เตือน ระวังมัลแวร์จากเกม Flappy Bird ปลอม!

วีโอ ชาง นักวิเคราะห์ภัยคุกคามมือถือ บริษัท เทรนด์ไมโคร อิงค์ เปิดเผยล่าสุดว่า เกม Flappy Bird มีแอพฯ ที่คล้ายคลึงกันเกิดขึ้นใหม่อย่างมากมาย แต่ดูเหมือนว่าพัฒนาการต่อเนื่องที่เกิดขึ้นนั้นจะมีบางสิ่งที่ผิดปกติ นั่นคือแอพฯ Android Flappy Bird ปลอมจำนวนมาก ซึ่งกำลังแพร่กระจายทางออนไลน์อยู่ในขณะนี้ และกำลังแพร่กระจายอย่างหนักในตลาดแอพของรัสเซียและเวียดนาม

สำหรับแอพฯ เวอร์ชั่นปลอมทั้งหมดที่เทรนด์ไมโครตรวจพบนั้นจะเป็นรูปแบบตัวลวงการให้บริการพรีเมียม (Premium Service Abuser) ซึ่งเป็นแอพฯ ที่จะส่งข้อความไปยังสมาชิกระดับพรีเมียม และทำให้เกิดการเสียค่าบริการที่ไม่ต้องการปรากฏอยู่ในใบแจ้งหนี้ค่าโทรศัพท์ของเหยื่อ เช่น แอพ Flappy Bird ปลอมจะร้องขอสิทธิ์ในการอ่าน หรือส่งข้อความเพิ่มเติมจากผู้ใช้ในระหว่างการติดตั้งแอพฯ ซึ่งแอพฯ ในเวอร์ชั่นดั้งเดิมจะไม่มีขั้นตอนนี้ หลังจากที่เกมได้รับการติดตั้งและถูกเปิดขึ้นมาแล้ว แอพมัลแวร์ดังกล่าวจะเริ่มส่งข้อความไปยังหมายเลขของสมาชิกระดับพรีเมียม และมัลแวร์นี้ก็จะแอบเชื่อมต่อกับเซิร์ฟเวอร์สั่งการและควบคุม (C&C) ผ่านทาง Google Cloud Messaging เพื่อรับคำสั่งต่างๆ ซึ่งเทรนด์ไมโคร พบว่ามัลแวร์ดังกล่าวจะถูกสั่งให้ส่งข้อความและซ่อนการแจ้งเตือนเมื่อได้รับข้อความที่มีเนื้อหาบางอย่างซ่อนอยู่

นอกจากลักษณะการลวงให้บริการระดับพรีเมียมแล้ว แอพฯ ปลอมเหล่านี้ยังอาจทำให้ข้อมูลของผู้ใช้เกิดการรั่วไหลได้ด้วยการแอบส่งหมายเลขโทรศัพท์, ข้อมูลของผู้ให้บริการโทรศัพท์ หรือที่อยู่ Gmail ที่มีการลงทะเบียนในอุปกรณ์ที่ติดตั้งแอพปลอมไว้
นอกจากนี้ เทรนด์ไมโครยังตรวจพบด้วยว่า เวอร์ชั่นปลอมเหล่านี้จะแสดงป็อปอัปเพื่อขอให้ผู้ใช้ชำระเงินค่าเกม ถ้าผู้ใช้ปฏิเสธที่จะเล่น แอพก็จะปิดลง สำหรับแอป Flappy Bird ปลอมที่ได้รับการตรวจพบแล้วในขณะนี้ ได้แก่ ANDROIDOS_AGENT.HBTF, ANDROIDOS_OPFAKE.HATC และ ANDROIDOS_SMSREG.HAT

ดังนั้นเทรนด์ไมโครขอแนะนำให้ผู้ใช้แอนดรอยด์ (โดยเฉพาะอย่างยิ่งผู้ที่ต้องการดาวน์โหลดแอพ Flappy Bird ที่ตอนนี้ไม่มีให้บริการแล้ว) ระมัดระวังเมื่อทำการติดตั้งแอพ เนื่องจากบรรดาอาชญากรไซเบอร์กำลังหันมาหาประโยชน์จากเกมยอดนิยมต่างๆ (เช่น Candy Crush, Angry Birds Space, Temple Run 2 และ Bad Piggies) โดยหวังจะปล่อยภัยคุกคามเข้าแทรกซึมไปยังระบบมือถือ

ที่มา : Thaiware

IE 0-day used in watering hole attack tied to previous campaigns

นักวิจัยของ FireEye ได้ออกมาเตือนเกี่ยวกับช่องโหว่ Zero-day ใหม่ของ Internet Explorer 10 โดยช่องโหว่นี้จะทำงานเมื่อผู้ใช้ทำการเข้าเว็บไซด์ที่มีการฝังช่องโหว่นี้เอาไว้ ถ้าโจมตีสำเร็จก็จะทำการดาวน์โหลด XOR encoded payload จาก Remote Server และเมื่อดาวน์โหลดมาเสร็จแล้วจะทำการ decode และ รันในเครื่องเป้าหมาย ปฎิบัติการโจมตีครั้งนี้ถูกตั้งชื่อว่า “Operation SnowMan” การโจมตีครั้งนี้มีเป้าหมายการโจมตีอยู่ที่ หน่วยงานของรัฐบาล, NGOs, บริษัทเกี่ยวกับ IT และกฎหมาย, บริษัททำเหมือง เป็นต้น ทางบริษัท Wensense ซึ่งเป็นอีกบริษัทที่ให้บริการการดูแลรักษาความปลอดภัยบนคอมพิวเตอร์ ได้ระบุว่าพวกเขาได้ตรวจพบการใช้ช่องโหว่นี้เช่นกัน โดยการโจมตีนี้เป้าหมายการโจมตีอยู่ที่ French aerospace association GIFAS ซึ่งรวมถึงบริษัทใน อุตสาหกรรมการบินทางทหารและพลเรือน

ที่มา : net-security

IE 0-day used in watering hole attack tied to previous campaigns

นักวิจัยของ FireEye ได้ออกมาเตือนเกี่ยวกับช่องโหว่ Zero-day ใหม่ของ Internet Explorer 10 โดยช่องโหว่นี้จะทำงานเมื่อผู้ใช้ทำการเข้าเว็บไซด์ที่มีการฝังช่องโหว่นี้เอาไว้ ถ้าโจมตีสำเร็จก็จะทำการดาวน์โหลด XOR encoded payload จาก Remote Server และเมื่อดาวน์โหลดมาเสร็จแล้วจะทำการ decode และ รันในเครื่องเป้าหมาย ปฎิบัติการโจมตีครั้งนี้ถูกตั้งชื่อว่า “Operation SnowMan” การโจมตีครั้งนี้มีเป้าหมายการโจมตีอยู่ที่ หน่วยงานของรัฐบาล, NGOs, บริษัทเกี่ยวกับ IT และกฎหมาย, บริษัททำเหมือง เป็นต้น ทางบริษัท Wensense ซึ่งเป็นอีกบริษัทที่ให้บริการการดูแลรักษาความปลอดภัยบนคอมพิวเตอร์ ได้ระบุว่าพวกเขาได้ตรวจพบการใช้ช่องโหว่นี้เช่นกัน โดยการโจมตีนี้เป้าหมายการโจมตีอยู่ที่ French aerospace association GIFAS ซึ่งรวมถึงบริษัทใน อุตสาหกรรมการบินทางทหารและพลเรือน

ที่มา : net-security

Kickstarter crowdfunding website hacked

Kickstarter (เป็น website ที่ทำด้าน crowd-funding) ประกาศว่าตัวเองถูกแฮก และข้อมูลของผู้ใช้บางส่วนถูกแฮกเกอร์ขโมยไป โดยข้อมูลที่ถูกขโมยคือ ข้อมูลส่วนตัว, ชื่อ, อีเมล์, ที่อยู่, และรหัสผ่านที่ถูกเข้ารหัสแล้ว (ใช้ SHA-1/salted หรือ bcrypt) ส่วนข้อมูลบัตรเครดิตไม่ถูกเจาะไปด้วย

Kickstarter แนะนำให้ผู้ใช้เปลี่ยนรหัสผ่านโดยทันที และเปลี่ยนรหัสผ่านชุดเดียวกันที่ใช้กับเว็บไซต์อื่นๆ ด้วย ส่วนผู้ใช้ที่ล็อกอินด้วย Facebook Connect จะถูกรีเซ็ตสิทธิ์การเข้าถึง และผู้ใช้สามารถอนุมัติสิทธิ์ใหม่อีกครั้งด้วยตนเอง

ที่มา : theverage

Hacker removed Mark Zuckerberg's Facebook Timeline Cover Photo

Cover Photo ของ Mark Zuckerberg's ซึ่งเป็นผู้ก่อตั้ง Facebook ได้ถูกแฮกเกอร์เอาออกไป โดยแฮกเกอร์ชาวอียิปต์ที่ใช้ชื่อว่า 'Dr.FarFar' ได้อ้างว่าเขาใช้การ Report รูปภาพและระบุสาเหตุว่า 'I don't like this photo of me' และใช้โปรแกรม Fiddler2 Debugger ในการปรับแต่ง request ตอนนี้ทาง Mark Zuckerberg's ได้เปลี่ยนรูป Cover Photo เป็นรูปเดิมเรียบร้อยแล้วและทางโฆษกของ Facebook ได้ยืนยันว่าไม่มีสัญญาณของกิจกรรมที่เป็นอันตราย(การแฮก)บนบัญชี Facebook ของ Mark Zuckerberg

ที่มา : thehackernews

Thousands of FTP sites compromised to serve malware and scams

นักวิจัยของบริษัทรักษาความปลอดภัย Hold Security ได้พบว่าเว็บไซด์ที่มีบริการ FTP File ได้ถูกใช้ในการแพร่กระจายมัลแวร์ โดยแฮกเกอร์ใช้การขโมย FTP credentials ที่ขโมยมาผ่านทางมัลแวร์ ในการอัพโหลดมัลแวร์และลิ้งค์อันตรายขึ้นไปยังเว็บไซด์เป้าหมายที่มีบริการ FTP File และใช้ลิ้งค์ที่ได้หลังจากการอัพโหลดไปใส่ในการส่ง สแปมอีเมล์ ไปยังเป้าหมายอีกทีหนึ่ง นอกจากนี้แฮกเกอร์ยังได้ทำการอัพโหลดไฟล์ PHP Scripts ที่มีการฝัง Backdoors และ ไวรัส ไปยังหลายๆพาธของ FTP เซอเวอร์โดยหวังว่าการทำแบบนี้จะทำให้สามารถควบคุม web services ของเครื่องเป้าหมายได้ นอกจากนี้ยังมีการอัพโหลด HTML ไฟล์ที่มีการรีไดเร็คไปยังเว็บไซด์ที่เป็นอันตราย นักวิจัยเผยว่า FTP เซอเวอร์บางอันที่โดนแฮกเกอร์ยึดไปนั้นเป็นเซอเวอร์ของสำนักพิมพ์ The New York Times และ องค์กร UNICEF ตอนนี้องค์กรที่ได้รับผลกระทบได้รู้ถึงปัญหาที่เกิดขึ้นและได้ทำการแก้ปัญหาเหล่านี้เรียบร้อยแล้ว

ที่มา : net-security

Gameover Malware, variant of ZeuS Trojan uses Encryption to Bypass Detection

มัลแวร์ที่มีชื่อว่า “Game Over” ได้มีการปรับปรุงใหม่ โดยทำการเพิ่มการเข้ารหัส เพื่อใช้ในการหลีกเลี่ยงของระบบรักษาความปลอดภัย โดยจะมีการเข้ารหัสไฟล์ “.exe” ให้อยู่ในรูปแบบ “on-executable format” เช่น  ENC ไฟล์ เพื่อจะให้มัลแวร์นี้สามารถที่จะแผร่กระจายผ่านทางสแปมเมลล์  และแนบไฟล์ที่มีมัลแวร์ เพื่อหลีกเลี่ยงต่อการถูกตรวจพบโดย Firewall, IDS, Web filtes หรืออุปกรณ์ป้องกันอื่นๆ  โดยไฟล์จะถูกทำการ ZIP ให้มีขนาดเล็ก โดยจะมีไฟล์ .exe ซ่อนอยู่ภายใน เพื่อผ่านไปยังปลายทาง และทำการดาวน์โหลดมัลแวร์เข้าสู่ระบบของผู้ใช้งาน

ที่มา : thehackernews

Thousands of Joomla websites using JomSocial vulnerable to Remote Code Execution

กว่าพันเว็บไซต์ Joomla ที่ใช้ JomSocial ซึ่งเป็นส่วนขยายของ Joomla CMS มีช่องโหว่ที่สามารถ Remote Code Execution ได้ ส่วนขยายนี้ถูกระบุอยู่ในรายชื่อส่วนขยายที่มีความเสี่ยงของ Joomla

มีรายงานว่าผู้ใช้หลายรายถูกเจาะระบบเข้าไปยังเว็บไซต์ของพวกเขา และแฮกเกอร์ได้ฝ่าฝืนเข้าไปยังเว็บไซต์ JomSocial โดยการใช้ประโยขน์จากช่องโหว่นี้ ซึ่งช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย Matias Fontanini ในตอนแรกทีมของเขาได้แก้ไขช่องโหว่ในเวอร์ชั่น 3.1.0.1 นี้แล้ว แต่นักวิจัยดังกล่าวยังค้นพบช่องโหว่เพิ่มเติมอีก
ปัจจุบันผู้เชื่ยวชาญด้านความปลอดภัยของ JomSocial จึงได้ปล่อยแพทช์สำหรับช่องโหว่ออกมา

ที่มา : ehackingnews

Corkow, a Banking Trojan which has interest in Bitcoins and Android developers

นักวิจัยทางด้านความปลอดภัยของ ESET ได้ระบุว่ามีการค้นพบว่า โทรจันที่ขโมยข้อมูลธนาคารของรัสเซียที่ใช้ชื่อว่า "Corkow" มีปริมาณมากขึ้น โดยโทรจันตัวนี้อนุญาติให้แฮกเกอร์สามารถเพิ่มปลั้กอินเข้าไปในตัวมัลแวร์เพื่อเพิ่มประสิทธิภาพได้ โทรจันตัวนี้สามารถ ดักจับคีย์บอร์ด, จับภาพหน้าจอ, แทรกหน้าเวบไซด์ปลอมของธนาคารที่แฮกเกอร์สร้างขึ้นมาเพื่อหลอกให้เป้าหมายใส่ข้อมูลลงไป นอกจากนี้มัลแวร์ตัวนี้ยังสามารถเก็บข้อมูล history ของเว็บบราวเซอร์, รายการแอพพลิเคชั่นที่ติดตั้งและรันอยู่บนเครื่องเป้าหมาย มัลแวร์ตัวนี้ยังสนใจใน Bitcoins และ ระบบที่ใช้โดยผู้พัฒนาแอพพลิเคชั่นบน Google play อีกด้วย Payload ของมัลแวร์ตัวนี้จะทำการเข้ารหัสโดยใช้ volume serial number ของไดร์ฟ C ซึ่งถ้ามัลแวร์ถูกรันบนเครื่องอื่นที่ไม่ใช่เครื่องแรกที่มัลแวร์ทำการติดตั้งจะเป็นการยากที่จะวิเคราะห์ว่าเครื่องติดมัลแวร์ตัวนี้หรือไม่

ที่มา : ehackingnews

Account details of 27,000 Barclays customers stolen, sold to brokers

สำนักพิมพ์ The Mail ได้ออกมาเปิดเผยว่า ธนาคาร Barclays ของอังกฤษ ได้ถูกคนบางคนขโมยข้อมูลของลูกค้าออกไปเป็นจำนวน 27,000 คน และข้อมูลเหล่านี้ได้ถูกขายให้กับ City traders ผู้ที่ออกมาเปิดเผยข้อมูลระบุว่าข้อมูลที่ถูกขโมยออกมานั้นประกอบไปด้วย ชื่อลูกค้า, วันเดือนปีเกิด, เลขประกันสังคม, ที่อยู่, เบอร์โทรศัพท์, เลขพาสปอร์ต,สถานะการว่างงาน,  งานที่ทำอยู่, เงินเดือน, ข้อมูลวิเคราะสถานภาพทางการเงิน, ข้อมูลสุขภาพและเรื่องที่สนใจ โดยแต่ละข้อมูลถูกขายในราคาประมาณ 50 ยูโร หรือประมาณ 82 ดอลล่าห์สหรัฐ ผู้ที่ออกมาเปิดเผยข้อมูลระบุว่าเขารู้เรื่องเหล่านี้จากการที่เจ้านายของเขาในบริษัทที่เขาทำงานอยู่ ให้ทำการขายไฟล์ข้อมูลเหล่านี้ให้กับบริษัทอื่นๆในราคา 8 ยูโรหลังจากที่บริษัทของเขาเสร็จธุระกับไฟล์เหล่านี้แล้ว ดูเหมือนว่าไฟล์เหล่านี้จะถูกใช้ในเดือนธันวาคมปี 2012 ซึ่งนั่นทำให้ระบุได้ว่าการรั่วไหลของข้อมูลเกิดก่อนหน้านั่น ทันที่ข้อมูลเหล่านี้ถูกเปิดเผยออกมาทางธนาคารก็ได้เริ่มกระบวนการสอบสวนทันทีว่าข้อมูลเหล่านี้ถูกขโมยออกมาได้อย่างไร

ที่มา : net-security