อดีตวิศวกรของ Yahoo ถูกสั่งจำคุกหลังจากทำการเเฮกบัญชีผู้ใช้งาน 6,000 บัญชีเพื่อค้นหารูปและวีดีโอส่วนตัวของเจ้าของบัญชี

อดีตวิศวกรของ Yahoo ถูกตัดสินให้ถูกคุมขังและถูกกักบริเวณในบ้านเป็นเวลาห้าปี หลังจากทำการแฮกเข้าสู่บัญชีส่วนตัวของผู้ใช้ Yahoo Mail กว่า 6,000 รายเพื่อทำการค้นหารูปภาพและวิดีโอส่วนตัวของเข้าของบัญชี โดย Reyes Daniel Ruiz วัย 34 ปีจาก Tracy รัฐ California ถูกศาลตัดสินให้จ่ายค่าปรับเป็นเงิน $ 5,000 (156,235 บาท) และอีก $118,456 (3,701,394 บาท) ให้กับ Yahoo เพื่อชดใช้ความเสียหายที่เกิดขึ้น

เอกสารประกอบคำตัดสินเปิดเผยว่า Ruiz ก่ออาชญากรรมของเขาในขณะที่ทำงานที่ Yahoo ในฐานะวิศวกร ระหว่างปี 2009 ถึงกรกฎาคม 2019 โดย Reyes ใช้สิทธ์ในการเข้าถึง backend ของ Yahoo เพื่อทำการเข้าถึงรหัสผ่านถูกเข้าด้วยฟังก์ชันแฮชแล้วจึงทำการถอดค้าหารหัสผ่านแบบ plaintext จากค่าแฮชดังกล่าวเพื่อเข้าถึงบัญชี Yahoo Mail ของแฟนสาว, เพื่อนและเพื่อนร่วมงานของเขา เมื่อเข้าถึงบัญชีได้เขาทำการค้นหารูปภาพและวีดีโอส่วนตัวของเจ้าของบัญชีจากนั้นทำการดาวน์โหลดและเก็บไว้ในฮาร์ดไดรฟ์ส่วนตัวที่บ้าน

นักวิจัยยังกล่าวด้วยว่า Ruiz ยังใช้บัญชีอีเมล Yahoo ที่ถูกแฮกทำการหลอกล่อหยื่อเพื่อเข้าถึงบัญชีและที่จัดเก็บไฟล์ส่วนบุคคล ในบริการต่างๆ เช่น Apple iCloud, Gmail, Hotmail, Dropbox และ Photobucket และคาดว่ามีผู้ที่ตกเป็นเหยื่อจำนวน 6,000 คน

การแฮกของ Ruiz ถูกตรวจพบโดยวิศวกรของ Yahoo คนอื่นในเดือนมิถุนายน 2018 และได้รายงานต่อเจ้าหน้าที่หลังจากตรวจพบ โดยหลังจากถูกตรวจพบ Ruiz ได้ทำการทำลายฮาร์ดไดรฟ์ที่ใช้เก็บข้อมูลที่เข้าทำการละเมิดข้อมูล ซึ้งมีข้อมูลอยู่ในนั้นเป็นจำนวน 2 TB ซึ่งเชื่อกันว่ามีภาพและวิดีโอส่วนตัวระหว่าง 1,000 ถึง 4,000 ภาพ

เนื่องจาก Ruiz ทำลายฮาร์ดไดรฟ์ส่วนตัวของเขาอัยการสหรัฐฯ กล่าวว่าพวกเขาสามารถระบุเหยื่อได้เพียง 3,137 คนจากเหยื่อทั้งหมด 6,000 คนเท่านั้น

ที่มา: zdnet

Malware Group Uses Facebook CDN to Bypass Security Solutions

นักวิจัยด้านความปลอดภัย Brad Duncan จาก Palo Alto Networks และ MalwareHunter ได้แจ้งเตือนถึงการตรวจพบการใช้ CDN (Content Delivery Network) ซึ่งเป็นลักษณะของเซิร์ฟเวอร์ซึ่งกระจายอยู่ทั่วโลกเพื่อให้ผู้ใช้งานสามารถเข้าถึงเนื้อหาต่างๆ ได้อย่างรวดเร็วของบริการที่มีชื่อเสียง อาทิ Facebook, Dropbox และ Google ในการเก็บไฟล์อันตรายหรือมัลแวร์เพื่อแพร่กระจาย สืบเนื่องมาจากหลายองค์กรหรือหลายระบบความปลอดภัยนั้นอนุญาตให้ผู้ใช้งานเข้าถึงข้อมูลซึ่งมาจากแหล่งเหล่านี้ได้

ในการโจมตีนั้น กลุ่มแฮกเกอร์ดังกล่าวจะทำการแนบลิงค์ของ CDN สำหรับดาวโหลดไฟล์ไปกับอีเมลซึ่งถูกปลอมแปลงให้มีลักษณะคล้ายกับอีเมลของหน่วยงานราชการ เมื่อผู้ใช้งานดาวโหลดไฟล์มัลแวร์จาก CDN แล้ว ไฟล์มัลแวร์ดังกล่าวจะเป็นไฟล์ลิงค์ (LNK) ที่ถูกบีบอัดให้เป็นไฟล์ RAR หรือ ZIP เมื่อผู้ใช้งานเปิดไฟล์ลิงค์ดังกล่าวแล้ว ไฟล์ลิงค์จะทำการรันคริปสต์ batch หรือ powershell เพื่อดาวโหลดและติดตั้งมัลแวร์ตัวจริงอีกครั้ง กระบวนการทั้งหมดมีชื่อเรียกอย่างไม่เป็นทางการว่าเทคนิค Squiblydoo

จุดที่น่าสนใจในการโจมตีนี้นั้นอยู่ที่การเลือกเป้าหมาย นักวิจัยด้านความปลอดภัยมีการค้นพบว่า มัลแวร์จะทำการตรวจสอบประเทศของเป้าหมายจากหมายเลขไอพีแอดเดรส ซึ่งหากเป้าหมายไม่ได้อยู่ในประเทศที่กำหนดไว้แล้วก็จะไม่ทำการดาวโหลดมัลแวร์เพื่อโจมตีด้วย ในขณะนี้บริการที่มีการใช้ CDN และถูกใช้ในการโจมตีได้ถูกดำเนินการตรวจสอบแล้ว ผู้ใช้ควรระมัดระวังการโจมตีในลักษณะเดียวกันกับบริการอื่นๆ ไว้ด้วย

ที่มา: bleepingcomputer

ไอบีเอ็มรายงานบั๊กใน Dropbox SDK, แฮกเกอร์ขโมยไฟล์จากเหยื่อได้เพียงแค่เข้าเว็บ

ไอบีเอ็มรายงานช่องโหว่ความปลอดภัยใน Dropbox SDK สำหรับแอนดรอยด์ตั้งแต่รุ่น 1.5.4 ไปจนถึงรุ่น 1.6.1 ที่เปิดให้แฮกเกอร์สามารถหลอกให้เหยื่อซิงก์ไฟล์เข้าไปยังบัญชีของแฮกเกอร์แทนที่บัญชีของผู้ใช้ที่กำลังล็อกอินได้

Hackers hold 7 million Dropbox passwords ransom

Hacker ได้ทำการโพสบัญชีผู้ใช้งานของ Dropbox ประมาน 400 บัญชี ไปยัง pastebin.com และข้อมูลพาสเวิร์ดนั้นไม่ถูกเข้ารหัส แถมยังสามารถ login เข้าใช้งาน Dropbox ได้อยู่ โดย Hacker ได้กล่าวว่าหากมีการบริจาคเพิ่มเติม (bitcoin) เขาจะปล่อยบัญชีผู้ใช้งานของ Dropbox ออกมาเรื่อยๆ จากทั้งหมดที่มีอยู่ประมาน 6.9 ล้านบัญชีผู้ใช้งาน

Dropbox ยินยอมให้ผู้ใช้งานอัพโหลดไฟล์ที่ฝังจาวาสคริปต์ได้ เสี่ยงต่อการโจมตีแบบ XSS

Mohamed Ramadan ผู้เชี่ยวชาญด้านความปลอดภัยได้ทำการเปิดเผยปัญหาด้านความปลอดภัยของ Dropbox ซึ่งกระทบต่อทั้งผู้ใช้งานบนเว็บและแอพบน iOS ในขณะที่ Dropbox ปฏิเสธว่าเป็น "ช่องโหว่" ด้านความปลอดภัย ปัญหานี้คือการยินยอมให้มีการเอ็กซีคิวต์จาวาสคริปต์ที่ถูกฝังอยู่ในไฟล์ประเภท HTML และ SWF ได้เมื่อมีการอัพโหลดและแชร์ไปยังผู้ใช้งานอื่น การโจมตีอย่าง XSS มักจะใช้วิธีเดียวกันนี้ในการโจมตีและขโมยข้อมูลของผู้ใช้งาน

ทางด้าน Dropbox ได้ตอบอีเมลของ Ramadan ว่านี่ไม่นับเป็นช่องโหว่ด้านความปลอดภัยของ Dropbox เพราะจำเป็นต้องให้ผู้ใช้อัพโหลดและแชร์ไฟล์ อีกทั้งไฟล์ที่ถูกอัพโหลดไปจะอยู่บนโฮสต์ dl-web.

Dropbox ยินยอมให้ผู้ใช้งานอัพโหลดไฟล์ที่ฝังจาวาสคริปต์ได้ เสี่ยงต่อการโจมตีแบบ XSS

Mohamed Ramadan ผู้เชี่ยวชาญด้านความปลอดภัยได้ทำการเปิดเผยปัญหาด้านความปลอดภัยของ Dropbox ซึ่งกระทบต่อทั้งผู้ใช้งานบนเว็บและแอพบน iOS ในขณะที่ Dropbox ปฏิเสธว่าเป็น "ช่องโหว่" ด้านความปลอดภัย ปัญหานี้คือการยินยอมให้มีการเอ็กซีคิวต์จาวาสคริปต์ที่ถูกฝังอยู่ในไฟล์ประเภท HTML และ SWF ได้เมื่อมีการอัพโหลดและแชร์ไปยังผู้ใช้งานอื่น การโจมตีอย่าง XSS มักจะใช้วิธีเดียวกันนี้ในการโจมตีและขโมยข้อมูลของผู้ใช้งาน

ทางด้าน Dropbox ได้ตอบอีเมลของ Ramadan ว่านี่ไม่นับเป็นช่องโหว่ด้านความปลอดภัยของ Dropbox เพราะจำเป็นต้องให้ผู้ใช้อัพโหลดและแชร์ไฟล์ อีกทั้งไฟล์ที่ถูกอัพโหลดไปจะอยู่บนโฮสต์ dl-web.

Fake Dropox Password Reset Spam Leads To Malware

ในช่วงสองถึงสามสัปดาห์ที่ผ่านมาพบการแพร่กระจายสแปมตัวใหม่โดยมีเป้าหมายเพื่อหลอกผู้ใช้บริการของ Dropbox โดยการส่งอีเมลที่อ้างว่ามาจากผู้ให้บริการ ซึ่งในเนื้อหาของอีเมลเป็นการแจ้งว่ารหัสผ่านหมดอายุเพื่อให้ผู้ใช้ทำการเปลี่ยนรหัสผ่านใหม่ โดยให้ผู้ใช้เข้าไปยังหน้าที่ทำการรีเซ็ตรหัสผ่าน เมื่อผู้ใช้คลิ๊กเพื่อจะไปยังหน้ารีเซ็ตรหัสผ่าน ก็จะพบกับหน้าที่เป็นเว็บไซต์ปลอมของ Microsoft โดยอ่างว่า บราวเซอร์ของผู้ใช้งานไม่อัพเดท โดยผู้ใช้งานจะต้องอัพเดทบราวเซอร์ก่อน ซึ่งมี 3 ทางเลือกคือ Internet Explorer, Chrome และ Firefox เมื่อผู้ใช้งานดาวน์โหลดและติดตั้งไฟล์ ieupdate.

Skype And Dropbox Fix Redirect Security Hole Courtesy of Nir Goldshlager

Nir Goldshlager ซึ่งเป็น white hat อันดับต้นๆ ของโลก ได้มาช่วย Skype และ Dropbox แก้ไขช่องโหว่ด้านความปลอดภัยที่มีความรุนแรง ที่สามารถทำให้แฮกเกอร์ทำการควบคุมบัญชีของผู้ใช้งาน Facebook โดยเมื่อประมาณวันที่ 3 เมษายน 2013 Goldshlager ได้ค้นพบรายละเอียดที่แฮกเกอร์ใช้ในการโจมตี แต่เขาได้แจ้งและได้อธิบายการโจมตีช่องโหว่ให้กับ TechCrunch ทราบเป็นที่แรก

เป็นหนึ่งในข่าวดีที่ไม่มีใครตกเป็นเหยื่อของช่องโหว่นี้ซึ่งเป็นที่รู้จักกันในชื่อ “open redirect vulnerability.