New iOS malware targets stock iPhones, spreads via App Store

Palo Alto Networks ได้ออกมาเปิดเผยถึงมัลแวร์ ที่มีชื่อว่า “AceDeceiver” ซึ่งอาศัยช่องโหว่ในระบบ DRM ของ Apple โดยตรงในการโจมตี และถือว่าร้ายแรงกว่ามัลแวร์ก่อนหน้านี้ที่ใช้ Enterprise Certificate เป็นอย่างมาก อีกทั้งยังสามารถแพร่กระจายไปยัง Apple iOS Device ที่ไม่ได้มีการทำ Jailbreak ได้โดยไม่ต้องขออนุญาตผู้ใช้งานในการเปิด Permission หรือติดตั้งอะไรเลย
ระบบ FairPlay ซึ่งเป็นระบบ DRM ของ Apple นี้ถูกนำมาใช้โจมตีภายใต้ชื่อวิธีการว่า .FairPlay Man-In-The-Middle (MITM)” โดยการโจมตีเครื่อง PC ของผู้ใช้งานที่ติดตั้ง iTunes เอาไว้ และทำการสั่งซื้อ Application ใดๆ บน iTunes เพื่อดักจับ Authorization Code เอามาใช้หลอก iOS Device ว่าได้ทำการซื้อแอพพลิเคชั่นที่เป็นมัลแวร์ และทำการสั่งติดตั้งมัลแวร์ ลงไปยัง iOS Device ได้ทันทีด้วยการปลอมพฤติกรรมตัวเองเป็น iTunes ซึ่งเทคนิคนี้จริงๆ แล้วเป็นเทคนิคเดียวกับที่ใช้ในการติดตั้ง App เถื่อนลอง iOS Device นั่นเอง
สำหรับตัวมัลแวร์ดังกล่าวสามารถหลบรอดการตรวจจับของ App Store มาได้เป็นอย่างน้อยถึง 7 ครั้ง และมีวางอยู่บน App Store ด้วยกัน 3 ตัวด้วยการปลอมตัวเป็น Wallpaper App แต่ปัจจุบันนี้ Palo Alto Networks ได้รายงานเรื่องนี้ไปยัง Apple ตั้งแต่วันที่ 26 กุมภาพันธ์ 2016 ที่ผ่านมาเป็นที่เรียบร้อยแล้ว การโจมตีนี้ปัจจุบันพบรายงานเฉพาะในประเทศจีนเท่านั้น

ที่มา : theregister

PowerWare, New Ransomware Written in PowerShell, Targets Organizations via Microsoft Word

นักวิจัยด้านความปลอดภัยจาก Carbon Black พบ Ransomware หรือมัลแวร์เรียกค่าไถ่สายพันธ์ใหม่ PowerWare ransomware มีเป้าหมายเป็นองค์กรที่ใช้งานโปรแกรม Microsoft Word และใช้งาน PowerShell โดย PowerWare จะแพร่กระจายอีเมล์โดยการแนบไฟล์ Word เมื่อผู้ใช้เปิดไฟล์ Word และเปิดการใช้งาน Macro จะส่งผลให้ Macro ไปเรียกใช้งาน cmd.

EC Council Website Hacked and used to serve malicious code

นักวิจัยด้านความปลอดภัยจาก Fox-IT พบเว็บไซต์ iclass[dot]eccouncil[dot]org ของ EC-Council สถาบันฝึกอบรมทางด้าน IT Security ชั้นนำของโลกถูกแฮกและถูกทำเป็นฐานปล่อยมัลแวร์ Angler Exploit Kit ซึ่ง Angler Exploit Kit นั้นมีการใช้ TeslaCrypt ransomware ในการโจมตีผู้ใช้

นั่นหมายความว่าเมื่อเข้าเว็บของ EC-Council ด้วย Internet Explorer จะมีการ redirect ผู้ใช้ไปยังเว็บที่ฝัง Angler Exploit Kit ไว้อาจมีความเสี่ยงในการติด TeslaCrypt ransomware นั้นเอง

นักวิจัยยังระบุอีกว่า Angler Exploit Kit ใช้ประโยชน์จากช่องโหว่ของ Microsoft Silverlight ในการโจมตีผู้ใช้งาน Internet Explorer, Adobe Flash และ Java เป็นต้น ผู้ใช้งาน Internet Explorer ควรอัพเดทแพทช์ช่องโหว่ด้านความปลอดภัยอย่างสม่ำเสมอ

ที่มา : securityaffairs

PETYA ransomware overwrites MBR causing a blue screen of death

นักวิจัยด้านความปลอดภัยจาก TrendMicro พบมัลแวร์เรียกค่าไถ่ PETYA ransomware สายพันธ์ใหม่ มีความสามารถเขียนข้อมูลทับ MBR หรือ Master Boot Record ที่เป็นส่วนสำคัญในการบูทระบบปฏิบัติการ Windows เวอร์ชั่นต่างๆ, Petya ransomware

เป็นสาเหตุหนึ่งที่ทำให้ระบบปฏิบัติการ Windows นั้นเกิด BSoD หรืออาการจอฟ้าได้ โดยเมื่อเหยื่อทำการรีบูทเครื่อง จะไม่สามารถเข้าระบบปฏิบัติการแบบ Normal Mode ได้ต้องเข้าแบบ Safe Mode เท่านั้น เมื่อเหยื่อเปิด Safe Mode จะพบกับหน้ากะโหลกไขว้สีแดง พร้อมกับรายละเอียดในการโอนเงินค่าไถ่เพื่อทำการปลดล๊อคไฟล์ที่ถูกเข้ารหัส โดยจำนวนเงินประมาณ $430 เหรียญฯ โดยจำนวนเงินจะเพิ่มเป็น 2 เท่าเมื่อไม่มีการจ่ายเงินเกินเวลาที่กำหนด

ที่มา : securityaffairs

New OS X Ransomware KeRanger Infected Transmission BitTorrent Client Installer

นักวิจัยด้านความปลอดภัยจาก Palo Alto Networks พบมัลแวร์เรียกค่าไถ่หรือ Ransomware ที่มีเป้าหมายเป็น OSX ในชื่อ KeRanger โดยนักวิจัยระบุว่าพบ KeRanger Ransomware ถูกฝังมากับ Tranmission เวอร์ชั่น 2.90, 2.91 หรือโปรแกรมสำหรับโหลด BitTorrent ใน Mac ที่มีผู้ใช้จำนวนหลายล้านคนทั่วโลก, เมื่อติดตั้ง Tranmission ที่มี KeRanger ฝังอยู่ไปแล้วประมาณ 3 วัน ไฟล์ใน Harddisk ของเครื่องผู้ใช้อาทิเช่น เอกสารที่สำคัญ, รูปภาพ, ไฟล์วีดีโอ, email archives file และฐานข้อมูลต่างๆ จะถูกเข้ารหัส, KeRanger จะเรียกค่าไถ่เป็นราคา 1 Bitcoin หรือประมาณ $410 อย่างไรก็ตามทางนักวิจัยเชื่อว่าที่ Tranmission ถูก KeRanger ฝังมานั้นอาจเกิดจากเว็บไซต์ Tranmission ถูกแฮกไปแก้ไขไฟล์ dmg ที่ใช้ติดตั้ง Tranmission, สำหรับผู้ใช้ที่มีการติดตั้ง Tranmission ไว้ควรอัพเกรดไปเป็นเวอร์ชั่น 2.92 โดยเร็วที่สุด

ที่มา : thehackernews

Brazilian underground is the first in spreading cross-platform malware

นักวิจัยด้านความปลอดภัยจาก Kaspersky Lab พบมัลแวร์สายพันธ์ใหม่ที่กระจายตัวด้วยไฟล์ JAR หรือ Java executables ทำให้มีคุณสมบัติ cross-platform คือสามารถรันได้บนระบบปฏิบัติการ Mac, Linux และ Windows แม้กระทั้งใน Android ก็มีโอกาสด้วยเช่นกัน ซึ่งเงื่อนไขที่จำเป็นสำหรับมัลแวร์นี้คือเครื่องเป้าหมายต้องมีการติดตั้ง Java Runtime Environment (JRE) เพื่อทำให้ไฟล์ JAR สามารถทำงานได้ โดยรายงานระบุว่า Java JRE ถูกติดตั้งโดยทั่วไปอยู่แล้วประมาณ 70-80%, นักวิจัยระบุอีกว่าผู้ริเริ่มพัฒนา cross-platform malware นั้นเป็นคนในบราซิล และพบว่ามีการโจมตีธนาคารต่างๆ แล้วโดยแนบไฟล์ผ่านอีเมลล์ ซึ่งมีชื่อของมัลแวร์ดังต่อไปนี้ Trojan-Banker.

Google patches remote execution flaws in Android

Google ได้ออกแพทซ์ล่าสุดมาด้วยกันถึง 16 ชุด โดยหนึ่งในนั้นเป็นช่องโหว่ Remote Code Execution ที่เปิดให้ผู้โจมตีทำการเข้าควบคุม Android ของผู้ใช้งานได้ผ่านระบบ mediaserver บน Android
ผู้ใช้งาน Google Nexus จะได้รับอัพเดตก่อน ในขณะที่ผู้ผลิตรายอื่นๆ จะได้รับ Source Code ผ่าน Android Open Source Project (AOSP) ภายใน 48 ชั่วโมง และปัจจุบันยังไม่มีรายงานถึงการใช้ช่องโหว่เหล่านี้โจมตีแต่อย่างใด

ที่มา : NETWORKWORLD

Expert discovered how to hack any Facebook account

Anand Prakash นักวิจัยด้านความปลอดภัยจากประเทศอินเดียพบช่องโหว่ Brute-force PIN Code ในขั้นตอนการ reset password ของ Facebook ส่งผลให้สามารถ takeover account หรือยึดบัญชีผู้ใช้ Facebook ของคนอื่นได้,
โดย Prakash ให้รายละเอียดว่าเมื่อผู้ใช้ลืมรหัสผ่านของ Facebook จะมีออฟชั่นให้เพื่อ reset password โดยใส่เบอร์โทรศัพท์และอีเมลเพื่อยืนยันการเป็นเจ้าของ Account จากนั้น Facebook จะส่ง code จำนวน 6 หลักมาให้กรอกเพื่อยืนยันและทำการตั้งรหัสผ่านใหม่ในขั้นตอนต่อไป, Prakash ได้ทำการทดลอง brute-force ตัวเลข 6 หลักไปที่ www.

PHP ransomware attacks blogs, websites, content managers and more…

เว็บไซต์ NakedSecurity ของ Sophos ได้ออกมาเล่าถึงเรื่องราวของมัลแวร์ตระกูล Troj/PHPRansm-B ที่โจมตีเว็บไซต์ต่างๆ ที่ใช้ PHP โดยเฉพาะ CMS ชื่อดังอย่าง WordPress, Drupal และ Joomla โดยการโจมตีผ่านการฝังไฟล์ index.