Hackers gain access to all .edu domains

กลุ่มแฮกเกอร์ที่มีชื่อว่า “Hack the Planet (HTP)”  ได้อ้างความรับผิดชอบในการโจมตีระบบคอมพิวเตอร์ของหน่วยงานที่ Massachusetts Institute of Technology (MIT) เมื่อปลายเดือนมกราคมที่ผ่านมา โดยการควบคุมโดเมนของมหาวิทยาลัย, เปลี่ยนเส้นทางจราจรทางอีเมล์ และเข้าถึงผู้ดูแลระบบทั้งหมดที่เป็นโดเมน .edu

แฮกเกอร์กลุ่มดังกล่าวยังเรียกร้องให้มีการบุกรุกเว็บเซิร์ฟเวอร์ของเว็บไซต์อื่น ๆ รวมทั้งเครื่องมือรักษาความปลอดภัย Nmap, บริษัทบริการรักษาความปลอดภัย Sucuri, แผนกรักษาความปลอดภัยของบริษัท Trend Micro และเครื่องมือวิเคราะห์เครือข่าย Wireshark

แฮกเกอร์ได้ใช้ประโยชน์จากช่องโหว่ zero-day ในการโจมตี เพื่อเปิดเผยช่องโหว่ในระบบ MoinMoin wiki  นอกจากนี้ยังได้เปิดเผยช่องโหว่เกี่ยวกับการโจมตีเว็บเซิร์ฟเวอร์ที่ใช้ ColdFusion 9 or 10 และได้โจมตีบริษัทโฮสติ้ง Linode เมื่อเดือนเมษายนที่ผ่านมา

ที่มา : hack in the box

Twitter warns of additional hacks, threats

ทวิตเตอร์ได้ทราบว่าบัญชีทวิตเตอร์ของคนดังหลายคนได้รับผลกระทบจากการกระทำของแฮกเกอร์ ซึ่งทางทวิตเตอร์ได้ออกบันทึกแจ้งเตือนไปยังสื่อเกี่ยวกับเรื่องภัยคุกคามที่เกิดขึ้น  ทางทวิตเตอร์ได้ยอมรับว่าเหตุการณ์ดังกล่าว ดูเหมือนเป็นการโจมตีโดยใช้เทคนิค spear phishing โดยมีเป้าหมายไปยัง e-mail ขององค์กร ซึ่งดูเหมือนว่าเป็น e-mail ที่ถูกส่งมาจากต้นทางที่น่าเชื่อถือ และมักจะถูกส่งโดยตรงไปยังเจ้าของบัญชี ในบันทึกของทวิตเตอร์ยังบอกอีกว่า ไม่ควรใช้คอมพิวเตอร์เครื่องนี้ในการเปิด e-mail หรือท่องเว็บไซต์ เพื่อลดช่องทางในการติดมัลแวร์และลดจำนวนผู้ใช้งานที่สามารถเข้าถึงบัญชีเพื่อลดข้อผิดพลาดที่อาจจะเกิดจากตัวผู้ใช้งานเอง

ที่มา : hack in the box

Subdomain of US Department of Labor website hacked and serves malware

เว็บไซต์ Exposure Matrices (sem.dol.gov) เป็น sub-domain ของเว็บไซต์กระทรวงแรงงานของสหรัฐอเมริกาพบว่า ถูกแฮกและติดมัลแวร์
นักวิเคราะห์มัลแวร์ที่ AlientVault Labs วิเคราะห์หน้าเว็บเพจ พบว่ามีไฟล์ javascript หนึ่งไฟล์ที่ติดมัลแวร์ โดยการโหลด javascript ที่ติดมัลแวร์มาจากภายนอก

สคริปต์ภายนอกถูกออกแบบมาเพื่อเก็บรวบรวมข้อมูลต่อไปนี้จากคอมพิวเตอร์ของเหยื่อ : เวอร์ชั่น Java, เวอร์ชั่น Microsoft Office, เวอร์ชั่น Adobe Reader, เวอร์ชั่น Flash ที่ทำงานบนระบบ

นอกจากนี้สคริปต์ยังสามารถตรวจสอบสถานะของไวรัสต่อไปนี้ : Avira, BitDefender, Mcafee, AVG, NOD32, Dr.Web, Microsoft Security Essentials, Sophos, Kaspersky และ F-Secure

ข้อมูลที่เก็บรวบรวมจะถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และมันพยายามจะใช้ประโยชน์จากช่องโหว่ Use-after-free ใน Internet Explorer (CVE-2012-4792)

ที่มา : ehackingnews

Boston Hospital Staffer Loses 2,100 Medical Records in South America

ข้อมูลทางการแพทย์ที่เป็นข้อมูลส่วนตัวของผู้ป่วยเกือบ 2,200 คนจากโรงพยาบาลบอสตัน มีความเสี่ยงต่อการถูกเปิดเผย หลังจากที่พนักงานเดินทางไปทำธุรกิจที่อาร์เจนตินาและทำแล็ปท็อปที่มีข้อมูลที่สำคัญสูญหาย โรงพยาบาลบอสตันกล่าวว่า แล็ปท็อปที่หายไปมีข้อมูลเกี่ยวกับ ตัวเลขเวชระเบียน, วันเดือนปีเกิด, การวินิจฉัยโรค, วิธีการและวันที่ของการผ่าตัดสำหรับผู้ป่วย 2,159 คน ซึ่งข้อมูลได้รับการป้องกันด้วยรหัสผ่าน แต่ไม่ได้ encrypted รหัสไว้

ที่มา : securitynewsdaily

The Pirate Bay adds new IP address for European users

The Pirate Bay เพิ่มหมายเลข IP ใหม่ให้ผู้ใช้งานเพื่อช่วยในการเข้าถึงเว็บไซต์ หลังจากประเทศในแถบยุโรป เช่น อังกฤษและเนเธอร์แลนด์ ต่างเพิ่มมาตรการให้ ISP บล็อค The Pirate Bay
สำหรับการแก้ไขของ The Pirate Bay ในตอนนี้ไม่ใช่การแก้ไขในระยะยาว เพราะ ISP ก็สามารถบล็อคหมายเลข IP ที่ได้รับการเผยแพร่ใหม่นี้ได้เช่นกัน แต่ก็จะเห็นได้ว่าตัวเว็บไซต์ของ The Pirate Bay ยังได้รับการพัฒนาให้สามารถเข้าถึงผ่านทางพร็อกซี่เพื่อให้ผู้ใช้งานที่ต้องการใช้บริการของ The Pirate Bay สามารถชี้มายัง Proxy ดังกล่าวเพื่อใช้งานได้อย่างสะดวกมากขึ้นอีกด้วย

ที่มา : hack in the box

#OpIndia: Reliance Internet Hacked by Anonymous India

Anonymous India ได้แฮกเข้าไปที่ Reliance Communication ซึ่งเป็นผู้ให้บริการ India Broadband และ Telecommunications โดยในส่วนของการกรองเว็บไซต์และการบล๊อคเซิร์ฟเวอร์ต่างๆนั้นถูกแฮกไปหลายชั่วโมง ดังนั้นลูกค้าของ Reliance Comnications จึงไม่สามารถเข้าใช้งาน Facebook ,Twitter และ เว็บไซต์อื่นๆได้  สาเหตุการกระทำดังกล่าวของกลุ่ม Anonymous India เกิดจาก ISP ในประเทศอินเดียเริ่มทำการบล็อคการใช้งาน Bittorrent, เว็ปไซต์ File Sharing และ Video Sharing (Vimeo)ต่างๆตามคำสั่งของศาลที่ออกมา โดยก่อนหน้านี้ก็มีการโจมตีเว็ปไซต์ของรัฐบาลด้วย DDoS Attack

ที่มา : thehackernetwork

Hackers took control of two satellites for few minutes

US ออกมารายงานอ้างว่ามีแฮกเกอร์แทรกแซงเข้ามาจัดการกับดาวเทียมของกองทัพ  โดยผู้เชี่ยวชาญรายหนึ่งออกมาแถลงการว่า Hacker ดังกล่าวต้องมีพลกำลังและสติปัญญาเหนือเกินกว่าแฮกเกอร์ทั่วไปๆเท่านั้นจึงจะสามารถแฮกดาวเทียมนี้ได้

Hacker ดังกล่าวได้เข้ามาควบคุมดาวเทียม Landsat-7 และ Terra AM-1 เป็นระยะเวลาโดยรวมทั้งหมด 12นาที และ 2นาที ตามลำดับ แต่ทั้งนี้ทั้งนั้นยังไม่มีแฮกเกอร์คนใดหรือกลุ่มใดออกมาอ้างการกระทำในครั้งนี้

ที่มา : thehackernews

"Flame" 'Most complex' cyber-attack ever discovered

นักวิจัยด้านความปลอดภัยของ Kaspersky พบมัลแวร์ “Flame” ซึ่งออกแบบมาเพื่อรวบรวมข้อมูลจากเป้าหมายซึ่งอยู่ในกลุ่มประเทศตะวันออกกลางซึ่งมีประเทศอิสราเอลและอิหร่านอยู่ด้วย ซึ่ง Flame เป็นภัยคุกคามที่ซับซ้อนมากที่สุดเท่าที่เคยค้นพบมัลแวร์มา Flame มีความสามารถคล้ายกับเป็นหูหรือเป็นตาในเครื่องคอมพิวเตอร์ที่ติดมัลแวร์ตัวนี้ได้ เนื่องจากมันสามารถดักจับข้อมูล Traffic ของระบบ Network ,จับภาพหน้าจอของคอมพิวเตอร์(Screenshots) และบันทึกบทสนทนาโดยการใช้ไมค์ที่เชื่อมต่อกับเครื่องหรือที่มีมาพร้อมกับเครื่องคอมพิวเตอร์ได้ นอกจากนั้นยังมี Keylogger อีกด้วย ซึ่งจะเห็นได้ว่า Flame มีความสามารถในขโมยข้อมูลได้หลายทาง แต่ยังเป็นที่น่าสงสัยว่าใครเป็นผู้สร้างมัลแวร์ตัวนี้ขึ้นมา แต่มีผู้ให้ความสนใจว่าอาจจะมีรัฐบาลของประเทศใดประเทศหนึ่งให้การสนับสนุนก็เป็นได้

ที่มา : zdnet

American Express 'Verify User ID' mail points to Blackhole Exploit

แปมเมลที่อ้างว่าส่งมาจาก American Express โดยในอีเมลจะมีการถามผู้ใช้งานว่าได้มีการยืนยัน ID หรือเปลี่ยนรหัสเมื่อเร็วๆนี้หรือไม่?(เนื้อหาของอีเมลดูได้จากรูป) เนื้อหาภายในอีเมลที่ส่งมานี้ได้ถูกออกแบบมาเพื่อหลอกให้ผู้รับอีเมลสแปมนี้เชื่อว่าได้มีบางคนพยายามเข้าไปในบัญชี American Express ของพวกเขาและหลอกให้พวกเขากดลิ้งค์ที่แนบมาในอีเมล์นี้ ถ้าผู้ใช้กดเข้าไปตามลิ้งค์ที่ให้มา มันจะไม่ได้พาไปหน้าล็อคอินของ American Express แต่จะพาไปหน้าที่มี BlackHole exploit kit ฝังอยู่ ในเดือนที่ผ่านมาเหล่าอาชญากรรมได้ใช้สแปมเมลอย่างเช่น บิล Verizon Wireless ปลอม, คำสั่งซื้อจากเว็ปอเมซอนปลอมและ การรับรองการขอคืนเงินตั๋วเครื่องบินจากสายการบินต่างๆ อย่างแพร่หลาย

ที่มา : ehackingnews

PHP 5.4 Remote Exploit PoC in the wild

พบช่องโหว่ remote exploit ซึ่งอยู่ในฟังก์ชั่น com_print_typeinfo บน PHP 5.4.3 โดยช่องโหว่นี้จะถูกใช้ได้ก็ต่อเมื่อมีการรันโค้ดที่เป็นอันตราย ซึ่งรวมไปถึง shellcode ทุกชนิด
ปัจจุบันยังไม่มีแพทช์สำหรับช่องโหว่ดังกล่าว แต่เพื่อหลีกเลี่ยงช่องโหว่ควรปฎิบัติตาม ดังนี้

1. บล็อคฟังก์ชั่นอัพโหลดไฟล์ทุกฟังก์ชั่นใน PHP แอพพลิเคชั่นของคุณเพื่อหลีกเลี่ยงความเสี่ยงในการรันโค้ด exploit
2. ใช้ IPS ของคุณเพื่อกรอง shellcodes อันตรายที่รู้จัก ตัวอย่างเช่น shellcodes ที่อยู่ใน metasploit
3. พยายามอัพเดท PHP ให้อยู่ในเวอร์ชั่นปัจจุบันเสมอเพื่อจะได้ไม่ตกเป็นเป้าหมายของการใช้ช่องโหว่ต่างๆ
4. ใช้ HIPS (Host IPS) ของคุณเพื่อบล็อคโอกาสที่จะเกิด buffer overflow ในระบบของคุณ

ที่มา : ehackingnews