กลุ่มหน่วยงานไซเบอร์สิงคโปร์ทั้งในด้านความปลอดภัยไซเบอร์หลักอย่าง Cyber Security Agency of Singapore (CSA), คณะกรรมการคุ้มครองข้อมูลส่วนบุคคลหรือ Personal Data Protection Commission (PDPC) และกองกำลังตำรวจสิงคโปร์ร่วมออกคำแนะนำสำหรับการรับมือกลุ่มแฮกเกอร์ ALTDOS
หากยังจำกันได้ กลุ่มแฮกเกอร์ ALTDOS คือผู้อยู่เบื้องหลังการโจมตีบริษัทหลักทรัพย์ คันทรี่ กรุ๊ป จำกัด, Mono Group และ 3BB เมื่อช่วงต้นปีที่ผ่านมา กลุ่ม ALTDOS เริ่มกลับมีความเคลื่อนไหวอีกครั้งหลังจากมีการโจมตีฝั่งเอกชนกว่า 3 แห่งในสิงคโปร์ตั้งแต่ช่วงเดือนมิถุนายนที่ผ่านมา
กลุ่มมัลแวร์เรียกค่าไถ่ BlackMatter ประกาศการโจมตีระบบของบริษัท G-Able ส่งผลให้ข้อมูลในระบบถูกเข้ารหัสเพื่อเรียกค่าไถ่ และมีการนำข้อมูลออกมาจากระบบเพื่อเรียกค่าไถ่เพิ่มเติมอีกด้วย
จากการตรวจสอบที่เว็บไซต์ของกลุ่ม BlackMatter เบื้องต้น กลุ่ม BlackMatter อ้างว่าได้นำไฟล์ข้อมูลออกมาจากระบบ G-Able มากกว่า 100 GB รวมไปถึงได้มีการปล่อยไฟล์จำนวน 650 MB ออกมาก่อนเพื่อเป็นหลักฐานยืนยันว่า BlackMatter มีการครอบครองไฟล์ข้อมูลอยู่จริง
ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ Bob Diachenko เปิดเผยการค้นพบคลัสเตอร์ของ Elasticsearch ที่สามารถเข้าถึงได้จากอินเตอร์เน็ต โดยภายในมีข้อมูลของหนังสือเดินทางของผู้ที่เดินทางเข้าประเทศไทยกว่า 106 ล้านรายการ
อ้างอิงจากการตรวจสอบโดยผู้ค้นพบ ข้อมูลดังกล่าวประกอบไปด้วยข้อมูลที่พบได้ในหนังสือเดินทาง การตรวจสอบเบื้องต้นพบว่าข้อมูลโดยส่วนใหญ่นั้นเป็นข้อมูลของชาวไทยและอาจมีขอบเขตของข้อมูลครอบคลุมการเดินทางเข้าประเทศย้อนหลังถึง 10 ปี
Instagram ได้มีการออกประกาศเตือนผู้ใช้งานในกรณีที่มีกลุ่มแฮกเกอร์ได้โจมตีช่องโหว่บน API ทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลส่วนตัว อาทิ อีเมลที่ใช้ในการสมัครสมาชิกและเบอร์โทรศัพท์ได้ โดยทาง Instagram ได้ดำเนินการแจ้งผู้ใช้งานที่ได้รับผลกระทบแล้ว และยืนยันว่าการโจมตีช่องโหว่ดังกล่าวนั้นไม่ได้ส่งผลให้ข้อมูลที่เป็นชื่อบัญชีผู้ใช้งานหรือรหัสผ่านรั่วไหล
ต่อมานักวิจัยด้านความปลอดภัยได้มีการค้นพบเว็บไซต์ซึ่งประกาศขายข้อมูลดังกล่าว โดยเปิดให้ผู้ที่ต้องการซื้อสามารถทำการค้นหาโดยใช้ชื่อบัญชีที่ต้องการและซื้อข้อมูลที่มีในราคา 10 ดอลลาร์สหรัฐฯ ต่อบัญชีผู้ใช้ได้
กลุ่มแฮ็กเกอร์ CyberLeaks ได้มีการประกาศความสำเร็จในการโจมตีและขโมยข้อมูลจากเว็บไซต์ตำรวจภูธรภาค 5 โดยมีการอ้างหลักฐานการโจมตีเป็นฐานข้อมูลที่แสดงให้เห็นรายละเอียด อาทิ รายการผู้ใช้งานและรายการพาหนะที่ถูกยึด เป็นต้น
ข้อมูลที่ถูกนำออกมานั้นในเวลานี้ถูกอัพโหลดลงบนเว็บไซต์ Pastebin ทั้งหมด 3 ชุด ลักษณะของข้อมูลแสดงให้เห็นว่าผู้โจมตีสามารถเข้าถึงฐานข้อมูลของเว็บไซต์ได้และสามารถส่งออกฐานข้อมูลทั้งหมดออกมาในลักษณะไฟล์ได้ แม้ว่ารหัสผ่านของผู้ใช้งานบางส่วนจะถูกเก็บเป็นค่าแฮชไว้ แต่ก็มีรายการของผู้ใช้งานอีกส่วนหนึ่งที่เก็บรหัสผ่านโดยไม่มีมาตรการป้องกันไว้เช่นเดียวกัน
นักวิจัยด้านความปลอดภัย Kevin Beaumont ได้ค้นพบว่าที่หน้าเว็บไซต์ Docs.com ซึ่งเป็นเว็บไซต์ที่ใช้แสดงตัวอย่างของฟีเจอร์และการใช้งานบริการ Office 365 มีฟังก์ชันค้นหาที่เมื่อทำการค้นหาด้วยคีย์เวิร์ดเฉพาะบางอย่างแล้ว จะทำให้เขาสามารถเข้าถึงไฟล์เอกสารของผู้ใช้งานอื่นได้
TeslaCrypt ซึ่งรู้จักกันว่าเป็นหนึ่งในสายพันธุ์ของมัลแวร์เรียกค่าไถ่ที่ยังคงมีการแพร่กระจายและสร้างความเสียหายต่อเนื่องมาตลอดระยะเวลาหลายปีได้ประกาศปิดโครงการและหยุดการแพร่กระจายแล้ว อ้างอิงจากการค้นพบโดยนักวิจัยด้านความปลอดภัยจาก ESET โดยยังมีการเผยแพร่กุญแจลับสำหรับถอดรหัสไฟล์ออกมาด้วย
บริษัท Emsisoft ได้เปิดเผยการค้นพบมัลแวร์เรียกค่าไถ่ตัวใหม่ซึ่งถูกพัฒนาอยู่บนพื้นฐานของภาษาจาวาสคริปต์ภายใต้ชื่อว่า Ransom32 ซึ่งใช้การติดต่อถึงเซิร์ฟเวอร์ออกคำสั่งและควบคุม (C&C server) บนเครือข่าย Tor และใช้ช่องทางการโอนเงินค่าไถ่ผ่านบิทคอยน์เป็นหลัก
สืบเนื่องจากการวิเคราะห์เฟิร์มแวร์ที่มีการฝังช่องทางลับไว้ซึ่งนำไปสู่การค้นพบและเป็นช่องโหว่ด้านความปลอดภัย และยังนำไปสู่การค้นพบรหัสผ่านสำหรับการเข้าถึงช่องทางลับดังกล่าว ผลจากการสแกนด้วยเครื่องมือต่าง ๆ อาทิ SHODAN และ Censys พบว่ามีอุปกรณ์ที่มีการใช้งาน Juniper ScreenOS กว่า 200 รายการในไทยที่อาจถูกโจมตีได้ผ่านทางการใช้รหัสผ่านและช่องโหว่ดังกล่าว ซึ่งส่วนมากเป็นอุปกรณ์ของผู้ให้บริการอินเตอร์เน็ตและเครือข่าย รวมไปถึงไอพีของกระทรวงเทคโนโลยีสารสนเทศและการสื่อสารก็อาจตกเป็นเป้าหมายด้วย
จากกรณีของการติดตั้งกล้องแอบถ่ายในบ้านเช่าซึ่งใช้บริการของ Airbnb โปรแกรมเมอร์ชาวนิวซีแลนด์ Julian Oliver ได้เสนอไอเดียง่ายๆ ในการตรวจจับกล้องไร้สายที่อยู่ในเครือข่ายเดียวกันโดยใช้เพียงแค่คอมพิวเตอร์ทั่วไปในการหาร่วมกับสคริปต์ที่เขาพัฒนาขึ้นซึ่งมีชื่อว่า dropkick.sh
ฟีเจอร์ Security Panel จะเป็นฟีเจอร์ใหม่ที่กำลังจะถูกเพิ่มใน Chrome รุ่น 48 ซึ่งจะช่วยในการแสดงรายละเอียดของการเชื่อมต่อบนโปรโตคอล HTTPS และปัญหาที่อาจส่งผลต่อความน่าเชื่อถือของเว็บไซต์ให้สามารถเข้าใจได้ง่ายมากขึ้น
ในการตรวจสอบรายละเอียดของการเชื่อมต่อบนโปรโตคอล HTTPS นั้น มีปัญหาในเรื่องของความไม่ชัดเจนในบางกรณี เช่น การเรียกวัตถุทรัพยากรใดๆ ผ่านโปรโตคอล HTTP ซึ่งไม่ได้มีการระบุอย่างชัดเจนถึงวัตถุหรือทรัพยากรนั้นว่าคืออะไร หรือในเรื่องของการให้ข้อมูลซึ่งยากต่อการทำความเข้าใจต่อผู้ใช้งานทั่วไป
เมื่อ 4 ชั่วโมงที่ผ่านมานับตั้งแต่ข่าวนี้เริ่มเขียน กลุ่มแฮกเกอร์ซึ่งใช้ชื่อว่า GhostShell ได้มีการเผยแพร่ข้อมูลการโจมตีโดยมีเป้าหมายส่วนหนึ่งเป็นเว็บไซต์สถาบันการศึกษาและบริษัทห้างร้านในไทย โดยในข้อมูลที่เผยแพร่ออกมานั้นได้มีการบอกถึงช่องโหว่ที่ใช้ในการโจมตี และข้อมูลบางส่วนที่ถูกขโมยมาจากฐานข้อมูลด้วย
ในตอนนี้ถือได้ว่าเว็บไซต์เหล่านี้ได้ถูกโจมตีแล้วและไม่สามารถทราบความเสียหายได้อย่างแน่ชัดจนกว่าจะมีการตรวจสอบ ขอความร่วมมือผู้ดูแลระบบและผู้ที่เกี่ยวข้องทุกคนช่วยตรวจสอบ แก้ไขเบื้องต้นและป้องกันโดยด่วนที่สุด รายชื่อเว็บไซต์ที่ถูกแฮกทั้งหมดมีอยู่ในส่วนท้ายของข่าวครับ
Tavis Ormandy หนึ่งในสมาชิกของ Google Project Zero ได้รายงานช่องโหว่ของผลิตภัณฑ์ ESET วันนี้ โดยช่องโหว่ดังกล่าวส่งผลให้ผู้โจมตีสามารถส่งคำสั่งเพื่อควบคุมเครื่องเป้าหมายได้จากระยะไกลในสิทธิ์ root/SYSTEM ช่องโหว่นี้ถูกจัดความสำคัญอยู่ในระดับ critical หรือร้ายแรงที่สุด
รายละเอียดของช่องโหว่เบื้องต้นนั้น เกิดจากวิธีการที่ซอฟต์แวร์แอนติไวรัสใช้ในการจำลองโค้ด โดยใน ESET NOD32 จะมีการดักจับข้อมูลที่ได้จาก I/O ของดิสก์เพื่อเอาไปตรวจสอบและจำลองเมื่อพบส่วนของโค้ดที่สามารถเอ็กซีคิวต์ได้
เมื่อวานนี้ (2 มิ.ย. 2558) มีการเผยแพร่ช่องโหว่ ที่อ้างว่าเป็นของเว็บแอพพลิเคชันซึ่งถูกพัฒนาและใช้กันมากในหน่วยงานรัฐ สถาบันการศึกษาและหน่วยงานอื่นๆ โดยเป็นช่องโหว่ประเภท SQL injection และกลุ่มแฮกเกอร์ชาวอินเดียเป็นผู้ประกาศช่องโหว่และวิธีการโจมตี
ช่องโหว่นี้จะเป็นการสร้างคำสั่ง SQL ไปยังพารามิเตอร์ &id_sub_menu=
ในไฟล์ /core_main/module/web/blog/blog.php
ซึ่งส่งผลให้ผู้โจมตีเข้าถึงข้อมูลในระบบได้โดยไม่ได้รับอนุญาต และในกรณีที่เว็บไซต์นั้นมีความปลอดภัยอยู่ในระดับต่ำ ความเสียหายของการโจมตีจะยิ่งร้ายแรงมากขึ้น จากการตรวจสอบพบว่ามีเว็บไซต์ที่มีช่องโหว่นี้อยู่ถึง 53,100 ราย ทางที่ดีที่สุดคือควรหยุดใช้งานในทันทีครับ
ในช่วงเมื่อวานนี้ เว็บไซต์กระจายข่าวที่สนับสนุนกลุ่ม Anonymous ได้มีการเผยแพร่ปฏิบัติการโจมตีเว็บไซต์ทางราชการของไทย โดยมีเว็บที่ถูกโจมตีและมีข้อมูลรั่วไหลออกไปแล้วคือเว็บไซต์ของสำนักงานเลขาธิการวุฒิสภาและเว็บไซต์ของกระทรวงสาธารณสุข ซึ่งผู้โจมตีเป็นกลุ่ม OpIsrael ที่พุ่งเป้าไปที่ประเด็นของสิทธิมนุษยชนโดยเฉพาะในเรื่องของประเด็นการค้ามนุษย์ที่มีชาวโรฮีนจาตกเป็นเหยื่อที่ผ่านมา
นักวิจัยด้านความปลอดภัยจากกูเกิล James Forshaw ได้ประกาศการค้นพบช่องโหว่ทางด้านความปลอดภัยบน Windows 8.1 ซึ่งอนุญาตให้ผู้โจมตีสามารถยกระดับสิทธิ์ของผู้ใช้เพื่อแก้ไขและควบคุมระบบได้ ช่องโหว่นี้ได้รับการค้นพบตั้งแต่ช่วงเดือนกันยายนและมีการเผยแพร่โค้ดที่ใช้ในการโจมตี (PoC — Proof of Concept program) ในวันพุธที่ผ่านมา
สำหรับ PoC ที่ใช้ในการทดสอบกับช่องโหว่ดังกล่าวได้มีการทดสอบทั้งบน Windows 8.1 แบบ 32-bit และ 64-bit ซึ่งพบว่าสามารถทำงานได้ในทั้งสองรุ่น ส่วน Windows 7 และเวอร์ชันก่อนหน้านี้นั้นยังไม่มีการยืนยันว่าสามารถโจมตีได้หรือไม่
สื่อเยอรมัน ARD ได้มีการเผยแพร่รายงานการวิเคราะห์และซอร์สโค้ดที่เชื่อกันว่าเป็นโครงการ XKeyscore ของ NSA ที่บ่งชี้ถึงความพยายามในการที่จะสะกดรอยผู้ใช้งานเครือข่ายนิรนาม Tor และบริการเพิ่มความเป็นส่วนตัวอื่นๆ
XKeyscore เป็นหนึ่งในโครงการของ NSA ที่ถูกเปิดเผยโดย Edward Snowden มีจุดประสงค์เพื่อค้นหาและจัดเก็บกิจกรรมของเป้าหมายที่ต้องการสะกดรอย จากการวิเคราะห์ซอร์สโค้ดพบว่า XKeyscore ถูกพัฒนาด้วย C++ ส่วนหนึ่งและมีรายละเอียดการทำงาน, รูปแบบจัดเก็บข้อมูลหรือแม้กระทั่งเป้าหมายในการสะกดรอยอย่างชัดเจน
Mohamed Ramadan ผู้เชี่ยวชาญด้านความปลอดภัยได้ทำการเปิดเผยปัญหาด้านความปลอดภัยของ Dropbox ซึ่งกระทบต่อทั้งผู้ใช้งานบนเว็บและแอพบน iOS ในขณะที่ Dropbox ปฏิเสธว่าเป็น "ช่องโหว่" ด้านความปลอดภัย
ปัญหานี้คือการยินยอมให้มีการเอ็กซีคิวต์จาวาสคริปต์ที่ถูกฝังอยู่ในไฟล์ประเภท HTML และ SWF ได้เมื่อมีการอัพโหลดและแชร์ไปยังผู้ใช้งานอื่น การโจมตีอย่าง XSS มักจะใช้วิธีเดียวกันนี้ในการโจมตีและขโมยข้อมูลของผู้ใช้งาน
มีการค้นพบช่องโหว่ใหม่บนแอพ TweetDeck ซึ่งส่งผลให้แฮ็กเกอร์หรือผู้ไม่หวังดีสามารถสั่งรันสคริปต์อันตรายจากระยะไกลได้ผ่านทางช่องโหว่ประเภท XSS เพื่อขโมยข้อมูลผู้ใช้งานได้ มีการยืนยันแล้วว่าช่องโหว่นี้มีผลกระทบต่อทั้งเว็บแอพพลิเคชันและแอพบนวินโดวส์
ในขณะนี้แม้ทาง TweetDeck จะมีการประกาศว่ามีการแพตซ์ช่องโหว่นี้แล้ว แต่ยังมีผู้ใช้งานบางส่วนได้รับผลกระทบอยู่ ขอให้ผู้ใช้งานทำการออกจากระบบก่อนและงดใช้แอพ TweetDeck ก่อนชั่วคราวเพื่อความปลอดภัย สำหรับผู้ที่มีความกังวลเรื่องความปลอดภัย ขอให้ทำการยกเลิกการเข้าถึงจากแอพและเปลี่ยนรหัสผ่านครับ
Marcus Meissner ได้ค้นพบบั๊กที่ส่งผลให้ผู้ใช้งานสามารถทำการ DoS และขโมยสิทธิ์ของผู้ดูแลระบบในระบบปฏิบัติการบนพื้นฐานของลินุกซ์เคอร์เนลได้ โดยเชื่อกันว่านี่นับเป็นอีกหนึ่งช่องโหว่ที่อยู่ในระดับอันตรายนับตั้งแต่ช่องโหว่ perf_events
(CVE-2013-2049) เป็นต้นมา
GDG Thailand ขอเชิญเหล่านักพัฒนาร่วมงาน Android Party พร้อมพบปะพูดคุยและอัพเดตข่าวสารล่าสุดไม่ว่าจะในเรื่องของ Android Wear, ช่องทางการพัฒนาและจำหน่ายแอพบน Google Play และช่องทางในการหารายได้กับ VSERV ไปกับทีมนักพัฒนา Android ส่งตรงจากกูเกิลและผู้เชี่ยวชาญจาก VSERV พบกันได้ในวันพฤหัสบดีที่ 8 พ.ค. นี้ที่ร้าน A Journey Cafe BTS พระโขนง ทางออก 1 เดินออกจากสถานีมา 200 ม. ปาร์ตี้เริ่มตั้งแต่เวลา 18.00 - 21.00 น.
ทีมนักวิจัยจาก FireEye ได้ประกาศการค้นพบช่องโหว่ใหม่ของ IE ในรหัส CVE-2014-1776 ซึ่งส่งผลกระทบในทุกๆ เวอร์ชันของ IE โดยช่องโหว่นี้สามารถทำให้แฮกเกอร์สามารถโจมตีผู้ใช้โดยการสั่งรันคำสั่งอันตรายได้จากระยะไกล ยกระดับสิทธิ์ และควบคุมเครื่องของเหยื่อได้อย่างสมบูรณ์
แฮกเกอร์จะใช้วิธีในการสร้างหน้าเว็บไซต์ปลอมที่ฝังโค้ดสำหรับโจมตีช่องโหว่ไว้ เมื่อผู้ใช้งานคลิกเข้าไปดูก็จะถูกโจมตีในทันที ดังนั้นขอให้ผู้ใช้งานระวังการคลิกลิงก์แปลกๆ ที่อาจส่งมาทางเครือข่ายสังคมออนไลน์หรืออีเมลด้วย
ย้อนกลับไปเมื่อช่วงต้นปี 2012 กลุ่มแฮกเกอร์ LulzSec ได้ถูกจับกุมโดย FBI และมีการเปิดเผยว่าสาเหตุของการจับกุมในครั้งนั้นเกิดจากการทรยศของ Hector Xavier Monsegur หรือ Sabu ซึ่งเป็นผู้นำของ LulzSec เอง ล่าสุดทาง New York Times ได้รับเอกสารซึ่งอ้างว่า FBI มีส่วนรู้เห็นกับการโจมตีบางปฏิบัติการของ Sabu และ LulzSec มาตั้งแต่ต้น
ตัวสร้างเลขสุ่มเทียม Dual_EC_DRBG ที่ตกเป็นประเด็นร้อนว่าถูก NSA แฮกให้ง่ายต่อการถูกแฮกมากขึ้นตั้งแต่ปี 2008 ได้ถูกถอดออกจากมาตรฐานโดย NIST แล้ววันนี้ตามประกาศ NIST SP 800-90A, REV. 1
TrueCrypt ซึ่งรู้จักกันในฐานะโปรแกรมโอเพนซอร์สที่ใช้ในการสร้างไดรฟ์เข้ารหัสเสมือนจริง, เข้ารหัสพาร์ติชัน และเข้ารหัสอุปกรณ์จัดเก็บข้อมูลเริ่มเข้ารับการตรวจสอบซอร์สโค้ดแล้ว หลังจากมีการเปิดโครงการ The TrueCrypt Audit Project ขึ้นเพื่อระดมทุนในปี 2013