News

AntiSec hackers to release 2.5 million of Stratfor's client emails

Stratfor บริษัทวิจัยทางการเมืองทั่วโลกในเท็กซัส ประเทศสหรัฐอเมริกา กลายเป็นเหยื่อรายล่าสุดจากเหล่าแฮกเกอร์จาก Anonymous หลังจากเซิร์ฟเวอร์ของพวกเขาถูกเจาะและขโมยข้อมูลไปในช่วงวันหยุดคริสมาสต์ โดยทางกลุ่ม Antisec ซึ่งเป็นหนึ่งใน Anonymous ได้ออกมายืนยันความรับผิดชอบครั้งนี้แล้ว

Anonymous ได้ออกมายืนยันว่ามีแผนที่จะปล่อยอีเมล์จำนวนกว่า 2.5 ล้านอีเมล์ พร้อมทั้ง ยูเซอร์เนมกว่า 860,000 ชื่อ, และเอกสารอีกจำนวนนับไม่ถ้วน

ที่มา : InTheBox

Spammers propel India to junk-mail top spot

อินเดียกลายเป็นแหล่งกำเนิดเมลขยะมากที่สุดในโลก เนื่องจากเหล่าผู้สร้างเมลขยะต่างใช้ช่องโหว่ของกฏหมาย ซึ่งทำให้ประเทศกลายเป็นศูนย์กลางของเมลขยะไปแล้ว

โดยรายงานล่าสุดจาก Kaspersky Lab กล่าวว่า มีสแปมเมลถูกส่งมาจากอินเดียมากกว่าทุกที่ในโลกในช่วงสี่เดือนหลังมานี้ ซึ่ง 79.8% ของอีเมลทั้งหมดคืออีเมลขยะ แบ่งเป็น 14.8% มาจากอินเดีย 10.6% มาจากอินโดนีเซีย 9.7% มาจากบราซิล ซึ่งจากสถิตินี้ จะเห็นได้ว่าเมลขยะส่วนใหญ่จะมาจากเอเซีย และลาตินอเมริกา

ที่มา : InTheBox

Anonymous expose email addresses of British military staff & Nato officials

Hacker กลุ่ม  Anonymous ได้เปิดเผยข้อมูล email addresses ของเจ้าหน้าที่ทหารอังกฤษ และเจ้าหน้าที่ของนาโต ซึ่งถูกเก็บไว้ด้วยการ encrypted passwords โดยข้อมูลดังกล่าวยังรวมไปถึง กระทรวงกลาโหม, หน่วยข่าวกรอง และเจ้าหน้าที่ตำรวจ ตลอดจนนักการเมือง และที่ปรึกษาของนาโตอีกด้วย

ที่มา : thehacknews

Zero Day Reflected Cross Site Scripting vulnerability in wordpress 3.3

สองผู้เชี่ยวชาญด้านความปลอดภัยของอินเดีย Aditya Modha และ Samir Shah จาก Net-Square Solutions พบช่องโหว่ Zero Day ซึ่งเป็น Reflected Cross Site Scripting ใน wordpress 3.3 ซึ่งเป็นเวอร์ชั่นล่าสุด
ลักษณะการโจมตีช่องโหว่ จะโจมตีไปที่ Feature การ Comment (wp-comments-post.

30 Pakistan government Sites goes down

hacker กลุ่ม “Indishell” อ้างว่าได้ hack และ down เว็บไซต์รัฐบาลของปากีสถาน กว่า 30 เซ็ปไซต์ ซึ่งรวมทั้งเว็ปไซต์ของตำรวจและกองทัพเรือด้วย hacker โจมตี Domain เหล่านั้นซึ่งตั้งอยู่ webserver ที่ใช้ IP address : 50.23.225.39 (จากการใช้ Whois Domain พบว่าส่วนใหญ่เป็น domain “.pk” ของประเทศปากีสถาน)

ที่มา : thehackernews

Analysts finger dirty dozen Chinese hacking groups

นักวิเคราะห์ความปลอดภัยและผู้เชี่ยวชาญชาวสหรัฐอเมริการายงานว่า มี Hacker 12 กลุ่มของจีนที่อยู่เบื้องหลังการโจมตี การขโมยข้อมูลบริษัท รัฐบาล และหน่วยงานของรัฐที่สำคัญของสหรัฐอเมริกา จากการโจมตีสหรัฐอเมริกาที่เกิดขึ้นบ่อยๆ จึงมีการกำหนดชื่อการโจมตีนั้นเป็นชื่อหรือตัวเลขเฉพาะ ทำให้สามารถระบุถึงที่มาและระบุตัวตนของ Hacker ได้

เป้าหมายของการโจมตีได้ขยายจากหน่วยงานของรัฐไปยังธุรกิจของเอกชนที่ให้การป้องกันให้กับบริษัทต่างๆ และยังขยายไปยังระบบ Infrastructure ที่มีความสำคัญภายในระยะเวลา 10- 15 ปี

Jon Ramsey กล่าวว่า Hacker ในประเทศจีน มี digital fingerprints ที่แตกต่างกันซึ่งเป็นรหัสที่ระบุถึงเครื่องคอมพิวเตอร์หรือเครื่องเซิฟเวอร์ที่เป็น C&C สาเหตุก็เป็นเพราะ Hacker ใช้วิธีการซอลฟ์แวร์อันตรายในการวางเส้นทางนั้นเอง (ในที่นี้น่าจะหมายถึงการใช้มัลแวร์ทำให้เกิดเครื่องที่ติดเป็น Zombie)

ที่มา : Hack In The Box

Pastebin.com downed by DDoS attack

Pastebin.com ถูกแฮกได้กลุ่ม AntiSec โดยการทำการโจมตีแบบ DDoS  จนทำให้เว็บ down ไปชั่วขณะ โดยผู้ดูแลระบบออกมากล่าวว่า น่าจะมีใครอยู่เบื่องหลังการโจมตีนี้ อาจเป็นเพราะข้อมูลที่แฮ้คเกอร์โพสเพื่อโชว์นั้นถูกลบออกไปเร็วกว่าที่พวกเขาคาดหวังไว้ จึงเกิดความไม่พอใจก็เป็นได้
Broadly กล่าวว่า เว็บไซต์ถูกทำขึ้นโดยไม่ได้มีส่วนเกี่ยวกับการหวังผลประโยชน์ใดๆ และอาจจะพบว่าข้อมูลของสมาชิกบางรายอาจจะถูกลบหรือไอพีของสมาชิกถูก Block ได้เนื่องจากผิด policy ของเว็ปไซต์ ดังนั้นไม่ควรโพสข้อมูล เช่น รายชื่ออีเมล, พาสเวิร์ด หรือข้อมูลส่วนบุคคล เพราะในเว็ปไซต์มีฟีเจอร์ “report abuse” สำหรับแจ้งการโพสที่ไม่เหมาะสมเพี่อลบออกไปได้

ที่มา : net-security

One million pages infected by Lilupophilupop SQL injection

ISC (Internet Storm Center)มีรายงานว่า lilupophilupop.com โจมตี SQL injection พบว่าเมื่อประมาณ 2-3 สัปดาห์ก่อนมีประมาณ 80 หน้าถูกโจมตี จากการค้นหาของ Google แต่ในขณะนี้พบหน้าที่ถูกโจมตีเพิ่มขึ้นมากกว่า 1 ล้านหน้า โดยจะมี script = "></title><script src="http://lilupophilupop.

New Facebook clickjacking scam spreads like fire

พบ Scam ที่เป็น Clickjacking ตัวใหม่ที่มุ่งเป้าไปที่ผู้ใช้งาน Facebook โดยการใช้ลิงค์วีดีโอที่น่าสนใจซึ่ง “เพื่อน” กดไลค์และโพสบนหน้ากระดาน และถ้าผู้ใช้งานคลิกลิงค์ดังกล่าวจะถูก redirect ไปยังหน้าเพจหนึ่ง เพื่อชมวีดีโอดังกล่าว แต่หน้าเพจดังกล่าวเต็มไปด้วยลิงค์โฆษณาและโดยที่ผุ้ใช้งานไม่รู้ตัวว่าตนเองได้กด “Like” และโพสข้อความ Scam ลงบนหน้ากระดานของตนเองแล้วเช่นกัน โดยการ Clickjacking ดังกล่าว Scammer ได้ผลประโยชน์จากการได้รับเงินเจ้าของไซค์ที่เหยื่อถูก redirect ไปหาและจากการคลิกของเหยื่อที่สนใจในโฆษณาที่ปรากฎอยู่บนหน้าเพจเหล่านั้น

ที่มา : net-security

Wait ! It's not just Stuxnet or DuQu , Kaspersky reveals 5 more cousins

Kaspersky Lab เผยลูกพี่ลูกน้องของ Stuxnet และ Duqu ซึ่งจะไม่พบเห็นโดยทั่วไป เนื่องจากมักถูกใช้ในวงแคบ เช่น หยุดการทำงานของโรงไฟฟ้านิวเคลียร์ หรือ วางแผนใช้งานเพื่อจุดประสงค์อื่นๆโดยเฉพาะ นักวิจัยพบคล้ายคลึงกันของมัลแวร์ตัวอื่นๆกับ Stuxnet และ Duqu ใน Driver เนื่องจากมีการใช้มัลแวร์ใน Driver ที่เหมือนกัน และยังพบอีกว่ามัลแวร์เหล่านั้นมีการทำงานที่ควบคู่กับมัลแวร์ตัวอื่นไปอีกด้วย แต่ยังไม่พบมัลแวร์เหล่านั้นปรากฏอยู่ในโลกไซเบอร์ทุกวันนี้ อาจเป็นเพราะผู้พัฒนายังไม่ได้ปล่อยมัลแวร์ดังกล่าวออกมา

อย่างไรก็ตามนักวิจัยของ Kaspersky เชื่อว่า Duqu และ Stuxnet ถูกพัฒนาโดยทีมผู้พัฒนาเดียวกัน และที่ควรระวัง คือ ผู้พัฒนาเลือกที่จะนำไฟล์ Driver มาแก้ไขเพิ่มเติมข้อมูลลงไปแทนที่จะสร้างไฟล์ Driver ใหม่ขึ้นมา ซึ่งทำให้ทำไฟล์ Driver ใหม่ได้ไม่ซ้ำกัน โดยมีฟังก์ชั่นการทำงานและวันที่สร้างไฟล์ขึ้นได้เหมือนๆกัน นอกจากนั้นยังสามารถใส่ Digital Certificate ที่ถูกต้องลงไปยังชนิดที่แตกต่างกันได้ด้วย

ที่มา : thehackernews