Citadel botnet resurges to storm Japanese PCs

ผลจากการที่นักวิจัยและวิศวกรด้านความปลอดภัยได้ร่วมมือกันทำการตรวจสอบ ทำให้พบโทรจันที่มุ่งเป้าหมายไปยังกลุ่มผู้ใช้งาน online banking ในประเทศญี่ปุ่น เหตุการณ์ดังกล่าวเกิดขึ้นมาตั้งแต่เดือน มิถุนายน ที่ผ่านมา ซึ่งผู้ค้นพบได้มีการรายงานเหตุการณ์ที่เกิดขึ้น รวมทั้งรายงานในที่ประชุมในเรื่องการรักษาความปลอดภัยใน Q1 ที่ผ่านมาแล้ว และเหล่านักวิจัยยังเชี่อว่าการค้นพบครั้งล่าสุดนี้แสดงให้เห็นว่า ผู้โจมตีได้ขยายการโจมตีให้มากขึ้น และการโจมตีที่ผ่านมาในเดือนมิถุนายนได้ถูกนำมาใช้โจมตีในเหตุการณ์นี้ด้วย

โทรจัน online banking ที่พบนี้จัดอยู่ในประเภทเดียวกับ Citadel ซึ่งเป็นที่รู้จักกันดีว่า Citadel เป็นโทรจันที่ใช้สำหรับขโมยข้อมูล online banking ของผู้ใช้งาน

นักวิจัยยังได้ระบุว่ามี เครื่องที่ทำหน้าที่เป็น command and control servers (C&C) อย่างน้อย 9 IP ส่วนมากจะอยู่ที่สหรัฐและยุโรป จากการตรวจสอบเซิร์ฟเวอร์ดังกล่าวยังพบว่า 96 เปอร์เซ็นของการเชื่อมต่อมาจากประเทศญี่ปุ่น ซึ่งการติดโทรจันเหล่านี้ส่วนใหญ่จะมาจากประเทศใดประเทศหนึ่ง

ที่มา : hack in the box

Citadel botnet resurges to storm Japanese PCs

ผลจากการที่นักวิจัยและวิศวกรด้านความปลอดภัยได้ร่วมมือกันทำการตรวจสอบ ทำให้พบโทรจันที่มุ่งเป้าหมายไปยังกลุ่มผู้ใช้งาน online banking ในประเทศญี่ปุ่น เหตุการณ์ดังกล่าวเกิดขึ้นมาตั้งแต่เดือน มิถุนายน ที่ผ่านมา ซึ่งผู้ค้นพบได้มีการรายงานเหตุการณ์ที่เกิดขึ้น รวมทั้งรายงานในที่ประชุมในเรื่องการรักษาความปลอดภัยใน Q1 ที่ผ่านมาแล้ว และเหล่านักวิจัยยังเชี่อว่าการค้นพบครั้งล่าสุดนี้แสดงให้เห็นว่า ผู้โจมตีได้ขยายการโจมตีให้มากขึ้น และการโจมตีที่ผ่านมาในเดือนมิถุนายนได้ถูกนำมาใช้โจมตีในเหตุการณ์นี้ด้วย

โทรจัน online banking ที่พบนี้จัดอยู่ในประเภทเดียวกับ Citadel ซึ่งเป็นที่รู้จักกันดีว่า Citadel เป็นโทรจันที่ใช้สำหรับขโมยข้อมูล online banking ของผู้ใช้งาน

นักวิจัยยังได้ระบุว่ามี เครื่องที่ทำหน้าที่เป็น command and control servers (C&C) อย่างน้อย 9 IP ส่วนมากจะอยู่ที่สหรัฐและยุโรป จากการตรวจสอบเซิร์ฟเวอร์ดังกล่าวยังพบว่า 96 เปอร์เซ็นของการเชื่อมต่อมาจากประเทศญี่ปุ่น ซึ่งการติดโทรจันเหล่านี้ส่วนใหญ่จะมาจากประเทศใดประเทศหนึ่ง

ที่มา : hack in the box

Vulnerability allowed hacker to Delete any Facebook Photo; Rewarded with $12,500 for reporting bug

Indian Security Enthusiast 'Arul Kumar' ได้รายงานถึงช่องโหว่ Facebook ที่อนุญาตให้ลบภาพจาก Facebook ได้โดยใช้เวลาเพียงหนึ่งนาทีเท่านั้น
โปรแกรม Facebook Bounty Bug ได้จ่ายเงิน 12,500 เหรียญสหรัฐ เพื่อให้ทีมรักษาความปลอดภัยช่วยกันทำการแก้ไขช่องโหว่นี้ใน "Support Dashboard" ซึ่งช่องโหว่นี้ทำให้แฮกเกอร์สามาถลบรูปภาพของ Mark Zuckerberg (ผู้ก่อตั้ง Facebook) ออกจากอัลบั้มรูปหรือหน้า wall ของผู้ใช้งานได้

Arul ได้โพสต์ลงในบล็อกของเขาว่า Support Dashboard ได้รับการออกแบบมาเพื่อช่วยให้ตรวจสอบความคืบหน้าในสิ่งที่รายงานไปยัง Facebook โดยสามารถดูได้ว่า รายงานของคุณได้รับการตรวจสอบโดยพนักงานของ Facebook แล้วหรือยัง ซึ่งสามารถตรวจสอบได้ตลอด 24 ชั่วโมง นั่นหมายความว่าถ้ามีการแจ้งการละเมิดหรือส่งคำขอให้ลบภาพออกจากเซิร์ฟเวอร์ของ Facebook จะมีระบบอัตโนมัติในการสั่งให้ลบภาพออกจากเว็บไซต์และส่งรายงานไปยังเจ้าของ Facebook

แฮกเกอร์ได้อธิบายว่ามีช่องโหว่ที่พารามิเตอร์  i.e.Photo_id และ Owners Profile_id ถ้าแฮกเกอร์ทำการแก้ไขเปลี่ยนแปลงค่าพารามิเตอร์ที่ใช้ในการตรวจสอบองค์ประกอบของ Google Chrome ได้ จะทำให้แฮกเกอร์สามารถที่จะได้รับลิงค์รูปภาพที่แจ้งลบของบัญชีผู้ใช้งานอื่นใน inbox ของแฮกเกอร์เองได้

เหตุการณ์ดังกล่าวเกี่ยวข้องกับบัญชี Facebook ของผู้บุกรุกสองบัญชีเท่านั้นซึ่งไม่เกี่ยวข้องกับบัญชีของเหยื่อ แฮกเกอร์สามารถลบภาพที่ติดแท็ก, รูปภาพจาก Status และรูปภาพในอัลบั้ม, รูปภาพจากหน้าเพจ, รูปภาพจากกลุ่มและจากแสดงความเห็น เมื่อเร็วๆนี้ แฮกเกอร์ที่ชื่อว่า Khalil ซึ่งเป็น white hat ชาวปาเลสไตน์ ได้ทำการแฮกหน้า Wall ของ Zuck's หลังจากที่ Facebook ไม่สนใจรายงานข้อผิดพลาดของเขา

ที่มา : thehackernews

Bangladesh Meghna Petroleum Limited website hacked and defaced

แฮกเกอร์ชาวอินเดียที่เรียกตัวเองว่า 'Yamraaj' ได้ทำการ Hacked เว็บไซต์ Meghna Petroleum Limited ซึ่งเป็นบริษัทในเครือของบริษัทบังคลาเทศปิโตรเลียมคอร์เปอเรชั่น ซึ่งบริษัท เมกปิโตรเลียม จำกัด ซึ่งเป็นธุรกิจเกี่ยวกับการผลิตและจัดจำหน่ายผลิตภัณฑ์ปิโตรเลียมระหว่างประเทศ อยู่ภายใต้กระทรวงพลังงานและทรัพยากรธรณี (Ministry of Energy & Mineral Resources Division) ของบังคลาเทศ

เมื่อผู้ใช้งานเข้าชมเว็บไซต์ดังกล่าวจะได้ยินเสียงเพลง "Raghupati Raghav Raja Raaam Patit Pawan Sita Ram.

Questions abound as malicious phpMyAdmin backdoor found on SourceForge site

ทีมผู้พัฒนาของ PhpMyAdmin แจ้งเตือนผู้ใช้งานซึ่งอาจกำลังใช้งานซอลฟ์แวร์โอเพ่นซอร์ตที่ดาวน์โหลด PhpMyAdmin  มาจากเว็ปไซต์ SourceForge ซึ่งพบว่ามี Backdoor โดยตรวจพบ PHP สคริปในไฟล์ server_sync.

Twitter DMs from your friends can lead to Facebook video malware attack

ตอนนี้ได้มีสแปมที่เป็น Direct Messages ซึ่งส่งมาจากบัญชีทวิสเตอร์ของเพื่อนที่เหยื่อรู้จัก โดยจะส่งข้อความมาบอกประมาณว่ามีรูปของเหยื่ออยู่ในลิ้งเฟสบุ้คที่ส่งมา ถ้าเหยื่อหลงเชื่อแล้วกดคลิ้กลิ้งค์ที่ส่งมา เหยื่อจะถูกพาไปหน้าเวบเพจปลอมที่แฮกเกอร์สร้างขึ้นมา และจะขึ้นข้อความเตือนให้เหยื่ออัพเดท Flash Player เป็นเวอร์ชั่น 10.1 ถ้าเหยื่อกดแล้วมันจะดาวโหลดไฟล์ที่ชื่อ "FlashPlayer V10.1.57.108.exe" ซึ่ง Sophos antivirus ได้ตรวจเจอว่าไฟล์ที่ดาวโหลดมานั้นเป็น Backdoor โทรจันที่ชื่อ Troj/Mdrop-EML ซึ่งเป็นโทรจันที่สามารถคัดลอกตัวเองและแพร่กระจายไปยังไดร์ฟทุกไดร์ฟที่เหยื่อสามารถเข้าถึงได้และยังสามารถแพร่กระจายผ่านเครือข่ายที่เครื่องของเหยื่อเชื่อมต่ออยู่ได้อีกด้วย ยังไม่เป็นที่แน่ชัดว่าบัญชีทวิสเตอร์ที่เป็นต้นตอในการส่งโทรจันคือบัญชีทวิสเตอร์ใด

ที่มา : ehackingnews

Fake 'KLM e-Ticket' emails contains malicious attachments

นักวิจัยของ Websense ได้ตรวจพบสแปมเมลมากกว่า 850,000 อีเมล์ที่หลอกว่าส่งมาจากบริษัท KLM ซึ่งเป็นบริษัทสายการบินสัญชาติเนเธอร์แลนด์ในวันจันทร์(17/09/2012)ที่ผ่านมา โดยแสปมเมลนั้นได้ใช้แบบฟอร์มเดียวกับที่ใช้ในอีเมลปกติของบริษัท KLM แต่ในสแปมเมลนั้นจะไม่โชว์ข้อมูลเกี่ยวกับรายละเอียดการเดินทางโดยจะหลอกให้เหยื่อกดเปิดไฟล์ที่แนบมาโดยบอกว่าไฟล์ที่แนบมานั้นคือรายละเอียดการเดินทาง ในการสแปมเมล์ครั้งนี้มี 2 ไบนารีไฟล์ที่ถูก extract ออกจากไฟล์ที่ถูกแนบไว้ในสแปมเมล์ โดยไฟล์ไบนารีทั้ง 2 ไฟล์ที่ถูก extract ออกมานั้นจะใช้ชื่อว่า 'KLM-e-Ticket.

Microsoft warns of Flash vulnerability on IE 10 and Windows 8

Yunsun Wee ผู้อำนวยการของ Microsoft’s Trustworthy Computing Group ได้ออกมาประกาศในบล็อคของเธอเกี่ยวกับ Security Advisory 2755801 ของไมโครซอฟท์ที่จะออกมาในวันที่ 28/09/12 โดยคำแนะนำเกี่ยวกับการความปลอดภัยของไมโครซอฟท์ที่ออกมานั้นจะเกี่ยวกับ ช่องโหว่ใน Flash ที่อยู่ใน Internet Explorer(IE) 10 บน Windows 8 ซึ่งช่องโหว่นี้จะทำให้แฮกเกอร์สามารถส่งมัลแวร์เข้าเครื่องของเหยื่อผ่านทางเว็ปไซด์ปลอมที่แฮกเกอร์สร้างขึ้นมา และถึงแม้เหยื่อจะไม่ใช้ IE 10 เหยื่อก็ยังสามารถถูกแฮกผ่านช่องโหว่นี้ได้อยู่ดีเนื่องจาก Microsoft Office จะเรียกใช้ Flash Player ใน IE เมื่อเหยื่อเปิดลิ้งค์ในเอกสาร, อีเมล์ หรือ ตัวกลางอื่นๆ ผู้ใช้ Window 8 จะได้รับการอัพเดท IE 10 เพื่อแก้ช่องโหว่นี้ผ่านทาง Windows Update ตามปกติ

ที่มา : nakedsecurity

Critical zero-day bug in Internet Explorer under active attack

นักวิจัยพบช่องโหว่รุนแรงที่เป็น 0-day ในบราวซ์เซอร์ Internet Explorer ซึ่งมีผลกระทบกับ Windows ทุกเวอร์ชั่น โดยกับการทดสอบการโจมตีกับ Windows XP ที่แพชท์เวอร์ชั่นล่าสุดและใช้ IE7 และ IE8 เวอร์ชั่นล่าสุดได้สำเร็จ นอกจากนั้นยังมีการทดสอบกับ Windows Vista และ Windows 7 โดยใช้ IE9 ก็พบว่าสามารถโจมตีช่องโหว่นี้ได้เช่นกัน แต่อย่างไรก็ตามทาง Microsoft ได้ออก Hotfix สำหรับช่องโหว่ดังกล่าวออกมาเพื่อแก้ไขเบื้องต้น โดยประกาศว่าจะออก Hotfix ดังกล่าวในวันศุกร์ที่ 21 กันยายนนี้ ขอให้ผู้ที่ใช้งาน Windows กับ IE ทุกเวอร์ชั่นทำการอัพเดท Hotfix ดังกล่าวโดยเร็วที่สุด

ที่มา : arstechnica

Bharatiya Janata Party (BJP) website hacked by Anonymous Ops India

เมื่อวันที่ 19 กันยายน 2012  แฮกเกอร์กลุ่ม Anonymous อินเดียที่ใช้ชื่อว่า "AnonOpsIndia" ได้ทำการแฮกเว็บไซต์ Bharatiya Janata Party(BJP) ซึ่งเป็นพรรคการเมืองในอินเดีย โดยทำการเปลี่ยนหน้าเว็บและโพสต์ข้อความและรูปภาพรวมทั้งคลิปวีดีโอ  เพื่อต่อต้านที่รัฐบาลอนุมัติให้มีการลงทุนทางการค้าจากต่างประเทศมากถึง 51 เปอร์เซ็น , การขึ้นราคาน้ำมัน , การคอรัปชั่น รวมถึงการสร้างโรงงานไฟฟ้า Kudankulam ซึ่งกลุ่มแฮกเกอร์ได้พยายามที่จะทำให้ชาวอินเดีย ออกมารวมตัวกันประท้วงเพื่อเรียกร้องความเป็นธรรมและต่อต้านนักการเมืองทุจริต ในวันที่ 23 กันยายน 2012

ที่มา : ehackingnews