Beware of Spam with Fake Invoices Pushing Hermes 2.1 Ransomware and AZORult

พบการโจมตีในลักษณะ malspam ทำการหลอกลวงโดยปลอมใบแจ้งหนี้สำหรับการแจ้งยอดค้างชำระ เมื่อมีการเปิดใบแจ้งหนี้จะถูกติดตั้ง AZORult ซึ่งเป็น Trojan ขโมยข้อมูล และ Hermes 2.1 Ransomware ลงในคอมพิวเตอร์ของผู้รับ
อีเมลสแปมเหล่านี้ถูกส่งมาโดยใส่ subject เป็น "Invoice Due" และอ้างว่าเป็นข้อมูลเกี่ยวกับยอดค้างชำระ ที่มีเอกสารแนบ Word ชื่อ Invoice.

IMPOSTOR FORTNITE ANDROID APPS ARE ALREADY SPREADING MALWARE

ผู้เชี่ยวชาญด้านความปลอดภัยพบว่ามีการแพร่กระจายมัลแวร์แอพพลิเคชั่นเกมส์ "Fortnite" ปลอม
Fortnite เป็นหนึ่งในเกมส์แอนดรอยด์ที่ได้รับความนิยมมากที่สุดในขณะนี้ และได้รับความสนใจอย่างมากทั้งจากผู้เล่นเกมส์และผู้ใช้ที่ไม่ประสงค์ดี โดยเมื่อสองสัปดาห์ก่อน CEO ของ Epic Games กล่าวว่าเกมส์นี้จะไม่สามารถดาวน์โหลดได้จาก Google Play Store แต่ยังให้มีการดาวน์โหลดเป็น APK จากเว็บไซต์ที่เป็นทางการของผู้ขายเท่านั้น ซึ่งสถานการณ์ดังกล่าวทำให้ผู้ไม่หวังดีนำไปใช้ประโยชน์ในการเพร่กระจายมัลแวร์ได้
ทันทีที่เกมมีการเปิดให้ดาวน์โหลด มีเว็บไซต์จำนวนมากที่อ้างว่าเป็นผู้ขายที่ถูกต้อง โดยพยายามเลียนแบบหน้าเว็บที่ถูกต้อง เพื่อพยายามหลอกให้ผู้ใช้หลงเชื่อดาวน์โหลดไฟล์ติดตั้งพร้อมมัลแวร์

วิธีสังเกต
- มีคำว่า "Fortnite" รวมอยู่ใน URL แต่ไม่มีส่วนใดส่วนหนึ่งที่เป็น address ของ Epic Games หรือชื่ออื่น ๆ ที่เป็นส่วนหนึ่งของผู้จัดจำหน่ายอย่างเป็นทางการ
- ผู้ที่อยู่เบื้องหลังแอพพลิเคชั่นปลอมจะมีการใช้องค์ประกอบการออกแบบเว็บ, Layout และหน้า Landing Page ให้คล้ายกับเว็บจริง เพื่อพยายามชักจูงให้เชื่อ
- อาจจะมีการเปลี่ยนเส้นทาง(redirect) จากลิงก์ที่ถูกเผยแพร่บนฟอรัมเกมส์ หรือ Social Network และอื่น ๆ ไปยังหน้าเว็บปลอม

ที่มา : securityboulevard

Issue affecting access to Instagram accounts

ผู้ใช้ Instagram จำนวนหนึ่งได้แสดงความเห็นบน Twitter และ Reddit ว่าบัญชี Instagram ของพวกเขาถูกแฮ็กอย่างลึกลับ ทำให้ไม่สามารถล็อกอินกลับเข้าไปได้ และยังพบว่าบัญชีอีเมลที่ใช้ถูกเปลี่ยนเป็นโดเมน .ru

ผู้ที่ตกเป็นเหยื่อระบุว่า ชื่อบัญชี, รูปโปรไฟล์, รหัสผ่าน, ที่อยู่อีเมลที่เชื่อมโยงกับ Instagram รวมไปถึงบัญชี Facebook ที่เชื่อมต่ออยู่ ก็ถูกเปลี่ยนด้วย ซึ่งรูปโปรไฟล์ของพวกเขาถูกเปลี่ยนเป็นรูปภาพจากภาพยนตร์ยอดนิยม ได้แก่ Despicable Me 3 และ Pirates of the Caribbean

Mashable ระบุว่า ผู้ใช้ที่ได้รับผลกระทบจาก Instagram มีการเปิด Two-Factor Authentication (2FA) เพื่อพิสูจน์ตัวตนแต่ก็ยังได้รับผลกระทบจากการแฮ็ก อย่างไรก็ตามปัจจุบันยังไม่ได้รับการยืนยันแม้ว่าจะยังไม่ทราบว่าใครเป็นผู้อยู่เบื้องหลังการแฮ็กบัญชี Instagram แต่การใช้ที่อยู่อีเมลที่มาจากผู้ให้บริการอีเมลของรัสเซีย mail.

Google Tracks Android, iPhone Users Even With ‘Location History’ Turned Off

Google ติดตามการเคลื่อนไหวของผู้ใช้งานได้ตลอดเวลาจากฟีเจอร์ Location

ในทุกครั้งที่มีการใช้งานแอปพลิเคชั่นยอดนิยมอย่าง Google Maps ผู้ใช้จำเป็นต้องเปิดฟีเจอร์ค้นหาตำแหน่งหรือ Location เพื่อระบุตำแหน่ง ซึ่งในการเปิดใช้งานฟีเจอร์ Location ทุกครั้งจำเป็นต้องได้รับความยินยอมจากผู้ใช้งานเพื่อค้นหาเส้นทางและเมื่อสิ้นสุดการใช้งานผู้ใช้ส่วนใหญ่จะทำการปิดฟีเจอร์ Location ไว้ชั่วคราวเพื่อความเป็นส่วนตัวของผู้ใช้ในการใช้งาน แต่จากการตรวจสอบล่าสุดแสดงให้เห็นว่าทาง Google ยังมีการติดตามผู้ใช้งานอยู่ตลอดเวลา

Associated Press เปิดเผยว่าบริการของ Google จำนวนมากบนอุปกรณ์ Android และ iPhone ทำการเก็บข้อมูล Location ของผู้ใช้ไว้ใน "Location History" บนโทรศัพท์มือถือของผู้ใช้แม้ว่าจะมีคำสั่งหยุดการทำงาน Location ชั่วคราวก็ตาม ปัญหาดังกล่าวส่งผลกระทบกับผู้ใช้งาน Android ประมาณสองพันล้านรายและผู้ใช้งาน iPhone นับร้อยล้านคนทั่วโลกที่ใช้งานแอพพลิเคชั่น Google Map ในการค้นหาเส้นทาง

หากผู้ใช้งานไม่ต้องการให้ Google ติดตามการเคลื่อนไหวได้ตลอดเวลา ผู้ใช้สามารถตั้งค่าให้ปิดการใช้งาน "Location History" ได้

ที่มา : thehackernews

Adobe releases important security patches for its 4 popular software

Adobe ได้ออกแพตช์ด้านความความปลอดภัยประจำเดือนสิงหาคม โดยมีช่องโหว่ทั้งหมด 11 รายการ ซึ่งมี 2 ช่องโหว่ที่อยู่ระดับความรุนแรงสูงสุดมีผลต่อซอฟต์แวร์ Adobe Acrobat และ Reader โดยช่องโหว่ที่พบนี้มีผลต่อ Adobe Flash Player, แอพพลิเคชั่น Creative Cloud Desktop, Adobe Experience Manager, โปรแกรม Adobe Acrobat และ Reader

รายละเอียดช่องโหว่
นักวิจัยด้านความปลอดภัยของ Trend Micro จาก Zero Day Initiative ค้นพบข้อบกพร่อง (CVE-2018-12799) และ Cybellum Technologies ค้นพบข้อบกพร่อง (CVE-2018-12808) และรายงานช่องโหว่ code execution ใน Acrobat DC และ Acrobat Reader DC สำหรับ Windows และ macOS

Adobe Flash Player เวอร์ชันล่าสุดคือ 30.0.0.154 มีช่องโหว่ 5 ช่องโหว่ โดย 4 ช่องโหว่มีผลกับข้อมูลและ 1 เกี่ยวกับการ remote code execution ส่งผลต่อ desktop runtime และ Flash Player สำหรับ Google Chrome, MacOS, Linux และ Chrome OS ของ Google Chrome

Adobe Experience Manager แก้ไขช่องโหว่ของการเขียนสคริปต์ (XSS) 2 ช่องโหว่และข้อบกพร่องด้านการตรวจสอบ input ข้อผิดพลาด XSS อาจส่งผลให้มีการเปิดเผยข้อมูลอาจทำให้ผู้โจมตีสามารถแก้ไขข้อมูลได้

Adobe ได้ปรับช่องโหว่การเพิ่มสิทธิพิเศษที่สำคัญ (CVE-2018-5003) ในโปรแกรมติดตั้ง Creative Cloud Desktop Application เวอร์ชันล่าสุด 4.5.5.342 สำหรับ Windows

Adobe ขอแนะนำให้ผู้ใช้และผู้ดูแลระบบดาวน์โหลดและติดตั้งโปรแกรมแก้ไขความปลอดภัยล่าสุดโดยเร็วที่สุด

ที่มา : thehackernews

Hackers can compromise your network just by sending a Fax

แฮกเกอร์สามารถโจมตีระบบเครือข่ายของคุณได้เพียงแค่ส่งแฟ็กซ์

นักวิจัยจาก CheckPoint ได้เปิดเผยรายละเอียดเกี่ยวกับ 2 ช่องโหว่ในการรันคำสั่งอันตรายจากระยะไกล (RCE) ในโปรโตคอลที่ใช้ในเครื่องแฟ็กซ์นับล้านเครื่องทั่วโลก

เนื่องจากเครื่องแฟ็กซ์ส่วนใหญ่ถูกรวมเข้ากับเครื่องพิมพ์แบบ All-in-One โดยเชื่อมต่อกับเครือข่าย Wi-Fi และสายโทรศัพท์ PSTN ผู้โจมตีจึงสามารถส่งไฟล์รูปภาพที่สร้างขึ้นมาเป็นพิเศษผ่านทางแฟ็กซ์เพื่อใช้ประโยชน์จากช่องโหว่และควบคุมการดำเนินงานขององค์กร หรือเครือข่ายภายในได้ โดยจำเป็นต้องรู้หมายเลขแฟ็กซ์ ซึ่งสามารถค้นหาได้ง่ายมาก

ช่องโหว่ Faxploit นี้เกี่ยวข้องกับ 2 ช่องโหว่ ได้แก่ buffer overflow CVE-2018-5925 และ CVE-2018-5924 ซึ่งจะนำไปสู่การเรียกใช้โค้ดจากระยะไกล
โดยทีมวิจัยมัลแวร์ของ CheckPoint ทดสอบใช้เครื่องพิมพ์แฟ็กซ์ HP Officejet Pro All-in-One ที่เป็นที่รู้จักทั่วไป ได้แก่ เครื่องพิมพ์ HP Officejet Pro 6830 all-in-one และ OfficeJet Pro 8720 โดยส่งไฟล์รูปภาพที่เต็มไปด้วย payload ที่เป็นอันตรายผ่านสายโทรศัพท์และทันทีที่เครื่องแฟ็กซ์ได้รับภาพจะถูกถอดรหัสและอัปโหลดลงในหน่วยความจำของเครื่องพิมพ์แฟ็กซ์ ซึ่งผู้บุกรุกสามารถทำรหัสไฟล์รูปภาพด้วยมัลแวร์ได้เช่น ransomware หรือ cryptocurrency miner ทั้งนี้ขึ้นอยู่กับเป้าหมายที่น่าสนใจและแรงจูงใจ

นักวิจัยของ CheckPoint ได้เปิดเผยการค้นพบให้แก่ Hewlett Packard ซึ่งทาง HP ได้แก้ไขข้อบกพร่องในเครื่องพิมพ์ของ All-in- One อย่างรวดเร็ว
อย่างไรก็ตามนักวิจัยเชื่อว่าช่องโหว่เดียวกันอาจส่งผลกระทบต่อเครื่องพิมพ์แฟ็กซ์แบบ All-In-One ส่วนใหญ่ที่จำหน่ายโดยผู้ผลิตรายอื่นและการใช้งานแฟ็กซ์อื่น ๆ เช่นบริการแฟ็กซ์ เมลบริการเครื่องแฟ็กซ์แบบสแตนด์อโลนและอื่นๆ

ที่มา : thehackernews

SAP Releases August 2018 Security Updates

SAP ออกอัปเดตแพตช์ความปลอดภัยประจำเดือนสิงหาคม 2018

SAP ซึ่งเป็นผู้ให้บริการ ERP (Enterprise Resource Planning) รายใหญ่ออกแพตช์ความปลอดภัยประจำเดือนสิงหาคม 2018 ซึ่งไม่มีช่องโหว่ระดับร้ายแรงมาก (critical) แต่มีการแก้ไขช่องโหว่ระดับร้ายแรง (high) 9 รายการ และช่องโหว่ร้ายแรงปานกลาง 18 รายการ

2 ช่องโหว่จาก 9 ช่องโหว่ระดับร้ายแรงมาถูกค้นพบโดยนักวิจัยจากบริษัท Onapsis ผู้เชี่ยวชาญด้านความปลอดภัยเกี่ยวกับระบบ ERP หนึ่งในนั้นคือช่องโหว่ SQL injection ใน SAP BusinessObjects (CVE-2018-2447)

ทั้งนี้ในปลายเดือนกรกฏาคม 2018 ที่ผ่านมา Onapsis ร่วมกับ Digital Shadows ได้ออกรายงานเกี่่ยวกับความเป็นไปได้ที่จะมีการโจมตีระบบ ERP เพิ่มขึ้น โดยระบบ ERP ที่ตกเป็นเป้าหมายการโจมตีมักเป็นระบบที่บกพร่องในการแพตช์ สามารถอ่านรายละเอียดเพิ่มเติมของรายงานดังกล่าวได้จาก https://www.

Email Phishers Using New Way to Bypass Microsoft Office 365 Protections

บริษัทด้าน Cloud Security "Avanan" พบอีเมลฟิชชิ่งแบบใหม่ในผู้ใช้ Office 365 ถูกส่งมาในรูปแบบของอีเมลจาก Microsoft ที่มีลิงก์ไปยังเอกสาร SharePoint

นักวิจัยด้านความปลอดภัยได้แจ้งคำเตือนเกี่ยวกับการโจมตีฟิชชิ่งแบบใหม่ที่แฮ็กเกอร์ใช้เพื่อ Bypass Advanced Threat Protection (ATP) ที่เป็นบริการที่ใช้กันอย่างแพร่หลายในบริการอีเมลปัจจุบัน รวมถึง Microsoft Office 365 ซึ่งเป็น Software ที่ตอบโจทย์สำหรับผู้ใช้บริการออนไลน์หลายรูปแบบ ได้แก่ Exchange Online, SharePoint Online, Lync Online และ Office Web Apps อื่น ๆ เช่น Word, Excel, PowerPoint, Outlook และ OneNote

ข้อความของอีเมลมีลักษณะเป็นคำเชิญ SharePoint จากเพื่อนร่วมงาน เมื่อผู้ใช้คลิกลิงก์ที่อยู่ในอีเมล เบราว์เซอร์จะเปิดไฟล์ SharePoint ขึ้นโดยอัตโนมัติ เนื้อหาของไฟล์ SharePoint จะมีการร้องขอการเข้าถึงไฟล์ OneDrive แต่แท้จริงแล้วปุ่ม 'Access Document' ในไฟล์จะเป็นลิงก์ไปยัง URL ที่เป็นอันตราย และจะ redirects เหยื่อไปที่หน้าการเข้าสู่ระบบ Office 365 เพื่อหลอกให้ผู้ใช้ป้อนข้อมูลการเข้าสู่ระบบ ซึ่งแฮกเกอร์จะทำการเก็บข้อมูล

Microsoft จะสแกนเนื้อหาของอีเมลรวมถึงลิงก์ที่มีอยู่ในอีเมล แต่เนื่องจากลิงก์ที่ถูกใช้ล่าสุดจะนำไปสู่เอกสาร SharePoint ทางบริษัทจึงไม่ได้ระบุว่าเป็นภัยคุกคาม

ข้อเสนอแนะ
- ผู้ใช้งานควรใช้ความระมัดระวังในการคลิก link ที่ไม่คุ้นเคย โดยการสังเกต URL ที่ถูก redirect ไป
- เปิดใช้ Two-Factor Authentication (2FA) ถึงแม้ว่าแฮ็กเกอร์จะได้ชื่อผู้ใช้หรือรหัสผ่านไป ก็ไม่สามารถเอาไปใช้ประโยชน์ได้

ที่มา : thehackernews

Microsoft Releases August 2018 Security Updates

Microsoft ออกแพตช์ความปลอดภัยประจำเดือนสิงหาคม 2018 แก้ไขช่องโหว่กว่า 60 ช่องโหว่ โดยบางช่องโหว่ถูกใช้โจมตีแล้ว

Microsoft ออกแพตช์ความปลอดภัยประจำเดือนสิงหาคม 2018 เพื่อแก้ไขช่องโหว่ 60 ช่องโหว่ ซึ่งสองช่องโหว่ในนั้นเป็นช่องโหว่ Zero-Day ได้แก่ CVE-2018-8414 และ CVE-2018-8373 ซึ่งมีรายงานการเผยแพร่และใช้ในการโจมตีแล้ว

CVE-2018-8414 เป็นช่องโหว่ใน Windows Shell ที่กำลังมีผู้พัฒนาทดลองแพร่มัลแวร์ผ่านช่องโหว่นี้ และ CVE-2018-8373 เป็นช่องโหว่ Internet Explorer ที่ทำให้ผู้โจมตีสามารถใช้โค้ดอันตรายได้ จะใช้โค้ดนั้นได้ตามสิทธิ์ของผู้ใช้ที่ใช้งาน Internet Explorer ขณะนั้น

ผู้ใช้และผู้ดูแลระบบควรรีบทำการอัปเดตแพตช์ดังกล่าวเพื่อลดความเสี่ยงจากการถูกโจมตีผ่านช่องโหว่ดังกล่าว โดยสามารถอ่านรายละเอียดของแต่ละช่องโหว่ทั้งหมดที่ได้รับการแก้ไขได้จากที่มาด้านล่าง

ที่มา : us-cert

WhatsApp Flaw Lets Users Modify Group Chats to Spread Fake News

นักวิจัย checkpoint ค้นพบช่องโหว่ด้านความปลอดภัยของ WhatsApp แอพพลิเคชั่น โดยความผิดปกติที่พบคือ ผู้โจมตีสามารถแก้ไขข้อความที่ส่งหากันทั้งในแชทส่วนตัวและกลุ่ม

ผู้โจมตีใช้ประโยชน์จากช่องโหว่ของโปรโตคอล protobuf2 ที่ WhatsApp ใช้ในการส่งข้อความเข้ารหัสระหว่าง WhatsApp Mobile และ WhatsApp Web เพื่อดักจับข้อความและแปลงให้กลับมาเป็น JSON ทำให้สามารถเห็น parameter ที่ถูกใช้ในการส่งข้อมูลและเปลี่ยนค่ามันได้ ผู้โจมตีจึงสามารถสร้างเนื้อหา หรือข่าวปลอมเพื่อส่งให้เหยื่อ หรือภายใน group chat ได้, ผู้โจมตีสามารถใช้ 'quote' ซึ่งเป็นการ reply ด้วยการอ้างอิงข้อความใดๆ ใน group chat โดยสามารถเปลี่ยนทั้งผู้ส่งและข้อความที่ส่ง รวมทั้งผู้โจมตีสามารถดักข้อความที่ถูกส่งในกลุ่มเพื่อกำหนดว่าจะให้ใครในกลุ่มเห็น หรือไม่เห็นข้อความ พร้อมทั้งส่งข้อความดังกล่าวไปให้บุคคลอื่นได้ด้วย

นักวิจัยได้ทำการสร้าง extension ใหม่ที่ใช้กับ Burp Suite ขึ้นมาเพื่อใช้ทดสอบ โดยเครื่องมือตัวนี้มีชื่อว่า "WhatsApp Protocol Decryption Burp Tool" ซึ่งมีการแชร์อยู่บน GitHub ทั้งนี้ได้มีการแจ้งช่องโหว่ไปยังผู้ผลิตแล้ว แต่ได้รับการตอบกลับมาว่ายังไม่มีแผนที่จะทำการเปลี่ยนแปลงใดๆกับแอพพลิเคชั่นดังกล่าว ปัจจุบันพบว่า WhatsApp เป็นแอพพลิเคชั่นอันดับต้นๆที่ถูกใช้ในการส่งข่าวปลอม และส่งข้อมูลที่บิดเบือน

ที่มา : thehackernews