Jigsaw Ransomware Threatens to Delete Your Files, Free Decrypter Available

มัลแวร์เรียกค่าไถ่ชนิดใหม่ชื่อ “Jigsaw” เมื่อเข้ารหัสไฟล์ข้อมูลในเครื่องเรียบร้อยแล้วจะแสดงรูปภาพของตัวละคร Jigsaw จากภาพยนตร์เรื่อง Saw บนหน้าจอเครื่องคอมพิวเตอร์ของเหยื่อพร้อมข้อความเรียกค่าไถ่ โดยข่มขู่ว่าหากไม่จ่ายเงินจะลบไฟล์ในเครื่องทิ้งไปเรื่อยๆ โดยจะค่อยๆ ลบไฟล์ที่ถูกเข้ารหัสทุกๆ ชั่วโมง และลบทิ้งครั้งละ 1,000 ไฟล์
มัลแวร์ดังกล่าวจะถูกเปลี่ยนนามสกุลเป็น .fun และเรียกร้องให้เหยื่อจ่ายเงิน 0.4 bitcoin หรือประมาณ 160 ดอลลาร์สหรัฐ

อย่างไรก็ตาม นักวิจัยค้นพบวิธีกู้คืนไฟล์ที่ถูกเข้ารหัสลับโดยมัลแวร์นี้ได้แล้ว โดยสามารถดาวน์โหลดโปรแกรม JigSawDecrypter เพื่อใช้กู้คืนไฟล์ได้ฟรี (https://download.

Exploit kit targets Android devices, delivers ransomware

Blue Coat ออกมาแจ้งเตือนถึง Ransomware ตัวใหม่ เรียกตัวเองว่า “Cyber.Police” ซึ่งพุ่งเป้าโจมตีอุปกรณ์ Android
ทีมนักวิจัยจาก Blue Coat เรียกมัลแวร์ตัวนี้ว่า “Dogspectus” โดยมีความแตกต่างจาก Ransomware ปกติเล็กน้อย คือ มัลแวร์ดังกล่าวไม่ได้ทำการเข้ารหัสไฟล์ข้อมูลของผู้ใช้ แต่จะทำการบล็อกอุปกรณ์ให้ไม่สามารถใช้งานได้ จากนั้นจะแสดงข้อความสวมรอยเป็นตำรวจไซเบอร์ของ American National Security Agency (เป็นหน่วยงานที่ไม่มีอยู่จริง) ระบุว่า ผู้ใช้ได้กระทำสิ่งผิดกฏหมายจึงต้องล็อกอุปกรณ์ไม่ให้ใช้งาน เพื่อปลดล็อกอุปกรณ์ดังกล่าว เหยื่อจำเป็นต้องซื้อ iTunes Gift Card ราคา $100 จำนวน 2 ใบแล้วส่งโค้ดมาให้ทางแฮกเกอร์ที่แอบอ้างตัวเป็นเจ้าหน้าที่
เป้าหมายหลักของ Ransomware คือ อุปกรณ์ระบบปฏิบัติการ Android เวอร์ชั่น 4.x เนื่องจาก Blue Coat ตรวจพบว่ามีอุปกรณ์ไม่น้อยกว่า 224 เครื่องที่รันเวอร์ชั่น 4.0.3 ถึง 4.4.4 ทำการติดต่อกับเซิร์ฟเวอร์ที่ใช้แพร่กระจาย Ransomware ดังกล่าว แต่ไม่พบอุปกรณ์ที่รัน Android เวอร์ชั่น 5.x หรือ 6.x เลยแม้แต่น้อย
ที่น่าสนใจสำหรับ Ransomware นี้คือ มันแพร่กระจายผ่านทาง Malvertising หรือโฆษณาที่มี Malicious JavaScript ฝังอยู่ โดยสามารถติดตั้ง Payload ได้โดยไม่ต้องอาศัยการปฏิสัมพันธ์ใดๆ กับผู้ใช้
อย่างไรก็ตาม วิธีจัดการกับ Cyber.

How Did Hackers Who Stole $81 Million from Bangladesh Bank Go Undetected

จากกรณีที่แฮกเกอร์เจาะเข้าระบบเซิร์ฟเวอร์ของธนาคารกลางบังคลาเทศ แล้วส่งคำร้องไปยัง Federal Reserve Bank ในนิวยอร์คเพื่อขโมยเงินกว่า $1,000 ล้านเหรียญสหรัฐฯ เคราะห์ดีที่แฮกเกอร์ดันพลาด สะกดคำผิด เลยทำให้โอนเงินสำเร็จเพียงไม่กี่รายการ สูญเงินไปเพียง $81 ล้านเหรียญ จากการตรวจสอบของ BAE Systems บริษัทป้องกันภัยจากสหราชอาณาจักรระบุว่า สาเหตุมาจากการแฮกเข้าระบบผ่านทางแพลทฟอร์มการเงินชื่อดังอย่าง SWIFT แล้วทำการปล่อยมัลแวร์ชนิดพิเศษลงไป เพื่อซ่อนหลักฐานและหลบ
การขโมยเงินจากธนาคารบังคลาเทศครั้งนี้ เรียกได้ว่าเป็นหนึ่งในการปล้นธนาคารครั้งที่ใหญ่ที่สุดในประวัติศาสตร์ ซึ่งก่อนหน้านี้ ทีมสืบสวนของตำรวจบังคลาเทศได้เปิดเผยหลักฐานสำคัญที่ระบุว่า ธนาคาใช้เพียง Router มือสองราคา $10 ในการจัดการกับระบบเครือข่ายโดยไม่มี Firewall ส่งผลให้แฮกเกอร์สามารถเข้าถึงระบบของธนาคารได้ทั้งหมด ไม่เว้นแม้แต่เซิร์ฟเวอร์ SWIFT
นักวิจัยจาก BAE Systems เปิดเผยเมื่อวันจันทร์ที่ผ่านมานี้ว่า แฮกเกอร์โจมตีธนาคารกลางบังคลาเทศด้วยการใช้มัลแวร์ที่ปรับแต่งมาเป็นพิเศษลบร่องรอยของแฮกเกอร์ โดยทำการปรับเปลี่ยนข้อมูล Log และลบประวัติการหลอกทำธุรกรรมไปจนหมด รวมไปถึงสั่งให้เครื่องพิมพ์ไม่พิมพ์ข้อมูลธุรกรรมที่หลอกทำลงไป นอกจากนี้ มัลแวร์ดังกล่าวยังสามารถดักจับและทำลายข้อความที่ยืนยันการโอนเงินทิ้งไปได้อีกด้วย ส่งผลให้ไม่สามารถตรวจจับการแฮกได้เลย

ที่มา : thehackernews

Urgent Call to Action: Uninstall QuickTime for Windows Today

บริษัทความปลอดภัย Trend Micro ค้นพบช่องโหว่ร้ายแรงของ QuickTime for Windows สองช่องโหว่ ได้แก่ ZDI-16-241 และ ZDI-16-242 โดยช่องโหว่ดังกล่าวทำให้แฮกเกอร์อาศัยประโยชน์จากช่องโหว่ เมื่อเหยื่อเข้าชมหน้าเว็บไซต์หรือเปิดไฟล์ที่เป็นอันตราย และสามารถ remote Code Execution เพื่อติดตั้งโปรแกรมอันตรายที่เครื่องเหยื่อ ซึ่งทางแอปเปิ้ลได้หยุดการสนับสนุนการอัพเดตของ QuickTime for Windows ส่งผลให้ผู้ใช้ไม่สามารถอัพเดท QuickTime for Windows ได้

Trend Micro แนะนำให้ผู้ใช้ QuickTime for Windows ทุกคนถอนการติดตั้งโปรแกรมในทันที เนื่องจากแอปเปิ้ลหยุดการพัฒนา QuickTime for Windows มาได้สักระยะแล้ว และรองรับสูงสุดแค่ Windows 7 เท่านั้น (เวอร์ชั่นล่าสุดคือ QuickTime 7.7.9)

ที่มา : trendmicro

The KimcilWare Ransomware targets Magento Platforms

ผู้เชี่ยวชาญด้านความปลอดภัยจาก MalwareHunterTeam พบมัลแวร์เข้ารหัสไฟล์เรียกค่าไถ่สายพันธุ์ใหม่ชื่อ “KimcilWare ransomeware” ถูกออกแบบมาโจมตีเว็บเซิฟเวอร์ที่ติดตั้ง Magento โดยเฉพาะ จากรายงานระบุว่าพบ KimcilWare ครั้งแรกบนเว็บไซต์ที่ใช้ Magento ซึ่งในขณะนี้ยังไม่ทราบว่า Magento ถูกแฮกด้วยวิธีใด จึงโดนโจมตีด้วย ransomware ดังกล่าวได้ ผลกระทบของ KimcilWare เหมือนกับ ransomware อื่นๆ คือจะมีการเข้ารหัสไฟล์ของ Magento ในเว็บเซิฟเวอร์ไปเป็นนามสกุลไฟล์ .kimcilware และจะสร้างไฟล์ index.

Triada trojan on Android devices “complex as Windows malware”

ผู้เชี่ยวชาญของ Kaspersky ตรวจพบโทรจันตัวใหม่ “Triada” ที่มุ่งโจมตีแอนดรอยด์เวอร์ชั่น 4.4.4 และเวอร์ชั่นต่ำกว่า มีความซับซ้อนเทียบเท่ามัลแวร์ระบบวินโดวส์
มัลแวร์ประเภทนี้จะแพร่กระจายผ่านแอพพลิเคชั่นที่ผู้ใช้งานดาวน์โหลดหรือติดตั้งจากแหล่งที่ไม่น่าเชื่อถือ บางครั้งแอพพลิเคชั่นเหล่านี้ก็พบได้ใน Google Appstore แฝงตัวมาในรูปของเกมส์และแอพบันเทิง อาจติดตั้งลงเครื่องระหว่างการอัพเดทแอพอื่น ๆ และอาจติดตั้งไว้ในเครื่องไว้ก่อนแล้ว
นอกจากนี้ เมื่อทำการ Root เครื่องแล้ว โทรจันจะดาวน์โหลดและติดตั้ง Backdoor จากนั้นจะดาวน์โหลดและเปิดใช้งานโมดูล 2 รายการ ที่มีความสามารถในการดาวน์โหลด ติดตั้ง และเปิดแอพพลิเคชั่นได้เอง
มัลแวร์ตัวนี้มีความสามารถในการหลบซ่อนขั้นสูง โดยจะเข้าระบบการทำงานและฝังตัวในหน่วยความจำสั้นของดีไวซ์ ทำให้แอนตี้ไวรัสตรวจจับและการลบได้ยากขึ้น Triada ปฏิบัติงานเงียบ ๆ ซ่อนตัวหลบไม่ให้ผู้ใช้งานและแอพพลิเคชั่นอื่น ๆ ตรวจพบ
โทรจันไทรอาด้าสามารถดัดแปลงข้อความ SMS ที่ส่งออกโดยแอพพลิเคชั่นอื่น ซึ่งนับเป็นฟังก์ชั่นใหม่ของมัลแวร์เลยทีเดียว เมื่อผู้ใช้งานทำการซื้อขายผ่านแอพเกมด้วย SMS โจรไซเบอร์จะแก้ไขข้อมูลเพื่อรับเงินแทนเจ้าของเกมตัวจริง
การถอนการติดตั้งมัลแวร์ออกจากเครื่องทำได้ยากมาก ผู้ใช้งานมีทางเลือกในการกำจัดมัลแวร์แค่ 2 ทาง คือ การ Root Device และลบแอพพลิเคชั่นด้วยตนเอง

ที่มา : scmagazineuk

New iOS malware targets stock iPhones, spreads via App Store

Palo Alto Networks ได้ออกมาเปิดเผยถึงมัลแวร์ ที่มีชื่อว่า “AceDeceiver” ซึ่งอาศัยช่องโหว่ในระบบ DRM ของ Apple โดยตรงในการโจมตี และถือว่าร้ายแรงกว่ามัลแวร์ก่อนหน้านี้ที่ใช้ Enterprise Certificate เป็นอย่างมาก อีกทั้งยังสามารถแพร่กระจายไปยัง Apple iOS Device ที่ไม่ได้มีการทำ Jailbreak ได้โดยไม่ต้องขออนุญาตผู้ใช้งานในการเปิด Permission หรือติดตั้งอะไรเลย
ระบบ FairPlay ซึ่งเป็นระบบ DRM ของ Apple นี้ถูกนำมาใช้โจมตีภายใต้ชื่อวิธีการว่า .FairPlay Man-In-The-Middle (MITM)” โดยการโจมตีเครื่อง PC ของผู้ใช้งานที่ติดตั้ง iTunes เอาไว้ และทำการสั่งซื้อ Application ใดๆ บน iTunes เพื่อดักจับ Authorization Code เอามาใช้หลอก iOS Device ว่าได้ทำการซื้อแอพพลิเคชั่นที่เป็นมัลแวร์ และทำการสั่งติดตั้งมัลแวร์ ลงไปยัง iOS Device ได้ทันทีด้วยการปลอมพฤติกรรมตัวเองเป็น iTunes ซึ่งเทคนิคนี้จริงๆ แล้วเป็นเทคนิคเดียวกับที่ใช้ในการติดตั้ง App เถื่อนลอง iOS Device นั่นเอง
สำหรับตัวมัลแวร์ดังกล่าวสามารถหลบรอดการตรวจจับของ App Store มาได้เป็นอย่างน้อยถึง 7 ครั้ง และมีวางอยู่บน App Store ด้วยกัน 3 ตัวด้วยการปลอมตัวเป็น Wallpaper App แต่ปัจจุบันนี้ Palo Alto Networks ได้รายงานเรื่องนี้ไปยัง Apple ตั้งแต่วันที่ 26 กุมภาพันธ์ 2016 ที่ผ่านมาเป็นที่เรียบร้อยแล้ว การโจมตีนี้ปัจจุบันพบรายงานเฉพาะในประเทศจีนเท่านั้น

ที่มา : theregister

Critical Vulnerability Found in Magento eCommerce Platform

Magento มีช่องโหว่ Remote Code Execution (RCE) ซึ่งเป็นช่องโหว่ที่สำคัญ และมีผลกระทบต่อร้านค้าออนไลน์จำนวนมาก ถ้ามีการใช้ประโยชน์จากช่องโหว่นี้อาจทำให้แฮกเกอร์สามารถโจมตีร้านค้าออนไลน์ที่ใช้ Magento ได้ รวมถึงสามารถเข้าถึงข้อมูลบัตรเครดิต และข้อมูลการเงินอื่นๆ ของลูกค้า

GitHub เผยรายละเอียดการโดนยิง DDoS จากจีน, Baidu ปฏิเสธไม่เกี่ยวข้อง

เว็บไซต์ในประเทศจีนที่มีการลงโฆษณาจากเว็บ Baidu เมื่อเข้าเว็บไซต์ดังกล่าวจากนอกประเทศจีน จะพบหน้าจอป๊อบอัพขึ้นมาทุกๆ 5 วินาที เบื้องต้นคาดว่าน่าจะเป็นการโจมตีประเภท Cross-Site Scripting (XSS) จึงได้ตรวจสอบโค้ดดังกล่าวแล้วพบว่ามีการเรียกไปยัง URL ของ GitHub จำนวนสอง URL คือ github.

Misconfigured DNS servers may leak domain info, warns US-CERT

US-CERT ศูนย์ประสานการรักษาความมั่นคงระบบคอมพิวเตอร์สหรัฐอเมริกา ได้ประกาศแนะนำให้ผู้ดูแลระบบเซิฟเวอร์ DNS ตรวจสอบการตั้งค่าบนเครื่องเซิฟเวอร์ของตนอย่างละเอียดถี่ถ้วน เนื่องจากการตั้งค่าอย่างไม่ถูกต้องในการตอบคำร้องขอ AXFR (Asynchronous Transfer Full Range) อาจทำให้ข้อมูลสำคัญของโดเมนรั่วไหลออกไปได้