ธนาคารกรสิกรไทยได้ออกประกาศเตือน เมื่อวันที่ 31 พฤษภาคม 2556 ถึงลูกค้าของธนาคารอีกครั้ง เกี่ยวกับการหลอกลวงรูปแบบใหม่ที่หลอกลวงให้ลูกค้าติดตั้งแอพลิเคชันปลอมลงในเครื่อง ซึ่งหากลูกค้าพบข้อความหลอกลวงดังกล่าว ห้ามลูกค้ากรอกเบอร์โทรศัพท์ของตนลงไปเด็ดขาด โดยเตือนลูกค้าโปรดระวังโปรแกรมโทรจันหรือสปายแวร์ ที่แสดงข้อความหรือ SMS หลอกลวงให้ดาวน์โหลดแอพลิเคชันปลอมมาติดตั้งลงในเครื่องโทรศัพท์มือถือหรือสมาร์ทโฟน โดยเฉพาะอย่างยิ่งบนระบบปฏิบัติการแอนดรอยด์ เพื่อขโมยรหัสผ่าน OTP (One-Time Passqord) ที่ระบบ K-Cyber Banking จะส่งเข้าเครื่องโทรศัพท์มือถือหรือสมาร์ทโฟนของท่าน ไปทำการทุจริต
หากลูกค้าท่านใดพบความผิดปกติ หรือมีข้อสงสัยขณะใช้งาน K-Cyber Banking กรุณาติดต่อ K-Contact Center 02-888-8888 กด 03 ได้ทันทีตลอด 24 ชั่วโมง หรือแจ้งที่อีเมล info@kasikornbank.
กสิกร ประกาศเตือน ระวังถูกหลอกให้โหลด App ปลอม
Fujitsu cracks 278-digit crypto in 148 Days using 21 PCs
ทีมนักวิจัยในประเทศญี่ปุ่นได้ประสบความสำเร็จในการถอดการเข้ารหัสแบบ 278-digit ในเวลาน้อยกว่า 200 วันโดย Fujitsu Laboratories Limited, สถาบันสารสนเทศและการสื่อสารเทคโนโลยี (NICT) และมหาวิทยาลัย Kyushu ร่วมกันทำลายสถิติการถอดการเข้ารหัสของ World Record (สถิติโลกเก่าคือ 204 digit (676 bit)) ด้วยการวิเคราะห์การถอดรหัสที่ได้สำเร็จโดยมีการเข้ารหัสที่ 278-digit (ความยาว 923-bit) ซึ่งตอนนี้กำลังจะกลายเป็นมาตรฐานการเข้ารหัสรุ่นต่อไป
ที่มา : thehackernews
RSA SecurIDs Get Cracked In 13 Minutes
บริษัทรายใหญ่ และหน่วยงานภาครัฐ รวมไปถึงธุรกิจขนาดเล็กทั้งหมดที่ใช้ RSA SecurID ซึ่งได้แจกจ่ายให้กับพนักงานเพื่อให้พวกเขาสามารถเข้าสู่ระบบขององกรณ์ด้วยเหตุผลด้านความปลอดภัยและอาจจะถือได้ว่าเป็นมาตรการรักษาความปลอดภัยที่สำคัญของระบบ network และข้อมูลที่สำคัญ แต่ทีมนักวิทยาศาสตร์คอมพิวเตอร์คิดต่างออกไปเนื่องจากมีการจัดการเพื่อพัฒนาวิธีการที่ใช้เพียงแค่ 13 นาที crack การเข้ารหัสของอุปกรณ์ RSA Security
อุปกรณ์ที่มีช่องโหว่ คือ SafeNet's iKey 2032, Aladdin eTokenPro, Siemens' CardOS และ Gemalto's CyberFlex (92 นาที) และช่องโหว่อีกอย่าง Estonian electronic ID Card ซึ่งมีสองคู่คีย์ RSA
ที่มา : thehackernews
Department of Homeland Security and U.S Navy hacked
เว็บไซต์กระทรวงความมั่นคงแห่งมาตุภูมิสหรัฐฯและเว็บไซต์กองทัพเรือของสหรัฐอเมริกา ถูกแฮกโดยแฮกเกอร์กลุ่มที่เรียกว่า Digital-corruption ได้ทำการแฮกเข้าไปใน subdomains ของทั้งสองเว็บไซต์ โดยการใช้เทคนิคการโจมตีแบบ Blind SQL-Injection โดยข้อมูลที่ได้จากการแฮกประกอบด้วย Usernames , Passwords , Email ID's , คำถามกันลืม-คำตอบ ของผู้งาน และกลุ่มแฮกเกอร์ได้นำข้มูลดังกล่าวไปโพสต์ไว้บน Pastebin และได้มีการโพสต์ข้อความว่า
say("#FreeTriCk #FreeMLT #FreePhantom");
say("Knowledge is power!");
say("NAVY.MIL, care to share some of your staff information?");
ที่มา : thehackernews
Iranian Central Bank hit by DDOS attack
เว็บไซต์ธนาคารกลางของอิหร่านถูกโจมตีด้วยการ DDos (Distributed Denial-of-Service) เมื่อวันอังคารที่ผ่านมา (19 มิ.ย. 55) ทำให้เว็บไซต์ไม่สามารถใช้งานได้ ซึ่งเป็นเวลาเดียวกับที่มีการประชุมหารือประเด็นนิวเคลียร์ระหว่างประเทศอิหร่านและสหภาพยุโรป (EU)
ที่มา : ehackingnews
Russian Botnet Hacker arrested for hacking into six million computers
ตำรวจรัสเซียได้ควบคุมตัวแฮกเกอร์ชื่อว่า “Hermes" อายุ 22 ปี เนื่องจากเข้าได้ทำการสร้างระบบเครือข่ายคอมพิวเตอร์ เพื่อขโมยบัญชีเงินฝากของเหยื่อกว่า 150 ล้านรูเบิล ($ 4,470,000) ซึ่งตอนนี้มีเครื่องที่ติดโทรจันกว่า 6 ล้านเครื่อง ทำให้เข้าถึงบัญชีเงินฝากธนาคารของเหยื่อได้ โดยเขาแอบติดตั้งแอพพลิเคชั่นบนเครื่องของเหยื่อ แล้วโอนเงินจากบัญชีของเหยื่อ ซึ่งเขาบอกว่าเครื่องที่ติดโทรจันส่วนใหญ่มาจากเมืองมอสโกและเซนต์ปีเตอร์สเบิร์ก
ที่มา : thehackernews
Joomla 2.5.5 security updates arrives with added features
นักพัฒนา Joomla! ได้ออก Joomla! เวอร์ชั่น 2.5.5 ออกมา โดยในเวอร์ชั่นนี้ได้อนุญาตให้ผู้ใช้สามารถคัดลอกเทมเพลภายใต้ชื่อใหม่และสามารถแก้ไขในภายหลังได้ ปลั้กอินตัวใหม่ได้อนุญาตให้ผู้ดูแลระบบสามารถแสดงเงื่อนไขการให้บริการแก่ผู้ใช้และผู้ใช้จะต้องกดยอมรับเงื่อนไขก่อนถึงจะเข้าใช้งานได้ ผู้ดูแลระบบสามารถกำหนดได้ว่าชื่อผู้ใช้แต่ละชื่อสามารถใช้ได้นานเท่าไหร่และผู้ใช้สามารถรีเซ็ทรหัสได้กี่ครั้งในระหว่างนั้น ฟังก์ชั่นใหม่อื่นๆได้แก่ การแสดงจำนวนครั้งในการเข้าเวบที่เข้าบ่อยๆ และ ปรับปรุงระบบการจัดการ ระบบควบคุมรูปภาพได้ถูกปรับปรุงจากการเพิ่มความสามารถในการอัพโหลดไฟล์หลายไฟล์ได้ภายในครั้งเดียวและผู้ใช้สามารถดูภาพใน form fields ได้ นักพัฒนาได้แนะนำให้ผู้ใช้รีบอัพเดต Joomla! เป็นเวอร์ชั่นนี้ให้เร็วที่สุดเพราะการอัพเดตนี้ได้มีการอัพเดตในด้านความปลอดภัย ขั้นตอนในการลงสามารถดูได้ในวิกิของ Joomla!
ที่มา : h-online
Cisco closes holes in its VPN client and security appliances
ผู้ผลิตอุปกรณ์ Network ยี่ห้อซิสโก้ ได้ออกมาเตือนลูกค้าเกี่ยวกับช่องโหว่ใน next-generation VPN ที่แฮกเกอร์สามารถฝังและรันโค้ดที่เป็นอันตรายลงไปในอุปกรณ์ Network ของเหยื่อได้ อุปกรณ์ Network ที่ได้รับผลกระทบได้แก่ AnyConnect Secure Mobility Client, Cisco Secure Desktop HostScan สำหรับ วินโดว์, แมค และ ลีนุกซ์ รายละเอียดเกี่ยวกับช่องโหว่สามารถเข้าไปดูได้ในคำแนะนำทางด้านความปลอดภัยของบริษัท
ซิสโก้ยังได้บอกอีกว่า มีช่องโหว่ Denial-of-Service (DoS) บนอุปกรณ์ของซิสโก้ในรุ่น ASA 5500 Series Adaptive Security Appliances (ASA) และ Catalyst 6500 Series ASA Services Module (ASASM) ซึ่งช่องโหว่นี้จะอนุญาตให้แฮกเกอร์สามารถรีโมทเข้ามาและสามารถรีสตาร์ทอุปกรณ์ของเหยื่อได้ ซิสโก้ได้ปิดช่องโหว่ใน Cisco Application Control Engine (ACE) software ที่เมื่อโปรแกรมรันในโหมด multicontext ผู้ใช้สามารถล็อกอินเข้าไปใน unintended context เหมือนที่ผู้ดูแลระบบสามารถเข้าไปได้ และ ผู้ใช้จะสามารถเรียกดูหรือปรับแต่งการตั้งค่าของอุปกรณ์นั้นได้
ที่มา : h-online
Adobe updates Flash Player 11.3 to fix Firefox crashing problem
Adobe ได้ออกอัพเดทของ Flash Player ปลั้กอินเวอร์ชั่น 11.3 เพื่อแก้ไขบัคที่ทำให้ Firefox เวอร์ชั่น 13 บน Windows มีอาการค้าง เชื่อกันว่าปัญหานี้เกิดจากโหมด Protected สำหรับวินโดว์ของ Flash Player และเวบบราวเวอร์ที่เป็นโอเพนซอร์ส โดยโหมดนี้ได้ถูกออกแบบเพื่อแยกการทำงานของปลั้กอินออกจากการทำงานของระบบโดยการรันใน sandbox ของตัวเอง แต่ว่าปัญหาที่ทำให้เกิดอาการเสียงเพี้ยนเมื่อสตรีมมิ่งข้อมูลแฟลชบางอย่างยังคงอยู่ Flash Player เวอร์ชั่น 11.3.300.262 สามารถเข้าไปโหลดได้ที่ get.
Rising malware threat for banking credentials
AhnLab Security Emergency Response (ASEC) ได้ออกประกาศเกี่ยวกับมัลแวร์ที่เป็นสายพันธุ์ใหม่ของ SpyEye และ ZitMo (Zeus-in-the-mobile) ZitMo สายพันธุ์ใหม่นี้ได้ถูกพบในกลางเดือนมิถุนายน โดยทำงานในระบบแอนดรอยด์ มัลแวร์ตัวนี้ได้ถูกออกแบบเพื่อให้เก็บข้อมูลของข้อความ SMS ที่ส่งเข้ามา, หมายเลขโทรศัพท์, ID ของเครื่อง, เวอร์ชั่นของระบบปฏิบัติการ และ ข้อมูลอื่นๆของเครื่องที่ติดมัลแวร์ตัวนี้ หลังจากที่เก็บข้อมูลแล้วมันจะส่งข้อมูลที่ได้จากเครื่องของเหยื่อไปยัง C&C เซิฟเวอร์ที่ระบุไว้ เมื่อเหยื่อโหลดแอพพลิเคชั่นที่เป็นอันตรายมาจากตลาดแอพพลิเคชั่น มันจะสร้างไอคอนรูปโล่สีฟ้าและใช้ชื่อว่า ‘Android Security Suite Premium’ โดยระบุตัวเองว่าเป็นโปรแกรมรักษาความปลอดภัย
สำหรับโทรจัน SpyEye สายพันธุ์ใหม่ได้ถูกพบในต้นเดือนมิถุนายน โดยมีการทำงานเหมือนมัลแวร์ SpyEye สายพันธุ์ปกติ เมื่อโทรจัน SpyEye ได้ถูกลงไปในเครื่องแล้วมันจะดาวโหลดไฟล์อันตรายอื่นๆเพื่อขโมย ชื่อผู้ใช้ และ รหัสผ่าน ที่ใช้สำหรับล็อคอินเข้าไปในเพจของ German bank’s internet banking โดยเชื่อมต่อไปยัง C&C เซิฟเวอร์ที่ตั้งอยู่ในประเทศเยอรมันผ่านทางการติดต่อที่เข้ารหัสไว้ มัลแวร์ตัวนี้ยังปิดฟังก์ชั่นการเตือนของ Firefox อีกด้วย
ที่มา : net-security
