Old School Hackers spying on European governments

ผู้เชี่ยวชาญของ Kaspersky Lab เผยแพร่รายงานการวิจัยใหม่ที่วิเคราะห์ว่า อาชญากรไซเบอร์มีเป้าหมายเจ้าหน้าที่ของรัฐในกว่า 20 ประเทศรวมทั้งไอร์แลนด์และโรมาเนีย กับมัลแวร์ตัวใหม่เรียกว่า 'MiniDuke'
ในการโจมตีล่าสุด ในสัปดาห์นี้มีคอมพิวเตอร์ของรัฐบาลติดมัลแวร์ ซึ่งมัลแวร์ตัวนี้มาจากไฟล์ PDF ที่แนบมากับอีเมล มันพยายามที่จะขโมยข้อมูลทางการเมือง และผู้กระทำผิดมีการดำเนินงานจากเซิร์ฟเวอร์ในปานามาและตุรกี
สัปดาห์ที่ผ่านมา Adobe เปิดตัวแพทช์อัพเดทข้อบกพร่องของ Adobe PDF (CVE-2013-6040) ที่ใช้ในการโจมตี เมื่อผู้ใช้หลงเชื่อเปิดไฟล์แนบ มัลแวร์ MiniDuke จะติดตั้งตัวเองลงบนคอมพิวเตอร์ของเหยื่อ มันไม่ได้เป็นที่รู้จักกันว่าข้อมูลโจมตีมีการกำหนดเป้าหมาย
มัลแวร์ MiniDuke ได้โจมตีหน่วยงานภาครัฐในประเทศเบลเยียม, บราซิล, บัลแกเรีย, สาธารณรัฐเช็ก, จอร์เจีย, เยอรมนี, ฮังการี, ไอร์แลนด์, อิสราเอล, ญี่ปุ่น, ลัตเวีย, เลบานอน, ลิทัวเนีย, มอนเตเนโก, โปรตุเกส, โรมาเนีย, รัสเซีย, สโลวีเนีย, สเปน, ตุรกี, ยูเครน, สห ราชอาณาจักรและสหรัฐอเมริกา

ที่มา : thehackernews

เผยช่องโหว่ Two-factor authentication ของกูเกิล เข้าถึงบัญชีผู้ใช้ได้

บริษัทด้านความปลอดภัย Duo ได้ทำการเผยแพร่ช่องโหว่ของ Two-factor-authentication หรือการพิสูจน์ตัวตนโดยใช้ 2 ปัจจัยหลักของกูเกิล หลังจากได้ทำการแจ้งไปยังฝ่ายความปลอดภัยตั้งแต่ช่วงเดือนกรกฎาคมปีที่แล้ว และได้รับการแก้ไขในวันที่ 21 ที่ผ่านมา โดยช่องโหว่นี้ทำให้ผู้โจมตีสามารถเข้าถึงบัญชีผู้ใช้ของเหยื่อได้อย่างสมบูรณ์หากมีการเปิดใช้งาน Application-Specific-Passwords (ASPs) และมีการใช้การเข้าระบบอัตโนมัติไว้

ตามหลักของการใช้ ASPs ผู้ใช้งานจำเป็นต้องสร้างคีย์ขึ้นมาหนึ่งตัวเพื่อใช้กับแอพพลิเคชันต่างๆ และตัวแอพพลิเคชันนั้นจะทำการใช้คีย์นี้เพื่อพิสูจน์ตัวตนกับทางเซิร์ฟเวอร์ โดยประเด็นหลักอยู่ที่การเข้าระบบอัตโนมัติที่สามารถข้ามผ่าน Two-factor-authentication ได้ และสามารถเข้าถึงบัญชีผู้ใช้ได้เลย โดยในการศึกษาต่อนั้นได้ทำการจำลองสถานการณ์ที่คีย์ของ ASPs หลุด โดยทำการแก้ไขรูปแบบจากการใช้ EncryptedPasswd ซึ่งเป็นคีย์ของ ASPs ที่ถูกเข้ารหัสโดย RSA 1024-bit มาเป็นพารามิเตอร์ Passwd (อ้างอิงจาก ClientLogin API) ก็จะทำให้ได้รับ token ที่สามารถใช้ในการยืนยันตัวตนได้ ซึ่งช่องโหว่ในส่วนนี้ยังพบในฟังก์ชันล็อกอินอัตโนมัติของเบราว์เซอร์เช่นกัน

โดยในขณะนี้ทางกูเกิลได้ทำการแก้ไขแล้ว ทั้งจากการปัญหาการล็อคอินอัตโนมัติ หากมีการพยายามจะล็อกอินผ่านช่องทาง MergeSession หรืออื่น ๆ ก็จะมีการบังคับให้กรอกบัญชีผู้ใช้ รหัสผ่าน และระบบของ Two-factor-authentication ดังเดิม

ที่มา : blognone

Security updates available for Adobe Flash Player

Adobe ประกาศอัพเดท Flash Player เวอร์ชั่นใหม่  หลังค้นพบช่องโหว่ด้านความปลอดภัย 3 ช่องโหว่ ซึ่งมีข้อมูลยืนยันว่า 2 ช่องโหว่ถูกแฮ็กเกอร์นำไปใช้ในการโจมตี Firefox แล้ว
จึงแนะนำให้ผู้ใช้งานรีบทำการอัพเดท Flash Player เวอร์ชั่นใหม่โดยด่วน
-    รุ่นบน Windows และ Mac เวอร์ชั่นที่อัพเดทใหม่คือ 11.6.602.171
-    รุ่นบนลินุกซ์ 11.2.202.273
-    รุ่นบน Chrome (มากับ Chrome โดยอัตโนมัติ) 11.6.602.171
-    รุ่นบน IE10/Windows 8 (อัพเดตอัตโนมัติ) 11.6.602.171
-    ผู้ใช้ Flash ทุกท่านควรรีบอัพเดทกันด่วนครับ

ที่มา : adobe

Stuxnet 0.5: The sabotage worm is older than previously thought

นักวิจัยของ Symantec ได้ค้นพบ Stuxnet เวอร์ชั่น 0.5 ในระหว่างที่ทำการเช็คฐานข้อมูลของมัลแวร์ตามปกติ Stuxnet เวอร์ชั่น 0.5 สามารถโอนถ่ายข้อมูลผ่านทาง Siemens Step 7 project files เท่านั้น
ซึ่งปกติแล้วช่องทางนี้จะเป็นช่องทางที่ Developer ใช้เท่านั้น ดังนั้นจึงเป็นเหตุผลที่ทำให้ Stuxnet เวอร์ชั่น 0.5 เพิ่งถูกค้นพบ Stuxnet เวอร์ชั่น 0.5 นั้นมีเป้าหมายการโจมตีอยู่ที่ระบบการหมุนเหวี่ยงคัดแยกยูเรเนียม
ของโรงไฟฟ้านิวเคลียร์และ ระบบ Siemens Programmable Logic Controllers (PLCs) ซึ่งเป็นโปรแกรมควบคุมการทำงานของเครื่องจักรในระบบอุตสาหกรรม สิ่งที่ Stuxnet เวอร์ชั่น 0.5 ทำก็คือ
เข้าไปเพิ่มแรงดันของระบบการหมุนเหวี่ยงคัดแยกยูเรเนียม เพื่อทำลายการเกิดของก๊าซ uranium hexafluoride Stuxnet เวอร์ชั่น 0.5 ทำงานตั้งแต่ปี 2007 ถึงปี 2009 หลังจากปี 2009
ก็เปลี่ยนมาเป็น Stuxnet เวอร์ชั่น 1.001 แทน

ที่มา : h-online

Anonymous leaks 'Bank of America secrets' in spy revenge hack

Anonymous ปล่อยข้อมูลขนาด 320 MB ที่ไปแฮกมาได้จาก Bank of America ซึ่งประกอบไปด้วย อีเมลและข้อมูลอื่น และยังมีข้อมูลบางอย่างที่บ่งบอกว่าธนาคารได้พยายามรวบรวมข้อมูลของ
กลุ่ม anonymous

ข้อมูลที่แฮกมานี้ได้มาจากระบบของบริษัทที่เป็น contractor กับทางธนาคาร ซึ่งภายในข้อมูลนั้นพบ ว่ามีข้อความของบริษัท TEKsystem ที่ส่งให้กับฝ่าย security ของธนาคาร ซึ่งมีใจความเกี่ยวกับ
ข้อมูลที่ได้มาจาก chat room และการใช้ social network และยังมีซอร์สโค๊ด และข้อมูล data mining ที่ใช้วิเคราะห์ข้อมูลที่ได้มาจากแหล่งดังกล่าวด้วย

ตัวแทนของ anonymous ออกมาบอกว่าวิธีการที่พวกเขาใช้นั้นตลกสิ้นดี "พวกเขาหาข้อมูลจากช่อง ทางที่เราเปิดเผยแก่สาธารณะอยู่แล้ว เช่น #anonops และ #voxanon แม้แต่คำว่า homosexual
พวกเขาก็ยังเอามาใช้เป็นคีย์เวิร์ด" "วิธีการของเขานั้นมันไม่ได้ผล ไร้สาระ และไร้ค่า"

Anonymous ออกมายืนยันว่าข้อมูลที่เขาได้มานั้นได้มาจากเซิร์ฟเวอร์ที่แทบจะไม่ได้มีการ ปองกัน อะไรเลยที่อยู่ในอิสราเอล ไม่ได้มีการใช้วิธีการมากมาย หรือเครื่องมือใด ๆ เลย

จากการที่ Bank of America พยายามที่จะรวบรวมข้อมูลของ anonymous และพยายามที่จะเปิด เผยสมาชิกของกลุ่ม จึงทำให้ anonymous มาแฮกธนาคารเพื่อเป็นการตอบโต้

ที่มา : theregister

Microsoft's computer hacked, just like Facebook, Apple

Microsoft ผู้นำทางด้านระบบปฏิบัติการและซอฟต์แวร์อันดับต้นๆของโลกได้ออกมาเปิดเผยว่า ตนนั้นได้ตกเป็นเหยื่อของสงครามออนไลน์เช่นกัน โดยคอมพิวเตอร์ของพนักงานโดนโจมตีผ่านช่องโหว่ของ JAVA ผู้รับผิดชอบด้านความปลอดภัยบอกว่าลักษณะการเกิดของเหตุกาณ์ที่เกิดขึ้นคล้ายๆกับกรณีของ Apple และ Facebook

"เราพบคอมพิวเตอร์กลุ่มหนึ่งรวมถึง Mac ด้วย ที่ถูกติดตั้งซอฟต์แวร์ที่เป็นอันตรายโดยใช้เทคนิคที่คล้ายกับบริษัทอื่นที่โดนโจมตีเช่นกัน" ทาง Microsoft ได้ออกมารับประกันว่าไม่มีข้อมูลทางด้านธุรกิจหลุดออกไปแต่อย่างใดและเรากำลังค้นหาสาเหตุของเหตุการณ์ที่เกิดขึ้นต่อไป

ที่มา : ehackingnews

Malware getting smarter, says McAfee

McAfee ออกมาบอกว่ามัลแวร์ในขณะนี้ไม่เพียงแต่จะเพิ่มขึ้นเฉพาะด้านปริมาณเท่านั้น แต่ว่ายังฉลาดขึ้นอีกด้วย

โทรจันที่ถูกสร้างมาเพื่อขโมยรหัสผ่านนั้นเพิ่มขึ้นกว่า 72% จากไตรมาสที่ผ่านมา และบางตัวนั้นถูกออกแบบมาให้สามารถโจมตีหน่วยงานหรือประเภทธุรกิจได้เฉพาะด้าน นอกจากนี้ยังมีตลาดใต้ดินที่ขายมัลแวร์พวกนี้ให้คนสามารถซื้อไปใช้อีกด้วย

ที่มา : cnet

เผยช่องโหว่ Two-factor authentication ของกูเกิล เข้าถึงบัญชีผู้ใช้ได้

บริษัทด้านความปลอดภัย Duo ได้ทำการเผยแพร่ช่องโหว่ของ Two-factor-authentication หรือการพิสูจน์ตัวตนโดยใช้ 2 ปัจจัยหลักของกูเกิล หลังจากได้ทำการแจ้งไปยังฝ่ายความปลอดภัยตั้งแต่ช่วงเดือนกรกฎาคมปีที่แล้ว และได้รับการแก้ไขในวันที่ 21 ที่ผ่านมา โดยช่องโหว่นี้ทำให้ผู้โจมตีสามารถเข้าถึงบัญชีผู้ใช้ของเหยื่อได้อย่างสมบูรณ์หากมีการเปิดใช้งาน Application-Specific-Passwords (ASPs) และมีการใช้การเข้าระบบอัตโนมัติไว้

ตามหลักของการใช้ ASPs ผู้ใช้งานจำเป็นต้องสร้างคีย์ขึ้นมาหนึ่งตัวเพื่อใช้กับแอพพลิเคชันต่างๆ และตัวแอพพลิเคชันนั้นจะทำการใช้คีย์นี้เพื่อพิสูจน์ตัวตนกับทางเซิร์ฟเวอร์ โดยประเด็นหลักอยู่ที่การเข้าระบบอัตโนมัติที่สามารถข้ามผ่าน Two-factor-authentication ได้ และสามารถเข้าถึงบัญชีผู้ใช้ได้เลย โดยในการศึกษาต่อนั้นได้ทำการจำลองสถานการณ์ที่คีย์ของ ASPs หลุด โดยทำการแก้ไขรูปแบบจากการใช้ EncryptedPasswd ซึ่งเป็นคีย์ของ ASPs ที่ถูกเข้ารหัสโดย RSA 1024-bit มาเป็นพารามิเตอร์ Passwd (อ้างอิงจาก ClientLogin API) ก็จะทำให้ได้รับ token ที่สามารถใช้ในการยืนยันตัวตนได้ ซึ่งช่องโหว่ในส่วนนี้ยังพบในฟังก์ชันล็อกอินอัตโนมัติของเบราว์เซอร์เช่นกัน

โดยในขณะนี้ทางกูเกิลได้ทำการแก้ไขแล้ว ทั้งจากการปัญหาการล็อคอินอัตโนมัติ หากมีการพยายามจะล็อกอินผ่านช่องทาง MergeSession หรืออื่น ๆ ก็จะมีการบังคับให้กรอกบัญชีผู้ใช้ รหัสผ่าน และระบบของ Two-factor-authentication ดังเดิม

ที่มา : Blognone

Microsoft patches seven distinct vulnerabilities

ไมโครซอฟท์ออกเตือนช่องโหว่ร้ายแรงหมายเลข MS12-020 ซึ่งเกี่ยวข้องกับ Remote Desktop Protocol (RDP) โดยมีผลต่อวินโดวส์ทุกรุ่น (ตั้งแต่ XP SP3 รวมถึง Windows Server 2003 เป็นต้นมา)
ช่องโหว่นี้ถูกจัดระดับความรุนแรงเป็น Critical โดยแฮ็กเกอร์สามารถรันโค้ดจากระยะไกลผ่านช่องโหว่ตัวนี้ได้เลย (กรณีที่เปิด RDP เอาไว้ ซึ่งค่า default คือไม่เปิด) ตอนนี้ไมโครซอฟท์ยังไม่พบโค้ดที่อาศัยช่องโหว่นี้ แต่ก็เตือนให้ผู้ใช้ทุกคนอัพเดตกันโดยด่วน สำหรับผู้ใช้วินโดวส์ทั่วไป สามารถอัพเดทแพตช์ได้จาก Windows Update แต่สำหรับคอมพิวเตอร์องค์กรที่ต้องรอแอดมินตรวจสอบความเข้ากันได้ของแพตช์กับซอฟต์แวร์ในองค์กร อาจจะกลายเป็นช่องโหว่ให้แฮ็กเกอร์ฉกฉวย ดังนั้นไมโครซอทฟ์จึงเตือนให้แอดมินรีบอัพเดตแพตช์นี้ให้กับคอมพิวเตอร์ขององค์กรโดยเร็ว นอกจากช่องโหว่ตัวนี้แล้ว ไมโครซอฟท์ยังออกแพตช์อื่นๆ รวม 6 ตัวในวันนี้ ซึ่งครอบคลุมไปถึง Visual Studio และ Expression Design ด้วย

ที่มา : net-security

Chinese spied on NATO officials using Facebook Friends

หน้า Facebook ปลอมของพลเรือเอก James Stavridis ซึ่งเป็นผู้บัญชาการสูงสุดของ NATO และเป็นผู้นำในภารกิจ Libyan เพื่อรวบรวมข้อมูลส่วนตัวและความเคลื่อนไหวของกลุ่มเพื่อนของพลเรือเอกดังกล่าว โดยมีเจ้าหน้าที่ของกองทัพระดับอาวุโสของอังกฤษ, เจ้าหน้าที่กระทรวงกลาโหมและเจ้าหน้าที่รัฐอื่นๆถูกหลอกให้รับเป็นเพื่อนกับพลเรือเอก James Stavridis และคาดการว่าการกระทำนี้เป็นฝีมือของแฮ้กเกอร์ของจีนเพื่อเก็บข้อมูลความเคลื่อนไหวของ NATO  เนื่องจากการสืบหาข้อมูลกับไปยังตัวแฮ้กเกอร์พบว่าอยู่ในประเทศจีน และโจมตีเฉพาะเวลาการทำงานขององค์กรรัฐเท่านั้น (9.00 – 17.00)

ที่มา : thehackernews