Jigsaw Ransomware Threatens to Delete Your Files, Free Decrypter Available

มัลแวร์เรียกค่าไถ่ชนิดใหม่ชื่อ “Jigsaw” เมื่อเข้ารหัสไฟล์ข้อมูลในเครื่องเรียบร้อยแล้วจะแสดงรูปภาพของตัวละคร Jigsaw จากภาพยนตร์เรื่อง Saw บนหน้าจอเครื่องคอมพิวเตอร์ของเหยื่อพร้อมข้อความเรียกค่าไถ่ โดยข่มขู่ว่าหากไม่จ่ายเงินจะลบไฟล์ในเครื่องทิ้งไปเรื่อยๆ โดยจะค่อยๆ ลบไฟล์ที่ถูกเข้ารหัสทุกๆ ชั่วโมง และลบทิ้งครั้งละ 1,000 ไฟล์
มัลแวร์ดังกล่าวจะถูกเปลี่ยนนามสกุลเป็น .fun และเรียกร้องให้เหยื่อจ่ายเงิน 0.4 bitcoin หรือประมาณ 160 ดอลลาร์สหรัฐ

อย่างไรก็ตาม นักวิจัยค้นพบวิธีกู้คืนไฟล์ที่ถูกเข้ารหัสลับโดยมัลแวร์นี้ได้แล้ว โดยสามารถดาวน์โหลดโปรแกรม JigSawDecrypter เพื่อใช้กู้คืนไฟล์ได้ฟรี (https://download.

Exploit kit targets Android devices, delivers ransomware

Blue Coat ออกมาแจ้งเตือนถึง Ransomware ตัวใหม่ เรียกตัวเองว่า “Cyber.Police” ซึ่งพุ่งเป้าโจมตีอุปกรณ์ Android
ทีมนักวิจัยจาก Blue Coat เรียกมัลแวร์ตัวนี้ว่า “Dogspectus” โดยมีความแตกต่างจาก Ransomware ปกติเล็กน้อย คือ มัลแวร์ดังกล่าวไม่ได้ทำการเข้ารหัสไฟล์ข้อมูลของผู้ใช้ แต่จะทำการบล็อกอุปกรณ์ให้ไม่สามารถใช้งานได้ จากนั้นจะแสดงข้อความสวมรอยเป็นตำรวจไซเบอร์ของ American National Security Agency (เป็นหน่วยงานที่ไม่มีอยู่จริง) ระบุว่า ผู้ใช้ได้กระทำสิ่งผิดกฏหมายจึงต้องล็อกอุปกรณ์ไม่ให้ใช้งาน เพื่อปลดล็อกอุปกรณ์ดังกล่าว เหยื่อจำเป็นต้องซื้อ iTunes Gift Card ราคา $100 จำนวน 2 ใบแล้วส่งโค้ดมาให้ทางแฮกเกอร์ที่แอบอ้างตัวเป็นเจ้าหน้าที่
เป้าหมายหลักของ Ransomware คือ อุปกรณ์ระบบปฏิบัติการ Android เวอร์ชั่น 4.x เนื่องจาก Blue Coat ตรวจพบว่ามีอุปกรณ์ไม่น้อยกว่า 224 เครื่องที่รันเวอร์ชั่น 4.0.3 ถึง 4.4.4 ทำการติดต่อกับเซิร์ฟเวอร์ที่ใช้แพร่กระจาย Ransomware ดังกล่าว แต่ไม่พบอุปกรณ์ที่รัน Android เวอร์ชั่น 5.x หรือ 6.x เลยแม้แต่น้อย
ที่น่าสนใจสำหรับ Ransomware นี้คือ มันแพร่กระจายผ่านทาง Malvertising หรือโฆษณาที่มี Malicious JavaScript ฝังอยู่ โดยสามารถติดตั้ง Payload ได้โดยไม่ต้องอาศัยการปฏิสัมพันธ์ใดๆ กับผู้ใช้
อย่างไรก็ตาม วิธีจัดการกับ Cyber.

How Did Hackers Who Stole $81 Million from Bangladesh Bank Go Undetected

จากกรณีที่แฮกเกอร์เจาะเข้าระบบเซิร์ฟเวอร์ของธนาคารกลางบังคลาเทศ แล้วส่งคำร้องไปยัง Federal Reserve Bank ในนิวยอร์คเพื่อขโมยเงินกว่า $1,000 ล้านเหรียญสหรัฐฯ เคราะห์ดีที่แฮกเกอร์ดันพลาด สะกดคำผิด เลยทำให้โอนเงินสำเร็จเพียงไม่กี่รายการ สูญเงินไปเพียง $81 ล้านเหรียญ จากการตรวจสอบของ BAE Systems บริษัทป้องกันภัยจากสหราชอาณาจักรระบุว่า สาเหตุมาจากการแฮกเข้าระบบผ่านทางแพลทฟอร์มการเงินชื่อดังอย่าง SWIFT แล้วทำการปล่อยมัลแวร์ชนิดพิเศษลงไป เพื่อซ่อนหลักฐานและหลบ
การขโมยเงินจากธนาคารบังคลาเทศครั้งนี้ เรียกได้ว่าเป็นหนึ่งในการปล้นธนาคารครั้งที่ใหญ่ที่สุดในประวัติศาสตร์ ซึ่งก่อนหน้านี้ ทีมสืบสวนของตำรวจบังคลาเทศได้เปิดเผยหลักฐานสำคัญที่ระบุว่า ธนาคาใช้เพียง Router มือสองราคา $10 ในการจัดการกับระบบเครือข่ายโดยไม่มี Firewall ส่งผลให้แฮกเกอร์สามารถเข้าถึงระบบของธนาคารได้ทั้งหมด ไม่เว้นแม้แต่เซิร์ฟเวอร์ SWIFT
นักวิจัยจาก BAE Systems เปิดเผยเมื่อวันจันทร์ที่ผ่านมานี้ว่า แฮกเกอร์โจมตีธนาคารกลางบังคลาเทศด้วยการใช้มัลแวร์ที่ปรับแต่งมาเป็นพิเศษลบร่องรอยของแฮกเกอร์ โดยทำการปรับเปลี่ยนข้อมูล Log และลบประวัติการหลอกทำธุรกรรมไปจนหมด รวมไปถึงสั่งให้เครื่องพิมพ์ไม่พิมพ์ข้อมูลธุรกรรมที่หลอกทำลงไป นอกจากนี้ มัลแวร์ดังกล่าวยังสามารถดักจับและทำลายข้อความที่ยืนยันการโอนเงินทิ้งไปได้อีกด้วย ส่งผลให้ไม่สามารถตรวจจับการแฮกได้เลย

ที่มา : thehackernews

Urgent Call to Action: Uninstall QuickTime for Windows Today

บริษัทความปลอดภัย Trend Micro ค้นพบช่องโหว่ร้ายแรงของ QuickTime for Windows สองช่องโหว่ ได้แก่ ZDI-16-241 และ ZDI-16-242 โดยช่องโหว่ดังกล่าวทำให้แฮกเกอร์อาศัยประโยชน์จากช่องโหว่ เมื่อเหยื่อเข้าชมหน้าเว็บไซต์หรือเปิดไฟล์ที่เป็นอันตราย และสามารถ remote Code Execution เพื่อติดตั้งโปรแกรมอันตรายที่เครื่องเหยื่อ ซึ่งทางแอปเปิ้ลได้หยุดการสนับสนุนการอัพเดตของ QuickTime for Windows ส่งผลให้ผู้ใช้ไม่สามารถอัพเดท QuickTime for Windows ได้

Trend Micro แนะนำให้ผู้ใช้ QuickTime for Windows ทุกคนถอนการติดตั้งโปรแกรมในทันที เนื่องจากแอปเปิ้ลหยุดการพัฒนา QuickTime for Windows มาได้สักระยะแล้ว และรองรับสูงสุดแค่ Windows 7 เท่านั้น (เวอร์ชั่นล่าสุดคือ QuickTime 7.7.9)

ที่มา : trendmicro

The KimcilWare Ransomware targets Magento Platforms

ผู้เชี่ยวชาญด้านความปลอดภัยจาก MalwareHunterTeam พบมัลแวร์เข้ารหัสไฟล์เรียกค่าไถ่สายพันธุ์ใหม่ชื่อ “KimcilWare ransomeware” ถูกออกแบบมาโจมตีเว็บเซิฟเวอร์ที่ติดตั้ง Magento โดยเฉพาะ จากรายงานระบุว่าพบ KimcilWare ครั้งแรกบนเว็บไซต์ที่ใช้ Magento ซึ่งในขณะนี้ยังไม่ทราบว่า Magento ถูกแฮกด้วยวิธีใด จึงโดนโจมตีด้วย ransomware ดังกล่าวได้ ผลกระทบของ KimcilWare เหมือนกับ ransomware อื่นๆ คือจะมีการเข้ารหัสไฟล์ของ Magento ในเว็บเซิฟเวอร์ไปเป็นนามสกุลไฟล์ .kimcilware และจะสร้างไฟล์ index.

Triada trojan on Android devices “complex as Windows malware”

ผู้เชี่ยวชาญของ Kaspersky ตรวจพบโทรจันตัวใหม่ “Triada” ที่มุ่งโจมตีแอนดรอยด์เวอร์ชั่น 4.4.4 และเวอร์ชั่นต่ำกว่า มีความซับซ้อนเทียบเท่ามัลแวร์ระบบวินโดวส์
มัลแวร์ประเภทนี้จะแพร่กระจายผ่านแอพพลิเคชั่นที่ผู้ใช้งานดาวน์โหลดหรือติดตั้งจากแหล่งที่ไม่น่าเชื่อถือ บางครั้งแอพพลิเคชั่นเหล่านี้ก็พบได้ใน Google Appstore แฝงตัวมาในรูปของเกมส์และแอพบันเทิง อาจติดตั้งลงเครื่องระหว่างการอัพเดทแอพอื่น ๆ และอาจติดตั้งไว้ในเครื่องไว้ก่อนแล้ว
นอกจากนี้ เมื่อทำการ Root เครื่องแล้ว โทรจันจะดาวน์โหลดและติดตั้ง Backdoor จากนั้นจะดาวน์โหลดและเปิดใช้งานโมดูล 2 รายการ ที่มีความสามารถในการดาวน์โหลด ติดตั้ง และเปิดแอพพลิเคชั่นได้เอง
มัลแวร์ตัวนี้มีความสามารถในการหลบซ่อนขั้นสูง โดยจะเข้าระบบการทำงานและฝังตัวในหน่วยความจำสั้นของดีไวซ์ ทำให้แอนตี้ไวรัสตรวจจับและการลบได้ยากขึ้น Triada ปฏิบัติงานเงียบ ๆ ซ่อนตัวหลบไม่ให้ผู้ใช้งานและแอพพลิเคชั่นอื่น ๆ ตรวจพบ
โทรจันไทรอาด้าสามารถดัดแปลงข้อความ SMS ที่ส่งออกโดยแอพพลิเคชั่นอื่น ซึ่งนับเป็นฟังก์ชั่นใหม่ของมัลแวร์เลยทีเดียว เมื่อผู้ใช้งานทำการซื้อขายผ่านแอพเกมด้วย SMS โจรไซเบอร์จะแก้ไขข้อมูลเพื่อรับเงินแทนเจ้าของเกมตัวจริง
การถอนการติดตั้งมัลแวร์ออกจากเครื่องทำได้ยากมาก ผู้ใช้งานมีทางเลือกในการกำจัดมัลแวร์แค่ 2 ทาง คือ การ Root Device และลบแอพพลิเคชั่นด้วยตนเอง

ที่มา : scmagazineuk

New iOS malware targets stock iPhones, spreads via App Store

Palo Alto Networks ได้ออกมาเปิดเผยถึงมัลแวร์ ที่มีชื่อว่า “AceDeceiver” ซึ่งอาศัยช่องโหว่ในระบบ DRM ของ Apple โดยตรงในการโจมตี และถือว่าร้ายแรงกว่ามัลแวร์ก่อนหน้านี้ที่ใช้ Enterprise Certificate เป็นอย่างมาก อีกทั้งยังสามารถแพร่กระจายไปยัง Apple iOS Device ที่ไม่ได้มีการทำ Jailbreak ได้โดยไม่ต้องขออนุญาตผู้ใช้งานในการเปิด Permission หรือติดตั้งอะไรเลย
ระบบ FairPlay ซึ่งเป็นระบบ DRM ของ Apple นี้ถูกนำมาใช้โจมตีภายใต้ชื่อวิธีการว่า .FairPlay Man-In-The-Middle (MITM)” โดยการโจมตีเครื่อง PC ของผู้ใช้งานที่ติดตั้ง iTunes เอาไว้ และทำการสั่งซื้อ Application ใดๆ บน iTunes เพื่อดักจับ Authorization Code เอามาใช้หลอก iOS Device ว่าได้ทำการซื้อแอพพลิเคชั่นที่เป็นมัลแวร์ และทำการสั่งติดตั้งมัลแวร์ ลงไปยัง iOS Device ได้ทันทีด้วยการปลอมพฤติกรรมตัวเองเป็น iTunes ซึ่งเทคนิคนี้จริงๆ แล้วเป็นเทคนิคเดียวกับที่ใช้ในการติดตั้ง App เถื่อนลอง iOS Device นั่นเอง
สำหรับตัวมัลแวร์ดังกล่าวสามารถหลบรอดการตรวจจับของ App Store มาได้เป็นอย่างน้อยถึง 7 ครั้ง และมีวางอยู่บน App Store ด้วยกัน 3 ตัวด้วยการปลอมตัวเป็น Wallpaper App แต่ปัจจุบันนี้ Palo Alto Networks ได้รายงานเรื่องนี้ไปยัง Apple ตั้งแต่วันที่ 26 กุมภาพันธ์ 2016 ที่ผ่านมาเป็นที่เรียบร้อยแล้ว การโจมตีนี้ปัจจุบันพบรายงานเฉพาะในประเทศจีนเท่านั้น

ที่มา : theregister

PowerWare, New Ransomware Written in PowerShell, Targets Organizations via Microsoft Word

นักวิจัยด้านความปลอดภัยจาก Carbon Black พบ Ransomware หรือมัลแวร์เรียกค่าไถ่สายพันธ์ใหม่ PowerWare ransomware มีเป้าหมายเป็นองค์กรที่ใช้งานโปรแกรม Microsoft Word และใช้งาน PowerShell โดย PowerWare จะแพร่กระจายอีเมล์โดยการแนบไฟล์ Word เมื่อผู้ใช้เปิดไฟล์ Word และเปิดการใช้งาน Macro จะส่งผลให้ Macro ไปเรียกใช้งาน cmd.

EC Council Website Hacked and used to serve malicious code

นักวิจัยด้านความปลอดภัยจาก Fox-IT พบเว็บไซต์ iclass[dot]eccouncil[dot]org ของ EC-Council สถาบันฝึกอบรมทางด้าน IT Security ชั้นนำของโลกถูกแฮกและถูกทำเป็นฐานปล่อยมัลแวร์ Angler Exploit Kit ซึ่ง Angler Exploit Kit นั้นมีการใช้ TeslaCrypt ransomware ในการโจมตีผู้ใช้

นั่นหมายความว่าเมื่อเข้าเว็บของ EC-Council ด้วย Internet Explorer จะมีการ redirect ผู้ใช้ไปยังเว็บที่ฝัง Angler Exploit Kit ไว้อาจมีความเสี่ยงในการติด TeslaCrypt ransomware นั้นเอง

นักวิจัยยังระบุอีกว่า Angler Exploit Kit ใช้ประโยชน์จากช่องโหว่ของ Microsoft Silverlight ในการโจมตีผู้ใช้งาน Internet Explorer, Adobe Flash และ Java เป็นต้น ผู้ใช้งาน Internet Explorer ควรอัพเดทแพทช์ช่องโหว่ด้านความปลอดภัยอย่างสม่ำเสมอ

ที่มา : securityaffairs

PETYA ransomware overwrites MBR causing a blue screen of death

นักวิจัยด้านความปลอดภัยจาก TrendMicro พบมัลแวร์เรียกค่าไถ่ PETYA ransomware สายพันธ์ใหม่ มีความสามารถเขียนข้อมูลทับ MBR หรือ Master Boot Record ที่เป็นส่วนสำคัญในการบูทระบบปฏิบัติการ Windows เวอร์ชั่นต่างๆ, Petya ransomware

เป็นสาเหตุหนึ่งที่ทำให้ระบบปฏิบัติการ Windows นั้นเกิด BSoD หรืออาการจอฟ้าได้ โดยเมื่อเหยื่อทำการรีบูทเครื่อง จะไม่สามารถเข้าระบบปฏิบัติการแบบ Normal Mode ได้ต้องเข้าแบบ Safe Mode เท่านั้น เมื่อเหยื่อเปิด Safe Mode จะพบกับหน้ากะโหลกไขว้สีแดง พร้อมกับรายละเอียดในการโอนเงินค่าไถ่เพื่อทำการปลดล๊อคไฟล์ที่ถูกเข้ารหัส โดยจำนวนเงินประมาณ $430 เหรียญฯ โดยจำนวนเงินจะเพิ่มเป็น 2 เท่าเมื่อไม่มีการจ่ายเงินเกินเวลาที่กำหนด

ที่มา : securityaffairs