มัลแวร์ล็อกเว็บเบราว์เซอร์ในโหมด kiosk เพื่อขโมยข้อมูลสำคัญของ Google จากผู้ใช้

 

แคมเปญมัลแวร์ใช้วิธีการที่ไม่ปกติโดยการล็อกผู้ใช้ไว้ในโหมด kiosk ของเบราว์เซอร์ เพื่อบังคับให้ผู้ใช้กรอกข้อมูล credentials ของ Google จากนั้นก็จะใช้มัลแวร์ทำการขโมยข้อมูลออกไป (more…)

Google เสนอรางวัลกว่า $250,000 เหรียญดอลลาร์ สำหรับช่องโหว่ zero-day KVM

Google จัดแข่งขันรายการ kvmCTF (Capture The Flag) ซึ่งเป็นการแข่งขันที่ให้รางวัลแก่ผู้ที่สามารถค้นพบช่องโหว่ได้ (Vulnerability Reward Program - VRP) โดยประกาศออกมาครั้งแรกในเดือนตุลาคม 2023 เพื่อปรับปรุงความปลอดภัยทางไซเบอร์ของ Kernel-based Virtual Machine (KVM) hypervisor โดยมีรางวัลมูลค่าสูงถึง $250,000 ดอลลาร์สำหรับช่องโหว่ที่สามารถใช้งานได้อย่างสมบูรณ์

KVM เป็น open-source hypervisor ที่ถูกพัฒนามานานกว่า 17 ปี ซึ่งได้ถูกใช้เป็นส่วนประกอบสำคัญในการตั้งค่าของระบบแอนดรอยด์ (Android) และ Google Cloud platforms ทั้งในฝั่งของผู้ใช้งานทั่วไป และภาคธุรกิจ

Google จัดรายการ kvmCTF เพื่อให้เป็นแพลตฟอร์มที่สามารถระบุ และแก้ไขช่องโหว่ที่มีบน KVM ซึ่งถือเป็นส่วนสำคัญอย่างยิ่งของระบบนี้

ซึงมีความคล้ายกันกับอีกโปรแกรมที่ให้รางวัลแก่การค้นพบช่องโหว่ ชื่อ kernelCTF ซึ่งมีเป้าหมายเป็นการหาช่องโหว่บน Linux kernel โดยมุ่งเน้นไปที่ช่องโหว่ที่สามารถเข้าถึงได้บน VM บน Kernel-based Virtual Machine (KVM) hypervisor

วัตถุประสงค์คือต้องทำการโจมตีแบบ guest-to-host ให้สำเร็จ โดยที่จะไม่มีการให้รางวัลแก่ช่องโหว่ที่เคยถูกค้นพบแล้วเช่น QEMU หรือ host-to-KVM

นักวิจัยด้านความปลอดภัยทางไซเบอร์ ที่สมัครเข้าโปรแกรมจะได้รับ Controlled lab environment สำหรับการทดสอบการโจมตีเพื่อหาช่องโหว่ต่าง ๆ แต่เฉพาะผู้ที่ค้นพบการโจมตีสำหรับช่องโหว่ zero-day เท่านั้นที่จะได้รับรางวัล

รางวัลระดับต่าง ๆ สำหรับการค้นพบช่องโหว่ของโปรแกรม kvmCTF มีดังนี้:

Full VM escape: $250,000
Arbitrary memory write: $100,000
Arbitrary memory read: $50,000
Relative memory write: $50,000
Denial of service: $20,000
Relative memory read: $10,000

โครงสร้างของ kvmCTF ถูกตั้งอยู่บน Google Bare Metal Solution (BMS) environment เพื่อแสดงให้เห็นถึงมาตรฐานด้านความปลอดภัยระดับสูง

วิศวกรซอฟท์แวร์ของ Google ชื่อ Marios Pomonis ได้ระบุเพิ่มเติมว่า “ผู้เข้าร่วมสามารถจองเวลาเพื่อเข้าถึง guest VM เพื่อทดสอบการโจมตี guest-to-host attack ได้ โดยที่จุดประสงค์ของการโจมตีจะต้องเป็นการใช้ช่องโหว่ zero day ในระบบ KVM subsystem บน host kernel เท่านั้น”

“และหากโจมตีสำเร็จ ผู้โจมตีจะได้รับ Flag เพื่อยืนยันถึงความสำเร็จในการโจมตีช่องโหว่นี้ โดยมีรางวัลที่แบ่งตามระดับของความรุนแรง ซึ่งอ้างอิงจากเกณฑ์การให้รางวัลตามที่ได้อธิบายไปในตอนต้น โดยที่รายงานทั้งหมดจะได้รับการประเมินอย่างละเอียด”

Google จะได้รับรายละเอียดของการค้นพบช่องโหว่ Zero-day ภายหลังจากการปรับปรุงจากผู้พัฒนาหลักแล้วเท่านั้น เพื่อให้ข้อมูลนี้ถูกเผยแพร่บนชุมชนของ open-source พร้อม ๆ กัน

ในการเริ่มต้น ผู้เข้าร่วมจะต้องศึกษา และทำความเข้าใจในกฏเกณฑ์ของโปรแกรม kvmCTF ซึ่งรวมไปถึงข้อมูลในการจองช่วงเวลาการเข้าถึง guest VM, การได้รับธงคำตอบต่าง ๆ (flags), ข้อยกเว้น ข้อห้ามในการสร้าง KASAN (Kernel Address Sanitizer) ต่าง ๆ ในการได้รับรางวัลของแต่ละระดับ, รวมถึงรายละเอียดคำแนะนำของขั้นตอนการนำเสนอรายงานช่องโหว่ที่พบ

ที่มา : bleepingcomputer

 

Google แก้ไขช่องโหว่ Zero-Day บน Chrome ครั้งที่ 5 ในปี 2024

Google ออกอัปเดตแพตซ์ความปลอดภัยสำหรับ Chrome browser เพื่อแก้ไขช่องโหว่ Zero-Day ครั้งที่ 5 ที่กำลังถูกนำไปใช้ในการโจมตีอย่างแพร่หลายตั้งแต่ต้นปี 2024

โดยช่องโหว่มีหมายเลข CVE-2024-4671 ความรุนแรงระดับ High เป็นช่องโหว่ “use after free” ใน Visuals component ที่จัดการการเรนเดอร์ และการแสดงเนื้อหาบน browser ซึ่งถูกพบ และรายงานโดยนักวิจัยนิรนาม ซึ่งช่องโหว่ดังกล่าวกำลังถูกนำไปใช้ในการโจมตีแบบ Zero-Day (more…)

ผลการค้นหาด้วยระบบปัญญาประดิษฐ์ (AI) ใหม่ของ Google อาจแนะนำเว็บไซต์ที่มีมัลแวร์ และการหลอกลวง

ผลการค้นหาด้วยระบบปัญญาประดิษฐ์ (AI) ใหม่ของ Google อาจแนะนำเว็บไซต์ที่มีมัลแวร์ และการหลอกลวง

นักวิจัยพบว่าอัลกอริทึม "Search Generative Experience" (SGE) ใหม่ของ Google ซึ่งใช้ปัญญาประดิษฐ์ (AI) อาจแนะนำเว็บไซต์หลอกลวง ซึ่งเว็บไซต์เหล่านี้อาจทำให้ผู้เข้าชมถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่ไม่ต้องการ เช่น Chrome extensions, แคมเปญแจก iPhone ปลอม, spam subscriptions ในเบราว์เซอร์, เว็บไซต์หลอกลวงด้านเทคนิคอื่น ๆ

(more…)

แฮ็กเกอร์กำลังใช้ Google Cloud Run ในแคมเปญการโจมตีด้วย Banking Trojan ขนาดใหญ่

นักวิจัยด้านความปลอดภัย แจ้งเตือนการพบแฮ็กเกอร์ที่กำลังใช้ประโยชน์จากบริการ Google Cloud Run ในการแพร่กระจายมัลแวร์ Banking Trojan ไปยังธนาคารจำนวนมาก เช่น Astaroth, Mekotio และ Ousaban (more…)

Google แจ้งเตือนแฮ็กเกอร์กำลังใช้ประโยชน์จากช่องโหว่ของ Zimbra ในการโจมตีองค์กรภาครัฐ

ทีมวิจัยภัยคุกคามทางไซเบอร์ของ Google (TAG) พบว่าแฮ็กเกอร์กำลังใช้ช่องโหว่ zero-day ในเซิร์ฟเวอร์อีเมล Zimbra collaboration เพื่อขโมยข้อมูลที่มีความสําคัญจากระบบของรัฐบาลในหลายประเทศ (more…)

Google Chrome อัปเกรดการเชื่อมต่อที่ปลอดภัยโดยอัตโนมัติสำหรับผู้ใช้ทุกคน [EndUser]

Google ดำเนินการขั้นตอนในการเพิ่มความปลอดภัยทางอินเทอร์เน็ตของ Chrome โดยอัปเกรด HTTP requests ที่ไม่ปลอดภัยเป็น HTTPS requests โดยอัตโนมัติสำหรับผู้ใช้งานทั้งหมด (more…)

Avast ยอมรับติดแท็ก Google app ว่าเป็นมัลแวร์บน Android

Avast ยอมรับติดแท็ก Google app ว่าเป็นมัลแวร์บน Android

บริษัทด้านความปลอดภัยทางไซเบอร์สัญชาติเช็ก Avast ยืนยันว่าซอฟต์แวร์ป้องกันไวรัสของตนได้ระบุว่า Google Android app เป็นมัลแวร์บนโทรศัพท์ Huawei, Vivo และ Honor ตั้งแต่วันเสาร์ที่ผ่านมา
(more…)

แฮ็กเกอร์แฝงแอป Cisco Webex ปลอมใน Google Ads เพื่อหลอกให้เหยื่อดาวน์โหลด

ผู้ไม่หวังดีใช้ Google Ads เป็นช่องทางในการหลอกผู้ใช้งานที่ค้นหาซอฟต์แวร์ Webex โดยสร้างโฆษณาที่ดูน่าเชื่อถือ ซึ่งเมื่อทำการดาวน์โหลด จะถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่มีมัลแวร์ BatLoader โดย Webex คือโปรแกรมการประชุมทางวิดีโอ และการติดต่อสื่อสาร ซึ่งเป็นส่วนหนึ่งของกลุ่มผลิตภัณฑ์ของ Cisco และใช้โดยองค์กร และธุรกิจต่าง ๆ ทั่วโลก

Malwarebytes รายงานว่าแคมเปญ Malvertising ถูกฝังอยู่ใน Google Search เป็นเวลากว่า 1 สัปดาห์ โดยกลุ่มผู้โจมตีที่คาดว่ามาจากเม็กซิโก

แคมเปญมัลแวร์ที่แฝงใน Google Ad

Malwarebytes รายงานว่าพอร์ทัลดาวน์โหลด Webex ปลอมใน Google Ads อยู่อันดับสูงสุดของผลการค้นหาคำว่า "webex" ซึ่งสิ่งที่ทำให้ดูน่าเชื่อถือคือการใช้โลโก้ Webex จริง และแสดง URL ที่ถูกต้อง "webex.

Google Chrome ออกฟีเจอร์แจ้งเตือนเมื่อพบ extensions ที่เป็นมัลแวร์

Google กำลังทดสอบฟีเจอร์ใหม่ใน Google Chrome ซึ่งจะเตือนผู้ใช้ เมื่อ Google มีการลบ extensions ที่มีผู้ใช้งานติดตั้งออกจาก Chrome Web Store ซึ่งเป็นข้อบ่งชี้ว่า extensions นั้นอาจจะเป็นมัลแวร์

Extensions เหล่านี้มักถูกใช้เพื่อแทรกโฆษณาโดยการโปรโมตผ่านทาง popup ซึ่งส่วนใหญ่จะมีการติดตามประวัติการค้นหา, redirect traffic ไปยังเว็ปไซต์อื่น ๆ หรืออาจจะขโมยข้อมูลบัญชี Gmail, บัญชี Facebook เป็นต้น (more…)