นักวิจัยเผย Worok ปฏิบัติการแฮ็กที่แฝงข้อมูลสร้างมัลแวร์ไว้ในไฟล์ PNG

Loading

  นักวิจัยไซเบอร์จาก ESET พบปฏิบัติการแฮ็กชื่อว่า Worok ที่ใช้มัลแวร์ชนิดใหม่ที่ได้รับการออกแบบมาเพื่อขโมยข้อมูลและโจมตีเหยื่อที่มีความสำคัญ โดยใช้วิธีการซ่อนมัลแวร์ไว้ในไฟล์ภาพที่มีนามสกุล PNG   ESET ชี้ว่า Worok เป็นกลุ่มจารกรรมทางไซเบอร์ที่ใช้เครื่องมือที่ไม่เคยมีการพบที่ไหนมาก่อน โดยเฉพาะเครื่องมืออำพรางข้อมูลที่ใช้ฝังมัลแวร์ลงบนไฟล์ภาพ PNG   เป้าหมายของ Worok ส่วนใหญ่เป็นหน่วยงานรัฐบาลที่อยู่ในตะวันออกกลาง เอเชียตะวันออกเฉียงใต้ และแอฟริกาใต้   ทางด้าน Avast เผยว่า Worok ใช้รูปแบบการโจมตีแบบหลายขั้นตอนที่มีความซับซ้อน เพื่อซ่อนวิธีการโจมตี โดยปัจจุบันยังไม่รู้วิธีที่ Worok ใช้ในการเจาะระบบโครงข่าย แต่พบว่า Worok ผสมผสานการเครื่องมือหลายชนิดเพื่อใช้ข้อมูลที่แฝงอยู่ในจุดย่อยที่สุดในพิกเซลเฉพาะในภาพที่เป็นไฟล์ PNG เพื่อผสมเป็นไฟล์ EXE 2 ไฟล์ที่จะปล่อยมัลแวร์ต่อไป   มัลแวร์ตัวนี้มีชื่อว่า DropBoxControl ที่มีความสามารถหลากหลาย อาทิ การดาวน์โหลดไฟล์จาก Dropbox ไปยังอุปกรณ์ที่ติดมัลแวร์ ลบข้อมูลจากระบบ และดึงข้อมูลระบบออกมา   ผู้เชี่ยวชาญจากทั้ง ESET และ Avast ต่างพยายามที่จะเก็บข้อมูลเพื่อให้รู้ระบบการทำงานของ…

OPERA1ER อาชญากรไซเบอร์ฝรั่งเศสขโมยเงินจากมากกว่า 15 ประเทศ

Loading

  ทีมข่าวกรองภัยคุกคามของ Group-IB เผยรายงานที่จัดทำร่วมกับทีมเผชิญเหตุทางไซเบอร์ของ Orange ที่ระบุว่ากลุ่มอาชญากรไซเบอร์ที่ใช้ภาษาฝรั่งเศสเป็นภาษาหลักซึ่งมีรหัสเรียกขานว่า OPERA1ER ก่อเหตุโจรกรรมทางไซเบอร์ต่อธนาคารและองค์กรด้านโทรคมนาคมในแอฟริกา เอเชีย และละตินอเมริกา กว่า 15 ประเทศ ไปแล้วมากกว่า 30 ครั้ง   ปฏิบัติการของ OPERA1ER ขโมยเงินอยากเหยื่อรวมกันไปแล้วมากกว่า 30 ล้านเหรียญ (ราว 1,127 ล้านบาท) ในเวลากว่า 4 ปีที่ผ่านมา   รูปแบบปฏิบัติการของทางกลุ่มเน้นการส่งอีเมลหลอกให้พนักงานของบริษัทต่าง ๆ ในการดาวน์โหลดมัลแวร์หลายประเภท อาทิ Backdoor (ช่องโหว่ทางลัดเข้าเซิร์ฟเวอร์หรืออุปกรณ์ของเหยื่อ) Keylogger (ตัวติดตามการพิมพ์ของเหยื่อ) และ Password Stealer (ตัวขโมยรหัสผ่าน)   OPERA1ER ใช้ข้อมูลส่วนบุคคลที่ขโมยมาได้จากมัลแวร์เหล่านี้เข้าไปล็อกอินและควบคุมหลังบ้านขององค์กรต่าง ๆ เมื่อเจาะเข้าไปแล้ว อาชญากรกลุ่มก็จะใช้เครื่องมืออย่าง Cobalt Strike และ Metasploit ในการฝังตัวอยู่เป็นเวลาตั้งแต่ 3 – 12…

ระบาดหนัก อินเดียเจอโทรจันตัวใหม่ Android Drinik ปลอมเป็นแอปภาษี

Loading

  ตอนนี้มีมัลแวร์ชื่อว่า Android Drinik กำลังระบาดหนักในอินเดีย โดยปลอมแปลงเป็นแอปจัดการภาษีอย่างเป็นทางการของประเทศเพื่อขโมยข้อมูลส่วนบุคคลของเหยื่อและข้อมูลประจำตัวทางธนาคาร   ความจริงแล้ว Drinik แพร่ระบาดในอินเดียมาตั้งแต่ปี 2559 มีเป้าหมายในการขโมย SMS จากโทรศัพท์ของเหยื่อ แต่ในเดือนกันยายน 2564 ได้อัปเกรดตัวเองกลายโทรจันที่แสร้งทำตัวให้ตัวเองปลอดภัย แต่มีการชี้นำเหยื่อไปยังฟิชชิ่งเพื่อขโมยข้อมูลธนาคาร   มัลแวร์เวอร์ชันล่าสุดมีชื่อว่า ‘iAssist’ ผู้ใช้ต้องดาวน์โหลดผ่าน APK แอปจะแสร้งทำตัวเป็นเครื่องมือการจัดการภาษีอย่างเป็นทางการของกรมสรรพากรของอินเดีย เมื่อติดตั้งแล้ว แอปจะจะขอสิทธิ์ในการรับ อ่าน ส่ง SMS อ่านบันทึกการโทรของผู้ใช้รวมทั้งขอสิทธิ์ในการเข้าถึงอุปกรณ์เก็บข้อมูลนอกนอกเครื่อง (Micro SD)   หลังจากนั้น จะขอร้องให้ผู้ใช้กดยืนยันเพื่อเข้าถึง Accessibility Service หาผู้ใช้กด แอปจะทำการปิดการใช้ Google Play Protect เพื่อให้สามารถใช้ฟังก์ชันบันทึกหน้าจอ และจับภาพการกดรหัสในแอปต่าง ๆ   เมื่อกดยืนยันหมดทุกขั้นตอน แอปจะโหลดไซต์ภาษีเงินได้ของอินเดียจริงผ่าน WebView แทนหน้าฟิชชิ่ง เพื่อให้ดูน่าเชื่อถือ และให้เหยื่อได้ดำเนินการขั้นตอนทางภาษีจริง ๆ แอปจะมีการตรวจสอบด้วยว่าเหยื่อนั้นเข้าสู่ระบบสำเร็จจริง ๆ…

หลอกให้โหลด โจมตีรูปแบบใหม่ Dormant Colours

Loading

  นักวิจัยที่ Guardio Labs ได้ตรวจพบแคมเปญการโจมตีใหม่โดยใช้งานส่วนขยายของ Chrome Web Store เป็นสื่อกลางในการเข้าถึงผู้ใช้งาน   ส่วนขยายทั้งหมดเป็นตัวเลือกที่ให้ผู้ใช้เปลี่ยนสีต่าง ๆ ของหน้าเว็บเบราว์เซอร์ ซึ่งมีมากกว่า 30 ตัว และมียอดดาวน์โหลดรวมกันมากกว่า 1 ล้านครั้ง   แอปทั้งหมดสามารถผ่านระบบตรวจสอบของ Google เบื้องต้นได้ เพราะแอปเหล่านี้จะทำตัวเองให้ดูเหมือนว่าปลอดภัย ซึ่งจะสามารถหลบเลี่ยงการตรวจสอบความปลอดภัยได้ นักวิเคราะห์จึงตั้งชื่อแคมเปญนี้ว่า “Dormant Colours” (Dormant แปลว่า สงบเงียบ หรืออยู่เฉย ๆ )   การติดไวรัสเริ่มต้นด้วยการที่ผู้ใช้คลิกโฆษณาหรือลิงก์แปลก ๆ เช่นลิงก์ดูวีดิโอหรือลิงก์โหลดโปรแกรม โดยเมื่อคลิกไปแล้ว เราจะถูกเปลี่ยนเส้นทางไปจากหน้าต่างใหม่ที่พยายามจะให้เราติดตั้งส่วนขยายเพิ่มเติม เพื่อให้สามารถเปิดดูวีดิโอได้หรือดาวน์โหลดโปรแกรมได้สำเร็จครับ   แน่นอนว่า ในการติดตั้งนั้นจะไม่มีมัลแวร์ติดตั้ง แอปจะทำหน้าที่ของมันตามปกติ แต่เมื่อติดตั้งไปสักพัก ส่วนขยายเหล่านี้จะพยายามดาวน์โหลดส่วนเสริมที่อันตรายมาติดตั้งในเครื่อง หรือแม้กระทั่งแทรกลิงก์ฟิชชิ่งที่พยายามจะขโมยบัญชี Microsoft 365 หรือ Google Workspace ครับ  …

งานวิจัยเผยเว็บไซต์เผยแพร่เนื้อหาเถื่อนมักมีโฆษณาซ่อนมัลแวร์เอาไว้

Loading

  งานวิจัยใหม่ของ Digital Citizens Alliance, White Bullet และ Unit 221B พบว่าเว็บไซต์เผยแพร่เนื้อหาละเมิดลิขสิทธิ์ (Piracy Sites) เต็มไปด้วยโฆษณาออนไลน์ที่จะนำมัลแวร์เข้าสู่อุปกรณ์ของผู้ใช้ (Malvertising)   โฆษณาออนไลน์เหล่านี้จะใช้เนื้อหาที่ทำให้ผู้ใช้กลัวหรือล่อลวงผู้ใช้เพื่อให้กดลิงก์ที่มีมัลแวร์ซ่อนอยู่ อาทิ โฆษณาที่ทำให้ดูเหมือนเป็นโปรแกรม Antivirus ที่อ้างว่าอุปกรณ์ของผู้ใช้ติดไวรัสเข้าซะแล้ว หากกดที่ลิงก์ก็จะมีวิธีการแก้ไข แต่จริง ๆ เมื่อกดแล้วจะนำพามัลแวร์เข้าสู่เครื่องแทน ในบางกรณีโฆษณาเหล่านี้ซ่อนมัลแวร์เรียกค่าไถ่เอาไว้ด้วย   มัลแวร์ที่ซ่อนอยู่ในโฆษณาเหล่านี้มีบางชนิดที่สามารถขโมยข้อมูลธนาคารของเหยื่อ บางส่วนก็ติดตั้งสปายแวร์ไว้ในเครื่อง บางตัวก็อาจชี้เป้าอุปกรณ์ให้เป็นเป้าหมายของการโจมตีในอนาคต   งานวิจัยฉบับนี้ยังพบว่าโฆษณาออนไลน์ในรูปแบบนี้กลายเป็นอุตสาหกรรมขนาดใหญ่ เจ้าของเว็บไซต์ที่มีโฆษณาประเภทนี้แสดงอยู่สามารถทำเงินได้มากถึง 121 ล้านเหรียญ (ราว 4,500 ล้านบาท)   ในบางเว็บไซต์มีโฆษณาประเภทนี้อยู่ที่ร้อยละ 12 ของโฆษณาทั้งหมด ในขณะที่มีเว็บไซต์เผยแพร่เนื้อหาละเมิดลิขสิทธิ์มากถึงร้อยละ 80 ที่มีการโฆษณารูปแบบนี้ จำนวนโฆษณายังมีมากถึง 321 ล้านตัว   พีเทอร์ ซิสซ์โก (Peter Szyszko) ประธานเจ้าหน้าที่บริหารและผู้ก่อตั้ง White…

รู้จัก “RAT” โจมตีสมาร์ตโฟน-แอปฯ ปลอมหน่วยงานรัฐดูดเงิน

Loading

  รู้จัก “RAT” โจมตีสมาร์ตโฟนทำผู้สูญเงินรวมกันหลายล้านบาท หลังดาวน์โหลดแอปพลิเคชันกรมสรรพากรติดตั้งในสมาร์ตโฟนของตัวเอง ด้านศูนย์ประสานงานรักษาความมั่นคงปลอดภัยทางคอมพิวเตอร์ด้านโทรคมนาคม ตรวจพบ มัลแวร์ตัวนี้ตั้งแต่เดือน ส.ค. ระหว่างวิเคราะห์ภัยคุกคามทาง   ทันทีที่เป้าหมายหลงเชื่อ และดาวน์โหลดแอปพลิเคชันที่ชื่อว่า REVENUE.apk จากเว็บไซต์ปลอมของกรมสรรพากรที่ผู้ไม่หวังดีส่งลิงก์มาให้ ลงในโทรศัพท์สมาร์ตโฟนที่เป็นระบบปฏิบัติการแอนดรอยด์ของตัวเอง RAT หรือ Android Remote Access Trojan จะเริ่มขโมยข้อมูลต่าง ๆ ในโทรศัพท์ ทั้งชื่อนามสกุล ข้อมูลหมายเลขบัตรประชาชน หมายเลขโทรศัพท์มือถือ ข้อมูลแอปพลิเคชันเกี่ยวกับธนาคารที่ใช้ในอุปกรณ์เป้าหมาย และรหัสผ่านต่าง ๆ แต่เงินจะหายไปจากบัญชีได้ก็ต่อเมื่อมิจฉาชีพรู้รหัสผ่านจากประวัติการใช้งาน   “พิศุทธิ์ ม่วงสมัย” หัวหน้าฝ่ายเทคนิคศูนย์ประสานงานรักษาความมั่นคงปลอดภัยทางคอมพิวเตอร์ด้านโทรคมนาคม เปิดเผยว่า เมื่อเปรียบเทียบหน้าเว็บไซต์ของกรมสรรพากรปลอม กับ เว็บไซต์จริง สิ่งที่แตกต่างกันอย่างเห็นได้ชัด นอกจาก URL หรือ ที่อยู่ คือเว็บไซต์ปลอมจะแนบลิงก์ “คลิกเพื่อดาวน์โหลด” ไว้ที่หน้าแรกให้เป้าหมายดาวน์โหลดแอปฯ ที่เป็นอันตราย โดยแอปฯ จะถูกตั้งชื่อ และ ไอคอน ให้ดูเหมือนเป็นของกรมสรรพากรเช่นกัน  …