RSA splits passwords in two to foil hackers' attacks

บริษัท RSA ได้เสนอวิธีการเข้ารหัสแบบใหม่ซึ่งก็คือ รหัสผ่านจะถูกแบ่งเป็นสองส่วนและถูกเข้ารหัสเก็บไว้ในเซิฟเวอร์คนละเครื่องกัน ซึ่ง RSA บอกว่าจะช่วยยกระดับความปลอดภัยขึ้น เพราะหากรหัสผ่านเครื่องหนึ่ง
ถูกขโมยไปก็ยังไม่สามารถถูกใช้งานได้ แต่ผู้เชี่ยวชาญหลายคนก็ออกมาโต้แย้งว่า อาจจะไม่ได้ช่วยแก้ปัญหามากนัก เพราะว่ากว่า 80% ของการโจมตีที่ได้ผลในปัจจุบันนี้เกิดจากพวก Phishing หรือวิธีการที่หลอกให้ผู้ใช้เปิด
เผยรหัสผ่านออกมาโดยไม่จำเป็นต้องเจาะเข้าระบบแต่อย่างใด

ที่มา : bbc

Steam spawns vulnerabilities, say researchers

นักวิจัยทางด้านความปลอดภัยของ ReVuln ได้ออกรายงานเกี่ยวกับช่องโหว่ของโปรโตคอล Steam โดยเมื่อโปรโตคอล steam:// ได้ถูกเรียกใช้ในเวบบราวเซอร์มันจะมีช่องโหว่ที่แฮกเกอร์สามารถแทรกโค้ดที่เป็นอันตรายเข้ามาได้ ซึ่งโค้ดที่แทรกเข้ามานั้นสามารถพาเหยื่อไปยังเว็บไซด์ที่เป็นอันตรายได้ ตอนนี้ยังไม่มีแพทช์ออกมาแก้ไขช่องโหว่นี้ ซึ่งการป้องกันเบื้องต้นนั้นสามารถทำได้โดยการปิดการทำงานของโพรโตคอล steam:// ในเวบบราวเซอร์

ที่มา : theregister

miniFlame: the Flame trojan's little brother

Kaspersky Lab ได้ออกมาระบุว่า ระหว่างที่ทำการตรวจสอบมัลแวร์ Flame, Gauss และ Duqu ตอนต้นเดือนมิถุนายนปี 2012 Kaspersky Lab ได้ค้นพบโทรจันตัวหนึ่งซึ่งถูกตรวจพบว่าอยู่ในตระกูลเดียวกับมัลแวร์ Flame โดยโทรจันที่ค้นพบนั้นได้ถูกตั้งชื่อว่า "miniFlame" โทรจัน miniFlame เป็นโทรจันที่ถูกสร้างขึ้นใน Lab เดียวกันกับที่ใช้ในการสร้างมัลแวร์ Flame และ Gauss โทรจัน miniFlame สามารถใช้เป็น plugin สำหรับมัลแวร์ Flame และ Gauss ได้โดยใช้วิธีการดังนี้ ขั้นตอนแรกแฮกเกอร์จะใช้มัลแวร์ Flame และ Gauss ในการแพร่กระจายไปยังเครื่องของเหยื่อให้มากที่สุด ขั้นตอนที่สอง แฮกเกอร์จะเก็บข้อมูลของเหยื่อและวิเคราะห์ข้อมูลที่ได้มาเพื่อระบุว่าเหยื่อมีค่าพอที่จะทำการติดตั้งโทรจัน miniFlame หรือไม่ และขั้นตอนสุดท้ายที่แฮกเกอร์จะทำก็คือฝังโทรจัน miniFlame ไว้ในเครื่องของเหยื่อที่เลือกไว้ Kaspersky Lab ได้ค้นพบว่าโทรจัน miniFlame ได้ถูกติดตั้งบนเครื่องของเหยื่อในแถบเอเชียตะวันตกแค่จำนวนไม่กี่เครื่องเท่านั้น ซี่งนั้นทำให้โทรจัน  miniFlame กลายเป็นเครื่องมือจารกรรมข้อมูลที่มีความแม่นยำสูง Kaspersky Lab ยังได้บอกอีกว่ามัลแวร์ที่อยู่ในตระกูลนี้ยังไม่ถูกค้นพบทั้งหมดเนื่องจาก Command & Control(C&C) Servers นั้นได้มีการใช้โปรโตคอล 3 ประเภทในการติดต่อกับมัลแวร์ โดยโปรโตคอลประเภทที่ 1 จะใช้ติดต่อกับ Flame, โปรโตคอลประเภทที่  2 จะใช้ติดต่อกับ miniFlame และ โปรโตคอลประเภทที่  3 นั้น Kaspersky Lab ยังตรวจสอบไม่พบว่าใช้ติดต่อกับมัลแวร์ประเภทไหน

ที่มา : h-online

Apple Patches Java Flaws

บริษัท Apple ได้ออกแพทเพื่อแก้ช่องโหว่จาวาใน Mac OS X ซึ่งการออกแพทครั้งนี้บริษัท Apple ได้แก้ช่องโหว่และปิดฟังก์ชั่นการทำงานของ Java ในบราวเซอร์ของ User แพทสำหรับ Java นั้นได้ออกมาสำหรับ Mac OS X เวอร์ชั่น 10.6.8, Mac OS X Server เวอร์ชั่น 10.6.8, OS X Lion เวอร์ชั่น 10.7 หรือเวอร์ชั่นที่สูงกว่า, OS X Lion Server เวอร์ชั่น 10.7 หรือเวอร์ชั่นที่สูงกว่าและ OS X Mountain Lion เวอร์ชั่น 10.8 หรือเวอร์ชั่นที่สูงกว่า

ที่มา : threatpost

Citadel Trojan Updates with Dynamic Config Mechanism that Streamlines Fraud Activity

โทรจัน Citadel ออกเวอร์ชั่นใหม่ออกมา โดยในเวอร์ชั่นนี้ได้มีการเพิ่มฟังก์ชั่น Dynamic Config injection mechanism ขึ้นมา ฟังก์ชั่นที่เพิ่มเข้ามานั้นเป็นฟังก์ชั่นที่ทำให้เจ้าของโทรจันสามารถส่งคำสั่งไปยังเครื่องที่โทรจัน Citadel ได้ยึดไว้เป็น Bot โดยเป็นการส่งแบบ Real time ผ่านทางเวบบราวเซอร์ในเครื่องของเหยื่อ ซึ่งการเพิ่มฟังก์ชั่นแบบนี้ทำให้การตรวจจับยากขึ้นไปอีก จากการตรวจสอบพบว่าเจ้าของโทรจันใช้ฟังก์ชั่นที่เพิ่มเข้ามาใหม่ในการ injection files(การส่งไฟล์แปลกปลอมให้เหยื่อ) หรืออัพเดท configuration files เท่านั้น ในอนาคตถ้าเจ้าของโทรจันสามารถทำอะไรเหมือนกับได้สิทธิ์แอดมินของเครื่องนั้นจะทำให้ทุกสิ่งทุกอย่างที่เจ้าของโทรจันอยากทำสามารถทำได้เร็วขึ้น โทรจัน Citadel ตอนนี้ไม่ได้ถูกนำมาขายให้คนทั่วไปแล้ว ถ้าอยากจะซื้อโทรจัน Citadel ผู้ซื้อจะต้องให้คนที่เป็นลูกค้าปัจจุบันของโทรจัน Citadel รับรองก่อนถึงจะซื้อโทรจัน Citadel ได้ ฟังก์ชั่น Dynamic Config ที่เพิ่มเข้ามาใหม่นั้นได้ถูกออกแบบมาเพื่อทำให้โทรจัน Citadel กลายเป็นบริการรับ Fraud โดยรูปแบบการบริการนั้นก็คือ จะให้คนที่อยากใช้โทรจัน Citadel สามารถเข้ามาใช้โทรจันได้เป็นการชั่วคราวและค่าบริการจะคิดตามการ injection files ไปยังเครื่องของเหยื่อ

ที่มา : threatpost

Japanese restaurant Wagamama site hacked and infected by RunForestRun

เว็บไซต์ของร้านอาหารญี่ปุ่นร้านนึงที่ชื่อว่า wagamama ถูกแฮกด้วยวิธีการโจมตีที่เรียกว่า “RunForestRun” ซึ่งมันเป็นการโจมตีไปที่ช่องโหว่ของ Parallel Plesk ซึ่งเป็น panel ที่เป็น hosting control เพื่อให้ได้ข้อมูล Username และ Password จากนั้นก็ใช้ Username ที่ได้มานั้นเข้าไปแก้ไขค่าในไฟล์ JavaScript โดยที่เว็ปไซต์ของร้านนี้พบว่ามีไฟล์ “globle.

Google Ireland and Yahoo Domains Hijacked

เว็ปไซต์ Google(google.ie) และ Yahoo(yahoo.ie) ในประเทศไอร์แลนด์ต้องออฟไลน์ไปเมื่อบ่ายวันอังคาร (10/10/2012) หลังจากที่ DNS Server ของทั้งคู่ถูกโจมตีและส่งผลให้ผู้ใช้เว็ปไซต์ถูก Redirect ไปยังไซต์ที่ชื่อว่า “farahatz.

Cisco Patches a Rash of Buffer Overflow and DoS Vulnerabilities

บริษัท Cisco ได้แก้ช่องโหว่ 15 ช่องโหว่ใน 3 ผลิตภัณฑ์ของบริษัทในวันพุธ(10/10/12)ที่ผ่านมา ซึ่งเป็นช่องโหว่ที่ทำให้แฮกเกอร์สามารถ Remote Code Execution ไปยังเครื่องที่มีช่องโหว่ได้ หรือ สามารถโจมตีแบบ DoS หรือ Denial of Service ได้ โดยผลิตภัณฑ์ที่ได้รับการแก้ไขจะประกอบไปด้วย Cisco’s ASA 550 Series Adaptive Security Appliances, Cisco Catalyst 6500 Series ASA Services Module, network security appliances และเครื่องทือที่ควบคุม firewall, remote access, intrusion prevention และ traffic inspection duties , Cisco Firewall Services Module ใน Cisco Catalyst 6500 Series Switches และ Cisco 7600 Series Routers และ Cisco WebEx Recording Format (WRF) Player

ที่มา : threatpost

ออราเคิลออก Solaris 11.1 พร้อมฟีเจอร์ใหม่ 300 ชนิด

ออราเคิลออกระบบปฏิบัติการ Solaris 11.1 ซึ่งเป็นการอัพเดตใหญ่ครั้งแรกหลังออก Solaris 11.0 เมื่อหนึ่งปีก่อน
ออราเคิลบอกว่าฟีเจอร์ใหม่ของ Solaris 11.1 มีมากกว่า 300 จุด (นับแบบแอปเปิล) ที่สำคัญๆ ได้แก่

•    ปรับปรุง latency สำหรับ Oracle Real Application Clusters ลงไปอีก 17%
•    สามารถปรับขนาดของ Oracle Database SGA โดยไม่ต้องรีบูตระบบ
•    ตรวจจับคอขวดของ I/O ขณะใช้งานฐานข้อมูล โดยใช้ DTrace ของ Solaris
•    รองรับงานด้าน audit กับ Oracle Audit Vault และ OpenSCAP
•    ใส่แรมได้สูงสุด 32TB และซีพียูเป็นหลักพันตัว
•    รองรับระบบไฟล์ Federated File System (FedFS) สำหรับกลุ่มเมฆ

ที่มา : blognone

 

Twitter vulnerable to brute-force password attack

พบช่องโหว่ด้านความปลอดภัยของ Twitter ที่อนุญาตให้ผู้โจมตีสามารถ Crack Password โดยการโจมตีด้วยการ brute force โดย Daniel Dennis Jones(@blanket) เป็นหนึ่งในผู้ถูกโจมตีอ้างว่า Twitter ของพวกเขาถูกแฮกโดยการ brute force และถูก Reset Password
ตามรายงานของ Jones กล่าวว่า ระบบความปลอดภัยของ Twitter ใช้จำกัดจำนวนครั้งที่พยายาม login ด้วยไอพี IP Address แทนที่จะเป็น Account ดังนั้น แฮกเกอร์สามารถใช้ proxy network หรือวิธีอื่นๆ ที่สามารถเปลี่ยน IP และอีกหลายๆวิธีเพื่อที่จะได้ Account ของผู้ใช้งาน และในที่สุดก็พบว่า Account ของพวกเขาถูกขายอยู่บนเว็บไซต์ ForumKorne หลังจากที่พวกเขาพยายามขอความช่วยเหลือจาก Twitter ในการกู้คืน Account ของพวกเขา

ที่มา : ehackingnews