Start-up Defense.Net debuts with anti-DDoS service

บริษัท Prolexic Technologies ได้ทำการเปิดตัว defense.net โดยมีจุดประสงค์ในการหยุดการทำงานของ Distributed Denial-of-Dervice (DDos)

Barrett Lyon หนึ่งในผู้ก่อตั้งบริษัท Prolexic Technologies ซึ่งเป็นบริษัทเกี่ยวกับการป้องกัน DDoS ในปี 2003 ได้ออกมากล่าวว่า ในเดือนถัดไปจะเปิดให้บริการเว็บไซต์ Defense.

Cybercriminals Capitalize on Plants vs. Zombies 2 Hype

เกมส์ Plants vs. Zombies เวอร์ชันดั้งเดิมกลับมาได้รับความนิยมอีกครั้งเมื่อบริษัท ป็อปแคป สตูดิโอ ได้เปิดตัวเกมส์ให้สามารถเล่นได้บนระบบปฏิบัติการ iOS เมื่อปี 2553 ตามมาด้วยระบบปฏิบัติการ Android ในปี 2554 และขณะนี้บริษัทกำลังเดินหน้าเปิดตัวเกมเวอร์ชันใหม่ (เริ่มเปิดตัวแล้วในในนิวซีแลนด์และออสเตรเลีย) ขณะที่อาชญากรไซเบอร์ก็เตรียมพร้อมแล้วเช่นกันที่จะหาประโยชน์จากเกมส์เวอร์ชันนี้

ภัยคุกคามนี้เริ่มเคลื่อนไหวครั้งแรกเมื่อช่วงกลางเดือนกรกฏาคมที่ผ่านมา โดยเทรนด์ไมโครตรวจพบเว็บไซต์หลอกลวง ซึ่งถูกสร้างอยู่บนโฮสต์ของบล็อกเกอร์ และมีการนำลิงค์ไปวางไว้ในหน้าวิดีโอของยูทูป เว็บไซต์ดังกล่าวพบได้ทั่วไปและไม่มีการเชื่อมโยงมัลแวร์กับระบบของเหยื่อ หลังจากนั้นเราก็ได้ตรวจพบภัยคุกคาม PvZ2 ในจำนวนที่เพิ่มมากขึ้น จนถึงช่วงปลายเดือนกรกฏาคมพบว่าเฉพาะใน Google Play มีการตรวจพบภัยคุกคามนี้อย่างน้อย 7 รายการ ในรูปแบบของการดาวน์โหลดแอพลิเคชั่นปลอม หนึ่งในภัยคุกคามที่ตรวจพบเป็นแอพลิเคชั่นปลอมที่จะนำเสนอโฆษณาที่เป็นอันตรายกับผู้ใช้ได้ โดยสิ่งที่ตรวจพบคือ ANDROIDOS_FAKEZOMB.A ซึ่งคาดว่าจะมีการตรวจพบเพิ่มขึ้นอีกหลังจากนี้

ที่มา : trendmicro

PayPal tests mobile payments using your face for verification

PayPal ทดสอบระบบของแอพใหม่ ให้ผู้ใช้ยืนยันการจ่ายเงินผ่าน PayPal ด้วยภาพถ่ายใบหน้า โดยมีร้านค้า 12 แห่งใน London เข้าร่วมทดสอบระบบกับ PayPal

ผู้ใช้แอพ PayPal ไม่ว่าจะเป็นระบบ iOS, Android หรือ Windows Phone จะสามารถมองเห็นชื่อร้านค้าใกล้เคียงที่ร่วมใช้งานระบบจ่ายเงินวิธีใหม่ของ PayPal ในแอพดังกล่าว หากผู้ใช้ต้องการซื้อสินค้าในร้านดังกล่าว ก็เริ่มโดยการแตะที่ชื่อร้านเพื่อทำการ "Check-in" เข้าสู่ร้าน หลังจากนั้นก็เลือกสินค้าที่ต้องการจะซื้อ เมื่อตัดสินใจเลือกสินค้าได้แล้ว ก็ลากเครื่องหมายหมุดในแอพเพื่อยืนยันคำสั่งซื้ออีกครั้งหนึ่ง

ขั้นตอนหลังจากนั้น รูปภาพและชื่อของลูกค้าจะปรากฎบนแอพ PayPal ในเครื่องสมาร์ทโฟนของร้านค้า เพื่อให้พนักงานของร้านสามารถยืนยันตัวตนของลูกค้าได้อย่างถูกต้อง และเมื่อพนักงานของร้านกดยืนยันการรับคำสั่งซื้อ การจ่ายเงินก็เสร็จสิ้น โดยทางฝั่งผู้ซื้อสินค้าจะได้รับข้อความเตือนเรื่องการจ่ายเงินพร้อมใบเสร็จจาก PayPal

ด้วยวิธีนี้ ทำให้ผู้ซื้อไม่ต้องใช้เงินสดหรือแม้แต่บัตรเครดิต ซึ่งช่วยเพิ่มความสะดวกในการจับจ่ายใช้สอยมากยิ่งขึ้น ทั้งนี้ PayPal คาดหวังว่าจะมีร้านค้าเข้าร่วมใช้งานระบบการจ่ายเงินแบบใหม่นี้มากกว่า 2,000 แห่งก่อนสิ้นปีนี้

ที่มา : cnet

Cross-platform backdoor created with RAT available online

เมื่อไม่นานมานี้นักวิจัยของ McAfee Labs ได้แชร์ข้อมูลเกี่ยวกับมัลแวร์ที่มีบางอย่างน่าสนใจ โดยมัลแวร์ตัวนี้ถูกเขียนขึ้นด้วยภาษา Java ซึ่งมีจุดประสงค์ในการสร้างเพื่อฝัง Backdoor ไว้บนเครื่องของเป้าหมายเพื่อให้แฮกเกอร์สามารถดักจับข้อมูลของเครื่องเป้าหมายได้ นอกจากนี้มัลแวร์คัวนี้ยังมีความสามารถในการ จับภาพหน้าจอของเป้าหมาย, ดักจับคีย์บอร์ด, เข้าหน้า Command Prompt, ดาวโหลดและรันไฟล์ไบนารี เป็นต้น ถ้ามัลแวร์ถูกลงที่เครื่องของเป้าหมายแล้วมันจะเปลี่ยนเครื่องของเป้าหมายให้กลายเป็น Server และแฮกเกอร์จะทำเสมือนตัวเองเป็นเครื่อง Client มัลแวร์ตัวนี้แพร่กระจายผ่านทางอีเมล์โดยใช้ชื่อหัวข้ออีเมล์ว่า "Dear all, Updated G20_contact_list.

Researchers Demonstrate 'Million Browser Botnet' Concept Built on Legitimate Ad Networks

Jeremiah Grossman ประธานกรรมการฝ่ายปฏิบัติการและเทคโนโลยีของ White Hat Security ได้กล่าวในงานประชุม Black Hat ว่าเพียงแค่ทำการสั่งซื้อสินค้าจากโฆษณาขายสินค้าออนไลน์ที่ถูกต้องตามกฎหมาย แฮกเกอร์ก็สามารถทำการสร้าง Botnetขนาดใหญ่ (Million Browser Botnet) จากเว็บเบราเซอร์ ซึ่ง Botnet ดังกล่าวมีความสามารถในการโจมตีแบบ distributed denial of service (DDoS) ,cracking Passwords และการโจมตีแบบ hashes หรือทำการกระจายมัลแวร์และสแปม

ที่มา : securityweek

Researchers Demonstrate 'Million Browser Botnet' Concept Built on Legitimate Ad Networks

Jeremiah Grossman ประธานกรรมการฝ่ายปฏิบัติการและเทคโนโลยีของ White Hat Security ได้กล่าวในงานประชุม Black Hat ว่าเพียงแค่ทำการสั่งซื้อสินค้าจากโฆษณาขายสินค้าออนไลน์ที่ถูกต้องตามกฎหมาย แฮกเกอร์ก็สามารถทำการสร้าง Botnetขนาดใหญ่ (Million Browser Botnet) จากเว็บเบราเซอร์ ซึ่ง Botnet ดังกล่าวมีความสามารถในการโจมตีแบบ distributed denial of service (DDoS) ,cracking Passwords และการโจมตีแบบ hashes หรือทำการกระจายมัลแวร์และสแปม

ที่มา : securityweek

HP LaserJet Pro Printers remotely exploitable to gain unauthorized access to Wi-Fi and Printer Data

Micha Sajdak นักวิจัยของ Securitum.pl พบช่องโหว่สำคัญเรื่องความปลอดภัยในเครื่องปริ้นเตอร์ HP Laserjet Pro โดยช่องโหว่ที่พบจะอนุญาตให้แฮกเกอร์ทำการเข้าถึงข้อมูลจากระยะไกลเพื่อ Extract รหัสผ่านของผู้ดูแลระบบที่ทำการเก็บจัดเก็บไว้ในรูปแบบ Plain text และข้อมูลอื่น ๆ เช่นการตั้งค่า Wifi และ PIN WPS

ปัญหาหลักของช่องโหว่คือระบบเครือข่ายบางส่วนของเครื่องปริ้นเตอร์ HP Laserjer Pro มี URL Hardcoded ซ่อนอยู่ใน Firmware ทำให้สามารถเข้าถึงได้โดยไม่ต้องทำการตรวจสอบ ตัวอย่างเช่น http ://IP_ADDRESS/dev/save_restore.

Tor อัพเดตแก้ช่องโหว่ Firefox, เตือนให้ปิด JavaScript, เลี่ยงใช้บนวินโดวส์

จากข่าว “FBI ใช้ช่องโหว่ Firefox ตามจับกุมผู้แพร่กระจายภาพอนาจารเด็กใน Tor” ถือเป็นปัญหาสำคัญสำหรับเครื่องมือนิรนามอย่าง Tor ที่มีช่องโหว่จนตามเจอตัวผู้ใช้งานได้

ล่าสุด Tor ก็ออกอัพเดตแก้ช่องโหว่นี้แล้ว โดยโครงการ Tor เองแนะนำให้ผู้ใช้อัพเดตซอฟต์แวร์เป็นรุ่นล่าสุดเสมอ, ปิดการทำงานของ JavaScript ถ้าไม่จำเป็น, ควรใช้ระบบปฏิบัติการแบบ live image แทนการติดตั้งระบบปฏิบัติการตามปกติ, และหลีกเลี่ยงการท่องเว็บบนระบบปฏิบัติการ Windows

ที่มา : blognone

Crytek takes four websites offline due to "suspicious activity"

เว็บไซต์หลักของทางบริษัท Crytek ถูกบุกรุกถึง 4 เว็บไซต์คือ Crytek.com, Mycryengine.com, Crydev.net และ MyCrysis.com ถ้าเข้าไปยังเว็บไซต์ตอนนี้ก็จะพบว่าเว็บไซต์อยู่ในสถานะ Offline
โดยทางบริษัทได้ออกมาบอกว่าพบพฤติกรรมแปลกๆ ในระบบ จึงทำให้ต้องรีบปิดเว็บไซต์ทั้ง 4 ให้เป็นสถานะ Offline เสียก่อน ซึ่งเป็นเหตุผลทางด้านความปลอดภัย

ทาง Crytek เองก็เตือนว่าหากใครเป็นสมาชิกของเว็บไซต์ดังกล่าวอยู่ก็ควรจะเปลี่ยนพาสเวิร์ด และเว็บไซต์จะกลับมาใช้งานได้ในเร็วๆนี้

ที่มา : vg247

Your Smart TV Could Be Hacked to Spy On You

นักวิจัยด้านความปลอดภัยชื่อว่า  Aaron Grattafiori และ Josh Yavor ได้สาธิตวิธีการเจาะระบบของสมาร์ททีวียี่ห้อซัมซุงในรุ่นปี 2012 ในงานสัมมนาด้านความปลอดภัย Black Hat เพื่อบังคับให้เปิดกล้องของตัวเครื่องสมาร์ททีวีและเข้าไปล้วงข้อมูลในแอพสังคมออนไลน์ต่าง ๆ เช่น Facebook, Twitter หรือแม้แต่ Skype
นอกจากนี้ยังสามารถเข้าถึงไฟล์และระบบการทำงานเบื้องต้นของสมาร์ททีวีได้อีกด้วย

แอพของเครื่องสมาร์ททีวีนั้น ส่วนใหญ่ก็เขียนด้วยแพลตฟอร์ม JavaScript หรือ HTML5 และตอนที่กำลังจะเจาะระบบนั้น ก็จะเจาะเข้าไปอย่างง่ายดาย ย่อมส่งผลไปยัง API ต่าง ๆ ที่อยู่ในระบบ

โดยนักวิจัย Grattafiori และ Yavor เจาะระบบผ่านระบบแชท หรือผ่านบราว์เซอร์ ซึ่งเมื่อแฮกเกอร์เจาะระบบได้แล้ว ก็เท่ากับว่าแฮกเกอร์สามารถควบคุมทีวีได้ทันที และก็เปรียบเสมือนว่า มันคือไวรัสประจำทีวีก็ว่าได้

ส่วนวิธีการป้องกันการเจาะระบบทีวีนั้นนักวิจัย Grattafiori และ Yavor บอกว่า หมั่นตรวจสอบอัพเดทแอพเป็นประจำ คอยระมัดระวังไม่ให้เข้าเว็บที่เราไม่รู้จักเป็นอันขาด

สำหรับตัวสมาร์ททีวีนั้นมีจำนวนกว่า 67 ล้านเครื่องทั่วโลกในปี 2012 และคาดว่าจะเพิ่มขึ้นเป็น 85 ล้านเครื่องในสิ้นปีนี้ ซึ่งนี่อาจจะกลายเป็นการเจาะระบบตามบ้านเรือนใหญ่ที่สุดเลยก็ว่าได้

ที่มา : mashable