China reinforces its 'Great Firewall' to prevent encryption

จีนได้ทำการปรับปรุงระบบไฟร์วอลล์ของตัวเองให้มีความสามารถเพิ่มขึ้นและตั้งชื่อว่า “Great Firewall” ซึ่งไฟร์วอลล์ใหม่นี้ได้อุดช่องโหว่ของระบบเดิม  และจะทำการบล็อกเครือข่าย vpn ทั้งหมดที่ทำการเชื่อมต่อไปยังนอกประเทศ ซึ่งหากใครต้องการจะใช้ vpn ก็จะต้องมาทำการลงทะเบียนก่อน ซึ่งทำให้บรรดาธุรกิจต่าง ๆ นั้นออกมาบ่นกันอย่างมาก นอกจากนี้ยังได้บล็อกโซเชียลเน็ตเวิร์กต่าง ๆ เช่น facebook, twitter, youtube ด้วย เนื่องจากจีนเห็นว่าเว็บเหล่านี้อาจจะมีเนื้อหาที่ไม่เหมาะสมกับรัฐบาลจีน

ที่มา : cnet

Four year sentence for processing scareware payments

ชายชาวสวีเดนนายหนึ่งได้ถูกจับจากการที่เขาใช้ Scareware ไปทำการข่มขู่เหยื่อให้จ่ายเงินให้เขา วิธีการก็คือเขาหลอกให้เหยื่อเข้าไปที่เว็บไซต์ที่สร้างขึ้นมาและในเว็บนั้นจะเสนอโปรแกรมป้องกันไวรัสฟรี(Rogue Antivirus) ให้ดาวน์โหลด หลังจากที่ดาวน์โหลดไปแล้ว โปรแกรมจะบอกเหยื่อว่าได้ติดไวรัสจำนวนมาก และเสนอให้เหยื่อจ่ายเงินจำนวน 129 เหรียญ เพื่อทำการกำจัดไวรัสให้ทั้งหมด จากการตัดสิน ชายคนนี้ถูกจำคุก 4 ปี และปรับเงินจำนวน 650,000 เหรียญ

ที่มา : h-online

Stabuniq trojan found on servers at U.S. banks

นักวิจัยด้านความปลอดภัยของ Symantec พบว่ามีการติดโทรจันที่ชื่อว่า “Stabuniq” แล้วกว่า 40 ไอพี ซึ่งพบว่าไอพีดังกล่าว กว่า 39 เปอร์เซ็นเป็นของสถาบันการเงินและส่วนใหญ่เป็นสถาบันการเงินของชิคาโกและนิวยอร์ก มีการแพร่จายโทรจันตัวนี้ผ่านทางอีเมลและเว็บไซต์ที่ถูกโจมตีและถูกฝัง exploit kit ต่าง ๆ
โทรจันดังกล่าวถูกพบในเมลเซิฟเวอร์, ไฟร์วอลล์, พร็อกซี่เซิฟเวอร์ รวมถึงเกตเวย์ ซึ่งการยึดครองเครื่องได้นั้นพบว่าเป็นการสำรวจเครื่อง ยังไม่ถึงขั้นตอนการโจมตีที่ทำให้มีความเสียหายเกิดขึ้น

ที่มา : scmagazine

Man who hacked Scarlett Johansson's email gets a whopping ten years in prison

ผู้พิพากษาใน Los Angeles, California ได้ตัดสินจำคุก Christopher Chaney อายุ 36 ปีจำนวน 6 ปี ในข้อหาแฮกเข้าไปในอีเมลล์ของคนดังมากมาย เช่น  Scarlett Johansson และ Mila Kunis ซึ่งระหว่างที่ถูกดำเนินคดี Christopher Chaney ได้ทำการเก็บช้อมูลส่วนตัว email ของดาราดังกล่าวไว้ ศาลจึงเพิ่มโทษโดยตัดสินให้จำคุกเพิ่มเป็น 10 ปี สิ่งที่น่าสนใจคือ เขาใช้งานในส่วนของ Forget Password เพื่อเข้าถึงอีเมลของเหยื่อ โดยการค้นหาข้อมูลส่วนตัวต่างๆที่เหยื่อได้โพสในที่สาธารณะ เพื่อนำไปใช้ตอบในส่วนของ Security Question จนสามารถ Reset รหัสผ่านเหล่าได้สำเร็จ จากนั้นเขาเมื่อสามารถเข้าไปยังบัญชีของเหยื่อได้แล้ว ก็เปิดใช้งานในส่วนของ 'forward a copy of incoming mail' เพื่อรับข้อมูลเมลอื่นๆที่ส่งมาภายหลังได้อีก เป็นลักษณะของการพยายามรวบรวมข้อมูลอื่นๆต่อไปอีกได้นั้นเอง และเขาได้รับรูปภาพเปลือยของเหยื่อจากช่องทางนี้เองและนำไปโพสบนเว็ปไซต์ celebrity gossip ทั้งสองแห่งนั้น

วิธีการเบื้องต้นเพื่อป้องกันตัวองจากเหตุการณ์ลักษณะดังกล่าวนี้ สามารถทำได้โดย
1.    ไม่ควรโพสข้อมูลส่วนตัว หรือแม้กระทั่งข้อมูลส่วนตัวของผู้อื่น บนโลกอินเตอร์เน็ต โดยเฉพาะ Social Network เพราะนี่เป็นแหล่งข้อมูลชั้นดีของเหล่าแฮกเกอร์นั้นเอง
2.    หมั่นตรวจสอบการตั้งค่าใน Email Account ว่ามีอะไรเปลี่ยนแปลงไปหรือไม่ หรือมีอะไรแปลกปลอมที่เราไม่ได้เป็นคนตั้งค่า (โดยเฉพาะ ผู้ที่รู้ว่าตัวเองโดนแฮก Email Account และได้กลับคืนมาจากวิธีใดก็แล้วแต่)

ที่มา : nakedsecurity

Hotmail and Outlook Cookie Handling Vulnerability allow account Hijacking

เมื่อวันศุกร์ที่ 14 ธันวาคม 2012 "Christy Philip Mathew" นักวิจัยด้านความปลอดภัย ของ The Hacker News ทำการวิเคราะห์ช่องโหว่เกี่ยวกับการจัดการคุกกี้ของผู้ให้บริการอีเมลที่มีชื่อเสียงคือ hotmail และ outlook ของบริษัท Microsoft ซึ่งพบว่าช่องโหว่นี้ทำให้ผู้โจมตีเข้าถึงบัญชีของผู้ใช้งานได้อย่างง่ายดาย โดยการใช้งานผ่าน Addon บนบราวเซอร์ ของ Firefox ชื่อว่า cookie-importer เพื่อทำการส่งคุกกี้ของผู้ใช้งานออกไปยังระบบของผู้โจมตี และผู้โจมตีสามารถนำคุกกี้ของเหยื่อที่ออกจากระบบแล้วมาสวมรอยเพื่อเข้าสู่ระบบใหม่ได้
ซึ่งช่องโหว่นี้ก็ได้มีการแจ้งไปยัง Microsoft Security Team เรียบร้อยแล้ว แต่กลับได้รับเมลตอบกลับด้วยเนื้อหาที่ค่อนข้างผิดประเด็นไปในเรื่องการเปลี่ยนรหัสผ่านแทนที่จะเป็นประเด็นของเรื่องการขโมยคุกกี้จากเครื่องของเหยือและนำไปใช้ในการเข้าถึงบัญชีผู้ใช้งาน ซึ่งทาง The Hacker News จึงตัดสินใจประกาศเรื่องนี้ออกสู่สาธารณะโดยอ้างว่าไมโครซอฟท์ยังไม่เข้าใจประเด็นนี้

ที่มา : thehackernews

VMware Patches Critical Vulnerability In Server Software

เมื่อวันที่ 13/12/2012 ทางบริษัท VMware ได้ออกแพทเพื่อแก้ไขช่องโหว่ directory traversal (CVE-2012-5978) ในผลิตภัณฑ์ VMware View โดยช่องโหว่นี้จะทำให้แฮกเกอร์สามารถรีโมทเข้าไปยังเซิฟเวอร์ที่ลง VMware View เพื่อเข้าถึงไฟล์ arbitrary ได้ ช่องโหว่นี้มีผลกระทบกับ VMware View เวอร์ชั่น 5.X ถึงเวอร์ขั่น 5.1.2 และ กับ VMware View เวอร์ชั่น 4.X ถึงเวอร์ชั่น 4.6.2 สำหรับคนที่ไม่สามารถอัพแพทได้ทันทีทาง VMware ได้มีคำแนะนำดังนี้
•    ปิดการทำงานของ Security Server
•    ใช้ intrusion protection system (IPS) หรือ application layer firewall เพื่อบล็อคการโจมตีแบบ directory traversal

ที่มา : securityweek

Trojan.Batchwiper Reported in Iran

วันที่ 16/12/2012 บริษัท CERTCC-IR (บริษัทวิจัยทางด้านเทคโนโลยีของอิหร่าน) ได้โพสลงบนเวบไซด์ของตัวเองว่าได้ค้นพบมัลแวร์ที่จะลบข้อมูลบนเครื่องของเหยื่อทิ้ง และจากการวิเคราะห์ของ Symantec ก็ยืนยันได้ว่ามัลแวร์ที่ บริษัท CERTCC-IR ค้นพบนั้นเป็นมัลแวร์ที่มีอยู่จริง โดยมัลแวร์จะลบข้อมูลในไดร์ฟที่ขึ้นต้นด้วยตัวอักษร “D” ไปจนถึง “I” รวมไปถึงไฟล์บน Desktop ของเครื่องของเหยื่อ หลังจากลบข้อมูลเสร็จแล้วมัลแวร์จะสั่งรันคำสั่ง Chkdsk(คำสั่งที่ใช้ในการตรวจสอบข้อมูลของหน่วยความจำ และการใช้งานดิสก์หรือฮาร์ดดิสก์ไดร์ฟ) เพื่อเช็คอีกครั้ง และการลบข้อมูลนี้จะเกิดขึ้นตามวันที่คนสร้างได้กำหนดไว้เท่านั้น จากการวิเคราะห์เบื้องต้นยังไม่เจอความเชื่อมโยงระหว่างมัลแวร์ตัวนี้กับมัลแวร์ Stuxnet, Flamer หรือ Gauss

ที่มา : symantec

SMS stealing apps uploaded to Google Play by Carberp banking malware gang

นักวิจัยของ Kaspersky Lab ที่ชื่อ Denis Maslennikov ได้พบแอพพลิเคชั่นของแอนดรอยบน Google Play ที่ถูกออกแบบมาเพื่อชโมย mobile transaction authentication numbers (mTANs)(เลขรหัสยืนยันการทำธุรกรรมทางการเงินแบบออนไลน์) ที่ส่งจากทางธนาคารไปยังลูกค้าที่ทำธุรกรรมทางการเงินแบบออนไลน์ โดยส่งผ่านทาง SMS (Short Message Service) แอพพลิเคชั่นตัวนี้ได้ถูกตั้งชื่อว่า Carberp-in-the-Mobile (CitMo) และถูกสร้างโดยกลุ่มที่ใช้ชื่อว่า “Carberp” โดยมีเป้าหมายอยู่ที่เหยื่อที่อยู่ในรัสเซียและคนที่ใช้ภาษารัสเซีย มัลแวร์ตัวนี้มีหลักการทำงานคือ อันดับแรก เหยื่อจะถูกหลอกให้โหลดและติดตั้งแอพพลิเคชั่นตัวนี้ลงในเครื่องของเหยื่อ โดยการขึ้นข้อความหลอกบนเวบไซด์ของธนาคารเมื่อเหยื่อเข้าเวบไซด์ของธนาคารผ่านทางเครื่องคอมพิวเตอร์ที่ติดมัลแวร์ หลังจากเหยื่อติดตั้งแอพพลิเคชั่นเรียบร้อยแล้ว เมื่อเหยื่อทำธุรกรรมทางการเงินแบบออนไลน์ SMS ที่ถูกส่งจากธนาคารไปยังเครื่องของเหยื่อจะถูกแอพพลิเคชั่นนี้ซ่อนเอาไว้ และจะเอา SMS ที่ได้แอบส่งไปยังเซอเวอร์ของแฮกเกอร์ มัลแวร์ตัวนี้ได้ถูกขายอยู่ในตลาดมืดโดยมีราคาตั้งแต่ 5,000 ดอลล่าห์จนถึง 40,000 ดอลล่าห์โดยราคาที่ขายจะขึ้นอยู่กับเวอร์ชั่นและฟังก์ชั่นของมัลแวร์ตัวนั้น ทาง Google ได้ลบแอพพลิเคชั่นตัวนี้ออกจาก Google Play ไปตั้งแต่วันที่ 13/12/2012 นักวิเคราะห์ภัยคุกคามของ Bitdefender ที่ชื่อ Bogdan Botezatu ได้ออกมาให้ความเห็นว่า เป็นการยากที่ Google's Bouncer(โปรแกรมกรองแอพพลิเคชั่นที่เป็นอันตรายของทาง Google) จะตรวจเจอแอพพลิเคชั่นที่มีการฝัง Zeus-in-the-Mobile (ZitMo), SpyEye-in-the-Mobile (SpitMo) หรือ  CitMo เพราะว่าฟังก์ชั่นการทำงานบางอย่างของมัลแวร์เหล่านี้มีการทำงานที่คล้ายกับการทำงานของแอพพลิเคชั่นที่ถูกกฎหมายอย่างเช่น แอพพลิเคชั่น SMS management

ที่มา : pcworld

Attackers Exploiting Vulnerabilities In Joomla, WordPress to Distribute Malware

มีรายงานว่าตอนนี้มีแฮกเกอร์พยายามโจมตีเว็บไซต์ที่สร้างโดย Joomla และ WordPress โดยที่แฮกเกอร์จะฝั่ง iframe ลงในเว็บเหล่านี้และมันจะ redirect ผู้ใช้ให้เข้าไปยังเว็บไซต์ที่แฮกเกอร์ต้องการ
สำหรับ Joomla นั้นแฮกเกอร์จะใช้ช่องโหว่ของ JCE (Joomla content editor) ซึ่งเป็นปลั๊กอินที่ทำให้สร้างเว็บได้โดยไม่ต้องมีความรู้เรื่องโค๊ด HTML, XHTML หรือ CSS ก็สามารถสร้างเว็ปได้ โดยที่แฮกเกอร์จะสร้างสคริปต์ที่ฝังโค้ด php และแปลงมาเป็นไฟล์ GIF แล้วจึงส่งเข้ามาในเว็บ จากนั้นแฮกเกอร์สามารถเรียก php shell ดังกล่าวนั้นให้ทำงานขึ้นมา ก็จะสร้าง iframe ฝั่งลงไปในไฟล์ Javascript

วิธีการแก้ไขสำหรับ Web Admin ที่ใช้ Joomla นั้นควรตรวจสอบว่ามีการติดตั้ง JCE (Joomla content editor) เอาไว้หรือไม่ ถ้ามีควรถอนออกหรืออัพเดทเป็นเวอร์ชั่นล่าสุด คือ JCE 2.3.1 และควรตรวจสอบอีกว่าใน JCE เวอร์ชั่นเก่านั้นมี iframe ที่แปลกปลอมเข้ามาด้วยหรือไม่
ส่วนทาง WordPress นั้นยังไม่เป็นที่แน่ชัดว่าแฮกเกอร์ใช้วิธีอะไร แต่พบว่ามีการใช้วิธี brute force มาจาก IP สอง IP เพื่อที่จะเข้าถึงสิทธิ์ admin ของเว็บที่เป็น WordPress

ที่มา : securityweek

Australian Defence Force Academy in stinkingly bad password breach

แฮกเกอร์ที่เรียกตัวเองว่า “Darwinare” ได้แฮกข้อมูลจากเซิฟเวอร์ของ University of New South Wales (UNSW) โดยเป็นข้อมูลของนักเรียนที่ยื่นสมัครกับ The Australian Defence Force Academy (ADFA) และ University of New South Wales (UNSW) ซึ่งเป็นมหาลัยที่นักเรียนนายร้อยจะมาเรียนวิชาสามัญกับทางมหาลัยด้วย ประกอบด้วย ชื่อ นามสกุล ที่อยู่ (ข้อมูลส่วนตัว) รวมไปถึงข้อมูลของพนักงานของมหาวิทยาลัยอีกด้วย ยิ่งไปกว่านั้นแฮกเกอร์ยังพบข้อมูล Username และรหัสผ่านเครื่องคอมพิวเตอร์ในมหาลัยซึ่งเป็นเก็บไว้เป็น Plain-text แฮกเกอร์บอกว่ารหัสผ่านเหล่านี้มี Algorithm ในการสร้างที่ล้าสมัยเทียบเท่ากับยุค 70 เนื่องจากมีแค่ตัวอักษร 8 ตัวเท่านั้น และเป็นเพียงอักษรตัวเล็กอีกด้วย มีรูปแบบที่นำคำที่สุ่มมาผสมกับคำหลังว่า –poo ตามรูปภาพประกอบ ซึ่งแฮกเกอร์ได้นำข้อมูลทั้งหมดไปโพสไว้ในเวปแห่งนึงไม่ได้บอกชื่อไว้

ที่มา : nakedsecurity