Foxit Patches 12 Vulnerabilities in PDF Reader

Foxit ออก patch version 8.0 เพื่อปิดช่องโหว่ จำนวนมากในส่วนของ PDF Reader รุ่น 7.3.4.311 และก่อนหน้าในช่วงอาทิตย์ที่ผ่านมา ซึ่งกว่าครึ่งของช่องโหว่นั้นเป็นการโจมตีในเชิง Remote code execute ไปเครื่องเป้าหมายที่ได้มีการติดตั้งโปรแกรมดังกล่าว ซึ่งพบพฤติกรรมที่เป็นการโจมตีในลักษณะของ PDF vulnerabilities โดยหลอกล่อให้

เหยื่อเปิดไฟล์หรือเข้า malicious pdf file ตาม website ต่าง ๆ Attacker สามารถใช้ไฟล์ image เช่น BMP, TIFF, GIF, JPEG ในการ exploit ผ่านช่องโหว่ดังกล่าวได้ และยังมี bug ในส่วนของการตรวจสอบ file SWF ที่อยู่ภายใน file PDF ที่ทำให้ attacker สามารถเข้าถึง Sensitive information ได้อีกด้วย

Recommendation ดำเนินการ update patch เพื่อลดความเสี่ยงในการถูกโจมตีด้วยช่องโหว่ดังกล่าว

ที่มา :  threatpost

Researcher spots an ATM Skimmer while on vacation in Vienna

นักวิจัยเจอเครื่อง skimmer ของตู้ ATM โดยบังเอิญระหว่างการพักร้อนที่กรุงเวียนนา ซึ่งถูกสร้างมาโดยเฉพาะในลักษณะการติดตั้งครอบช่องเสียบบัตรของตู้ต่าง ๆ โดยนักวิจัยชื่อ Benjamin Tedesco พบเครื่อง skimmer นี้บริเวณมหาวิหารเซนต์สตีเฟนซึ่งเป็นสถานที่ท่องเที่ยวขึ้นชื่อของออสเตรีย ซึ่งเครื่อง skimmer เป็นอุปกรณ์ที่ใช้สำหรับการขโมยข้อมูลบัตรเครดิตของเหยื่อที่ไม่ได้ระวังหรือสังเกต โดยเบื้องต้นตัว skimmer ที่สร้างมานี้ประกอบด้วยเครื่องอ่านแถบแม่เหล็ก, battery และบอร์ดควบคุมชนิดหนึ่ง

ที่มา : thehackernews

Hacking Team RCSAndroid Spying Tool Listens to Calls; Roots Devices to Get In

Trend Micro รายงานการทำงานของ RCSAndroid ซอฟต์แวร์ดักฟังแบบเจาะลึกจาก Hacking Team ที่หลุดออกมาพร้อมเอกสารที่แสดงให้เห็นว่ากระบวนการเจาะระบบสำหรับแอนดรอยด์แบ่งออกเป็นสี่ส่วน ได้แก่ การเจาะระบบ, ซอฟต์แวร์ระดับล่างที่เป็น native code, ซอฟต์แวร์ระดับสูงของจาวา, และเซิร์ฟเวอร์ควบคุมสั่งการ

กระบวนการเจาะระบบเข้าไปยังเครื่องของเหยื่อ วิธีแรกคือ การส่ง URL ที่ผู้ไม่หวังดีสร้างขึ้นมา ไปยังเป้าหมายผ่านทาง SMS หรืออีเมล ซึ่ง URL เหล่านี้เมื่อถูกส่งไปยังเครื่องของเหยื่อแล้ว เครื่องจะถูกเจาะเพื่อเข้าไปดาวน์โหลดแอพพลิเคชั่นหลักเข้ามาติดตั้ง

วิธีที่สอง คือ การเจาะระบบด้วยการหลอกให้เหยื่อติดตั้งแอพพลิเคชั่น ANDROIDOS_HTBENEWS.A ซึ่งได้รับการออกแบบมาเพื่อหลีกเลี่ยง Google Play เมื่อเจาะสำเร็จแล้วก็จะดาวน์โหลดมัลแวร์มาติดตั้ง ซึ่งมัลแวร์นั้นถูกสร้างขึ้นมาจาก RCS Console เป็นไฟล์ APK

ข้อมูลล่าสุดของ RCSAndroid ระบุว่า ช่องโหว่ดังกล่าวสามารถส่งผลกระทบถึง Android 4.4.4 โดยทาง Hacking Team กำลังพัฒนาเวอร์ชั่นใหม่เพื่อรองรับ Android 5.0 ขึ้นไป

ที่มา : TRENDMICRO

Android flaw lets attackers into your phone through MMS videos

นักวิจัยของ Zimperium ประกาศข่าวเรื่องการค้นพบช่องโหว่ชื่อว่า “Stagefright” ซึ่งเป็นช่องโหว่ในระบบปฏิบัติการ Android ที่ผู้ไม่หวังดีสามารถเจาะเข้าตัวเครื่องได้ผ่านทาง Message ด้วยการส่ง MMS ซ่อนมัลแวร์มาหลอกผู้ใช้
มัลแวร์ชนิดนี้ จะถูกส่งมาในรูปแบบของ MMS ซึ่งถ้าหากผู้ใช้ตั้งค่าการเปิดอ่านข้อความ ผ่านทางแอพฯ Message ที่มากับตัวเครื่อง จะยังไม่ทำอันตรายใดๆ กับตัวเครื่องถ้าหากยังไม่เปิดอ่าน แต่ถ้าหากผู้ใช้เลือกเปิดอ่านข้อความผ่านทางแอพฯ Hangouts มัลแวร์นี้จะเข้าเจาะระบบในเครื่องทันที แม้ว่าจะไม่ได้อ่านข้อความ MMS นั้นก็ตาม
Google เองรู้ตัวเกี่ยวกับช่องโหว่อันนี้แล้ว แต่การที่จะอุดช่องโหว่นี้ได้ ก็ต้องรอให้ผู้ผลิตสมาร์ทโฟน Android เป็นผู้ปล่อยอัพเดตเฟิร์มแวร์กันเอง โดยจนถึงขณะนี้ Zimperium ยืนยันว่ามีเพียงแค่ Nexus 6 และ Blackphone เท่านั้นที่มีการปิดช่องโหว่นี้เรียบร้อยแล้ว และได้แต่หวังว่าค่ายมือถือ Android แต่ละรายจะรีบปล่อยเฟิร์มแวร์ให้อัพเดตปิดช่องโหว่นี้โดยเร็วที่สุด

ที่มา : engadget

TeslaCrypt 2.0 disguised as CryptoWall

ผู้เชี่ยวชาญจาก Kaspersky ตรวจพบโทรจัน ransomware ชื่อ TeslaCrypt เวอร์ชั่น 2.0 เน้นการโจมตีคอมพิวเตอร์ของเกมเมอร์ ซึ่งมีเป้าหมายที่ไฟล์เกมต่างๆ เช่น ประวัติของผู้เล่น, บันทึกการเล่นเกม เป็นต้น แต่จะไม่เข้ารหัสไฟล์ที่มีขนาดเกิน 268 MB เมื่อเข้ารหัสไฟล์ข้อมูล ผู้โจมตีจะเรียกค่าไถ่เป็นเงิน 500$ เพื่อถอดรหัสไฟล์ หากล่าช้าจะขึ้นค่าไถ่เป็น 2 เท่า โดยจะแสดงเป็นข้อความที่หน้า HTML ในเว็บเบราเซอร์ ซึ่งลอกเลียนมาจาก ransomware ที่ชื่อ CryptoWall 3.0 การระบาดนี้รุกลามทั่วสหรัฐอเมริกา, เยอรมนี, สเปน, อิตาลี, ฝรั่งเศส และสหราชอาณาจักร
การทำงานของมันคือ เมื่อ TeslaCrypt แพร่เชื้อไปยังเหยื่อรายใหม่ จะสร้างบัญชี Bitcoin ขึ้นเพื่อรอรับเงินค่าไถ่และรหัสเพื่อถอนเงิน
ผู้เชี่ยวชาญตรวจพบว่า โปรแกรมจากมัลแวร์ตระกูล TeslaCrypt แพร่กระจายผ่าน exploit kit ที่ชื่อ Angler, Sweet Orange และ Nuclear ด้วยกลไกการแพร่กระจายนี้ เหยื่อจะเข้าเว็บไซต์ที่ติดเชื้อ โค้ดของมัลแวร์จะใช้ช่องโหว่ที่เว็บเบราเซอร์และปลั๊กอิน เพื่อติดตั้งมัลแวร์ที่เครื่องคอมพิวเตอร์

ที่มา : securelist

Hackers Remotely Kill a Jeep on the Highway

Charlie Miller และ Chris Valasek นักวิจัยด้านความปลอดภัยเตรียมเปิดเผยช่องโหว่ของรถยนต์ Chrysler ที่ติดตั้งระบบ Uconnect ระบบคอมพิวเตอร์เพื่อให้บริการด้านความบันเทิง, ระบบนำทาง, ระบบแนะนำการขับอย่างประหยัดน้ำมัน
นักวิจัยทั้งสองคนสามารถเจาะเข้าไปแก้ไขเฟิร์มแวร์ของ Uconnect ให้ส่งคำสั่งเข้าไปยังระบบควบคุมรถผ่าน CAN bus ได้สำเร็จ ทำให้สามารถเข้าควบคุมความเร็วรถ และเป็นไปได้ว่าจะควบคุมพวงมาลัย ซึ่งความน่ากลัวของช่องโหว่นี้คือระบบ Uconnect นั้นเชื่อมต่ออินเทอร์เน็ตผ่านเครือข่ายโทรศัพท์มือถือ ทำให้แฮกเกอร์ควบคุมรถจากระยะไกลหลายกิโลเมตร
ทาง Chrysler รับทราบปัญหานี้และออกแพตช์แก้ไขออกมาแล้วตั้งแต่วันที่ 16 ที่ผ่านมา หลังจากนักวิจัยทั้งสองรายงานช่องโหว่ไปยังบริษัทเกือบเก้าเดือน ปัญหาคือแพตช์นี้จะต้องอัพเดตผ่าน USB หรือเข้าศูนย์เท่านั้น ซึ่งนักวิจัยทั้งสองจะเปิดเผยช่องโหว่ในงาน Black Hat 2015 วันที่ 5-6 สิงหาคมนี้

ที่มา : wired

Malicious Gaming App Infects More than 1 Million Android Users

นักวิจัยด้านความปลอดภัยของ ESET ผู้ผลิต Antivirus ชื่อดังอย่าง NOD32 ออกเตือนผู้เล่นเกมส์ หลังพบมัลแวร์ที่แฝงในเกมส์บน Play Store อย่างเกมส์ “Cowboy Adventure” และ “Jump Chess” บนมือถือ Android ซึ่งทั้ง 2 เกมนี้ จะแสดงหน้าต่าง Login ปลอมของ facebook ให้ผู้เล่นเกมได้กรอก username และ password ถ้าหลงกรอกไปแล้วจะส่งข้อมูลไปยัง Server ของผู้ไม่หวังดี ซึ่งแค่ 2 เกมส์นี้มียอดดาวน์โหลดติดตั้ง รวม 1 ล้านครั้งแล้ว
ล่าสุดแอป เกมส์ “Cowboy Adventure” และ “Jump Chess” ถูกถอดออกจาก Play Store เรียบร้อยแล้ว

ที่มา: thehackernews

TeslaCrypt 2.0 disguised as CryptoWall

TeslaCrypt มัลแวร์เรียกค่าไถ่ที่ระบาดหนักอีกตัวหนึ่ง เริ่มมีรุ่นใหม่ออกมาเป็นรุ่น 2.0 ซึ่งทาง Kaspersky รายงานว่ามีความเปลี่ยนแปลงที่เห็นได้ชัดหลายอย่าง

ประเด็นแรกที่เปลี่ยนคือหน้าจอแจ้งผู้ใช้ว่าตกเป็นเหยื่อของการเรียกค่าไถ่ จากเดิมเป็น GUI ของวินโดวส์ธรรมดา รุ่นใหม่นี้จะเป็นไฟล์ HTML แล้วเรียกเบราว์เซอร์ขึ้นมาแจ้งผู้ใช้ ที่น่าแปลกใจคือหน้าเว็บนี้เอามาจาก มัลแวร์อีกตัวคือ CryptoWall 3.0 ทั้งหมด ยกเว้น URL จ่ายเงินที่เป็นของ TeslaCrypt เอง นอกจากหน้าเว็บแล้ว กระบวนการเข้ารหัสภายในยังเปลี่ยนแปลงไป โดยใช้กระบวนการ secp256k1 และ ECDH แต่เครื่องของเหยื่อจะมีกุญแจหลัก master_btc_priv สำหรับถอดรหัสทุกไฟล์ และผู้ควบคุมมัลแวร์ใส่กุญแจสาธารณะ malware_pub ไว้ในตัวมัลแวร์ หากมีกุญแจลับ malware_priv ก็จะถอดรหัสของเหยื่อทุกคนได้ นอกจากนี้ master_btc_priv ยังเป็นกุญแจสำหรับถอนเงินออกจากบัญชี Bitcoin ที่เหยื่อจ่ายอีกด้วย ซึ่งจุดสำคัญคือ ในรุ่น 2.0 นี้ไม่มีไฟล์ key.

OpenSSL Patches Critical Certificate Validation Vulnerability

OpenSSL Project ได้ทำการปล่อยแพทช์ Security Update ใหม่หมายเลข CVE-2015-1793 สำหรับผู้ที่ใช้งาน OpenSSL เพื่ออุดช่องโหว่ความรุนแรงสูงที่ช่วยให้ผู้ไม่ประสงค์ดีสามารถปลอมแปลง Certificate ได้ โดยแฮกเกอร์สามารถเปลี่ยน Certificate ของตนจาก Untrusted Certificate กลายเป็น Trusted Certificate ซึ่งอาจเสี่ยงถูกโจมตีแบบ Man-in-the-middle

ช่องโหว่การปลอม Certificate นี้พบใน OpenSSL เวอร์ชัน 1.0.1 และ 1.0.2 ที่เปิดให้ใช้งานหลังเดือนมิถุนายน 2015 ซึ่งได้แก่ เวอร์ชัน 1.0.1n, 1.0.1o, 1.0.2b และ 1.0.2c สำหรับเวอร์ชัน 0.9.8 และ 1.0.0 นั้นไม่ได้รับผลกระทบต่อช่องโหว่ดังกล่าวแต่อย่างใด อย่างไรก็ตาม ทั้ง 2 เวอร์ชันนี้จะถูกปลดระวาง (End of Support) ในวันที่ 31 ธันวาคม 2015 นี้ จึงแนะนำให้ผู้ใช้งานเตรียมแผนอัพเกรดเป็นเวอร์ชันใหม่โดยเร็ว

OpenSSL Project แนะนำให้ผู้ที่ใช้งานเวอร์ชัน 1.0.1 อัพเกรดเป็น 1.0.1p และผู้ที่ใช้งานเวอร์ชัน 1.0.2 อัพเกรดเป็น 1.0.2d

ที่มา : threat post

Latest DoS Attacks Used Old Protocol for Amplification

Akamai หนึ่งในผู้ให้บริการ Cloud Services และ Content Delivery Network ขนาดใหญ่ที่สุดของโลก ได้ออกมาเตือนภัยของการโจมตี DDoS รูปแบบใหม่ที่ใช้เราท์เตอร์ตามบ้านหรือธุรกิจขนาดเล็ก (SOHO Router) เป็นตัวเร่งปริมาณทราฟฟิค เพื่อโจมตีเป้าหมาย หรือที่เรียกว่า Amplification Attack โดยใช้โปรโตคอลแลกเปลี่ยนข้อมูลเส้นทางเก่าแก่อย่าง RIPv1 ในการเร่งปริมาณทราฟฟิคถึง 130 เท่า

แทนที่จะใช้โปรโตคอล DNS หรือ NTP ทาง Akamai ตรวจพบ DDoS ทราฟฟิคที่ใช้โปรโตคอล RIPv1 ซึ่งคาดว่าแฮกเกอร์ได้ทำการส่ง Request ไปยังกลุ่มเราท์เตอร์ที่ใช้ RIPv1 เพื่อให้เราท์เตอร์เหล่านั้นส่ง Response ซึ่งมีขนาดใหญ่กว่าหลายเท่าไปยังเป้าหมายที่ต้องการโจมตี จากการตรวจสอบ พบว่า Request ทั่วไปจะมีขนาด 24 Bytes แต่ Response จะมีขนาดใหญ่เป็นจำนวนเท่าของ 504 Bytes ซึ่งบางครั้งอาจใหญ่ถึง 10 เท่า (5,040 Bytes) ซึ่งทราฟฟิค DDoS ที่ตรวจจับได้มีค่าเฉลี่ยในการเร่งขนาดถึง 13,000 เปอร์เซ็น จากต้นทุน Request ขนาด 24 Bytes

Akamai ระบุว่า จากการตรวจสอบการโจมตี DDoS ที่ใช้โปรโตคอล RIPv1 นี้ พบว่ามีขนาดใหญ่สุดที่ 12.8 Gbps โดยใช้เราท์เตอร์ประมาณ 500 เครื่องในการรุมโจมตีเป้าหมาย นอกจากนี้ Akamai ยังได้ทำการตรวจสอบอุปกรณ์ที่คาดว่ามีความเสี่ยงที่จะถูกใช้ในการโจมตีรูปแบบดังกล่าว มีปริมาณมากถึง 53,693 เครื่อง ซึ่งส่วนใหญ่เป็นเราท์เตอร์ที่ใช้งานตามบ้านหรือธุรกิจขนาดเล็ก
เพื่อหลีกเลี่ยงการตกเป็นเหยื่อของการโจมตีแบบ RIPv1-based DDoS Attack แนะนำว่าผู้ใช้งานควรจำกัดการเข้าถึงพอร์ท UDP 520 ซึ่งเป็นพอร์ทของโปรโตคอล RIP และสำหรับผู้ที่ใช้เราท์เตอร์ที่ใช้งาน RIPv1 อยู่ แนะนำว่าให้เปลี่ยนไปใช้ RIPv2 แทน

ที่มา : eWEEK