Silence – a new Trojan attacking financial organizations

เมื่อเดือนกันยายนที่ผ่านมา พบว่ามีการโจมตีสถาบันการเงินโดยการใช้ Trojan เหยื่อผู้เคราะห์ร้ายส่วนใหญ่เป็นธนาคารของรัสเซีย แต่ยังพบว่ามีองค์กรที่ถูกโจมตีอยู่ในมาเลเซียและอาร์เมเนียด้วย ผู้โจมตีใช้วิธีการเข้าถึงเครือข่ายภายในธนาคาร จากนั้นจึงทำการแฝงตัวอยู่ในระบบเป็นระยะเวลานาน เพื่อทำการบันทึกวิดีโอเกี่ยวกับกิจกรรมประจำวันบนเครื่องของพนักงาน และศึกษาพฤติกรรมการทำงานต่างๆในธนาคารเป้าหมาย ดูว่ามีการใช้ Software ใดบ้างในระบบ และใช้ข้อมูลที่ได้มานั้นในการขโมยเงินให้มากที่สุด
ลักษณะการแพร่กระจายจะเริ่มจากการเข้าถึงระบบของธนาคาร แล้วใช้ Email ของพนักงานในการส่ง Email Phishing เพื่อทำการขอเปิดบัญชี โดย Email ที่ส่งไปนั้นจะแนบไฟล์รูปแบบ "Microsoft Compiled HTML Help" โดยมีนามสกุลไฟล์คือ .CHM ที่สามารถใส่คำสั่ง JavaScript ทำการ redirect ผู้ใช้ไปที่ URL ภายนอกได้ หลังจากเมื่อเปิดไฟล์ที่แนบมาจะทำการดาวน์โหลดและดำเนินขั้นตอนอื่นๆต่อไป ทั้งนี้ dropper ที่พบ จะเป็น win32 binary ไฟล์ และหน้าที่หลักคือการสื่อสารกับ C&C เพื่อส่ง ID ของเครื่องที่ติด, ดาวน์โหลด และสั่งให้ payload ทำงาน

ที่มา : Securelist

Coinhive Miners Found in Android Apps, WordPress Sites

ต่อเนื่องจากข่าวมัลแวร์ที่รันสคริปต์ขุดเหมืองบนบราวเซอร์ ในช่วงสัปดาห์ที่ผ่านมา และล่าสุดที่พบแอพพลิเคชัน
บน Google Play Store ของแอนดรอยด์("Recitiamo Santo Rosario Free" และ "SafetyNet Wireless App") โดยพบครั้งแรกเป็นการติดตั้งบนส่วนหนึ่งของ botnet บนเว็บไซต์ WordPress ที่ถูกแฮ็ก
เนื่องจากปัจจุบันมีผู้คนจำนวนมากบนตลาดการขุดเหมือง Coinhive จึงเป็นตัวเลือกที่ถูกใช้อันดับต้นๆ ของผู้ไม่หวังดี ดังที่เราได้เห็นว่ามีการเปิดตัวบริการที่ชื่อว่า "WhoRunsCoinhive" ออกมา ผู้ใช้งานคอมพิวเตอร์ส่วนใหญ่สามารถติดตั้งและใช้โปรแกรมป้องกันโฆษณาหรือโปรแกรมป้องกันไวรัสที่สามารถบล็อกสคริปส์เหล่านี้ได้ แต่ผู้ใช้งานมือถือส่วนใหญ่ไม่มีการติดตั้งโปรแกรมดังกล่าว Trend Micro ซึ่งได้ค้นพบแอพพลิเคชันสองตัวที่มีสคริปส์การขุดเหมือง Coinhive โดยทั้งสองแอพพลิเคชันจะซ่อนสคริปส์ของ Coinhive อยู่ใน WebView ของเบราว์เซอร์ และจะทำงานเมื่อมีการเปิดใช้งานแอพ โดยปัญหาคือแอพจะไม่มีการร้องขอสิทธิ์ในการทำงาน และการขุดเหมืองที่เกิดขึ้นส่งผลให้อุปกรณ์มือถือร้อนขึ้น, ทำให้อายุการใช้งานแบตเตอรี่ลดลง, ประสิทธิภาพการทำงานของเครื่องลดลง, รวมถึงการสึกหรอโดยทั่วไปของอุปกรณ์มือถือ
นอกเหนือจากแอพพลิเคชันที่เป็นอันตรายแล้ว สัปดาห์ที่ผ่านมาผู้ให้บริการ WordPress WAF เช่น Sucuri และ Wordfence เตือนว่าได้พบการเพิ่มจำนวนของเว็บไซต์ที่ถูกแฮ็กเพื่อใช้ในการขุดเหมืองโดยเฉพาะการใช้สคริปส์จาก Coinhive นอกจากนี้ยังได้ตรวจพบแอพพลิเคชันใน Play Store ที่ชื่อว่า "Car Wallpaper HD: mercedes, ferrari, bmw and audi" อีกตัว โดยจะใช้ cryptocurrency miner ที่ซ่อนอยู่ในไลบารี ซึ่งแตกต่างกับแอพพลิเคชันสองตัวแรกที่กล่าวถึง แอพนี้ไม่ได้ทำงานในเบราว์เซอร์ แต่จะใช้งานไลบรารี CpuMiner ที่สามารถทำงานได้โดยไม่จำเป็นต้องเปิดเบราว์เซอร์ ทาง Microsoft เองก็ได้ออกมาเตือนเกี่ยวกับโดเมน cryptocurrency mining 185 [.] 14 [.] 28 [.] 10 เช่นเดียวกัน
ทั้งนี้แนะนำผู้ใช้งานควรหลีกเลี่ยงแอพพลิเคชั่นที่ไม่น่าเชื่อถือ และหมั่นสังเกตสัญญาณการใช้งานที่ดูผิดปกติ เช่น เครื่องร้อนกว่าปกติหลังการลงแอพพลิเคชั่นใหม่บนเครื่อง หรือแบตเตอรี่ลดลงเร็วกว่าปกติ เป็นต้น

ที่มา : Bleepingcomputer

iPhone Apps With Camera Permissions Can Secretly Take Your Photos Without You Noticing

พบความสามารถในการเข้าถึงข้อมูลส่วนบุคคลที่ร้ายแรงบน iPhone ซึ่งทำให้ผู้ไม่หวังดีสามารถเข้าโหมดถ่ายภาพและบันทึกวิดีโอโดยที่ผู้ใช้งานไม่รู้ตัว ช่องโหว่นี้ถูกค้นพบโดยนักพัฒนาชาวออสเตรียและวิศวกรของ Google Felix Krause ซึ่งระบุรายละเอียดลงในโพสต์บล็อกของเขา
การเข้าถึงกล้องบนแอพพลิเคชั่นมากมายเช่น Facebook, WhatsApp และ Snapchat ต้องมีการขอสิทธิ์เพื่อเข้าถึงกล้องของผู้ใช้ที่จะถ่ายภาพภายในแอพพลิเคชั่น แม้ส่วนนี้จะถูกมองว่าเป็นความสามารถของ Application แต่ก็สามารถถูกใช้เป็นช่องทางในการเข้าถึงความเป็นส่วนตัวของผู้ใช้จากผู้พัฒนาแอพพลิเคชั่นที่ไม่หวังดีด้วยเช่นกัน ส่งผลให้สามารถถ่ายภาพและบันทึกกิจกรรมของผู้ใช้ แล้วทำการอัพโหลดได้ทันที รวมทั้งสามารถเรียกใช้การตรวจจับใบหน้าเรียลไทม์(Face Detection) เพื่ออ่านลักษณะบนใบหน้าโดยไม่มีการแจ้งเตือนใดๆ โดยทั้งหมดนี้ส่งผลให้เกิดความไม่ปลอดภัยในเรื่องของความเป็นส่วนตัวสำหรับผู้ใช้งานได้โดยตรง
ทั้งนี้ Krause ก็ได้ทำการแจ้งไปยัง Apple เพื่อให้แนะนำวิธีที่สามารถกำหนดให้มีการใช้กล้องเพียงชั่วคราวภายในเวลาที่กำหนดเท่านั้น หรืออาจให้มีการแจ้งบนหน้าจอ หรือมีแสงไฟขึ้นเมื่อมีการใช้กล้องเพื่อผู้ใช้จะได้ทราบ อย่างเช่นการ Record Screen ที่จะมีแถบสีแดงขึ้น เป็นต้น และที่สำคัญที่สุดคือควรติดตั้ง Application ที่มาจาก App Store เท่านั้น รวมถึงควรจะอ่าน Review เกี่ยวกับ Application หรือ Developer จากผู้ใช้งานคนอื่นก่อนที่จะติดตั้ง อย่างไรก็ตามหากผู้ใช้งานคนไหนสะดวกที่ใช้วิธีติด Sticker ในส่วนของกล้องเหมือนกับ Mark Zuckerberg(Facebook CEO) และ James Comey(ex-FBI Director) ก็ถือเป็นทางเลือกหนึ่งในการป้องกันได้เช่นเดียวกัน

ที่มา : Thehackernews

Virtually everyone in Malaysia pwned in telco, govt data hack spree

ข้อมูลส่วนตัวของชาวมาเลเซียนับล้านรั่วไหลจากการโจมตีเซิร์ฟเวอร์ของรัฐบาล และฐานข้อมูลของบริษัทเทเลคอมหลายแห่ง

ข้อมูลบัญชีโทรศัพท์มือถือ 46.2 ล้านรายการถูกแฮ็กออกมาจากผู้ให้บริการด้านโทรคมนาคมในมาเลเซีย ในขณะที่ประชากรของประเทศมาเลเซียมีจำนวน 31.2 ล้านคน จะเห็นได้ว่าประชากรบางคนมีมากกว่าหนึ่งหมายเลข นอกจากข้อมูลหมายเลขโทรศัพท์ที่ถูกแฮ็กออกมายังมีข้อมูลรายละเอียด SIM Card, ข้อมูล Serial Number และที่อยู่ ซึ่งข้อมูลเหล่าสามารถถูกนำไปใช้ประโยชน์ได้ รวมถึงยังมีการเข้าถึงข้อมูลทางการแพทย์ 80,000 รายการ นอกจากจะมีการแฮ็กเว็บไซต์ของรัฐบาล Jobstreet.

Wait, Do You Really Think That’s A YouTube URL? Spoofing Links on Facebook

สิ่งที่เห็นไม่ใช่สิ่งที่เป็น ลิงค์บน Facebook ที่ถูกแชร์อาจถูกแปลงให้เผยแพร่มัลแวร์ได้

นักวิจัยด้านความปลอดภัย Barak Tawily ได้เปิดเผยวิธีการง่ายๆ ที่ทำให้ใครก็ตามสามารปลอมแปลง URL ที่ถูกแชร์บน Facebook ผ่านทางช่องโหว่ในวิธีการที่ Facebook ทำการพรีวิวลิงค์นั้นๆ ได้

โดยปกตินั้น Facebook จะทำการสแกนลิงค์เพื่อหา URL, รูปภาพและหัวข้อของเว็บนั้นๆ เพื่อนำมาพรีวิวซึ่งโดยปกตินั้นจะอยู่ในแท็ก meta ของเว็บไซต์นั้นๆ อย่างไรก็ตาม Tawily ค้นพบว่าแท้จริงแล้ว Facebook ไม่ได้ทำการตรวจสอบว่าข้อมูลที่อยู่ในแท็ก meta ตรงกับ URL จริงๆ ของเว็บไซต์นั้นๆ หรือเปล่า ทำให้ผู้ประสงค์สามารถทำการสร้างหน้าเพจปลอมหรือหน้าฟิชชิ่ง ทำการแก้ไขข้อมูลในแท็ก meta ของเว็บเพจเพื่อ "หลอก" ว่าเป็นเว็บไซต์อื่นได้

ในขณะนี้ช่องโหว่ดังกล่าวได้ถูกแจ้งไปยัง Facebook แล้ว แต่กลับถูกมองว่าไม่ใช่ช่องโหว่ด้านความปลอดภัยซึ่งทำให้ช่องโหว่ไม่ถูกแก้ Facebook กล่าวเพิ่มเติมว่า โดยปกตินั้นลิงค์ทุกลิงค์ถูกตรวจสอบโดยระบบที่เรียกว่า Linkshim ซึ่งคอยเปรียบเทียบ URL กับฐานข้อมูล URL ที่เป็นอันตรายอยู่แล้ว (ซึ่งแน่นอนว่าถ้าผู้โจมตีสร้างโดเมนใหม่เพื่อโจมตีก็อาจเป็นไปได้ที่ Linkshim จะตรวจไม่เจอ)

ตอนนี้ยังไม่มีวิธีการใดที่จะใช้เพื่อตรวจสอบลิงค์ที่ถูกแชร์มาใน Facebook ได้ ทำให้ยังไม่มีวิธีการป้องกันการโจมตีช่องโหว่นี้ในตอนนี้ได้

ที่มา : thehackernews

iOS 11.1 Released with New Emojis and Fixes for the KRACK Vulnerabilities

Apple ออก iOS 11.1 และ macOS High Sierra 10.13.1 แก้ไขปัญหาต่างๆ รวมทั้งช่องโหว่ WPA2 KRACK ซึ่งเป็นการโจมตีผ่านช่องโหว่ WPA2 ของ ​Wi-Fi และเพิ่ม Emojis ใหม่กว่า 70 รายการ นอกจากนี้ยังมีการปรับปรุงสำหรับ tvOS, watchOS, Safari, iTunes และ iCloud
การเปลี่ยนแปลงบน iOS 11.1 ประกอบด้วย

Emoji
- เพิ่มอิโมจิแบบใหม่กว่า 70 ตัว ซึ่งมีทั้งอาหารประเภทใหม่ๆ, สัตว์ในตำนาน, การแต่งกาย, หน้ายิ้ม, ตัวละครที่มีเพศเป็นกลาง และอื่น ๆ

รูปภาพ (Photos)
- แก้ไขปัญหาที่อาจทำให้รูปภาพบางรูปมัว
- แก้ไขปัญหาที่ทำให้เอฟเฟคของ Live Photo ทำงานช้า
- แก้ไขปัญหาที่ทำให้รูปภาพบางรูปไม่แสดงในอัลบั้ม People เมื่อกู้คืนจาก iCloud Backup
- แก้ไขปัญหาที่ส่งผลต่อประสิทธิภาพการทำงานเมื่อปัดไปมาระหว่างภาพหน้าจอต่างๆ

การเข้าถึง (Accessibility)
- ปรับปรุงการรองรับอักษรเบรลล์สำหรับชนิด Grade 2
- ปรับปรุงการเข้าถึง PDF แบบหลายหน้าผ่านการใช้ VoiceOver
- ปรับปรุงการทำงานของ VoiceOver rotor สำหรับการแจ้งเตือนที่ส่งเข้ามา
- ปรับปรุงเมนูการทำงานของ VoiceOver rotor เมื่อนำแอพพลิเคชั่นออกผ่านการใช้ App Switcher
- แก้ปัญหาของผู้ใช้บางรายที่พบปุ่มอักขระไม่แสดงในระหว่างที่ใช้ VoiceOver ด้วยการป้อนแบบสัมผัส(Touch Typing)
- แก้ไขปัญหา VoiceOver rotor กลับสู่ค่าเริ่มต้นตลอดเวลาใน Mail
- แก้ไขปัญหา VoiceOver rotor ไม่ลบข้อความ

การปรับปรุงและการแก้ไขอื่น ๆ
- กลับไปรองรับฟีเจอร์สลับแอพพลิเคชั่นด้วย 3D Touch
- แก้ไขปัญหาที่ทำให้การแจ้งเตือนของแอพพลิเคชั่นเมล์ที่ลบแล้วปรากฏขึ้นอีกครั้งบน Lock screen
- แก้ไขปัญหาที่มีการป้องกันการย้ายข้อมูลระหว่างแอพพลิเคชั่นภายในองค์กร
- แก้ไขปัญหาเกี่ยวกับอุปกรณ์เสริม GPS บางรุ่นของบริษัทอื่นที่ทำให้ระบุข้อมูลตำแหน่งที่ตั้งได้ไม่ถูกต้อง
- แก้ไขปัญหาที่ทำให้การตั้งค่าการแจ้งเตือนอัตราการเต้นของหัวใจปรากฎขึ้นในแอพพลิเคชั่น Apple Watch (รุ่นที่ 1)
- แก้ไขปัญหาที่ทำให้ไอคอนของแอพพลิเคชั่นไม่ปรากฎในการแจ้งเตือนบน Apple Watch

ที่มา : bleepingcomputer

WordPress 4.8.3 Security Release

WordPress ปล่อยเวอร์ชัน 4.8.3 แพตช์ช่องโหว่ SQL injection ร้ายแรง

ทาง WordPress ได้มีการปล่อย WordPress 4.8.3 ซึ่งเป็นเวอร์ชั่นใหม่ โดยในเวอร์ชั่นนี้จะแก้ไขช่องโหว่ SQL injection ที่เกิดขึ้นในเวอร์ชั่นก่อนหน้านี้คือ เวอร์ชั่น 4.8.2 โดยมีรายละเอียดข่าวดังนี้

WordPress เวอร์ชั่น 4.8.2 และเวอร์ชั่นก่อนหน้านี้มีปัญหาที่เกิดจากฟังก์ชัน $wpdb->prepare() ที่ทำให้แฮกเกอร์สามารถสร้างข้อความสำหรับไว้ค้นหาที่ไม่ปลอดภัย นำไปสู่การโจมตีด้วยวิธี SQL injection (SQLi) ได้สำเร็จ ในส่วนของตัวโปรแกรมหลัก WordPress จะไม่ได้รับผลกระทบโดยตรง แต่อาจเกิดจากปลั๊กอินและธีมที่ไม่ปลอดภัยก็สามารถมีความเสี่ยงในการถูกโจมตีได้

สำหรับ WordPress เวอร์ชั่น 4.8.3 นี้ทางทีมก็ได้พัฒนาเพิ่ม hardening เพื่อป้องกันปลั๊กอินและธีม อีกทั้งยังมีการเปลี่ยนเแปลงฟังก์ชั่น สำหรับฟังก์ชัน esc_sql() เพื่อให้มีความปลอดภัยมากขึ้น หากใครที่ใช้งานอยู่ควรรีบทำการอัพเดทแพทช์ทันที

ที่มา : wordpress

Oracle Security Alert Advisory – CVE-2017-10151

Oracle ออกแพตช์แก้ไขช่องโหว่ของ Oracle Identity Manager เป็นช่องโหว่ที่ช่วยให้ผู้โจมตีสามารถเข้าควบคุมระบบจากระยะไกลได้โดยไม่ต้องพิสูจน์ตัวตน

ช่องโหว่นี้มีระดับความรุนแรงตาม CVSS v3 อยู่ที่ระดับ 10 ได้รับรหัส CVE-2017-10151
เวอร์ชันที่ได้รับผลกระทบ คือ 11.1.1.7, 11.1.2.3, 12.2.1.3
แนะนำให้ผู้ใช้รีบทำการอัปเดตแพตช์โดยด่วน

ที่มา : oracle

Nodejs : DOS security vulnerability, October 2017

Node.js ประกาศอัพเดทแพทซ์ ช่องโหว่ CVE‌-2017-14919 มีความเสี่ยงที่จะถูก Remote DoS Attack ได้
Node.js ประกาศแพตช์สำหรับช่องโหว่ล่าสุดที่รหัส CVE‌-2017-14919 โดยผลลัพธ์ของช่องโหว่นี้นั้นอาจทำให้ผู้โจมตีสามารถโจมตีแบบ DoS attack ส่งผลให้ระบบไม่สามารถให้บริการได้ได้
ช่องโหว่นี้อยู่ไลบรารีบีบอัดข้อมูล zlib ซึ่งมีการอัพเดตเป็นเวอร์ชันล่าสุด โดยเป็นผลมาจากการตั้งค่าปริมาณของข้อมูลที่อยู่ในหน่วยความจำเมื่อไลบรารีพยายามบีบอัดข้อมูลที่ไม่ถูกต้อง ซึ่งส่งผลให้เกิดการใช้งานหน่วยความจำที่สูงขึ้นเรื่อยๆ ได้จนระบบไม่มีหน่วยความจำที่เพียงพอสำหรับให้บริการในที่สุด
ผู้ใช้งานสามารถทำการเปลี่ยนการตั้งค่าดังกล่าวได้เองโดยตรวจสอบเพิ่มเติมจากแหล่งที่มา หรือจะทำการดาวโหลดเวอร์ชันที่มีการแก้ไขช่องโหว่แล้วก็ได้ โดยสำหรับเวอร์ชั่นที่ทำการแก้ไขช่องโหว่แล้วมีดังนี้
Node.

Three Monero Mining Malware Apps Found on Play Store

พบ Malware ที่ใช้ขุดหาเงินดิจิตอลสกุล Monero ใน Application บน Play Store

ปัจจุบันอาชญากรไซเบอร์กำลังหาวิธีใหม่ในการทำเหมืองเงินดิจิตอล cryptocurrency เพื่อสร้างรายได้ให้ตัวเองโดยใช้ CPU ของเหยื่อในการขุดเหรียญ และตอนนี้นักวิจัยก็พบเช่นเดียวกันใน Application บน Google Play Store ถึง 3 รายการ ได้แก่ Recitiamo Santo Rosario Free, SafetyNet Wireless App และ Car Wallpaper HD โดยพบว่า javascript ที่ใช้นั้นมาจาก CoinHive ซึ่งเป็นผู้ให้บริการสคริปต์สำหรับการขุดเหรียญส่งกลับไปให้เจ้าของเว็ปไซต์

นักวิจัยด้านความปลอดภัยด้านไอทีของ TrendMicro ผู้ค้นพบ Application เหล่านี้กล่าวว่าโปรแกรมมีการใช้ Dynamic JavaScript และ Native Code Injection เพื่อหลีกเลี่ยงการตรวจจับ ภัยคุกคามเหล่านี้ชี้ให้เห็นว่าอุปกรณ์เคลื่อนที่สามารถใช้ขุดเหรียญ cryptocurrency ได้ แม้ว่าจะให้ผลลัพธ์ได้ไม่มากนักก็ตาม นักวิจัยยังได้แนะนำว่าผู้ใช้ควรสังเกตอาการของเครื่องที่แสดงถึงประสิทธิภาพ(Performance) ในการทำงานที่ลดลง ซึ่งอาจเกิดขึ้นหลังจากติดตั้ง Application อย่างไรก็ตามตอนนี้ทาง Google ได้ปิดตัว Application เหล่านั้นแล้ว พร้อมแนะนำว่าควรหลีกเลี่ยงการดาวน์โหลด Application ที่ไม่จำเป็น และไม่น่าเชื่อถือจาก Third Party หรือ Google Play และควรใช้ผลิตภัณฑ์รักษาความปลอดภัยบนมือถือที่เชื่อถือได้

ที่มา: HackRead