XSS Flaw in YouTube Gaming Earns Researcher $3,000

Ashar Javed นักทดสอบเจาะระบบจาก Hyundai AutoEver พบช่องโหว่ Cross-site Scripting (XSS) บนเว็บไซต์ YouTube Gaming (https://gaming.youtube.com/)

โดยกล่าวเพิ่มเติมว่า เว็บไซต์ดังกล่าวไม่ได้มีการตรวจสอบข้อมูล Input เพื่อป้องกันการใส่สคริปที่อันตรายจากผู้ใช้ หรือไม่ได้เข้ารหัสตัวอักษร </ ส่งผลให้สามารถใส่สคริปอันตราย </script><script>confirm(document.

New Rombertik Malware Destroys Hard Drives to Avoid Detection

นักวิจัยด้านความปลอดภัยพบมัลแวร์รูปแบบใหม่ชื่อว่า “Rombertik” ที่มุ่งเน้นไปที่ความพยายามในการทำลายระบบคอมพิวเตอร์

Rombertik มีความซับซ้อนที่ออกแบบให้โจมตีเบราว์เซอร์ของผู้ใช้ เพื่อเข้าไปอ่านข้อมูลประจำตัวและข้อมูลสำคัญอื่นๆ โดยส่งข้อมูลไปยังเซิร์ฟเวอร์ที่ควบคุมการโจมตีคล้ายกับ Dyre แต่จะต่างกันตรงที่ถูกออกแบบเพื่อมุ่งเป้าไปยังข้อมูลของธนาคาร แต่ Rombertik จะรวบรวมข้อมูลที่สำคัญจากเว็บไซต์ โดยจะแพร่กระจายผ่านทาง Spam mail และ Phishing ซึ่งครั้งแรกจะมุ่งไปที่ Master Boot Record (MBR) ของฮาร์ดไดรฟ์คอมพิวเตอร์

อย่างไรก็ตามหาก Rombertik ไม่ได้เข้าถึง MBR ก็จะเริ่มจู่โจมไฟล์ข้อมูลต่างๆ ในโฟลเดอร์ของ Home ของผู้ใช้ โดยการเข้ารหัสคีย์ในลักษณะของ RC4 Random ซึ่งเมื่อ MBR หรือ Home folder ถูกเข้ารหัส ระบบจะทำการรีสตาร์ทและจะเข้าสู่ MBR จากนั้นก็จะวนเป็น Loop ต่อเนื่องไม่หยุด ซึ่งจะไม่สามารถหยุดวงจรของปัญหาดังกล่าวได้ และบนหน้าจอจะปรากฏคำว่า “Carbon crack attempt, failed” ครั้งแรกที่มัลแวร์นี้ถูกติดตั้งบนคอมพิวเตอร์ก็จะทำการ Unpack ตัวเอง ซึ่งไฟล์จะถูกออกแบบให้ถูกมองว่าเป็นไฟล์ถูกต้องตามปกติ ซึ่งประกอบด้วยไฟล์ภาพ 75 ไฟล์ และไฟล์ที่เป็นไฟล์หลอก 8000 ชุด

สิ่งที่น่ากังวลคือ Rombertik จะถูกปลุกให้ตื่นอยู่ตลอดเวลาและยังมีการเขียนข้อมูล 1 Byte ลงในเมมโมรีถึง 960 ล้านครั้ง ทำให้เกิดความซับซ้อนต่อการวิเคราะห์เครื่องมือในการแก้ไข ซึ่งจะต่างจากมัลแวร์อื่นๆ ที่จะฝังตัวและรอคอยเวลา

ที่มา : thehackernews

เตือนภัย! ระวังเว็บปลอม xxx.kgjusk.com โคลนเว็บเหมือนของจริงอาจโดนขโมยข้อมูลได้

ช่วงนี้มีการระบาดของเว็บโคลนนิ่ง xxx.kgjusk.com ซึ่งเหมือนหน้าเว็บจริงมาก โดยอาจจะหลอกขโมยข้อมูลส่วนตัวของผู้ใช้ได้ ตอนนี้เว็บใหญ่ๆ ทั้งในและนอกประเทศโดนโคลนไปหมดแล้ว ไม่ว่าจะเป็น Google Apple Pantip Sanook และ droidsans ตอนนี้ทาง droidsans พยายามลองไล่เช็คดูว่ามีเว็บไหนโดนโคลนไปบ้าง พบว่าเว็บธนาคาร online ต่างๆ ก็โดนโคลนไปหมด ไม่ว่าจะเป็นกสิกร กรุงเทพ กรุงไทย ซึ่ง xxx.

Ham-fisted phishing attack seeks LinkedIn logins

Symantec ได้ค้นพบอีเมล Phishing แบบใหม่ในสัปดาห์ที่ผ่านมาเริ่มแพร่กระจายไปยังผู้ใช้บริการ Linkedin ทั่วโลก ซึ่งในเนื้อหาอีเมลล์ระบุมาจาก Linkedin Support ต้องการให้ผู้ใช้บริการอัพเดทความปลอดภัยของบัญชีรายชื่อ แล้วแอบขโมยข้อมูลส่วนตัว พร้อมทั้งรหัสผ่านของผู้ใช้บริการไปแทน

Orange.fr hacked, details of 800,000 customers stolen

แฮกเกอร์ได้แฮกเว็บไซต์ของ Orange และเข้าถึงรายละเอียดของลูกค้ากว่า 800,000 ราย จากเว็บไซต์ www.orange.fr หน้าบัญชี (My accounts page) ของเว็บไซต์ตกเป็นเป้าหมายของแฮกเกอร์ โดยเมื่อวันที่ 16 ม.ค.57 แฮกเกอร์ได้ทำการเข้าถึงข้อมูลส่วนบุคคล ได้แก่ ชื่อ รหัสอีเมล หมายเลขโทรศัพท์ ที่อยู่อีเมล และรายละเอียดอื่น ๆ ทาง Orange อ้างว่ามีเฉพาะข้อมูลส่วนบุคคลเท่านั้นที่แฮกเกอร์เข้าถึง แต่ในส่วนของรหัสผ่านนั้นไม่ถูกขโมยไป และหมายเลขบัญชีธนาคารของลูกค้านั้นแยกเก็บไว้ในเซิร์ฟเวอร์อื่นซึ่งไม่ได้รับผลกระทบจากเหตุการณ์ดังกล่าว หลังจากเกิดเหตุการณ์ไม่กี่ชั่วโมง Orange ได้ทำการปิดหน้าบัญชี "My account" ทันทีเพื่อป้องกันการถูกโจมตีครั้งต่อไป บริษัทกล่าวว่ามีลูกค้า 3 % ที่ได้รับผลกระทบจากการโจมตีครั้งนี้ และข้อมูลที่ขโมยไปแฮกเกอร์อาจนำไปใช้ในการโจมตีแบบ phishing ได้

ที่มา : ehackingnews

Orange.fr hacked, details of 800,000 customers stolen

แฮกเกอร์ได้แฮกเว็บไซต์ของ Orange และเข้าถึงรายละเอียดของลูกค้ากว่า 800,000 ราย จากเว็บไซต์ www.orange.fr หน้าบัญชี (My accounts page) ของเว็บไซต์ตกเป็นเป้าหมายของแฮกเกอร์ โดยเมื่อวันที่ 16 ม.ค.57 แฮกเกอร์ได้ทำการเข้าถึงข้อมูลส่วนบุคคล ได้แก่ ชื่อ รหัสอีเมล หมายเลขโทรศัพท์ ที่อยู่อีเมล และรายละเอียดอื่น ๆ ทาง Orange อ้างว่ามีเฉพาะข้อมูลส่วนบุคคลเท่านั้นที่แฮกเกอร์เข้าถึง แต่ในส่วนของรหัสผ่านนั้นไม่ถูกขโมยไป และหมายเลขบัญชีธนาคารของลูกค้านั้นแยกเก็บไว้ในเซิร์ฟเวอร์อื่นซึ่งไม่ได้รับผลกระทบจากเหตุการณ์ดังกล่าว หลังจากเกิดเหตุการณ์ไม่กี่ชั่วโมง Orange ได้ทำการปิดหน้าบัญชี "My account" ทันทีเพื่อป้องกันการถูกโจมตีครั้งต่อไป บริษัทกล่าวว่ามีลูกค้า 3 % ที่ได้รับผลกระทบจากการโจมตีครั้งนี้ และข้อมูลที่ขโมยไปแฮกเกอร์อาจนำไปใช้ในการโจมตีแบบ phishing ได้

ที่มา : ehackingnews

FBI uses Spear Phishing technique to plant malware in Suspect's system

จากบทความที่ถูกตีพิมพ์โดย Washington Post ได้ระบุว่า FBI ได้ใช้มัลแวร์ในการจับตาดูการเคลื่อนไหวของเครื่องคอมพิวเตอร์ผู้ต้องสงสัย โดยวิธีการที่ FBI ใช้ก็เหมือนกับวิธีการของแฮกเกอร์ทั่วไปคือ ทำการโจมตีไปยังช่องโหว่ของเครื่องเป้าหมายเพื่อลงมัลแวร์ที่ใช้ในการส่งข้อมูลกลับไปยัง Server ของ FBI จากกรณีตัวอย่างของ bank fraud ผู้พิพากษา Stephen Smith ได้ปฎิเสธที่จะให้ FBI ทำการลง spyware ลงในระบบที่ต้องสงสัย โดย Smith ระบุว่าการกระทำแบบนี้เป็นการเสี่ยงที่อาจจะได้ข้อมูลของผู้ที่ไม่เกี่ยวข้องมาด้วย ส่วนในกรณีอื่น อย่างเช่น

ในเดือนธันวาคมปี 2012 ผู้พิพากษาคนหนึ่งได้อนุญาตให้ FBI สามารถใช้มัลแวร์ได้ ซึ่งจากการใช้มัลแวร์นี้เองที่ทำให้ FBI มีข้อมูลมากพอที่จะจับผู้กระทำความผิดมาลงโทษได้
ในเดือนมิถุนายนปี 2012 ได้มีบุคคลคนหนึ่งที่เรียกตัวเองว่า “Mo” ได้ทำการโทรไปยังนายอำเภอและได้ทำการขู่ว่าเขาได้วางระเบิดไว้หลายจุดแล้ว ถ้าไม่อยากให้เขาจุดระเบิดให้ปล่อยฆาตกรที่ทำการฆ่าคนไปถึง 12 คนในโรงหนังที่อยู่ในเมืองเดนเวอร์, รัฐโคโรลาโด หลังจากทำการสืบสวนพบว่า “Mo” ได้ใช้ Google voice ในการโทรไปยังนายอำเภอและใช้พร็อกซี่ในการซ่อน IP ของเขา จากการสืบสวนเบื้องลึกของ FBI พบว่า IP ที่แท้จริงของ “Mo” เป็น IP ที่อยู่ในกรุงเตหะราน, ประเทศอิหร่าน และในเดือนธันวาคมปี 2012 ผู้พิพากษาได้อนุญาตให้ FBI ทำการส่งอีเมลที่แนบมัลแวร์ไว้ไปยังอีเมลของ “Mo” ได้ อย่างไรก็ตามปฎิบัติการนี้ไม่ประสบผลสำเร็จ แต่ FBI ยังได้ข้อมูลที่เครื่องคอมพิวเตอร์ของ “Mo” ส่งมาว่าเขาใช้ IP จำนวน 2 IP ที่เป็น IP ที่อยู่ในกรุงเตหะราน, ประเทศอิหร่าน

ที่มา : ehackingnews

FBI uses Spear Phishing technique to plant malware in Suspect's system

จากบทความที่ถูกตีพิมพ์โดย Washington Post ได้ระบุว่า FBI ได้ใช้มัลแวร์ในการจับตาดูการเคลื่อนไหวของเครื่องคอมพิวเตอร์ผู้ต้องสงสัย โดยวิธีการที่ FBI ใช้ก็เหมือนกับวิธีการของแฮกเกอร์ทั่วไปคือ ทำการโจมตีไปยังช่องโหว่ของเครื่องเป้าหมายเพื่อลงมัลแวร์ที่ใช้ในการส่งข้อมูลกลับไปยัง Server ของ FBI จากกรณีตัวอย่างของ bank fraud ผู้พิพากษา Stephen Smith ได้ปฎิเสธที่จะให้ FBI ทำการลง spyware ลงในระบบที่ต้องสงสัย โดย Smith ระบุว่าการกระทำแบบนี้เป็นการเสี่ยงที่อาจจะได้ข้อมูลของผู้ที่ไม่เกี่ยวข้องมาด้วย ส่วนในกรณีอื่น อย่างเช่น

ในเดือนธันวาคมปี 2012 ผู้พิพากษาคนหนึ่งได้อนุญาตให้ FBI สามารถใช้มัลแวร์ได้ ซึ่งจากการใช้มัลแวร์นี้เองที่ทำให้ FBI มีข้อมูลมากพอที่จะจับผู้กระทำความผิดมาลงโทษได้
ในเดือนมิถุนายนปี 2012 ได้มีบุคคลคนหนึ่งที่เรียกตัวเองว่า “Mo” ได้ทำการโทรไปยังนายอำเภอและได้ทำการขู่ว่าเขาได้วางระเบิดไว้หลายจุดแล้ว ถ้าไม่อยากให้เขาจุดระเบิดให้ปล่อยฆาตกรที่ทำการฆ่าคนไปถึง 12 คนในโรงหนังที่อยู่ในเมืองเดนเวอร์, รัฐโคโรลาโด หลังจากทำการสืบสวนพบว่า “Mo” ได้ใช้ Google voice ในการโทรไปยังนายอำเภอและใช้พร็อกซี่ในการซ่อน IP ของเขา จากการสืบสวนเบื้องลึกของ FBI พบว่า IP ที่แท้จริงของ “Mo” เป็น IP ที่อยู่ในกรุงเตหะราน, ประเทศอิหร่าน และในเดือนธันวาคมปี 2012 ผู้พิพากษาได้อนุญาตให้ FBI ทำการส่งอีเมลที่แนบมัลแวร์ไว้ไปยังอีเมลของ “Mo” ได้ อย่างไรก็ตามปฎิบัติการนี้ไม่ประสบผลสำเร็จ แต่ FBI ยังได้ข้อมูลที่เครื่องคอมพิวเตอร์ของ “Mo” ส่งมาว่าเขาใช้ IP จำนวน 2 IP ที่เป็น IP ที่อยู่ในกรุงเตหะราน, ประเทศอิหร่าน

ที่มา : ehackingnews

New Phishing attack targets Ltlian Postal and Financial service again

ผู้เชี่ยวชาญของ Sophos ได้พบการโจมตีในรูปแบบ phishing สำหรับบริการไปรษณีย์ออนไลน์ของประเทศอิตาลี โดยมีวัตถุประสงค์เพื่อหลอกหลวงให้เหยื่อเข้าสู่ระบบไปยังเว็บไซต์ที่แฮกเกอร์ได้สร้างขึ้นมา

ล่าสุดแฮกเกอร์ได้ส่งอีเมล์ปลอมพร้อมกับแนบไฟล์เอกสาร HTML เมื่อเหยื่อต้องการที่จะทำธุระกรรมทางการเงิน พร้อมทั้งดาวน์โหลดไฟล์เอกสาร จะต้องทำตามขั้นตอนของแฮกเกอร์ คือ ให้ผู้ใช้ใส่รหัสผ่านในกล่องข้อความที่แฮกเกอร์ได้สร้างขึ้นมา หลังจากนั้นเว็บไซต์ปลอมดังกล่าวจะแสดงขึ้นมา เพื่อให้เหยื่อเข้าสู่ระบบเพื่อทำธุรกรรมทางการเงิน

จากรายงาน รหัสผ่านที่แฮกเกอร์สร้างขึ้นมานั้น เป็นคีย์ในการถอดรหัสที่ถูกฝังอยู่ในโค้ด JavaScript จะทำให้หน้าเว็บไซต์ปลอมนั้นถูกโหลดกลับมาใช้งาน โดยมีการใช้ URL: bit.