เตือนมัลแวร์ GhostTeam บน Android ขโมยข้อมูลล็อกอินของ Facebook

Loading

Avast! และ Trend Micro สองผู้ให้บริการซอฟต์แวร์ Antivirus ชื่อดัง ออกมาแจ้งเตือนถึงมัลแวร์ GhostTeam ซึ่งแพร่กระจายตัวอยู่ใน Google Play Store รวมแล้วมากกว่า 50 แอปพลิเคชัน ซึ่งช่วยให้แฮ็กเอร์สามารถขโมยข้อมูลล็อกอินของ Facebook และแสดงโฆษณาบนอุปกรณ์ที่ติดมัลแวร์ได้ ทีมนักวิจัยด้านความมั่นคงปลอดภัยของทั้งสองบริษัทระบุว่า มัลแวร์ดังกล่าวแฝงตัวอยู่ในแอปพลิเคชันบน Google Play Store มาตั้งแต่เดือนเมษายนปี 2017 โดยใช้เทคนิคในการแพร่กระจายตัวที่ค่อนข้างใหม่และมีประสิทธิภาพ โดยเริ่มจากหลอกให้ผู้ใช้ดาวน์โหลดแอปพลิเคชันบน Google Play Store มาติดตั้งก่อน แอปพลิเคชันดังกล่าวจะเป็นแอปพลิเคชันที่ดูเหมือนไม่มีพิษมีภัย ไม่ได้ทำอันตรายแก่ตัวเครื่องโดยตรง แต่จะทำหน้าที่เป็น Dropper ซึ่งจะติดต่อกับ C&C Server เพื่อทำการดาวน์โหลดและติดตั้งแอปพลิเคชันอีกตัวหนึ่งซึ่งมีมัลแวร์ GhostTeam แฝงตัวอยู่ ผ่านทางการแจ้งเตือนผู้ใช้ว่ามีปัญหาเกี่ยวกับความมั่นคงปลอดภัย จำเป็นต้องดาวน์โหลดแอปมาติดตั้งเพิ่มเติมและต้องใช้สิทธิ์ Admin หลังจากที่แอปพลิเคชัน GhostTeam ถูกติดตั้งลงบนเครื่องและได้สิทธิ์ Admin แล้ว มันจะเริ่มแสดงโฆษณาบนเครื่องของผู้ใช้ทันที รวมไปถึงใช้วิธีพิเศษในการแอบขโมยข้อมูล Credential จากหน้าล็อกอินจริงของ Facebook…

นักวิจัยพบเครื่องมือสอดแนม ‘Skygofree’ ฟีเจอร์ระดับพระกาฬบน Android

Loading

นักวิจัยด้านความมั่นคงปลอดภัยจาก Kaspersky Labs ค้นพบเครื่องมือสอดแนมตัวใหม่ชื่อว่า Skygofree โดยเชื่อว่าถูกสร้างโดยบริษัทในประเทศอิตาลี ซึ่งมีฟีเจอร์อย่างครบเครื่อง เช่น บันทึกเสียงตามสถานที่ ขโมยข้อความใน WhatsApp ผ่านบริการในการเข้าถึงของ Android และเชื่อมต่ออุปกรณ์ของเหยื่อกับเครือข่ายไร้สายที่ผู้โจมตีควบคุม นอกจากนั้นยังรองรับคำสั่งได้ถึง 48 คำสั่งเพื่อใช้ปฏิบัติการในทางที่ไม่ดีอื่นๆ จากรายงานการศึกษาของ Kaspersky พบว่าภายในโค้ดมีการคอมเม้นต์กำกับไว้เป็นภาษาอิตาเลียน อีกทั้งมีปัจจัยบางอย่างที่เชื่อมโยงไปถึงบริษัท Negg ซึ่งเป็นบริษัทสากลสัญชาติอิตาเลียนและให้บริการเกี่ยวกับความมั่นคงปลอดภัยไซเบอร์ มือถือ และการพัฒนาเว็บ อย่างไรก็ตามทาง Kaspersky ยังไม่ได้ฟันธงว่า Negg เป็นผู้สร้าง Spyware ตัวนี้หรือไม่ ซึ่งการพัฒนาครั้งนี้บริษัท Negg อาจจะสร้างขึ้นเพื่อการบังคับใช้กฏหมายของอิตาลีเพื่อจับกุมตัวผู้ต้องสงสัยที่อยู่ในระหว่างการสืบสวนอย่างเป็นทางการ โดยมีการเรียกชื่อเครื่องมือพวกนี้ว่า ‘Lawful Intercept หรือ Lawful Surveillance’ นั่นเอง ในด้านเทคนิคพบว่า Skygofree จัดได้ว่าเป็นเครื่องมือที่ทรงพลังอย่างที่ไม่เคยเห็นมาก่อนบน Android เช่น ใช้ช่องโหว่หลายอย่างเพื่อให้ได้รับสิทธิ์ระดับผู้ดูแล มีโครงสร้างของ Payload ที่ซับซ้อน บันทึกเสียงรอบด้านในสถานที่ที่กำหนด นอกจากนี้มันสามารถถูกควบคุมผ่าน HTTP, ฺBinary SMS, โปรโตคอลสื่อสาร XMPP (Extensible…

กรมศุลกากรสหรัฐฯ เพิ่มขั้นตอนตรวจค้นอุปกรณ์อิเล็กทรอนิกส์ของนักท่องเที่ยว

Loading

กรมศุลกากรสหรัฐฯ ได้อัปเดตประกาศคู่มือเพิ่มเติมเกี่ยวกับขั้นตอนการตรวจค้นอุปกรณ์อิเล็กทรอนิกส์ของนักท่องเที่ยว โดยประกาศดังกล่าวมีผลบังคับใช้ภายเขตปกครองของสหรัฐฯ ดังนั้นผู้จะเดินทางเข้าประเทศโปรดศึกษาคู่มือให้ดี โดยประกาศประกอบด้วยกฏระเบียบจำนวน 12 หน้า และ การประเมินความเป็นส่วนตัวอีก 22 หน้า ซึ่งทางกรมศุลกากรเองได้กำหนดไว้ชัดเจนถึงการตรวจค้นเบื้องต้นและการตรวจค้นขั้นสูงในครั้งแรก ข้อนึงในการตรวจค้นแบบใหม่คือกรมศุลกากรสามารถตรวจค้นนักท่องเที่ยวที่ต้องสงสัยหรือไม่ต้องสงสัยก็ได้ นอกจากนี้เจ้าหน้าที่สามารถสำรวจข้อมูลเบื้องต้นบนอุปกรณ์ที่เข้าถึงได้ในระบบปฏิบัติการหรือแอปพลิเคชันที่ลงเอาไว้ การตรวจค้นขั้นสูงทำได้แต่เจ้าหน้าที่ต้องมีเหตุผล การตรวจค้นขั้นสูงจะเกิดขึ้นเมื่อเจ้าหน้าที่มีการนำอุปกรณ์ของผู้ใช้เข้าไปตรวจค้นด้วยระบบค้นหาแบบพิเศษภายนอก ซึ่งระบบสามารถ ‘พิจารณา ทำสำเนาหรือวิเคราะห์’ ข้อมูลได้โดยต้องไม่สร้างความเสียหายกับข้อมูลนั้น อย่างไรก็ตามขั้นตอนตรวจค้นขั้นสูงจะสามารถทำได้ก็ต่อเมื่อมีเหตุผลอันน่าเชื่อว่าเป็นผู้ต้องสงสัยในการก่ออาชญากรรมหรือเป็นภัยต่อความมั่นคงของชาติ โดยผู้ดูแลจะต้องแสดงหรืออย่างน้อยต้องแจ้งวันที่จะทำการค้นหาขั้นสูงเสร็จ การตรวจสอบแบบใหม่นี้ผู้ถูกสำรวจอาจจะได้รับอนุญาตให้อยู่ด้วยได้ระหว่างการค้นหาแต่ไม่ควรที่จะได้รับอนุญาตให้ดูขั้นตอนจริงด้วยตนเองในการตรวจค้นเพราะอาจเห็นเทคนิคกระบวนการตรวจสอบ ผู้ถูกสำรวจรายใดทำร้ายเจ้าหน้าที่กรมศุลกากรหรือเป็นภัยคุกคามต่อความมั่นคงของชาติจะต้องถูกกำจัด เจ้าหน้ากรมศุลกากรไม่สามารถตรวจสอบข้อมูลที่เก็บไว้บน Cloud ได้ “เพื่อหลีกเลี่ยงการได้รับหรือเข้าถึงข้อมูลจากภายนอกและไม่ได้แสดงอยู่บนอุปกรณ์ เจ้าหน้าที่อาจจะขอให้นักท่องเที่ยวปิดการเชื่อมต่อเครือข่ายใดๆ (เช่น เปิดโหมดเครื่องบิน) หรือ ด้วยการบังคับใช้กฏหมาย หมายค้นจากความมั่นคงปลอดภัยระดับชาติ เจ้าหน้าที่ความปลอดภัย หรือกระบวนการพิจารณาอื่นๆ ตัวเจ้าหน้าที่เองสามารถปิดการเชื่อมต่อได้ –คู่มือระบุเอาไว้ โดยกรมศุลกากรอ้างว่าการตรวจค้นนี้เพื่อสู้กับกิจกรรมของผู้ก่อการร้าย รูปภาพเปลือยของเด็ก การปลอมแปลงวีซ่า การละเมินทรัพย์สินทางปัญญา และ การละเมิดการส่งออก อย่างไรก็ตามมีความเห็นจากสาธารณะออกมาถึงเรื่องความเป็นส่วนตัวว่าเจ้าหน้าที่ยังคงสามารถดำเนินการตรวจสอบโดยไม่ต้องมีหมายค้นต่อไปในการตรวจค้นอุปกรณ์ผู้ใช้งานโดยอาจเกิดจากการตัดสินผิดพลาด นอกจากนี้กรมศุลกากรได้แสดงสถิติการค้นหาในรอบ 2 ปีที่ผ่านมาซึ่งทำการตรวจค้นไปแล้ว 19,051 อุปกรณ์ ในปี 2016 และ 30,200 อุปกรณ์ในปี 2017 จะเห็นได้ว่าเพิ่มขึ้นถึง 59% แต่เจ้าหน้าที่กล่าวว่ามันเป็นแค่ 0.007%…

พบปัญหาใน ‘ชิพคอมพิวเตอร์’ ทำให้ข้อมูลผู้ใช้อุปกรณ์อิเล็กทรอนิกส์เสี่ยงต่อการถูกจารกรรม

Loading

ผู้เชี่ยวชาญด้านเทคโนโลยีเปิดเผยถึงช่องโหว่ในระบบความปลอดภัยคอมพิวเตอร์ ที่สามารถเปิดจุดอ่อนให้นักจารกรรมข้อมูลสามารถเข้าถึงข้อมูลส่วนตัวผู้ใช้จากอุปกรณ์เกือบทุกชนิดที่มีชิพของบริษัทยักษ์ใหญ่ อย่าง Intel, Advanced Micro Devices Inc (AMD) และ ARM Holdings ซีอีโอของบริษัท Intel นาย Brian Krzanich ให้สัมภาษณ์กับสถานีโทรทัศน์ CNBC ว่า โทรศัพท์ เครื่องคอมพิวเตอร์ และอุปกรณ์อื่นๆ ต่างได้รับผลกระทบทางใดทางหนึ่งขึ้นอยู่กับชนิดของอุปกรณ์ บริษัท Intel และ AMD กล่าวว่า ปัญหาดังกล่าวไม่ได้เกิดจากความผิดพลาดทางการออกแบบระบบป้องกัน แต่ผู้บริโภคต้องดาวน์โหลดหรืออัพเดทซอฟท์แวร์เพื่ออุดช่องโหว่ที่เกิดขึ้น ปัญหาดังกล่าวถูกตรวจพบโดยนักวิจัยที่ทำงานกับโครงการ Google Project Zero ที่มีเครือข่ายความร่วมมือกับนักวิชาการและนักพัฒนาเทคโนโลยีหลายประเทศ ช่องโหว่ที่ถูกตรวจสอบพบมีสองประเภท จุดบกพร่องแรกเรียกว่า ‘Meltdown’ ซึ่งส่งผลต่อชิพคอมพิวเตอร์ของบริษัท Intel ซึ่งสามารถเปิดทางให้แฮคเกอร์ขโมยข้อมูลผู้ใช้รวมถึงรหัสผ่านที่สำคัญได้ จุดบกพร่องที่สองเรียกว่า ‘Spectre’ ที่กระทบต่อชิพของบริษัท AMD และ ARM โดยความผิดปกตินี้ช่วยแฮคเกอร์ให้สามารถลวงซอฟท์แวร์ และทำให้ซอฟท์แวร์ยอมเปิดเผยข้อมูลสำคัญของผู้ใช้ นักวิจัยที่ค้นพบจุดอ่อนทั้งสองประเภทกล่าวว่า บริษัท Apple และ Microsoft ซึ่งใช้ชิพของบริษัทที่ได้รับผลกระทบ เตรียมวิธีการอุดช่องโหว่ไว้เรียบร้อยแล้ว สำหรับจุดบกพร่องที่เรียกว่า…

Data Forensics ช่วยเสริมความแข็งแกร่งด้านความมั่นคงปลอดภัยให้องค์กรได้อย่างไร

Loading

          การที่องค์กรสนใจป้องกันหรือตรวจจับภัยคุกคาม เช่น การอัปเดตแพทซ์ จำกัดสิทธิ์การใช้งานของผู้ใช้ เสริมความแข็งแกร่งด้านความมั่นคงปลอดภัยให้อุปกรณ์ Endpoint หรือ ทำการสำรองข้อมูล พื้นฐานเหล่านี้เป็นสิ่งจำเป็น อย่างไรก็ดีองค์กรมักมองข้ามความสำคัญของการวิเคราะห์ข้อมูลในเครือข่ายเพื่อเข้าใจถึงการใช้งานในยามปกติ หรือการเก็บหลักฐานหลังถูกโจมตีซึ่งจะทำให้เราเข้าใจภาพของการโจมตีและเสริมความมั่นคงปลอดภัยจากจุดอ่อนที่เป็นสาเหตุเหล่านั้นเพื่อป้องกันไม่ให้เกิดเหตุการณ์ซ้ำอีกในอนาคต ดังนั้นเราจึงได้สรุปบทความที่กล่าวถึงประโยชน์ของขั้นตอนเหล่านี้มาให้ได้ติดตามกัน   วงจรด้านความมั่นคงปลอดภัยประกอบไปด้วย 3 ลำดับคือ Prevention ประกอบด้วยการใช้เครื่องมือ เช่น Antivirus และ Firewall เพื่อเป็นประตูบ้านไว้ป้องกันคนร้าย Detection การใช้ระบบที่รู้จำการบุกรุกที่สามารถระบุการโจมตีที่เกิดขึ้นภายในระบบเครือข่ายได้ Remediation การเปลี่ยนแปลงระบบให้ถูกต้อง เช่น การกำจัดภัยคุกคามออกจากระบบที่ได้รับผลกระทบ ซึ่งส่วนหนึ่งประกอบด้วยการอาศัยข้อมูลการโจมตีจากหลักฐานที่เก็บมาได้ในเครือข่าย (Network Forensics) เพื่อนำไปใช้แก้ไขปัญหาที่เกิดขึ้นต่อไป ความพ่ายแพ้ในการต่อสู้ขององค์กร           องค์กรหลายแห่งไม่ได้ให้ความสนใจกับขั้นตอนด้านการเก็บหลักฐาน (Forensic) มากนัก โดยจากการวิเคราะห์ในภาคอุตสาหกรรมของ Gartner พบว่าองค์กรทั่วไปมักจะเน้นไปที่การตรวจจับหรือป้องกันระบบมากกว่า ซึ่งมีงบประมาณถูกใช้ไปกับส่วนดังกล่าวถึง 1$ หมื่นล้านแต่แบ่งมาในส่วน Remediation เพียง 200$ ล้านเท่านั้น จะเห็นว่าต่างกันถึง 50…

DHS เริ่มทดลองตรวจสอบแอปพลิเคชันด้านความเป็นส่วนตัวและความมั่นคงปลอดภัย

Loading

          กระทรวงความมั่นคงแห่งมาตุภูมิแห่งสหรัฐอเมริกา หรือ DHS ได้เริ่มต้นทดลองโปรแกรมเพื่อตรวจสอบแอปพลิเคชันร้องขอความช่วยเหลือจากบุคคลที่เกิดเหตุวิกฤต (First Responder) บน Android และ iOS ในด้านความเป็นส่วนตัวและความมั่นคงปลอดภัย โดย 33 แอปพลิเคชันจาก 20 นักพัฒนาถูกตรวจสอบในโปรแกรมเริ่มต้นครั้งนี้ 32 จาก 33 แอปพลิเคชันมีปัญหาละเมิดความเป็นส่วนตัว           จากการตรวจสอบพบว่า 32 แอปพลิเคชันมีปัญหาเกี่ยวกับความเป็นส่วนตัว โดยมีการยกระดับสิทธิ์การเข้าถึงเกินความจำเป็น เช่น ส่งข้อความ ใช้กล้อง และเข้าถึงลิสต์รายชื่อติดต่อ นอกจากนี้ 18 แอปพลิเคชันถูกระบุว่ามีช่องโหว่ที่สามารถทำ Man-in-the-Middle, การจัดการ SSL Certificate ผิดพลาด หรือ มีการฝัง Credential ลงในโค้ด การตรวจสอบนี้กินเวลาร่วม 3 เดือนรวมถึงฝ่ายสืบสวนได้เตือนไปยังนักพัฒนาแอปพลิเคชันเหล่านั้นแล้ว โดยตามรายงานสื่อของ DHS เมื่อสัปดาห์ที่แล้วกล่าวว่า 14…