The Email that Hacks You

Acunetic แจ้งเตือนช่องโหว่ที่พบบน iPhone, iPad หรือ Mac ซึ่งใช้เชื่อมต่อกับ Router ของ Asus, TP-Link และ Arcor Easybox ที่มีการใช้งาน Default Password หรือ Password ที่ง่ายต่อการคาดเดา อาจถูกโจมตีเข้าไปยัง Internal Network ได้ หากเหยื่อที่ใช้อุปกรณ์ของ Apple ที่กล่าวไว้ข้างต้นและเปิดอีเมลซึ่งมีรูปที่ผู้ประสงค์ร้ายแนบมาด้วย รูปดังกล่าวจะถูกโหลดโดยอัตโนมัติหากเปิดออฟชั่น “Load Remote Images” ของอีเมลเอาไว้ด้วย(โดย Default เป็น ‘On’) ส่งผลให้ข้อมูล IP Address ของเครื่องเหยื่อ, email client banner และอาจรวมไปถึงข้อมูลยืนยันตัวตนของเหยื่ออีกด้วย

นอกจากนี้ยังมีตัวอย่าง PoC ช่องโหว่ดังกล่าว โดยเป็นการทดสอบกับ Router ของ Asus รุ่น ASUS RT-N16 โดยในรูปภาพประกอบเป็น Source Code ที่แทรกเป็น iframe ไปกับรูปภาพที่อยู่ในอีเมล ซึ่งแสดงให้เห็นการส่ง Request ที่เป็น URL หน้า Login ของ Router เพื่อเป็นการเดาสุ่ม Username และ Password ของ Router เพื่อให้สามารถเข้าสู่หน้า Configuration ของ Router ได้

วิธีการป้องกันเบื้องต้นคือการปิดออฟชั่น "Load Remote Images" ของอีเมล โดยไปที่ “Settings” -> “Mail, Contacts, Calendars” และมองหาออฟชั่น "Load Remote Images" และเลือก “off” เพื่อทำการปิดออฟชั่นดังกล่าว นอกจากนี้การตั้ง Password ให้คาดเดาได้ยากก็จะสามารถป้องกันได้เช่นกัน

ที่มา : acunetix

Man charged over attack on UK police, Oxbridge university websites

ชายชาวอังกฤษอายุ 20 ปี ถูกจับจากการที่เขาพยายามที่จะปิดเว็บของมหาวิทยาลัย Oxford และ Cambridge โดยเขาได้รับข้อกล่าวหาทั้งหมด 17 กระทง และเขาได้เคยโจมตีด้วยวิธี DDoS และขโมยข้อมูลส่วนตัวและรหัสผ่านจากหลายเว็บไซต์ซึ่งรวมไปถึงเว็บของสถานีตำรวจเมือง Kent ด้วย

ที่มา : nakedsecurity

Hacker selling $700 exploit that hijacks Yahoo email accounts

แฮกเกอร์ที่ใช้ชื่อว่า TheHell ได้ลงประกาศขายช่องโหว่ zero-day ของอีเมล์ Yahoo ลงในเว็บ darkode ซึ่งเป็นแหล่งซื้อขายใต้ดินของเหล่าแฮกเกอร์ โดยช่องโหว่นี้เป็นช่องโหว่ xss ซึ่งวิธีการก็คือจะหลอกให้เหยื่อคลิกลิงก์ที่มากับอีเมล์ และเมื่อคลิกแล้วเหยื่อก็จะถูกพาไปยังหน้าที่สร้างไว้ ซึ่งหน้านั้นจะทำการขโมยคุกกี้ของเหยื่อ แล้วเหยื่อก็จะถูก redirect กลับมายังหน้าอีเมล์ของตัวเองอีกครั้ง แล้วหลังจากนั้นแฮกเกอร์ก็จะสามารถล็อกอินเข้าอีเมล์ของเหยื่อได้ นอกจากนั้นแฮกเกอร์คนนี้ก็ได้ทำวีดีโอสาธิตการแฮกของเขาลงในยูทูบเพื่อเป็น การโฆษณาด้วย โดยราคาของช่องโหว่ที่เขาตั้งไว้ก็คือ $700 แต่ตอนนี้ทางยาฮูก็ได้ทราบเรื่องนี้แล้ว และวิดีโอนั้นก็ช่วยทำให้ช่องโหว่นี้แก้ได้ง่ายขึ้น และคาดว่าตอนนี้ช่องโหว่นั้นก็น่าจะถูกแก้ไปแล้ว

ที่มา : nakedsecurity

Texan schoolgirl expelled for refusing to wear RFID tag

นักเรียนหญิงโรงเรียน John Jay High School ที่ชื่อว่า Andrea Hernandez ลาออกจากโรงเรียนเพื่อเป็นปฏิเสธการใช้ RFID tag ที่เป็นโครงการของเมืองซานอัลโตนิโอที่ต้องการเฝ้าระวังเด็กนักเรียนในเขต ให้สามารถติดตามตำแหน่งของเด็กนักเรียนได้จากการแขวนป้าย RFID tag ที่ตัวนักเรียน ส่วนเหตุผลที่เด็กนักเรียนคนดังกล่าวลาออกนั้น อ้างว่าคุกคามความเป็นส่วนตัวและเป็นเรื่องของการลบหลู่ศาสนา

ที่มา : theregister

Malware made which can share a smartcard over the internet

นักวิจัยจาก Itrust ออกมาแสดงวิธีการแฮกเข้าไปยังเครื่องอ่านสมาร์ทการ์ดที่ต่อกับเครื่องคอมพิวเตอร์พีซีผ่านทาง usb ได้ โดยเขาได้ใช้มัลแวร์ที่สร้างขึ้นมาส่งเข้าไปติดตั้งในเครื่องที่ต่อเครื่องอ่าน smart card อยู่ โดยมัลแวร์จะทำตัวเหมือนกับ driver ซึ่งจะทำให้แฮกเกอร์สามารถใช้งานเครื่องได้เหมือนกับเครื่องนั้นต่ออยู่กับเครื่องของแฮกเกอร์เอง ดังนั้นเมื่อเครื่องทำงาน แฮกเกอร์ก็จะสามารถขโมยข้อมูลของบัตรออกมาได้ แต่ว่าในมัลแวร์ตัวอย่างนี้ยังไม่สามารถขโมย pin ของบัตรที่ผู้ใช้กรอกผ่านคีย์บอร์ดได้

ที่มา : theregister

Hacker breach President of Sri Lanka website

เว็บไซต์ของประธานาธิบดีศรีลังกา (president.gov.lk) ถูกแฮกโดยแฮกเกอร์ที่ชื่อ "Broken-Security" โดยใช้ช่องโหว่  Blind SQL Injection  แฮกเกอร์ได้โพสต์ช่องโหว่ดังกล่าวบนเว็บไซต์ pastebin โดยเอาข้อมูลจาก Table Name และ  Column  ซึ่งประกอบไปด้วยข้อมูล  Username , password(ที่เข้ารหัสไว้) ของผู้ดูแลระบบ แต่แฮกเกอร์ไม่ได้กล่าวถึงเหตุผลในการแฮกแต่อย่างใด

ที่มา : thehackernews

Passteal : password-stealing malware disguised as keygen and ebooks

“Passteal” มัลแวร์ที่ขโมยพาสเวิดที่เก็บจากการใช้งานผ่านเบราเซอร์ด้วยการใช้โปรแกรมกู้คืนรหัสผ่านที่ชื่อว่า “WebBrowserPassView” ซึ่งมัลแวร์ตัวนี้จะปลอมมาในรูปแบบของ Key generators หรือ Ebooksโดยกลุ่มเป้าหมายของมัลแวร์นี้คือ กลุ่มคนที่เป็นผู้ใช้งาน Torrent และ file hosting เพราะมักจะเป็นที่ที่คนชอบเข้าไปโหลดซอฟท์แวร์เถื่อน หรือซอฟแวร์ที่แจกกัน ซึ่งมักจะมีโปรแกรม keygen อยู่ โดยการใช้งานผ่าน Internet Explorer ver.

Go Daddy Sites Serve Up Ransomware Malware

Go Daddy ผู้ให้บริการจดโดเมนและเว็ปโฮสติ้งเปิดเผยว่ามีเพียงเว็ปไซต์จำนวนเล็กน้อยเท่านั้นที่ใช้บริการโฮสติ้งของตนและตกเป็นเป้าหมายของ DNS Attack ซึ่งเว็ปไซต์เหล่านั้นกำลังถูกใช้งานเพื่อแพร่กระจายมัลแวร์ประเภท Ransomware ทาง Go Daddy ยังกล่าวอีกว่าลูกค้าที่ได้รับกระทบนั้นอาจจะมีสาเหตุมาจากการติด “Cool Exploit” ที่เครื่องที่บ้านเองไม่น่าจะเป็นสาเหตุที่มาจากช่องโหว่ของ My Account หรือ ระบบการจัดการ DNS โดยตัว “Cool Exploit” นี้โจมตีช่องโหว่ต่างๆ ซึ่งรวมไปถึง Java Error อีกด้วย แพร่กระจายด้วย “drive-by attack website” (หมายถึง การโจมตีเว็ปไซต์และใช้เว็ปไซต์นั้นๆเป็นสื่อในการแพร่กระจายมัลแวร์ สคริปอันตรายหรือหน้าเพจที่แฮกเกอร์สร้างขึ้นมาเพื่อหลอกเอาข้อมูล เป็นต้น)

สำหรับ Ransomware ที่พบจากเว็ปไซต์ของ Go Daddy ที่ถูกโจมตีนั้นมีรูปแบบและความรุนแรงไม่เหมือนกัน เช่น ในประเทศอังกฤษมัลแวร์จะแสดงหน้าข้อความของ Police e-Crime Unit (PCeU) หรือตำรวจหน่วยปราบปรามการกระทำผิดเกี่ยวกับอิเล็คโทนิค แจ้งว่าได้ล็อคเครื่องของเหยื่อ และตั้งข้อหาว่า “มีกิจกรรมบนโลกไซเบอร์ที่เป็นความผิด” และแจ้งให้เสียค่าปรับ

จากข่าวดังกล่าวแฮกเกอร์ใช้ช่องโหว่เพื่อฝัง Code อันตรายลงไปบนเว็ปไซต์ที่แฮกเกอร์สามารถโจมตีได้ ซึ่งผู้ใช้งานทั่วไปไม่ควรคลิกลิงค์ ใดๆที่ถูกส่งมาในอีเมล หรือจากที่อื่นๆ แม้ว่าจะน่าเชื่อถือก็ตาม

ที่มา : thehackernews

Montreal group hacks away at corruption one spreadsheet at a time

เมืองมอนทรีอัลในแคนาดาได้ว่าจ้างบรรดาแฮกเกอร์จำนวนมากเพื่อมาทำโครงการที่ชื่อว่า “Hackathon” ซึ่งเป็นระบบที่สร้างขึ้นมาเพื่อต่อต้านการคอรัปชั่น โดยที่ระบบนี้จะสามารถเข้าถึงข้อมูลสำคัญทางราชการที่เกิดขึ้นของเมืองมอลทรีอัลเอง เช่น เอกสารสัญญาว่าจ้าง, เอกสารการประชุม, รายการ transaction ต่าง ๆ รวมถึงการติดต่อระหว่างหน่วยงาน เป็นต้น โดยให้ประชาชนและเจ้าหน้าที่ที่เกี่ยวข้องสามารถเข้าไปดูข้อมูลดังกล่าวได้ โครงการนี้จัดทำขึ้นเพื่อให้ประชาชนตรวจสอบความโปร่งใส สามารถตรวจสอบได้ โดยโครงการนี้ประกอบไปด้วยแฮกเกอร์มากกว่า 100 คน ที่มีอายุระหว่าง 20 และ 30 ปี

ที่มา : yahoo

Win 8 malware uses Google Docs to talk to C&C

พบโทรจันที่เป็น Backdoor ตัวใหม่ ชื่อว่า “Mekadoc” ซึ่งเป็นโทรจันที่มีความสามารถที่จะทำงานได้แม้แต่บน Windows 8 และ Windows Server 2012 ที่พึ่งวางจำหน่ายเมื่อไม่นานมานี้ โทรจันตัวนี้ถูกพบโดยนักวิจัยของ Symantec โดยอธิบายเกี่ยวกับโทรจันนี้เอาไว้ว่า มันจะมาให้รูปแบบของไฟล์ Word หรือ Rich Text Format ที่แนบมากับ Phishing email และใช้รูปแบบของการใช้งานฟีเจอร์ของ Google Doc ที่ชื่อว่า “Viewer” (เป็นฟีเจอร์ที่สามารถเปิดไฟล์เอกสารของผู้อื่นดูที่เครื่องส่วนตัวได้) ในการซ่อนการเชื่อมต่อของโทรจันที่ติดต่อกับ C&C Server ซึ่งแน่นอนว่าโทรจันดังกล่าวมีลักษณะของการขโมยข้อมูลจากเครื่องของเหยื่อออกไปนั้นเอง อย่างไรก็ดี ถึงแม้ว่าจะมีการรายงานเกี่ยวกับการแพร่กระจายของมัลแวร์ดังกล่าวค่อยข้างน้อย เนื่องจากยังไม่ได้ใช้เพื่อการโจมตีอย่างแพร่หลายมากนัก(นักวิจัยของ Symantec กล่าวว่าพบเครื่องที่ติดน้อยกว่า 100 เครื่อง) แต่ทาง Symantec ได้แจ้งปัญหาดังกล่าวในทาง Google ทราบแล้ว และทาง Google ก็มีการพูดเอาไว้เพียงว่าหากว่ามีการแพร่หลายจนกลายเป็นเรื่องที่น่ากังวล ทาง Google ก็จะทำการตรวจสอบและจัดการกับปัญหานี้

ที่มา : scmagazine