เจออีก มัลแวร์ซ่อนใน Word แฮ็กเกอร์ช่างสรรหาวิธีการโจมตี

Loading

  นักวิจัยของ HP เปิดเผยข้อมูลของมัลแวร์ตัวใหม่ที่ฝังโค้ดเก็บไว้ในคุณสมบัติเอกสารของไฟล์เอกสาร Microsoft Word ทำให้ยากต่อการตรวจสอบ   โค้ดอันตรายนี้มีชื่อว่า SVCReady มันจะถูกซ่อนอยู่ในไฟล์เอกสารที่ส่งผ่านอีเมลแบบกระจาย ในลักษณะของการโจมตีแบบฟิชชิ่ง ซึ่งหากผู้ใช้กดดาวน์โหลดไฟล์เอกสารไป มัลแวร์จะทำงานโดยการรันเพย์โหลด และโหลดมัลแวร์เพิ่มเติมครับ หากเครื่องใดไม่ได้ติดตั้งซอฟต์แวร์แอนตี้ไวรัส ก็จะมีความเสี่ยงมากที่สุด   เทคนิคซ่อนมัลแวร์ในลักษณะนี้ทำให้ตรวจจับได้ยากขึ้นมาก เพราะมันมักจะไม่ถูกตรวจสอบผ่านซอฟต์แวร์ความปลอดภัย และไฟล์เอกสาร Word ก็เป็นไฟล์ที่นิยมใช้กันทั่วโลก ทำให้หลายคนไม่ได้ทันระวังกับไฟล์ที่ถูกส่งมา และทำให้มันแพร่กระจายได้อย่างรวดเร็ว   สิ่งหนึ่งที่จะช่วยป้องกันไม่ไห้มัลแวร์ตัวนี้เข้าสู่ระบบ คือมีกฎทองสำคัญอยู่หนึ่งข้อคือ ห้ามเปิดไฟล์ที่แนบมา หากไม่มั่นใจที่มา หรือไม่ว่าเนื้อหาในอีเมลจะพยายามบอกให้เราต้องรีบโหลดแค่ไหนก็ตาม   เพราะอีเมลฟิชชิงมักจะพยายามใส่ความเร่งด่วนให้กับผู้ที่ตกเป็นเหยื่อหลงเชื่อ ด้วยการเรียกร้องให้ดำเนินการบางอย่าง เช่น การบอกว่าบัญชีจะถูกบล็อกหรือเงินในบัญชีจะถูกหัก หากไม่กดลิงก์หรือดาวน์โหลดไฟล์นี้ในทันที มีวิธีสังเกตที่น่าสนใจอีกอย่าง คือฟิชชิ่งพวกนี้มักจะแนบมาในอีเมลที่สะกดผิด   ที่มาข้อมูล   https://tech.co/news/malware-word-documents-email-inbox     ————————————————————————————————————————- ที่มา :         Techhub         …

DCRat มัลแวร์ราคาหลักร้อยที่มีอานุภาพสูงแพร่ระบาดอยู่ในโลกออนไลน์

Loading

  DCRat มัลแวร์สำหรับเจาะเข้าระบบปฏิบัติการ Windows ได้อย่างสมบูรณ์ซึ่งแพร่กระจายอยู่ทั่วเว็บไซต์ใต้ดินนั้น มีราคาถูกอย่างน่าเหลือเชื่อ และยังเป็นมัลแวร์ที่พัฒนาโดยคน ๆ เดียวอีกด้วย DCRat เป็นมัลแวร์ที่แพร่ระบาดมาตั้งแต่ปี 2017 แต่เพิ่งจะได้รับการออกแบบใหม่และเปิดตัวอีกครั้งไม่นานมานี้ ตัวมัลแวร์มีราคาถูกที่สุดเพียง 5 เหรียญ (ราว 172 บาท) แต่กลับมีฟังก์ชันที่หลากหลายทั้งการขโมยชื่อบัญชี รหัสผ่าน ข้อมูลบัตรเครดิต ประวัติการเข้าชมเว็บไซต์ รวมถึงการถ่ายสกรีนช็อต ขโมยเนื้อหาในคลิปบอร์ด และสอดแนมการใช้คีบอร์ดของเหยื่อได้ด้วย เรียกได้ว่าไม่ว่าเหยื่อจะทำอะไร มัลแวร์ตัวนี้จะรู้หมด จากการวิเคราะห์ของนักวิจัยจาก BlackBerry พบว่า DCRat ได้รับการพัฒนาและปรับปรุงโดยผู้ใช้คนเดียวที่มักจะไปขายมัลแวร์ตัวนี้ในกระดานสนทนาใต้ดินที่ใช้ภาษารัสเซียเป็นหลักหลายแห่ง รวมถึงบน Telegram ด้วย อย่างไรก็ตาม นักวิจัยระบุว่าผู้สร้าง DCRat อาจไม่ได้จริงใจกับลูกค้าเท่าใดนัก เพราะมีการปลอมข้อความที่หลอกให้ผู้ใช้มัลแวร์เข้าใจผิดเกี่ยวกับสถานะออนไลน์ของเซิร์ฟเวอร์และผู้ใช้งานที่เป็นกลุ่มเป้าหมาย การมีอยู่ของมัลแวร์อย่าง DCRat ทำให้การโจมตีทางไซเบอร์ที่มีความซับซ้อนนั้นทำได้ง่าย เนื่องจากมีต้นทุนต่ำ แต่สร้างความเสียหายได้อย่างรุนแรง ที่มา ZDNet , Blackberry     ที่มา : beartai …

ร้ายกาจ แฮกเกอร์ปล่อยมัลแวร์ ผ่านโปรแกรมวีดีโอ VLC

Loading

  VLC Media Player โปรแกรมเล่นวีดีโอยอดนิยมที่คนใช้กันทั่วโลก บ้านเรามักเรียกว่าโปรแกรมกรวย (อย่าอ่านเพี้ยนล่ะ) ข้อดีของมันก็คือมันฟรี มันเล่นไฟล์ได้เกือบทุกนามสกุล สามารถใช้งานได้บนทุกแพลทฟอร์ม และสิ่งสำคัญที่สุดคือ มันไม่กินพลังงานเครื่อง ไม่ทำให้เครื่องช้าลง เว้นแต่จะซ่อนซอฟต์แวร์อันตรายติดมา…..   ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของ Symantec กล่าวว่ากลุ่มแฮกข้อมูลจีนที่ชื่อ Cicada (หรือที่รู้จักว่า Stone Panda หรือ APT10) กำลังใช้ประโยชน์จาก VLC บนระบบ Windows เพื่อเรียกใช้มัลแวร์ที่ใช้ในการสอดแนมรัฐบาลและองค์กรที่เกี่ยวข้อง ซึ่งก็ต้องยอมรับว่าโปรแกรมนี้มันถูกใช้งานอย่างแพร่หลายจริง ๆ   นอกจากนี้ กลุ่มแฮกเกอร์ยังตั้งเป้าไปที่กลุ่มนักกฎหมายไม่แสวงหาผลกำไร องค์กรที่มีความสัมพันธ์ทางศาสนา ซึ่งได้ตั้งใจแพร่ขยายเครือข่ายในสหรัฐอเมริกา แคนาดา ฮ่องกง ตุรกี อิสราเอล อินเดีย มอนเตเนโกร และอิตาลี   วิธีที่แฮกเกอร์ใช้คือ แอบซ่อนมัลแวร์ไปกับการปล่อยโหลด VLC ที่เป็นตัวปกติ ซึ่งน่าเป็นเว็บที่ปลอมขึ้นมาอีกอันหนึ่ง ดังนั้นหากใครจะโหลด VLC แนะนำนำโหลดจากเว็บของ VLC โดยตรงนะครับ อย่าไปโหลดเว็บที่ฝากไฟล์…

เจออีก พบมัลแวร์ขโมยรหัสผ่านใน Google Play แฝงตัวมากับแอปฯ ป้องกันไวรัส

Loading

  มันมากับแอปฯ (อีกแล้ว) รายงานเผยพบ 6 แอปฯ ป้องกันไวรัสใน Google Play มีมัลแวร์ขโมยรหัสผ่านแฝงตัวอยู่ ล่าสุดถูกนำออกแล้ว แต่ก่อนหน้านี้พบยอดติดตั้งนับหมื่น ใครเผลอติดตั้งไปรีบลบด่วน   นักวิจัยด้านความปลอดภัยจาก Check Point เผย Google Play มีแอปฯ (อ้าง) ป้องกันไวรัสจำนวน 6 แอปฯ แอปแฝงมัลแวร์ขโมยรหัสผ่านติดมาด้วย แถมมีการดาวน์โหลดแอปทั้ง 6 แอปมากกว่า 15,000 ครั้ง !! แม้ว่าล่าสุดทาง Google จะนำออกแล้วก็ตาม   สำหรับตัวแอปฯ ทั้ง 6 ก็มีดังนี้     –  Atom Clean-Booster, Antivirus   –  Antivirus Super Cleaner   –  Alpha Antivirus,…

การกลับมาของมัลแวร์ ‘Emotet’

Loading

  บอทที่ติดเชื้อนั้นกระจุกตัวอยู่มากในทวีปเอเชีย โดยเฉพาะ ญี่ปุ่น อินเดีย อินโดนีเซีย และไทย สำหรับการค้นหาบอทเน็ตในองค์กรหรือในระบบเครือข่ายที่ผู้อ่านได้ใช้งานอยู่ในปัจจุบันนั้น สามารถทำได้ยากมากขึ้น เพราะบอทเน็ต แฝงตัวอยู่ในหลายรูปแบบ ทั้งในระบบ application หรือ การโจมตีผ่านช่องโหว่ต่างๆ ภายในระบบ ทำให้องค์กรจำเป็นต้องมีเครื่องมือหลายประเภทเพื่อทำการค้นหา อาทิ Network Detection and Response (NDR), Endpoint Detection and Response (EDR) ซึ่งอุปกรณ์เหล่านี้สามารถช่วยค้นหาว่าในเครือข่ายขององค์กรมีบอทเน็ตทำงานอยู่หรือไม่ บอทเน็ตอย่าง “Emotet” ได้กลับมาอีกครั้งในเดือน พ.ย. 2564 หลังจากหายไปนานกว่า 10 เดือน การกลับมาครั้งนี้ได้ส่งสัญญาณแสดงการเติบโตที่แข็งแกร่งอย่างต่อเนื่องอีกครั้ง โดยขณะนี้มีการรวบรวมโฮสต์ที่ติดเชื้อแล้วกว่า 100,000 โฮสต์ นักวิจัยจาก Black Lotus Labs ของ Lumen กล่าวว่า “ในขณะนี้ มัลแวร์ Emotet ยังมีความสามารถไม่ถึงระดับเดียวกับที่เคยมีมาก่อนหน้านี้ แต่บอทเน็ตกำลังกลับมาฟื้นตัวอย่างแข็งแกร่ง” โดยมีบอทที่ไม่ซ้ำกันประมาณ 130,000…

iOS ก็โดนด้วย พบการโจมตีใหม่ CryptoRom ใช้ช่องโหว่ทดสอบแอป

Loading

  บริษัทซอฟต์แวร์รักษาความปลอดภัย Sophos ออกรายงานแคมเปญการหลอกลวงที่มีชื่อว่า CryptoRom ใช้ iOS TestFlight ในทางที่ผิดเพื่อหลอกให้ผู้ใช้ติดตั้งมัลแวร์   CryptoRom ถูกใช้ครั้งแรกในเอเชีย แต่ได้โจมตีเหยื่อในสหรัฐอเมริกาและยุโรปตั้งแต่เดือนตุลาคม 2564 และคาดว่าจนถึงตอนนี้ น่าจะมีผู้เสียมูลค่ารวมมากกว่าหลายล้านเหรียญ   ตามข้อมูลที่ Sophos ระบุไว้ TestFlight ของ iOS มีไว้สำหรับใช้ทดสอบแอปเวอร์ชั่นเบต้าก่อนจะส่งไปขึ้นบน Appstore แต่แฮกเกอร์ได้ใส่มัลแวร์เข้าไปกับแอปที่แสร้งพัฒนาขึ้นแล้วส่งให้กับกลุ่มคนที่มีสิทธิ์ได้ทดลองแอปเวอร์ชั่นเบต้า โดยอาจมีสูงสุดถึง 1 หมื่นคน   ซึ่งการทดสอบแอปเนี่ยแหละ ทำให้ไม่ต้องผ่านการตรวจสอบความปลอดภัยบน Appstore ซึ่งก็เข้าทางแฮกเกอร์เลย   ในขณะที่บริษัท Sophos กำลังตรวจสอบ ก็ดันไปพบเข้ากับ IP ที่เกี่ยวข้องกับ CryptoRom ซึ่งพบว่ามีการทำ App Store เลียนแบบขึ้นมาลักษณะที่มีเทมเพลจที่คล้ายกัน แต่มีชื่อแอปและไอคอนต่างกัน รวมถึงยังมีแอปเลียนแบบและใช้โลโก้ที่คล้ายกับแอปจริง ซึ่งเดาว่าน่าจะถูกใช้เพื่อหลอกนักทดสอบแอปครับ   ทั้งนี้ ผู้ใช้ iOS ที่ไม่ได้ใช้งานแอปรุ่นเบต้าก็ไม่ต้องกังวลไป เพราะช่องโหว่นี้เกิดขึ้นเฉพาะกับนักทดสอบแอปที่ใช้รุ่นเบต้า…