การกลับมาของมัลแวร์ ‘Emotet’

Loading

  บอทที่ติดเชื้อนั้นกระจุกตัวอยู่มากในทวีปเอเชีย โดยเฉพาะ ญี่ปุ่น อินเดีย อินโดนีเซีย และไทย สำหรับการค้นหาบอทเน็ตในองค์กรหรือในระบบเครือข่ายที่ผู้อ่านได้ใช้งานอยู่ในปัจจุบันนั้น สามารถทำได้ยากมากขึ้น เพราะบอทเน็ต แฝงตัวอยู่ในหลายรูปแบบ ทั้งในระบบ application หรือ การโจมตีผ่านช่องโหว่ต่างๆ ภายในระบบ ทำให้องค์กรจำเป็นต้องมีเครื่องมือหลายประเภทเพื่อทำการค้นหา อาทิ Network Detection and Response (NDR), Endpoint Detection and Response (EDR) ซึ่งอุปกรณ์เหล่านี้สามารถช่วยค้นหาว่าในเครือข่ายขององค์กรมีบอทเน็ตทำงานอยู่หรือไม่ บอทเน็ตอย่าง “Emotet” ได้กลับมาอีกครั้งในเดือน พ.ย. 2564 หลังจากหายไปนานกว่า 10 เดือน การกลับมาครั้งนี้ได้ส่งสัญญาณแสดงการเติบโตที่แข็งแกร่งอย่างต่อเนื่องอีกครั้ง โดยขณะนี้มีการรวบรวมโฮสต์ที่ติดเชื้อแล้วกว่า 100,000 โฮสต์ นักวิจัยจาก Black Lotus Labs ของ Lumen กล่าวว่า “ในขณะนี้ มัลแวร์ Emotet ยังมีความสามารถไม่ถึงระดับเดียวกับที่เคยมีมาก่อนหน้านี้ แต่บอทเน็ตกำลังกลับมาฟื้นตัวอย่างแข็งแกร่ง” โดยมีบอทที่ไม่ซ้ำกันประมาณ 130,000…

iOS ก็โดนด้วย พบการโจมตีใหม่ CryptoRom ใช้ช่องโหว่ทดสอบแอป

Loading

  บริษัทซอฟต์แวร์รักษาความปลอดภัย Sophos ออกรายงานแคมเปญการหลอกลวงที่มีชื่อว่า CryptoRom ใช้ iOS TestFlight ในทางที่ผิดเพื่อหลอกให้ผู้ใช้ติดตั้งมัลแวร์   CryptoRom ถูกใช้ครั้งแรกในเอเชีย แต่ได้โจมตีเหยื่อในสหรัฐอเมริกาและยุโรปตั้งแต่เดือนตุลาคม 2564 และคาดว่าจนถึงตอนนี้ น่าจะมีผู้เสียมูลค่ารวมมากกว่าหลายล้านเหรียญ   ตามข้อมูลที่ Sophos ระบุไว้ TestFlight ของ iOS มีไว้สำหรับใช้ทดสอบแอปเวอร์ชั่นเบต้าก่อนจะส่งไปขึ้นบน Appstore แต่แฮกเกอร์ได้ใส่มัลแวร์เข้าไปกับแอปที่แสร้งพัฒนาขึ้นแล้วส่งให้กับกลุ่มคนที่มีสิทธิ์ได้ทดลองแอปเวอร์ชั่นเบต้า โดยอาจมีสูงสุดถึง 1 หมื่นคน   ซึ่งการทดสอบแอปเนี่ยแหละ ทำให้ไม่ต้องผ่านการตรวจสอบความปลอดภัยบน Appstore ซึ่งก็เข้าทางแฮกเกอร์เลย   ในขณะที่บริษัท Sophos กำลังตรวจสอบ ก็ดันไปพบเข้ากับ IP ที่เกี่ยวข้องกับ CryptoRom ซึ่งพบว่ามีการทำ App Store เลียนแบบขึ้นมาลักษณะที่มีเทมเพลจที่คล้ายกัน แต่มีชื่อแอปและไอคอนต่างกัน รวมถึงยังมีแอปเลียนแบบและใช้โลโก้ที่คล้ายกับแอปจริง ซึ่งเดาว่าน่าจะถูกใช้เพื่อหลอกนักทดสอบแอปครับ   ทั้งนี้ ผู้ใช้ iOS ที่ไม่ได้ใช้งานแอปรุ่นเบต้าก็ไม่ต้องกังวลไป เพราะช่องโหว่นี้เกิดขึ้นเฉพาะกับนักทดสอบแอปที่ใช้รุ่นเบต้า…

รัสเซียเอาจริง ส่งมัลแวร์ Covid for computer ติดง่ายจากเว็บลามก

Loading

  สงครามระหว่างยูเครนและรัสเซีย อาจกลายเป็นจุดเริ่มต้นของการพัฒนาการโจมตีทางไซเบอร์ในรูปแบบใหม่ และวันนี้ มันเกิดขึ้นจริงแล้ว . ไม่นานมานี้ มอสโกได้พัฒนามัลแวร์ตัวใหม่ ซึ่งจะเข้าไปปิดใช้งาน Notebook และ Smartphone ส่วนตัว โดยให้ชื่อมันว่า “Covid for computer” หรือเชื้อโควิดที่ติดกับอุปกรณ์คอมและโทรศัพท์โดยเฉพาะ . นักรบคีย์บอร์ดจากหน่วยงานสายลับของรัสเซีย FSB และหน่วยข่าวกรองทางทหาร GRU ใช้เวลา 20 ปีในการตรวจสอบการป้องกันทางไซเบอร์ของสหราชอาณาจักรเพื่อหาจุดอ่อน ซึ่งตอนนี้พวกเขาพร้อมจะแก้แค้นต่อมาตรการคว่ำบาตรทางเศรษฐกิจที่บังคับใช้กับรัสเซีย . วิธีการติดมัลแวร์ก็อาศัยเพียงแค่การคลิกวิดีโอเพียงคลิกเดียว ก็เพียงพอที่จะนำมัลแวร์เข้าสู่คอมพิวเตอร์หรือมือถือของเราได้แล้ว ซึ่งมัลแวร์จะเข้าไปปิดการใช้งานของอุปกรณ์ ทำให้เราไม่สามารถใช้งานได้ ซึ่งถ้าหากทำได้ในวงกว้าง จะกระทบต่อระบบเศรษฐกิจอย่างมาก . ตอนนี้ประเทศที่ลงชื่อประณามการบุกโจมตีของรัสเซียถือเป็นประเทศที่มีความเสี่ยงว่าจะถูกโจมตีทางไซเบอร์ได้ โดยไทยก็เป็นหนึ่งในนั้น ฉะนั้น ระหว่างที่กำลังมีสงครามนี้เกิดขึ้น พยายามห้ามอกห้ามใจอย่าพึ่งเข้าเว็บ 18+ ชั่วคราวกันก่อนนะ (แม้มันจะห้ามยาก ฮ่า ๆ) เพราะไม่รู้ว่าเว็บดังกล่าวมีมัลแวร์แฝงมาแค่ไหนครับ ที่มาข้อมูล https://www.mirror.co.uk/news/politics/russia-develops-covid-computers-disable-26394908     ที่มา : techhub    / …

มัลแวร์ล้างข้อมูล โจมตี ‘ยูเครน’ หวั่น ‘ไทย’ โดนหางเลข แนะปิดช่องโหว่

Loading

  สกมช.เตือนภัยไซเบอร์ พบมัลแวร์ล้างข้อมูล โจมตี ยูเครน หวั่นกระทบไทย เหตุเครือข่ายเน็ตเชื่อมโยงถึงกัน แนะป้องกันปิดช่องโหว่ก่อนถูกโจมตีแบบไม่รู้ตัว เร่งประชุมหน่วยงาน ภายใต้กฎหมายวางแผนป้องกัน เผยประชาชนทั่วไป หน่วยงานอื่นที่ไม่ได้อยู่ภายใต้กฎหมายต้องระวัง นาวาอากาศเอก อมร ชมเชย รองเลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ กล่าวว่า จากกรณีความขัดแย้งระหว่าง “รัสเซีย กับ ยูเครน” ทำให้มีการปฏิบัติการโจมตีทางทหาร และ การโจมตีทางไซเบอร์เกิดขึ้น โดยมีเหตุการณ์การโจมตีทางไซเบอร์ในระหว่างวันที่ 22 – 25 กุมภาพันธ์ 2565 ในรูปแบบ DDoS (Distributed-denial-of-service) หรือการก่อกวนเว็บไซต์ของหน่วยงานสำคัญระดับประเทศ เช่น กระทรวงการต่างประเทศ กระทรวงสาธารณสุข และภาคธนาคาร โดยทำการเข้าถึงหลายเว็บไซต์พร้อมๆ กัน ทำให้ไม่สามารถเข้าใช้งานได้ ส่งผลให้ระบบเครือข่ายอินเทอร์เน็ตล่ม และยังมีการตรวจพบมัลแวร์ชื่อ Hermetic Wiper ซึ่งมีลักษณะการทำงานที่เน้นการล้างข้อมูลของเป้าหมายบนระบบเครือข่ายภายในประเทศยูเครน ทั้งนี้ บริษัทด้านความปลอดภัยไซเบอร์เปิดเผยว่ามัลแวร์นี้จะสร้างความเสียหายให้กับ Master Boot Record (MBR) ทำให้คอมพิวเตอร์ที่ติดมัลแวร์ไม่สามารถทำงานได้ และยังมีการตรวจพบมัลแวร์ชื่อ Cyclops…

พบมัลแวร์ขั้นสูง เชื่อมโยงแฮ็กเกอร์จีน

Loading

บริษัทความปลอดภัยด้านไซเบอร์ชั้นนำระบุว่า พบ “มัลแวร์ขั้นสูง” ที่ถูกใช้โดยทีมเจาะข้อมูลของจีน เพื่อโจมตีรัฐบาลและโครงสร้างพื้นฐานที่สำคัญ บริษัท Symantec ซึ่งเป็นบริษัทในเครือของ Broadcom บริษัทออกแบบและผลิตซอฟต์แวร์สัญชาติอเมริกัน ระบุว่า ตัวอย่างมัลแวร์ที่ถูกตั้งชื่อว่า Daxin นี้ มีมาตั้งแต่ปี ค.ศ. 2013 โดยบริษัทไมโครซอฟท์เริ่มบันทึกข้อมูลของมัลแวร์ตัวนี้เมื่อเดือนธันวาคมในปีดังกล่าว ทีมค้นหาภัยคุกคามด้านความปลอดภัยไซเบอร์ของ Symantec ระบุว่า Daxin เป็นมัลแวร์ที่มีความซับซ้อนมากที่สุดที่ถูกใช้โดยผู้ที่เกี่ยวข้องกับจีน ทีมดังกล่าวระบุว่า พบ Daxin พร้อมกับเครื่องมือเจาะข้อมูลอื่นๆ ที่เคยถูกใช้โดยนักโจมตีทางไซเบอร์ของจีน นักเจาะข้อมูลใช้งาน Daxin โดยขัดต่อ “ผลประโยชน์ด้านยุทธศาสตร์ขององค์กรและรัฐบาลจีน” โดยมัลแวร์นี้อนุญาตให้ผู้ใช้งานเข้าถึงคอมพิวเตอร์ที่ถูกโจมตีได้โดยตรงผ่านเครือข่ายที่ถูกรักษาอย่างเหนียวแน่น และไม่มีการเชื่อมต่ออินเตอร์เน็ตโดยตรง ทำให้ผู้ใช้งานมัลแวร์สามารถดึงข้อมูลมาได้โดยไม่ถูกสงสัย วิคราม ทาเกอร์ ผู้อำนวยการด้านเทคนิคของ Symantec กล่าวกับรอยเตอร์ว่า Daxin สามารถถูกควบคุมจากที่ใดก็ได้บนโลก หากคอมพิวเตอร์ที่เป็นเป้าหมายติดเชื้อมัลแวร์แล้ว โดยเขาระบุว่า เหยื่อที่ถูก Daxin โจมตี รวมถึงหน่วยงานระดับสูงในเอเชียและแอฟริกา รวมถึงกระทรวงยุติธรรมของประเทศต่างๆ     ที่มา : voathai   …

สหรัฐพบ “Emotet” มัลแวร์ขโมยข้อมูลระบาดทั่วโลกผ่านทางอีเมล

Loading

  พรูฟพอยต์ อิงค์ (Proofpoint Inc.) ซึ่งเป็นบริษัทรักษาความปลอดภัยข้อมูลของสหรัฐฯ เปิดเผยว่า พบผู้เสียหายจากมัลแวร์ Emotet (อีโมเท็ต) มากกว่า 2.7 ล้านรายทั่วโลกตั้งแต่ปลายปีที่แล้ว แม้ว่าเซิร์ฟเวอร์ของ Emotet ได้ถูกกำจัดไปแล้วก่อนหน้านี้ สำนักข่าวเกียวโดรายงานว่า Emotet ซึ่งถือว่าเป็นมัลแวร์อันตรายที่สุดในโลกนั้น ปรากฏขึ้นครั้งแรกในปี 2557 โดยมัลแวร์ดังกล่าวสามารถขโมยข้อมูลที่ละเอียดอ่อน เช่น รหัสผ่าน และติดตั้งโปรแกรมควบคุมระยะไกลโดยส่งมัลแวร์ผ่านทางอีเมลปลอมที่ส่งเป็นข้อความตอบกลับจากลูกค้าและเพื่อน พรูฟพอยต์รายงานว่า Emotet มีการแพร่กระจายอย่างรวดเร็วสู่คอมพิวเตอร์ต่าง ๆ ผ่านไฟล์แนบในอีเมลในช่วงไม่กี่เดือนที่ผ่านมา โดยมีผู้เสียหายที่ได้รับการยืนยัน 90,000 รายในเดือน พ.ย. 2564 และมากกว่า 1.07 ล้านรายในเดือน ม.ค. 2565 จากนั้นในช่วงต้นเดือน ก.พ.ปีนี้ ก็ตรวจพบอีกมากกว่า 1.25 ล้านราย ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ตั้งข้อสงสัยว่า กลุ่มแฮกเกอร์ที่รอดจากการปราบปรามทั่วโลกเมื่อเดือน ม.ค. 2564 นั้น ได้เริ่มแพร่กระจาย Emotet เมื่อปลายปีที่แล้ว ก่อนหน้านี้ หน่วยงานใน…