LivingSocial hacked: 50m accounts exposed

LivingSocial เว็บไซต์โซเชียลคอมเมิร์ซรายใหญ่ ออกมาบอกว่าถูกแฮกเกอร์โจมตีเข้าไปยังระบบคอมพิวเตอร์ซึ่งส่งผลให้แฮกเกอร์สามารถเข้าถึงข้อมูลของลูกค้าได้และยังมีข้อมูลบางส่วนถูกขโมย ได้แก่  ชื่อ อีเมล ที่อยู่ วันเกิด รวมถึงรหัสผ่านที่ถูกเข้ารหัสไว้ ส่วนข้อมูลบัตรเครดิตและข้อมูลข้อมูลที่เกี่ยวข้องกับผู้ขายสินค้ารวมถึงข้อมูลทางธนาคารไม่ได้รับผลกระทบหรือถูกขโมย เหตุการณ์ดังกล่าวอาจส่งผลกระทบกับลูกค้ามากกว่า 50 ล้านคน  ทาง LivingSocial จะทำการสอบสวนและดำเนินคดีกับผู้กระทำความผิด เบื้องต้น LivingSocial ได้แจ้งให้ผู้ใช้ทุกคนเปลี่ยนรหัสผ่านโดยทันที

ที่มา : hack in the box

WordPress W3 Total Cache and WP Super Cache Vulnerability

มีรายงานถึงช่องโหว่ของการทำงานของปลั๊กอิน WP Super Cache และ W3 Total Cache ที่ทำให้ผู้ไม่ประสงค์ดีสามารถแทรกโค้ดแปลกปลอมขึ้นไปทำงานบนเครื่องเซิร์ฟเวอร์ได้ โดยไม่ได้รับอนุญาต (Remote code execution exploit) โดยเกิดจากช่องโหว่ในระบบที่อนุญาตให้บางส่วนของหน้าเว็บสามารถรัน PHP code ได้แม้ว่าปลั๊กอินดังกล่าวทำงานอยู่ก็ตาม ทั้งนี้ผู้สร้างปลั๊กอินทั้งสองแก้ไขช่องโหว่ดังกล่าวเรียบร้อยแล้ว

ที่มา : wordpress

WordPress W3 Total Cache and WP Super Cache Vulnerability

มีรายงานถึงช่องโหว่ของการทำงานของปลั๊กอิน WP Super Cache และ W3 Total Cache ที่ทำให้ผู้ไม่ประสงค์ดีสามารถแทรกโค้ดแปลกปลอมขึ้นไปทำงานบนเครื่องเซิร์ฟเวอร์ได้ โดยไม่ได้รับอนุญาต (Remote code execution exploit) โดยเกิดจากช่องโหว่ในระบบที่อนุญาตให้บางส่วนของหน้าเว็บสามารถรัน PHP code ได้แม้ว่าปลั๊กอินดังกล่าวทำงานอยู่ก็ตาม ทั้งนี้ผู้สร้างปลั๊กอินทั้งสองแก้ไขช่องโหว่ดังกล่าวเรียบร้อยแล้ว

ที่มา : wordpress

Half of British adults use the same password across all websites

Ofcom หรือ กสทช. ของสหราชอาณาจักร ได้กล่าวว่า กว่าครึ่งหนึ่งของผู้ใหญ่ชาวอังกฤษใช้ Password เดียวกันในการเข้าใช้งานเว็บไซต์ทุกเว็บไซต์ที่พวกเขาใช้งาน ซึ่งเป็นข้อมูลผลสำรวจของผู้ใหญ่ 1805 คน ซึ่งมีอายุ  16 ปีขึ้นไป
ในรายงาน Adults’ Media Use and Attitudes Report 2013 พบว่า 55% ของผู้ใหญ่ที่ใช้งานอินเทอร์เน็ตยอมรับว่าพวกเขาใช้ Password เดียวกันมากที่สุด หรือใช้ Password เหมือนกันทุกเว็บไซต์ที่พวกเขาใช้งาน อีก 26% ยอมรับว่าพวกเขาใช้ Password ที่ง่ายต่อการจดจำ เช่น วันเกิด หรือชื่อ  Ofcom ได้ออกมาเตือนว่า Password ดังกล่าวมีความเสียงที่จะถูกแฮก
พฤติกรรมที่ไม่ปลอดภัยเหล่านี้เกิดจากความยากลำบากที่จะต้องจดจำ Password  ของเว็บไซต์จำนวนมากที่พวกเขาใช้งาน ซึ่ง 25% ของผู้ใช้ยอมรับว่าเป็นเรื่องยากที่ต้องจำ Password ของทุกๆเว็บไซต์ ซึ่งผู้ใช้งานไม่ตระหนักถึงความปลอดภัยในการใช้งานอินเทอร์เน็ต แม้ว่า 62% ของผู้ใช้งานบอกว่า พวกเขาป้องกันการเชื่อมต่อ Wi-Fi อินเทอร์เน็ตของพวกเขา (เพิ่มขึ้นจาก 52% ในปี 2011) และ 61% ของผู้ใช้งานบอกว่าก่อนที่พวกเขาจะตัดสินใจป้อนข้อมูลส่วนบุคคล พวกเขาจะทำการตรวจสอบสัญลักษณ์รูปกุญแจ(padlock symbols)หรือข้อความของระบบความปลอดภัย
James Thickett ผู้อำนวยการฝ่ายวิจัยของ Ofcom กล่าวว่า ผลการวิจัยแสดงให้เห็นว่าบางคนยังมีความเสียงด้านความปลอดภัยเมื่อเทียบกับประโยชน์ที่จะได้รับจากการใช้งานอินเทอร์เน็ต  เราจะเห็นได้ว่าผู้ใหญ่หันกลับมาใช้งานอินเทอร์เน็ตในการหาข้อมูลกันมากขึ้น

ที่มา : welivesecurity

Critical flaw in Viber allows full access to Android Smartphones, bypassing lock screen

กว่า 50 ล้านของผู้ใช้สมาร์ทโฟนทั่วโลกกำลังเผชิญกับความเสี่ยงที่เกิดจากข้อบกพร่องที่สำคัญใน Viber
Bkav เจ้าหน้าที่ความปลอดภัยบนอินเทอร์เน็ตพบช่องโหว่ของ viber ซึ่งจะทำให้ผู้ไม่มีสิทธิ์เข้าถึงโทรศัพท์ของเหยื่อ และสามารถควบคุมการทำงานทั้งหมดในเครื่องได้ ถ้าผู้ใช้ติดตั้ง Viber ในสมาร์ทโฟน แม้ในขณะที่โทรศัพท์มือถือได้ถูกล็อค ซึ่งสมาร์ทโฟนยอดนิยมมีความเสี่ยงทั้งหมด เช่น Samsung, Sony, HTC
Viber มีผู้ใช้ทั่วโลกกว่า 175 ล้านคน ซึ่ง Viber มีผู้ใช้เพื่มขึ้นกว่า 400,000 คนต่อวัน ดังนั้นจำนวนผู้ใช้ที่มีความเสี่ยง อาจจะมี 50-100 ล้านคน

การโจมตีผ่าน Viber โดยการ Bypass lock Screen บน Android โดยมีขั้นตอนในการโจมตีช่องโหว่ดังนี้
1.    การส่งข้อความ Viber ไปที่เครื่องเหยื่อ
2.    เมื่อมีข้อความ pop-up ใช้แถบการแจ้งเตือนของเหยื่อส่งข้อความ Viber อื่นๆ เพื่อให้ปรากฏ Viber keyboard
3.    เมื่อ Viber keyboard ปรากฏขึ้นมา จะทำให้สามารถเข้าถึงเครื่องได้อย่างสมบูรณ์ และสามารถสร้าง missed call ในเครื่องของเหยื่อได้

Bkav ได้รายงานช่องโหว่กับทางผู้ผลิตแอพลิเคชั่นดังกล่าว แต่ไม่มีการตอบกลับมา ซึ่ง Bkav ได้แนะนำให้ผู้ใช้สมาร์ทโฟนเก็บโทรศัพท์ไว้ดีๆ ไม่ควรให้ผู้อื่นเล่นโทรศัพท์ ซึ่งถ้าทาง Viber ออกแพทซ์อัพเดท ควรรีบอัพเดททันที

ที่มา : bkav

Malware C&C Servers Found in 184 Countries

บริษัท FireEye ซึ่งเป็นผู้ให้บริการรักษาความปลอดภัยบนคอมพิวเตอร์ให้กับบริษัทต่างๆ ได้ออกรายงานที่ชื่อว่า “The Advanced Cyber Attack Landscape,” โดยในรายงานได้ระบุว่า จากการวิเคราะห์ Messages จำนวน 12 ล้าน Messages ที่ส่งระหว่างบริษัทที่เป็นเป้าหมายของ Malware กับ command and control (C&C) servers ของมัลแวร์และค้นพบว่า C&C servers มีที่ตั้งอยู่ใน 184 ประเทศซึ่งเพิ่มจากปี 2010 ถึง 42 เปอร์เซนต์ โดย C&C Servers ส่วนใหญ่จะอยู่ที่เอเชียตะวันออกและเอเชียใต้ โดยประเทศ จีน, เกาหลีใต้, อินเดีย, ญี่ปุ่น และ ฮ่องกงถูกระบุว่ามีส่วนร่วมถึง 24 เปอร์เซนต์ในการโจมตีบนโลกอินเตอร์เนท ในขณะที่ประเทศ รัสเซีย, โรมาเนีย, โปแลนด์, ยูเครน, คาซัสสถาน และ ลัตเวียมีส่วนร่วม 22 เปอร์เซนต์ ทาง FireEye ได้ระบุว่า 44 เปอร์เซนต์ของ C&C servers ตั้งอยู่ในอเมริกาเหนือ ซึ่ง 44 เปอร์เซนต์ของ servers ที่ตั้งอยู่ในอเมริกาเหนือนั้นมีการแชร์การใช้ servers และ 66 เปอร์เซนต์ของ servers ที่ใช้ในการแชร์ได้ถูกใช้ในการโจมตีแบบ advanced persistent threat(APT) และ 89 เปอร์เซนต์ของเครื่องมือที่ถูกใช้ในการโจมตีแบบนี้ได้ถูกระบุว่าเป็นเครื่องมือที่มีชื่อว่า “Gh0stRAT” นอกจากนี้การเชื่อมต่อระหว่างเครื่องของเหยื่อกับ C&C servers ยังได้มีการนำเวบที่เป็น social sites อย่างเช่น Facebook และ Twitter มาใช้ในการติดต่อ ซึ่งทำให้การตรวจจับยากยิ่งขึ้น

ที่มา : threatpost

New Java exploit on the loose

ไม่ถึงสัปดาห์หลังจากที่ออราเคิลออกแพทซ์อัพเดทจาวา ซึ่งแพทซ์ดังกล่าวสามารถนำมาใช้ประโยชน์ในการโจมตีใน exploit toolkit

นักวิจัยของบริษัท F-secure กล่าวว่า ในอาทิตย์แรกที่เขาพบการโจมตี โดยใช้ประโยชน์จากช่องโหว่ใน Java Runtime Environment (JRE) เป็นส่วนหนึ่งใน Oracle Java SE 7 อัพเดท 17 ซึ่งการโจมตีดังกล่าวนำมาใช้ร่วมกับ RedKit

ในขณะเดียวกันนักวิจัยได้ค้นพบช่องโหว่ที่ยังไม่ได้แก้ไขใน Java 7 บน Application Program Interface (API) ซึ่งมีผลกระทบในทุกเวอร์ชั่น

Adam Gowdiak, CEO นักวิจัยช่องโหว่จากโปแลนด์ ได้ส่งข้อมูลเพื่อพิสูจว่าช่องโหว่นี้สามารถใช้ในการโจมตีได้

ที่มา : hack in the box

Verizon study finds China-based groups behind 96 percent of espionage attacks

บริษัท Verizon ซึ่งเป็นบริษัทที่ให้บริการ การเชื่อมต่ออินเตอร์เนทได้ออกรายงานที่ชื่อว่า "Data Breach Investigations Report" ซึ่งเป็นรายงานเกี่ยวกับการสืบสวนการขโมยข้อมูลต่างๆที่เกิดขึ้น โดยในรายงานระบุว่า จากการวิเคราะห์การขโมยข้อมูลจำนวน 621 ครั้งจาก 19 บริษัทชั้นนำใน 6 ปีที่ผ่านมา ได้สรุปออกมาว่า 75 เปอร์เซนต์ของการขโมยข้อมูลมีแรงจูงใจจากเงินเป็นหลัก ส่วนอีก 20 เปอร์เซนต์เป็นการจารกรรมข้อมูลที่ได้รับการสนับสนุนจากรัฐบาล โดยในรายงานระบุว่า ประเทศจีนเป็นประเทศที่เป็นผู้นำในการจารกรรมข้อมูลเนื่องจากวิธีการและมัลแวร์ที่ใช้ในการจารกรรมจะมีลักษณะเฉพาะ ในรายงานยังรายงานถึงการขโมยข้อมูลที่เกิดจากกลุ่มแฮกเกอร์ต่างๆ  โดยรายงานระบุว่าจำนวนครั้งของการขโมยข้อมูลยังเท่าเดิมแต่จำนวนของข้อมูลที่ถูกขโมยมานั้นมีขนาดลดลงถ้าเทียบกับปีที่แล้ว

ที่มา : scmagazine

11 Hay Maker Seeks Cyberheist Bale Out

บริษัทเกี่ยวกับผลิตภัณฑ์ทางการเกษตร Oregon Hay ได้ฟ้องร้องธนาคารจากการถูกขโมยเงินไปราว 250,000 เหรียญภายในเวลาสามวันเมื่อปี 2010 ที่ผ่านมาเพื่อรับผิดชอบเหตุการณ์ที่เกิดขึ้น

เหตุการณ์เกิดขึ้นเมื่อวันที่ 1 กันยายน ปี 2010 โดยทางบริษัทได้ให้ธนาคาร JSC Astra Bank ในยูเครนทำการตรวจสอบบัญชีนึงของบริษัท ซึ่งถูกตั้งวงเงินไว้ที่ 75,000 เหรียญต่อวัน หลังจากนั้นเป็นบริษัทเองที่พบความผิดปกติในการฉ้อโกงในสองสัปดาห์ต่อมาว่า ไม่สามารถเข้าถึงบัญชีธนาคารออนไลน์ได้อีกและเงินได้หายไปจากบัญชีแล้ว

ทาง Oregon Hay ได้ตำหนิธนาคารว่าทางธนาคารไม่ได้ทำตามมาตรฐาน U.S. Federal Financial Institutions Examination Council (FFIEC) ที่ระบุว่าต้องมีการเอาระบบ multi-factor authentication มาใช้ในการยืนยันการเข้าใช้งานการทำธุรกรรมทางการเงินของ User

ที่มา : krebsonsecurity

Gozi Puts the Boots On

นักวิจัยด้านความปลอดภัยของ Trusteer’s ได้ค้นพบมัลแวร์ Gozi สายพันธุ์ใหม่ โดยมัลแวร์ Gozi เป็นมัลแวร์ที่จะขโมยข้อมูลธุรกรรมทางการเงินของเหยื่อ ในมัลแวร์ Gozi สายพันธุ์ใหม่นี้ได้เพิ่มความสามารถในการฝังตัวเองลงไปใน Master Boot Record (MBR) เพื่อให้มั่นใจว่ามัลแวร์จะถูกโหลดทุกครั้งที่เครื่องของเหยื่อทำการรีบูทและมัลแวร์จะไม่ถูกลบแม้ว่าเครื่องของเหยื่อจะทำการลงระบบปฎิบัติการใหม่ก็ตาม ซึ่งการทำแบบนี้ทำให้มัลแวร์ Gozi ยากแก่การตรวจพบและยากแต่การกำจัด ในมัลแวร์ Gozi สายพันธุ์ใหม่นี้ได้มีการใช้ rootkit ที่ไม่เคยมีการใช้มาก่อน ซึ่งนั่นแสดงให้เห็นว่ามีการเอา rootkit ตัวใหม่มาขายในฟอรั่มใต้ดินที่แฮกเกอร์ใช้ติดต่อกัน ทาง  Trusteer ได้แนะนำคนที่ติดมัลแวร์ตัวนี้ว่า ให้ฟอร์แมทฮาดดิสก์ไดร์ฟ , ลงระบบปฎิบัติการใหม่, ลงโปรแกรม Trusteer Rapport และ ขอรับ credential ที่จะใช้กับบัญชีธนาคารใหม่

ที่มา : trusteer