Bitdefender พบแอปจัดการข้อมูลบน Play Store แฝงมัลแวร์ที่ยอดดาวน์โหลดร่วมหมื่น

Loading

  ผู้เชี่ยวชาญจาก Bitdefender เผยว่าพบมัลแวร์ตระกูล Sharkbot แฝงอยู่ในแอปจัดการข้อมูล (File Manager App) หลายตัวบน Play Store ของ Google แอปบางตัวมียอดดาวน์โหลดหลายหมื่นครั้งเลยทีเดียว   Bitdefender อธิบายว่าแฮกเกอร์แฝงมัลแวร์ไว้ในฟีเจอร์ต่าง ๆ ของแอปจัดการข้อมูลที่ดูเหมือนว่าเป็นแอปที่ไม่มีพิษภัย ผ่านการขออนุญาตจากผู้ใช้ให้ทำการติดตั้งไฟล์จากภายนอกเข้าไปในอุปกรณ์ของผู้ใช้ ซี่งหากผู้ใช้ยินยอมกดอนุญาตโดยที่คิดว่าเป็นไฟล์ที่จำเป็นต่อการใช้แอปเหล่านี้ มัลแวร์จะถูกติดตั้งบนอุปกรณ์ทันที   เหตุที่ต้องเป็นแอปจัดการข้อมูล เพราะแฮกเกอร์ต้องการกลไกการทำงานของแอปประเภทนี้ในการติดตั้งแอปประเภทอื่นเพิ่มเติม ในกรณีนี้คือ Sharkbot ทำให้วิธีการนี้ตรวจพบได้ยาก   แอปที่ถูกตรวจพบ ได้แก่ –  X-File Manager พัฒนาโดย Viktor Soft ICe LLC มียอดดาวน์โหลด 10,000 ครั้ง ก่อนถูกลบ –  FileVoyager ของ Julia Soft Io LLC ยอดดาวน์โหลดราว 5,000 ครั้ง – …

ESET เผยปฏิบัติการมัลแวร์เรียกค่าไถ่โจมตียูเครน ที่เชื่อว่าเป็นฝีมือหน่วยข่าวกรองรัสเซีย

Loading

  ESET บริษัทด้านไซเบอร์จากสโลวาเกียเผยรายละเอียดของปฏิบัติการแพร่มัลแวร์เรียกค่าไถ่ที่ทางบริษัทเรียกว่า RansomBoggs ที่มุ่งโจมตีองค์กรหลายแห่งของยูเครน โดยตรวจพบครั้งแรกเมื่อ 21 พฤศจิกายนที่ผ่านมา   ทางบริษัทชี้ว่ารูปแบบของมัลแวร์ที่ RansomBoggs ใช้มีความคล้ายคลึงกับปฏิบัติการของกลุ่มแฮกเกอร์ใช้มัลแวร์เรียกค่าไถ่ตระกูล Sandworm จากรัสเซีย   ศูนย์เผชิญเหตุฉุกเฉินทางคอมพิวเตอร์ยูเครน (CERT-UA) องค์กรหลักที่ทำหน้าที่เผชิญการโจมตีทางไซเบอร์ของประเทศ ชี้ว่า RansomBoggs ใช้สคริปต์ PowerShell (โปรแกรมจัดการระบบ) ที่เรียกว่า POWERGAP ในการปล่อยมัลแวร์เรียกค่าไถ่ และมัลแวร์ลบข้อมูล (data wiper) ตระกูล CaddyWiper   สำหรับ Sandworm เป็นที่เชื่อกันว่าเป็นกลุ่มแฮกเกอร์ที่มีความเชี่ยวชาญสูงและอยู่ในสังกัดหน่วยข่าวกรองทางทหารของรัสเซีย (GRU) โดยเน้นโจมตีโครงสร้างพื้นฐานสำคัญของหลายประเทศในช่วงที่ผ่านมา   Sandworm ยังถูกนำไปเชื่อมโยงกับเหตุการณ์ NotPetya ในปี 2017 ที่เป็นการมุ่งเป้าโจมตีโรงพยาบาลและสถาบันทางการแพทย์ทั่วโลก โดยเฉพาะยูเครน รวมถึงเหตุโจมตีระบบผลิตไฟฟ้าของยูเครนในช่วงปี 2015 – 2016 ด้วย     ที่มา thehackernews  …

นักวิจัยเผย Worok ปฏิบัติการแฮ็กที่แฝงข้อมูลสร้างมัลแวร์ไว้ในไฟล์ PNG

Loading

  นักวิจัยไซเบอร์จาก ESET พบปฏิบัติการแฮ็กชื่อว่า Worok ที่ใช้มัลแวร์ชนิดใหม่ที่ได้รับการออกแบบมาเพื่อขโมยข้อมูลและโจมตีเหยื่อที่มีความสำคัญ โดยใช้วิธีการซ่อนมัลแวร์ไว้ในไฟล์ภาพที่มีนามสกุล PNG   ESET ชี้ว่า Worok เป็นกลุ่มจารกรรมทางไซเบอร์ที่ใช้เครื่องมือที่ไม่เคยมีการพบที่ไหนมาก่อน โดยเฉพาะเครื่องมืออำพรางข้อมูลที่ใช้ฝังมัลแวร์ลงบนไฟล์ภาพ PNG   เป้าหมายของ Worok ส่วนใหญ่เป็นหน่วยงานรัฐบาลที่อยู่ในตะวันออกกลาง เอเชียตะวันออกเฉียงใต้ และแอฟริกาใต้   ทางด้าน Avast เผยว่า Worok ใช้รูปแบบการโจมตีแบบหลายขั้นตอนที่มีความซับซ้อน เพื่อซ่อนวิธีการโจมตี โดยปัจจุบันยังไม่รู้วิธีที่ Worok ใช้ในการเจาะระบบโครงข่าย แต่พบว่า Worok ผสมผสานการเครื่องมือหลายชนิดเพื่อใช้ข้อมูลที่แฝงอยู่ในจุดย่อยที่สุดในพิกเซลเฉพาะในภาพที่เป็นไฟล์ PNG เพื่อผสมเป็นไฟล์ EXE 2 ไฟล์ที่จะปล่อยมัลแวร์ต่อไป   มัลแวร์ตัวนี้มีชื่อว่า DropBoxControl ที่มีความสามารถหลากหลาย อาทิ การดาวน์โหลดไฟล์จาก Dropbox ไปยังอุปกรณ์ที่ติดมัลแวร์ ลบข้อมูลจากระบบ และดึงข้อมูลระบบออกมา   ผู้เชี่ยวชาญจากทั้ง ESET และ Avast ต่างพยายามที่จะเก็บข้อมูลเพื่อให้รู้ระบบการทำงานของ…

OPERA1ER อาชญากรไซเบอร์ฝรั่งเศสขโมยเงินจากมากกว่า 15 ประเทศ

Loading

  ทีมข่าวกรองภัยคุกคามของ Group-IB เผยรายงานที่จัดทำร่วมกับทีมเผชิญเหตุทางไซเบอร์ของ Orange ที่ระบุว่ากลุ่มอาชญากรไซเบอร์ที่ใช้ภาษาฝรั่งเศสเป็นภาษาหลักซึ่งมีรหัสเรียกขานว่า OPERA1ER ก่อเหตุโจรกรรมทางไซเบอร์ต่อธนาคารและองค์กรด้านโทรคมนาคมในแอฟริกา เอเชีย และละตินอเมริกา กว่า 15 ประเทศ ไปแล้วมากกว่า 30 ครั้ง   ปฏิบัติการของ OPERA1ER ขโมยเงินอยากเหยื่อรวมกันไปแล้วมากกว่า 30 ล้านเหรียญ (ราว 1,127 ล้านบาท) ในเวลากว่า 4 ปีที่ผ่านมา   รูปแบบปฏิบัติการของทางกลุ่มเน้นการส่งอีเมลหลอกให้พนักงานของบริษัทต่าง ๆ ในการดาวน์โหลดมัลแวร์หลายประเภท อาทิ Backdoor (ช่องโหว่ทางลัดเข้าเซิร์ฟเวอร์หรืออุปกรณ์ของเหยื่อ) Keylogger (ตัวติดตามการพิมพ์ของเหยื่อ) และ Password Stealer (ตัวขโมยรหัสผ่าน)   OPERA1ER ใช้ข้อมูลส่วนบุคคลที่ขโมยมาได้จากมัลแวร์เหล่านี้เข้าไปล็อกอินและควบคุมหลังบ้านขององค์กรต่าง ๆ เมื่อเจาะเข้าไปแล้ว อาชญากรกลุ่มก็จะใช้เครื่องมืออย่าง Cobalt Strike และ Metasploit ในการฝังตัวอยู่เป็นเวลาตั้งแต่ 3 – 12…

ระบาดหนัก อินเดียเจอโทรจันตัวใหม่ Android Drinik ปลอมเป็นแอปภาษี

Loading

  ตอนนี้มีมัลแวร์ชื่อว่า Android Drinik กำลังระบาดหนักในอินเดีย โดยปลอมแปลงเป็นแอปจัดการภาษีอย่างเป็นทางการของประเทศเพื่อขโมยข้อมูลส่วนบุคคลของเหยื่อและข้อมูลประจำตัวทางธนาคาร   ความจริงแล้ว Drinik แพร่ระบาดในอินเดียมาตั้งแต่ปี 2559 มีเป้าหมายในการขโมย SMS จากโทรศัพท์ของเหยื่อ แต่ในเดือนกันยายน 2564 ได้อัปเกรดตัวเองกลายโทรจันที่แสร้งทำตัวให้ตัวเองปลอดภัย แต่มีการชี้นำเหยื่อไปยังฟิชชิ่งเพื่อขโมยข้อมูลธนาคาร   มัลแวร์เวอร์ชันล่าสุดมีชื่อว่า ‘iAssist’ ผู้ใช้ต้องดาวน์โหลดผ่าน APK แอปจะแสร้งทำตัวเป็นเครื่องมือการจัดการภาษีอย่างเป็นทางการของกรมสรรพากรของอินเดีย เมื่อติดตั้งแล้ว แอปจะจะขอสิทธิ์ในการรับ อ่าน ส่ง SMS อ่านบันทึกการโทรของผู้ใช้รวมทั้งขอสิทธิ์ในการเข้าถึงอุปกรณ์เก็บข้อมูลนอกนอกเครื่อง (Micro SD)   หลังจากนั้น จะขอร้องให้ผู้ใช้กดยืนยันเพื่อเข้าถึง Accessibility Service หาผู้ใช้กด แอปจะทำการปิดการใช้ Google Play Protect เพื่อให้สามารถใช้ฟังก์ชันบันทึกหน้าจอ และจับภาพการกดรหัสในแอปต่าง ๆ   เมื่อกดยืนยันหมดทุกขั้นตอน แอปจะโหลดไซต์ภาษีเงินได้ของอินเดียจริงผ่าน WebView แทนหน้าฟิชชิ่ง เพื่อให้ดูน่าเชื่อถือ และให้เหยื่อได้ดำเนินการขั้นตอนทางภาษีจริง ๆ แอปจะมีการตรวจสอบด้วยว่าเหยื่อนั้นเข้าสู่ระบบสำเร็จจริง ๆ…

หลอกให้โหลด โจมตีรูปแบบใหม่ Dormant Colours

Loading

  นักวิจัยที่ Guardio Labs ได้ตรวจพบแคมเปญการโจมตีใหม่โดยใช้งานส่วนขยายของ Chrome Web Store เป็นสื่อกลางในการเข้าถึงผู้ใช้งาน   ส่วนขยายทั้งหมดเป็นตัวเลือกที่ให้ผู้ใช้เปลี่ยนสีต่าง ๆ ของหน้าเว็บเบราว์เซอร์ ซึ่งมีมากกว่า 30 ตัว และมียอดดาวน์โหลดรวมกันมากกว่า 1 ล้านครั้ง   แอปทั้งหมดสามารถผ่านระบบตรวจสอบของ Google เบื้องต้นได้ เพราะแอปเหล่านี้จะทำตัวเองให้ดูเหมือนว่าปลอดภัย ซึ่งจะสามารถหลบเลี่ยงการตรวจสอบความปลอดภัยได้ นักวิเคราะห์จึงตั้งชื่อแคมเปญนี้ว่า “Dormant Colours” (Dormant แปลว่า สงบเงียบ หรืออยู่เฉย ๆ )   การติดไวรัสเริ่มต้นด้วยการที่ผู้ใช้คลิกโฆษณาหรือลิงก์แปลก ๆ เช่นลิงก์ดูวีดิโอหรือลิงก์โหลดโปรแกรม โดยเมื่อคลิกไปแล้ว เราจะถูกเปลี่ยนเส้นทางไปจากหน้าต่างใหม่ที่พยายามจะให้เราติดตั้งส่วนขยายเพิ่มเติม เพื่อให้สามารถเปิดดูวีดิโอได้หรือดาวน์โหลดโปรแกรมได้สำเร็จครับ   แน่นอนว่า ในการติดตั้งนั้นจะไม่มีมัลแวร์ติดตั้ง แอปจะทำหน้าที่ของมันตามปกติ แต่เมื่อติดตั้งไปสักพัก ส่วนขยายเหล่านี้จะพยายามดาวน์โหลดส่วนเสริมที่อันตรายมาติดตั้งในเครื่อง หรือแม้กระทั่งแทรกลิงก์ฟิชชิ่งที่พยายามจะขโมยบัญชี Microsoft 365 หรือ Google Workspace ครับ  …