Terrorist Group Al-Qaeda Uses New Encryption Softwares After NSA Revelations

หลังจากปีที่แล้วได้มีการรั่วไหลของข้อมูลจากทาง Snowden ทาง รัฐบาลสหัรฐอเมริกา ก็ได้เตือนให้ทาง NSA คอยตรวจและระวังข้อมูลที่จะเป็นประโยชน์สำหรับกลุ่มผู้ก่อการร้าย และเป็นอันตรายต่อประเทศของตนเอง

ทาง NSA ได้เปิดเผยข้อมูลว่า ทางผู้ก่อการร้าย Al-Qaeda ได้มีการเริ่มใช้เทคนิคการเข้ารหัสใหม่ที่แน่นหนามากขึ้น ในการติดต่อสื่อสารต่างๆ และทางหน่วยสืบราชการลับได้ออกมากบอกว่า ทาง Al-Qaeda มีการเปลี่ยนการเข้ารหัสใหม่ครั้งแรกในรอบ 7 ปี หลังจากที่ทาง Edward Snowden ได้เปิดเพยข้อมูลของทาง NSA ออกไป
โดยทาง Al-Qaeda นั้นมีเครื่องมือในการเข้ารหัสใหม่ 3 ตัวดังนี้
1. Tashfeer al-Jawwal : เป็นการเข้ารหัสในระบบมือถือ สร้างโดย GIMF
2. Asrar al-Ghurabaa : เป็นโปรแกรมเข้ารหัส สร้างโดย Islamic State of Iraq กับ Al-Sham
3. Amn al-Mujahid : โปรแกรมเข้ารหัส สร้างโดย Technical Committee

หลังจากที่มีการตรวจตราที่แน่นหนาและมากขึ้นของทาง NSA ทำให้รูปแบบการติดต่อสื่อสารของผู้ก่อการร้ายต่างๆ นั้นเปลี่ยนไป มีการรักษาความลับของข้อมูลที่มากขึ้นจากเดิม

ที่มา : thehackernews

EC Council official website hacked

กลุ่มแฮกเกอร์ที่ชื่อว่า "Eugene Belford" ได้ทำการแฮกเว็บไซต์ EC-Council ซึ่งเป็นเว็บไซต์การเรียนรู้เกี่ยวกับการแฮก โดยแฮกเกอร์นั้นได้โจมตีโดยใช้วิธีการ hijacking เข้าไปที่ DNS และ deface เว็บไซต์ และเป็นไปได้ว่าแฮกเกอร์สามารถเข้าถึงข้อมูลส่วนตัว เช่น บัญชีอีเมล์ต่างๆ เป็นต้น ในการ deface เว็บไซต์นั้น แฮกเกอร์ได้ใส่เอกสารข้อมูลของ "Edward Snowden" ที่ระบุว่า "Edward Snowden" ได้มีการเข้าร่วมการเรียน CEH ในประเทศอินเดียอีกด้วย

ที่มา : ehackingnews

EC Council official website hacked

กลุ่มแฮกเกอร์ที่ชื่อว่า "Eugene Belford" ได้ทำการแฮกเว็บไซต์ EC-Council ซึ่งเป็นเว็บไซต์การเรียนรู้เกี่ยวกับการแฮก โดยแฮกเกอร์นั้นได้โจมตีโดยใช้วิธีการ hijacking เข้าไปที่ DNS และ deface เว็บไซต์ และเป็นไปได้ว่าแฮกเกอร์สามารถเข้าถึงข้อมูลส่วนตัว เช่น บัญชีอีเมล์ต่างๆ เป็นต้น ในการ deface เว็บไซต์นั้น แฮกเกอร์ได้ใส่เอกสารข้อมูลของ "Edward Snowden" ที่ระบุว่า "Edward Snowden" ได้มีการเข้าร่วมการเรียน CEH ในประเทศอินเดียอีกด้วย

ที่มา : ehackingnews

Digital Sleeper Cell: NSA infected 50,000 computer network with data stealing malware

เครื่องคอมพิวเตอร์ทั่วโลกประมาณ 5 หมื่นเครื่องที่ติดมัลแวร์ซึ่งมัลแวร์จะทำการขโมยข้อมูลต่างๆที่เป็นความลับ  ตามรายงานจาก NRC.nl ระบุว่าเอกสารที่ได้รับโดย US whistleblower Edward Snowden มีการรายงานถึงการปฏิบัติการที่เรียกว่า Computer Network Exploitation (CNE) ซึ่งมีมัลแวร์ที่กำลังถูกอ้างถึงคือ "digital Sleeper cell" โดยมัลแวร์ตัวนี้จะถูกควบคุมภายใต้หน่วยงานของ NSA ซึ่งพวกเขาสามารถที่จะเข้าถึงโดยการรีโมทเพื่อที่จะควบคุมการเปิดหรือปิดเครื่อง โดยจำนวนเครื่องที่ติดมัลแวร์ตัวนี้ในปี 2008 มีเกินกว่า 2 หมื่นเครื่อง และประมาณกลางปี 2012 จำนวนเครื่องที่ติดมัลแวร์ตัวนี้เพิ่มขึ้นไปถึง 5 หมื่นเครื่อง

ที่มา : ehackingnews

Digital Sleeper Cell: NSA infected 50,000 computer network with data stealing malware

เครื่องคอมพิวเตอร์ทั่วโลกประมาณ 5 หมื่นเครื่องที่ติดมัลแวร์ซึ่งมัลแวร์จะทำการขโมยข้อมูลต่างๆที่เป็นความลับ  ตามรายงานจาก NRC.nl ระบุว่าเอกสารที่ได้รับโดย US whistleblower Edward Snowden มีการรายงานถึงการปฏิบัติการที่เรียกว่า Computer Network Exploitation (CNE) ซึ่งมีมัลแวร์ที่กำลังถูกอ้างถึงคือ "digital Sleeper cell" โดยมัลแวร์ตัวนี้จะถูกควบคุมภายใต้หน่วยงานของ NSA ซึ่งพวกเขาสามารถที่จะเข้าถึงโดยการรีโมทเพื่อที่จะควบคุมการเปิดหรือปิดเครื่อง โดยจำนวนเครื่องที่ติดมัลแวร์ตัวนี้ในปี 2008 มีเกินกว่า 2 หมื่นเครื่อง และประมาณกลางปี 2012 จำนวนเครื่องที่ติดมัลแวร์ตัวนี้เพิ่มขึ้นไปถึง 5 หมื่นเครื่อง

ที่มา : ehackingnews

US and UK struck secret deal to allow NSA to 'unmask' Britons' personal data

รายงานข่าวจาก The Sydney Morning Herald อ้างถึงเอกสารฉบับหนึ่งของ Edward Snowden แต่ไม่เปิดเผยเอกสารโดยตรง ระบุว่า NSA มีโครงการพันธมิตร ทำให้สามารถเข้าถึงสายไฟเบอร์ได้โดยตรง 20 จุดทั่วโลก นอกจากนี้ยังมีคอมพิวเตอร์ที่ติดมัลแวร์อีกจำนวนมากทำหน้าที่เป็นจุดดักฟังให้กับ NSA

จุดดักฟังของ NSA ส่วนมากอยู่ในสหรัฐฯ แต่มีบางจุดที่อยู่ในยุโรป, เกาหลีใต้, ตะวันออกกลาง และแถบอินโดนีเซีย โดยรวมทำให้การเชื่อมต่อข้ามทวีปแทบทั้งหมดต้องผ่านจุดดักฟังเหล่านี้

ในเอกสารอีกฉบับระบุถึงโครงการ Five Eyes เป็นข้อเสนอเพื่อขยายความร่วมมือระหว่างอังกฤษและสหรัฐฯ ตั้งแต่ปี 1946 โดยเสนอให้ขยายไปยัง ออสเตรเลีย, นิวซีแลนด์, และแคนาดา ข้อตกลงนี้คือการแชร์เครือข่ายดักฟังกันและกัน โดยไม่ดักฟังประชาชนอีกฝ่าย แต่หากจำเป็นก็สามารถดักฟังโดยไม่แจ้งได้

สำหรับประเทศไทยถูกจัดให้เป็นศูนย์ระดับภูมิภาค มีจุดบริการดักฟังพิเศษ (Special Collection Service - SCS) อยู่มากกว่า 80 จุดในกรุงเทพฯ เช่นเดียวกับเมืองสำคัญทั่วโลก เช่น เบอร์ลิน, นิวเดลี, โรม, สิงคโปร์ แต่ยังไม่มีบริการดักฟังเคเบิลขนาดใหญ่ จุดดักฟังเหล่านี้อาจจะเป็นการวางมัลแวร์ไว้ในคอมพิวเตอร์ของผู้ให้บริการ เพื่อให้ส่งข้อมูลกลับไปยัง NSA ได้เมื่อมีการร้องขอ ในปี 2008 NSA วางจุดเช่นนี้ไว้มากกว่า 20,000 จุดทั่วโลก และในเอกสารล่าสุดที่หนังสือพิมพ์ NRC ของเนเธอร์แลนด์อ้างถึง (แต่ไม่เปิดเผย) ก็ระบุว่ามีถึง 50,000 จุดแล้ว

ที่มา : theguardian

Snowden used colleagues' passwords to access secret files, report says

Edward Snowden สามารถดาวน์โหลดเอกสารลับจำนวนมาก เพราะเขาได้ขอชื่อเข้าสู่ระบบและรหัสผ่านจากเพื่อนร่วมงานจำนวน 25 คน

สำนักข่าวรอยเตอร์รายงานว่า Snowden บอกเพื่อนร่วมงานในหน่วยงานความมั่นคงแห่งชาติ (NSA) ที่ฮวายว่า เขาจำเป็นต้องขอชื่อเข้าสู่ระบบและรหัสผ่าน ซึ่งเป็นส่วนหนึ่งของงานในฐานะที่เป็นผู้ดูแลระบบ ต่อมา Snowden ใช้รายละเอียดการล็อกอินเหล่านั้นเพื่อเข้าถึงและดาวน์โหลดเอกสารที่เป็นความลับกว่า 1000 เอกสาร จากนั้นเขาก็แชร์ให้กับนักข่าว

ล่าสุดพนักงานบางส่วนที่แชร์ข้อมูลให้กับ Snowden ถูกสอบสวนและไล่ออกจากงานแล้ว

ที่มา : The verge

เปิดโครงการ FOXACID โครงการแฮกเครื่องแบบตั้งเป้าหมายของ NSA

โครงการของ NSA ที่เปิดเผยโดย Edward Snowden มาก่อนหน้านี้เกือบทั้งหมดเป็นโครงการสอดแนมแบบวงกว้าง ทั้ง Xkeyscore และ PRISM ตอนนี้หนังสือพิมพ์ The Guardian ก็เปิดเผยโครงการใหม่ในเอกสารที่ใช้เจาะรายบุคคลที่ชื่อว่า FOXACID หลักการของโครงการ FOXACID คือเจ้าหน้าที่จะต้องกำหนดว่าต้องการข้อมูลอะไรจากเครื่องเป้าหมาย จากนั้นจึงหาทางล่อให้เป้าหมายเชื่อมต่อเข้ามายังเซิร์ฟเวอร์วิธีใดวิธีหนึ่ง FOXACID จะเลือกกระบวนการเจาะเป้าหมายด้วยวิธีการต่างๆ ที่มีชื่อเป็นโค้ด เช่น Validator, Peddle Cheap, Packet Wrench, Beach Head ในกรณีที่ระบุว่าเป้าหมายเป็นเป้าหมายสำคัญ FOXACID จะใช้ช่องโหว่ใหม่ การล่อให้เครื่องเป้าหมายเชื่อมต่อนั้น มีอีกโครงการแยกออกไปที่ชื่อว่า Quantum โจมตีเครื่องเป้าหมายแบบ man-in-the-middle เพื่อเปลี่ยนให้เครื่องเป้าหมายไปเชื่อมต่อกับ Quantum แทน โดยต้องอาศัยความร่วมมือจากผู้ให้บริการอินเทอร์เน็ตหลายราย หรือบางครั้งก็อาศัยการสร้างลิงก์ล่อให้เป้าหมายกดเข้ามา เมื่อเครื่องเหยื่อถูกเจาะแล้วจะฝังซอฟต์แวร์ที่เชื่อมต่อกับโครงการ FrugalShot เพื่อส่งข้อมูลเพิ่มเติม NSA ระวังอย่างมากไม่ให้กระบวนการของ FOXACID เปิดเผยออกไป หากมีอะไรไม่ชอบมาพากล นักวิเคราะห์ที่ใช้ FOXACID จะหยุดดำเนินการ เช่น ผลการรันไม่ตรงตามที่คาด หรือพบว่าเครื่องเป้าหมายมีซอฟต์แวร์ป้องกัน และซอฟต์แวร์มีการอัพเดตต่อเนื่อง เวอร์ชั่นในคู่มือที่ Snowden เปิดเผยคือ 8.2.1.1 ซึ่งเอกสารไม่ระบุว่ามีการใช้ FOXACID ไปมากแค่ไหน แค่ระบบเคยรับโหลด FrugalShot ไม่ไหวจนต้องสร้างระบบจัดการเพิ่มเติมในปี 2008

ที่มา : blognone