Stephane Chazelas ผู้จัดการ IT ชาวฝรั่งเศษในสก๊อตแลนด์ได้ค้นพบช่องโหว่ใน Bash shell (CVE-2014-6271) ซึ่งเป็นโปรแกรมในระบบปฏิบัติการ Unix/Linux ที่ส่งคำสั่งจากผู้ใช้ไปยังระบบปฏิบัติการของอุปกรณ์ที่ต้องการควบคุม ช่องโหว่นี้มีใน Bash shell ทุกรุ่นจนถึงรุ่นล่าสุด 4.3
Say hello to the bash bug, a lesson in why Internet-connected devices are inherently unsafe
พบบั๊กร้ายแรงใน Bash ทุกรุ่น ทุกคนควรอัพเกรดด่วน

พบบั๊กร้ายแรงในคำสั่งแบช (bash) ซึ่งเป็นเชลล์พื้นฐานที่อยู่ใน UNIX ทุกรุ่นยันรุ่นล่าสุด 4.3 ทำให้แฮกเกอร์สามารถรันคำสั่งอะไรก็ได้ภายใต้สิทธิ์ที่รันคำสั่ง bash ซึ่งทำให้เว็บไซต์ที่มีการคอนฟิก CGI ไว้เช่น mod_cgi ตกอยู่ในความเสี่ยงทั้งหมด รวมไปถึงบรรดาอุปกรณ์ฝังตัวที่มีหน้าจอบริหารจัดการเป็นเว็บต่างก็โดนหางเลขไปด้วย
Popular Photo Sharing Website Likes.com Vulnerable To Multiple Critical Flaws

นักวิจัยด้านความปลอดภัยจากอียิปต์ พบช่องโหว่ด้านความปลอดภัยของเว็บ Likes.com จำนวน 3 ช่องโหว่ได้แก่ Login Brute force, Login Bypass และ Cross-Site Request Forgery ซึ่ง Cross-Site Request Forgery นั้นสามารถทำให้เกิดอันตรายต่อผู้ใช้โดยตรง มีผลทำให้ผู้โจมตีสามารถโพสข้อความและแสดงความคิดเห็น รวมไปถึงลบบัญชีผู้ใช้ใดๆ ออกจากระบบได้ การโจมตีเกิดขึ้นได้โดยผู้โจมตีแค่คลิกลิงค์ URL ที่มี HTTP Request โดยมีการปรับแต่งค่าแล้วเรียบร้อยไปยัง Web Server ดังกล่าว
5 million ‘compromised’ Google accounts leaked

รายงานจากสำนักข่าว RT ในรัสเซีย ระบุว่า username และ password ของ Gmail กว่า 5 ล้านรายชื่อมีการรั่วไหล จากในกระทู้เว็บไซต์ประเภท Bitcoin ของรัสเซีย ซึ่งหลังจาก Google ทราบเรื่อง ก็รีบทำการตรวจสอบทันที พบว่าจำนวนรายชื่อมากมายที่ออกมานั้นเป็นข้อมูลที่ค่อนข้างเก่า และบางบัญชีก็ถูกปิดไปแล้ว แต่อย่างไรก็ตามควรรีบไปเช็ค หรือ เปลื่ยนรหัสผ่านใหม่ เพราะจากการตรวจสอบพบว่า มีกว่า 60% ของบัญชีที่ใช้ Gmail ยังใช้งานได้ และอาจเสี่ยงต่อการถูกนำไปใช้ในทางมิชอบ โดยมิจฉาชีพทั้งหลายในโลกอินเทอร์เน็ตได้
'Icefog' spying operation targeted Japan, South Korea
ห้องวิจัยของ Kaspersky ได้ตรวจพบการโจมตีที่มีเป้าหมายการโจมตีเฉพาะและจะขโมยข้อมูลที่สำคัญออกไปเท่านั้น และเมื่อทำการขโมยข้อมูลเสร็จแฮกเกอร์จะทำการฝัง Backdoor เอาไว้เผื่อเวลาเข้ามาขโมยข้อมูลในภายหลังอีก การโจมตีนี้มาจากกลุ่มแฮกเกอร์ที่มีชื่อว่า "Icefog" โดยมีเป้าหมายการโจมตีไปยังบริษัทในประเทศเกาหลีใต้และญี่ปุ่น โดยบริษัทที่ตกเป็นเหยื่อประกอบไปด้วย บริษัทผู้ผลิตยุทโธปกรณ์อย่างเช่น Lig Nex1 และ Selectron Industrial Company, บริษัทต่อเรือสองบริษัท, บริษัท DSME Tech and Hanjin Heavy Industries, บริษัท Korea Telecom,บริษัท Fuji TV และหน่วยงาน the Japan-China Economic Association แฮกเกอร์โจมตีบริษัทและหน่วยงานเหล่านี้ผ่านทางอีเมลโดยส่งอีเมลหลอกไปยังเป้าหมายและแนบลิ้งไฟล์ที่มีการฝัง Exploit เอาไว้ เมื่อเป้าหมายกดเปิดอีเมลขึ้นมาก็จะถูกฝังมัลแวร์ไว้ในเครื่องผ่านช่องโหว่ในซอฟแวร์ต่างๆอย่างเช่น Microsoft Word, Adobe Reader หรือ ช่องโหว่บนปฎิบัติการเป็นต้น นอกจากนี้ระบบปฎิบัติการ Mac OS X ก็ตกเป็นเป้าหมายการโจมตีเช่นกัน โดยทาง Kaspersky ได้พบ IP มากกว่า 4,500 IP ที่ติดมัลแวร์ “Macfog malware”
ที่มา : COMPUTERWORLD
Tor-using Mevade botnet is stealthy new version of old threat
นักวิจัยของ Fox-IT ได้ค้นพบบอทเนทที่ชื่อว่า Mevade ซึ่งเป็นบอทเนทที่ได้รับการอัพเกรดมาจากมัลแวร์ที่มีชื่อว่า Sefnit ความแตกต่างระหว่างมัลแวร์ทั้ง 2 ตัวนี้คือ Sefnit จะมีความสามารถในการทำตัวเองเป็น P2P file seeding, สามารถอัพเดทและทำการ Install ตัวเองได้ และความสามารถในการ Click fraud โดยความสามารถในการ Click fraud ก็คือ เมื่อผู้ใช้ทำการเข้าเวบไซต์จำพวก Search Engine อย่างเช่น Google เป็นต้น เมื่อผู้ใช้ทำการคลิกบนหน้าเว็บไซต์ ตัวมัลแวร์จะทำให้ผู้ใช้ไปคลิกเว็บไซต์ที่แฮกเกอร์สร้างไว้เพื่อที่แฮกเกอร์จะได้เงินจากการคลิกโดยไม่ตั้งใจของผู้ใช้แทน ถึงแม้โปรแกรมแอนตี้ไวรัสจะตรวจมัลแวร์ตัวนี้ไม่พบ แต่จากการที่มีหน้าเว็บเพจที่ผู้ใช้ไม่ได้ตั้งใจจะเข้าปรากฎขึ้นมา จะทำให้ผู้ใช้คิดว่าตัวเองติดมัลแวร์และจะทำการส่งข้อมูลของมัลแวร์ไปยังบริษัทโปรแกรมแอนตี้ไวรัส เพื่อให้พวกเขาทำการอัพเดทโปรแกรมให้สามารถตรวจจับมัลแวร์ตัวนี้ได้ แต่ Mevade บอทเนทจะทำให้ระยะห่างของเวลาที่ทำการคลิกห่างกันมากขึ้นทำให้ผู้ใช้ไม่รู้สึกถึงความผิดปกติเมื่อเข้าใช้งาน
ที่มา : net-security
Cisco IOS fixes 10 denial-of-service vulnerabilities
บริษัท Cisco ได้ออกแพทช์เพื่อปิดช่องโหว่จำนวน 10 ช่องโหว่ ที่ทำให้สามารถทำการ DoS ไปยังอุปกรณ์ของ Cisco ได้ โดยช่องโหว่เหล่านี้อยู่ในส่วนการทำงานของ Time Protocol (NTP), the Internet Key Exchange protocol, the Dynamic Host Configuration Protocol (DHCP), the Resource Reservation Protocol (RSVP), ฟีเจอร์ the virtual fragmentation reassembly (VFR) สำหรับ IPv6, the Zone-Based Firewall (ZBFW) component, the T1/E1 driver queue และฟังก์ชั่น the Network Address Translation (NAT) สำหรับ DNS (Domain Name System) และ PPTP (Point-to-Point Tunneling Protocol โดยความสามารถเหล่านี้เป็นฟังก์ชั่นการทำงานบน IOS(ระบบปฎิบัติการของอุปกรณ์ Cisco) การโจมตีแบบ DoS สามารถทำได้โดยการส่งแพ็คเกจที่สร้างขึ้นมาเป็นพิเศษไปยังอุปกรณ์ของ Cisco ที่มีการเปิดใช้ฟังก์ชั่นเหล่านี้อยู่ โดยผลจากการโจมตีแบบ DoS จะมีตั้งแต่ เครื่องหยุดการทำงาน, เครื่องทำการรีโหลด, เครื่องสูญเสียความสามารถในการเชื่อมต่อ , เครื่องสูญเสียความสามารถในการค้นหาเส้นทางในการส่งแพ็คเกจ หรือ สูญเสียความสามารถอื่นๆโดยขึ้นอยู่กับประเภทของ DoS ทีโจมตีเข้ามา ช่องโหว่เหล่านี้ถูกพบในระหว่างที่บริษัท Cisco กำลังทำการรีวิวหรือแก้ไขปัญหาของลูกค้าที่แจ้งเข้ามาเป็นการภายใน
ที่มา : COMPUTERWORLD
Cisco IOS fixes 10 denial-of-service vulnerabilities
บริษัท Cisco ได้ออกแพทช์เพื่อปิดช่องโหว่จำนวน 10 ช่องโหว่ ที่ทำให้สามารถทำการ DoS ไปยังอุปกรณ์ของ Cisco ได้ โดยช่องโหว่เหล่านี้อยู่ในส่วนการทำงานของ Time Protocol (NTP), the Internet Key Exchange protocol, the Dynamic Host Configuration Protocol (DHCP), the Resource Reservation Protocol (RSVP), ฟีเจอร์ the virtual fragmentation reassembly (VFR) สำหรับ IPv6, the Zone-Based Firewall (ZBFW) component, the T1/E1 driver queue และฟังก์ชั่น the Network Address Translation (NAT) สำหรับ DNS (Domain Name System) และ PPTP (Point-to-Point Tunneling Protocol โดยความสามารถเหล่านี้เป็นฟังก์ชั่นการทำงานบน IOS(ระบบปฎิบัติการของอุปกรณ์ Cisco) การโจมตีแบบ DoS สามารถทำได้โดยการส่งแพ็คเกจที่สร้างขึ้นมาเป็นพิเศษไปยังอุปกรณ์ของ Cisco ที่มีการเปิดใช้ฟังก์ชั่นเหล่านี้อยู่ โดยผลจากการโจมตีแบบ DoS จะมีตั้งแต่ เครื่องหยุดการทำงาน, เครื่องทำการรีโหลด, เครื่องสูญเสียความสามารถในการเชื่อมต่อ , เครื่องสูญเสียความสามารถในการค้นหาเส้นทางในการส่งแพ็คเกจ หรือ สูญเสียความสามารถอื่นๆโดยขึ้นอยู่กับประเภทของ DoS ทีโจมตีเข้ามา ช่องโหว่เหล่านี้ถูกพบในระหว่างที่บริษัท Cisco กำลังทำการรีวิวหรือแก้ไขปัญหาของลูกค้าที่แจ้งเข้ามาเป็นการภายใน
ที่มา : COMPUTERWORLD
16-Year-Old Teenager arrested for World's biggest cyber attack ever
แฮกเกอร์วัย 16 ปีถูกจับกุมหลังจากได้ทำการโจมตี DDoS ครั้งที่ใหญ่ที่สุดในโลกไปยัง Spamhaus โดยเขาถูกจับกุมตั้งแต่ช่วงเดือนเมษายน แต่เพิ่งมีประกาศอย่างเป็นทางการเมื่อวันพฤหัสบดีที่ผ่านมา ซึ่งตอนนี้ก็ยังไม่แน่ชัดว่าเขาใช้วิธีการใดในการสร้างการโจมตีครั้งใหญ่ครั้งนี้ ทางด้านเจ้าหน้าที่กล่าวว่า ได้มีการตรวจพบยอดเงินจำนวนมากหมุนเวียนอยู่ในบัญชีธนาคารของแฮกเกอร์รายนี้ โดยในวันที่ 20 มีนาคม การโจมตี Spamhaus ได้รับการขนานนามว่าเป็น " biggest cyber attack in the history of the Internet" ซึ่งทำให้เซิร์ฟเวอร์ขององค์กรเกิดทราฟฟิคมากถึง 300 พันล้านบิตต่อวินาที (300Gbps) การโจมตี DDoS เกิดขึ้น เมื่อแฮกเกอร์ใช้คอมพิวเตอร์จำนวนมากที่ติดมัลแวร์ส่งทราฟฟิคไปยังเซิร์ฟเวอร์จนทำให้เครื่องทำการปิดตัวเองลง ก่อนหน้านี้ก็มีการจับกุมแฮกเกอร์นิรนามวัย 35 ปี ที่เชื่อกันว่าคือ Sven Olaf Kamphuis ซึ่งเป็นโฆษกของ CyberBunker จึงมีข้อสันนิษฐานว่าเป็นทาง CyberBunker ที่ตั้งใจจะแพร่กระจายสแปมเพื่อโจมตีไปยัง Spamhaus และอาจมีความเกี่ยวข้องกันระหว่างแฮกเกอร์สองรายนี้
ที่มา : thehackernews
Thousands of WordPress blogs compromised to perform DDOS attack
ในเดือนเมษายน 2012 ที่ผ่านมา มีรายงานเกี่ยวกับโจมตีขนาดใหญ่ที่สามารถโจมตี WordPress เป็นจำนวนกว่าล้านครั้ง ซึ่งแฮกเกอร์สามารถยึดเครื่องเซิร์ฟเวอร์ได้สำเร็จทั้งหมด 90,000 เครื่อง และสร้าง Botnet ขนาดใหญ่บน Host ของ WordPress จากรายงาน DDOS attack logs report ของ The hacker news มีเว็บไซต์ที่ถูกโจมตีโดย DDOS Attack เป็นจำนวนมาก ซึ่งเกิดจาก WordPress ถูกควบคุมด้วยวิธีการ Brute Force บนหน้าเพจสำหรับการใช้งานของผู้ดูแลระบบ เป็นผลมาจาก WrodPress ตั้งรหัสผ่านที่มีความปลอดภัยไม่เพียงพอ จึงทำให้ผู้โจมตีสามารถทำการควบคุม Host ได้อย่างสมบูรณ์ โดยมี access Log ที่เป็นหลักฐานในการโจมตีครั้งนี้ สิ่งสำคัญที่สุดคือการอัพเดท WordPress และปลั๊กอินทั้งหมดไปยังเวอร์ชั่นล่าสุด
ที่มา : thehackernews