Simple Yet Effective eBay Bug Allows Hackers to Steal Passwords

นักวิจัยด้านความปลอดภัยนามปากกา MLT ได้ออกมาเปิดเผยถึงช่องโหว่ Cross-site Scripting (XSS) บนเว็บไซต์ eBay ซึ่งช่วยให้แฮกเกอร์สามารถแอบส่งโค้ดเข้าไปปลอมแปลงหน้า Login เพื่อหลอกขโมยรหัสผ่านจากผู้ใช้บริการหลายร้อยล้านคนได้อย่างแนบเนียน
ช่องโหว่ XSS ที่ค้นพบนี้อยู่บน URL Parameter ที่ช่วยให้แฮกเกอร์สามารถลอบส่งโค้ด iFrame เข้ามายังเว็บไซต์ของ eBay ได้ ส่งผลให้แฮกเกอร์สามารถเชื่อมโยง iFrame ดังกล่าวกับหน้า Page สำหรับทำ Phishing เพื่อหลอกให้ผู้ใช้บริการมากรอก Username และ Password เพื่อขโมยออกไป ซึ่งทั้งหมดนี้ยังคงแสดงผลอยู่บนหน้าเว็บไซต์ปกติของ eBay
หน้า Page สำหรับทำ Phishing แทบจะมีหน้าตาเหมือนหน้า Login ปกติของ eBay ทุกประการ ต่างกันเพียงแค่ URL ในส่วนช่วงหลังเท่านั้น ซึ่งผู้ใช้บริการส่วนใหญ่จะไม่สามารถจับสังเกตได้

เมื่อผู้ใช้บริการกรอก Username และ Password ลงไปบนหน้าเว็บ Phishing นี้จะไม่สามารถเข้าใช้ระบบของ eBay ได้และข้อมูลทั้งหมดจะถูกส่งไปยังแฮกเกอร์ทันที

MLT ได้ส่งรายละเอียดช่องโหว่ไปยัง eBay ตั้งแต่เมื่อวันที่ 11 ธันวาคม หลังจากที่ eBay ได้รับเรื่องและมีการสอบถามข้อมูลเพิ่มเติม เรื่องก็เงียบหายไป ไม่มีแม้กระทั่งแพทช์ออกมาอัพเดท MLT จึงตัดสินใจเปิดเผยช่องโหว่นี้สู่สาธารณะ ซึ่งก็เปิดไปตามคาด เพียงไม่กี่วันถัดมา eBay ก็ได้ออกแพทช์เพื่ออุดช่องโหว่เป็นที่เรียบ อย่างไรก็ตาม ยังคงแนะนำให้ผู้ใช้ทุกคนเปลี่ยนรหัสผ่านใหม่ เพื่อความมั่นใจว่ารหัสผ่านล่าสุดจะไม่ได้ถูกขโมยไป

ที่มา : thehackernews

Android.Bankosy: All ears on voice call-based 2FA

Symatec ออกมาเปิดเผยถึงมัลแวร์ชนิดใหม่บนระบบปฏิบัติการ Android ที่สามารถดักจับ One-time Passcode (OTP) ระบบป้องกันการทำธุรกรรมออนไลน์ที่สำคัญของ Internet Banking จากการสนทนาทางโทรศัพท์ได้ Symantec เรียกมัลแวร์ชนิดนี้ว่า “Android.

Denial-of-Service Flaw Patched in DHCP

Internet Systems Consortium หรือ ISC พบช่องโหว่บน IPv4 DHCP แทบทั้งหมดจากทั้งฝั่ง Server และ Client โดยถ้าหากผู้โจมตีส่ง UDP Packet ที่ถูกปรับแต่งมาสำหรับเจาะช่องโหว่นี้โดยเฉพาะ ก็จะทำให้ทั้ง Client, Server และ Relay หยุดทำงานได้ทันที เป็นการโจมตีแบบ Denial-of-Service (DoS) นั่นเอง
ทั้งนี้ช่องโหว่นี้จะไม่มีผลกับ DHCP Server, Client, Relay ที่กำหนดค่ามาให้ประมวลผลเฉพาะ Unicast Packet และสำหรับทางแก้ที่ผู้ดูแลระบบทั้งหมดควรทำทันทีก็คือการอัพเกรดไปใช้ DHCP version 4.1-ESV-R12-P1 หรือ DHCP version 4.3.3-P1 แทน

ที่มา : threat post

Linux.Ekoms.1 the Linux trojan that takes screenshots

นักวิจัยจากบริษัทแอนตี้ไวรัส Dr.Web ค้นพบโทรจันสายพันธ์ใหม่ภายใต้ชื่อ Linux.Ekom.1 มีเป้าหมายเป็นระบบปฏิบัติการ Linux โดยการทำงานของโทรจันตัวนี้คือมีการ takes screenshots หรือจับภาพหน้าจอของเครื่องที่ติดเชื้อทุกๆ 30 วินาที และบันทึกไฟล์ไว้ในโฟลเดอร์ /tmp เป็นรูปภาพชนิด JPEG หรือ BMP โดยใช้นามสกุลไฟล์เป็น .sst

นอกจากนั้นนักวิจัยยังพบอีกว่าโทรจันดังกล่าวมีการบันทึกเสียงของเครื่องที่ติดเชื้อจะบันทึกเป็นไฟล์ WAV โดยใช้นามสกุลไฟล์เป็น .aat ในโฟลเดอร์เดียวกัน

หลังจากทำการจับภาพหน้าจอและบันทึกเสียงใส่ไว้ในโฟลเดอร์แล้ว โทรจันจะทำการค้นหาไฟล์ .sst, .aat ในโฟลเดอร์ /tmp และทำการเข้ารหัสไฟล์จากนั้นก็อัพโหลดขึ้นสู่ Remote server ของโทรจันเช่น C&C สำหรับนามสกุลของไฟล์จะมีหลากหลายเช่น “aa*.aat“, “dd*ddt”, “kk*kkt”, “ss*sst” เป็นต้น

ที่มา : securityaffairs

Critical Yahoo Mail Flaw Patched, $10K Bounty Paid

Jouko Pynnonen นักวิจัยด้านความปลอดภัยชาวฟินแลนด์พบช่องโหว่ Stored XSS ที่สามารถฝังโค้ดหรือสคริป JavaScript ที่เป็นอันตรายลงบนเว็บไซต์ Yahoo Mail ได้ซึ่งส่งผลกระทบให้ผู้ไม่ประสงค์ดีสามารถอ่าน หรือส่งเมลจากบัญชีที่ถูกโจมตีไปยังแฮกเกอร์ หรือเปลี่ยนแปลงการตั้งค่าและ redirect เว็บเบราวเซอร์ของเหยื่อไปยังเว็บไซต์ทีเป็นอันตรายได้ โดยที่เหยื่อเพียงแค่เปิดอ่านอีเมล์เท่านั้น

อย่างไรก็ตาม Pynnonen เปิดเผยว่าช่องโหว่ดังกล่าวจะสามารถรันจาวาสคริปต์บน Web Browser ของเหยื่อได้เมื่อเหยื่อเข้าสู่ระบบ Yahoo Mail โดยช่องโหว่ดังกล่าวจะกระทบกับ Yahoo Mail ที่เป็นเวอร์ชั่นเว็บ จะไม่กระทบกับเวอร์ชั่นที่เป็น Mobile App, ช่องโหว่ Stored XSS ถูกแก้ไขแล้วโดย Yahoo ได้จ่ายเงินรางวัลให้กับ Jouko Pynnonen เป็นจำนวนเงิน $10,000 เหรียญหรือประมาณ 360,000 บาท

ที่มา : threatpost

Fortinet firewalls feature hard-coded password that acts as a backdoor

หลังจากพบโค้ดลับใน ScreenOS ของ Juniper NetScreen เมื่อไม่กี่อาทิตย์ที่ผ่านมา ปรากฏว่าพบช่องโหว่คล้ายๆกันในอุปกรณ์ firewall ของ Fortinet โดยอยู่ใน FortiOS รุ่น 4.x จนถึงรุ่น 5.0.7

นาย Ralf-Philipp Weinmann ผู้ที่เคยเปิดเผยรหัสผ่านของ ScreenOS ก็มาเปิดเผยรหัสผ่านของ FortiOS ด้วย ซึ่งรหัสผ่านที่ฝังไว้ใน FortiOS คือ "FGTAbc11*xy+Qqz27" รวมทั้งมีการแจกโค้ดที่ผ่านการทดสอบแล้วไว้ที่ seclists.

Ransom32 Ransomware-As-A-Service Written in JavaScript

นักวิจัยจาก Emsi Software พบ ransomware มัลแวร์เรียกค่าไถ่รูปแบบใหม่ที่พัฒนาด้วย Javascript ตัวแรกของโลกชื่อว่า Ransom32 ซึ่งมาในรูปแบบของ WinRaR self-extracting ที่มีนามสกุลไฟล์ .exe เมื่อทำงานจะถูกติดตั้งไว้ที่ %AppData%\Chrome Browser\ และทำงานบน Chrome Browser ได้โดยใช้เทคโนโลยีของเฟรมเวิร์ค NW.js ในการทำงาน เนื่องจาก Ransom32 พัฒนาจาก Javascript เป้าหมายจึงไม่ใช่แค่ระบบปฏิบัติการ Windows เท่านั้น แต่รวมไปถึงระบบปฎิบัติการอื่นอาจจะส่งผลกระทบด้วยเช่น Mac OSX หรือ Linux เป็นต้น

โดยไฟล์ที่ถูกเข้ารหัสจาก Ransom32 นี้จะถูกเข้ารหัสด้วยอัลกอริทึม AES ขนาด 128bit สำหรับการหลีกเลี่ยงการติด ransomware ดังกล่าวคือ ไม่เปิดไฟล์ที่น่าสงสัยจากอีเมล, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ เป็นต้น

ที่มา : threat post

Google probes AVG Chrome widget after 9m users exposed by bugs

Google ได้ทำการแบน AVG จากการติดตั้งส่วนขยายเพิ่มเติมหรือ Extension เสริมชื่อ “Web TuneUp” เนื่องจากมีรายงานจาก Tavis Ormandy นักวิจัยด้านความปลอดภัยจาก Google Project Zero ที่ค้นพบช่องโหว่จำนวนหลายช่องโหว่ใน Web TuneUp ที่ถูกติดตั้งลง Google Chrome โดยอัตโนมัติ

เมื่อติดตั้ง AVG Antivirus และจากรายงานระบุว่าตอนนี้มีผู้ใช้ที่ทำการติดตั้งหรือใช้งาน Extension ดังกล่าวแล้วประมาณ 9 ล้านคนทั่วโลก ซึ่งผลกระทบจากช่องโหว่นั้นคืออาจส่งผลให้ผู้ใช้งานถูก redirect เว็บไปยังเว็บไซต์ที่มีมัลแวร์ได้ หรือสามารถเข้าถึงและขโมยข้อมูลส่วนตัวของผู้ใช้ใน web browser รวมไปถึง Hijack เว็บที่ใช้รับส่งอีเมลของผู้ที่ใช้ Web TuneUp ดังกล่าวได้อีกด้วย

อย่างไรก็ตามทีมงาน AVG ได้ออกมาขอบคุณ Google Project Zero สำหรับการค้นพบช่องโหว่ของ Web TuneUp และได้ทำการอัพเดทให้กับผู้ใช้ทุกคนเรียบร้อยแล้ว

ที่มา : theregister