Russian Today (RT) news website hacked

เมื่อวันอาทิตย์ที่ผ่านมา เว็บไซต์ข่าว RT.com ซึ่งเป็นเว็บไซด์ของหนังือพิมพ์ที่มีชื่อเสียงของรัสเซียได้ถูกแฮกและถูก deface โดยแฮกเกอร์ได้ทำการเข้าถึงสิทธิ์ผู้ดูแลระบบของเว็บไซต์ RT และทำการเผยแพร่หรือโพสหัวข้อข่าวที่เกี่ยวกับ "Nazi" การละเมิดความปลอดภัยนี้ได้รับการยืนยันทางทวิตเตอร์ที่เป็นทางการของ Russian Today โดยมีข้อความว่า "Hackers deface RT.com  website, crack admin access, place "Nazi" in every headline.

โค้ดบางส่วนของ MtGox หลุดออกมาบน pastebin

ปัญหา MtGox ถูกแฮกจนต้องปิดกิจการล้มละลายไป ยังไม่มีการเปิดเผยรายละเอียดที่แน่นอนว่าสาเหตุเกิดจากอะไร แต่ล่าสุดก็มีซอร์สโค้ดภาษา PHP ยาว 1,719 บรรทัดแสดงกระบวนการจัดการบัญชีผู้ใช้ของ MtGox หลุดออกมา แฮกเกอร์ที่ออกมาประกาศความรับผิดชอบคือแฮกเกอร์รัสเซียที่ใช้ชื่อ nanashi___ นอกจากซอร์สโค้ดที่โพสมาแล้วยังมีข้อมูลลูกค้าขนาด 20 กิกะไบต์และภาพพาสปอร์ตของพนักงาน nanashi___ ระบุว่า MtGox ใช้เซิร์ฟเวอร์ Gentoo แต่ไม่ได้ทำการอัพเดตเซิร์ฟเวอร์ทำให้ถูกโจมตีได้ง่าย และในเครื่องก็มี rootkit อยู่

ที่มา : blognone

Google Chrome Prior to 26.0.1410.43 Multiple Security Vulnerabilities

Google Chrome มีช่องโหว่ ทำให้ผู้โจมตีสามารถโจมตีด้วยวิธีนำโค๊ดมารันผ่านบราวเซอร์, denial-of-service และ bypass ข้อจำกัดด้านความปลอดภัย และการโจมตีอื่นๆ
เวอร์ชั่นก่อนหน้าจนถึง 26.0.1410.43 มีความเสี่ยงในการถูกโจมตี

ที่มา : securityfocus

Yum Remote Denial of Service Vulnerability

ตัวจัดการซอฟต์แวร์บน Linux ที่ชื่อว่าYum มีช่องโหว่ denial-of-service ทำให้ผู้โจมตีสามารถโจมตีด้วยวิธี denial-of-service ได้
Yum version 3.4.3 มีผลกระทบ และอาจรวมถึงเวอร์ชั่นอื่นๆด้วย

ที่มา : securityfocus

UPS site hacked and customer data compromised by Tunisian Cyber Army

เว็บไซต์ของบริษัท UPS (United Parcel Service )เป็น บริษัทขนส่งสินค้าและไปรษณีย์เอกชน ที่ใหญ่ที่สุดในสหรัฐอเมริกาและได้มีสาขาอยู่ทั่วโลก ถูกแฮ็กโดยชาว Tunisian โดยเป็นผลมาจากปฎิบัติการต่อต้านประเทศสหรัฐอเมริกาที่ชื่อว่า #OpBlackSummer"  การโจมตีนี้โจมตีผ่านซับโดเมน Customized Express Envelopes (customizedenvelopes.

The DDoS That Almost Broke the Internet

ในวันที่ 18/03/20213 เวบไซด์ Spamhaus ซึ่งเป็นผู้ให้บริการฐานข้อมูลบัญชีดำหมายเลขไอพี (IP blacklist) สำหรับใช้ในการกรองอีเมลขยะได้ถูกโจมตีแบบ DDOS อย่างหนักจนใช้การไม่ได้ในระยะหนึ่งจนต้องย้ายไปใช้บริการของ CloudFlare ซึ่งเป็นผู้ให้บริการระบบ Cloud โดยการโจมตี DDOS ครั้งนี้เป็นการโจมตีแบบ DNS amplification ซึ่งมีรูปแบบการโจมตีคือ ทางผู้โจมตีจะทำการปลอมแปลงเป็น IP ของเหยื่อ แล้วทำการส่ง Request DNS ยัง DNS Server ที่เป็น Open DNS เพื่อทำการ Resolve DNS และเมื่อ DNS Server ได้รับคำร้องแล้ว ก็จะส่ง Request กลับไปหา IP ของเหยื่อ (ตามที่ผู้โจมตีปลอมมา) ทำให้เหยื่อได้รับ Packet DNS ปริมาณมหาศาล จากรายงานของ CloudFlare ได้ระบุว่าในการโจมตีครั้งแรกนั้นมี Traffic เริ่มต้นที่ 10 Gbps และได้เพิ่มขนาดของ Traffic ไปถึง 100 Gbps ภายใน 1 ชม. ซึ่ง Traffic ขนาดนี้มีขนาดเท่ากับ Traffic ที่ทำการ DDOS ไปยัง U.S. Banks ในเดือนกันยายนที่ผ่านมา และในการโจมตีครั้งที่ 2 ได้มีการเริ่มการโจมตีที่ 120 Gbps โดยโจมตีนานนับชั่วโมง หลังจากที่ผู้โจมตีเห็นว่าไม่สามารถ Down ระบบของ CloudFlare ได้ก็หันไปโจมตี Providers ที่ CloudFlare ได้ซื้อ Bandwidth ไว้แทนซึ่ง Traffic ของการโจมตีครั้งนี้ได้มี Traffic ที่สูงถึง 300 Gbps เลยทีเดียว ทาง Cloud Flare ได้ออกมาระบุว่า พวกเค้าได้พบว่า DNS resolver Server จำนวนมากกว่า 30,000 DNS resolver Server มีส่วนเกี่ยวข้องในการโจมตีครั้งนี้และทางผู้โจมตีได้มีการทำให้ขนาดของ Request มีขนาดต่ำกว่า 2.5Mbps ทำให้ DNS resolvers Server ไม่สามารถตรวจจับความผิดปกติได้ จากเทคนิคนี้ทำให้ผู้โจมตีใช้เพียงแค่ควบคุม botnet หรือ Server ที่ได้ยึดไว้ให้ส่ง request traffic ออกมาแค่ 750Mbps เท่านั้น

ที่มา : threatpost

Human Rights Activists targeted with new Android malware

ชาวธิเบตและชาวอุยเกอร์ ของจีนตกเป็นเป้าหมายในการโจมตีของมัลแวร์ตัวใหม่ที่ออกแบบมาสำหรับระบบปฏิบัติการ Android
นักวิจัยด้านความปลอดภัยของ Kaspersky  กล่าวว่า พวกเขาได้พบมัลแวร์ที่มีเป้าหมายการโจมตีไปยังอุปกรณ์มือถือ Android ซึ่งดูเหมือนว่าจะมาจากจีน ซึ่งใช้การโจมตีในรูปแบบ social engineering ซึ่งเป็นการใช้จิตวิทยาในการหลอกลวง เพื่อที่จะเข้าไปยังอุปกรณ์เป้าหมาย โดยมีจุดประสงค์ที่จะขโมย รายชื่อ , ข้อมูลการโทร และข้อความ  ของเหยื่อ
Kaspersky ได้ระบุว่าเป็นโทรจัน  "Chuli," หลังจากที่ได้ใช้คำสั่งให้แสดงข้อมูลก่อนที่จะโพสต์ข้อมูลไปที่ command-and-control server ที่ URL :  hxxp://64.78.161.133/*victims's_cell_phone_number*/process.

Exploit Database website Inj3ct0r defaced

เว็บไซต์ www.1337day.com  ซึ่งเป็นเว็บชื่อดังที่รวบรวมรูปแบบการโจมตีผ่านช่องโหว่ต่างๆ  ถูกโจมตีและเปลี่ยนหน้าเว็บ ดังภาพประกอบโดยมีการทิ้งข้อความฝากถึงคนที่อยู่บน 1337day.

XSS Flaw in WordPress Plugin Allows Injection of Malicious Code

นักวิจัยความปลอดภัยที่ชื่อ Fernando A. Lagos Berardi  ได้ค้นพบช่องโหว่ในปลั้กอินของ WordPress ที่มีชื่อว่า WP Banners Lite ซึ่งเป็นปลั้กอินที่ใช้ในการจัดการแบนเนอร์โฆษณาใน WordPress เวอร์ชั่นของปลั้กอินที่ได้รับผลกระทบจากช่องโหว่นี้ได้แก่เวอร์ชั่น 1.29, 1.31 และ 1.40 ซึ่งเป็นเวอร์ชั่นล่าสุด โดยช่องโหว่ที่พบเกิดจากการที่ในไฟล์ wpbanners_show.

Spear Phishing Cause of South Korean Cyber Attack

จากข่าวนี้ที่เกาหลีใต้โดนโจมตีจนทำให้ TV และธนาคารของเกาหลีใต้ใช้งานไม่ได้นั้น ได้มีนักวิจัยของ Finnish cybersecurity firm F-Secure ได้ออกบทวิเคราะห์ Malware ออกมาซึ่งระบุว่าเครื่องที่ติดมัลแวร์นั้นถูกหลอกให้ติดตั้งมัลแวร์ผ่านทางการโจมตีแบบ Spear Phishing ในรายงานที่ออกโดย The South Korean NSHC Red Alert Team ได้ระบุว่าการโจมตีนี้เป็นหนึ่งในแผนการโจมตีเกาหลีใต้ โดยมีเป้าหมายการโจมตีอยู่ที่ธนาคาร Shinhan ซี่งเป็น 1 ใน 4 ธนาคารของเกาหลีใต้ที่ได้รับผลกระทบจากการโจมตีครั้งนี้ ทาง F-Secure ได้สังเกตเห็นว่าไฟล์มัลแวร์ที่ใช้ในการโจมตีครั้งนี้มีชื่อไฟล์ที่ยาวมาก ซึ่งนั้นทำให้ F-Secure วิเคราะห์ว่าไฟล์มัลแวร์ตัวนี้น่าจะถูกติดตั้งผ่านทางการโจมตีแบบ Spear Phishing เนื่องจากมีรูปแบบการโจมตีคล้ายกับการแพร่กระจายของเวิร์มผ่านทางเมล์ก่อนหน้านี้
จากบันทึกของ F-Secure ซึ่งระบุว่าเป็นวันที่ 17/03/2013 ซึ่งเป็นวันก่อนที่จะมีการโจมตีเกาหลีใต้นั้น ได้มีการติดตั้งไอคอน Internet Explorer(IE) ปลอมลงไปในเครื่องของเป้าหมาย เมื่อเป้าหมายกดเปิด IE ปลอมขึ้นมาจะเป็นการสั่งให้ Payload ไป Execute ไฟล์ Dynamic Link Library (DLL) ขึ้นมาตามวันและเวลาที่แฮกเกอร์ได้ตั้งไว้ ซึ่งวันและเวลาที่ถูกตั้งไว้คือวันที่ 20/03/2013 เวลา 15.00 น. หลังจากไฟล์ DLL ถูกสั่ง Execute แล้วมันก็จะเริ่มดาวโหลดมัลแวร์มาติดตั้งและรันมัลแวร์ที่ดาวโหลดมา โดยมัลแวร์ที่ดาวโหลดมานั้นจะถูกดาวโหลดมาจากเวบไซด์ที่แฮกเกอร์ได้ไปควบคุมไว้อีกทีหนึ่ง เวบไซด์ที่ถูกใช้ในการโจมตีนี้ได้ถูกปิดลงไปหลังจากที่ F-Secure ได้ตรวจพบเวบไซด์นี้ นักวิจัยของ F-Secure ที่ใช้ชื่อแทนตัวเองว่า “Brod” ได้ออกมาระบุว่า “SSH clients ที่ถูกออกแบบโดย Felix Deimel และ VanDyke ซึ่งมีการใช้งานเหมือน RAR archive ได้ถูกใช้ในการโจมตีนี้ ซึ่ง SSH Clients นั้นเป็นซอฟแวร์ที่ไม่ได้ถูกรับรองโดย Third-party หรือ Windows และการโจมตีนี้ไม่ได้มีเป้าหมายที่จะลบข้อมูลในระบบ Linux และ Unix  จึงทำให้การโจมตีนี้ดูน่าสนใจ”

ที่มา : threatpost