ชาวธิเบตและชาวอุยเกอร์ ของจีนตกเป็นเป้าหมายในการโจมตีของมัลแวร์ตัวใหม่ที่ออกแบบมาสำหรับระบบปฏิบัติการ Android
นักวิจัยด้านความปลอดภัยของ Kaspersky กล่าวว่า พวกเขาได้พบมัลแวร์ที่มีเป้าหมายการโจมตีไปยังอุปกรณ์มือถือ Android ซึ่งดูเหมือนว่าจะมาจากจีน ซึ่งใช้การโจมตีในรูปแบบ social engineering ซึ่งเป็นการใช้จิตวิทยาในการหลอกลวง เพื่อที่จะเข้าไปยังอุปกรณ์เป้าหมาย โดยมีจุดประสงค์ที่จะขโมย รายชื่อ , ข้อมูลการโทร และข้อความ ของเหยื่อ
Kaspersky ได้ระบุว่าเป็นโทรจัน "Chuli," หลังจากที่ได้ใช้คำสั่งให้แสดงข้อมูลก่อนที่จะโพสต์ข้อมูลไปที่ command-and-control server ที่ URL : hxxp://64.78.161.133/*victims's_cell_phone_number*/process.
Human Rights Activists targeted with new Android malware
Exploit Database website Inj3ct0r defaced
เว็บไซต์ www.1337day.com ซึ่งเป็นเว็บชื่อดังที่รวบรวมรูปแบบการโจมตีผ่านช่องโหว่ต่างๆ ถูกโจมตีและเปลี่ยนหน้าเว็บ ดังภาพประกอบโดยมีการทิ้งข้อความฝากถึงคนที่อยู่บน 1337day.
XSS Flaw in WordPress Plugin Allows Injection of Malicious Code
นักวิจัยความปลอดภัยที่ชื่อ Fernando A. Lagos Berardi ได้ค้นพบช่องโหว่ในปลั้กอินของ WordPress ที่มีชื่อว่า WP Banners Lite ซึ่งเป็นปลั้กอินที่ใช้ในการจัดการแบนเนอร์โฆษณาใน WordPress เวอร์ชั่นของปลั้กอินที่ได้รับผลกระทบจากช่องโหว่นี้ได้แก่เวอร์ชั่น 1.29, 1.31 และ 1.40 ซึ่งเป็นเวอร์ชั่นล่าสุด โดยช่องโหว่ที่พบเกิดจากการที่ในไฟล์ wpbanners_show.
Spear Phishing Cause of South Korean Cyber Attack
จากข่าวนี้ที่เกาหลีใต้โดนโจมตีจนทำให้ TV และธนาคารของเกาหลีใต้ใช้งานไม่ได้นั้น ได้มีนักวิจัยของ Finnish cybersecurity firm F-Secure ได้ออกบทวิเคราะห์ Malware ออกมาซึ่งระบุว่าเครื่องที่ติดมัลแวร์นั้นถูกหลอกให้ติดตั้งมัลแวร์ผ่านทางการโจมตีแบบ Spear Phishing ในรายงานที่ออกโดย The South Korean NSHC Red Alert Team ได้ระบุว่าการโจมตีนี้เป็นหนึ่งในแผนการโจมตีเกาหลีใต้ โดยมีเป้าหมายการโจมตีอยู่ที่ธนาคาร Shinhan ซี่งเป็น 1 ใน 4 ธนาคารของเกาหลีใต้ที่ได้รับผลกระทบจากการโจมตีครั้งนี้ ทาง F-Secure ได้สังเกตเห็นว่าไฟล์มัลแวร์ที่ใช้ในการโจมตีครั้งนี้มีชื่อไฟล์ที่ยาวมาก ซึ่งนั้นทำให้ F-Secure วิเคราะห์ว่าไฟล์มัลแวร์ตัวนี้น่าจะถูกติดตั้งผ่านทางการโจมตีแบบ Spear Phishing เนื่องจากมีรูปแบบการโจมตีคล้ายกับการแพร่กระจายของเวิร์มผ่านทางเมล์ก่อนหน้านี้
จากบันทึกของ F-Secure ซึ่งระบุว่าเป็นวันที่ 17/03/2013 ซึ่งเป็นวันก่อนที่จะมีการโจมตีเกาหลีใต้นั้น ได้มีการติดตั้งไอคอน Internet Explorer(IE) ปลอมลงไปในเครื่องของเป้าหมาย เมื่อเป้าหมายกดเปิด IE ปลอมขึ้นมาจะเป็นการสั่งให้ Payload ไป Execute ไฟล์ Dynamic Link Library (DLL) ขึ้นมาตามวันและเวลาที่แฮกเกอร์ได้ตั้งไว้ ซึ่งวันและเวลาที่ถูกตั้งไว้คือวันที่ 20/03/2013 เวลา 15.00 น. หลังจากไฟล์ DLL ถูกสั่ง Execute แล้วมันก็จะเริ่มดาวโหลดมัลแวร์มาติดตั้งและรันมัลแวร์ที่ดาวโหลดมา โดยมัลแวร์ที่ดาวโหลดมานั้นจะถูกดาวโหลดมาจากเวบไซด์ที่แฮกเกอร์ได้ไปควบคุมไว้อีกทีหนึ่ง เวบไซด์ที่ถูกใช้ในการโจมตีนี้ได้ถูกปิดลงไปหลังจากที่ F-Secure ได้ตรวจพบเวบไซด์นี้ นักวิจัยของ F-Secure ที่ใช้ชื่อแทนตัวเองว่า “Brod” ได้ออกมาระบุว่า “SSH clients ที่ถูกออกแบบโดย Felix Deimel และ VanDyke ซึ่งมีการใช้งานเหมือน RAR archive ได้ถูกใช้ในการโจมตีนี้ ซึ่ง SSH Clients นั้นเป็นซอฟแวร์ที่ไม่ได้ถูกรับรองโดย Third-party หรือ Windows และการโจมตีนี้ไม่ได้มีเป้าหมายที่จะลบข้อมูลในระบบ Linux และ Unix จึงทำให้การโจมตีนี้ดูน่าสนใจ”
ที่มา : threatpost
Grum botnet makes a comeback
หลังจาก Grum บอทเนทถูกปิด Command and Control(C&C) Server ในปีที่แล้ว หลังจากนั้นได้มีความพยายามในการตั้ง C&C Server ขึ้นมาใหม่แต่ก็ยังไม่ประสบความสำเร็จ จนกระทั่งไม่กี่วันที่ผ่านมา ได้มีนักวิจัยของ Trustwave Spider Labs ได้ตรวจพบว่า ทาง Grum's botmasters ได้ตั้ง C&C Serverขึ้นมาใหม่จำนวน 5 Server และได้ส่งข้อความที่ได้เข้ารหัสไว้ไปยังเครื่องที่ยังติด Grum บอทเนทอยู่ โดยข้อความที่ส่งไปนั้นจะเป็นการสั่งให้เครื่องที่ถูกยึดไว้ส่งสแปมเมล์ไปยังเครื่องอื่นๆ โดยข้อความในสแปมเมล์นั้นจะนำไปสู่เวบไซด์เกี่ยวกับการขายยาที่ผิดกฎหมาย ในตอนนี้เครื่องที่ติดบอทเนทกำลังค่อยๆเพิ่มขึ้นอย่างๆช้า และทางนักวิจัยได้บอกว่าถ้าจะหยุดการทำงานของบอทเนทอย่างถาวร คุณจะต้องกำจัดที่เครื่อง C&C Server ซึ่งเป็นเครื่องต้นเหตุเลยไม่ใช่ที่ปลายเหตุ
ที่มา : net-security
Java enabled browsers are highly vulnerable
ออราเคิลได้อัพเดทแพทช์อย่างเร่งด่วนสำหรับช่องโหว่บน Java ที่เกิดขึ้นหลายครั้งในช่วงหลายเดือนที่ผ่านมา
กว่า 100 ล้านคอมพิวเตอร์ถูกพบว่าเป็นช่องโหว่ที่สามารถเข้าถึงเครื่องผ่าน Java ซอฟต์แวร์
กระทรวงความมั่นคงของ US-CERT เตือนให้ผู้ใช้ปิดการใช้งานจาวาอย่างถาวร เพื่อหยุดแฮกเกอร์ควบคุมเครื่องของผู้ใช้
ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำว่า “การป้องกันที่ดีที่สุดสำหรับการโจมตีประเภทนี้คือการปิด Java ในเบราว์เซอร์อย่างถาวร” ผู้เชี่ยวชาญ Websense กล่าวว่า ส่วนใหญ่การติดตั้งเบราว์เซอร์รุ่นเก่า
โดยใช้ plug-in ของจาวา อย่างน้อยมีช่องโหว่ที่ทำให้โจมตีผ่าน attack toolkit ได้ ซึ่ง Expoii kit เปนที่นิยมใช้ในการโจมตี Java-based
Websense แสดงให้เห็นว่าเพียง 5.5% ของเบราว์เซอร์ที่เปิดใช้งานใช้ Java รุ่นล่าสุด มีผู้ใช้งานที่มีช่องโหว่เบราว์เซอร์ที่ 93.77% และมากกว่า 75% ใช้จาวาตัวเก่าเมื่อหกเดือนที่แล้ว
ที่มา : thehackernews
5 CyberCriminals arrested for stealing 2 million Euros via e-banking hacks
ตำรวจสโลเวเนีย ทำการตรวจค้นบ้านของผู้ต้อง 12 หลังและจับกุมผู้ต้องหาได้ 5 คน ซึ่งเชื่อว่ามีส่วนร่วมในการใช้มัลแวร์ในการโจมตีเพื่อขโมยเงินจากบัญชีธนาคารของบริษัท โดยเหตุการณ์ดังกล่าวเกิดขึ้นเมื่อ Slovenian national Computer Emergency Response Team(SI-CERT) ได้รับรายงานเกี่ยวกับการโจมตี โดยเหยื่อจะได้รับอีเมลหลอกลวงที่อ้างว่ามาจากธนาคารภายในประเทศและหน่วยงานของรัฐทีมีอำนาจในการเก็บภาษีซึ่งมีการแนบโทรจันมาด้วย เมื่อมัลแวร์ดังกล่าวถูกติดตั้ง จะมีการรีโมทเข้ามายังเครื่องของเหยื่อเพื่อขโมยข้อมูล e-banking ในเครื่องของเหยื่อและส่งไปให้กับกลุ่มมิจฉาชีพ
ในกรณีที่อาจมีความเสียงในการถูกขโมยข้อมูลคือเหยื่อไม่ได้ทำการลบ smart card ที่ออกให้โดยธนาคารหลังการใช้งานเสร็จสิ้นแล้ว ซึ่งเป็นช่องทางให้กลุ่มมิจฉาชีพสามารถเข้าถึงบัญชีธนาคารของบริษัทได้อีก โดยผู้โจมตีได้วางแผนการโจมตีมาเป็นอย่างดีมักจะใช้ช่วงวันศุกร์หรือวันหยุดประจำชาติ ซึ่งจะทำให้บริษัทไม่สามารถที่จะทราบได้ทันทีที่มีการขโมยเงิน
ตามรายงานพบว่ากลุ่มมิจฉาชีพได้ว่าจ้างคนจำนวน 25 คนเพื่อโอนเงินกว่า 2 ล้านยูโรไปให้กลุ่มมิจฉาชีพดังกล่าว
ที่มา : ehackingnews
17-year-old arrested for hacking into phones, stealing and distributing explicit images of children
วัยรุ่นชายรัฐจอร์เจีย วัย 17 ปี ถูกจับที่โรงเรียน หลังตำรวจตั้งข้อหาความรุนแรงกับเยาวชน 8 กระทงและ 1 กระทงข้อหาการเอาเปรียบทางเพศต่อเด็ก
โดยผู้ต้องหาใช้การส่งข้อความโฆษณาผ่านโทรศัพท์มือถือไปยังเครื่องเหยื่อที่เป็นเยาวชน เมื่อเหยื่อกดลิ้งข้อความดังกล่าวก็จะติดมัลแวร์ ทำให้สามารถเข้าถึงข้อมูลส่วนตัว รูปภาพบนมือถือ รวมถึงบัญชีเว็บไซต์ social network
ของเหยื่อเช่น Facebook และ Twitter ได้ จากนั้นจึงนำไปโพสต์ในเว็บไซต์อนาจาร จึงโดนจับกุมได้พร้อมยึดเครื่องคอมพิวเตอร์ สืบสวนต่อมาพบว่ามีเหยื่ออีก 8 ราย โดยเป็นเยาวชนอายุต่ำสุดคือ 14 ปี
ที่มา : nakedsecurity
Apple rolls out fix for password reset security hole, iForgot site back up
หน้าเว็บ iForgot password reset ของ Apple กลับมาออนไลน์ได้แล้วในตอนนี้ และ iMore ได้มีการยืนยันช่องโหว่ทางความปลอดภัย ซึ่งได้ค้นพบเมื่อเช้าตรู่ของวันนี้ในหน้า password reset ของ Apple จากนั้นจึงได้มีการออฟไลน์ดังกล่าว
จากเหตุการณ์ก่อนหน้านี้ หลังจากมีการแจก Apple ID และวันเดือนปีเกิดของเหยื่อ แฮกเกอร์จะส่ง URL ที่ไปยัง Apple โดยจะสามารถเปลี่ยน Password สำหรับ account ดังกล่าว โดยไม่จำเป็นต้องใส่ Security Question ในการโต้ตอบในครั้งนี้ Apple ได้มีการบล็อคหน้า Password reset และ ทำให้หน้าเว็บไซต์ดังกล่าวออฟไลน์ไป
เพียงแค่หนึ่งวันหลังจากนั้น Apple ได้มีการเริ่มระบบการยืนยันตัวตนแบบสองขั้นตอน User ที่ได้มีการลงทะเบียนในระบบใหม่จะได้รับความปลอดภัยจากช่องโหว่ Password Reset โชคร้ายสำหรับ User ที่จะต้องรอเป็นระยะเวลา 3 วัน เพื่อจะเริ่มใช้ระบบการยืนยันตัวตนแบบสองขั้นตอน เหตุการณ์ในวันนี้เป็นตัวอย่างที่สำคัญว่าทำไมระบบการยืนยันตัวตนแบบสองขั้นตอนเป็นแนวคิดที่ดี
ที่มา : imore
ew adware trojan targets OS X users
มีการโจมตีลักษณะ Adware ("โปรแกรมสนับสนุนโฆษณา") ไปยัง OS X ซึ่งพบว่าในปีนี้มีเพิ่มสูงขึ้นจากการรายงานโดยเว็บไซต์ของบริษัท Anti-Virus บริษัทรัชเซียได้ค้นพบภัยคุกคามใหม่คือ Trojan.
