Mark Zuckerberg hacked by the hacking crew OurMine Team

มีรายงานว่า CEO ของเฟสบุ๊คเครือข่ายสังคมออนไลน์ระดับโลก Mark Zuckerberg ถูกแฮกบัญชีผู้ใช้ในเว็บไซต์ต่างๆ ได้แก่ Pinterest, Twitter, Instagram และ Linkedin

โดยวันที่ 5 มิถุนายนที่ผ่านมา กลุ่มของแฮกเกอร์ที่ใช้ชื่อ OurMine Team ชาวซาอุดิอาราเบีย อ้างว่าสามารถแฮกบัญชีทวิตเตอร์ของ Mark Zuckerberg (@finkd) ได้และอธิบายว่านำรหัสผ่านที่เป็น SHA-1 ของ Mark มาจากไฟล์ที่รวมรหัสผ่านของ Linkedin ที่เป็นข่าวถูกแฮกตั้งแต่ปี 2012 ที่ผ่านมา นำมา Crack จนได้รหัส “dadada” และ Mark ใช้รหัสผ่านเดียวกันกับเว็บไซต์อื่นๆ ทำให้ถูกแฮก

อย่างไรก็ตามบัญชีทวิตเตอร์ของ Mark ไม่ได้ถูกใช้งานมาตั้งแต่ปี 2012 แล้วสำหรับผู้ใช้งานทั่วไปควรตั้งรหัสผ่านให้มีความแข็งแกร่ง ซับซ้อน และไม่ซ้ำกันกับเว็บไซต์อื่นๆ

ที่มา : thehackernews

Acunetix’s Website Defaced by Croatian Hackers

เมื่อวัน 4 มิถุนายนที่ผ่านมา เว็บไซต์ของ Acunetix Web Vulnerability Scanner (www.acunetix.com) โปรแกรมที่ใช้ในการสแกน/ตรวจสอบช่องโหว่ด้านความปลอดภัยของเว็บไซต์ชื่อดังยอดนิยม ถูกแฮกเว็บไซต์โดยแฮกเกอร์ชาวโครเอเชียและได้ทำการ deface เปลี่ยนหน้าเว็บไซต์ ส่งผลให้ในระยะเวลานั้นเว็บไซต์เข้าใช้งานไม่ได้ชั่วคราว

อย่างไรก็ตามมีการตรวจสอบเกิดขึ้นพบว่าเว็บไซต์ www.

คำชี้แจงจาก TeamViewer จากกรณีข่าวผู้ใช้งานถูก Hack

หลังจากมีผู้ใช้ TeamViewer หลายรายแจ้งว่าไม่สามารถล็อกอินเข้าใช้บริการได้ ประกอบกับทางทวิตเตอร์ของ TeamViewer (@TeamViewer_help) ได้แจ้งว่ามีปัญหาด้านเครือข่าย อยู่ระหว่างการแก้ไข ต่อมา ผู้ใช้หลายรายได้แจ้งว่าเครื่องคอมพิวเตอร์ที่ติดตั้ง TeamViewer ไว้ ถูกล็อกอินเข้ามาใช้งานโดยบุคคลอื่น ผู้ใช้บางรายพบว่ามีผู้เชื่อมต่อเข้ามาแล้วใช้โปรแกรมดูรหัสผ่านที่ถูกบันทึกไว้ในเบราว์เซอร์เพื่อนำไปใช้ขโมยเงินจากธนาคารออนไลน์ ผู้ใช้บางรายถูกติดตั้งมัลแวร์เรียกค่าไถ่ลงในเครื่อง

โดยทาง TeamViewer แจ้งว่าปัญหาที่ทำให้ระบบล่มเกิดจากเซิร์ฟเวอร์ DNS ถูกโจมตี แต่ปฏิเสธว่าระบบไม่ได้ถูกเจาะจนเป็นเหตุให้ผู้ใช้ถูกล็อกอินโดยบุคคลอื่น ซึ่งทางทีมงานอ้างว่าผู้ใช้ที่ถูกขโมยบัญชีเกิดจากการที่ตั้งรหัสผ่านสำหรับล็อกอินเป็นรหัสผ่านเดียวกับบริการอื่นที่เคยถูกแฮกไปก่อนหน้านี้แล้วมีการเผยแพร่รหัสผ่านดังกล่าวบนอินเทอร์เน็ต อย่างไรก็ตาม เรื่องนี้มีประเด็นข้อสงสัยหลายจุด เช่น ผู้ใช้บางรายอ้างว่าถูกแฮกได้ถึงแม้ไม่ได้ตั้งรหัสผ่านซ้ำกับบริการอื่นเลย รวมถึงสำนักข่าว The Register ยังพบข้อสังเกตว่ามีผู้ใช้บางรายถูกล็อกอินได้ถึงแม้จะมีการเปิดใช้งานการยืนยันตัวตนสองขั้นตอน (two factor Authentication)

โดยทาง Teamviewer ออกมาแนะนำให้ผู้ใช้งานดำเนินการเพื่อความปลอดภัยดังต่อไปนี้

สร้าง password สำหรับแต่ละ account
ไม่แจกหรือบอก password แก่ผู้อื่น
มีการเปลี่ยน password อยู่เสมอ
ไม่ใช้ข้อมูลในเชิง identifiable information เป็นส่วนหนึ่งใน password (วันเดือนปีเกิด,เบอร์มือถือ)
ใช้การยืนยันตัวตนชนิด two factor Authentication
ไม่จดหรือจัดเก็บ password ในรูปแบบ Plain text หรือง่ายต่อการลักลอบใช้จากผู้อื่น

ที่มา : ThaiCERT

How the Pwnedlist Got Pwned

Bob Hodges ได้เปิดเผยถึงช่องโหว่ที่ทำให้เว็บไซต์ PwnedList.com โดนแฮ็กข้อมูลทั้งหมด 866 ล้าน Account ซึ่งมีความเสี่ยงที่ผุ้โจมตีจะสามารถ Dump ข้อมูลออกไป
PwnedList เป็นเว็บไซด์ที่ให้บริการตรวจสอบข้อมูล Email หรือ Username ของเราว่าถูกแฮ็กหรือไม่ เพื่อแจ้งเตือนผู้ใช้ได้ทันที

โดยช่องโหว่ที่ Hodges พบคือ Parameter Tampering ทำให้แฮ็กเกอร์สามารถแก้ไข Request เพื่อสอดส่องข้อมูลที่รั่วไหลออกมาจากแต่ละโดเมนได้

ทางเว็บไซด์มีการแก้ไขช่องโหว่แล้ว และประกาศว่าจะปิดให้บริการในวันที่ 16 พฤษภาคม 2559 เพื่อเป็นการแสดงความรับผิดชอบต่อเหตุการณ์ดังกล่าว

ที่มา : KrebsonSecurity

ผู้ดูแลเว็บไซต์พึงระวัง โปรแกรม ImageMagick มีช่องโหว่ให้ควบคุมเครื่องได้ รีบอัปเดตด่วน

มีรายงานการค้นพบช่องโหว่ของ ImageMagick จำนวนหลายจุด หนึ่งในช่องโหว่ระดับร้ายแรงส่งผลให้ผู้ไม่หวังดีสามารถอัพโหลดรูปภาพที่มีโค้ดอันตรายฝังอยู่เข้ามาที่ Web server เพื่อควบคุมเครื่องดังกล่าว ช่องโหว่นี้ได้รับหมายเลข CVE-2016-3714 สาเหตุของช่องโหว่ เกิดจาก ImageMagick มีความสามารถในการประมวลผลไฟล์จากแหล่งภายนอก แต่ขาดการตรวจสอบความถูกต้องของข้อมูล และนำข้อมูลดังกล่าวมาประมวลผลต่อทันที ทำให้ผู้ไม่หวังดีสามารถใส่คำสั่งอันตราย เช่น shell command เข้ามาในรูปภาพเพื่อควบคุมเครื่องได้

วิธีแก้ไขช่องโหว่ดังกล่าวทำได้โดยอัปเดต ImageMagick เป็นเวอร์ชัน 6.9.3-9 ตรวจสอบ magic byte ว่าเป็นฟอร์แมตที่ถูกต้อง และแก้ไฟล์ policy.

พบมัลแวร์ใน Android แพร่กระจายผ่านโฆษณา หลอกให้ติดตั้งแอปพลิเคชันขโมย SMS

Intel Security Mobile Research แจ้งเตือนมัลแวร์ใน Android ที่แพร่ระบาดในประเทศแถบยุโรปตั้งแต่เมื่อต้นปีที่ผ่านมา วิธีการแพร่กระจายคือแทรกสคริปต์ในโฆษณาตามหน้าเว็บไซต์ โดยตัวสคริปต์จะสั่งให้เครื่องของผู้ใช้ดาวน์โหลดไฟล์ Android_Update_6.apk ทันทีที่เข้าเว็บไซต์ ซึ่งเป็นแอปพลิเคชันที่หลอกว่าเป็นไฟล์อัปเดตของ Android ไฟล์ apk ที่ดาวน์โหลดมาเป็นมัลแวร์

หากผู้ใช้ติดตั้งแอปพลิเคชันดังกล่าว จะถูกขโมยข้อมูล เช่น รายละเอียดอุปกรณ์ที่ใช้อยู่ หมายเลขซิม หมายเลข IMEI การเชื่อมต่อเครือข่าย เป็นต้น นอกจากนี้มัลแวร์ยังสามารถขโมยข้อมูล SMS ในเครื่องแล้วส่งออกไปยังเซิร์ฟเวอร์ที่ตั้งอยู่ในต่างประเทศได้อีกด้วย

ในประเทศไทยเคยพบการโจมตีลักษณะนี้เช่นกัน สำหรับวิธีการป้องกัน ผู้ใช้งานไม่ควรติดตั้งแอปพลิเคชันที่มีแหล่งที่มาไม่ชัดเจน เพื่อลดความเสี่ยงอาจติดตั้งเฉพาะแอปพลิเคชันจาก Play Store เท่านั้น

ที่มา : ThaiCERT

The 7ev3n-HONE$T ransomware encrypts and renames your files to R5A

นักวิจัยด้านความปลอดภัยค้นพบ Ransomware ตัวใหม่ที่มีชื่อว่า “7ev3n-HONE$T” ซึ่งจะทำการเข้ารหัสไฟล์ในเครื่องและเปลี่ยนนามสกุลไฟล์เป็น .R5A เพื่อเรียกค่าไถ่เป็นเงิน 1 Bitcoin หรือประมาณ 400 ดอลล่าร์ โดยยังไม่มีข้อมูลแน่นอนว่า Ransomware ดังกล่าวถูกเผยแพร่ทางไหน และยังไม่พบวิธีในการถอดรหัสเพื่อกู้คืนข้อมูล

แนะนำผู้ใช้ไม่ควรเข้าเว็บไซต์หรือเปิดไฟล์แนบที่น่าสงสัย และควรทำการอัปเดทซอฟแวร์อย่างสม่ำเสมอ

ที่มา : bleepingcomputer

Kaspersky releases free decryptor for CryptXXX Ransomware

สัปดาห์ที่ผ่านมา นักวิจัยด้านความมั่นคงปลอดภัยจาก Proofpoint ได้ออกมาเปิดเผยถึง Ransomware หรือมัลแวร์เรียกค่าไถ่ตัวใหม่ ชื่อว่า “CyrptXXX” ที่นอกจากจะเข้ารหัสไฟล์ข้อมูลเรียกค่าไถ่แล้ว ยังพยายามขโมยเงิน Bitcoin และ Username/Password ที่ใช้ล็อกอินของเหยื่ออีกด้วย แต่ข่าวดีคือ Kaspersky Lab ได้ออก Decrypter สำหรับปลดล็อก CryptXXX ได้สำเร็จ โดยไม่ต้องเสียค่าไถ่อีกต่อไป
หลังจาก CryptXXX ถูกติดตั้งสู่เครื่องคอมพิวเตอร์แล้ว มันจะทำการเข้ารหัสไฟล์ข้อมูลแล้วต่อท้ายนามสกุลไฟล์เป็น .crypt จากนั้นจะแสดงข้อความเรียกค่าไถ่เป็นจำนวนเงิน $500 หรือประมาณ 18,000 บาทเพื่อแลกกับกุญแจปลดรหัส แต่ที่ร้ายกาจคือ CryptXXX จะแอบขโมย Bitcoin wallet และข้อมูล Credential ต่างๆ เช่น FTP Client, Instant Messaging Client, Email และ Browser อีกด้วย
อย่างไรก็ตาม Kaspersky Lab ค้นพบจุดอ่อนของ Ransomware ดังกล่าว และได้ทำการออก Decrypter สำหรับปลดรหัสไฟล์โดยไม่ต้องจ่ายค่าไถ่เป็นที่เรียบร้อย เรียกว่า “RannohDecryptor” หลังจากที่ปลดรหัสไฟล์เรียบร้อยแล้ว สามารถถอนการติดตั้งโปรแกรม Decrypter ออกได้ทันที นอกจากนี้ แนะนำว่าให้ใช้โปรแกรม Anti-malware สแกนเครื่องคอมพิวเตอร์ทั้งหมดอีกครั้ง เพื่อให้มั่นใจว่ามัลแวร์ถูกกำจัดออกไปจากเครื่องจนหมดจริง

ที่มา : bleepingcomputer

Qatar National Bank Suffers Massive Breach

มีรายงานว่า ธนาคาร Qatar National Bank ซึ่งมีสำนักงานใหญ่อยู่ในกรุงโดฮา ประเทศกาตาร์ ได้ถูกมือดีปล่อยข้อมูลภายในและข้อมูลทางการเงินของลูกค้าสู่อินเทอร์เน็ต ซึ่งข้อมูลที่หลุดออกมานั้นมีขนาด 1.4 GB และได้ถูกโพสต์ขึ้นเว็บไซท์ Cyptome เมื่อวานนี้
Cryptome รายงานถึงข้อมูลที่หลุดออกมานั้น ประกอบไปด้วยไฟล์จำนวน 15,460 ไฟล์ เป็นข้อมูลรายละเอียดของลูกค้า ตั้งแต่ รหัสประจำตัว, ชื่อที่ใช้ในการ Login, รหัสผ่าน, PINs, คำถามในการตั้งรหัสผ่านใหม่, เลขบัตรเครดิต และวันหมดอายุ เก็บในรูปแบบของ Clear text ซึ่งมีรายละเอียดของลูกค้ามากกว่า 1 แสนคน นอกจากนี้ยังมีข้อมูลธุรกรรมทางการเงินอื่นๆ ของธนาคารหลุดออกมาอีกด้วย
ในขณะเดียวกันผู้เชี่ยวชาญจากหลายแหล่ง ได้ทำการตรวจสอบความถูกต้องของข้อมูลที่หลุดออกมา และยืนยันตรงกันว่า ข้อมูลที่หลุดออกมานั้นเป็นของจริง โดยทดสอบด้วยการนำข้อมูลที่หลุดออกมา ทำการเข้าใช้งาน Internet Banking ซึ่งสามารถทำการเข้าใช้งานได้ แต่ยังคงมี One-time password ที่จะต้องส่งไปยังมือถือของลูกค้า ช่วยป้องกันการทำธุรกรรมไว้ได้อีกชั้นหนึ่ง นอกจากนี้ยังมีข้อมูลรายละเอียดเกี่ยวกับชุด IP Address และข้อมูลของผู้ดูแลระบบหลุดออกมาอีกด้วย
ทาง QNB ได้ออกมาประกาศว่า ไม่สามารถให้รายละเอียดใดๆ เพิ่มเติมเกี่ยวกับกรณีนี้ได้ และยังไม่มีผลกระทบใดๆ ต่อข้อมูลทางการเงินของลูกค้าธนาคาร

ที่มา : Data Breach

Juniper patches Logjam, Bar Mitzvah, and various Java vulns

Juniper Networks ออกแพทช์สำหรับอุดช่องโหว่ครั้งใหญ่บนอุปกรณ์หรือแพลทฟอร์ม Junos Space เวอร์ชั่นก่อนหน้า 15.2R1 ไม่ว่าจะเป็นช่องโหว่ Privilege Escalation, CSRF, Default Authentication Credential, Information Leak และ Command Injection
นอกจากนี้ยังค้นพบช่องโหว่ที่ช่วยให้แฮกเกอร์สามารถรันโค้ดจากระยะไกลได้ ซึ่งช่องโหว่นี้ถูกค้นพบขณะทำ Internal Review โดยมีสาเหตุมาจาก Java SE รวมแล้วอีก 6 รายการ ได้แก่ CVE-2015-4748, CVE-2015-2601, CVE-2015-2613, CVE-2015-4749, CVE-2015-2625 และ CVE-2015-2659 ผู้ดูแลระบบสามารถอุดช่องโหว่ได้ด้วยการอัพเดท Java Runtime ไปเป็นเวอร์ชั่น 1.7.0 update 85
แพทช์ล่าสุดของ Junos Space ยังช่วยอุดช่องโหว่ชื่อดังอย่าง Bar Mitzvah และ Logjam ที่ใช้โจมตี RC4 และ TLS Implementation อีกด้วย
Juniper Networks แนะนำให้อัพเดท Junos Space เป็นเวอร์ชั่นล่าสุด คือ 15.2R1 รวมทั้งควรแยก Junos Space ออกมาจากระบบเครือข่ายปกติ โดยให้เข้าถึงได้เฉพาะเครือข่ายที่เชื่อถือได้เท่านั้น นอกจากนี้ ควรรัน “Jump boxes” โดยไม่เชื่อมต่อกับอินเทอร์เน็ตโดยตรง

ที่มา : theregister