SWIFT Hackers Steal $10 Million From Ukrainian Bank

ISACA องค์กรชื่อดังทางด้าน IT Governance ออกมาเปิดเผยว่า ธนาคารแห่งหนึ่งในประเทศยูเครนถูกเจาะระบบ SWIFT (ระบบโอนเงินธนาคารระหว่างประเทศ) ส่งผลให้แฮ็คเกอร์สามารถขโมยเงินออกไปได้กว่า $10 ล้าน หรือประมาณ 350 ล้านบาท
โดยการจารกรรมครั้งนี้เกิดจากการแฮ็คผ่านระบบความมั่นคงปลอดภัยของธนาคารซึ่งคล้ายกับกรณีที่ธนาคารกลางของบังคลาเทศที่ถูกแฮ็คและขโมยเงินไปกว่า $81 ล้าน

จากเหตุการณ์การเจาะระบบ SWIFT ที่ผ่านมา พบว่า แฮ็คเกอร์มักจะโจมตีผ่านช่องโหว่บน Transfer Initiation Environment ของ Banks Funds ก่อนที่คำร้องขอจะถูกส่งเข้าไปยังระบบ SWIFT ซึ่งสามารถอธิบายเป็นขั้นตอนได้ดังนี้

• ใช้มัลแวร์ในการเก็บรวบรวมข้อมูลและจำกัดขอบเขตของธนาคารที่เป็นเป้าหมาย
• เข้าถึงระบบเครือข่ายสื่อสารระหว่างประเทศของ SWIFT
• ส่งคำร้องขอปลอมผ่านทางระบบ SWIFT เพื่อเริ่มการโอนเงินจากบัญชีของธนาคารใหญ่ๆ

อย่างไรก็ตาม ISACA ไม่ได้สามารถเปิดเผยชื่อธนาคารที่ว่าจ้างได้ เนื่องจากติดเงื่อนไขของสัญญาการให้บริการ

ที่มา: thehackernews

EduCrypt มัลแวร์เข้ารหัสสั่งสอนคนไม่สนใจความปลอดภัยคอมพิวเตอร์

มัลแวร์เข้ารหัสไฟล์เรียกค่าไถ่ (ransomware) ระบาดอย่างหนักในช่วงหลัง แต่การสอนให้ผู้ใช้ระมัดระวังตัวเองก็ยังเป็นเรื่องยากสำหรับผู้ดูแลระบบทั่วไป แต่มัลแวร์ EduCrypt สร้างภูมิคุ้มกันให้ผู้ใช้ด้วยการเข้ารหัสไฟล์แบบ "สั่งสอน" ผู้ใช้ว่าอย่าดาวน์โหลดไฟล์มารันบนเครื่องมั่วๆ อีก
มัลแวร์ตัวนี้เข้ารหัสไฟล์จริงโดยจะเติมนามสกุลไฟล์ ".isis" เข้าไปท้ายไฟล์ หลังจากนั้นจะทิ้งไฟล์ README.txt เอาไว้บอกผู้ใช้ว่าไฟล์ถูกเข้ารหัสแล้ว และเตือนว่าอย่าดาวน์โหลดไฟล์มารันมั่วๆ โดยไม่ระวัง พร้อมกับบอกที่ดาวน์โหลดโปรแกรมถอดรหัสและใบ้ให้ว่ามีรหัสผ่านทิ้งไว้อยู่ในเครื่อง

รหัสผ่านของ EduCrypt คือ HDJ7D-HF54D-8DN7D เหมือนกันทุกเครื่อง

ใครเห็นมัลแวร์ชื่อนี้ก็อย่าไปดาวน์โหลดมารันเล่นๆ เดี๋ยวเจอเวอร์ชั่นเรียกค่าไถ่จริงๆ แล้วจะเดือดร้อน

ที่มา: blognone

New and improved CryptXXX ransomware rakes in $45,000 in 3 weeks

นักพัฒนาและบริษัทด้านความปลอดภัยทางไซเบอร์พยายามจะพัฒนาซอฟต์แวร์ที่ตรวจจับ Crypto Ransomware รวมถึงพยายามหาทางปลดล็อกการเข้ารหัสไฟล์มาอย่างต่อเนื่อง ขณะที่ฝั่งแฮกเกอร์เองก็พยายามทำให้ Ransomware ของตัวเองให้ก้าวล้ำอย่างต่อเนื่องเช่นกัน เนื่องจากเป็นช่องทางที่อาจเรียกได้ว่าสร้างรายได้ค่อนข้างมาก
เฉพาะ Crypto Ransomware ที่มีชื่อว่า CryptoXXX เพียงตัวเดียว สามารถทำเงินหลังปล่อยออกมาเมื่อต้นเดือนที่ผ่านมาไปแล้วกว่า 45,228 เหรียญสหรัฐ และปัจจุบันก็ยังคงไม่มีเครื่องมือของบริษัทด้านความปลอดภัยเจ้าไหนสามารถถอดรหัสไฟล์ได้ โดยนักวิจัยของ SentinelOne บริษัทด้านความปลอดทางไซเบอร์ระบุว่า จำนวนเงินที่ได้จากการเรียกค่าไถ่ ทำให้เราจะได้เห็น ransomware ทั้งในกลุ่มนี้และกลุ่มอื่นๆ พัฒนาตัวเองอย่างต่อเนื่อง โดยปัจจัยสำคัญคือการเก็บข้อมูลสำคัญไว้บนคอมพิวเตอร์ รวมถึงระบบของ Bitcoin ที่ทำให้การติดตามแฮ็กเกอร์นั้นแทบเป็นไปไม่ได้

ที่มา: arstechnica

พบช่องโหว่ใน Google Chrome เปิดให้คัดลอกคอนเทนต์ที่ถอดรหัสจากตัวเบราว์เซอร์ออกมาได้

พบบั๊กใหม่ของ Google Chrome ที่อนุญาตให้สามารถคัดลอกคอนเทนต์ต่างๆ ไม่ว่าจะเป็นหนังจาก Netflix, Amazon Prime หรือวิดีโอแบบ exclusive ของ YouTube ที่เล่นบนเบราว์เซอร์ให้ออกมาเป็นไฟล์ได้ ผ่านระบบ DRM (Digital Right Management: การจัดการลิขสิทธิ์ดิจิทัล) ใน Chrome ที่ชื่อว่า Widevine David Livshits จาก Cyber Security Research Center ที่มหาวิทยาลัย Ben-Gurion ในประเทศอิสราเอล และ Alexandra Mikiyuk จาก Telekom Innovation Laboratories ในกรุงเบอร์ลิน ประเทศเยอรมนีเป็นผู้ค้นพบช่องโหว่นี้

Encrypted Media Extensions (EME) จะเป็นตัวเก็บ key หรือ license ที่แลกเปลี่ยนกันระหว่างระบบของผู้กระจายคอนเทนต์ กับ Content Decryption Module (CDM) ในเบราว์เซอร์

เมื่อเริ่มเล่นภาพยนตร์ที่ถูกเข้ารหัสไว้ Content Decryption Module (CDM) จะส่งคำขอ license ไปยังผู้กระจายคอนเทนต์ผ่านอินเตอร์เฟสของ Encrypted Media Extensions (EME) และรับ license มา ซึ่งจะอนุญาตให้ Content Decryption Module (CDM)
ทำการถอดรหัสตัววิดีโอและส่งไปยังตัวเล่นวิดีโอของเบราว์เซอร์ได้ โดยปกติแล้วระบบ DRM (Digital Right Management) จะปกป้องข้อมูลที่ถูกถอดรหัสออกมาแล้วและอนุญาตให้วีดีโอเล่นภายในเบราว์เซอร์ได้เท่านั้น แต่ช่องโหว่นี้ทำให้ระบบสามารถคัดลอกคอนเทนต์ไปได้ขณะที่วีดีโอกำลังเล่นภายในเบราว์เซอร์ได้

นักวิจัยด้านความปลอดภัยบอกว่า ได้แจ้งเตือนบั๊กกับ Google ไปแล้วตั้งแต่วันที่ 24 พฤษภาคมที่ผ่านมา ซึ่งนักวิจัยเชื่อว่าบั๊กนี้แก้ได้ง่าย ๆ ด้วยการแพทซ์ Chrome
ทางโฆษกของ Google ได้ตอบกลับอีเมลของ Wired โดยบอกว่ากำลังสอบสวนปัญหานี้อยู่ และปัญหานี้อาจไม่ได้เกิดเฉพาะ Chrome แต่อาจเกิดกับเบราว์เซอร์อีกหลาย ๆ ตัวที่สร้างจากโค้ดโอเพ่นซอร์สของ Chromium และนักพัฒนาสามารถสร้างเบราว์เซอร์และใช้ Content Decryption Module (CDM) ที่แตกต่างกับของ Google ได้ ซึ่ง Wired ให้ความหมายเพิ่มเติมว่า ทางโฆษกกำลังหมายความว่าต่อให้ใส่โค้ดป้องกันไปสุดท้ายคนที่เอาโค้ดไปทำเบราว์เซอร์ของตัวเองถ้าเขาจะเอาออกก็เอาออกไปอยู่ดี และเกิดการขโมยคอนเทนต์ได้เช่นกัน

ส่วนนักวิจัยความบอกว่าบั๊กนี้ดูเหมือนจะเกิดขึ้นตั้งแต่ที่ Google ใช้ Widevine และจะต้องถูกแก้เพื่อป้องกันการขโมยคอนเทนต์ การที่ Google กล่าวเช่นนั้นก็ไม่ถูกเพราะเบราว์เซอร์อื่น
อาจไม่ได้มีความปลอดภัยต่อการขโมยคอนเทนต์และได้รับการไว้วางใจเหมือนกับ Chrome ฉะนั้นจึงไม่สามารถใช้อ้างและเพิกเฉยต่อการแก้บั๊กได้

ที่มา: theregister

Ransomware scum target corporate Office 365 users in 0-day campaign

Avanan ผู้ให้บริการซอฟต์แวร์ด้านความปลอดภัยบนคลาวด์ได้ตรวจพบการระดมโจมตีด้วย ransomware ที่ถูกเรียกว่า Cerber ไปยังกลุ่มลูกค้าองค์กรที่ใช้ Office 365 โดยอาศัยช่องโหว่ของซอฟต์แวร์ เมื่อวันที่ 22 มิถุนายนที่ผ่านมา

นอกจากการแจ้งเตือนเป็นป๊อปอัพหรือตัวอักษรแบบทั่วไปแล้ว Cerber ยังแจ้งเตือนผู้ใช้เป็นไฟล์เสียงด้วยว่า ไฟล์ในเครื่องถูกเข้ารหัสเอาไว้ทั้งหมดแล้ว พร้อมเรียกค่าไถ่เพื่อปลดล็อกไฟล์ในเครื่องเป็นจำนวน 1.24 BTC ก่อนที่ทางไมโครซอฟท์จะตรวจพบการโจมตีและบล็อกไฟล์ที่มี ransomware แนบมาด้วย

Avanan คาดว่ามีองค์กรราว 57% ที่ใช้ Office 365 ได้รับไฟล์ที่ฝังมัลแวร์ผ่านทางอีเมล์ขององค์กรอย่างน้อย 1 ไฟล์

ที่มา: theregister

Researcher spots an ATM Skimmer while on vacation in Vienna

นักวิจัยพบเครื่อง skimmer ของตู้ ATM โดยบังเอิญระหว่างการพักร้อนที่กรุงเวียนนา ซึ่งถูกสร้างมาโดยเฉพาะในลักษณะการติดตั้งครอบช่องเสียบบัตรของตู้ต่าง ๆ

โดยนักวิจัยชื่อ  Benjamin Tedesco  พบเครื่อง skimmer นี้บริเวณมหาวิหารเซนต์สตีเฟนซึ่งเป็นสถานที่ท่องเที่ยวขึ้นชื่อของออสเตรีย ซึ่งเครื่อง skimmer เป็นอุปกรณ์ที่ใช้สำหรับการขโมยข้อมูลบัตรเครดิตของเหยื่อที่ไม่ได้ระวังหรือสังเกต โดยเบื้องต้นตัว skimmer ที่สร้างมานี้ประกอบด้วยเครื่องอ่านแถบแม่เหล็ก, battery และบอร์ดควบคุมชนิดหนึ่ง

ที่มา: Thehackernews

‘GODLESS’ Mobile Malware Uses Multiple Exploits to Root Devices

บริษัท Trend Micro แจ้งเตือนการค้นพบมัลแวร์ชื่อ “Godless” โผล่ให้ดาวน์โหลดบน Google Play Store โดยมัลแวร์นี้มีความสามารถในการ root เครื่องเพื่อให้ได้สิทธิการทำงานที่มากกว่าปกติและฝังอยู่ในเครื่องไปตลอดไม่สามารถลบออกได้ มีรายงานผู้ใช้ในไทยตกเป็นเหยื่อของมัลแวร์นี้แล้ว

ในทางเทคนิค มัลแวร์ Godless ใช้ช่องโหว่ของระบบปฏิบัติการ Android จำนวน 2 จุดเพื่อให้ได้สิทธิของ root โดยช่องโหว่ที่ใช้คือ CVE-2015-3636 (PingPongRoot) และ CVE-2014-3153 (Towelroot) ทำให้เครื่องที่ใช้งานระบบปฏิบัติการ Android 5.1 หรือต่ำกว่า สามารถถูกโจมตีได้

ทาง Trend Micro พบแอพพลิเคชั่นอันตรายจำนวนหนึ่งบน Google Play Store ที่มีโค้ดของมัลแวร์ Godless โดยใช้วิธีการหลอกว่าเป็นแอพพลิเคชั่นที่ดูเหมือนไม่มีอันตราย เมื่อผู้ใช้หลงเชื่อติดตั้งแอพพลิเคชั่นเหล่านี้ จะถูก root เครื่องเพื่อฝังแอพพลิเคชั่นมัลแวร์เข้าไปเป็นส่วนหนึ่งของระบบ รวมถึงดาวน์โหลดแอพพลิเคชั่นมัลแวร์อื่นๆ มาติดตั้งลงในเครื่องเพื่อแสดงโฆษณาไม่พึงประสงค์
จากสถิติของ Trend Micro พบว่ามีอุปกรณ์ที่ติดมัลแวร์นี้กว่า 850,000 เครื่องทั่วโลก โดยมากกว่า 45% เป็นผู้ใช้ในอินเดีย ส่วนผู้ใช้ในประเทศไทยติดมัลแวร์นี้มากเป็นอันดับ 3 ของโลก

วิธีการแก้ไขหากติดมัลแวร์ที่มีความสามารถในการ root เครื่อง ผู้ใช้ควรสำรองข้อมูลสำคัญ และติดต่อศูนย์บริการเพื่อติดตั้งเฟิร์มแวร์ที่มาจากโรงงาน รวมถึงอาจพิจารณา factory reset อุปกรณ์เพื่อล้างข้อมูลทั้งหมด

สำหรับวิธีการป้องกัน ผู้ใช้ควรพิจารณาความน่าเชื่อถือของผู้พัฒนาแอพพลิเคชั่น ตรวจสอบคะแนนรีวิว รวมถึงอาจพิจารณาติดตั้งโปรแกรมแอนติไวรัสหากจำเป็น

ที่มา: trendmicro

Banking Trojans as a Service – Theft Made Easy in Brazil

บริษัท Trend Micro แจ้งเตือนมัลแวร์สายพันธุ์ใหม่ชื่อ “BKDR_MANGIT.SM” ที่มีเป้าหมายขโมยรหัสผ่านผู้ใช้บัญชีธนาคารออนไลน์ของธนาคาร 9 แห่งในประเทศบราซิล แฮกเกอร์ที่สร้างมัลแวร์นี้ขาย source code ของมัลแวร์ในราคา 8,800 ดอลล่าร์ และให้บริการเช่าระบบสำหรับควบคุมมัลแวร์ในราคา 600 ดอลล่าร์ต่อระยะเวลา 10 วัน

มัลแวร์ดังกล่าวสามารถโจมตีบัญชีที่ป้องกันด้วยการยืนยันตัวตนแบบ 2 ขั้นตอน โดยมีวิธีดังนี้ เริ่มจากแฮกเกอร์เผยแพร่มัลแวร์เพื่อควบคุมเครื่องของเหยื่อ เมื่อเหยื่อเข้าเว็บไซต์ของธนาคาร มัลแวร์จะแจ้งเตือนแฮกเกอร์ผ่าน SMS แล้วรอให้เหยื่อเข้าเว็บไซต์ธนาคารและล็อกอิน เพื่อสวมรอยสั่งทำรายการขอโอนเงิน เมื่อถึงขั้นตอนที่ต้องใช้ OTP มัลแวร์จะแสดงข้อความหลอกให้เหยื่อใส่ OTP ที่ได้รับ และแฮกเกอร์นำ OTP ไปใช้ยืนยันตัวตนเพื่อโอนเงินเข้าบัญชีที่ต้องการ

สำหรับแนวทางการป้องกันและตรวจสอบ ผู้ใช้ควรอัปเดตซอฟต์แวร์ ติดตั้งแอนติไวรัส ระวังการคลิกลิงก์หรือไฟล์ที่แนบมากับอีเมล ติดตั้งแอพพลิเคชั่นบนมือถือที่มาจากแหล่งที่น่าเชื่อถือ เช่น Google Play Store หรือ Apple Store พร้อมทั้งตรวจสอบสิทธิที่ขอและคะแนนรีวิว และตรวจสอบการประวัติการโอนเงินเป็นประจำ

ที่มา: trendmicro

CRITICAL UPDATE Re: DAO Vulnerability

ระบบสัญญา (Contract) ใน Ethereum เปิดเผยให้ทุกคนสามารถมองเห็นสัญญาได้ว่าจะมีกระบวนการเป็นอย่างไร แต่การเปิดเผยกระบวนการดำเนินการเช่นนี้ไม่ได้แปลว่าสัญญาจะไม่มีช่องโหว่ เพราะสุดท้ายสัญญาเหล่านี้เป็นเพียงโค้ดที่มีโปรแกรมเมอร์เขียนขึ้นมา ล่าสุดสัญญา DAO ระบบระดมทุนเพื่อการโหวตสนับสนุนโครงการต่างๆ ได้รับเงินทุนมูลค่าถึง 150 ล้านดอลลาร์ กลับถูกแฮกออกไปอย่างรวดเร็วถึง 50 ล้านดอลลาร์ในวันเดียว สู่บัญชี TheDarkDAO

มีการแจ้งเตือนมาหลายวันก่อนหน้านี้ว่าโค้ดในสัญญาสำคัญๆ จำนวนมากมีความผิดพลาด รวมถึง DAO เอง แต่ทาง Slock.

Network Engineer ตั้งคอนฟิกผิด! ผู้ใช้งานนับล้านในยุโรปใช้งานอินเทอร์เน็ตไม่ได้!

วิศวกรจากบริษัท Telia ซึ่งเป็นบริษัทชั้นนำทางด้าน IT Infrastructure ในสวีเดนได้ทำการกำหนดค่า Routing บน Router ตัวหลักของระบบผิด จนเป็นเหตุให้ Traffic ของผู้ใช้งานนับล้านคนในยุโรปถูกส่งออกไปยังฮ่องกงโดยไม่รู้ตัว และตามมาด้วยเหตุวุ่นวายมากมาย

หลังจากที่มีการตรวจพบว่าระบบเครือข่ายของผู้ใช้งานนั้นไม่สามารถใช้งานได้เป็นจำนวนมาก จนต้องมีการส่งจดหมายชี้แจงไปยังผู้เกี่ยวข้องในเครือข่ายเหล่านี้ เหล่าผู้ใช้งานและผู้ให้บริการต่างก็สันนิษฐานกันไปว่าปัญหาในระดับนี้น่าจะเปิดจากปัญหาระดับ Cable ใต้น้ำขาดหรือเสียหาย
แต่เมื่อตรวจสอบแล้วก็ไม่พบว่ามีปัญหาใดๆ เกิดขึ้นกับ Cable เหล่านั้น

จนในที่สุดก็มีการตรวจสอบมาถึงวิศวกรจากบริษัท Telia ที่เป็นต้นเรื่องนี้ ทำให้ทาง Telia รีบทำการแก้ไขปัญหาอย่างรวดเร็ว จนปัจจุบันระบบกลับมาปกติดีแล้ว แต่ความเสียหายที่เกิดขึ้นนั้นถือว่ามหาศาลมากจนแม้แต่ Matthew Prince ผู้ดำรงตำแหน่ง CEO ของ Cloudflare เองก็ยังได้ออกมากล่าวว่าความน่าเชื่อถือของ Telia นั้นอยู่ในระดับที่รับไม่ได้ และควรจะหยุดให้ความไว้วางใจ Telia ไปก่อนจนกว่าจะมั่นใจว่าทาง Telia สามารถแก้ไขปัญหานี้ภายในองค์กรได้

ปัญหาระบบเครือข่ายพื้นฐานล่มนี้ถือเป็นปัญหาใหญ่มากในธุรกิจโทรคมนาคม เพราะการที่ระบบพื้นฐานไม่สามารถให้บริการได้อย่างปกตินั้น เป็นต้นตอให้ปัญหาเหล่านี้เกิดขึ้นต่อเนื่องไปเป็นลูกโซ่ที่ส่งผลกระทบต่อธุรกิจอื่นๆ อีกเป็นจำนวนมากได้นั่นเอง

ที่มา: techtalkthai