EtherPaty Breach: Another Ethereum ICO Gets Hacked

Etherparty ออกมาประกาศเมื่อวันที่ 1 ตุลาคม 2017 ว่าเว็บไซต์ของ ICO (Initial Coin Offering) ที่มีการปล่อยขาย tokens สำหรับเครื่องมือ smart contract บน blockchain ถูกแฮ็ก และเว็บไซต์จริงที่ลูกค้าโอนเงินไปเพื่อซื้อ tokens ถูกสับเปลี่ยนเป็นเว็บไซต์ที่ควบคุมโดยแฮ็กเกอร์

Etherparty บริษัทที่ให้บริการเครื่องมือสำหรับการสร้าง smart contract บน blockchain ซึ่งตั้งอยู่ที่ Vancouver ประเทศแคนาดา ซึ่งบริษัทที่มีธุรกิจลักษณะนี้จะมีรายได้จากการเปิดบริการ ICO ทำให้มีรายได้มาจากหลายแหล่ง ดังเช่น Etherparty ที่ได้มีการเปิดให้ซื้อ token ไปตั้งแต่วันที่ 1 ตุลาคม 2017 ในเวลา 9 โมงเช้าตามเวลาท้องถิ่น แต่หลังจากเปิดได้เพียง 45 นาทีก็พบว่าถูกแฮ็ก รายละเอียดจากรายงานของ Etherparty team ระบุว่าทางทีมใช้เวลาเพียง 15 นาทีในการปิดเว็บไซต์ปลอมดังกล่าว และใช้เวลาทั้งหมดราวชั่วโมงครึ่งในการแก้ปัญหาทั้งหมด หลังจากนั้นเวลา 11:35 ตามเวลาท้องถิ่น เว็บไซต์ก็สามารถกลับมาให้บริการได้ดังเดิม โดยทำการย้าย server และได้เพิ่มเติมคำเตือนให้ตรวจสอบ URL และปลายทางที่ต้องการโอนให้เรียบร้อยก่อนเสมอ

ทางบริษัทได้ออกมากล่าวว่าจะมีการชดเชยให้กับลูกค้าที่ได้รับผลกระทบจากเหตุการณ์ดังกล่าว สืบเนื่องจากเหตุการณ์ที่ ICOs มีการถูกแฮ็คหลายต่อหลายครั้ง ทำให้ทั่วโลกเกิดการหวาดระแวง ซึ่งในเวลาต่อมาทางการจีนได้ออกมาประกาศสั่งระงับการทำธุรกรรมทุกอย่างของ ICO ทั่วประเทศ และทางสหรัฐอเมริกาเองก็ได้ออกคำเตือนอย่างเป็นทางการเกี่ยวกับเรื่องนี้แต่ยังไม่มีประกาศบังคับใช้ใดๆ แบบจีน

ที่มา : thehackernews

PORN SITE BECOMES HUB FOR MALVERTISING CAMPAIGNS

นักวิจัยจาก Proofpoint ค้นพบแคมเปญล่าสุดของ KovCoreG ที่มีเป้าหมายเป็น Pornhub ส่งผลให้ผู้ใช้อินเทอร์เน็ตในสหรัฐอเมริกา, แคนาดา, สหราชอาณาจักร และออสเตรเลีย หลายล้านคนติดมัลแวร์

กลุ่มแฮ็คเกอร์ KovCoreG เป็นที่รู้จักกันดีสำหรับการแพร่กระจายมัลแวร์ Kovter ในปี 2015 และล่าสุดในปี 2017 กลุ่มแฮ็คเกอร์ของ KovCoreG ใช้ประโยชน์จากเครือข่ายโฆษณาบน PornHub หนึ่งในเว็บไซต์สำหรับผู้ใหญ่ที่มีผู้เยี่ยมชมมากที่สุดในโลกเพื่อเผยแพร่การอัปเดตเบราว์เซอร์ปลอม ได้แก่ Chrome, Firefox และให้อัปเดตแฟลชสำหรับ Microsoft Edge / Internet Explorer ซึ่งหากผู้ใช้กดดาวน์โหลดตัวอัปเดต ไฟล์ที่โหลดมาจะเป็นไฟล์ JavaScript ที่ทำการติดตั้งมัลแวร์ Kovter

หลังจากได้รับแจ้ง ทาง PornHub ได้ปิดโฆษณาที่ใช้แพร่กระจายมัลแวร์ดังกล่าวแล้ว

ที่มา : threatpost

Market Research Firm Forrester Says Hackers Stole Sensitive Reports

Forrester หนึ่งในบริษัทผู้นำด้านการตลาดและที่ปรึกษาด้านการลงทุนที่สำคัญของโลก ออกมายอมรับเมื่อวันศุกร์ที่ผ่านมาถึงเรื่องการละเมิดความปลอดภัยที่เกิดขึ้นในช่วงสัปดาห์ที่ผ่านมา บริษัทระบุว่าถูกแฮกเกอร์โจมตี website "Forrester.

MS Office Built-in Feature Allows Malware Execution Without Macros Enabled

แจ้งเตือนการโจมตีผ่านไฟล์เอกสารรูปแบบใหม่ ไม่ต้องใช้มาโครสคริตป์

นักวิจัยด้านความปลอดภัย Etienne Stalmans และ Saif El-Sherei จาก Sensepost ได้เผยแพร่วิธีในการควบคุมการทำงานของไฟล์เอกสารเพื่อให้ดาวโหลดและติดตั้งมัลแวร์รูปแบบใหม่โดยใช้ฟีเจอร์ของ Microsoft Office เรียกว่า Dynamic Data Exchange (DDE)

Dynamic Data Exchange (DDE) นั้นเป็นฟีเจอร์ที่อนุญาตให้ Microsoft Office สามารถเรียกใช้แอปพลิเคชันอื่นได้เพื่อการรับส่งข้อมูลระหว่างกัน โดยในการใช้งาน DDE ในการโจมตีนั้นจะไม่มีการปรากฎถึงคำเตือนด้านความปลอดภัยที่มักจะปรากฎเมื่อใช้งานมาโครสคริปต์ แต่จะมีการปรากฎของการแจ้งเตือนถึงผู้ใช้งานว่าจะมีการเรียกใช้งานโปรแกรมอื่น ซึ่งอ้างอิงจาก Sensepost คำเตือนเหล่านี้ก็สามรถถูกแก้ไขได้ด้วย

วิธีการใช้งาน DDE ในการโจมตีนั้นมีการตรวจพบแล้วโดย Cisco Talos เพื่อการแพร่กระจายมัลแวร์ DNSMessenger

แนะนำให้ผู้ใช้งานเพิ่มความระมัดระวังในการเปิดไฟล์เอกสาร และหากต้องการวิธีในตรวจสอบ แจ้งเตือนและป้องกันการโจมตีในลักษณะนี้สามารถติดต่อไอ-ซีเคียวเพื่อรับคำปรึกษาได้ทันทีครับ

ที่มา : bleepingcomputer , thehackernews

WebUSB – How a website could steal data off your phone

เมื่อวันที่ 5 กันยายน ที่ผ่านมามีการเปิดตัว Chrome 61 พร้อมฟีเจอร์ WebUSB API เพื่อให้เว็บแอพสามารถเข้าถึงอุปกรณ์ USB ของผู้ใช้ได้ ดังนั้นเว็บจึงสามารถเข้าใช้งานฟีเจอร์ของฮาร์ดแวร์อย่างคีย์บอร์ด, เมาส์, เครื่องพิมพ์ หรือเกมแพด ได้เมื่อผู้ใช้อนุญาต แต่มีบางอุปกรณ์ที่ WebUSB API ไม่สนับสนุนการใช้งาน เช่น webcams , HIDs หรือ อุปกรณ์จัดเก็บข้อมูลขนาดใหญ่

นักวิจัยด้านความปลอดภัยได้ทำการทดสอบ Proof of Concept (PoC) เพื่อแสดงให้เห็นถึงปัญหาที่เกิดจากการใช้ WebUSB API โดยการใช้ WebUSB เพื่อเข้าถึงโทรศัพท์ Android ที่ผู้ใช้ยอมให้เชื่อมต่อ เมื่อผู้ใช้รับคำขอจากนั้นหน้าเว็บจะใช้ WebUSB เพื่อดึงข้อมูลรูปภาพทั้งหมดจากโฟลเดอร์กล้องถ่ายรูป นอกจากจะสามารถขโมยไฟล์ที่อ่านได้ทั้งหมดจากระบบ ยังสามารถติดตั้ง APK เพื่อเข้าถึงกล้องและไมโครโฟนเพื่อสอดแนมผู้ใช้และอาจทำการยกระดับสิทธิเป็นสิทธิสูงสุดของระบบ

ดังนั้นผู้ใช้ไม่ควรให้เว็บไซต์ที่ไม่น่าเชื่อถือเข้าถึงอุปกรณ์ USB ที่มีข้อมูลที่สำคัญ ซึ่งอาจส่งผลให้อุปกรณ์มีความเสี่ยงต่อการถูกโจมตีได้

ที่มา : mwrinfosecurity

Microsoft Cortana Can Now Read Your Skype Messages to Make Chat Smarter

Microsoft Cortana เพิ่มฟีเจอร์ใหม่ที่สามารถอ่านข้อความ Skype ของผู้ใช้งานได้ ซึ่งอาจส่งผลต่อความเป็นส่วนตัวของผู้ใช้งาน

Microsoft ได้มีการเพิ่มการทำงานของ Cortana เข้ามาเป็นผู้ช่วยของ Skype messenger บนอุปกรณ์ Android รวมทั้งอุปกรณ์ iOS โดยมีการใช้ความสามารถของ AI เพื่อทำความเข้าใจบทสนทนาของผู้ใช้งานและช่วยผู้ใช้งานในการให้คำแนะนำต่างๆ

อย่างไรก็ตามประเด็นที่ส่งผลตามมาอย่างชัดเจนคือประเด็นเรื่องความเป็นส่วนตัว เนื่องจากการสนทนาผ่าน Skype นั้นไม่มีการเข้ารหัสแบบ end-to-end ซึ่งส่งผลให้ Microsoft มีสิทธิ์เข้าถึงการสื่อสารส่วนตัวทั้งหมดของผู้ใช้งานได้ อีกทั้งข้อมูลที่ถูกเก็บโดย Cortana นั้นก็อาจมีข้อมูลส่วนตัวที่ส่งผลกระทบต่อผู้ใช้งานได้เช่นเดียวกัน

อ้างอิงจากเอกสารของ NSA ในโครงการ PRISM นั้น เคยมีการแสดงภาพให้เห็นอย่างชัดเจนว่า NSA สามารถเข้าถึงข้อมูลจาก Skype ได้ซึ่งเป็นผลมาจากการดักฟังที่ "อาจ" ได้รับความยินยอมจาก Microsoft

Cortana สำหรับ Skype เวอร์ชั่นล่าสุด มีให้บริการเฉพาะผู้ใช้ชาวอเมริกันและไม่ได้มีการเปิดเป็นค่าเริ่มต้น หากต้องการใช้งานผู้ใช้งานจำเป็นต้องเปิดใช้งานฟีเจอร์ดังกล่าวด้วยตัวเอง

ที่มา : thehackernews

New ATMii Malware Can Empty ATMs

นักวิจัยด้านความปลอดภัยค้นพบมัลแวร์ ATM สายพันธุ์ใหม่ชื่อ ATMii โดยมีเป้าหมายเฉพาะเครื่อง ATM ที่ทำงานบน Windows 7 และ Windows Vista เท่านั้น
เมื่อช่วงต้นปีที่ผ่านมาพบธนาคารแห่งหนึ่งถูกโจมตีจากมัลแวร์ ATMii และได้เปิดเผยรายละเอียดทางด้านเทคนิคเกี่ยวกับความสามารถของมัลแวร์ โดยนักพัฒนาอาวุโสของ Kaspersky "Konstantin Zykov" กล่าวว่ามัลแวร์ดังกล่าวไม่ซับซ้อนเท่า ATM มัลแวร์สายพันธุ์ที่ผ่านมา
ATMii ใช้ไฟล์เพียงสองไฟล์เท่านั้นคือ exe.

It’s 2017… And Windows PCs can be pwned via DNS, webpages, Office docs, fonts – and some TPM keys are fscked too

Microsoft ได้ปล่อย Tuesday Patch ประจำเดือนตุลาคมออกมา ครอบคลุมช่องโหว่มากกว่า 60 รายการ ทั้งที่เป็น Critical และ Important โดยเป็นช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่อการใช้งาน Graphics, Edge, Internet Explorer, Office, Sharepoint, Windows Graphic Display Interface, Windows Kernel Mode Drivers เป็นต้น อย่างไรก็ตามยังไม่มี Patch สำหรับการแก้ไขช่องโหว่ของ Flash ออกมาแต่อย่างไร

สำหรับ Patch ที่ปล่อยออกมามีช่องโหว่ 3 รายการ ที่ได้รับการแนะนำว่าจำเป็นจะต้องทำการอัพเดท ได้แก่ ช่องโหว่ของ Memory ใน Microsoft Office(CVE-2017-11826), ช่องโหว่ของ Cross-site scripting ใน Sharepoint Server(CVE-2017-11777) และ ช่องโหว่ DoS ใน Windows Subsystem รวมถึงช่องโหว่ที่เกี่ยวข้องกับ Firmware อย่าง Trusted Platform Modules (TPMs) ซึ่งเป็นปัญหาของการสร้างคีย์ที่มีความปลอดภัยต่ำ(weak cryptographic keys) ขึ้นมาใช้งาน

ทั้งนี้สามารถเข้าไปดาวน์โหลด Patch ล่าสุดได้จากเว็ปไซต์ทางการของ Microsoft ได้แล้ว หรือทำการเปิด Automatically Update ไว้ เพื่อให้ระบบทำการอัพเดทให้เองโดยอัตโนมัติ

ที่มา : theregister

Disqus Hacked: More than 17.5 Million Users’ Details Stolen in 2012 Breach

Disqus บริษัทที่ให้บริการปลั๊กอินคอมเมนต์สำหรับเว็บไซต์และบล็อก เปิดเผยว่ามีการตรวจพบการแฮ็กข้อมูลเมื่อ 5 ปีก่อน ในเดือน กรกฎาคม 2012 ย้อนไปจนถึงปี 2007 มากกว่า 17.5 ล้านบัญชี โดยแฮกเกอร์ได้ขโมยข้อมูลรายละเอียด Email Addresses, Usernames, วันที่สมัคร, วันที่ลงชื่อเข้าใช้งานล่าสุด ซึ่งข้อมูลเหล่านี้เป็น plain text รวมทั้งข้อมูลรหัสผ่านซึ่งถูกแฮชด้วย SHA-1 เอาไว้

ในปลายปี 2012 Disqus ได้ทำการพัฒนาความปลอดภัยของข้อมูลและเปลี่ยนขั้นตอนการป้องกันรหัสผ่านจาก SHA1 เป็น bcrypt ซึ่งเป็นอัลกอริธึมแฮชที่มีความแข็งแกร่งมากขึ้น ทำให้แฮกเกอร์ยากที่จะได้รหัสผ่านที่แท้จริงของผู้ใช้ไป ปัจจุบันยังไม่ทราบแน่ชัดว่าแฮกเกอร์ได้ข้อมูลไปได้ด้วยวิธีการใด

หลังจากที่ Jason Yan CTO ของ Disqus ได้รับแจ้งจาก Troy Hunt นักวิจัยด้านความปลอดภัยอิสระในวันที่ 5 ตุลาคม ทาง Disqus ได้มีการเปิดเผยข้อมูลและเริ่มติดต่อให้ผู้ใช้ทั้งหมดที่ได้รับผลกระทบเปลี่ยนรหัสผ่านโดยเร็วที่สุด นอกจากนี้ควรเปลี่ยนรหัสผ่านบนบริการออนไลน์และแพลตฟอร์มอื่น ๆ ที่ใช้ข้อมูลเดียวกันด้วย

ที่มา : The Hacker News

FormBook – Cheap Password Stealing Malware Used In Targeted Attacks

ปัจจุบันกลุ่ม Hackers ได้เริ่มเปลี่ยนพฤติกรรมการโจมตี จากทีจะทุ่มลงแรงกับการพัฒนา Malware ใหม่ๆ แต่เปลี่ยนเป็นใช้ Malware สำเร็จรูปแทนราวกับ Hackers มือสมัครเล่น และพุ่งเป้าหมายไปยังด้านการบินอวกาศ , ฝ่ายป้องกันประเทศ และภาคการผลิตในหลายประเทศรวมทั้งสหรัฐอเมริกา ไทย เกาหลีใต้และอินเดีย

พบว่า FormBook ซึ่งเป็น Malware สำเร็จรูปยอดนิยม ถูกนำไปใช้เพื่อขโมยข้อมูลเนื่องจากราคาไม่แพง โดยสามารถเช่า FormBook ได้ในราคาเพียง $ 29 ต่อสัปดาห์หรือ $ 59 ต่อเดือนซึ่งมีความสามารถในการสอดแนมขั้นสูงในเครื่องเป้าหมายพร้อมฟังก์ชันการทำงานต่างๆ เช่น keylogger, โปรแกรมขโมย Password , network sniffer , การจับภาพหน้าจอ , เว็บขโมยข้อมูลและอื่น ๆ นักวิจัยกล่าวว่าผู้โจมตีใช้ Email ในการกระจาย FormBook Malware โดยมาเป็นไฟล์แนบในรูปแบบต่างๆรวมถึงไฟล์ PDF ที่มีลิงก์ดาวน์โหลดที่เป็นอันตราย เมื่อติดตั้งในระบบเป้าหมายแล้ว FormBook จะแทรกตัวเองเข้าสู่กระบวนการต่างๆและเริ่มบันทึกการกดแป้นพิมพ์ และดึงข้อมูลรหัสผ่านที่เก็บไว้ รวมถึงข้อมูลสำคัญอื่นๆจากโปรแกรมต่างๆรวมถึง Google Chrome, Firefox, Skype, Safari, Vivaldi, Q-360, Microsoft Outlook, Mozilla Thunderbird, 3D-FTP, FileZilla และ WinSCP เสร็จแล้ว FormBook จะส่งข้อมูลทั้งหมดที่ขโมยมาไปยัง Server ต้นทางของผู้โจมตีและคอยออกคำสั่งควบคุมระยะไกล ซึ่งจะช่วยให้ผู้โจมตีสามารถเรียกใช้คำสั่งอื่น ๆในระบบเป้าหมายรวมถึงกระบวนการปิด, รีบูตระบบ และขโมยคุกกี้ นอกจากฟังก์ชันที่กล่าวมาแล้ว FormBook ยังมีอีกหนึ่งความสามารถที่น่าสนใจคือการเข้าถึงไฟล์ ntdll.