US Retail giant Target targeted by hackers, 40 million credits cards at risk

US retail giant Target ได้รับการยืนยันว่าเป็นเหยื่อของการโจมตีในโลกไซเบอร์ ที่จะสามารถทำลายข้อมูลการชำระเงินของบัญชีบัตรเครดิตและบัตรเดบิตประมาณ 40 ล้านบัญชี  รวมถึงชื่อของลูกค้า, บัตรเครดิต หรือหมายเลขบัตรเดบิต, CVV และวันหมดอายุ ซึ่งอาจส่งผลกระทบต่อผู้ใช้ที่ใช้บัตรเครดิตหรือบัตรเดบิตในร้านค้าของสหรัฐอเมริกาตั้งแต่วันที่ 27 พฤศจิกายน  ถึง 15 ธันวาคม 2013

ที่มา : ehackingnews

Banking Trojan 'Qadars' now targets users in Netherlands

รายงาน ESET กล่าวว่า โทรจันที่ขโมยข้อมูลธนาคารตัวใหม่ที่ชื่อว่า "Qadars" ซึ่งผู้ใช้ทั่วโลกติดกันในขณะนี้ มีเป้าหมายส่วนใหญ่อยู่ที่ผู้ใช้จากประเทศเนเธอร์แลนด์ มัลแวร์ Qadars จะขโมยข้อมูลจากเบราว์เซอร์ ก่อนที่ข้อมูลเหล่านั้นจะถูกเข้ารหัส และจะส่งข้อมูลที่ถูกปรับเปลี่ยนไปยังเว็บไซต์ของธนาคาร นอกจากนี้สมาร์ทโฟนระบบปฏิบัติการแอนดรอยยังอนุญาตให้มัลแวร์ดังกล่าวผ่านการตรวจสอบความปลอดภัย (two-step authentication) ของธนาคารออนไลน์และสามารถเข้าถึงบัญชีธนาคารได้ มัลแวร์นี้ได้มุ่งเน้นการโจมตีใน 6 ประเทศ ได้แก่ ประเทศเนเธอร์แลนด์, ฝรั่งเศส, แคนาดา, ออสเตรเลีย, อินเดียและอิตาลี

ที่มา : ehackingnews

Hackers can covertly activate Macbook Webcams without Warning light

นักวิจัยที่ชื่อ Johns Hopkins ได้รายงานว่า แฮกเกอร์สามารถแฮก Webcam ของ Macbook ได้ โดยที่แฮกเกอร์แอบถ่ายรูปภาพเปลือยกายนักศึกษาแห่งหนึ่งจากกล้อง Webcam ของ Macbook ในขณะที่แอบถ่ายนั้นแฮกเกอร์สามารถปิดสัญญานไฟสถานะเพื่อไม่ให้ผู้ใช้รู้ตัวว่ามีการเปิดใช้งาน จากรายงานเครื่องคอมพิวเตอร์ Macbook รุ่นเก่าอาจมีช่องโหว่ดังกล่าว ได้แก่ รุ่น iMac G5 และ early Intel-based iMacs, MacBooks และ MacBook Pros released before 2008

ที่มา : ehackingnews

Remote Code Execution vulnerability in Ebay website

นักวิจัยที่ชื่อว่า David Vieira-Kurz จากประเทศเยอรมนี ได้ค้นพบช่องโหว่ Remote Code execution ของเว็บไซต์ ebay นักวิจัยกล่าวถึงวิธีการโจมตีจากระยะไกลว่า สามารถรันคำสั่ง PHP เข้าไปในหน้า search ของ South Asian Ebay domain โดยมีการกำหนดค่าพารามิเตอร์ตัวแปรที่ชื่อว่า "q"  ให้เป็นตัวแปรชนิดอาเรย์ คือ "sea.

"Advanced Power" botnet attempts to hack website using victim's machine

นักวิจัยด้านความปลอดภัยชื่อ Brian Krebs ได้ค้นพบบอทเนทชนิดใหม่ที่ชื่อว่า “Advanced Power” โดยบอทเนทตัวนี้จะใช้เครื่องคอมพิวเตอร์ของเราเป็นเครื่องมือในการแพร่กระจายไวรัส หากผู้ใช้มีการใช้งานบราเซอร์ Firefox ในการเข้าถึงเว็บไซต์ต่างๆ มัลแวร์จะอาศัย Add on บน Firefox ที่ชื่อว่า "Microsoft .NET Framework Assistant" เป็นเครื่องมือในการโจมตีเว็บไซต์อื่นๆ ที่ผู้ใช้เข้าถึงด้วยช่องโหว่ SQL injection และยังสามารถขโมยข้อมูลที่สำคัญได้อีกด้วย นักวิจัยกล่าวว่ามีระบบมากกว่า 12,500 ระบบที่ติดไวรัสจากมัลแวร์ดังกล่าวและค้นพบเว็บไซต์อย่างน้อย 1,800 เว็บไซต์ที่เสี่ยงต่อช่องโหว่ SQL Injection

ที่มา : ehackingnews

"Advanced Power" botnet attempts to hack website using victim's machine

นักวิจัยด้านความปลอดภัยชื่อ Brian Krebs ได้ค้นพบบอทเนทชนิดใหม่ที่ชื่อว่า “Advanced Power” โดยบอทเนทตัวนี้จะใช้เครื่องคอมพิวเตอร์ของเราเป็นเครื่องมือในการแพร่กระจายไวรัส หากผู้ใช้มีการใช้งานบราเซอร์ Firefox ในการเข้าถึงเว็บไซต์ต่างๆ มัลแวร์จะอาศัย Add on บน Firefox ที่ชื่อว่า "Microsoft .NET Framework Assistant" เป็นเครื่องมือในการโจมตีเว็บไซต์อื่นๆ ที่ผู้ใช้เข้าถึงด้วยช่องโหว่ SQL injection และยังสามารถขโมยข้อมูลที่สำคัญได้อีกด้วย นักวิจัยกล่าวว่ามีระบบมากกว่า 12,500 ระบบที่ติดไวรัสจากมัลแวร์ดังกล่าวและค้นพบเว็บไซต์อย่างน้อย 1,800 เว็บไซต์ที่เสี่ยงต่อช่องโหว่ SQL Injection

ที่มา : ehackingnews

Flaw in Nvidia's rendering software allows hijacking of "computer farms"

นักวิจัยของบริษัท ReVuln(บริษัทที่หาช่องโหว่และนำช่องโหว่ที่พบไปขายให้กับเจ้าของโปรแกรมนั้นๆ) ที่ชื่อ Luigi Auriemma และ Donato Ferrante ได้ค้นพบช่องโหว่ในโปรแกรม NVIDIA mental ray(โปรแกรมที่ใช้ในเชื่อมต่อเครื่องคอมพิวเตอร์หลายๆเครื่องเข้าด้วยกันเพื่อใช้ในการ Render ภาพ) เวอร์ชั่น 3.11.1.10 ลงไป โดยช่องโหว่นี้เกิดจากการที่โปรแกรม NVIDIA mental ray เปิด Port TCP เอาไว้(Port 7520 ในเวอร์ชั่นที่ใหม่ที่สุด)เพื่อรองรับการเชื่อมต่อที่ร้องขอเข้ามา จากการเปิดโพรโตคอลนี้ไว้ทำให้ผู้โจมตีสามารถส่งแพ็คเกจที่ทำขึ้นมาเพื่อสั่งให้โหลด arbitrary DLLs บนเครื่องของเป้าหมาย และทำการควบคุมเครื่องคอมพิวเตอร์ที่ใช้ในการเรนเดอร์ที่เชื่อมต่ออยู่ทั้งหมดได้ ช่องโหว่นี้มีผลกระทบกับโปรแกรมทั้งเวอร์ชั่น 32 บิทและ 64 บิท ทางนักวิจัยยังไม่ได้รายงานช่องโหว่นี้ให้กับผู้ผลิตโปรแกรมและไม่ได้ให้เหตุผลว่าทำไมถึงไม่ส่งช่องโหว่นี้ให้กับผู้ผลิตโปรแกรม

ที่มา : net-security

Cryptolocker copycat targets US, European users

ได้มีการตรวจพบ Ransomware ที่สร้างเลียนแบบมัลแวร์ Cryptolocker โดยบริษัททางด้านความปลอดภัยที่ชื่อว่า IntelCrawler เป็นผู้ตรวจพบ Ransomware ชนิดใหม่นี้มีเป้าหมายการโจมตีอยู่ที่ผู้ใช้ใน สหรัฐฯ, ยุโรป และ รัสเซีย Ransomware ตัวนี้จะต่างจาก Cryptolocker ตรงที่ Cryptolocker จะเข้ารหัสไฟล์ทั้งหมดในเครื่องแต่ Ransomware ตัวนี้จะเข้ารหัสแค่ไฟล์ใดไฟล์หนึ่งเท่านั้น ทางบริษัท IntelCrawler ได้ค้นพบช่องโหว่ใน cryptographic toolkit ที่ใช้ในการถอดรหัสไฟล์ในเครื่องของเหยื่อ ดังนั้นพวกเขาจึงใช้ช่องโหว่ที่พบในการสร้างคีย์ที่สามารถถอดรหัสไฟล์ที่ถูกเข้ารหัสไว้ได้ทั้งหมดแล้ว Ransomware ตัวนี้ยังมีการแพร่กระจายที่น้อย ซึ่งผู้ใช้จะสามารถติด Ransomeware ตัวนี้ได้จากการดาวโหลดผ่านทาง Drive-by download และการเปิดไฟล์ที่ดาวน์โหลดมาจากอินเตอร์เน็ตอย่างเช่นไฟล์ .mp3 เป็นต้น

ที่มา : net-security

Cryptolocker copycat targets US, European users

ได้มีการตรวจพบ Ransomware ที่สร้างเลียนแบบมัลแวร์ Cryptolocker โดยบริษัททางด้านความปลอดภัยที่ชื่อว่า IntelCrawler เป็นผู้ตรวจพบ Ransomware ชนิดใหม่นี้มีเป้าหมายการโจมตีอยู่ที่ผู้ใช้ใน สหรัฐฯ, ยุโรป และ รัสเซีย Ransomware ตัวนี้จะต่างจาก Cryptolocker ตรงที่ Cryptolocker จะเข้ารหัสไฟล์ทั้งหมดในเครื่องแต่ Ransomware ตัวนี้จะเข้ารหัสแค่ไฟล์ใดไฟล์หนึ่งเท่านั้น ทางบริษัท IntelCrawler ได้ค้นพบช่องโหว่ใน cryptographic toolkit ที่ใช้ในการถอดรหัสไฟล์ในเครื่องของเหยื่อ ดังนั้นพวกเขาจึงใช้ช่องโหว่ที่พบในการสร้างคีย์ที่สามารถถอดรหัสไฟล์ที่ถูกเข้ารหัสไว้ได้ทั้งหมดแล้ว Ransomware ตัวนี้ยังมีการแพร่กระจายที่น้อย ซึ่งผู้ใช้จะสามารถติด Ransomeware ตัวนี้ได้จากการดาวโหลดผ่านทาง Drive-by download และการเปิดไฟล์ที่ดาวน์โหลดมาจากอินเตอร์เน็ตอย่างเช่นไฟล์ .mp3 เป็นต้น

ที่มา : net-security

Chinese Hackers spied on European Diplomats during recent G20 meetings

บริษัทรักษาความปลอดภัย FireEye ได้ออกรายงานฉบับใหม่ซึ่งเป็นรายละเอียดเกี่ยวกับการจารกรรมไซเบอร์ของกลุ่มแฮกเกอร์ชาวจีน โดยการโจมตีมุ่งไปที่กระทรวงต่างประเทศในยุโรป (European Ministries of Foreign Affairs (MFA)) ในระหว่างการประชุม G20 ที่ผ่านมา นักวิจัย Nart Villeneuve ของบริษัท Fire Eye กล่าวว่า แฮกเกอร์ได้เข้าไปในระบบเน็ตเวิร์คของกระทรวงต่างประเทศซึ่งมีกระทรวงต่างประเทศ 5 ประเทศที่ถูกโจมตี โดยที่รูปแบบการโจมตีของแฮกเกอร์จะเป็นการส่ง อีเมล ที่มีมัลแวร์แนบไปกับอีเมลที่ส่งไปด้วย โดยส่งให้กับเจ้าหน้าที่กระทรวง เพื่อหวังที่จะเข้าไปขโมยข้อมูลสำคัญต่างๆ โดยที่การโจรกรรมข้อมูลในครั้งนี้มีชื่อว่า “Operation Ke3chang” และหากเหยื่อทำการดาวน์โหลดและเปิดไฟล์มัลแวร์ที่ปลอมตัวเองเป็นไฟล์รายละเอียดการแทรกแซงในซีเรีย (US_military_options_in_Syria.