‘ไฟร์อาย’ เผยแฮกเกอร์จีนลอบเจาะล้วงข้อความในโทรศัพท์ชาวต่างชาติหลายพันคน

Loading

Alister Shepherd, the director of a subsidiary of the cybersecurity firm FireEye, gestures during a presentation about the APT33 hacking group, which his firm suspects are Iranian government-aligned hackers, in Dubai, United Arab Emirates, Tuesday,… บริษัทรักษาความปลอดภัยทางไซเบอร์ ไฟร์อาย (FireEye) เปิดเผยว่า แฮกเกอร์จากจีนซึ่งมีความเกี่ยวโยงกับรัฐบาลจีน ได้ลอบเจาะล้วงข้อมูลการส่งข้อความผ่านโทรศัพท์มือถือของชาวต่างชาติหลายพันคน FireEye ระบุในรายงานว่า แฮกเกอร์ซึ่งสังกัดกลุ่ม Advanced Persistent Threat 41หรือ APT41 มีส่วนในการสอดแนมทางไซเบอร์หลายครั้งในช่วง 10 ปีที่ผ่านมา มุ่งเป้าไปที่เป้าหมายระดับสูงและเบอร์โทรศัพท์ที่ถูกเลือกมาโดยเฉพาะ โดยใช้วิธีติดตั้งซอฟท์แวร์แฮกข้อมูล หรือ…

เผยเทคนิคกลุ่มแฮกเกอร์ใช้ steganography เพื่อซ่อนมัลแวร์ไว้ในไฟล์ WAV

Loading

Steganography เป็นเทคนิคการซ่อนข้อมูลลับไว้ในสื่อที่ไม่ได้เป็นความลับ โดยมีจุดประสงค์เพื่ออำพรางให้ตรวจสอบความผิดปกติได้ยาก ตัวอย่างการใช้งานเทคนิคนี้ เช่น ซ่อนข้อมูลลับไว้ในไฟล์รูปภาพ ซึ่งผู้ที่เปิดดูไฟล์นี้ก็จะเห็นเป็นรูปภาพปกติ แต่ผู้ที่รู้ว่าภาพนี้มีข้อมูลซ่อนอยู่ก็สามารถใช้วิธีเฉพาะในการสกัดข้อมูลที่ซ่อนไว้ออกมาได้ ซึ่งที่ผ่านมาก็ได้มีผู้พัฒนามัลแวร์หลายรายนำเทคนิคนี้มาใช้เป็นส่วนประกอบการโจมตีอยู่เรื่อย ๆ ทีมนักวิจัยจาก BlackBerry Cylance ได้เผยแพร่รายงานการโจมตีของกลุ่มแฮกเกอร์ที่ใช้เทคนิค steganography เพื่อฝังมัลแวร์ไว้ในไฟล์ WAV ซึ่งเป็นไฟล์เสียงที่สามารถเปิดฟังได้โดยใช้โปรแกรมทั่วไป โดยทางนักวิจัยพบว่ากลุ่มแฮกเกอร์ได้ใช้เทคนิคนี้เพื่อแพร่กระจายมัลแวร์ XMRig ซึ่งเป็นมัลแวร์ขุดเงินดิจิทัลสกุล Monero รวมถึงใช้เพื่ออำพรางโค้ดสำหรับโจมตีระบบ สาเหตุที่ทางนักวิจัยสามารถตรวจพบการโจมตีด้วยเทคนิคเหล่านี้ได้เนื่องจากพบไฟล์ที่ใช้สกัดข้อมูลออกมาจากไฟล์ WAV ดังกล่าว จากรายงาน นักวิจัยพบว่าผู้พัฒนามัลแวร์ใช้ 2 อัลกอริทึมหลักๆ ในการอำพรางและสกัดข้อมูลออกมาจากไฟล์ WAV โดยอัลกอริทึมแรกคือการใช้ Least Significant Bit (LSB) ซึ่งเป็นการซ่อนข้อมูลไว้ใน bit สุดท้ายของแต่ละ block ซึ่งการสกัดข้อมูลออกมาก็จะใช้วิธีวนลูปอ่านค่ามาทีละ block แล้วนำ bit สุดท้ายมาต่อกัน จนสุดท้ายได้เป็นไฟล์มัลแวร์ออกมา ส่วนอัลกอริทึมที่สองจะใช้ฟังก์ชัน rand() ของ Windows ซึ่งเป็นฟังก์ชันที่ใช้สำหรับสร้างชุดเลขสุ่มเทียม (Pseudo Random Number…

แฮกมาแฮกกลับ เหยื่อมัลแวร์เรียกค่าไถ่ Muhstik แฮกเซิร์ฟเวอร์ของผู้พัฒนามัลแวร์ ปล่อยกุญแจกู้คืนไฟล์ให้ใช้งานได้ฟรี

Loading

Muhstik เป็นมัลแวร์เรียกค่าไถ่ (ransomware) ที่มีการแพร่ระบาดมาตั้งแต่ช่วงเดือนกันยายน 2562 ช่องทางการโจมตีจะอาศัยการ brute force รหัสผ่านร่วมกับช่องโหว่การตั้งค่า SQL และ phpMyAdmin ในอุปกรณ์ QNAP NAS โดยหลังจากที่มัลแวร์ได้สิทธิ์เข้าถึงตัวอุปกรณ์แล้วจะเข้ารหัสลับข้อมูลข้างใน จากนั้นจะเปลี่ยนนามสกุลไฟล์เป็น “.muhstik” และส่งข้อมูลสำหรับใช้สร้างกุญแจถอดรหัสลับกู้คืนไฟล์ไปที่เครื่องเซิร์ฟเวอร์ของผู้พัฒนามัลแวร์ หนึ่งในผู้ที่ตกเป็นเหยื่อของมัลแวร์เรียกค่าไถ่สายพันธุ์นี้คือนาย Tobias Frömel ซึ่งเป็นนักพัฒนาซอฟต์แวร์ โดยหลังจากที่เขาได้จ่ายเงินค่าไถ่เพื่อกู้ไฟล์กลับคืนมาแล้ว (0.09 บิตคอยน์หรือประมาณ 700 ดอลลาร์สหรัฐฯ) เขาได้วิเคราะห์ตัวมัลแวร์ดังกล่าวเพื่อศึกษาช่องทางการแพร่กระจายและหาข้อมูลการติดต่อกับเซิร์ฟเวอร์ที่ใช้ควบคุมมัลแวร์ โดยหลังจากที่พบข้อมูล เขาได้ตัดสินใจเจาะระบบเว็บไซต์ดังกล่าวและพบว่าข้างในมีไฟล์ที่สามารถใช้สร้างกุญแจสำหรับถอดรหัสลับข้อมูลได้ นอกจากนี้เขายังพบฐานข้อมูลที่มีกุญแจของเครื่องที่ตกเป็นเหยื่อถึง 2,858 เครื่องด้วย หลังจากที่ได้ข้อมูลดังกล่าว เขาได้แชร์กุญแจสำหรับถอดรหัสลับข้อมูลในเว็บบอร์ดที่ให้คำปรึกษากับผู้ที่ตกเป็นเหยื่อมัลแวร์เรียกค่าไถ่ โดยได้รับการยืนยันจากเหยื่อคนอื่นๆ ว่ากุญแจเหล่านี้สามารถใช้งานได้จริง ในเวลาต่อมาบริษัท Emsisoft ได้พัฒนาเครื่องมือสำหรับใช้ถอดรหัสลับกู้คืนข้อมูลได้แล้ว โดยผู้ที่ตกเป็นเหยื่อมัลแวร์เรียกค่าไถ่ Muhstik สามารถดาวน์โหลดได้จาก https://www.emsisoft.com/ransomware-decryption-tools/muhstik —————————————- ที่มา : Thaicert / 8 ตุลาคม 2562 Link : https://www.thaicert.or.th/newsbite/2019-10-08-01.html?fbclid=IwAR0APgXxoZVN2iefbJCIKeU9AsKWTfVgrXLKbnI-gp5JXthSCiDafCAJYGc#2019-10-08-01

แฉ แฮกเกอร์จีนเจาะโครงข่ายโทรคมนาคมตามรอย “อุยกูร์” ในเอเชีย รวมทั้ง “ไทย”

Loading

สำนักข่าวรอยเตอร์รายงานว่า แฮกเกอร์ซึ่งทำงานให้กับรัฐบาลจีน ได้เจาะเข้าไปในโครงข่ายโทรคมนาคมในหลายประเทศในเอเชียกลางและเอเชียตะวันออกเฉียงใต้ เพื่อติดตามชาวอุยกูร์ โดยเป็นการอ้างการเปิดเผยของเจ้าหน้าที่ข่าวกรอง 2 คน และที่ปรึกษาด้านความมั่นคงอีก 2 คน ซึ่งทำหน้าที่ในการสอบสวนเกี่ยวกับการโจมตีดังกล่าว แหล่งข่าวเปิดเผยว่า การแฮก หรือการเจาะระบบที่เกิดขึ้นเป็นส่วนหนึ่งของโครงการจารกรรมบนโลกไซเบอร์ ที่มีเป้าหมายเป็นบุคคลระดับสูง เช่น เจ้าหน้าที่ทูตและเจ้าหน้าที่ทหารต่างประเทศ แต่จีนจะพุ่งเป้าลำดับต้นๆไปกับการตามรอยการเคลื่อนไหวของชาวอุยกูร์ ซึ่งเป็นชาวมุสลิมชนกลุ่มน้อยในจีน ที่รัฐบาลปักกิ่งเชื่อว่าเป็นภัยคุกคามต่อจีน ทั้งนี้ จีนถูกวิพากษ์วิจารณ์อย่างหนักจากนานาชาติเกี่ยวกับการปฏิบัติต่อชาวอุยกูร์ ในเขตปกครองตนเองซินเจียง และมีชาวอุยกูร์จำนวนมากที่สุดคุมขังอยู่ในสถานที่ที่จีนเรียกว่าเป็นศูนย์ฝึกวิชาชีพ รอยเตอร์ระบุว่า ปฏิบัติการเจาะข้อมูลดังกล่าว เกิดขึ้นโดยแฮกเกอร์ชาวจีนหลายกลุ่ม ที่เจาะเข้าไปในระบบเครือข่ายของผู้ให้บริการโทรคมนาคมในหลายประเทศ ซึ่งรวมทั้งตุรกี คาซักสถาน อินเดีย มาเลเซีย และไทย โดยประเทศเหล่านี้มักจะถูกใช้เป็นจุดแวะของชาวอุยกูร์ในการเดินทางระหว่างซินเจียงกับตุรกี ซึ่งนักเคลื่อนไหวระบุว่า เป็นความพยายามที่จะหลบหนีการถูกดำเนินคดี ขณะที่รัฐบาลปักกิ่งระบุว่า กลุ่มชาวอุยกูร์ที่เดินทางพวกนี้ เป็นพวกที่จะเดินทางไปร่วมต่อสู้กับกลุ่มติดอาวุธในอิรักและซีเรีย อย่างไรก็ตาม รัฐบาลจีนเองยืนยันมาตลอดว่าไม่ได้มีส่วนเกี่ยวข้องกับการโจมตีบนโลกไซเบอร์หรือการกระทำทารุณต่อชาวอุยกูร์ ขณะที่รอยเตอร์เองไม่สามารถระบุได้ว่า ผู้ให้บริการโทรคมนาคมที่ถูกโจมตีคือใคร ขณะที่ทางการในอินเดียและไทยต่างปฏิเสธที่จะแสดงความเห็นเรื่องดังกล่าว ——————————————————- ที่มา : มติชน / 17 กันยายน 2562 Link : https://www.matichon.co.th/foreign/news_1674331