ผู้เชี่ยวชาญพบปฏิบัติการไซเบอร์ที่ใช้แอป Android ปลอมส่งมัลแวร์ดูดข้อมูลเหยื่อ

Loading

  Zimperium บริษัทด้านไซเบอร์พบปฏิบัติการโจมตีทางไซเบอร์ที่ใช้แอปอ่านหนังสือและแอปการศึกษาบน Android ปล่อยมัลแวร์ประเภท Trojan เพื่อขโมยข้อมูลของเหยื่อ ที่เริ่มเคลื่อนไหวมาตั้งแต่ปี 2018   ปฏิบัติการนี้มุ่งเป้าโจมตีเหยื่อชาวเวียดนาม โดย Trojan ตัวนี้มีชื่อว่า Schoolyard Bully ซึ่งแฝงอยู่ในแอปหลายตัวที่เปิดให้ดาวน์โหลดบน Google Play Store และแอปภายนอก   แอปเหล่านี้แอบอ้างเป็นแอปด้านการศึกษาที่อ้างว่ามีหนังสือและหัวข้อด้านวิชาการให้ผู้ใช้อ่าน แต่จริง ๆ แล้วแอปเหล่านี้มีกลไกในการขโมยข้อมูลโซเชียลมีเดีย และข้อมูลอุปกรณ์ของผู้ใช้   Schoolyard Bully ขโมยข้อมูลของผู้ใช้โดยการเปิดหน้าล็อกอินของ Facebook ภายในแอปและใส่โค้ด JavaScript ที่ดูดข้อมูลที่ผู้ใช้กรอก มัลแวร์ตัวนี้สามารถหลบหลีกโปรแกรมต้านไวรัสและเครื่องมือตรวจหาไวรัสแบบ Machine Learning ได้ด้วย   Zimperium ชี้ว่าปฏิบัติการมัลแวร์นี้มีเหยื่อไปแล้วมากกว่า 300,000 คนใน 71 ประเทศ แต่อาจจะน้อยกว่าความเป็นจริงเนื่องจากแอปเหล่านี้ยังเปิดให้ดาวน์โหลดอยู่     ที่มา Neowin       ————————————————————————————————————————-…

แฮ็กเกอร์ใช้ ‘Invisible Challenge’ บน TikTok หลอกผู้ใช้ให้ดาวน์โหลดมัลแวร์

Loading

  Checkmarx บริษัทด้านความมั่นคงปลอดภัยไซเบอร์เผยว่าอาชญากรหันมาใช้กิจกรรม Challenge หลอกผู้ใช้ TikTok ให้ดาวน์โหลดมัลแวร์   TikTok Challenge ที่ว่านี้คือ Invisible Challenge หรือ ‘การท้าล่องหน’ เป็นกิจกรรมที่ท้าผู้ใช้ TikTok ถ่ายตัวเองแบบเปลือยโดยใช้ฟิลเตอร์ที่ชื่อว่า Invisible Body ที่ทำให้ร่างกายดูล่องหน ขณะนี้ แฮชแท็ก #invisiblefilter มีผู้เข้าชมมากกว่า 25 ล้านครั้งแล้ว   ผู้ใช้ TikTok 2 ราย ชื่อว่า @learncyber และ @kodibtc ใช้กิจกรรมนี้ในการเผยแพร่วิดีโอที่แปะลิงก์เข้าร่วมเซิร์ฟเวอร์ Discord ซ่อนซอฟต์แวร์ปลอมที่อ้างสรรพคุณว่าจะสามารถลบฟิลเตอร์ออกไปได้ (เพื่อให้เห็นร่างกายที่เปลือยเปล่าของผู้ทำกิจกรรมนี้) ในลิงก์จะมีภาพลามกที่อ้างว่าเป็นผลลัพธ์ของการใช้ซอฟต์แวร์ที่ว่านี้ แต่ในลิงก์จะเป็นมัลแวร์ขโมยข้อมูลที่ชื่อ WASP ซ่อนอยู่ภายในไฟล์ที่เขียนด้วยโค้ดในภาษา Python   นอกจากนี้ บัญชีบอตของช่องยังส่งข้อความส่วนตัวไปหาผู้ใช้ มีเนื้อหาเพื่อขอคะแนนในหน้า GitHub ของซอฟต์แวร์นี้ ซึ่งใช้ชื่อว่า 420World69/Tiktok-Unfilter-Api จนได้รับความนิยม  …

Bitdefender พบแอปจัดการข้อมูลบน Play Store แฝงมัลแวร์ที่ยอดดาวน์โหลดร่วมหมื่น

Loading

  ผู้เชี่ยวชาญจาก Bitdefender เผยว่าพบมัลแวร์ตระกูล Sharkbot แฝงอยู่ในแอปจัดการข้อมูล (File Manager App) หลายตัวบน Play Store ของ Google แอปบางตัวมียอดดาวน์โหลดหลายหมื่นครั้งเลยทีเดียว   Bitdefender อธิบายว่าแฮกเกอร์แฝงมัลแวร์ไว้ในฟีเจอร์ต่าง ๆ ของแอปจัดการข้อมูลที่ดูเหมือนว่าเป็นแอปที่ไม่มีพิษภัย ผ่านการขออนุญาตจากผู้ใช้ให้ทำการติดตั้งไฟล์จากภายนอกเข้าไปในอุปกรณ์ของผู้ใช้ ซี่งหากผู้ใช้ยินยอมกดอนุญาตโดยที่คิดว่าเป็นไฟล์ที่จำเป็นต่อการใช้แอปเหล่านี้ มัลแวร์จะถูกติดตั้งบนอุปกรณ์ทันที   เหตุที่ต้องเป็นแอปจัดการข้อมูล เพราะแฮกเกอร์ต้องการกลไกการทำงานของแอปประเภทนี้ในการติดตั้งแอปประเภทอื่นเพิ่มเติม ในกรณีนี้คือ Sharkbot ทำให้วิธีการนี้ตรวจพบได้ยาก   แอปที่ถูกตรวจพบ ได้แก่ –  X-File Manager พัฒนาโดย Viktor Soft ICe LLC มียอดดาวน์โหลด 10,000 ครั้ง ก่อนถูกลบ –  FileVoyager ของ Julia Soft Io LLC ยอดดาวน์โหลดราว 5,000 ครั้ง – …

ESET เผยปฏิบัติการมัลแวร์เรียกค่าไถ่โจมตียูเครน ที่เชื่อว่าเป็นฝีมือหน่วยข่าวกรองรัสเซีย

Loading

  ESET บริษัทด้านไซเบอร์จากสโลวาเกียเผยรายละเอียดของปฏิบัติการแพร่มัลแวร์เรียกค่าไถ่ที่ทางบริษัทเรียกว่า RansomBoggs ที่มุ่งโจมตีองค์กรหลายแห่งของยูเครน โดยตรวจพบครั้งแรกเมื่อ 21 พฤศจิกายนที่ผ่านมา   ทางบริษัทชี้ว่ารูปแบบของมัลแวร์ที่ RansomBoggs ใช้มีความคล้ายคลึงกับปฏิบัติการของกลุ่มแฮกเกอร์ใช้มัลแวร์เรียกค่าไถ่ตระกูล Sandworm จากรัสเซีย   ศูนย์เผชิญเหตุฉุกเฉินทางคอมพิวเตอร์ยูเครน (CERT-UA) องค์กรหลักที่ทำหน้าที่เผชิญการโจมตีทางไซเบอร์ของประเทศ ชี้ว่า RansomBoggs ใช้สคริปต์ PowerShell (โปรแกรมจัดการระบบ) ที่เรียกว่า POWERGAP ในการปล่อยมัลแวร์เรียกค่าไถ่ และมัลแวร์ลบข้อมูล (data wiper) ตระกูล CaddyWiper   สำหรับ Sandworm เป็นที่เชื่อกันว่าเป็นกลุ่มแฮกเกอร์ที่มีความเชี่ยวชาญสูงและอยู่ในสังกัดหน่วยข่าวกรองทางทหารของรัสเซีย (GRU) โดยเน้นโจมตีโครงสร้างพื้นฐานสำคัญของหลายประเทศในช่วงที่ผ่านมา   Sandworm ยังถูกนำไปเชื่อมโยงกับเหตุการณ์ NotPetya ในปี 2017 ที่เป็นการมุ่งเป้าโจมตีโรงพยาบาลและสถาบันทางการแพทย์ทั่วโลก โดยเฉพาะยูเครน รวมถึงเหตุโจมตีระบบผลิตไฟฟ้าของยูเครนในช่วงปี 2015 – 2016 ด้วย     ที่มา thehackernews  …

นักวิจัยเผย Worok ปฏิบัติการแฮ็กที่แฝงข้อมูลสร้างมัลแวร์ไว้ในไฟล์ PNG

Loading

  นักวิจัยไซเบอร์จาก ESET พบปฏิบัติการแฮ็กชื่อว่า Worok ที่ใช้มัลแวร์ชนิดใหม่ที่ได้รับการออกแบบมาเพื่อขโมยข้อมูลและโจมตีเหยื่อที่มีความสำคัญ โดยใช้วิธีการซ่อนมัลแวร์ไว้ในไฟล์ภาพที่มีนามสกุล PNG   ESET ชี้ว่า Worok เป็นกลุ่มจารกรรมทางไซเบอร์ที่ใช้เครื่องมือที่ไม่เคยมีการพบที่ไหนมาก่อน โดยเฉพาะเครื่องมืออำพรางข้อมูลที่ใช้ฝังมัลแวร์ลงบนไฟล์ภาพ PNG   เป้าหมายของ Worok ส่วนใหญ่เป็นหน่วยงานรัฐบาลที่อยู่ในตะวันออกกลาง เอเชียตะวันออกเฉียงใต้ และแอฟริกาใต้   ทางด้าน Avast เผยว่า Worok ใช้รูปแบบการโจมตีแบบหลายขั้นตอนที่มีความซับซ้อน เพื่อซ่อนวิธีการโจมตี โดยปัจจุบันยังไม่รู้วิธีที่ Worok ใช้ในการเจาะระบบโครงข่าย แต่พบว่า Worok ผสมผสานการเครื่องมือหลายชนิดเพื่อใช้ข้อมูลที่แฝงอยู่ในจุดย่อยที่สุดในพิกเซลเฉพาะในภาพที่เป็นไฟล์ PNG เพื่อผสมเป็นไฟล์ EXE 2 ไฟล์ที่จะปล่อยมัลแวร์ต่อไป   มัลแวร์ตัวนี้มีชื่อว่า DropBoxControl ที่มีความสามารถหลากหลาย อาทิ การดาวน์โหลดไฟล์จาก Dropbox ไปยังอุปกรณ์ที่ติดมัลแวร์ ลบข้อมูลจากระบบ และดึงข้อมูลระบบออกมา   ผู้เชี่ยวชาญจากทั้ง ESET และ Avast ต่างพยายามที่จะเก็บข้อมูลเพื่อให้รู้ระบบการทำงานของ…

OPERA1ER อาชญากรไซเบอร์ฝรั่งเศสขโมยเงินจากมากกว่า 15 ประเทศ

Loading

  ทีมข่าวกรองภัยคุกคามของ Group-IB เผยรายงานที่จัดทำร่วมกับทีมเผชิญเหตุทางไซเบอร์ของ Orange ที่ระบุว่ากลุ่มอาชญากรไซเบอร์ที่ใช้ภาษาฝรั่งเศสเป็นภาษาหลักซึ่งมีรหัสเรียกขานว่า OPERA1ER ก่อเหตุโจรกรรมทางไซเบอร์ต่อธนาคารและองค์กรด้านโทรคมนาคมในแอฟริกา เอเชีย และละตินอเมริกา กว่า 15 ประเทศ ไปแล้วมากกว่า 30 ครั้ง   ปฏิบัติการของ OPERA1ER ขโมยเงินอยากเหยื่อรวมกันไปแล้วมากกว่า 30 ล้านเหรียญ (ราว 1,127 ล้านบาท) ในเวลากว่า 4 ปีที่ผ่านมา   รูปแบบปฏิบัติการของทางกลุ่มเน้นการส่งอีเมลหลอกให้พนักงานของบริษัทต่าง ๆ ในการดาวน์โหลดมัลแวร์หลายประเภท อาทิ Backdoor (ช่องโหว่ทางลัดเข้าเซิร์ฟเวอร์หรืออุปกรณ์ของเหยื่อ) Keylogger (ตัวติดตามการพิมพ์ของเหยื่อ) และ Password Stealer (ตัวขโมยรหัสผ่าน)   OPERA1ER ใช้ข้อมูลส่วนบุคคลที่ขโมยมาได้จากมัลแวร์เหล่านี้เข้าไปล็อกอินและควบคุมหลังบ้านขององค์กรต่าง ๆ เมื่อเจาะเข้าไปแล้ว อาชญากรกลุ่มก็จะใช้เครื่องมืออย่าง Cobalt Strike และ Metasploit ในการฝังตัวอยู่เป็นเวลาตั้งแต่ 3 – 12…