Dark Tequila Banking Malware Uncovered After 5 Years of Activity

นักวิจัยด้านความปลอดภัยของ Kaspersky Lab ได้เปิดเผยแคมเปญมัลแวร์ใหม่ชื่อ Dark Tequila ซึ่งมีเป้าหมายเป็นลูกค้าของสถาบันการเงินหลายแห่งในเม็กซิโก โดยเผยแพร่มาตั้งแต่ปี 2013 และตรวจพบเลยจนกระทั่งในปี 2018

Dark Tequila ได้รับการออกแบบมาเพื่อขโมยข้อมูลทางการเงินของเหยื่อจากรายชื่อเว็บไซต์ธนาคารออนไลน์ รวมถึงข้อมูลรับรองการเข้าสู่ระบบไปยังเว็บไซต์ยอดนิยม, ที่จัดเก็บเวอร์ชันของโค้ดไปจนถึงบัญชีที่เก็บไฟล์สาธารณะและผู้จดทะเบียนโดเมน

มัลแวร์จะถูกส่งไปยังเครื่องคอมพิวเตอร์ของเหยื่อผ่าน Spear-Phishing หรืออุปกรณ์ USB ที่ติดเชื้อ ซึ่งเพื่อป้องกันการถูกตรวจจับ ก่อนที่จะแพร่เชื้อมัลแวร์จะตรวจสอบว่าคอมพิวเตอร์ที่ติดเชื่อมี AntiVirus หรือ Security Suite ติดตั้งหรือทำงานอยู่หรือไม่ ถ้าไม่มีจึงจะแพร่เชื้อมัลแวร์แบบ Multi-stage Payload

มัลแวร์ Dark Tequila มี 6 โมดูลหลัก ดังนี้
1. C&C - มัลแวร์นี้จะจัดการการติดต่อระหว่างคอมพิวเตอร์ที่ติดเชื้อและ command and control (C&C) server และตรวจสอบการโจมตีแบบ man-in-the-middle เพื่อป้องกันการวิเคราะห์มัลแวร์
2. CleanUp - หากมัลแวร์ตรวจพบพฤติกรรมที่น่าสงสัย เช่นการรันบน virtual machine หรือ debugging tools จะทำการล้างข้อมูลในระบบที่ติดไวรัสและลบหลักฐานที่มีอยู่
3. Keylogger - โมดูลนี้ได้รับการออกแบบมาเพื่อตรวจสอบระบบและบันทึกการกดแป้นพิมพ์เพื่อขโมยข้อมูลรับรองการเข้าสู่ระบบสำหรับรายการที่โหลดไว้ทั้งเว็บไซต์ ทั้งธนาคารและเว็บไซต์ยอดนิยมอื่น ๆ
4. Information Stealer - โมดูลขโมยรหัสผ่านจะดึงข้อมูลรหัสผ่านที่บันทึกไว้จากอีเมลและ FTP clients รวมทั้งเบราว์เซอร์
5. USB Infector - โมดูลนี้จะจำลองตัวเองและติดตั้งคอมพิวเตอร์เครื่องอื่น ๆ ผ่านทาง USB drives และจะ Copy ไฟล์ปฏิบัติการลงในไดรฟ์ ซึ่งจะทำงานโดยอัตโนมัติเมื่อเสียบเข้ากับระบบอื่น ๆ
6. Service Watchdog - โมดูลนี้มีหน้าที่ในการตรวจสอบให้แน่ใจว่ามัลแวร์กำลังทำงานอย่างถูกต้อง

รายชื่อเป้าหมาย ได้แก่ Cpanels, Plesk, ระบบจองเที่ยวบินออนไลน์, Microsoft Office 365, ลูกค้า IBM Lotus Notes, Zimbra email, Bitbucket, Amazon, GoDaddy, Register, Namecheap, Dropbox, Softlayer, Rackspace และบริการอื่น ๆ

ข้อแนะนำ
- ควรระมัดระวังในการเปิดอีเมลที่น่าสงสัยและลง Anti-virus ที่น่าเชื่อถือบนเครื่อง
- หลีกเลี่ยงการเชื่อมต่ออุปกรณ์ USB เข้ากับคอมพิวเตอร์ และปิดการทำงานอัตโนมัติบนอุปกรณ์ USB

ที่มา:thehackernews

Health Data Breach Victim Tally for 2018 Soars

สถิติผู้เคราะห์ร้ายที่เป็นเหยื่อการรั่วไหลของข้อมูลด้านสุขภาพสูงขึ้นในปี 2018

มีข้อมูลเพิ่มเติมเกี่ยวกับข้อมูลด้านสุขภาพรั่วไหลที่เกิดขึ้นใหม่ประมาณ 30 รายการ รวมถึงการโดนโจมตีแบบฟิชชิ่งที่ส่งผลกระทบต่อบุคคล 1.4 ล้านคน จากการรวบรวมล่าสุดอย่างเป็นทางการในช่วงหลายสัปดาห์ที่ผ่านมา ทำให้ยอดของเหยื่อในปี 2018 เพิ่มขึ้นสูงถึง 4.3 ล้านคน

เมื่อวันอังคารที่ผ่านมาพบว่าตลอดปี 2018 มีการพบเหตุการณ์ข้อมูลรั่วไหล 229 รายการ ซึ่งทำให้มีผู้ได้รับผลกระทบเพิ่มเป็น 6.1 ล้านคน เว็บไซต์บริการของ Health Insurance Portability and Accountability Act : HIPAA หรือที่ถูกเรียกว่า "wall of shame" แสดงรายการการละเมิดข้อมูลด้านสุขภาพกว่า 500 รายการ ตั้งแต่ปี 2009 โดยข้อมูลจาก Security Media Group ล่าสุดในเดือนกรกฎาคม รายงานว่าพบผู้ได้รับผลกระทบจำนวนทั้งสิ้น 2.2 ล้านคน โดยส่วนมากเกิดจากการโจมตีแบบฟิชชิ่งที่เกิดกับ Iowa Health Group ที่มีรายงานออกมาเมื่อวันที่ 30 กรกฏาคม ซึ่งส่งผลกระทบใหญ่ที่สุดในปีที่ 2018

การโจมตีโดยใช้ฟิชชิ่งหลอกลวงลักษณะเกี่ยวกับขั้นตอน หรือการดำเนินการด้านธุรกิจ ยกตัวอย่างเช่น ส่งมาจากหัวหน้าหรือผู้ร่วมงาน มักจะมีอัตราความสำเร็จสูง องค์กรจึงควรมีอุปกรณ์ความปลอดภัยเพื่อป้องกันภัยคุกคามที่มาจาก Email และมีการอบรมเพื่อปลูกฝังความตระหนักให้แก่พนักงานในการแยกแยะฟิชชิ่ง Email

Recommendation:ควรมีอุปกรณ์ความปลอดภัยเพื่อป้องกันภัยคุกคามที่มาจาก Email และมีการอบรมเพื่อปลูกฝังความตระหนักให้แก่พนักงานในการแยกแยะฟิชชิ่ง Email

ที่มา:bankinfosecurity