Computer at Japanese Monju Nuclear Power Plant infected with Malware

เครื่องคอมพิวเตอร์ในห้องควบคุมของโรงไฟฟ้านิวเคลียร์ Monju ของญี่ปุ่นได้ถูกตรวจพบว่าติดมัลแวร์ โดยมัลแวร์ตัวนี้ดูเหมือนว่าไม่ได้เป็นมัลแวร์ที่ถูกทำมาเพื่อโจมตีเครื่องใดเครื่องหนึ่งเป็นพิเศษ มัลแวร์ตัวนี้เข้าถึงเครื่องดังกล่าวจากการที่พนักงานได้ทำการอัพเดตโปรแกมเล่นวีดีโอ โดยเครื่องที่ติดเป็น 1 ใน 8 เครื่องที่อยู่ในห้องควบคุมซึ่งใช้เป็นเครื่องสำหรับป้อนค่าเอกสารเข้าไปเก็บเป็นไฟล์บนเครื่องคอมพิวเตอร์ และเป็นเครื่องที่มีเอกสารที่มีข้อมูลสำคัญอย่างเช่น ข้อมูลของพนักงาน เป็นต้น ผู้ดูแลระบบเห็นพฤติกรรมที่ผิดปกติตั้งแต่วันที่ 2 มกราคมเป็นต้นมา โดยเครื่องดังกล่าวถูกเข้าถึงมากกว่า 30 ครั้งภายใน 5 วันหลังจากที่พนักงานได้ทำการอัพเดตโปรแกรม

ที่มา : ehackingnews

Fake Minecraft Android App sold at cheap price contains virus code

นิตยสารพีซีรายงานว่านักวิจัยของ F-Secure ได้ค้นพบโทรจันในแอพลิเคชั่นปลอมบนแอนดรอยด์ "Minecraft - Pocket Edition" ซึ่งแอพปลอมดังกล่าว ผู้ใช้จ่ายเงินแค่ 2.50 ยูโรเท่านั้น (แอพแท้ต้องจ่ายในราคา 5.49 ยูโร)
เมื่อผู้ใช้ดาวน์โหลดแอพปลอมแล้ว มันจะส่ง SMS ไปยังหมายเลขโทรศัพท์มือพรีเมี่ยม และลงทะเบียนบริการที่มีราคาแพง
นักวิจัยได้สังเกตเห็นว่าแอพที่เป็นอันตรายใช้เครื่องมือที่เรียกว่า "Smalihook"ในการเจาะเข้าไปในแอพ และยังแนะนำอีกว่าไม่ควรดาวน์โหลดแอพลิเคชั่นจากร้านค้า ควรดาวน์โหลดจาก Google Play เท่านั้น

ที่มา : ehackingnews

Fake Minecraft Android App sold at cheap price contains virus code

นิตยสารพีซีรายงานว่านักวิจัยของ F-Secure ได้ค้นพบโทรจันในแอพลิเคชั่นปลอมบนแอนดรอยด์ "Minecraft - Pocket Edition" ซึ่งแอพปลอมดังกล่าว ผู้ใช้จ่ายเงินแค่ 2.50 ยูโรเท่านั้น (แอพแท้ต้องจ่ายในราคา 5.49 ยูโร)
เมื่อผู้ใช้ดาวน์โหลดแอพปลอมแล้ว มันจะส่ง SMS ไปยังหมายเลขโทรศัพท์มือพรีเมี่ยม และลงทะเบียนบริการที่มีราคาแพง
นักวิจัยได้สังเกตเห็นว่าแอพที่เป็นอันตรายใช้เครื่องมือที่เรียกว่า "Smalihook"ในการเจาะเข้าไปในแอพ และยังแนะนำอีกว่าไม่ควรดาวน์โหลดแอพลิเคชั่นจากร้านค้า ควรดาวน์โหลดจาก Google Play เท่านั้น

ที่มา : ehackingnews

FBI uses Spear Phishing technique to plant malware in Suspect's system

จากบทความที่ถูกตีพิมพ์โดย Washington Post ได้ระบุว่า FBI ได้ใช้มัลแวร์ในการจับตาดูการเคลื่อนไหวของเครื่องคอมพิวเตอร์ผู้ต้องสงสัย โดยวิธีการที่ FBI ใช้ก็เหมือนกับวิธีการของแฮกเกอร์ทั่วไปคือ ทำการโจมตีไปยังช่องโหว่ของเครื่องเป้าหมายเพื่อลงมัลแวร์ที่ใช้ในการส่งข้อมูลกลับไปยัง Server ของ FBI จากกรณีตัวอย่างของ bank fraud ผู้พิพากษา Stephen Smith ได้ปฎิเสธที่จะให้ FBI ทำการลง spyware ลงในระบบที่ต้องสงสัย โดย Smith ระบุว่าการกระทำแบบนี้เป็นการเสี่ยงที่อาจจะได้ข้อมูลของผู้ที่ไม่เกี่ยวข้องมาด้วย ส่วนในกรณีอื่น อย่างเช่น

ในเดือนธันวาคมปี 2012 ผู้พิพากษาคนหนึ่งได้อนุญาตให้ FBI สามารถใช้มัลแวร์ได้ ซึ่งจากการใช้มัลแวร์นี้เองที่ทำให้ FBI มีข้อมูลมากพอที่จะจับผู้กระทำความผิดมาลงโทษได้
ในเดือนมิถุนายนปี 2012 ได้มีบุคคลคนหนึ่งที่เรียกตัวเองว่า “Mo” ได้ทำการโทรไปยังนายอำเภอและได้ทำการขู่ว่าเขาได้วางระเบิดไว้หลายจุดแล้ว ถ้าไม่อยากให้เขาจุดระเบิดให้ปล่อยฆาตกรที่ทำการฆ่าคนไปถึง 12 คนในโรงหนังที่อยู่ในเมืองเดนเวอร์, รัฐโคโรลาโด หลังจากทำการสืบสวนพบว่า “Mo” ได้ใช้ Google voice ในการโทรไปยังนายอำเภอและใช้พร็อกซี่ในการซ่อน IP ของเขา จากการสืบสวนเบื้องลึกของ FBI พบว่า IP ที่แท้จริงของ “Mo” เป็น IP ที่อยู่ในกรุงเตหะราน, ประเทศอิหร่าน และในเดือนธันวาคมปี 2012 ผู้พิพากษาได้อนุญาตให้ FBI ทำการส่งอีเมลที่แนบมัลแวร์ไว้ไปยังอีเมลของ “Mo” ได้ อย่างไรก็ตามปฎิบัติการนี้ไม่ประสบผลสำเร็จ แต่ FBI ยังได้ข้อมูลที่เครื่องคอมพิวเตอร์ของ “Mo” ส่งมาว่าเขาใช้ IP จำนวน 2 IP ที่เป็น IP ที่อยู่ในกรุงเตหะราน, ประเทศอิหร่าน

ที่มา : ehackingnews

FBI uses Spear Phishing technique to plant malware in Suspect's system

จากบทความที่ถูกตีพิมพ์โดย Washington Post ได้ระบุว่า FBI ได้ใช้มัลแวร์ในการจับตาดูการเคลื่อนไหวของเครื่องคอมพิวเตอร์ผู้ต้องสงสัย โดยวิธีการที่ FBI ใช้ก็เหมือนกับวิธีการของแฮกเกอร์ทั่วไปคือ ทำการโจมตีไปยังช่องโหว่ของเครื่องเป้าหมายเพื่อลงมัลแวร์ที่ใช้ในการส่งข้อมูลกลับไปยัง Server ของ FBI จากกรณีตัวอย่างของ bank fraud ผู้พิพากษา Stephen Smith ได้ปฎิเสธที่จะให้ FBI ทำการลง spyware ลงในระบบที่ต้องสงสัย โดย Smith ระบุว่าการกระทำแบบนี้เป็นการเสี่ยงที่อาจจะได้ข้อมูลของผู้ที่ไม่เกี่ยวข้องมาด้วย ส่วนในกรณีอื่น อย่างเช่น

ในเดือนธันวาคมปี 2012 ผู้พิพากษาคนหนึ่งได้อนุญาตให้ FBI สามารถใช้มัลแวร์ได้ ซึ่งจากการใช้มัลแวร์นี้เองที่ทำให้ FBI มีข้อมูลมากพอที่จะจับผู้กระทำความผิดมาลงโทษได้
ในเดือนมิถุนายนปี 2012 ได้มีบุคคลคนหนึ่งที่เรียกตัวเองว่า “Mo” ได้ทำการโทรไปยังนายอำเภอและได้ทำการขู่ว่าเขาได้วางระเบิดไว้หลายจุดแล้ว ถ้าไม่อยากให้เขาจุดระเบิดให้ปล่อยฆาตกรที่ทำการฆ่าคนไปถึง 12 คนในโรงหนังที่อยู่ในเมืองเดนเวอร์, รัฐโคโรลาโด หลังจากทำการสืบสวนพบว่า “Mo” ได้ใช้ Google voice ในการโทรไปยังนายอำเภอและใช้พร็อกซี่ในการซ่อน IP ของเขา จากการสืบสวนเบื้องลึกของ FBI พบว่า IP ที่แท้จริงของ “Mo” เป็น IP ที่อยู่ในกรุงเตหะราน, ประเทศอิหร่าน และในเดือนธันวาคมปี 2012 ผู้พิพากษาได้อนุญาตให้ FBI ทำการส่งอีเมลที่แนบมัลแวร์ไว้ไปยังอีเมลของ “Mo” ได้ อย่างไรก็ตามปฎิบัติการนี้ไม่ประสบผลสำเร็จ แต่ FBI ยังได้ข้อมูลที่เครื่องคอมพิวเตอร์ของ “Mo” ส่งมาว่าเขาใช้ IP จำนวน 2 IP ที่เป็น IP ที่อยู่ในกรุงเตหะราน, ประเทศอิหร่าน

ที่มา : ehackingnews

Digital Sleeper Cell: NSA infected 50,000 computer network with data stealing malware

เครื่องคอมพิวเตอร์ทั่วโลกประมาณ 5 หมื่นเครื่องที่ติดมัลแวร์ซึ่งมัลแวร์จะทำการขโมยข้อมูลต่างๆที่เป็นความลับ  ตามรายงานจาก NRC.nl ระบุว่าเอกสารที่ได้รับโดย US whistleblower Edward Snowden มีการรายงานถึงการปฏิบัติการที่เรียกว่า Computer Network Exploitation (CNE) ซึ่งมีมัลแวร์ที่กำลังถูกอ้างถึงคือ "digital Sleeper cell" โดยมัลแวร์ตัวนี้จะถูกควบคุมภายใต้หน่วยงานของ NSA ซึ่งพวกเขาสามารถที่จะเข้าถึงโดยการรีโมทเพื่อที่จะควบคุมการเปิดหรือปิดเครื่อง โดยจำนวนเครื่องที่ติดมัลแวร์ตัวนี้ในปี 2008 มีเกินกว่า 2 หมื่นเครื่อง และประมาณกลางปี 2012 จำนวนเครื่องที่ติดมัลแวร์ตัวนี้เพิ่มขึ้นไปถึง 5 หมื่นเครื่อง

ที่มา : ehackingnews

Digital Sleeper Cell: NSA infected 50,000 computer network with data stealing malware

เครื่องคอมพิวเตอร์ทั่วโลกประมาณ 5 หมื่นเครื่องที่ติดมัลแวร์ซึ่งมัลแวร์จะทำการขโมยข้อมูลต่างๆที่เป็นความลับ  ตามรายงานจาก NRC.nl ระบุว่าเอกสารที่ได้รับโดย US whistleblower Edward Snowden มีการรายงานถึงการปฏิบัติการที่เรียกว่า Computer Network Exploitation (CNE) ซึ่งมีมัลแวร์ที่กำลังถูกอ้างถึงคือ "digital Sleeper cell" โดยมัลแวร์ตัวนี้จะถูกควบคุมภายใต้หน่วยงานของ NSA ซึ่งพวกเขาสามารถที่จะเข้าถึงโดยการรีโมทเพื่อที่จะควบคุมการเปิดหรือปิดเครื่อง โดยจำนวนเครื่องที่ติดมัลแวร์ตัวนี้ในปี 2008 มีเกินกว่า 2 หมื่นเครื่อง และประมาณกลางปี 2012 จำนวนเครื่องที่ติดมัลแวร์ตัวนี้เพิ่มขึ้นไปถึง 5 หมื่นเครื่อง

ที่มา : ehackingnews

AutoCAD malware opens gateway for cybercriminals

บริษัทรักษาความปลอดภัย Trend Micro รายงานว่า พบมัลแวร์ แฝงตัวอยู่ในโปรแกรม Autocad ที่มีลิขสิทธิ์ถูกต้องตามกฏหมาย โดยมัลแวร์ดังกล่าวจะฝังตัวอยู่ในไฟล์ที่ใช้นามสกุล .FAS

หากเป้าหมายมีการใช้งานพอร์ต 137 to 139 และ 445 ซึ่งเป็นพอร์ตที่เกี่ยวกับ NETBIOS ที่จะอนุญาตให้ผู้ใช้ที่อยู่บนเครื่องหนึ่งสามารถใช้ไฟล์ที่อยู่ในอีกเครื่องหนึ่งโดยเปรียบเสมือนว่าไฟล์นั้นอยู่ในเครื่องของผู้ใช้เองได้ (Share)

ดังนั้น มัลแวร์ดังกล่าวจะทำการแพร่กระจายไปยังเครื่องคอมพิวเตอร์ต่างๆที่มีการแชร์ข้อมูลร่วมกันได้ และผู้โจมตีสามารถที่จะเข้าถึง หรือขโมยข้อมูลที่สำคัญของเป้าหมายได้โดยง่าย

ที่มา : ehackingnews

Google adds automatic blocking of malware downloads to latest Chrome build

กูเกิลได้ออกมาประกาศว่า Chrome Canary เวอร์ชั่นล่าสุด เตรียมใส่ฟีเจอร์บล็อกการดาวน์โหลดอัตโนมัติ ถ้าตรวจสอบแล้วพบว่าเป็นมัลแวร์ โดยไม่จำเป็นต้องดาวน์โหลดไฟล์นั้นให้เสร็จก่อน

ในอนาคต Chrome ทุกเวอร์ชั่นจะทำการบล็อคไฟล์ต้องสงสัยให้อัตโนมัติ พร้อมขึ้นข้อความแจ้งเตือนให้คุณรู้ที่ด้านล่างของหน้าจอ คุณสามารถมองข้ามข้อความนี้ได้ แต่ยังไม่มีข้อมูลว่าคุณจะเลือกหยุดหรือพร้อมรับความเสี่ยงด้วยการดาวน์โหลดต่อไปได้

กูเกิลอธิบายถึงต้นเหตุในการใส่ฟีเจอร์นี้มาให้ นั่นเป็นเพราะอาชญากรรไซเบอร์มักจะใช้กลอุบายนี้ในการใส่มัลแวร์แฝงตัวมากับโปรแกรมต่างๆ ทั้งโปรแกรมแจกฟรี, ปลั๊กอิน, สกรีนเซฟเวอร์ปลอม, โปรแกรมเถื่อนที่ผ่านการแครกมาแล้วหรือแม้แต่ผ่านทางการอัพเดทความปลอดภัย ซึ่ง Chrome เองก็ตกเป็นเป้าหมายเพราะเป็นบราวเซอร์ยอดนิยมที่มีจำนวนผู้ใช้เพิ่มขึ้นอย่างต่อเนื่อง

กูเกิลเองก็ให้ความสำคัญกับฟีเจอร์ด้านความปลอดภัยอื่นๆ เช่น Safe Browsing service ที่ช่วยปกป้องผู้ใช้ Chrome, Firefox และ Safari จากเว็บที่มีมัลแวร์และการ phishing (กูเกิลมีการปักธงเว็บประเภทนี้ถึงวันละ 10,000 เว็บทีเดียว) ส่วนใน Chrome 29 ก็ยังมีการเพิ่มปุ่ม “reset browser settings” ในหน้า Advanced Settings เพื่อให้ผู้ใช้สามารถทำ factory-reset ให้กับ Chrome เรียกว่าถ้าหากคุณเผลอติดตั้งปลั๊กอินที่มีมัลแวร์เข้าไป กดปุ่มนี้มันจะทำการรีเซ็ทให้หายหมด

ที่มา : thenextweb

Google adds automatic blocking of malware downloads to latest Chrome build

กูเกิลได้ออกมาประกาศว่า Chrome Canary เวอร์ชั่นล่าสุด เตรียมใส่ฟีเจอร์บล็อกการดาวน์โหลดอัตโนมัติ ถ้าตรวจสอบแล้วพบว่าเป็นมัลแวร์ โดยไม่จำเป็นต้องดาวน์โหลดไฟล์นั้นให้เสร็จก่อน

ในอนาคต Chrome ทุกเวอร์ชั่นจะทำการบล็อคไฟล์ต้องสงสัยให้อัตโนมัติ พร้อมขึ้นข้อความแจ้งเตือนให้คุณรู้ที่ด้านล่างของหน้าจอ คุณสามารถมองข้ามข้อความนี้ได้ แต่ยังไม่มีข้อมูลว่าคุณจะเลือกหยุดหรือพร้อมรับความเสี่ยงด้วยการดาวน์โหลดต่อไปได้

กูเกิลอธิบายถึงต้นเหตุในการใส่ฟีเจอร์นี้มาให้ นั่นเป็นเพราะอาชญากรรไซเบอร์มักจะใช้กลอุบายนี้ในการใส่มัลแวร์แฝงตัวมากับโปรแกรมต่างๆ ทั้งโปรแกรมแจกฟรี, ปลั๊กอิน, สกรีนเซฟเวอร์ปลอม, โปรแกรมเถื่อนที่ผ่านการแครกมาแล้วหรือแม้แต่ผ่านทางการอัพเดทความปลอดภัย ซึ่ง Chrome เองก็ตกเป็นเป้าหมายเพราะเป็นบราวเซอร์ยอดนิยมที่มีจำนวนผู้ใช้เพิ่มขึ้นอย่างต่อเนื่อง

กูเกิลเองก็ให้ความสำคัญกับฟีเจอร์ด้านความปลอดภัยอื่นๆ เช่น Safe Browsing service ที่ช่วยปกป้องผู้ใช้ Chrome, Firefox และ Safari จากเว็บที่มีมัลแวร์และการ phishing (กูเกิลมีการปักธงเว็บประเภทนี้ถึงวันละ 10,000 เว็บทีเดียว) ส่วนใน Chrome 29 ก็ยังมีการเพิ่มปุ่ม “reset browser settings” ในหน้า Advanced Settings เพื่อให้ผู้ใช้สามารถทำ factory-reset ให้กับ Chrome เรียกว่าถ้าหากคุณเผลอติดตั้งปลั๊กอินที่มีมัลแวร์เข้าไป กดปุ่มนี้มันจะทำการรีเซ็ทให้หายหมด

ที่มา : thenextweb