14-Year-Old Kids "Hack" Into ATM Using Default Security Code

เด็กอายุ 14 ปีสองคนจาก Winnipeg ได้คิดค้นวิธีข้ามขั้นตอนระบบรักษาความปลอดภัยตู้ ATM ของ Bank of Montreal โดยที่ทั้งคู่ไม่ได้ใช้ความรู้ด้านการเขียนโค้ดหรือทักษะคอมพิวเตอร์ชั้นสูงอะไร ดูแค่คู่มือการใช้งานตู้ ATM ที่เผยแพร่ในอินเตอร์เน็ตเท่านั้น

Edmonton Journal รายงานข่าวว่า Matthew Hewlett และ Caleb Turon ได้ใช้อินเตอร์เน็ตค้นหาคู่มือการใช้งานตู้ ATM ของธนาคาร Bank of Montreal ในขณะที่นั่งในร้านขายของ พวกเค้าค้นพบวิธีในการเปลี่ยนโหมดใช้งานทั่วไปให้กลายเป็นโหมดผู้ดูแลได้ด้วยการใส่รหัสผ่าน default system

ถือว่าเป็นโชคดีของธนาคารที่เด็กทั้งสองคนนี้ไม่ได้มีความตั้งใจที่จะขโมยเงินจากตู้หรือติดตั้งซอฟท์แวร์เพื่อดักจับขโมยข้อมูลจากบัตรของผู้ใช้คนอื่นๆ เมื่อพวกเค้าแฮกตู้เอทีเอ็มได้สำเร็จ ก็เปลี่ยนหน้าจอต้อนรับให้กลายเป็นการแจ้งเตือน ว่าให้ไปใช้ตู้อื่น ตู้นี้ถูกแฮกแล้ว สิ่งแรกที่พวกเค้าทำหลังจากนั้นก็คือแจ้งธนาคารสาขาที่รับผิดชอบถึงช่องโหว่นี้

ที่มา : GIZMODO

14-Year-Old Kids "Hack" Into ATM Using Default Security Code

เด็กอายุ 14 ปีสองคนจาก Winnipeg ได้คิดค้นวิธีข้ามขั้นตอนระบบรักษาความปลอดภัยตู้ ATM ของ Bank of Montreal โดยที่ทั้งคู่ไม่ได้ใช้ความรู้ด้านการเขียนโค้ดหรือทักษะคอมพิวเตอร์ชั้นสูงอะไร ดูแค่คู่มือการใช้งานตู้ ATM ที่เผยแพร่ในอินเตอร์เน็ตเท่านั้น

Edmonton Journal รายงานข่าวว่า Matthew Hewlett และ Caleb Turon ได้ใช้อินเตอร์เน็ตค้นหาคู่มือการใช้งานตู้ ATM ของธนาคาร Bank of Montreal ในขณะที่นั่งในร้านขายของ พวกเค้าค้นพบวิธีในการเปลี่ยนโหมดใช้งานทั่วไปให้กลายเป็นโหมดผู้ดูแลได้ด้วยการใส่รหัสผ่าน default system

ถือว่าเป็นโชคดีของธนาคารที่เด็กทั้งสองคนนี้ไม่ได้มีความตั้งใจที่จะขโมยเงินจากตู้หรือติดตั้งซอฟท์แวร์เพื่อดักจับขโมยข้อมูลจากบัตรของผู้ใช้คนอื่นๆ เมื่อพวกเค้าแฮกตู้เอทีเอ็มได้สำเร็จ ก็เปลี่ยนหน้าจอต้อนรับให้กลายเป็นการแจ้งเตือน ว่าให้ไปใช้ตู้อื่น ตู้นี้ถูกแฮกแล้ว สิ่งแรกที่พวกเค้าทำหลังจากนั้นก็คือแจ้งธนาคารสาขาที่รับผิดชอบถึงช่องโหว่นี้

ที่มา : GIZMODO

Android Simplelocker ransomware encrypts SD card files

บริษัทด้านความปลอดภัย Eset รายงานข่าวโทรจันตัวใหม่ชื่อว่า “Simplelocker” มันพุ่งเป้าไปที่ข้อมูลที่ถูกเก็บไว้บนการ์ด SD ของสมาร์ทโฟนและแท็บเล็ต โดยเข้ารหัสไฟล์เพื่อเรียกเงินเป็นค่าไถ่ในการปลดล็อค โดยข้อความที่ปรากฎขึ้นบนหน้าจอนั้นเป็นภาษารัสเซียและให้จ่ายเงินเป็นสกุลของยูเครน

ผู้เชี่ยวชาญให้คำแนะนำว่า "เหล่าแฮกเกอร์จะเริ่มปล่อยมัลแวร์เข้ารหัสไฟล์ของเป้าหมาย โดยมีอุปกรณ์แอนดรอยด์เป็นเป้าหมายใหม่ ซึ่งผู้ใช้จะต้องระมัดระวังเป็นอย่างมาก หากติดตั้งแอพฯ ผ่านช่องทางอื่นที่ไม่ใช่ Play Store รวมถึงต้องกดดันให้ผู้ผลิตเครื่องหมั่นอัพเดทความปลอดภัยอย่างสม่ำเสมอเพื่อป้องกันช่องโหว่ต่างๆ"

Eset บอกว่าอุปกรณ์ที่ติดโทรจันเหล่านี้จะถูกล็อค สาเหตุเกิดขึ้นเพราะเจ้าของเครื่องเข้าไปดูคลิปอนาจาร เมื่อเครื่องถูกล็อคคุณจะต้องจ่ายเงินประมาณ 760 บาทเพื่อปลดล็อค โดยจะต้องโอนเงินผ่านระบบ MoneXy cash transfer ของยูเครน ภายใน 24 ชั่วโมงหลังจ่ายเงินเครื่องถึงจะใช้งานได้ตามปกติ แต่ถ้าไม่จ่ายข้อมูลที่เข้ารหัสไว้จะถูกลบ ไฟล์ที่ถูกเข้ารหัสก็จะมีตั้งแต่ไฟล์รูปภาพ jpeg และ gif, ไฟล์เอกสาร dox และ txt, ไฟล์วิดีโอ mkv, avi และ mp4

ที่มา : bbc

ESET Forum Breached, User Credentials Compromised

ESET Security Forum ของสเปน (http://securityforum.eset.es) ถูกแฮกโดยแฮกเกอร์ชาวอินโดนิเซียที่ใช้ชื่อว่า “Hmei7” เมื่อวันที่ 4 มิถุนายน 2557 โดยทางบริษัท ESET ได้ออกมายืนยันแล้วว่าแฮกเกอร์ได้เข้าถึงข้อมูลส่วนตัวของสมาชิกกว่า 2,700 คนได้
โดยสมาชิกที่ได้รับผลกระทบจะได้รับการแจ้งเตือน และแนะนำให้เปลี่ยนรหัสผ่านของบัญชีตัวเอง โดยมีการแนะนำให้เปลี่ยนรหัสผ่านในบริการอื่นๆ ที่ใช้รหัสผ่านเดียวกันอีกด้วย

ที่มา : securityweek

Feedly buckles under DDoS but defies attackers’ extortion demands

ช่วงค่ำเมื่อวานนี้ (11 มิ.ย. 57) หลายคนอาจจะประสบปัญหาเข้าใช้งาน Feedly ไม่ได้เป็นเวลาหลายชั่วโมง นั่นเป็นเพราะ Feedly ถูกโจมตีด้วย DDoS แถมผู้โจมตียังได้เรียกเงินสำหรับการหยุดยิง DDoS ถล่มอีกด้วย
ตอนนี้ Feedly กลับมาใช้งานได้ปกติแล้วโดยไม่ได้เสียเงินแต่อย่างใด แต่เป็นการปรับโครงสร้างของระบบ และทาง Feedly แจ้งว่าไม่มีข้อมูลใดๆ รั่วไหลจากการโจมตีครั้งนี้ พร้อมทั้งกำลังรวมกลุ่มกับผู้ที่ถูกโจมตีเพื่อดำเนินการทางกฎหมายกับผู้กระทำผิดต่อไป
เมื่อหลายเดือนก่อน Basecamp ก็ถูกโจมตีในลักษณะเช่นเดียวกันนี้ ไม่แน่ว่าการโจมตีครั้งนี้อาจจะเป็นผู้โจมตีรายเดียวกันก็เป็นได้

ที่มา : ars technica

TweetDeck vulnerability lets attackers execute code remotely

มีการค้นพบช่องโหว่ใหม่บนแอพ TweetDeck โดยส่งผลให้แฮกเกอร์หรือผู้ไม่หวังดีสามารถสั่งรันสคริปต์อันตรายจากระยะไกลได้ผ่านทางช่องโหว่ประเภท XSS (Cross-Site Scripting) เพื่อขโมยข้อมูลผู้ใช้งานได้ ซึ่งมีการยืนยันแล้วว่าช่องโหว่นี้ มีผลกระทบต่อทั้งเว็บแอพพลิเคชั่นและแอพบนวินโดวส์
ในขณะนี้แม้ทาง TweetDeck จะประกาศว่ามีการแพตซ์ช่องโหว่นี้แล้ว แต่ยังมีผู้ใช้งานบางส่วนได้รับผลกระทบอยู่ ขอให้ผู้ใช้งานทำการออกจากระบบก่อนและงดใช้แอพ TweetDeck ก่อนชั่วคราวเพื่อความปลอดภัย สำหรับผู้ที่มีความกังวลเรื่องความปลอดภัย ขอให้ทำการยกเลิกการเข้าถึงจากแอพและเปลี่ยนรหัสผ่าน

ทาง TweetDeck ได้ทำการปิดให้บริการแอพชั่วคราวเพื่อแก้ไขปัญหาแล้ว

ที่มา : The verge

Monsanto hacked, 1300 individuals affected

Monsanto เป็นบริษัทเคมีและเทคโนโลยีชีวภาพทางการเกษตรออกมายอมรับว่า มีแฮกเกอร์พยายามที่จะเข้าถึงเซิร์ฟเวอร์ โดยเหตุการณ์เกิดขึ้นเมื่อปลายเดือนมีนาคม ซึ่งมีผลกระทบต่อลูกค้าและพนักงานน้อยกว่า 1,300 ราย เซิร์ฟเวอร์ที่ได้รับผลกระทบมีข้อมูลที่สำคัญ ได้แก่ ชื่อของลูกค้า, ที่อยู่, หมายเลขประจำตัวผู้เสียภาษี, หมายเลขประกันสังคมและข้อมูลทางการเงิน

นอกจากนี้ยังมีการจัดเก็บข้อมูลของฝ่ายทรัพยากรบุคคลซึ่งรวมถึง ชื่อของพนักงาน, ที่อยู่, หมายเลขประกันสังคมและหมายเลขใบอนุญาตขับขี่ของพนักงานอีกด้วย แต่ทางบริษัทเชื่อว่าการละเมิดความปลอดภัยในครั้งนี้ไม่ได้มีความพยายามที่จะขโมยข้อมูลของลูกค้าไป

ที่มา : ehackingnews

Former student gets 3 year in jail for hacking university network

Joseph Camp อายุ 29 ปี อดีตนักศึกษาของมหาวิทยาลัย Central Missouri(UCM) ได้ถูกศาลรัฐบาลกลางของสหรัฐอเมริกาสั่งจำคุก 3 ปีโดยปราศจากการรอลงอาญาในข้อหา มีส่วนเกี่ยวข้องในการแฮกข้อมูลของทางมหาวิทยาลัย และโดนสั่งศาลจ่ายค่าปรับเป็นจำนวนเงิน 61,500 เหรียญสหรัฐ ส่วนนาย Daniel J. Fowler อายุ 23 ปีซึ่งเป็นผู้สมรู้ร่วมคิดได้ถูกศาลสั่งฟ้องและอยู่ในกระบวนการตัดสินของศาล สิ่งที่ทั้ง 2 คนนี้ทำระหว่างที่ยังเป็นนักศึกษาอยู่ในมหาวิทยาลัยคือ เข้าถึงฐานข้อมูลของ UCM โดยการหลอกให้ผู้ดูแลระบบของ UCM เอาแฟรชไดร์ของพวกเขาที่มีการฝังไวรัสเอาไว้ไปลงที่เครื่องของ Admin เพื่อทำการดักจับข้อมูล Username, Password ของ Admin คนนั้น หลังจากได้ Username, Password มาแล้ว พวกเขาได้เข้าไปดูและดาวโหลดข้อมูลของนักศึกษาคนอื่นๆ, ข้อมูลของพนักงานของมหาวิทยาลัย และข้อมูลภายในของมหาวิทยาลัย นอกจากนี้พวกเขายังพยายามโอนเงินของ UCM ไปยังบัญชีนักศึกษาของพวกเขา และยังพยายามที่จะเปลี่ยนเกรดของพวกเขาอีกด้วย Camp ได้ถูกจับในเดือนธันวาคมปี 2009 ขณะที่เขาเดินทางไปยัง New York เมื่อ Fowler รู้ว่า Camp โดนจับเขาก็ได้ทำการเข้ารหัสหลักฐานการกระทำของเขาบนคอมพิวเตอร์และได้ทำการทำลายข้อมูลที่เขาคิดว่าสามารถใช้เป็นหลักฐานในการเอาผิดเขาได้

ที่มา : net-security

เครือข่ายภายในของ Opera ถูกแฮกเพื่อขโมยใบรับรองไปเซ็นมัลแวร์

โอเปร่า ผู้ผลิตเบราว์เซอร์รายสำคัญอีกรายออกมาเปิดเผยว่าเมื่อวันที่ 19 ที่ผ่านมา เครือข่ายของบริษัทถูกแฮกเกอร์บุกรุก และถูกขโมยใบรับรองดิจิตอลเพื่อไปเซ็นในมัลแวร์
ยังไม่มีรายละเอียดของการโจมตีครั้งนี้มากนัก แต่โอเปร่าระบุว่าใบรับรองที่ถูกขโมยนั้นเป็นใบรับรองที่หมดอายุแล้ว แต่เนื่องจากการตรวจสอบใบรับรองนั้นทำโดยระบบปฎิบัติการ แม้ใบรับรองจะหมดอายุก็อาจจะติดตั้งได้
มัลแวร์ที่พบ จะเข้าหาไฟล์รหัสผ่านของ WS FTP และ Cute FTP ในเครื่อง จากนั้นจึงติดต่อเครื่องแม่และดาวน์โหลดไฟล์เพิ่มเติม

โอเปร่าระบุว่ามีผู้ได้รับผลกระทบจากปัญหาครั้งนี้เป็นผู้ใช้วินโดวส์เพียงไม่กี่พันคน ถ้าใครใช้งานโอเปร่า เพื่อความปลอดภัยก็ควรรีบอัพเดตเป็นเวอร์ชั่นล่าสุด และในอนาคตโอเปร่าเองจะเพิ่มมาตรการตรวจสอบเข้าไปอีกขั้น

ที่มา : blognone

North and South Korea hit by cyber-blitz on Korean War anniversary

ในตอนเช้าของวันอังคารที่ผ่านมา(25/05/2013)ซึ่งเป็นวันครบรอบการเริ่มต้นของสงครามเกาหลีที่ทำให้ประเทศเกาหลีถูกแบ่งออกเป็นเกาหลีเหนือและเกาหลีใต้นั้น เว็บไซต์ประธานาธิบดีของเกาหลีใต้, เว็บไซต์นายกรัฐมนตรีของเกาหลีใต้, เว็บไซต์บริษัทยาในเกาหลีใต้, เว็บไซต์สำนักข่าวกลางของเกาหลีเหนือ, เว็บไซต์สายการบิน Air Koryo ของเกาหลีเหนือ, เว็บไซต์สำนักพิมพ์ Rodong Sinmun ของเกาหลีเหนือ และ เว็บท่า Naenara ของเกาหลีเหนือ ได้ถูกแฮกเกอร์นิรนามทำการโจมตีจนทำให้เว็บไซต์เหล่านี้ต้องหยุดการให้บริการ โดยเว็บไซต์ของทางเกาหลีเหนือได้ถูกโจมตีด้วยการ DDoS จนเว็บไซต์ให้บริการไม่ได้ ส่วนเว็บไซต์ของเกาหลีใต้นั้นถูกโจมตีด้วยวิธีการที่ต่างออกไป ในเว็บไซต์ Youtube นั้นได้มีการโพสวิธีการโจมตีเอาไว้โดยอ้างชื่อกลุ่ม"Anonymous" ซึ่งในคลิปนั้นได้มีการแสดงให้เห็นว่าแฮกเกอร์ได้ใช้ Tools ที่ชื่อว่า w3b_avtix ในการสแกนหาช่องโหว่และโจมตีผ่านช่องโหว่เหล่านั้นเพื่อทำการ deface หน้าเว็บไซต์ต่างๆของเกาหลีใต้ อย่างไรก็ตามในทวิสเตอร์ของกลุ่ม "Anonymous" ที่ใช้บัญชีว่า @anonsj ซึ่งเป็นกระบอกเสียงส่วนใหญ่ของกลุ่ม ได้ออกมาทวิสว่า “พวกเขาไม่ได้เป็นคนแฮกเว็บไซต์ของเกาหลีใต้”

ที่มา : theregister