Encryption ransomware threatens Linux users

Doctor Web รายงานถึงมัลแวร์เข้ารหัสเรียกค่าไถ่ตัวใหม่ Linux.Encoder.1 ที่ออกแบบมาเพื่อมุ่งโจมตีเว็บเซิร์ฟเวอร์โดยเฉพาะ โดยทาง Doctor Web ยังไม่ได้รายงานว่ามันอาศัยช่องทางใดเข้าไปยังเซิร์ฟเวอร์

เมื่อมัลแวร์เข้าไปแล้วและรันด้วยสิทธิ์ root ได้สำเร็จ มันจะเข้ารหัสในโฟลเดอร์ /home, /root, /var/lib/mysql, /var/www, /etc/nginx, /etc/apache2, และ /var/log จากนั้นมันจะสแกนทั้งระบบไฟล์เพื่อหาไฟล์ข้อมูลที่นามสกุลไฟล์ตรงกับเป้าหมายเพื่อเข้ารหัสต่อไป

กระบวนการที่เหลือจะเหมือนกับมัลแวร์เข้ารหัสเรียกค่าไถ่อื่นๆ จะทิ้งไฟล์เรียกค่าไถ่เอาไว้ และเรียกค่าไถ่เป็นเงินจำนวน 1BTC

ที่มา : blognone

e-Cigarette from China Infected Man’s Computer with Malware

ผู้ใช้งาน Reddit ชื่อ “Jrockilla” ตรวจพบการฝัง malware เข้าไปในบุหรี่ไฟฟ้าที่ผลิตจากประเทศจีน ซึ่งได้ตั้งกระทู้บอกว่าคอมพิวเตอร์ของผู้บริหารคนหนึ่งติด malware โดยที่ไม่สามารถหาสาเหตุได้ว่าติดได้อย่างไร และคอมพิวเตอร์ดังกล่าวก็ติดตั้งอัพเดตของ OS และ anti-virus อยู่เสมอ จึงทำให้แผนก IT ถามผู้บริหารว่าเขาได้เปลี่ยนพฤติกรรมการใช้ชีวิตหรือเปล่า เขาก็ตอบว่าเลิกสูบบุหรี่ได้ 2 สัปดาห์และเปลี่ยนไปสูบบุหรี่ไฟฟ้าแทน

CryptoPHP Backdoor Hijacks Servers with Malicious Plugins & Themes

นักวิจัยด้านความปลอดภัยได้ค้นพบไฟล์ backdoored ที่ชื่อว่า “CryptoPHP” จะแอบแฝงอยู่ในปลั๊กอินของธีมที่ใช้งาน content management systems (CMS) เช่น WordPress, Joomla และ Drupal

New ransomware CoinVault allows users to decrypt one file for free

เมื่อสัปดาห์ที่ผ่านมา ได้มีการเปิดเผย Ransomware ตัวใหม่ ชื่อว่า “CoinVault” โดยทีมวิจัยของ Webroot ผู้ให้บริการโซลูชันความปลอดภัยบนอินเตอร์เน็ต ซึ่งใช้กลวิธีใหม่เพื่อโน้มน้าวให้เหยื่อจ่ายเงินเพื่อปลดล็อคข้อมูล
CoinVault ยังคงเป็นมัลแวร์เรียกค่าไถ่เหมือน CryptoWall มัลแวร์ต้นแบบ ซึ่งเมื่อถูกติดตั้งลงบนอุปกรณ์ของเหยื่อแล้ว จะทำการล็อคไฟล์เอกสาร, รูปภาพ, วิดีโอ และอื่นๆ โดยใช้การเข้ารหัสแบบ AES 256 bits รวมทั้งจัดการ Windows Volume Shadow Copy Service เพื่อไม่ให้เหยื่อสามารถ recorver ไฟล์ต่างๆ เหล่านั้นได้ เหยื่อจำเป็นต้องจ่ายค่าไถ่ภายใน 24 ชั่วโมง แล้วจะได้กุญแจไขรหัสเพื่อปลดล็อคไฟล์ดังกล่าว
ที่น่าสนใจ คือ วิธีการโน้มน้าวเหยื่อให้จ่ายค่าไถ่ หลังจากที่มัลแวร์ล็อคไฟล์ข้อมูลแล้ว จะแจ้งเตือนให้เหยื่อจ่ายค่าไถ่จำนวน 0.5 bitcoins (ประมาณ $200) ซึ่งค่าไถ่จะเพิ่มขึ้นเรื่อยๆ ทุกๆ 24 ชั่วโมง นอกจากนี้ เหยื่อสามารถเลือกดูรายการไฟล์ทั้งหมดที่ถูกล็อคไว้ได้ตลอดเวลา และสามารถเลือกปลดล็อคฟรีได้หนึ่งไฟล์
วิธีรับมือกับมัลแวร์เรียกค่าไถ่ที่ดีที่สุด คือ การไม่ดาวน์โหลดโปรแกรมแปลกปลอมที่ไม่รู้แหล่งที่มาแน่ชัด หรือขาดความน่าเชื่อถือ รวมทั้งไม่กดลิงค์โฆษณาใดๆ ที่อาจเป็นหนทางนำไปสู่การดาวน์โหลดมัลแวร์ได้ นอกจากนี้ การ Backup ข้อมูลบ่อยๆ ก็ถือเป็นทางออกที่ดีในการสำรองข้อมูลเมื่อมีเหตุผิดปกติเกิดขึ้นกับคอมพิวเตอร์ของเรา

Siemens issues emergency SCADA patch

บริษัท Siemens ปล่อยแพตช์อุดช่องโหว่ซอฟต์แวร์ WinCC ที่ใช้ควบคุมและมอนิเตอร์ระบบ SCADA โดยอุดรูรั่วไปสองบั๊ก ที่มีความร้ายแรงสูงทั้งคู่
ช่องโหว่ CVE-2014-8551 ทำให้แฮกเกอร์สามารถส่งโค้ดเข้ามารันในระบบได้จากระยะไกล (remote code execution) โดยไม่ต้องยืนยันตัวตนผู้ใช้ แฮกเกอร์เพียงแต่สร้างแพ็กเก็ตข้อมูลพิเศษขึ้นมา ช่องโหว่นี้มีความร้ายแรงตามระบบให้คะแนน CVSS อยู่ที่ 10.0 คะแนน
ช่องโหว่ CVE-2014-8552 ทำให้แฮกเกอร์ส่งข้อมูลเข้ามายังเซิร์ฟเวอร์ WinCC เพื่อบังคับให้ดาวน์โหลดไฟล์จากเซิร์ฟเวอร์ที่แฮกเกอร์ต้องการได้ ความร้ายแรงตาม CVSS อยู่ที่ 7.8 คะแนน
ช่องโหว่ทั้งสองสามารถถูกแฮกจากแฮกเกอร์ที่ความสามารถไม่สูงนัก ความเสี่ยงที่จะถูกโจมตีจึงสูงมาก ผู้ดูแลระบบควรรีบติดตั้งแพตช์โดยเร็ว
ระบบ SCADA เป็นระบบสื่อสารที่ใช้งานกันในการควบคุมโครงสร้างพื้นฐานและโรงงาน รวมไปถึงโรงงานผลิตไฟฟ้า, ระบบน้ำประปา, ระบบระบายน้ำเสีย, ไปจนถึงระบบควบคุมอุณหภูมิตามอาคาร

ไมโครซอฟท์ออกแพตช์อุดช่องโหว่ร้ายแรงใน Kerberos กระทบ Windows Server ทุกรุ่น

ไมโครซอฟท์ออกแพตช์รุ่นพิเศษ (นอกรอบแพตช์ประจำเดือน) รหัส MS14-068 เพื่ออุดช่องโหว่หมายเลข CVE-2014-6324 ที่มีความร้ายแรงระดับ critical และมีผลต่อ Windows Server ทุกรุ่น (Windows Server 2003 เป็นต้นมา)
ช่องโหว่ตัวนี้เกี่ยวกับโปรโทคอล Kerberos ซึ่งเป็นโปรโทคอลสำหรับยืนยันตัวตนผ่านเครือข่าย โดยผู้ประสงค์ร้ายสามารถใช้ช่องโหว่นี้ล็อกอินเป็นผู้ใช้งานปกติ แล้วทำการยกระดับสิทธิ (elevate privilege) เป็นผู้ดูแลระบบได้

Additional information about CVE-2014-6324

MS14-068 เป็นแพตช์ที่ Microsoft ออกมาเพื่อแก้ปัญหาช่องโหว่ของ Kerberos ที่แฮกเกอร์สามารถเปลี่ยนสิทธิจากผู้ใช้ธรรมดาใน Domain เป็นแอดมิน และโจมตีคอมพิวเตอร์เครื่องอื่นใน Domain นั้น ซึ่งรวมถึง Domain Controllers (CVE-2014-6324)

U.S. government issues alert about Apple iOS "Masque Attack" threat

FireEye, Inc ได้ออกมาเปิดเผยถึงช่องโหว่ใหม่บน Apple iOS เรียกว่า “Masque Attack” ช่วยให้แฮกเกอร์สามารถติดตั้งแอพพลิเคชั่นปลอมบน iPhone และ iPad เพื่อขโมยข้อมูลอีเมล์และ SMS ได้ทันที ซึ่งตอนนี้รัฐบาลสหรัฐฯ ได้ออกมาประกาศเตือนถึงภัยคุกคามดังกล่าวแล้ว ซึ่งระบบที่ได้รับผลกระทบ คือ Apple iOS ที่ใช้ระบบปฏิบัติการ iOS 7.1.1, 7.1.2, 8.0, 8.1 และ 8.1.1 beta
การโจมตีโดย แฮกเกอร์จะส่ง URL ให้ติดตั้งเกมส์ “Flappy Bird” เวอร์ชันใหม่มายัง iPhone หรือ iPad เมื่อเหยื่อกด URL ดังกล่าว มัลแวร์ในรูปของแอพ “Gmail” ปลอมจะถูกดาวน์โหลดมาติดตั้งแทน (ถ้ามีแอพ Gmail อยู่ มัลแวร์นี้จะติดตั้งทับแอพเดิมที่มีอยู่)

บัญชีสมาชิก HHonors ของโรงแรมเครือ Hilton ถูกเจาะ สมาชิกบางคนแต้มหาย

เว็บไซต์ Krebs on Security ออกมาระบุว่ามีความเป็นไปได้ที่บัญชีของสมาชิก HHonors ซึ่งเป็นโปรแกรมสะสมแต้มสำหรับการเข้าพักของเครือโรงแรม Hilton (ประกอบไปด้วย Hilton, Conrad, Double Tree และอื่นๆ) ถูกแฮก โดยมีรายงานจากหนึ่งในสมาชิกที่ระบุว่าแต้มของตนเองนั้นหายไปกว่า 250,000 แต้ม
บัญชีของสมาชิก HHonors หลายรายนั้นมีการซื้อขายกันอยู่อย่างแพร่หลาย โดยหนึ่งในสมาชิกที่โดนแฮกบัญชีระบุว่า เขาถูกกลุ่มผู้ประสงค์ร้าย ใช้แต้มในการจองห้องพักของเขาจนเกลี้ยง และในกรณีที่แต้มไม่พอ ก็ใช้บัตรเครดิตของบริษัท (corporate card) ในการเข้าไปซื้อแต้มสะสมเพิ่ม ทั้งหมดดำเนินการไปโดยที่เขาไม่รู้เรื่อง เพราะผู้ประสงค์ร้ายทำการเปลี่ยนแปลงอีเมล์ของเขาที่ผูกอยู่กับสมาชิกบัตร

ระวัง!! ลงแอพไฟฉายบนมือถือ ก็โดนแฮกล้วงข้อมูลมือถือคุณได้ พร้อมวิธีแก้ และวิธีป้องกัน

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ประเทศไทย Thaicert สังกัด สพธอ. ได้นำเสนอข่าวจาก บริษัทด้านความมั่นคงปลอดภัย Snoopwall เกี่ยวกับแอพไฟฉาย ยอดฮิตบน Google Play ของ Android กว่า 10 แอปพลิเคชั่น แต่กลับเป็นว่าแอพไฟฉายกลับขอสิทธ์เกินความจำเป็น อาจจะแอบล้วงข้อมูลมือถือของคุณด้วย
โดยแอพไฟฉายยอดนิยม 10 แอพ กลับขอสิทธิเข้าถึงข้อมูลบนสมาร์ทโฟน ที่เกี่ยวข้องกับความเป็นส่วนตัว เกินความจำเป็น เช่น ขอสิทธิอ่านรายชื่อเบอร์โทรศัพท์ (Contact), พิกัด (GPS), การเข้าถึงข้อมูลไฟล์ต่างๆ บนมือถือ Android ซึ่งมีความเสี่ยงที่ข้อมูลมือถือ และความเป็นส่วนตัวอาจหลุด หรือถูกขโมยไปอยู่ในมือของแฮกเกอร์ได้