มัลแวร์ตัวใหม่บน Android ‘Hook’ ทำให้แฮ็กเกอร์ remote ควบคุมโทรศัพท์ได้จากระยะไกล

พบมัลแวร์ตัวใหม่บน Android ที่มีชื่อว่า 'Hook' สามารถ remote เพื่อควบคุมอุปกรณ์มือถือจากระยะไกลได้แบบเรียลไทม์โดยการใช้ VNC (virtual network computing)

โดยตัวมัลแวร์ถูกสร้างโดยผู้สร้าง Ermac ซึ่งเป็นโทรจันสำหรับขโมยข้อมูลธนาคารบน Android ที่จะช่วยให้ผู้โจมตีสามารถขโมยข้อมูล credentials จากแอปธนาคาร และ crypto แอปพลิเคชันกว่า 467 รายการผ่านหน้า login ปลอม

คุณสมบัติของ Hook เมื่อเทียบกับ Ermac คือการเปิด WebSocket ที่นอกเหนือจากการรับส่งข้อมูล HTTP ที่ Ermac ใช้ โดยเฉพาะการรับส่งข้อมูลเครือข่ายยังคงถูก encrypt โดยการใช้คีย์ AES-256-CBC

จุดเด่นเพิ่มเติมคือ module 'VNC' ที่ช่วยให้ผู้โจมตีสามารถควบคุมอุปกรณ์ที่ถูกบุกรุกได้แบบ real-time

Hook ติดอันดับต้นๆ ของกลุ่มมัลแวร์ที่สามารถดำเนินการโจมตีแบบ Device Take-Over (DTO) ได้เต็มรูปแบบ เนื่องจากระบบใหม่นี้ช่วยให้ผู้โจมตีที่ใช้งาน Hook สามารถดำเนินการใดๆก็ได้บนอุปกรณ์ ตั้งแต่ขโมยข้อมูลส่วนตัว ไปจนถึงข้อมูลการทำธุรกรรมทางการเงิน ซึ่งการดำเนินการลักษณะนี้ตรวจจับได้ยากกว่า ทำให้ถือเป็นจุดขายหลักสำหรับมัลแวร์ประเภทนี้

แต่มีประเด็นสำคัญอีกอย่างหนึ่งคือ VNC ของ Hook ต้องการการเข้าถึงบริการ Accessibility Service ซึ่งอาจทำได้ยากขึ้นบนอุปกรณ์ที่ใช้ Android 11 หรือใหม่กว่า

คำสั่งใหม่ของ Hook (นอกเหนือจาก Ermac)

Start/stop RAT
ถ่ายภาพหน้าจอ
จำลองการคลิกที่รายการข้อความที่กำหนด
Simulate การกดปุ่ม (HOME/BACK/RECENTS/LOCK/POWERDIALOG)
Unlock อุปกรณ์
Scroll up/down
Simulate การกดแบบค้าง
Simulate การคลิกที่กำหนดเฉพาะ
ตั้งค่า clipboard UI ด้วยค่าเฉพาะเจาะจง
Simulate การคลิก UI ด้วยข้อความเฉพาะ
ตั้งค่าองค์ประกอบ UI เป็นข้อความเฉพาะ

นอกเหนือจากข้างต้น คำสั่ง "File Manager" จะเปลี่ยนมัลแวร์ให้เป็นตัวจัดการไฟล์ ทำให้ผู้โจมตีสามารถเข้าถึงรายการไฟล์ทั้งหมดที่จัดเก็บไว้ในอุปกรณ์ และดาวน์โหลดไฟล์ที่ต้องการได้

คำสั่งสำคัญอีกคำสั่งที่ ThreatFabric พบเกี่ยวข้องกับ WhatsApp ที่ทำให้ Hook สามารถบันทึกข้อความทั้งหมดในแอพ IM (Instant Messaging) ที่ได้รับความนิยมและยังช่วยให้ผู้โจมตีสามารถส่งข้อความผ่านบัญชีของเหยื่อได้ ในส่วนระบบการติดตามตำแหน่งใหม่ก็ช่วยให้ Hook สามารถติดตามตำแหน่งที่แม่นยำของเหยื่อได้โดยใช้สิทธิ์ "Access Fine Location"

การกำหนดเป้าหมายทั่วโลก

เป้าหมายของ Hook คือแอปพลิเคชันธนาคารต่างๆ ซึ่งคาดว่าจะส่งผลกระทบต่อผู้ใช้ในสหรัฐอเมริกา สเปน ออสเตรเลีย โปแลนด์ แคนาดา ตุรกี สหราชอาณาจักร ฝรั่งเศส อิตาลี และโปรตุเกส

ปัจจุบัน Hook มีการแพร่กระจายผ่านทาง Google Chrome APK ภายใต้ชื่อแพ็คเกจดังนี้

"com.

Google Patches 30 Vulnerabilities With November 2020 Android Updates

แพตช์ Android รอบเดือนพฤศจิกายน 2020 มาแล้ว รวม 30 ช่องโหว่ถูกแพตช์

กูเกิลประกาศแพตช์สำหรับแอนดรอยด์ประจำเดือนพฤศจิกายน 2020 เมื่อช่วงต้นเดือนทีผ่านมา โดยในรอบนี้นั้นมีช่องโหว่ทั้งหมด 30 รายการที่ถูกแพตช์

หนึ่งในช่องโหว่ที่ร้ายแรงที่สุดในรอบนี้นั้นคือช่องโหว่รหัส CVE-2020-0449 ซึ่งเป็นช่องโหว่ในระบบของแอนดรอยด์เอง ผู้โจมตีช่องโหว่สามารถรันโค้ดที่เป็นอันตรายด้วยสิทธิ์ที่สูงจากระยะไกลเพื่อยืดและควบคุมระบบได้ ช่องโหว่นี้กระทบแอนดรอยด์ในรุน 8.0, 8.1, 9, 10 และ 11 แพตช์ในส่วนของระบบยังเป็นส่วนของแพตช์ที่ถูกประกาศเยอะที่สุดในรอบนี้ซึ่งมีไม่บ่อยมาก รองลงมาคือแพตช์ในส่วนของเฟรมเวิร์คต่างๆ ที่เกี่ยวข้องกับระบบ

ผู้ใช้งานสามารถทำการตรวจสอบแพตช์ในอุปกรณ์และทำการอัปเดตได้แล้ววันนี้

ที่มา: securityweek

Android เวอร์ชั่น 11 ที่มากับการปรับปรุงด้านความปลอดภัยและความเป็นส่วนตัวมากยิ่งขึ้น

Google เปิดตัว Beta สำหรับ Android เวอร์ชั่น 11 ให้ผู้พัฒนาได้ทดสอบระบบปฏิบัติการโดย Google กล่าวว่า Android เวอร์ชั่น 11 นี้จะปรับปรุงด้านความปลอดภัยและความเป็นส่วนตัวที่มากยิ่งขึ้นและออกแบบมาเพื่อให้ระบบปฏิบัติการปกป้องข้อมูลของผู้ใช้จากการโจมตีที่เป็นอันตราย

ในด้านความความเป็นส่วนตัวนั้น Google ได้เพิ่มระบบ one-time permission เพื่อใช้ในการเข้าถึงสภาพเเวดล้อมต่างๆ ของอุปกรณ์ ตัวอย่างเช่น Android เวอร์ชั่น 11 จะอนุญาตให้ผู้ใช้อนุญาตให้แอปที่มีสิทธิ์ชั่วคราวสามารถเข้าถึงไมโครโฟนและกล้องของอุปกรณ์โดยใช้ one-time permission เมื่อผู้ใช้จะเปิดแอปเหล่านี้ในครั้งต่อไปผู้ใช้จะได้รับแจ้งอีกครั้งเพื่อให้แอปได้รับอนุญาตให้เข้าถึงข้อมูลที่เกี่ยวข้องกับไมโครโฟนหรือกล้องและ Android เวอร์ชั่น 11 ยังมีฟีเจอร์รีเซ็ตสิทธิ์การใช้งานของแอพที่ผู้ใช้ไม่ได้ใช้งานเป็นเวลานานหรืออาจเป็นเวลาสองสามเดือนโดยอัตโนมัติ

ส่วนในด้านความปลอดภัยนั้น Android เวอร์ชั่น 11 จะทำการเข้ารหัสข้อมูลของผู้ใช้ทันทีหลังจากการอัปเดตแบบ Over-The-Air (OTA) โดยไม่ต้องป้อนข้อมูลรับรองจากผู้ใช้ นอกจากนี้ Android เวอร์ชั่น 11 จะบล็อกการเข้าถึงข้อมูลการใช้แอปของผู้ใช้จนกว่าอุปกรณ์จะถูกปลดล็อคเป็นครั้งแรกหลังจากรีสตาร์ทหรือผู้ใช้สลับไปยังบัญชีของผู้ใช้

ปัจจุบันมือถือที่สามารถรองรับ Android เวอร์ชั่น 11 ในตัว Beta ที่ใช้ทดสอบระบบนั้นนี้คือ Google Pixel 2, 3, 3a, และ 4

ที่มา: bleepingcomputer