International Space Station experienced “virus epidemics” due to infected USB drive

มีรายงานจาก Kaspersky เกี่ยวกับเรื่อง ระบบคอมพิวเตอร์ของสถานีอวกาศนานาชาติติดไวรัสคอมพิวเตอร์ที่ยังไม่ระบุว่าเป็นมัลแวร์ชนิดไหน จากนักบินอวกาศรัสเซียที่นำแฟลชไดรฟ์ USB ขึ้นไปใช้งานบนยานอวกาศนั่นจึงเป็นที่มาทำให้มัลแวร์เหล่านี้แพร่กระจายไปบนสถานีอวกาศ เรื่องผลกระทบความเสียหายนั้นยังไม่มีการแจ้งจากสถานีอวกาศนานาชาติว่าได้รับความเสียหายมากน้อยเพียงใด
ก่อนหน้านี้เหตุการณ์ลักษณะเดียวกันนี้ก็เคยเกิดขึ้นเมื่อเดือนพฤษภาคม 2013 นักบินอวกาศของรัสเซียเคยนำแล็ปท็อปที่ติด W32.Gammima.

International Space Station experienced “virus epidemics” due to infected USB drive

มีรายงานจาก Kaspersky เกี่ยวกับเรื่อง ระบบคอมพิวเตอร์ของสถานีอวกาศนานาชาติติดไวรัสคอมพิวเตอร์ที่ยังไม่ระบุว่าเป็นมัลแวร์ชนิดไหน จากนักบินอวกาศรัสเซียที่นำแฟลชไดรฟ์ USB ขึ้นไปใช้งานบนยานอวกาศนั่นจึงเป็นที่มาทำให้มัลแวร์เหล่านี้แพร่กระจายไปบนสถานีอวกาศ เรื่องผลกระทบความเสียหายนั้นยังไม่มีการแจ้งจากสถานีอวกาศนานาชาติว่าได้รับความเสียหายมากน้อยเพียงใด
ก่อนหน้านี้เหตุการณ์ลักษณะเดียวกันนี้ก็เคยเกิดขึ้นเมื่อเดือนพฤษภาคม 2013 นักบินอวกาศของรัสเซียเคยนำแล็ปท็อปที่ติด W32.Gammima.

Smartphone PIN revealed by camera and microphone

ทีมนักวิจัยจากมหาวิทยาลัย Cambridge พบว่าโปรแกรมที่มีชื่อว่า PIN Skimmer สามารถระบุรหัสตัวเลขที่คุณใส่ไปยังมือถือได้ ซอฟท์แวร์ตัวนี้จะใช้กล้องหน้าในการตรวจจับใบหน้าคุณและใช้ไมโครโฟนฟังเสียงกดขณะพิมพ์ตัวเลข

ทางทีมวิจัยได้ทำการทดสอบกับสมาร์ทโฟนสองรุ่น คือ Nexus-S และ Galaxy S3 โดยไมโครโฟนของเครื่องจะถูกใช้ในการตรวจจับการสัมผัสที่เกิดขึ้นขณะที่ผู้ใช้พิมพ์ PIN ลงไปในมือถือ โดยมันสามารถฟังการคลิกปุ่มเสมือนจริงบนหน้าจอที่คุณกด ส่วนกล้องจะใช้งานร่วมกับระบบจดจำใบหน้าเพื่อดูทิศทางการถือและตำแหน่งการกดตัวเลขบนหน้าจอโทรศัพท์ ซึ่งปกติเวลาที่กดตัวเลขหลายคนมักจะไม่รู้ตัว ขยับหน้าไปตามตัวเลขที่กด

หลังจากทำการทดสอบ ก็พบว่าระบบนี้ทำงานดักจับ PIN ได้ดีพอสมควรทีเดียว โปรแกรมสามารถเดา PIN ตัวเลข 4 หลังได้แม่นยำถึง 50% หลังจากผ่านความพยายามเดา 5 ครั้งแรกไปแล้ว ส่วน PIN แบบ 8 หลัก หลังจากพยายามเดา 10 ครั้งแรกไปแล้ว อัตราการเดาถูกจะอยู่ที่ 60%

คำแนะนำที่ช่วยป้องกันไม่ให้ PIN ถูกระบุได้ง่ายๆก็คือใช้รหัสที่ยาวขึ้น แต่ก็อาจจะส่งผลต่อความจำและการใช้งานจริงอาจจะไม่สะดวกเท่าไหร่หากต้องมานั่งพิมพ์รหัสยาวๆทุกครั้งที่ปลดล็อคหน้าจอ นักวิจัยได้เสนอแนวคิด “Randomising” ก็คือ ทำให้ตำแหน่งปุ่มตัวเลขบนหน้าจอเปลี่ยนที่แบบสุ่มไปเรื่อยๆ จะทำให้การดักจับด้วย PIN Skimmer ไม่ได้ผล หรือเลิกใช้รหัสผ่าน โดยใช้ระบบสแกนนิ้วมือแทนหรือระบบจดจำใบหน้าก็เป็นอีกวิธีป้องกันที่ได้ผล

ที่มา : bbc

ธ.กสิกรไทย เผยมีธุรกรรมผิดปกติ 117 ราย จากแฮกเกอร์ดูดเงินตู้เอทีเอ็ม

ธนาคารกสิกรฯ เผยมีธุรกรรมผิดปกติ 117 ราย จากการถูกแฮกเกอร์ขโมยเงินด้วยการใช้เครื่องสกิมเมอร์ โดยทำการอายัดบัตรไว้ได้ 70 ราย แต่อีกกว่า 40 ราย ไม่สามารถดำเนินการได้ทัน ทำให้สูญเงินรวม 2.8 แสนบาท พร้อมยินดีชดใช้ทั้งหมด และเร่งหาแนวทางป้องกันต่อไป

นายปกรณ์ พรรธนะแพทย์ รองกรรมการผู้จัดการ ธนาคารกสิกรไทย เดินทางเข้าพบพนักงานสอบสวน สน.ลุมพินี เพื่อให้ข้อมูลเกี่ยวกับคนร้ายที่โจรกรรมบัตรกดเงินจากเครื่องเบิกถอนเงินอัตโนมัติ (ATM) ของผู้เสียหาย พร้อมกับกล่าวว่า ในส่วนของธนาคารกสิกร ตรวจพบว่ามีการทำธุกรรมที่ผิดปกติ จำนวน 117 ราย จึงทำการอายัดบัตรไว้ได้ประมาณ 70 ราย แต่อีกกว่า 40 ราย ไม่สามารถที่จะทำการอายัดได้ทัน ทำให้สูญเงินรวม 2.8 แสนบาท ซึ่งทางธนาคารได้ชดใช้เงินคืนให้แก่ผู้เสียหายไปแล้วเมื่อช่วงเช้าที่ผ่านมา

นอกจากนี้ ในส่วนของทางธนาคารกสิกรไทย มีระบบปิดกั้นการติดตั้งเครื่องสกิมเมอร์ แต่ช่วง 4-5 ปีที่ผ่านมา คนร้ายจะปรับใช้วิธีการใหม่ในการแอบติดตั้งเครื่องดังกล่าว ทำให้ทุกครั้งที่เจ้าหน้าที่ทำการเติมเงินในตู้ ATM ก็จะต้องตรวจสอบว่า แต่ละตู้นั้นมีการติดตั้งเครื่องสกิมเมอร์หรือไม่

อย่างไรก็ตาม หลังจากนี้ไป ธนาคารกสิกรไทย ได้เตรียมพูดคุยกับผู้ผลิตตู้ ATM เพื่อดูว่าจะสามารถผลิตเครื่องรุ่นใหม่ที่สามารถป้องกันการแอบติดตั้งเครื่องสกิมเมอร์จากคนร้ายได้หรือไม่

ที่มา : manager

Anonymous hacktivists leak Mafia, corruption documents compromised from Italian Government

แฮกเกอร์กลุ่ม Anonymous ทำให้เอกสารสำคัญจำนวนมากรั่วไหลออกมาจากคอมพิวเตอร์ส่วนบุคคลของผู้บริหาร อาทิ เช่น ประธานาธิบดีของ Calabria, Lombardia, Sicilia, Toscana, Campania และ Puglia

นับเป็นครั้งแรกที่มีการรั่วไหลของเอกสารจากเครื่องคอมพิวเตอร์ส่วนบุคคล และอุปกรณ์มือถือของ Giuseppe Scopelliti ซึ่งเป็นนักการเมืองอิตาลี โดยแฮกเกอร์กลุ่มดังกล่าวได้โพส archive file ขนาด 400 MB ประกอบด้วยเอกสาร 1,000 เอกสาร และแกลลอรี่ 27 เอกสาร
แฮกเกอร์ได้กล่าวว่า "นี่เป็นเพียงการเริ่มต้น คนอิตาลีมีสิทธิที่จะรู้ว่าสิ่งที่รัฐบาลทำนั้นมีส่วนเกี่ยวข้องกับการทุจริตในภูมิภาค"

ที่มา : ehackingnews

New IE Zero-day vulnerability exploited in the wild, infects with malware

นักวิจัยระบบรักษาความปลอดภัยที่ FireEye Labs เตือนช่องโหว่ใน Internet Explorer ที่ใช้ประโยชน์จาก zero-day ในการโจมตี Watering Hole Attack ซึ่งผู้เข้าชมเว็บไซต์อันตรายที่มีมัลแวร์ฝังอยู่ อาจทำให้ติดมัลแวร์ได้

ช่องโหว่ที่มีการรั่วไหลของข้อมูล มีผลกระทบกับ windows IE8 บน Windows XP และ IE9 บน windows 7

อีกช่องโหว่หนึ่งเป็นช่องโหว่ของการเข้าถึงหน่วยความจำที่ออกแบบมาเพื่อทำงานใน IE 7 และ IE 8 บน Windows XP และ Windows 7 นักวิจัยยังพบว่าช่องโหว่นี้มีผลกระทบกับ IE 7,IE 8,IE 9 และ IE 10 อีกด้วย

หลังจากโจมตีสำเร็จ shellcode ที่ถูกใช้ในช่องโหว่ดังกล่าวจะทำการรันไฟล์ rundll3d.exe และ ทำการแทรกโค๊ดที่เป็นอันตรายลงไป จากนั้นทำการดาวน์โหลด แล้วรันไฟล์ที่มีมัลแวร์จากเซิร์ฟเวอร์ของผู้โจมตี

ที่มา : ehackingnews

Snowden used colleagues' passwords to access secret files, report says

Edward Snowden สามารถดาวน์โหลดเอกสารลับจำนวนมาก เพราะเขาได้ขอชื่อเข้าสู่ระบบและรหัสผ่านจากเพื่อนร่วมงานจำนวน 25 คน

สำนักข่าวรอยเตอร์รายงานว่า Snowden บอกเพื่อนร่วมงานในหน่วยงานความมั่นคงแห่งชาติ (NSA) ที่ฮวายว่า เขาจำเป็นต้องขอชื่อเข้าสู่ระบบและรหัสผ่าน ซึ่งเป็นส่วนหนึ่งของงานในฐานะที่เป็นผู้ดูแลระบบ ต่อมา Snowden ใช้รายละเอียดการล็อกอินเหล่านั้นเพื่อเข้าถึงและดาวน์โหลดเอกสารที่เป็นความลับกว่า 1000 เอกสาร จากนั้นเขาก็แชร์ให้กับนักข่าว

ล่าสุดพนักงานบางส่วนที่แชร์ข้อมูลให้กับ Snowden ถูกสอบสวนและไล่ออกจากงานแล้ว

ที่มา : The verge

Jaya TV website hacked and defaced by Pakistani Hackers

แฮกเกอร์ของปากีสถานที่ชื่อว่า “Haxors Crew” ได้ทำการแฮกเว็บไซต์ Jaya TV โดยเปลี่ยนหน้าเว็บที่โดเมนหลักและโดเมนย่อยของ Jaya TV

Jaya TV เป็นช่องโทรทัศน์ผ่านดาวเทียมที่เป็นภาษาทมิฬ ที่ออกอากาศในเมืองเจนไน ประเทศอินเดีย ซึ่งมีโดเมนที่ได้รับผลกระทบดังต่อไปนี้ jayatv.

Zero Day Vulnerability in Microsoft Graphics Component

ไมโครซอฟท์ออกมาเตือนว่าค้นพบช่องโหว่ด้านความปลอดภัยสำคัญที่กระทบกับ

Windows Vista x86, x64
Windows Server 2008 x86, x64, Itanium, Server Core
Microsoft Office 2003
Microsoft Office 2010 x86, x64
Microsoft Office Compatibility Pack
Microsoft Lync 2010 x86, x64
Microsoft Lync 2010 Attendee
Microsoft Lync 2013 x86, x64
Microsoft Lync Basic 2013 x86, x64

ต้นเหตุของปัญหาคือบั๊กในระบบกราฟิกของไมโครซอฟท์ (ที่รู้จักกันในชื่อ graphics device interface หรือ GDI) ทำให้แฮ็กเกอร์สามารถรันโค้ดผ่านช่องโหว่นี้ได้

เบื้องต้นไมโครซอฟท์ออกแพตช์ป้องกันปัญหาดังกล่าวผ่าน Enhanced Mitigation Experience Toolkit ชั่วคราวแล้ว (ไม่ได้แก้บั๊กแต่บล็อคไม่ให้ช่องโหว่ทำงาน) และจะออกแพตช์ถาวรตามมาในภายหลัง

บั๊กดังกล่าวไม่กระทบกับซอฟต์แวร์ใหม่ๆ ทั้ง Windows 7, Windows 8, MS Office 2013 แต่ถ้าใครยังใช้ซอฟต์แวร์รุ่นเก่าข้างต้น แนะนำให้รีบอัพเดตด่วน

ที่มา : thehackernews

Google adds automatic blocking of malware downloads to latest Chrome build

กูเกิลได้ออกมาประกาศว่า Chrome Canary เวอร์ชั่นล่าสุด เตรียมใส่ฟีเจอร์บล็อกการดาวน์โหลดอัตโนมัติ ถ้าตรวจสอบแล้วพบว่าเป็นมัลแวร์ โดยไม่จำเป็นต้องดาวน์โหลดไฟล์นั้นให้เสร็จก่อน

ในอนาคต Chrome ทุกเวอร์ชั่นจะทำการบล็อคไฟล์ต้องสงสัยให้อัตโนมัติ พร้อมขึ้นข้อความแจ้งเตือนให้คุณรู้ที่ด้านล่างของหน้าจอ คุณสามารถมองข้ามข้อความนี้ได้ แต่ยังไม่มีข้อมูลว่าคุณจะเลือกหยุดหรือพร้อมรับความเสี่ยงด้วยการดาวน์โหลดต่อไปได้

กูเกิลอธิบายถึงต้นเหตุในการใส่ฟีเจอร์นี้มาให้ นั่นเป็นเพราะอาชญากรรไซเบอร์มักจะใช้กลอุบายนี้ในการใส่มัลแวร์แฝงตัวมากับโปรแกรมต่างๆ ทั้งโปรแกรมแจกฟรี, ปลั๊กอิน, สกรีนเซฟเวอร์ปลอม, โปรแกรมเถื่อนที่ผ่านการแครกมาแล้วหรือแม้แต่ผ่านทางการอัพเดทความปลอดภัย ซึ่ง Chrome เองก็ตกเป็นเป้าหมายเพราะเป็นบราวเซอร์ยอดนิยมที่มีจำนวนผู้ใช้เพิ่มขึ้นอย่างต่อเนื่อง

กูเกิลเองก็ให้ความสำคัญกับฟีเจอร์ด้านความปลอดภัยอื่นๆ เช่น Safe Browsing service ที่ช่วยปกป้องผู้ใช้ Chrome, Firefox และ Safari จากเว็บที่มีมัลแวร์และการ phishing (กูเกิลมีการปักธงเว็บประเภทนี้ถึงวันละ 10,000 เว็บทีเดียว) ส่วนใน Chrome 29 ก็ยังมีการเพิ่มปุ่ม “reset browser settings” ในหน้า Advanced Settings เพื่อให้ผู้ใช้สามารถทำ factory-reset ให้กับ Chrome เรียกว่าถ้าหากคุณเผลอติดตั้งปลั๊กอินที่มีมัลแวร์เข้าไป กดปุ่มนี้มันจะทำการรีเซ็ทให้หายหมด

ที่มา : thenextweb