McAfee’s own anti-hacking service exposed users to banking malware

McAfee บล็อคการเข้าถึง URL แพร่กระจายของมัลแวร์ ซึ่งมาจากบริการของ McAfee เอง
นักวิจัยด้านความปลอดภัย Benkow ได้ประกาศการค้นพบมัลแวร์ในตระกูลของ Emotet ซึ่งใช้ในการแพร่กระจายมัลแวร์ตัวอื่น อย่างไรก็ตามการประกาศการค้นพบมัลแวร์ในครั้งนี้นั้นมีความพิเศษอยู่นิดหน่อยตรงที่ URL ที่ใช้ในการช่วยแพร่กระจายมัลแวร์นั้นดันมาจากบริการหนึ่งของ McAfee

จากการตรวจสอบในเบื้องต้น ไฟล์เอกสารที่มีการฝังสคริปต์มาโครที่เป็นอันตรายนั้นถูกอัปโหลดและใช้เว็บไซต์สาธารณะรายหนึ่งในการแพร่กระจาย เว็บไซต์สาธารณะดังกล่าวถูก "แชร์" ผ่านทางโดเมน cp.

Adobe Product Security Incident Response Team (PSIRT) Blog

อโดบีประกาศแพตช์ด้านความปลอดภัยสำหรับ Flash Player และผลิตภัณฑ์อื่นๆ ประจำเดือนพฤศจิกายน 2017
สำหรับแพตช์ด้านความปลอดภัยจากอโดบีประจำเดือนพฤศจิกายน 2017 นั้น มีรายการของผลิตภัณฑ์ที่มีการค้นพบช่องโหว่ด้านความปลอดภัยและมีแพตช์เพื่อป้องกันการโจมตีช่องโหว่ดังกล่าวมาแล้ว ดังนี้
Adobe Flash Player (ช่องโหว่ APSB17-33)
Adobe Photoshop CC (ช่องโหว่ APSB17-34)
Adobe Connect (ช่องโหว่ APSB17-35)
Adobe Acrobat และ Reader (ช่องโหว่ APSB17-36)
Adobe DNG Converter (ช่องโหว่ APSB17-37)
Adobe InDesign CC (ช่องโหว่ APSB17-38)
Adobe Digital Editions (ช่องโหว่ APSB17-39)
Adobe Shockwave Player (ช่องโหว่ APSB17-40)
Adobe Experience Manager (ช่องโหว่ APSB17-41)
ขอแนะนำให้ผู้ใช้ปรับปรุงการติดตั้งผลิตภัณฑ์ของตนเป็นเวอร์ชันล่าสุดโดยด่วน

ที่มา : adobe

DHS – Tests demonstrate Boeing 757 airplanes vulnerable to hacking

กลุ่มนักวิจัยและผู้เชี่ยวชาญด้านอุตสาหกรรมเอกชนพร้อมด้วยเจ้าหน้าที่ของ DHS ได้ทำการแฮ็กเครื่องบินโบอิ้ง 757 ของ DHS ที่จอดอยู่ที่สนามบินในเมืองแอตแลนติกซิตี รัฐนิวเจอร์ซีย์ได้จากระยะไกลได้สำเร็จ การทดลองและผลการทดสอบได้ถูกเปิดเผยเมื่อสัปดาห์ที่แล้วในระหว่างการประชุม CyberSat Summit ที่เวอร์จิเนียในปี 2560 การทดสอบดังกล่าวถูกเปิดเผยโดย Robert Hickey ผู้จัดการโครงการบินและแผนกความปลอดภัยไซเบอร์ของ DHS Science and Technology (S & T Directorate)

ถึงแม้ว่าเครื่องบินโบอิ้ง 757 ไม่มีการผลิตออกมามากนัก แต่ในหลายบริษัทก็ยังคงมีการใช้งาน เช่นเดียวกับเครื่องบินส่วนตัวของประธานาธิบดีโดนัลด์ทรัมพ์

โดยเครื่องบินรุ่นเก่าที่ทำขึ้นมามากกว่า 90% ของเครื่องบินพาณิชย์ที่ใช้จริงไม่มีการป้องกันด้านความปลอดภัย ซึ่งแตกต่างไปจากเครื่องบินรุ่นใหม่ที่สร้างขึ้นด้วยความปลอดภัย
ในส่วนของการ Patch ถือเป็นปัญหาใหญ่ในอุตสาหกรรมการบิน (Avionics) เนื่องจากต้นทุนในการเปลี่ยนแปลงโค้ดเพียงบรรทัดเดียวบนอุปกรณ์ Avionics อาจใช้จำนวนถึง 1 ล้านเหรียญและใช้เวลาในการดำเนินการหนึ่งปี

การแฮ็กเครื่องบินไม่ใช่เรื่องแปลกใหม่ ในปี พ.ศ. 2558 FBI ได้จับกุม Chris Roberts ผู้เชี่ยวชาญซึ่งอ้างว่าได้แฮ็กเครื่องบินพาณิชย์ในขณะที่อยู่ในระหว่างการบิน ซึ่ง Chris Roberts สามารถเข้าถึงระบบเครื่องบินโดยใช้ช่องโหว่ WiFi ในระบบความบันเทิงของเที่ยวบินดังกล่าว

ที่มา : securityaffairs

New IcedID Banking Trojan Discovered

ทีม X-Force ของไอบีเอ็มพบโทรจันที่มุ่งขโมยข้อมูลทางการเงินภายใต้ชื่อ IcedID ซึ่งแม้จะอยู่ในขั้นตอนการพัฒนาแต่มันก็มีประสิทธิภาพและความอันตรายเทียบเท่ากับโทรจันชื่อดังอย่าง Zeus
IcedID ประกอบด้วยโหมดการโจมตีสองแบบ ได้แก่ การโจมตี webinjection และการโจมตีการเปลี่ยนเส้นทาง โดย IcedID สามารถขโมยข้อมูลการเงินของผู้ใช้งานผ่านการโจมตีแบบ redirection คือทำการติดตั้ง local proxy เพื่อเปลี่ยนเส้นทางผู้ใช้งานไปยังหน้าเว็บอันตราย และการโจมตีผ่านเว็บ คือการโจมตีไปที่เบราเซอร์ของเหยื่อเพื่อแสดงเนื้อหาปลอมบนหน้าเว็บเดิม โดยในอดีตมีเพียงมัลแวร์ Dridex เป็นมัลแวร์ชนิดเดียวกันที่รุนแรงที่สุดที่ใช้การโจมตีทั้งสองรูปแบบ

กลุ่มแฮกเกอร์ที่อยู่เบื้องหลังโทรจันจะใช้ประโยชน์จากเครือข่าย botnetชื่อว่า Emotet เพื่อส่ง IcedID ไปยังคอมพิวเตอร์ ซึ่ง IcedID จะใช้ความสามารถในการกำหนดเป้าหมายของ Emotet เพื่อส่งโทรจันให้กับเหยื่อเฉพาะในประเทศที่ระบุเท่านั้น ซึ่งขณะนี้มัลแวร์กำหนดเป้าหมายไปที่กลุ่มธนาคารผู้ให้บริการบัตรเครดิต ผู้ให้บริการโทรศัพท์มือถือ payroll เว็บเมลและอีคอมเมิร์ซในสหรัฐฯ และธนาคารใหญ่ๆ สองแห่งในสหราชอาณาจักร
ความอ่อนแอของโทรจันในตอนนี้คือมันยังไม่มีมาตรการการตรวจจับ anti-VM และ anti-sandbox ขั้นสูงที่อาจช่วยให้มันหลบเลี่ยงการตรวจจับและการวิเคราะห์ได้ ขณะนี้ยังไม่ชัดเจนว่า IcedID เป็นเพียงมัลแวร์ในเวอร์ชันทดสอบที่ยังไม่สมบูรณ์หรือไม่ จะต้องดูว่าโทรจันจะมีวิวัฒนาการอย่างไรต่อไป

ที่มา : bleepingcomputer

Over 1 million Android users downloaded fake WhatsApp app

อาชญากรไซเบอร์มักเป็นที่รู้กันว่าสามารถใช้ประโยชน์จากทุกสิ่งทุกอย่างที่เป็นที่นิยมในหมู่ผู้คนเพื่อแพร่กระจายมัลแวร์และ Play Store ก็เป็นหนึ่งในช่องทางการแพร่กระจายเป็นอย่างดี ข้อเท็จจริงนี้ได้รับการยืนยันเมื่อมีการพบผู้ใช้งานระบบปฏิบัติการ Android ได้มีการดาวน์โหลดแอปพลิเคชั่นแชทชื่อดัง WhatsApp ซึ่งแท้จริงแล้วเป็นแอปพลิเคชันปลอมที่ถูกมีการแอบอ้างโดยใช้โลโก้และปลอมแปลงชื่อผู้ผลิตของแอปจริง (WhatsApp Inc.

New VMware Security Advisory VMSA-2017-0017

VMSA-2017-0017 มีการอัพเดต VMware vCenter Server เพื่อแก้ไขปัญหา LDAP DoS, SSRF และ CLRF injection ครอบคลุม CVE-2017-4927 และ CVE-2017-4928 ซึ่งเป็นปัญหาที่มีความรุนแรงระดับปานกลาง

CVE-2017-4927: VMware vCenter Server ไม่สามารถจัดการกับ LDAP แพ็กเก็ตที่ถูกสร้างขึ้นมาเป็นพิเศษ ซึ่งอาจจะทำให้เกิด remote DoS ได้ ส่งผลกระทบผลต่อ vCenter Server 6.5 และ 6.0 โดยได้มีการออก vCenter Server 6.5 U1 และได้ออก 6.0 U3c เพื่อแก้ไขปัญหานี้

CVE-2017-4928: ปัญหาของ SSRF และ CRLF injection ใน vSphere web client ปัญหานี้ส่งผลกระทบผลต่อ vCenter Server 6.0 และ 5.5 โดยได้มีการออก vCenter Server 6.0 U3c และ 5.5 U3f เพื่อแก้ไขปัญหานี้

ที่มา : blogs.