Google to Pay $7M Settlement Over Street View Data Collection

บริษัทกูเกิ้ลได้ตกลงที่จะจ่ายเงินค่าปรับจำนวน 7 ล้านดอลล่าห์ให้กับรัฐทั้ง 38 รัฐของอเมริการวมถึง Washington D.C ในข้อหาละเมิดข้อมูลส่วนบุคคลในระหว่างการเก็บข้อมูลทำแผนที่ Street View ด้วยการเข้าถึงข้อมูลผ่านเครือข่าย Wi-Fi ที่ไม่มีการเข้ารหัสไว้ นอกจากนี้ทางบริษัทกูเกิ้ลยังต้องทำลายข้อมูลที่เก็บได้ในระหว่างการเก็บข้อมูลทำแผนที่ Street View ตั้งแต่ปี 2008 - 2010, ทำการฝึกอบรมเจ้าหน้าที่เก็บข้อมูลใหม่ทั้งหมด และ ดำเนินโครงการประชาสัมพันธ์ให้ความรู้แก่ประชาชนทั่วทั้งประเทศสหรัฐอเมริกาถึงความสำคัญของการป้องกันข้อมูลส่วนบุคคลของตนเอง และวิธีการใช้ Wi-Fi อย่างไรให้ปลอดภัย

ที่มา : threatpost

UK bloke collared at home by bank-raid Trojan probe cops

ตำรวจอังกฤษจับกลุ่มชายอายุ 36 ปีที่ลอนดอนจากการตกเป็นผู้ต้องสงสัยว่าเกี่ยวข้องกับการใช้โทรจัน Tilon ดักจับข้อมูลทางธนาคารผ่านทางเว็บบราวเซอร์ ซึ่งโทรจันดังกล่าวเป็นหนึ่งในมัลแวร์แบบ man in the browser ซึ่งดักจับข้อมูลที่สำคัญเช่น ข้อมูลรหัสผ่านการใช้งานธนาคารทางอินเทอร์เนต สำหรับโทรจัน Tilon นั้นพบครั้งแรกโดยนักวิจัยชาวอิสราเอลของ Trusteer เมื่อมิถุนายนปี 2012 ซึ่งเป็นสายพันธุ์เดียวกับมัลแวร์ที่ชื่อ Silon

ที่มา : theregister

Server hack prompts call for cPanel customers to take “immediate action”

บริษัท cPanel ซึ่งเป็นบริษัทซอฟต์แวร์สำหรับบริหารเว็บโฮสติ้ง ได้ส่ง e-mail แจ้งไปยังลูกค้าว่าเซิร์ฟเวอร์ของบริษัทโดนแฮ็ก ซึ่งยังไม่ทราบว่าส่งผลกระทบไปถึงเซิร์ฟเวอร์ของลูกค้าที่ติดตั้ง cPanel ด้วยหรือไม่ แต่เบื้องต้นทางบริษัทได้ขอให้ลูกค้าเปลี่ยนรหัสผ่านโดยด่วนเพื่อเป็นการป้องกัน
ตอนนี้ทางบริษัทยังไม่ให้รายละเอียดใดๆ ผ่านเว็บไซต์ของตัวเอง ดังนั้นในเบื้องต้นแนะนำให้ผู้ที่ใช้ cPanel ควรทำการเปลี่ยนรหัสผ่านเพื่อความปลอดภัยกันเอาไว้ก่อน

ที่มา : arstechnica

ออราเคิลออก Java 7u17 แก้ช่องโหว่เก่า, ผู้เชี่ยวชาญพบช่องโหว่ใหม่อีก 5 จุด

ต่อจากพบ 2 ช่องโหว่ใหม่ใน Java รุ่นล่าสุด 7u15 ออราเคิลก็ประกาศออก Java 7u17 (ข้ามเลข 16) เพื่อแก้ปัญหาทั้ง 2 จุดแล้ว

ออราเคิลให้ข้อมูลว่าได้รับรายงานช่องโหว่ดังกล่าวเมื่อวันที่ 1 กุมภาพันธ์ ซึ่งช้าไปสำหรับการออกแพตช์รอบ 19 กุมภาพันธ์ และตั้งใจจะรวมแพตช์ไว้ในการออกรอบ 16 เมษายนแทน แต่เมื่อมีรายงานว่าช่องโหว่นี้ถูกใช้งานในวงกว้าง บริษัทจึงตัดสินใจออกแพตช์ชุดนี้ทันที

อย่างไรก็ตาม ผู้เชี่ยวชาญความปลอดภัย Security Explorations จากโปแลนด์ ก็ประกาศว่าพบช่องโหว่ใหม่ของ Java อีก 5 จุด ตอนนี้ยังไม่มีรายงานการโจมตีด้วยช่องโหว่ชุดใหม่นี้ และส่งข้อมูลให้ออราเคิลเรียบร้อยแล้ว
เช่นเดียวกับข่าว Java ข่าวก่อนๆ นั่นคือผู้ใช้ควรอัพเดตเวอร์ชันล่าสุดทันที หรือปิดการทำงานของ Java บนเบราว์เซอร์ถ้าไม่จำเป็นต้องใช้งาน

ที่มา : blognone

รัฐบาลญี่ปุ่นแนะให้โหลดแอปจาก Store ของโอเปอเรเตอร์แทน Google Play หลังพบคนติดมัลแวร์กว่า 5 แสน

หน่วยงาน Information Technology Promotion Agency (IPA) ของรัฐบาลญี่ปุ่นประกาศแจ้งเตือนให้ผู้ที่ใช้งานระบบปฏิบัติการ Android เปลี่ยนไปติดตั้งแอปพลิเคชันจาก Store ของโอเปอเรเตอร์ในญี่ปุ่นแทนที่จะเป็น Google Play

เนื่องจาก IPA พบว่ามีแอปพลิเคชั่นชื่อ "sexy porn model wallpaper" อยู่ใน Google Play Store ตั้งแต่วันศุกร์ที่ 1 มีนาคม และมีคนดาวน์โหลดไปติดตั้งกว่า 500,000 คนก่อนที่แอปพลิเคชั่นนี้จะถูกลบออกไปในเวลาต่อมา
โดยแอปพลิเคชันดังกล่าวนี้จะแอบส่งข้อมูลส่วนตัวของผู้ใช้งาน เช่น หมายเลข IMEI ของโทรศัพท์มือถือ ตำแหน่งที่อยู่ หรืออีเมล ไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี

สาเหตุที่ทาง IPA แนะนำให้ผู้ใช้งานติดตั้งแอปพลิเคชั่นจาก Store อื่นที่ไม่ใช่ Google Play Store เนื่องจากว่า Store ที่ดูแลโดยโอเปอเรเตอร์นั้นมีการคัดกรองแอปพลิเคชั่นก่อนปล่อยให้ผู้ใช้ดาวน์โหลด

ปัญหามัลแวร์ใน Android บน Google Play Store นั้นไม่ใช่เรื่องใหม่ ถึงแม้ Google จะมีระบบ Bouncer ที่อ้างว่าสามารถตรวจจับแอปพลิเคชั่นที่น่าจะเป็นมัลแวร์ได้ แต่ก็ยังช่วยอะไรไม่ได้มาก ทางที่ดีผู้ใช้งานระบบปฏิบัติการ Android
ควรใช้ความระมัดระวังในการติดตั้งแอปพลิเคชั่น และควรตรวจสอบ Permission ของแอปพลิเคชั่นก่อนติดตั้งทุกครั้ง

ที่มา : blognone

New class of industrial-scale super-phishing emails threatens biz

ผู้เชี่ยวชาญทางด้านความปลอดภัยออกมาเตือนให้เฝ้าระวังฟิชชิ่งอีเมลให้มากขึ้น เนื่องจากพบว่าผู้ใช้มากกว่า 1 ใน 10 นั้นคลิกลิงก์ที่แนบมากับฟิชชิ่งอีเมล

ฟิชชิ่งอีเมล์นั้นได้มีการพัฒนาขึ้น โดยสามารถที่จะส่งอีเมลออกไปให้กับผู้รับเป็นจำนวนหมื่นหรือแสนรายได้โดยที่ข้อความในจดหมายนั้นไม่เหมือนกันเลย ซึ่งจะทำให้มันสามารถที่จะเลี่ยงการตรวจจับจากระบบรักษาความปลอดภัยทั่ว ๆ ไปได้
โดยที่ในอีเมลนั้นก็จะมีลิงก์ไปยังเว็บไซต์ที่ดูไม่น่าเป็นอันตรายแก่ผู้ใช้ แต่จริง ๆ แล้วได้ถูกแฮกเกอร์แฮกไปแล้ว ซึ่งทำให้ปัจจุบันอัตราความสำเร็จในการส่งฟิชชิ่งเมล์นั้นเพิ่มขึ้น

จากการสำรวจในหกเดือนให้หลังมานี้พบว่าเมื่อแฮกเกอร์สามารถหลอกเหยื่อให้เข้ามายังเว็บไซต์ที่ต้องการได้แล้ว ก็มักจะโจมตีเหยื่อโดยใช้ช่องโหว่ของเบราเซอร์, pdf, และจาวา ในเครื่องของเหยื่อ ซึ่งนี่ทำให้เหยื่อสามารถที่จะติดมัลแวร์ได้ทันทีที่เข้าไปยังเว็บไซต์เหล่านั้น

ที่มา : theregister

Old School Hackers spying on European governments

ผู้เชี่ยวชาญของ Kaspersky Lab เผยแพร่รายงานการวิจัยใหม่ที่วิเคราะห์ว่า อาชญากรไซเบอร์มีเป้าหมายเจ้าหน้าที่ของรัฐในกว่า 20 ประเทศรวมทั้งไอร์แลนด์และโรมาเนีย กับมัลแวร์ตัวใหม่เรียกว่า 'MiniDuke'
ในการโจมตีล่าสุด ในสัปดาห์นี้มีคอมพิวเตอร์ของรัฐบาลติดมัลแวร์ ซึ่งมัลแวร์ตัวนี้มาจากไฟล์ PDF ที่แนบมากับอีเมล มันพยายามที่จะขโมยข้อมูลทางการเมือง และผู้กระทำผิดมีการดำเนินงานจากเซิร์ฟเวอร์ในปานามาและตุรกี
สัปดาห์ที่ผ่านมา Adobe เปิดตัวแพทช์อัพเดทข้อบกพร่องของ Adobe PDF (CVE-2013-6040) ที่ใช้ในการโจมตี เมื่อผู้ใช้หลงเชื่อเปิดไฟล์แนบ มัลแวร์ MiniDuke จะติดตั้งตัวเองลงบนคอมพิวเตอร์ของเหยื่อ มันไม่ได้เป็นที่รู้จักกันว่าข้อมูลโจมตีมีการกำหนดเป้าหมาย
มัลแวร์ MiniDuke ได้โจมตีหน่วยงานภาครัฐในประเทศเบลเยียม, บราซิล, บัลแกเรีย, สาธารณรัฐเช็ก, จอร์เจีย, เยอรมนี, ฮังการี, ไอร์แลนด์, อิสราเอล, ญี่ปุ่น, ลัตเวีย, เลบานอน, ลิทัวเนีย, มอนเตเนโก, โปรตุเกส, โรมาเนีย, รัสเซีย, สโลวีเนีย, สเปน, ตุรกี, ยูเครน, สห ราชอาณาจักรและสหรัฐอเมริกา

ที่มา : thehackernews

เผยช่องโหว่ Two-factor authentication ของกูเกิล เข้าถึงบัญชีผู้ใช้ได้

บริษัทด้านความปลอดภัย Duo ได้ทำการเผยแพร่ช่องโหว่ของ Two-factor-authentication หรือการพิสูจน์ตัวตนโดยใช้ 2 ปัจจัยหลักของกูเกิล หลังจากได้ทำการแจ้งไปยังฝ่ายความปลอดภัยตั้งแต่ช่วงเดือนกรกฎาคมปีที่แล้ว และได้รับการแก้ไขในวันที่ 21 ที่ผ่านมา โดยช่องโหว่นี้ทำให้ผู้โจมตีสามารถเข้าถึงบัญชีผู้ใช้ของเหยื่อได้อย่างสมบูรณ์หากมีการเปิดใช้งาน Application-Specific-Passwords (ASPs) และมีการใช้การเข้าระบบอัตโนมัติไว้

ตามหลักของการใช้ ASPs ผู้ใช้งานจำเป็นต้องสร้างคีย์ขึ้นมาหนึ่งตัวเพื่อใช้กับแอพพลิเคชันต่างๆ และตัวแอพพลิเคชันนั้นจะทำการใช้คีย์นี้เพื่อพิสูจน์ตัวตนกับทางเซิร์ฟเวอร์ โดยประเด็นหลักอยู่ที่การเข้าระบบอัตโนมัติที่สามารถข้ามผ่าน Two-factor-authentication ได้ และสามารถเข้าถึงบัญชีผู้ใช้ได้เลย โดยในการศึกษาต่อนั้นได้ทำการจำลองสถานการณ์ที่คีย์ของ ASPs หลุด โดยทำการแก้ไขรูปแบบจากการใช้ EncryptedPasswd ซึ่งเป็นคีย์ของ ASPs ที่ถูกเข้ารหัสโดย RSA 1024-bit มาเป็นพารามิเตอร์ Passwd (อ้างอิงจาก ClientLogin API) ก็จะทำให้ได้รับ token ที่สามารถใช้ในการยืนยันตัวตนได้ ซึ่งช่องโหว่ในส่วนนี้ยังพบในฟังก์ชันล็อกอินอัตโนมัติของเบราว์เซอร์เช่นกัน

โดยในขณะนี้ทางกูเกิลได้ทำการแก้ไขแล้ว ทั้งจากการปัญหาการล็อคอินอัตโนมัติ หากมีการพยายามจะล็อกอินผ่านช่องทาง MergeSession หรืออื่น ๆ ก็จะมีการบังคับให้กรอกบัญชีผู้ใช้ รหัสผ่าน และระบบของ Two-factor-authentication ดังเดิม

ที่มา : blognone

Security updates available for Adobe Flash Player

Adobe ประกาศอัพเดท Flash Player เวอร์ชั่นใหม่  หลังค้นพบช่องโหว่ด้านความปลอดภัย 3 ช่องโหว่ ซึ่งมีข้อมูลยืนยันว่า 2 ช่องโหว่ถูกแฮ็กเกอร์นำไปใช้ในการโจมตี Firefox แล้ว
จึงแนะนำให้ผู้ใช้งานรีบทำการอัพเดท Flash Player เวอร์ชั่นใหม่โดยด่วน
-    รุ่นบน Windows และ Mac เวอร์ชั่นที่อัพเดทใหม่คือ 11.6.602.171
-    รุ่นบนลินุกซ์ 11.2.202.273
-    รุ่นบน Chrome (มากับ Chrome โดยอัตโนมัติ) 11.6.602.171
-    รุ่นบน IE10/Windows 8 (อัพเดตอัตโนมัติ) 11.6.602.171
-    ผู้ใช้ Flash ทุกท่านควรรีบอัพเดทกันด่วนครับ

ที่มา : adobe

Stuxnet 0.5: The sabotage worm is older than previously thought

นักวิจัยของ Symantec ได้ค้นพบ Stuxnet เวอร์ชั่น 0.5 ในระหว่างที่ทำการเช็คฐานข้อมูลของมัลแวร์ตามปกติ Stuxnet เวอร์ชั่น 0.5 สามารถโอนถ่ายข้อมูลผ่านทาง Siemens Step 7 project files เท่านั้น
ซึ่งปกติแล้วช่องทางนี้จะเป็นช่องทางที่ Developer ใช้เท่านั้น ดังนั้นจึงเป็นเหตุผลที่ทำให้ Stuxnet เวอร์ชั่น 0.5 เพิ่งถูกค้นพบ Stuxnet เวอร์ชั่น 0.5 นั้นมีเป้าหมายการโจมตีอยู่ที่ระบบการหมุนเหวี่ยงคัดแยกยูเรเนียม
ของโรงไฟฟ้านิวเคลียร์และ ระบบ Siemens Programmable Logic Controllers (PLCs) ซึ่งเป็นโปรแกรมควบคุมการทำงานของเครื่องจักรในระบบอุตสาหกรรม สิ่งที่ Stuxnet เวอร์ชั่น 0.5 ทำก็คือ
เข้าไปเพิ่มแรงดันของระบบการหมุนเหวี่ยงคัดแยกยูเรเนียม เพื่อทำลายการเกิดของก๊าซ uranium hexafluoride Stuxnet เวอร์ชั่น 0.5 ทำงานตั้งแต่ปี 2007 ถึงปี 2009 หลังจากปี 2009
ก็เปลี่ยนมาเป็น Stuxnet เวอร์ชั่น 1.001 แทน

ที่มา : h-online