เปิดเผยการโจมตีของ Atomic Stealer (AMOS) และการเพิ่มขึ้นของ Dead Cookies Restoration

เปิดเผยการโจมตีของ Atomic Stealer (AMOS) และการเพิ่มขึ้นของ Dead Cookies Restoration

Cyble Research and Intelligence Labs (CRIL) พบว่ามีการแพร่กระจายเวอร์ชันอัปเดตของ AMOS Stealer ผ่านเว็บไซต์ปลอม โดยปลอมเป็นแอปพลิเคชันบน Mac เช่น arallels Desktop, CleanMyMac, Arc Browser และ Pixelmator

(more…)

Google Chrome เพิ่มฟีเจอร์ background scans สำหรับรหัสผ่านที่รั่วไหล [EndUser]

Google ประกาศว่าฟีเจอร์ Chrome Safety Check จะทำงานเบื้องหลังเพื่อตรวจสอบว่ารหัสผ่านที่บันทึกไว้ในเว็บเบราว์เซอร์นั้นรั่วไหลหรือไม่

Chrome จะแจ้งเตือนผู้ใช้บนเดสก์ท็อป หากพบว่ามีการใช้ Extensions ที่ถูกระบุว่าอันตราย (ถูกถอดจาก Chrome Web Store), แนะนำ Chrome เวอร์ชันล่าสุด รวมถึงเปิดใช้งาน Safe Browsing เพื่อบล็อกเว็บไซต์ในรายการเว็บไซต์ที่อาจไม่ปลอดภัยของ Google

Sabine Borsay - Product Manager ของ Chrome Group ระบุว่า "Safety Check สำหรับ Chrome บนเดสก์ท็อปจะทำงานอัตโนมัติในเบื้องหลัง การแจ้งเตือนเหล่านี้จะปรากฏในเมนู three-dot เพื่อให้ผู้ใช้สามารถดำเนินการต่อได้ (more…)

Google Chrome ออกฟีเจอร์แจ้งเตือนเมื่อพบ extensions ที่เป็นมัลแวร์

Google กำลังทดสอบฟีเจอร์ใหม่ใน Google Chrome ซึ่งจะเตือนผู้ใช้ เมื่อ Google มีการลบ extensions ที่มีผู้ใช้งานติดตั้งออกจาก Chrome Web Store ซึ่งเป็นข้อบ่งชี้ว่า extensions นั้นอาจจะเป็นมัลแวร์

Extensions เหล่านี้มักถูกใช้เพื่อแทรกโฆษณาโดยการโปรโมตผ่านทาง popup ซึ่งส่วนใหญ่จะมีการติดตามประวัติการค้นหา, redirect traffic ไปยังเว็ปไซต์อื่น ๆ หรืออาจจะขโมยข้อมูลบัญชี Gmail, บัญชี Facebook เป็นต้น (more…)

Chrome ออกแพตช์ Update ของ browser เวอร์ชัน 113 แก้ไขช่องโหว่ระดับ Critical

ในสัปดาห์นี้ Google ประกาศอัปเดตด้านความปลอดภัยของ Chrome browser เวอร์ชัน ** 113 เพื่อแก้ไขช่องโหว่ทั้งหมด 12 รายการ ซึ่งเป็นช่องโหว่ที่อยู่ในระดับ Critical 6 รายการ

โดยช่องโหว่ 1 รายการ ที่ถูกรายงานโดยนักวิจัยภายนอกมีหมายเลข CVE-2023-2721 รายงานโดย Guang Gong นักวิจัยจาก Qihoo 360 ซึ่งระบุว่าช่องโหว่ดังกล่าวเป็นช่องโหว่ use-after-free ใน Navigation ที่ทำให้ผู้โจมตีสามารถสร้างเพจ HTML ที่ออกแบบมาเป็นพิเศษ เพื่อหลอกให้ผู้ใช้งานเข้าถึงเพจเพื่อส่งผลให้เกิด heap corruption จากช่องโหว่ดังกล่าว

ช่องโหว่ Use-after-free คือช่องโหว่ของหน่วยความจำ ซึ่งเกิดขึ้นเมื่อ pointer ไม่ถูกเคลียร์ภายหลังจากการจัดสรรหน่วยความจำ ซึ่งอาจนำไปสู่การสั่งรันโค้ดที่เป็นอันตราย, การปฏิเสธการให้บริการ (denial-of-service) หรือการทำให้ข้อมูลเสียหายได้ โดยใน Chrome ปัญหาของ use-after-free นั้นสามารถถูกนำมาใช้ประโยชน์เพื่อเจาะผ่าน browser sandbox ได้

การอัปเดตล่าสุดของ Chrome ได้แก้ไขปัญหาของ use-after-free ซึ่งเป็นช่องโหว่ 3 รายการที่มีการรายงานจากนักวิจัยภายนอก และช่องโหว่ทั้งหมดมีระดับความรุนแรงสูง ซึ่งส่งผลกระทบต่อ Autofill UI, DevTools และ Guest View components ของเบราว์เซอร์

เบราเซอร์เวอร์ชันใหม่ยังแก้ไข confusion bug ระดับความรุนแรงสูงใน V8 JavaScript engine และช่องโหว่ระดับความรุนแรงปานกลางใน WebApp Installs

โดย Chrome เวอร์ชันล่าสุดคือ 113.0.5672.126 สำหรับ macOS และ Linux และเวอร์ชัน 113.0.5672.126/.127 สำหรับ Windows

ที่มา : securityweek

Google Chrome ออกอัปเดตเร่งด่วนเพื่อแก้ไขช่องโหว่ zero-day ที่กำลังถูกใช้ในการโจมตี เป็นครั้งที่สองของปี 2023 [EndUser]

เมื่อวันอังคารที่ผ่านมา Google ได้ออกแพตซ์อัปเดตด้านความปลอดภัยเร่งด่วนสำหรับ Chrome เพื่อแก้ไขช่องโหว่ zero-day ครั้งที่สองที่กำลังถูกใช้ในการโจมตีในปีนี้

Google ได้แก้ไขช่องโหว่ที่มีระดับความรุนแรงสูง (CVE-2023-2136) ที่กำลังถูกนำไปใช้ในการโจมตี โดยการปล่อยแพตซ์อัปเดตด้านความปลอดภัยสำหรับเว็บเบราว์เซอร์ Chrome (เวอร์ชัน 112.0.5615.137) โดยอัปเดตนี้แก้ไขช่องโหว่ทั้งหมด 8 รายการ โดย Google ได้มีการออกแพตซ์อัปเดตสำหรับผู้ใช้งาน Windows และ Mac แต่ในส่วนของเวอร์ชัน Linux จะมีออกแพตซ์อัปเดตในภายหลัง (more…)

Google Chrome ออกแพตซ์อัปเดตเร่งด่วน แก้ไขช่องโหว่ Zero-day แรกของปี 2023

Google ออกแพตซ์อัปเดตด้านความปลอดภัยเร่งด่วนสำหรับ Chrome เพื่อแก้ไขช่องโหว่ zero-day ที่กำลังถูกนำมาใช้ในการโจมตีเป็นครั้งแรกตั้งแต่ต้นปีนี้

โดย Google ระบุในคำแนะนำด้านความปลอดภัยที่เผยแพร่เมื่อวันศุกร์ที่ผ่านมาว่า (14 เมษายน 2566) ได้รับรายงานว่ากำลังมีการโจมตีโดยการใช้ประโยชน์จากช่องโหว่ CVE-2023-2033 อยู่ในปัจจุบัน

โดย Chrome เวอร์ชันใหม่ที่ออกมาจะทำให้ผู้ใช้งานทั้งหมดอัปเดตได้ครบถ้วนภายในอีกไม่กี่วัน หรือภายในสัปดาห์หน้า

ผู้ใช้งาน Chrome ควรอัปเดตเป็นเวอร์ชัน 112.0.5615.121 โดยเร็วที่สุด โดยช่องโหว่ CVE-2023-2033 กระทบกับทั้งระบบ Windows, Mac และ Linux

รายละเอียดของการโจมตียังไม่มีการเปิดเผย

มีการระบุข้อมูลของช่องโหว่ Zero-day CVE-2023-2033 ในเบื้องต้นว่าเกิดจากช่องโหว่ใน Chrome V8 JavaScript โดยช่องโหว่ได้รับการรายงานโดย Clement Lecigne จาก Google threat analysis group (TAG) ซึ่งเป้าหมายหลักของทีม TAG ของ Google คือการปกป้องผู้ใช้งานของ Google จากการโจมตีที่คาดว่าผู้โจมตีได้รับการสนับสนุนจากหน่วยงานรัฐบาล

Google Tags มักจะรายงานช่องโหว่ Zero-day ที่ผู้โจมตีที่ได้รับการสนับสนุนจากหน่วยงานรัฐบาลนำมาใช้ประโยชน์จากการโจมตีเป้าหมายที่เป็นบุคคลระดับสูง เพื่อติดตั้งสปายแวร์บนอุปกรณ์ รวมไปถึงนักข่าว นักการเมืองฝ่ายค้าน และผู้ไม่เห็นด้วยกับรัฐบาลเหล่านั้นจากทั่วโลก

แม้ว่าโดยทั่วไปช่องโหว่จะเกิดจากการทำให้เบราว์เซอร์หยุดการทำงานภายหลังจากการโจมตีได้สำเร็จผ่านทางการอ่าน หรือเขียนบนหน่วยความจำ แต่ผู้โจมตียังสามารถใช้ประโยชน์จากช่องโหว่เหล่านี้เพื่อเรียกใช้งานโค้ดที่เป็นอันตรายได้ตามที่ต้องการบนอุปกรณ์ที่ถูกโจมตี

โดย Google ระบุว่าได้รับรายงานว่ากำลังมีการโจมตีโดยการใช้ประโยชน์จากช่องโหว่ CVE-2023-2033 แล้ว แต่จะยังไม่มีการเปิดเผยข้อมูลเพิ่มเติมเกี่ยวกับเหตุการณ์การโจมตีจนกว่าผู้ใช้งานส่วนใหญ่จะได้รับการอัปเดตแพตช์

โดย Chrome จะทำการอัปเดตโดยอัตโนมัติ โดยที่ผู้ใช้งานไม่ต้องดำเนินการใด ๆ ส่วนหากต้องการอัปเดตด้วยตนเองสามารถเข้าไปที่ Chrome menu > Help > About Google Chrome เพื่ออัปเดตได้

ที่มา : bleepingcomputer

Google ออกแพตช์อัปเดตแก้ไขช่องโหว่ Zero-Day ครั้งที่ 8 ของ Google Chrome ในปีนี้

Google ได้ประกาศแพตช์อัปเดตให้กับ Google Chrome Browser เพื่อแก้ไขช่องโหว่ Zero-Day ที่มีระดับความรุนแรงสูง

รายละเอียดของช่องโหว่

โดยปกติแล้ว Google จะไม่มีการเปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่ Zero-day จนกว่าผู้ใช้งานส่วนใหญ่จะได้รับการอัปเดตแล้ว โดยช่องโหว่ดังกล่าวมีหมายเลข CVE-2022-4135 เป็นช่องโหว่ที่มีระดับความรุนแรงสูง ที่เกิดจาก Heap-based buffer overflow บน GPU component ที่จะทำให้โปรแกรมเกิดข้อผิดพลาด และผู้ไม่หวังดีสามารถรันโค้ดที่เป็นอันตรายได้หากโจมตีสำเร็จ

ช่องโหว่นี้ถูกพบโดย Clement Lecigne จาก Threat Analysis Group เมื่อวันที่ 22 พฤศจิการยนที่ผ่านมา และในการการอัปเดตครั้งนี้ถือเป็นช่องโหว่ Zero-day ครั้งที่ 8 นับตั้งแต่ต้นปี ของ Google โดยช่องโหว่ zero-day 7 รายการก่อนหน้านี้ที่ถูกพบ และแก้ไขไปแล้วในปี 2565 ได้แก่ :

CVE-2022-0609 - Use-after-free in Animation – February 14th, 2022
CVE-2022-1096 - Type confusion in V8 – March 25th, 2022
CVE-2022-1364 - Type confusion in V8 – April 14th, 2022
CVE-2022-2294 - Heap buffer overflow in WebRTC – July 4th, 2022
CVE-2022-2856 - Insufficient validation of untrusted input in Intents - September 2nd, 2022
CVE-2022-3075 - Insufficient data validation in Mojo - August 30th, 2022
CVE-2022-3723 - Type confusion in V8 - October 27th, 2022

Google แนะนำให้ผู้ใช้งานอัปเดตเป็นเวอร์ชัน 107.0.5304.121 สำหรับ macOS และ Linux และเวอร์ชั่น 107.0.5304.121/.122 สำหรับ Windows เพื่อลดความเสี่ยงจากการถูกโจมตีที่อาจเกิดขึ้น

Browser อื่น ๆ ที่อยู่บน Chromium-based เช่น Microsoft Edge, Brave, Opera และ Vivaldi แนะนำให้ผู้ใช้งานทำการอัปเดตเวอร์ชันที่ได้รับการแก้ไขแล้วก่อนการใช้งานเช่นเดียวกัน

ที่มา : thehackernews

 

Google ออกอัปเดตแพตซ์เร่งด่วนบน Chrome เพื่อแก้ไขช่องโหว่ Zero-Day

เมื่อวันที่ 27 ตุลาคม 2022 ที่ผ่านมา Google ได้ออกอัปเดตแพตซ์เร่งด่วนเพื่อแก้ไขช่องโหว่ Zero Day บนเว็บเบราว์เซอร์ Chrome โดยช่องโหว่ดังกล่าวมีหมายเลข CVE-2022-3723 ซึ่งเป็นช่องโหว่ Type Confusion ที่เกิดขึ้นกับ V8 JavaScript Engine

Jan Vojtěšek, Milánek และ Przemek Gmerek นักวิจัยจาก Avast เป็นผู้รายงานช่องโหว่นี้เมื่อวันที่ 25 ตุลาคม 2022

Google ระบุว่ารับทราบถึงรายงานที่พบการโจมตีจากช่องโหว่ CVE-2022-3723 ดังกล่าวแล้ว แต่ไม่ได้ให้ข้อมูลรายละเอียดเพิ่มเติมเกี่ยวกับการโจมตีดังกล่าว

โดยช่องโหว่ CVE-2022-3723 เป็นช่องโหว่ Type Confusion ช่องโหว่ที่สาม ที่ถูกใช้ในการโจมตีผ่านช่องโหว่บน V8 JavaScript Engine ในปีนี้ ต่อจาก CVE-2022-1096 และ CVE-2022-1364

โดยช่องโหว่ดังกล่าวถือเป็น Zero Day ลำดับที่ 7 ของ Google Chrome ตั้งแต่ต้นปี 2565

CVE-2022-0609 - ช่องโหว่ Use-after-free ใน Animation
CVE-2022-1096 - ช่องโหว่ Type Confusion ใน V8
CVE-2022-1364 - ช่องโหว่ Type Confusion ใน V8
CVE-2022-2294 - ช่องโหว่ Heap buffer overflow ใน WebRTC
CVE-2022-2856 - ช่องโหว่การตรวจสอบข้อมูล untrusted input ที่ไม่เพียงพอใน Web Intents
CVE-2022-3075 - ช่องโหว่ใน Mojo ไลบรารี ซึ่งเป็นส่วนหนึ่งของ Chrome ที่ใช้ในการรับส่งข้อความระหว่างเบราเซอร์ และระบบปฏิบัติการที่ทำงานอยู่

แนะนำให้ผู้ใช้งาน Update เป็น version 107.0.5304.87 สำหรับ macOS และ Linux และ version 107.0.5304.87/.88 สำหรับ Windows เพื่อลดความเสี่ยงจากการโจมตีที่อาจเกิดขึ้น

ส่วนผู้ใช้งานที่ใช้ Chromium-based Browsers เช่น Microsoft Edge, Brave, Opera และ Vivaldi แนะนำให้อัปเดตเช่นกันหากมีแพตซ์อัปเดตออกมา

ที่มา: thehackernews

Google ออกเพตช์อัปเดตแก้ไขช่องโหว่ Zero-Day ครั้งที่ 6 ของ Google Chrome ในปีนี้

Google ได้ประกาศแพตช์อัปเดตให้กับ Google Chrome Browser เพื่อแก้ไขช่องโหว่ Zero-Day ที่มีระดับความรุนแรงสูง

รายละเอียดของช่องโหว่

โดยปกติแล้ว Google จะไม่มีการเปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่ Zero-day จนกว่าผู้ใช้งานส่วนใหญ่จะได้รับการอัปเดตแล้ว

ซึ่งช่องโหว่ในครั้งนี้มีหมายเลข CVE-2022-3075 ซึ่งเป็นช่องโหว่ที่มีระดับความรุนแรงสูง เกี่ยวกับการตรวจสอบข้อมูลไม่ถูกต้องใน Mojo ซึ่งก็คือชุดของ runtime libraries ที่มีกลไก platform-agnostic (แพลตฟอร์มการทำให้ระบบทำงาน หรือสื่อสารกันได้) สำหรับ Inter-process communication (IPC)

ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยนิรนามคนหนึ่งเมื่อวันที่ 30 สิงหาคม 2565 ที่ผ่านมา และการอัปเดตครั้งนี้ถือเป็นช่องโหว่ Zero-day ครั้งที่ 6 ของ Google Chrome Browser นับตั้งแต่ต้นปี โดยช่องโหว่ zero-day 5 รายการก่อนหน้านี้ที่ถูกพบ และแก้ไขไปแล้วในปี 2565 ได้แก่ :

CVE-2022-0609 - Use-after-free in Animation - February 14th, 2022
CVE-2022-1096 - Type confusion in V8 - March 25th, 2022
CVE-2022-1364 - Type confusion in V8 - April 14th, 2022
CVE-2022-2294 - Heap buffer overflow in WebRTC - July 4th, 2022
CVE-2022-2856 - Insufficient validation of untrusted input in Intents - September 2nd, 2022

Google แนะนำให้ผู้ใช้งานอัปเดตเป็นเวอร์ชัน 105.0.5195.102 สำหรับ Windows, macOS และ Linux และเพื่อลดความเสี่ยงจากการถูกโจมตีที่อาจเกิดขึ้นกับผู้ใช้งานเบราว์เซอร์ที่ใช้ Chromium เช่น Microsoft Edge, Brave, Opera และ Vivaldi จึงแนะนำให้ผู้ใช้งานทำการอัปเดตเวอร์ชันก่อนการใช้งาน

ที่มา : thehackernews

นักวิเคราะห์ของ McAfee พบ Chrome Extensions ขโมยประวัติการเข้าชมเว็บไซต์ มีผู้ใช้งานดาวน์โหลดไปแล้วกว่า 1.4 ล้านคน

นักวิเคราะห์ภัยคุมคามจาก McAfee พบ Extensions 5 ตัวในเว็บเบราว์เซอร์ของ Google Chrome ที่ปลอมแปลงเป็น Extension ของ Netflix และอื่น ๆ เพื่อขโมยประวัติการเข้าเว็บไซต์ต่างๆของผู้ใช้งาน และสร้างรายได้จากการช็อปปิ้งออนไลน์ของเหยื่อ

Oliver Devane และ Vallabh Chole นักวิเคราะห์จาก McAfee ระบุว่า "Extensions เหล่านี้ มีฟังก์ชันต่าง ๆ เช่น ให้ผู้ใช้สามารถรับชมรายการ Netflix ร่วมกัน คูปองส่วนลดจากเว็บไซต์ และการบันทึกหน้าจอของเว็บไซต์"

Chrome Extensions ดังกล่าวสามารถดาวน์โหลดได้ผ่านทาง Chrome Web Store โดยมียอดดาวน์โหลดรวมกว่า 1.4 ล้านครั้ง

Netflix Party (mmnbenehknklpbendgmgngeaignppnbe) - ดาวน์โหลด 800,000 ครั้ง
Netflix Party (flijfnhifgdcbhglkneplegafminjnhn) - ดาวน์โหลด 300,000 ครั้ง
FlipShope – ส่วนขยายตัวติดตามราคา (adikhbfjdbjkhelbdnffogkobkekkkej) - 80,000 ดาวน์โหลด
Full Page Screenshot Capture – Screenshotting (pojgkmkfincpdkdgjepkmdekcahmckjp) - ดาวน์โหลด 200,000 ครั้ง
AutoBuy Flash Sales (gbnahglfafmhaehbdmjedfhdmimjcbed) - ดาวน์โหลด 20,000 ครั้ง

Extensions ออกแบบมาเพื่อโหลด JavaScript ที่ใช้ในการเก็บข้อมูลการเยี่ยมชมเว็ปไซต์ และแทรกโค้ดลงใน e-commerce portals ซึ่งจะทำให้ผู้โจมตีสามารถได้ส่วนแบ่งรายได้ หากเหยื่อซื้อของบนเว็ปไซต์ช็อปปิ้งออนไลน์ต่าง ๆ

"ทุกเว็บไซต์ที่เข้าชมจะถูกส่งไปยังเซิร์ฟเวอร์ที่ผู้สร้าง Extensions เป็นเจ้าของ" นักวิจัยระบุว่า"พวกเขาทำเช่นนี้เพื่อให้สามารถแทรกโค้ดลงในเว็บไซต์ e-commerce ที่เหยื่อกำลังเข้าชมได้"

มัลแวร์ยังตั้งเวลาทำงานไว้ 15 วัน นับจากวันที่ติดตั้ง Extensions เพื่อช่วยให้หลีกเลี่ยงการถูกตรวจจับพฤติกรรมที่ผิดปกติได้

การค้นพบครั้งนี้เกิดขึ้นหลังจากการค้นพบ Extensions บนเบราว์เซอร์ Chrome 13 ตัวในเดือนมีนาคม 2565 ซึ่งมีการเปลี่ยนเส้นทางผู้ใช้ในสหรัฐอเมริกา ยุโรป และอินเดียไปยังเว็ปไซต์ฟิชชิ่ง และขโมยข้อมูลสำคัญของเหยื่อ

เมื่อวันพุธที่ผ่านมา Extensions ทั้ง 5 ตัวได้ถูกลบออกจาก Chrome เว็บสโตร์แล้ว อย่างไรก็ตามขอแนะนำให้ผู้ใช้ที่ติดตั้ง Extensions ดังกล่าวไปแล้ว ลบออกจากเบราว์เซอร์ Chrome ด้วยตนเองเพื่อลดความเสี่ยงอื่น ๆ ที่จะตามมาภายหลัง

ที่มา : thehackernews