Slovenian hacker sentenced to jail for 'malicious' programme

ศาลสโลเวเนียตัดสินจำคุก Matjaz Skorjanc จำนวน 58 เดือน ในข้อหาเป็นผู้สร้าง "Mariposa Botnet" จนเป็นเหตุให้เครื่องคอมพิวเตอร์จำนวนมากติด Botnet ดังกล่าว โดยศาลมาริบอร์ ได้กล่าวว่า Skorjanc ได้สร้างโปรแกรมคอมพิวเตอร์ที่เป็นอันตรายที่ใช้สำหรับเจาะระบบข้อมูลเพื่อใช้ในการฟอกเงิน นอกจากเขาจะถูกจำคุกแล้วยังถูกปรับเป็นเงิน 4,100 เหรียญสหรัฐ พร้อมกับยึดอพาร์ทเมนท์และรถยนต์ ที่เขาซื้อจากเงินที่เขาขาย Botnet ให้กับกลุ่มอาชญากรชาวสเปน

ที่มา : HITBSecNews

Slovenian hacker sentenced to jail for 'malicious' programme

ศาลสโลเวเนียตัดสินจำคุก Matjaz Skorjanc จำนวน 58 เดือน ในข้อหาเป็นผู้สร้าง "Mariposa Botnet" จนเป็นเหตุให้เครื่องคอมพิวเตอร์จำนวนมากติด Botnet ดังกล่าว โดยศาลมาริบอร์ ได้กล่าวว่า Skorjanc ได้สร้างโปรแกรมคอมพิวเตอร์ที่เป็นอันตรายที่ใช้สำหรับเจาะระบบข้อมูลเพื่อใช้ในการฟอกเงิน นอกจากเขาจะถูกจำคุกแล้วยังถูกปรับเป็นเงิน 4,100 เหรียญสหรัฐ พร้อมกับยึดอพาร์ทเมนท์และรถยนต์ ที่เขาซื้อจากเงินที่เขาขาย Botnet ให้กับกลุ่มอาชญากรชาวสเปน

ที่มา : HITBSecNews

Samsung KNOX security solution might not be that secure after all

Knox เป็นแพลตฟอร์มด้านความปลอดภัยบนสมาร์ทโฟนที่ซัมซุงตั้งใจใช้เป็นอาวุธเจาะเข้าไปยังตลาดองค์กร แต่ล่าสุดศูนย์วิจัย Cyber Security Labs จากมหาวิทยาลัย Ben-Gurion University of the Negev ออกมาประกาศว่าพบช่องโหว่ร้ายแรงของ Knox เสียแล้ว

ทีมวิจัยไม่เปิดเผยรายละเอียดของช่องโหว่นี้ บอกเพียงว่ามันสามารถใช้ลัดกระบวนการด้านความปลอดภัยทั้งหมดของ Knox ได้เลย เพียงแค่ติดตั้งแอพที่ใช้ช่องโหว่นี้บนมือถือที่มี Knox เท่านั้น

ทีมวิจัยได้ส่งข้อมูลช่องโหว่นี้กับซัมซุงแล้ว พร้อมวิจารณ์ว่าซัมซุงอาจจะต้องกลับไปทบทวนเรื่องความปลอดภัยมาใหม่เพื่อไม่ให้มีปัญหาแบบนี้อีก

ที่มา : androidcommunity

Namecheap CSRF Vulnerability could lead to DNS Hijacking

นักวิจัยที่ชื่อ " Henry Hoggard " ได้ค้นพบช่องโหว่ cross site request forgery(CSRF) ของเว็บไซต์ Namecheap ซึ่งเป็นเว็บไซต์ที่เกี่ยวกับการรับจดโดเมนทซึ่งได้รับความนิยมเป็นอย่างมาก ผู้โจมตีสามารถทำการ redirect เปลี่ยนเส้นทางไปยังเว็บไซต์ของผู้โจมตีได้และ สามารถทำการ defaced หน้าเว็บไซต์ต่างๆให้เสียหายได้ จากรายงานกล่าวว่า ผู้ที่เป็นลูกค้าของ Namecheap นั้นได้รับผลกระทบทั้งหมด ปัจจุบันทาง Namecheap ก็ได้นำ token อุปกรณ์อิเล็กทรอนิกส์ซึ่งมีหน้าที่ในการสร้างชุดรหัสผ่าน One Time Password (OTP) เข้ามาช่วยแก้ไขในช่องโหว่ดังกล่าวแล้ว

ที่มา : ehackingnews

Round Rock Independent School District website hacked using default password

Round Rock Independent School District ได้ทำการปิดระบบหลังจากที่ถูกแฮกเกอร์เจาะเข้าเว็บไซต์ (roundrockisd.org) และทำการโพสต์ภาพและภาษาที่หยาบคาย

โดยแฮกเกอร์เจาะเข้าเว็บไซต์ของโรงเรียนโดยการใช้ค่า Defaulf และล็อกอินเข้าสู่ Admin Panel โดยใช้ Username : admin และ รหัสผ่าน : admin1 ซึ่งเป็น Username และรหัสผ่านที่สามารถคาดเดาได้ง่าย

ปัจจุบันเว็บไซต์ดังกล่าวยังไม่สามารถเข้าใช้งานได้ เนื่องจากอยู่ในระหว่างการแก้ไขระบบ

ที่มา : ehackingnews

More than 1,400 Financial institutions in 88 Countries targeted by Banking Trojan in 2013

มัลแวร์ทางด้านการเงินซึ่งดูเหมือนว่าได้รับการคุกคามมากที่สุดในรอบปีโดยที่เงิน เป็นเหมือนแรงจูงใจที่ทำให้เหล่าแฮกเกอร์ทั้งหลายมุ่งเน้นที่โจมตีของสถาบันการเงินต่างๆ

ดั้งนั้นทาง บริษัทที่ดูแลป้องกันไวรัสอย่าง บริษัทไซแมนเทค ได้ออกรายงงานที่เรียกว่า “The State of Financial Trojans: 2013” โดยในรายงานแสดงให้เห็นถึงสถาบันทางการเงินกว่า 1,400 สถาบันการเงินที่ถูกการโจมตีกว่าล้านเครื่องทั่วโลก โดยที่เป้าหมายของธนาคารส่วนใหญ่อยู่ใน อเมริกาประมาณ 71.5 % จากการวิเคราะห์ของการติดโทรจัน

ทางสถาบันการเงินซึ่งได้เผชิญปัญหากับมัลแวร์ในช่วง 10 ปี ที่ผ่านมา ในการที่จะปกป้องลูกค้าและการทำธุรกรรมผ่านทางออนไลน์ เมื่อเวลาผ่านไปการโจมตีได้ปรับเปลี่ยนรูปแบบต่างๆจนมาถึงการโจมตีในรูปแบบ โทรจัน

โดยตามรายงานจำนวนของการติดโทรจันของสถาบันทางการเงินที่พบมากที่สุดที่โดยมีการเพิ่มขึ้น 337 % ในช่วง 9 เดือนแรก ของปี 2013 ซึ่งมี 1,500 สถาบันการเงิน ใน 88 ประเทศ ที่ได้ถูกตกเป็นเป็นเป้าหมายและมีแนวโน้มที่จะมีการโดจมตีเพิ่มมากขึ้นเรื่อยๆ โดยจะใช้การโจมตีแบบโทรจันที่มีการพัฒนาเพิ่มขึ้นเรื่อยๆ
โดยที่โทรจันทางการเงินได้ถูกพัฒนาออกมาให้มีความหลากหลายเพื่อที่รองรับการบริการของการทำธุรกรรมด้านอื่นๆ ซึ่งมีการโจมตีอยู่ 2 แบบ

 Focused attack วิธีนี้จะเป็นการโจมตีด้วยทรัพยากรที่มีอยู่อย่างจำกัด แต่จะส่งผลอย่างมาก โดยที่จะมีการกำหนดเป้าหมายที่จะทำการโจมตี เช่นการโจมตี Shylock, Bebloh และ Tilon ซึ่งทั้งหมดนี้จะเป็นรูปแบบการโจมตีโดยเฉพาะ
Broad strokes การโจมตีแบบนี้จะใช้โทรจันที่มีการตั้งค่าที่กำหนดเป้าหมายจำนวนมากในการโจมตี โดยการนำวิธี Tilon, Cridex, Gameover และ Zeus

ที่มา : thehackernews

More than 1,400 Financial institutions in 88 Countries targeted by Banking Trojan in 2013

มัลแวร์ทางด้านการเงินซึ่งดูเหมือนว่าได้รับการคุกคามมากที่สุดในรอบปีโดยที่เงิน เป็นเหมือนแรงจูงใจที่ทำให้เหล่าแฮกเกอร์ทั้งหลายมุ่งเน้นที่โจมตีของสถาบันการเงินต่างๆ

ดั้งนั้นทาง บริษัทที่ดูแลป้องกันไวรัสอย่าง บริษัทไซแมนเทค ได้ออกรายงงานที่เรียกว่า “The State of Financial Trojans: 2013” โดยในรายงานแสดงให้เห็นถึงสถาบันทางการเงินกว่า 1,400 สถาบันการเงินที่ถูกการโจมตีกว่าล้านเครื่องทั่วโลก โดยที่เป้าหมายของธนาคารส่วนใหญ่อยู่ใน อเมริกาประมาณ 71.5 % จากการวิเคราะห์ของการติดโทรจัน

ทางสถาบันการเงินซึ่งได้เผชิญปัญหากับมัลแวร์ในช่วง 10 ปี ที่ผ่านมา ในการที่จะปกป้องลูกค้าและการทำธุรกรรมผ่านทางออนไลน์ เมื่อเวลาผ่านไปการโจมตีได้ปรับเปลี่ยนรูปแบบต่างๆจนมาถึงการโจมตีในรูปแบบ โทรจัน

โดยตามรายงานจำนวนของการติดโทรจันของสถาบันทางการเงินที่พบมากที่สุดที่โดยมีการเพิ่มขึ้น 337 % ในช่วง 9 เดือนแรก ของปี 2013 ซึ่งมี 1,500 สถาบันการเงิน ใน 88 ประเทศ ที่ได้ถูกตกเป็นเป็นเป้าหมายและมีแนวโน้มที่จะมีการโดจมตีเพิ่มมากขึ้นเรื่อยๆ โดยจะใช้การโจมตีแบบโทรจันที่มีการพัฒนาเพิ่มขึ้นเรื่อยๆ
โดยที่โทรจันทางการเงินได้ถูกพัฒนาออกมาให้มีความหลากหลายเพื่อที่รองรับการบริการของการทำธุรกรรมด้านอื่นๆ ซึ่งมีการโจมตีอยู่ 2 แบบ

 Focused attack วิธีนี้จะเป็นการโจมตีด้วยทรัพยากรที่มีอยู่อย่างจำกัด แต่จะส่งผลอย่างมาก โดยที่จะมีการกำหนดเป้าหมายที่จะทำการโจมตี เช่นการโจมตี Shylock, Bebloh และ Tilon ซึ่งทั้งหมดนี้จะเป็นรูปแบบการโจมตีโดยเฉพาะ
Broad strokes การโจมตีแบบนี้จะใช้โทรจันที่มีการตั้งค่าที่กำหนดเป้าหมายจำนวนมากในการโจมตี โดยการนำวิธี Tilon, Cridex, Gameover และ Zeus

ที่มา : thehackernews

RSA ปฎิเสธข่าวรับเงิน NSA, ระบุ "ตอนนั้น NSA ได้รับความไว้วางใจในวงการ"

ข่าวชุดรักษาความปลอดภัย BSAFE ของ RSA (บริษัทลูกของ EMC) ที่ใช้ชุดสร้างตัวเลขสุ่ม Dual_EC_DBRG ที่น่าจะมีช่องโหว่ของ NSA ซ่อนอยู่ภายใน ที่แย่กว่านั้นคือ Reuters รายงานว่า RSA ใช่กระบวนการนี้เพราะรับเงินจาก NSA กว่า 10 ล้านดอลลาร์ ตอนนี้ทาง RSA ออกมาตอบข่าวนี้แล้ว

RSA ระบุว่าความสัมพันธ์ระหว่าง RSA และ NSA นั้นไม่เคยมีการปิดบังใดๆ RSA เป็นผู้ผลิตให้กับ NSA และทั้งสองหน่วยงานเป็นสมาชิกของวงการรักษาความปลอดภัยที่มีบทบาทมาต่อเนื่อง โดยเป้าหมายของความสัมพันธ์คือการสร้างความปลอดภัยให้กับหน่วยงานรัฐและเอกชน

RSA ระบุจุดสำคัญของการใช้งาน Dual_EC_DBRG 4 ข้อ

RSA ใช้ Dual_EC_DBRG มาตั้งแต่ปี 2004 เพราะทั้งอุตสาหกรรมกำลังพยายามสร้างมาตรฐานตัวสร้างเลขสุ่มแบบใหม่อยู่ และตอนนั้น NSA ได้รับความไว้วางใจในวงการว่าเป็นหน่วยงานเพื่อเพิ่มความปลอดภัย ไม่ใช่ทำให้อ่อนแอลง
Dual_EC_DBRG เป็นเพียงตัวเลือกหนึ่งในหลายกระบวนการที่ BSAFE มีให้เลือก ลูกค้าสามารถเลือกได้เองเสมอ
มีข้อสงสัย Dual_EC_DBRG มาตั้งแต่ปี 2007 แต่ BSAFE ก็ยังใช้งานต่อไปเพื่อให้เข้ากับมาตรฐาน FIPS ของ NIST
เมื่อ NIST ยกเลิก Dual_EC_DBRG ออกจากคำแนะนำในเดือนกันยายนที่ผ่านมา ทาง RSA ก็แจ้งเตือนให้ลูกค้าเลิกใช้งานอย่างเปิดเผยเช่นกัน

ทาง RSA ยืนยันว่าไม่มีการทำสัญญาใดๆ เพื่อลดความปลอดภัยของกระบวนการเข้ารหัส หรือการเปิดช่องโหว่ใดๆ ในสินค้าของ RSA

ที่มา : blognone

RSA ปฎิเสธข่าวรับเงิน NSA, ระบุ "ตอนนั้น NSA ได้รับความไว้วางใจในวงการ"

ข่าวชุดรักษาความปลอดภัย BSAFE ของ RSA (บริษัทลูกของ EMC) ที่ใช้ชุดสร้างตัวเลขสุ่ม Dual_EC_DBRG ที่น่าจะมีช่องโหว่ของ NSA ซ่อนอยู่ภายใน ที่แย่กว่านั้นคือ Reuters รายงานว่า RSA ใช่กระบวนการนี้เพราะรับเงินจาก NSA กว่า 10 ล้านดอลลาร์ ตอนนี้ทาง RSA ออกมาตอบข่าวนี้แล้ว

RSA ระบุว่าความสัมพันธ์ระหว่าง RSA และ NSA นั้นไม่เคยมีการปิดบังใดๆ RSA เป็นผู้ผลิตให้กับ NSA และทั้งสองหน่วยงานเป็นสมาชิกของวงการรักษาความปลอดภัยที่มีบทบาทมาต่อเนื่อง โดยเป้าหมายของความสัมพันธ์คือการสร้างความปลอดภัยให้กับหน่วยงานรัฐและเอกชน

RSA ระบุจุดสำคัญของการใช้งาน Dual_EC_DBRG 4 ข้อ

RSA ใช้ Dual_EC_DBRG มาตั้งแต่ปี 2004 เพราะทั้งอุตสาหกรรมกำลังพยายามสร้างมาตรฐานตัวสร้างเลขสุ่มแบบใหม่อยู่ และตอนนั้น NSA ได้รับความไว้วางใจในวงการว่าเป็นหน่วยงานเพื่อเพิ่มความปลอดภัย ไม่ใช่ทำให้อ่อนแอลง
Dual_EC_DBRG เป็นเพียงตัวเลือกหนึ่งในหลายกระบวนการที่ BSAFE มีให้เลือก ลูกค้าสามารถเลือกได้เองเสมอ
มีข้อสงสัย Dual_EC_DBRG มาตั้งแต่ปี 2007 แต่ BSAFE ก็ยังใช้งานต่อไปเพื่อให้เข้ากับมาตรฐาน FIPS ของ NIST
เมื่อ NIST ยกเลิก Dual_EC_DBRG ออกจากคำแนะนำในเดือนกันยายนที่ผ่านมา ทาง RSA ก็แจ้งเตือนให้ลูกค้าเลิกใช้งานอย่างเปิดเผยเช่นกัน

ทาง RSA ยืนยันว่าไม่มีการทำสัญญาใดๆ เพื่อลดความปลอดภัยของกระบวนการเข้ารหัส หรือการเปิดช่องโหว่ใดๆ ในสินค้าของ RSA

ที่มา : blognone

US Retail giant Target targeted by hackers, 40 million credits cards at risk

US retail giant Target ได้รับการยืนยันว่าเป็นเหยื่อของการโจมตีในโลกไซเบอร์ ที่จะสามารถทำลายข้อมูลการชำระเงินของบัญชีบัตรเครดิตและบัตรเดบิตประมาณ 40 ล้านบัญชี  รวมถึงชื่อของลูกค้า, บัตรเครดิต หรือหมายเลขบัตรเดบิต, CVV และวันหมดอายุ ซึ่งอาจส่งผลกระทบต่อผู้ใช้ที่ใช้บัตรเครดิตหรือบัตรเดบิตในร้านค้าของสหรัฐอเมริกาตั้งแต่วันที่ 27 พฤศจิกายน  ถึง 15 ธันวาคม 2013

ที่มา : ehackingnews