เผยเทคนิคกลุ่มแฮกเกอร์ใช้ steganography เพื่อซ่อนมัลแวร์ไว้ในไฟล์ WAV

Loading

Steganography เป็นเทคนิคการซ่อนข้อมูลลับไว้ในสื่อที่ไม่ได้เป็นความลับ โดยมีจุดประสงค์เพื่ออำพรางให้ตรวจสอบความผิดปกติได้ยาก ตัวอย่างการใช้งานเทคนิคนี้ เช่น ซ่อนข้อมูลลับไว้ในไฟล์รูปภาพ ซึ่งผู้ที่เปิดดูไฟล์นี้ก็จะเห็นเป็นรูปภาพปกติ แต่ผู้ที่รู้ว่าภาพนี้มีข้อมูลซ่อนอยู่ก็สามารถใช้วิธีเฉพาะในการสกัดข้อมูลที่ซ่อนไว้ออกมาได้ ซึ่งที่ผ่านมาก็ได้มีผู้พัฒนามัลแวร์หลายรายนำเทคนิคนี้มาใช้เป็นส่วนประกอบการโจมตีอยู่เรื่อย ๆ ทีมนักวิจัยจาก BlackBerry Cylance ได้เผยแพร่รายงานการโจมตีของกลุ่มแฮกเกอร์ที่ใช้เทคนิค steganography เพื่อฝังมัลแวร์ไว้ในไฟล์ WAV ซึ่งเป็นไฟล์เสียงที่สามารถเปิดฟังได้โดยใช้โปรแกรมทั่วไป โดยทางนักวิจัยพบว่ากลุ่มแฮกเกอร์ได้ใช้เทคนิคนี้เพื่อแพร่กระจายมัลแวร์ XMRig ซึ่งเป็นมัลแวร์ขุดเงินดิจิทัลสกุล Monero รวมถึงใช้เพื่ออำพรางโค้ดสำหรับโจมตีระบบ สาเหตุที่ทางนักวิจัยสามารถตรวจพบการโจมตีด้วยเทคนิคเหล่านี้ได้เนื่องจากพบไฟล์ที่ใช้สกัดข้อมูลออกมาจากไฟล์ WAV ดังกล่าว จากรายงาน นักวิจัยพบว่าผู้พัฒนามัลแวร์ใช้ 2 อัลกอริทึมหลักๆ ในการอำพรางและสกัดข้อมูลออกมาจากไฟล์ WAV โดยอัลกอริทึมแรกคือการใช้ Least Significant Bit (LSB) ซึ่งเป็นการซ่อนข้อมูลไว้ใน bit สุดท้ายของแต่ละ block ซึ่งการสกัดข้อมูลออกมาก็จะใช้วิธีวนลูปอ่านค่ามาทีละ block แล้วนำ bit สุดท้ายมาต่อกัน จนสุดท้ายได้เป็นไฟล์มัลแวร์ออกมา ส่วนอัลกอริทึมที่สองจะใช้ฟังก์ชัน rand() ของ Windows ซึ่งเป็นฟังก์ชันที่ใช้สำหรับสร้างชุดเลขสุ่มเทียม (Pseudo Random Number…

แฮกมาแฮกกลับ เหยื่อมัลแวร์เรียกค่าไถ่ Muhstik แฮกเซิร์ฟเวอร์ของผู้พัฒนามัลแวร์ ปล่อยกุญแจกู้คืนไฟล์ให้ใช้งานได้ฟรี

Loading

Muhstik เป็นมัลแวร์เรียกค่าไถ่ (ransomware) ที่มีการแพร่ระบาดมาตั้งแต่ช่วงเดือนกันยายน 2562 ช่องทางการโจมตีจะอาศัยการ brute force รหัสผ่านร่วมกับช่องโหว่การตั้งค่า SQL และ phpMyAdmin ในอุปกรณ์ QNAP NAS โดยหลังจากที่มัลแวร์ได้สิทธิ์เข้าถึงตัวอุปกรณ์แล้วจะเข้ารหัสลับข้อมูลข้างใน จากนั้นจะเปลี่ยนนามสกุลไฟล์เป็น “.muhstik” และส่งข้อมูลสำหรับใช้สร้างกุญแจถอดรหัสลับกู้คืนไฟล์ไปที่เครื่องเซิร์ฟเวอร์ของผู้พัฒนามัลแวร์ หนึ่งในผู้ที่ตกเป็นเหยื่อของมัลแวร์เรียกค่าไถ่สายพันธุ์นี้คือนาย Tobias Frömel ซึ่งเป็นนักพัฒนาซอฟต์แวร์ โดยหลังจากที่เขาได้จ่ายเงินค่าไถ่เพื่อกู้ไฟล์กลับคืนมาแล้ว (0.09 บิตคอยน์หรือประมาณ 700 ดอลลาร์สหรัฐฯ) เขาได้วิเคราะห์ตัวมัลแวร์ดังกล่าวเพื่อศึกษาช่องทางการแพร่กระจายและหาข้อมูลการติดต่อกับเซิร์ฟเวอร์ที่ใช้ควบคุมมัลแวร์ โดยหลังจากที่พบข้อมูล เขาได้ตัดสินใจเจาะระบบเว็บไซต์ดังกล่าวและพบว่าข้างในมีไฟล์ที่สามารถใช้สร้างกุญแจสำหรับถอดรหัสลับข้อมูลได้ นอกจากนี้เขายังพบฐานข้อมูลที่มีกุญแจของเครื่องที่ตกเป็นเหยื่อถึง 2,858 เครื่องด้วย หลังจากที่ได้ข้อมูลดังกล่าว เขาได้แชร์กุญแจสำหรับถอดรหัสลับข้อมูลในเว็บบอร์ดที่ให้คำปรึกษากับผู้ที่ตกเป็นเหยื่อมัลแวร์เรียกค่าไถ่ โดยได้รับการยืนยันจากเหยื่อคนอื่นๆ ว่ากุญแจเหล่านี้สามารถใช้งานได้จริง ในเวลาต่อมาบริษัท Emsisoft ได้พัฒนาเครื่องมือสำหรับใช้ถอดรหัสลับกู้คืนข้อมูลได้แล้ว โดยผู้ที่ตกเป็นเหยื่อมัลแวร์เรียกค่าไถ่ Muhstik สามารถดาวน์โหลดได้จาก https://www.emsisoft.com/ransomware-decryption-tools/muhstik —————————————- ที่มา : Thaicert / 8 ตุลาคม 2562 Link : https://www.thaicert.or.th/newsbite/2019-10-08-01.html?fbclid=IwAR0APgXxoZVN2iefbJCIKeU9AsKWTfVgrXLKbnI-gp5JXthSCiDafCAJYGc#2019-10-08-01

แฉ แฮกเกอร์จีนเจาะโครงข่ายโทรคมนาคมตามรอย “อุยกูร์” ในเอเชีย รวมทั้ง “ไทย”

Loading

สำนักข่าวรอยเตอร์รายงานว่า แฮกเกอร์ซึ่งทำงานให้กับรัฐบาลจีน ได้เจาะเข้าไปในโครงข่ายโทรคมนาคมในหลายประเทศในเอเชียกลางและเอเชียตะวันออกเฉียงใต้ เพื่อติดตามชาวอุยกูร์ โดยเป็นการอ้างการเปิดเผยของเจ้าหน้าที่ข่าวกรอง 2 คน และที่ปรึกษาด้านความมั่นคงอีก 2 คน ซึ่งทำหน้าที่ในการสอบสวนเกี่ยวกับการโจมตีดังกล่าว แหล่งข่าวเปิดเผยว่า การแฮก หรือการเจาะระบบที่เกิดขึ้นเป็นส่วนหนึ่งของโครงการจารกรรมบนโลกไซเบอร์ ที่มีเป้าหมายเป็นบุคคลระดับสูง เช่น เจ้าหน้าที่ทูตและเจ้าหน้าที่ทหารต่างประเทศ แต่จีนจะพุ่งเป้าลำดับต้นๆไปกับการตามรอยการเคลื่อนไหวของชาวอุยกูร์ ซึ่งเป็นชาวมุสลิมชนกลุ่มน้อยในจีน ที่รัฐบาลปักกิ่งเชื่อว่าเป็นภัยคุกคามต่อจีน ทั้งนี้ จีนถูกวิพากษ์วิจารณ์อย่างหนักจากนานาชาติเกี่ยวกับการปฏิบัติต่อชาวอุยกูร์ ในเขตปกครองตนเองซินเจียง และมีชาวอุยกูร์จำนวนมากที่สุดคุมขังอยู่ในสถานที่ที่จีนเรียกว่าเป็นศูนย์ฝึกวิชาชีพ รอยเตอร์ระบุว่า ปฏิบัติการเจาะข้อมูลดังกล่าว เกิดขึ้นโดยแฮกเกอร์ชาวจีนหลายกลุ่ม ที่เจาะเข้าไปในระบบเครือข่ายของผู้ให้บริการโทรคมนาคมในหลายประเทศ ซึ่งรวมทั้งตุรกี คาซักสถาน อินเดีย มาเลเซีย และไทย โดยประเทศเหล่านี้มักจะถูกใช้เป็นจุดแวะของชาวอุยกูร์ในการเดินทางระหว่างซินเจียงกับตุรกี ซึ่งนักเคลื่อนไหวระบุว่า เป็นความพยายามที่จะหลบหนีการถูกดำเนินคดี ขณะที่รัฐบาลปักกิ่งระบุว่า กลุ่มชาวอุยกูร์ที่เดินทางพวกนี้ เป็นพวกที่จะเดินทางไปร่วมต่อสู้กับกลุ่มติดอาวุธในอิรักและซีเรีย อย่างไรก็ตาม รัฐบาลจีนเองยืนยันมาตลอดว่าไม่ได้มีส่วนเกี่ยวข้องกับการโจมตีบนโลกไซเบอร์หรือการกระทำทารุณต่อชาวอุยกูร์ ขณะที่รอยเตอร์เองไม่สามารถระบุได้ว่า ผู้ให้บริการโทรคมนาคมที่ถูกโจมตีคือใคร ขณะที่ทางการในอินเดียและไทยต่างปฏิเสธที่จะแสดงความเห็นเรื่องดังกล่าว ——————————————————- ที่มา : มติชน / 17 กันยายน 2562 Link : https://www.matichon.co.th/foreign/news_1674331

นายกเทศมนตรีทั่วประเทศในอเมริกา ร่วมลงนามไม่จ่ายค่าไถ่ให้กับแฮกเกอร์

Loading

นายกเทศมนตรีกว่า 225 รายทั่วสหรัฐอเมริกาได้สนับสนุนให้มีการลงมติเพื่อไม่จ่ายค่าไถ่ให้กับแฮกเกอร์ เพราะเป็นสาเหตุให้ปัญหานี้ไม่มีทางหมด โดยมตินี้มาจากการประชุมประจำปีของนายกเทศมนตรีสหรัฐที่จัดขึ้นที่โฮโนลูลูตั้งแต่วันที่ 28 มิถุนายนถึงวันที่ 1 กรกฎาคม ตามคำแถลง จะต้องมีอย่างน้อย 170 เขตเมืองหรือระบบของรัฐได้รับการกำหนดเป้าหมายป้องกันการโจมตี ransomware ตั้งแต่ปี 2013 โดยการโจมตีเหล่านี้ใช้โปรแกรมมัลแวร์ที่ทำให้ระบบไม่สามารถใช้งานได้ และแฮกเกอร์มักจะเรียกร้องการชำระเงินในรูปแบบต่าง ๆ (ส่วนใหญ่จะเป็นบิทคอยน์) เพื่อแลกกับการใช้งานระบบเหมือนเดิม ในอีกมุมหนึ่ง มตินี้เกิดขึ้นจากมืองในสหรัฐอเมริกาหลายแห่งถูกโจมตีโดย ransomware การโจมตีในปีนี้รวมถึง Lake City, Florida ซึ่งแต่ละครั้ง แฮกเกอร์จะให้จ่ายเงินจำนวน 43 bitcoins เพื่อแลกกับการเข้าถึงระบบโทรศัพท์และอีเมลได้อีกครั้ง นอจากนั้นยังมีการโจมตีระดับสูงอีกครั้งเมื่อไม่นานมานี้ โดยเกิดขึ้นในบัลติมอร์ในเดือนพฤษภาคมซึ่งเป็นการปิดระบบเมืองสำคัญผ่านอีเมลฟิชชิง แฮ็กเกอร์เรียกร้องให้หน่วยงานจ่ายเงินจำนวน 13 bitcoins (ประมาณ $ 76,280 ในเวลานั้นและตอนนี้ประมาณที่ $ 151,599) แต่ Sheryl Goldstein ผู้ช่วยหัวหน้าฝ่ายปฏิบัติการของนายกเทศมนตรีได้รับคำแนะนำจาก FBI ให้ไม่จ่ายค่าไถ่เพราะ ถ้าจ่ายครั้งนี้ เราก็ยิ่งต้องจ่ายมากขึ้นเรื่อย ๆ  โดยประมาณว่าการโจมตีมีค่าใช้จ่ายในเมืองอย่างน้อย 18…