2 million Facebook, Gmail and Twitter passwords stolen in massive hack

นักวิจัยจาก Trustwave บริษัทรักษาความปลอดภัยบนโลกไซเบอร์ได้ออกมาเปิดเผยข้อมูลว่ามีการแฮกข้อมูลครั้งใหญ่ อันเป็นผลมาจากซอฟท์แวร์ keylogging ที่ติดไปยังคอมพิวเตอร์ทั่วโลก ซึ่งตอนนี้ยังไม่มีข้อมูลที่แน่นอนว่ามีคอมพิวเตอร์ติดไปแล้วกี่เครื่อง โดยไวรัสตัวนี้จะทำการดักจับข้อมูลเวลาที่คุณล็อกอินใช้งานเว็บไซต์หรือบริการออนไลน์ต่างๆในช่วงตลอดหนึ่งเดือนที่ผ่านมา แล้วทำการส่งข้อมูลชื่อผู้ใช้และรหัสผ่านกับไปให้แฮกเกอร์ เมื่อวันที่ 24 พฤศจิกายนที่ผ่านมา ทางนักวิจัยของ Trustwave ได้ทำการติดตามข้อมูลบนเซิร์ฟเวอร์ที่ตั้งในประเทศเนเธอร์แลนด์ ซึ่งพบว่ามีการดักจับข้อมูลส่วนตัวมากกว่า 93,000 เว็บไซต์ดังนี้

เฟสบุ๊ค 318,000 บัญชีผู้ใช้
บัญชี Gmail, Google+ และ YouTube 70,000 บัญชี
Yahoo 60,000 บัญชี
ทวิตเตอร์ 22,000 บัญชี
Odnoklassniki สื่อสังคมออนไลน์ของรัสเซีย 9,000 บัญชี
ADP 8,000 บัญชี (แต่ทาง ADP อกมาบอกว่านับบัญชีที่ถูกแฮกได้นั้นมีแค่ 2,400 บัญชี)
LinkedIn 8,000 บัญชี

ปัจจุบันทางแฮกเกอร์เองได้ตั้งค่าให้โปรแกรม keylogging นี้ส่งข้อมูลผ่าน proxy server จึงยากที่จะรู้ว่าเครื่องไหนติดไวรัสนี้บ้าง เครื่องที่ติดไวรัสจำนวน 41,000 เครื่องเคยเชื่อมต่อ File Transfer Protocol (FTP) สำหรับส่งไฟล์ใหญ่ๆและอีก 6,000 เครื่องมีการ remote log-in แฮกเกอร์ได้ทำการแอบดูดข้อมูลอย่างลับๆตั้งแต่วันที่ 21 ตุลาคมจนกระทั่งถึงตอนนี้ แม้ว่า Trustwave จะพบว่าไวรัสนี้จาก proxy server ของเนเธอร์แลนด์ แต่เค้าเชื่อว่าเซิร์ฟเวอร์อื่นๆที่คล้ายกันก็อาจจะโดนด้วยเพราะยังไม่มีการสำรวจที่แน่ชัด

ที่มา : CNNMoney

Citadel Malware targets Bitcoin users, takes screenshots of browsers

ทีมรักษาความปลอดภัยของ Trusteer’s ได้ระบุว่าค้นพบมัลแวร์ Citadel สายพันธุ์ใหม่ที่มีเป้าหมายการโจมตีอยู่ที่ Bitcoin โดยมัลแวร์ตัวนี้จะจับภาพหน้าจอของผู้ใช้เมื่อผู้ใช้ทำการเข้าเว็บไซด์ที่มีส่วนเกี่ยวข้องกับ Bitcoin นอกจากนี้มัลแวร์ตัวนี้ยังมีเป้าหมายอยู่ที่ค่าเงินสมุมติอื่นๆอย่างเช่น Yandex money(money-yandex.

FBI uses Spear Phishing technique to plant malware in Suspect's system

จากบทความที่ถูกตีพิมพ์โดย Washington Post ได้ระบุว่า FBI ได้ใช้มัลแวร์ในการจับตาดูการเคลื่อนไหวของเครื่องคอมพิวเตอร์ผู้ต้องสงสัย โดยวิธีการที่ FBI ใช้ก็เหมือนกับวิธีการของแฮกเกอร์ทั่วไปคือ ทำการโจมตีไปยังช่องโหว่ของเครื่องเป้าหมายเพื่อลงมัลแวร์ที่ใช้ในการส่งข้อมูลกลับไปยัง Server ของ FBI จากกรณีตัวอย่างของ bank fraud ผู้พิพากษา Stephen Smith ได้ปฎิเสธที่จะให้ FBI ทำการลง spyware ลงในระบบที่ต้องสงสัย โดย Smith ระบุว่าการกระทำแบบนี้เป็นการเสี่ยงที่อาจจะได้ข้อมูลของผู้ที่ไม่เกี่ยวข้องมาด้วย ส่วนในกรณีอื่น อย่างเช่น

ในเดือนธันวาคมปี 2012 ผู้พิพากษาคนหนึ่งได้อนุญาตให้ FBI สามารถใช้มัลแวร์ได้ ซึ่งจากการใช้มัลแวร์นี้เองที่ทำให้ FBI มีข้อมูลมากพอที่จะจับผู้กระทำความผิดมาลงโทษได้
ในเดือนมิถุนายนปี 2012 ได้มีบุคคลคนหนึ่งที่เรียกตัวเองว่า “Mo” ได้ทำการโทรไปยังนายอำเภอและได้ทำการขู่ว่าเขาได้วางระเบิดไว้หลายจุดแล้ว ถ้าไม่อยากให้เขาจุดระเบิดให้ปล่อยฆาตกรที่ทำการฆ่าคนไปถึง 12 คนในโรงหนังที่อยู่ในเมืองเดนเวอร์, รัฐโคโรลาโด หลังจากทำการสืบสวนพบว่า “Mo” ได้ใช้ Google voice ในการโทรไปยังนายอำเภอและใช้พร็อกซี่ในการซ่อน IP ของเขา จากการสืบสวนเบื้องลึกของ FBI พบว่า IP ที่แท้จริงของ “Mo” เป็น IP ที่อยู่ในกรุงเตหะราน, ประเทศอิหร่าน และในเดือนธันวาคมปี 2012 ผู้พิพากษาได้อนุญาตให้ FBI ทำการส่งอีเมลที่แนบมัลแวร์ไว้ไปยังอีเมลของ “Mo” ได้ อย่างไรก็ตามปฎิบัติการนี้ไม่ประสบผลสำเร็จ แต่ FBI ยังได้ข้อมูลที่เครื่องคอมพิวเตอร์ของ “Mo” ส่งมาว่าเขาใช้ IP จำนวน 2 IP ที่เป็น IP ที่อยู่ในกรุงเตหะราน, ประเทศอิหร่าน

ที่มา : ehackingnews

FBI uses Spear Phishing technique to plant malware in Suspect's system

จากบทความที่ถูกตีพิมพ์โดย Washington Post ได้ระบุว่า FBI ได้ใช้มัลแวร์ในการจับตาดูการเคลื่อนไหวของเครื่องคอมพิวเตอร์ผู้ต้องสงสัย โดยวิธีการที่ FBI ใช้ก็เหมือนกับวิธีการของแฮกเกอร์ทั่วไปคือ ทำการโจมตีไปยังช่องโหว่ของเครื่องเป้าหมายเพื่อลงมัลแวร์ที่ใช้ในการส่งข้อมูลกลับไปยัง Server ของ FBI จากกรณีตัวอย่างของ bank fraud ผู้พิพากษา Stephen Smith ได้ปฎิเสธที่จะให้ FBI ทำการลง spyware ลงในระบบที่ต้องสงสัย โดย Smith ระบุว่าการกระทำแบบนี้เป็นการเสี่ยงที่อาจจะได้ข้อมูลของผู้ที่ไม่เกี่ยวข้องมาด้วย ส่วนในกรณีอื่น อย่างเช่น

ในเดือนธันวาคมปี 2012 ผู้พิพากษาคนหนึ่งได้อนุญาตให้ FBI สามารถใช้มัลแวร์ได้ ซึ่งจากการใช้มัลแวร์นี้เองที่ทำให้ FBI มีข้อมูลมากพอที่จะจับผู้กระทำความผิดมาลงโทษได้
ในเดือนมิถุนายนปี 2012 ได้มีบุคคลคนหนึ่งที่เรียกตัวเองว่า “Mo” ได้ทำการโทรไปยังนายอำเภอและได้ทำการขู่ว่าเขาได้วางระเบิดไว้หลายจุดแล้ว ถ้าไม่อยากให้เขาจุดระเบิดให้ปล่อยฆาตกรที่ทำการฆ่าคนไปถึง 12 คนในโรงหนังที่อยู่ในเมืองเดนเวอร์, รัฐโคโรลาโด หลังจากทำการสืบสวนพบว่า “Mo” ได้ใช้ Google voice ในการโทรไปยังนายอำเภอและใช้พร็อกซี่ในการซ่อน IP ของเขา จากการสืบสวนเบื้องลึกของ FBI พบว่า IP ที่แท้จริงของ “Mo” เป็น IP ที่อยู่ในกรุงเตหะราน, ประเทศอิหร่าน และในเดือนธันวาคมปี 2012 ผู้พิพากษาได้อนุญาตให้ FBI ทำการส่งอีเมลที่แนบมัลแวร์ไว้ไปยังอีเมลของ “Mo” ได้ อย่างไรก็ตามปฎิบัติการนี้ไม่ประสบผลสำเร็จ แต่ FBI ยังได้ข้อมูลที่เครื่องคอมพิวเตอร์ของ “Mo” ส่งมาว่าเขาใช้ IP จำนวน 2 IP ที่เป็น IP ที่อยู่ในกรุงเตหะราน, ประเทศอิหร่าน

ที่มา : ehackingnews

Google Docs Scam Stealing Passwords

แฮกเกอร์ได้ใช้ Google docs ในการหลอกให้ผู้ใช้งานใส่ ชื่อผู้ใช้ กับ รหัส ของอีเมลใน webmails widgets ที่แฮกเกอร์สร้างขึ้นมา โดยผู้ใช้จะถูกหลอกให้ใส่ข้อมูลเมื่อจะเปิดไฟล์ใน Google docs ที่แฮกเกอร์ได้แชร์ไว้ ไม่ว่าผู้ใช้จะเลือกตัวเลือกไหนก็ตาม เมื่อผู้ใช้ใส่ข้อมูลเสร็จ ผู้ใช้จะถูกพาไปยังหน้าโฮมเพจของ Google ทั้งหมด จากการตรวจสอบพบว่าเว็บไซต์ที่ใช้ในการแฮกมีโฮสอยู่ในประเทศอินเดีย

ที่มา : zscaler

Google Docs Scam Stealing Passwords

แฮกเกอร์ได้ใช้ Google docs ในการหลอกให้ผู้ใช้งานใส่ ชื่อผู้ใช้ กับ รหัส ของอีเมลใน webmails widgets ที่แฮกเกอร์สร้างขึ้นมา โดยผู้ใช้จะถูกหลอกให้ใส่ข้อมูลเมื่อจะเปิดไฟล์ใน Google docs ที่แฮกเกอร์ได้แชร์ไว้ ไม่ว่าผู้ใช้จะเลือกตัวเลือกไหนก็ตาม เมื่อผู้ใช้ใส่ข้อมูลเสร็จ ผู้ใช้จะถูกพาไปยังหน้าโฮมเพจของ Google ทั้งหมด จากการตรวจสอบพบว่าเว็บไซต์ที่ใช้ในการแฮกมีโฮสอยู่ในประเทศอินเดีย

ที่มา : zscaler

Two Million stolen Facebook, Twitter login credentials found on 'Pony Botnet' Server

รายงานจาก SpiderLabs Trustwave แฮกเกอร์ได้ขโมยชื่อผู้ใช้และรหัสผ่านมากกว่าสองล้านบัญชีจากผู้ใช้ facbebook, Gmail, Twitter, LinkedIn และ yahoo ด้วยมัลแวร์ "Pony Botnet"

นักวิจัยด้านความปลอดภัยที่ Trustwave ได้รับข้อมูลการเข้าถึงแผงควบคุมของผู้ดูแลระบบจากมัลแวร์ Pony โดยมีการจัดเก็บหนังสือรับรองเป็นจำนวนมาก ซึ่งข้อมูลที่ถูกขโมยนั้นมาจากเครื่องที่ติดมัลแวร์

ตามรายงานดังกล่าว สิทธิ์เข้าสู่ระบบที่ถูกขโมยดังนี้:

1,580,000 สิทธิ์เข้าสู่ระบบเว็บไซต์ที่ถูกขโมย (รวม 318,121 สิทธิ์เข้าสู่ระบบ Facebook, 21,708 บัญชี Twitter, 54,437 บัญชีที่ใช้ Google และ 59,549 บัญชีที่ใช้ Yahoo)
สิทธิ์ของบัญชีอีเมล์ที่ถูกขโมย 320,000
บัญชี FTP 41,000 ที่ถูกขโมย
สิทธิ์ของ Remote Desktop 3,000 ที่ถูกขโมย
สิทธิ์บัญชี Secure Shell 3,000 ที่ถูกขโมย

Spider Labs ยังระบุรหัสผ่านที่ใช้กันมากที่สุดดังนี้:

123456 - ใช้สำหรับ 15,820 บัญชี
123456789 - ใช้สำหรับ 4,875 บัญชี
1234 - ใช้สำหรับ 3,135 บัญชี
password - ใช้สำหรับ 2,212 บัญชี
12345 - ใช้สำหรับ 2,094 บัญชี

นักวิจัยได้แนะนำเพื่อปกป้องระบบของผู้ใช้จากปัญหามัลแวร์ดังกล่าว ให้ผู้ใช้อัพเดทคอมพิวเตอร์และเบราว์เซอร์และสแกนไวรัส

ที่มา : thehackernews

Two Million stolen Facebook, Twitter login credentials found on 'Pony Botnet' Server

รายงานจาก SpiderLabs Trustwave แฮกเกอร์ได้ขโมยชื่อผู้ใช้และรหัสผ่านมากกว่าสองล้านบัญชีจากผู้ใช้ facbebook, Gmail, Twitter, LinkedIn และ yahoo ด้วยมัลแวร์ "Pony Botnet"

นักวิจัยด้านความปลอดภัยที่ Trustwave ได้รับข้อมูลการเข้าถึงแผงควบคุมของผู้ดูแลระบบจากมัลแวร์ Pony โดยมีการจัดเก็บหนังสือรับรองเป็นจำนวนมาก ซึ่งข้อมูลที่ถูกขโมยนั้นมาจากเครื่องที่ติดมัลแวร์

ตามรายงานดังกล่าว สิทธิ์เข้าสู่ระบบที่ถูกขโมยดังนี้:

1,580,000 สิทธิ์เข้าสู่ระบบเว็บไซต์ที่ถูกขโมย (รวม 318,121 สิทธิ์เข้าสู่ระบบ Facebook, 21,708 บัญชี Twitter, 54,437 บัญชีที่ใช้ Google และ 59,549 บัญชีที่ใช้ Yahoo)
สิทธิ์ของบัญชีอีเมล์ที่ถูกขโมย 320,000
บัญชี FTP 41,000 ที่ถูกขโมย
สิทธิ์ของ Remote Desktop 3,000 ที่ถูกขโมย
สิทธิ์บัญชี Secure Shell 3,000 ที่ถูกขโมย

Spider Labs ยังระบุรหัสผ่านที่ใช้กันมากที่สุดดังนี้:

123456 - ใช้สำหรับ 15,820 บัญชี
123456789 - ใช้สำหรับ 4,875 บัญชี
1234 - ใช้สำหรับ 3,135 บัญชี
password - ใช้สำหรับ 2,212 บัญชี
12345 - ใช้สำหรับ 2,094 บัญชี

นักวิจัยได้แนะนำเพื่อปกป้องระบบของผู้ใช้จากปัญหามัลแวร์ดังกล่าว ให้ผู้ใช้อัพเดทคอมพิวเตอร์และเบราว์เซอร์และสแกนไวรัส

ที่มา : thehackernews

D-Link patches critical vulnerability in older routers

D-Link ได้ออกเฟิร์มแวร์สำหรับเราเตอร์รุ่นเก่าซึ่งได้พบช่องโหว่ของการรักษาความปลอดภัยซึ่งช่องโหว่ดังกล่าวถูกพบในเดือนตุลาคม โดยทางทีมวิจัยรักษาความปลอดภัยของทาง D-Link Craig Heffner ได้ออกมายืนยันถึงปัญหาของช่องโหว่ดังกล่าวที่ถูกค้นพบซึ่งรายงานการวิเคราะห์ของเราท์เตอร์ D-Link พบว่าในเว็บเซิร์ฟเวอร์สำหรับการเข้าแก้ไขค่าคอนฟิกมีสตริงแปลกๆ เมื่อทำการวิเคราะห์ย้อนกลับไปพบว่าบราวเซอร์ที่มี User-Agent มีสตริงนี้จะสามารถเข้าควบคุมเราเตอร์ได้โดยไม่ต้องล็อกอิน

ทางบริษัท D-Link ได้ออกมาแนะนำผู้ใช้ถึงวิธีการป้องกันการถูกโจมตีดังกล่าว โดยให้ผู้ใช้ได้ทำการปิดการใช้งาน Remote Management และได้เตือนอีกว่าตอนนี้มีอีเมลเพื่อลวงให้ผู้ใช้คลิกลิงค์เพื่อเข้าจัดการเราเตอร์ ซึ่งทาง D-Link จีงออกประกาศว่าทางบริษัทไม่ได้ส่งอีเมลเหล่านั้น

โดยช่องโหว่แบบเดียวกันยังมีรายงานในเราเตอร์ D-Link DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240 Router PlanexBRL-04R, BRL-04UR, BRL-04CW routers; และ Alpha Networks routers และมีเราเตอร์ได้รับแพตซ์แก้ปัญหา ได้แก่ DI-524, DI-524UP, DIR-604+, DIR-604UP, DIR-624S, TM-G5240, DIR-100 และ DIR-120

ทีี่มา : net-security