผู้ใช้งานควรทำการอัพเกรดเวอร์ชันของ IE ให้เป็นเวอร์ชันล่าสุด รวมถึงติดตั้งแพตซ์รักษาความปลอดภัยให้ครบถ้วนด้วย

ที่มา : h-online

ไมโครซอฟท์ออกแคมเปญ "ลงวินโดวส์เถื่อน-แถมมัลแวร์" ในจีน

ไมโครซอฟท์ประเทศจีนออกแคมเปญโฆษณาต่อต้านการใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์ โดยชูประเด็นเรื่องความปลอดภัยขึ้นมาให้ผู้ใช้สนใจ   แคมเปญนี้ไมโครซอฟท์ใช้วิธีซื้อพีซีตามร้านต่างๆ ในจีนจำนวน 169 เครื่อง และพบว่าทุกเครื่องติดตั้งวินโดวส์ละเมิดลิขสิทธิ์ โดย 91% ของเครื่องทั้งหมดพบมัลแวร์หรือช่องโหว่ด้านความปลอดภัยที่เป็นอันตรายกับผู้ใช้ แบ่งเป็นมัลแวร์โดยตรง 59%, ตั้งค่า IE ให้ผู้ใช้พบกับเว็บหลอกลวง 72%, ปิดการอัพเดตวินโดวส์และไฟร์วอลล์ 70%   ที่น่าสนใจคือพีซีเหล่านี้มีทุกยี่ห้อ เช่น Acer, Asus, Dell, HP, Lenovo รวมถึงแบรนด์ย่อยของประเทศจีน แต่ไมโครซอฟท์ก็อธิบายว่ามัลแวร์ถูกติดตั้งโดยผู้ค้าปลีก ไม่ใช่ผู้ผลิตพีซีโดยตรง (อันนี้คงคล้ายๆ กับบ้านเรา)  จากตัวเลขของ BSA ระบุว่าซอฟต์แวร์ละเมิดลิขสิทธิ์ในจีนมีมูลค่าสูงถึง 9 พันล้านดอลลาร์ ในขณะที่ซอฟต์แวร์ถูกลิขสิทธิ์มีมูลค่าเพียง 2.7 พันล้านดอลลาร์เท่านั้น

ที่มา : blognone

Facebook Patches Webcam Snooping Vulnerability

เมื่ออาทิตย์ที่ผ่านมา Social Network อย่าง Facebook ได้ทำการ patch ช่องโหว่ด้านความปลอดภัยในแพลตฟอร์มที่สามารถทำการ Remote ไปเปิด Webcam  ของผู้ใช้งานคนอื่นๆและสามารถโพสวิดีโอไปยังโปรไฟล์ของคนอื่นๆได้  ช่องโหว่ดังกล่าวถูกพบในเดือนกรกฎาคม โดยบริษัทด้านความปลอดภัย XY Sec ของอินเดีย โดย Aditya Gupta และ Subho Halder กล่าวกับ Bloomberg ว่า Facebook จำเป็นต้องคิดจริงจังกับ bug เพราะว่า Facebook ได้จ่ายค่า bug bounty แก่ XY Sec.

WordPress plugin W3 Total Cache critical Vulnerability disclosed

"W3 Total Cache" เป็นหนึ่งในปลั๊กอินของ WordPress ที่ได้รับความนิยมอย่างมาก ในการนำไปใช้เพื่อเพิ่มประสิทธิภาพของเว็บไซต์ด้วยการ caching และมีผู้ใช้งานอย่างแพร่หลาย แต่ในวันคริสมาสที่ผ่านมามีผู้ออกมาเปิดเผยว่าเว็บไซต์ที่มีการติดตั้งปลั๊กอินนี้มีข้อผิดพลาดเกี่ยวกับ misconfiguration ซึ่งนำไปสู่ปัญหาเรื่องของการถูกแฮก CMS “Wordpress” ได้
โดยปกติแล้ว ถ้าเปิดใช้งาน  W3TC จะทำการการเก็บแคชในการเข้าถึงฐานข้อมูลไว้ใน Directory   แต่ ข้อมูลแคชถูกเก็บไว้ใน Directory นั้นไม่ได้มีการกำหนดสิทธิ์การเข้าถึง ซึ่งโดยปกติแล้วการเก็บข้อมูลของปลั๊กอินจะถูกเก็บไว้ที่ "https://pronto-core-cdn.prontomarketing.com/2/wp-content/w3tc/dbcache/" และถ้ามีการเปิดใช้งาน Directory ก็จะทำให้แฮกเกอร์สามารถเข้าไปดูข้อมูลและสามารถดาวน์โหลดออกมาได้ ซึ่งทำให้ผู้โจมตีสามารถนำ Password และ ข้อมูลอื่นๆจาก Database กลับมาใช้งานได้
ดังนั้นหากมีการใช้งานปลั๊กอินดังกล่าวก็ควรมีการอัพเดทเวอร์ชั่นใหม่หรือกำหนดสิทธิ์ในการการเข้าถึงโฟล์เดอร์ directory ของปลั๊กอิน

ที่มา : thehackernews

Facebook camera app vulnerability allows hackers to hijack accounts

นักวิจัยความปลอดภัยของข้อมูลชาวอียิปต์ ชื่อว่า Mohamed Ramadan ได้ตรวจพบช่องโหว่ร้ายแรงบนแอพพลิเคชั่น Facebook Camera บน IPHONE เมื่อใช้งานโปรแกรมนี้และเชื่อมต่อ WIFI จะมีโอกาศที่ผู้โจมตีสามารถขโมยข้อมูลการเข้าใช้งานไม่ว่าจะเป็นชื่อการเข้าใช้งานหรือรหัสผ่าน โดยช่องโหว่ดังกล่าวเป็นช่องโหว่ที่เกิดขึ้นจากการยอมรับ SSL Certification ได้จากทุกๆที่มาโดยไม่ตรวจสอบ ทำให้ผู้โจมตีสามารถใช้วิธีการโจมตี Man in the Middle เพื่อดักจับข้อมูลได้ โดยเวอร์ชันของโปรแกรมดังกล่าวที่เกิดผลกระทบคือก่อนเวอร์ชัน 1.1.2 ลงไป

ที่มา : ehackingnews

DNS Hijacking vulnerability found in 000webhost and other free hosting sites

หลังจากเหตุการณ์ Hijacking DNS ของเว็บไซต์กูเกิลในปากีสถานที่เกิดขึ้นจากการเข้าไปแก้ไขข้อมูล DNS ของแฮกเกอร์ในเดือนที่ผ่านมา
ในเดือนนี้นักวิจัยด้านความปลอดภัยข้อมูลชาวอินเดียชื่อว่า Aarshit Mittal ได้ตรวจพบช่องโหว่ร้ายแรงของการโจมตี DNS hijacking บนเว็บโฮสติ้งที่ให้บริการฟรี จากช่องโหว่ที่พบดังกล่าวเป็นผลให้ผู้โจมตีสามารถสร้างหน้าเพจขึ้นบนโดเมนต์ที่อยู่บนเว็บโฮสติ้งของผู้อื่นที่อยู่บนโฮสติ้งนั้นๆได้ ยกตัวอย่างเช่น มีการจดโดเมนที่มีชื่อว่า csirt.

Hacker TibitXimer leaks 3 million Verizon FiOS Customer records

แฮกเกอร์กลุ่มที่ใช้ชื่อว่า TibitXimer ได้ออกมากตอบโต้ถึงเรื่องการแฮกข้อมูลของลูกค้า Verizon FiOS ได้ข้อมูลไปกว่าล้านข้อมูล โดยพวกเขาอ้างว่าได้ทำการดึงข้อมูลจากฐานข้อมูลของ Verizon's FIOS เพียงไม่กี่แสนข้อมูล และข้อมูลที่หลุดออกมาได้แก่ หมายเลข serial, ชื่อ ,ที่อยู่, วันที่สมัครเป็นลูกค้า, รหัสผ่านที่ใช้ในการเข้าถึงบัญชี, เบอร์โทรศัพท์ และอื่นๆ ในการโอนถ่ายข้อมูลมีความเร็วในการอัพโหลด 279 MBสำหรับไฟล์ Text และ 19 MB สำหรับไฟล์ RAR
มีรายงานจากสำนักข่าว Zdnet รายงานว่า แฮกเกอร์มีการดำเนินการแฮกมาก่อนหน้าเดือน July 2012 ซึ่งแฮกเกอร์ได้รับสิทธ์ root ในการเข้าถึง Server ที่เก็บข้อมูลของลูกค้า โดยแฮกเกอร์ได้พยายามที่จะแจ้งเรื่องการโจมตีไปที่ Verizon แต่ทาง Verizon ไม่ได้สนใจและไม่แสดงความคิดเห็นใดๆ เกี่ยวกับเหตุการณ์ครั้งนี้

ที่มา : ehackingnews

มัลแวร์เทพระบาดยุโรป ขโมยเงินธนาคารทั่วยุโรปแล้ว 1.4 พันล้าน

เช็คพอยท์ บริษัทซอฟแวร์เทคโนโลยี ได้เผยแพร่บทวิเคราะห์ "กรณีศึกษาเรื่องมัลแวร์ Eurograbber: วิธีการขโมยเงินกว่า 36 ล้านยูโรผ่านมัลแวร์" ออกมาเมื่อวันที่ 5 ธันวาคมที่ผ่านมา โดยระบุว่า Eurograbber นับว่าเป็นภัยคุกคามทางอินเทอร์เน็ตที่น่ากลัวมากในยุโรปขณะนี้ มันถูกพัฒนาขึ้นมาเพื่อพุ่งเป้าไปที่กลุ่มลูกค้าธนาคาร ที่ทำธุรกรรมทางการเงินผ่านอินเทอร์เน็ตและโทรศัพท์มือถือ โดยมัลแวร์ตัวนี้จะทำงานร่วมกับเซิร์ฟเวอร์ควบคุม เพื่อดักจับข้อมูลจากข้อความที่ระบบส่งไปยังโทรศัพท์มือถือที่ให้ผู้ใช้ยืนยันตนอีกครั้งด้วยรหัสรับรองความถูกต้อง และเมื่อรหัสดังกล่าวถูกส่งไปยังเซิร์ฟเวอร์ ก็จะทำให้ผู้โจมตีสามารถทำธุรกรรมแทนผู้ใช้ได้ทุกอย่าง

โดยมี 5 ข้อเท็จจริงที่ทางเช็คพอยท์ ได้ค้นพบมา สรุปได้ดังนี้

1. ขณะนี้มีเงินกว่า 1.4 พันล้านบาท ถูกขโมยออกจากบัญชีผู้ใช้กว่า 30,000 รายทั่วยุโรป
2. การโจมตีดังกล่าวมีจุดเริ่มต้นที่เยอรมนี ฮอลแลนด์ และสเปน
3. การโจมตีเป็นลักษณะของการใช้มัลแวร์ดักจับข้อมูลลูกค้าที่ทำธุรกรรมทางอินเทอร์เน็ตและโทรศัพท์มือถือ
4. การโจมตีด้วยบ็อต (โทรจันซูส) ได้ถูกนำมาใช้ร่วมกับบ็อตแบบใหม่ในการแพร่กระจายมัลแวร์ Eurograbber
5. โทรศัพท์แอนดรอยด์และแบล็คเบอร์รี เป็นเป้าหมายของการโจมตี และแสดงให้เห็นว่าการโจมตีอุปกรณ์แอนดรอยด์กำลังขยายตัวอย่างรวดเร็ว

ทางผู้จัดการของทั้งเช็คพอยท์ และเวอร์เซฟ ได้เปิดเผยว่า ตอนนี้อาชญากรไซเบอร์กำลังเดินหน้าพัฒนามัลแวร์เพื่อใช้ประโยชน์ทางการโจรกรรมขั้นสูง เพื่อหลีกเลี่ยงการตรวจจับได้ ดังนั้น ควรมีการพัฒนาระบบรักษาความปลอดภัยแบบหลายชั้น และครอบคลุมทั้งเครือข่าย เพื่อป้องกันการโจมตีแบบชาญฉลาดเหล่านี้

ที่มา : kapook