โรงงานผลิตของ Hoya ในไทยหยุดทำงาน 3 วันหลังถูกโจมตีไซเบอร์
นักวิจัยจาก ESET ค้นพบมัลแวร์ที่มากับแอพอันตรายบน Google Play Store บนแอนดรอยด์ ที่สามารถเปลี่ยนข้อมูลบนคลิปบอร์ดได้ ซึ่งเป็นที่มาของชื่อมัลแวร์ “Clipper” โดยจ้องดูดข้อมูลรหัสผ่านและคีย์ไพรเวทบนอุปกรณ์ รวมทั้งแก้ไขที่อยู่วอลเล็ททั้งบิตคอยน์และ Ethereum ที่ถูกคัดลอกบนคลิปบอร์ดให้กลายเป็นที่อยู่วอลเล็ทของแฮ็กเกอร์แทนด้วย ผู้พัฒนามัลแวร์ตัวนี้ใช้ประโยชน์จากพฤติกรรมของผู้ใช้เงินคริปโตทั้งหลายที่ไม่มานั่งจำหรือพิมพ์ที่อยู่วอลเล็ทที่ยาวเหยียดด้วยตัวเอง แต่มักใช้การคัดลอกและวางผ่านคลิปบอร์ดมากกว่า จึงกลายเป็นช่องทางทำมาหากินของมัลแวร์ Clipper ตัวนี้ มีการพบมัลแวร์นี้ครั้งแรกบนแอพชื่อ MetaMask ซึ่งเป็นปลั๊กอินสำหรับเว็บบราวเซอร์ที่ช่วยอำนวยความสะดวกในการโอนเงิน Ethereum บนเว็บทั่วไป ซึ่งใช้ได้กับทั้ง Chrome, Firefox, และ Brave ประเด็นคือ ปลั๊กอิน MetaMask จากผู้ผลิตที่ถูกต้องปลอดภัยนั้นมีให้ใช้เฉพาะบนพีซีเท่านั้น ดังนั้นแอพ MetaMask ที่โผล่ให้โหลดบนมือถือจึงกลายเป็นแอพปลอมของอาชญากรแทน จริงๆมัลแวร์ Clipper นั้นระบาดครั้งแรกบนพีซีที่ใช้วินโดวส์ตั้งแต่ปี 2017 และต่อมาก็หันมาระบาดในแอพบนสโตร์จากเธิร์ดปาร์ตี้ของแอนดรอยด์ แต่ล่าสุดไม่กี่วันนี้สามารถแฝงตัวเข้ามาอยู่ใน Google Play Store ทางการได้ ซึ่งแม้ทางกูเกิ้ลจะลบแอพอันตรายดังกล่าวแล้ว แต่ก็ทำให้เกิดคำถามถึงความเชื่อมั่นในความปลอดภัยของสโตร์ทางการอย่างหลีกเลี่ยงไม่ได้ ——————————————————– ที่มา : EnterpriseITPro / กุมภาพันธ์ 18, 2019 Link : https://www.enterpriseitpro.net/clipper-malware-play-store-replace-btc-eth-wallet-address/
Google รายงานช่องโหว่ zero-day 2 ตัวบน Chrome และ Windows พร้อมแจ้งเตือนให้ผู้ใช้รีบอัพเดตทันที ช่องโหว่แรก (CVE-2019-5786) เกิดใน FileReader API ของ Chrome ซึ่งเกิดจากความผิดพลาดในการจัดการหน่วยความจำ ทำให้ Chrome เข้าไปอ่านหน่วยความจำในตำแหน่งที่ไม่ใช้งานแล้ว เปิดช่องให้แฮกเกอร์สามารถรันโค้ดทางไกลได้ โดย Google ได้อัพเดต Chrome เวอร์ชัน 72.0.3626.121 เมื่อวันที่ 1 มีนาคมที่ผ่านมาเพื่ออุดช่องโหว่นี้แล้ว ส่วนอีกช่องโหว่ที่ทีมความปลอดภัยของ Google ค้นพบเป็นช่องโหว่บนวินโดวส์ที่เป็นการใช้ NULL pointer ผิดพลาดในฟังก์ชั่น NtUserMNDragOver ในบางกรณี นำไปสู่การเพิ่มสิทธิของไดรเวอร์เคอร์เนล win32k.sys ซึ่งอาจทำให้โค้ดที่มุ่งร้ายหลบการตรวจสอบจากแซนด์บ็อกซ์ได้ เบื้องต้น Google เชื่อว่าช่องโหว่ดังกล่าวโจมตีได้เฉพาะ Windows 7 เนื่องจาก Windows 10 มีกระบวนการป้องกันไปแล้วและ ณ ตอนนี้มีรายงานการโจมตีเฉพาะบน Windows 7 32-bit…
เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว