โทรศัพท์ Huawei และ Vivo ติดแท็ก Google app ว่าเป็น TrojanSMS-PA

โทรศัพท์ Huawei และ Vivo ติดแท็ก Google app ว่าเป็น TrojanSMS-PA

โทรศัพท์ และแท็บเล็ตของ Huawei, Honor, และ Vivo แสดงการแจ้งเตือน 'ความเสี่ยงด้านความปลอดภัย' ให้ทำการลบ Google app โดยแจ้งเตือนว่ามีการตรวจพบว่าเป็นมัลแวร์ 'TrojanSMS-PA

การแจ้งเตือนด้านความปลอดภัยระบุว่า "แนะนำให้ถอนการติดตั้งทันที" เนื่องจากแอปพลิเคชันถือว่ามีความเสี่ยงสูง ตามที่แสดงในคำเตือนจากอุปกรณ์ของนักวิจัยของ BleepingComputer

(more…)

Avast ยอมรับติดแท็ก Google app ว่าเป็นมัลแวร์บน Android

Avast ยอมรับติดแท็ก Google app ว่าเป็นมัลแวร์บน Android

บริษัทด้านความปลอดภัยทางไซเบอร์สัญชาติเช็ก Avast ยืนยันว่าซอฟต์แวร์ป้องกันไวรัสของตนได้ระบุว่า Google Android app เป็นมัลแวร์บนโทรศัพท์ Huawei, Vivo และ Honor ตั้งแต่วันเสาร์ที่ผ่านมา
(more…)

IBM เผย Mozi Botnet เเพร่กระจายในเครือข่ายอุปกรณ์ IoT ถึง 90 % ในช่องครึ่งปีที่ผ่านมา

IBM เผย Mozi Botnet เเพร่กระจายในเครือข่ายอุปกรณ์ IoT ถึง 90 % ในช่องครึ่งปีที่ผ่านมา

IBM ได้ออกรายงานถึงการเเพร่กระจายของ botnet ในระหว่างเดือนตุลาคม 2019 ถึงเดือนมิถุนายน 2020 โดยรายงานพบว่าการเเพร่กระจายกว่า 90 เปอร์เซ็นต์นั้นมากจาก Mozi botnet ซึ่งใช้เครือข่าย loT เป็นฐานในการเเพร่กระจาย

Mozi botnet ถูกตรวจพบโดยผู้เชี่ยวชาญด้านความปลอดภัยจาก 360 Netlab ซึ่งในช่วงเวลาที่ค้นพบนั้น botnet มีการกำหนดเป้าหมายไปที่เราเตอร์ Netgear, D-Link และ Huawei โดยการโจมตีผ่านการ brute force รหัสผ่าน Telnet ที่อ่อนแอ เมื่อเข้าถึงอุปกรณ์ได้แล้ว botnet จะพยายามเรียกใช้เพย์โหลดที่เป็นอันตรายและ botnet จะใช้เครือข่าย Mozi P2P ที่ถูกสร้างโดยใช้โปรโตคอล Distributed Hash Table (DHT) เพื่อสร้างเครือข่าย P2P ในการเเพร่กระจาย

นอกจากการเเพร่กระจายแล้ว Mozi botnet ยังมีความสามารถในการการโจมตี DDoS, การรวบรวมข้อมูล, ดำเนินการเพย์โหลดของ URL ที่ระบุและเรียกใช้ระบบหรือคำสั่งที่กำหนดเอง ทั้งนี้นักวิจัยของ IBM ได้ค้นพบว่าโครงสร้างพื้นฐานที่ Mozi botnet ใช้นั้นตั้งอยู่ในประเทศจีนเป็นหลัก (84%)

นักวิจัยคาดว่าอุปกรณ์ที่จะได้รับผลกระทบจาก Mozi botnet คือ เราเตอร์ Eir D1000, อุปกรณ์ Vacron NVR , อุปกรณ์ที่ใช้ Realtek SDK, Netgear R7000 และ R6400, เราเตอร์ DGN1000 Netgear, MVPower DVR, เราเตอร์ Huawei HG532, อุปกรณ์ D-Link, GPON เราเตอร์, อุปกรณ์ D-Link, กล้องวงจรปิด DVR

เพื่อปกป้องอุปกรณ์ IoT และเราเตอร์จากการโจมตี ผู้ใช้ควรทำการอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดและควรทำการเปลื่ยนรหัสผ่านตั้งต้นเป็นรหัสผ่านที่ปลอดภัย ทั้งนี้ควรปิดการใช้งานเข้าถึงจากระยะไกลผ่านอินเทอร์เน็ตหากไม่จำเป็น

โดยสามารถดู IOC ได้จาก : Securityintelligence

ที่มา : Securityaffairs | blog.

Huawei Router Flaw Leaks Default Credential Status

พบช่องโหว่ในเราเตอร์ Huawei (CVE-2018-7900) ส่งผลให้ผู้ไม่หวังดีสามารถรู้ได้ว่าเราเตอร์ใช้ default password อยู่หรือไม่

ช่องโหว่ดังกล่าวส่งผลให้เว็บไซต์อย่าง ZoomEye หรือ Shodan ที่ใช้สำหรับค้นหารายการอุปกรณ์ที่มีช่องโหว่ทั่วโลก สามารถทราบได้ว่ามีเราเตอร์ตัวไหนบ้างที่มีการใช้ default password อยู่ โดยเป็นปัญหาที่มาจากตัวแปรบางตัวของ html source code ในหน้า Login ที่มีการเก็บค่าเฉพาะบางอย่างที่สามารถบ่งบอกได้ว่าอุปกรณ์มีการใช้ default password อยู่หรือไม่

Huawei ได้แก้ไขปัญหาดังกล่าวแล้ว โดยไม่มีการเปิดเผยรายละเอียดของช่องโหว่หรือจำนวนอุปกรณ์ที่ได้รับผลกระทบ

ที่มา: threatpost

New Hakai IoT botnet takes aim at D-Link, Huawei, and Realtek routers

Botnet ตัวใหม่ Hakai IoT มุ่งเน้นโจมตีไปที่เร้าเตอร์ของ D-Link, Huawei และ Realtek

นักวิจัยด้านความปลอดภัยจาก NewSky Security ได้ทำการตรวจสอบมัลแวร์ชื่อว่า "Hakai" ที่พบครั้งแรกในเดือนมิถุนายน ซึ่งเวอร์ชั่นแรกของ Hakai นั้นรู้จักในชื่อ Qbot (Gafgyt, Bashlite, Lizkebab, Torlus หรือ LizardStresser) เป็นสายพันธุ์มัลแวร์ IoT ที่มีโครงสร้างไม่ซับซ้อนนักเมื่อหลายปีก่อน แต่ Hakai เก่งกว่านั้น นักวิจัยพบการโจมตีของ Hakai เป็นครั้งแรกเมื่อวันที่ 21 กรกฎาคม เป็นการใช้ประโยชน์ช่องโหว่ CVE-2017-17215 ซึ่งเป็นช่องโหว่ที่ส่งผลกระทบต่อเราเตอร์ Huawei HG352 และในช่วงกลางเดือนสิงหาคม นักวิจัยคนอื่น ๆ ก็เริ่มสังเกตเห็นว่า botnet ตัวใหม่นี้เริ่มมุ่งเป้าหมายไปที่อุปกรณ์อื่นๆ ที่มีช่องโหว่เพิ่มเติม

Hakai ได้มุ่งเป้าโจมตีโดยกำหนดเป้าหมายไปยังเร้าเตอร์ D-Link ที่มีการใช้งานโปรโตคอล HNAP และเร้าเตอร์ Realtek รวมทั้งอุปกรณ์ IoT ที่มีการใช้ Realtek SDK เวอร์ชันเก่าที่ยังคงมีช่องโหว่

ที่มา : zdnet

Code Used in Zero Day Huawei Router Attack Made Public

โค้ดที่ใช้ในมัลแวร์ Mirai หรือที่ชื่อว่า Satori ซึ่งถูกนำมาใช้โจมตี Routers ของ Huawei กว่าร้อยเครื่องในช่วงหลายสัปดาห์ที่ผ่านมาได้ถูกเผยแพร่ออกสู่สาธารณะ สร้างความกังวลว่าภัยคุกคามสำหรับอุปกรณ์ IoT จะเพิ่มจำนวนและทวีความรุนแรงมากยิ่งขึ้น

Ankit Anubhav นักวิจัยด้านความปลอดภัยจาก NewSky Security ได้ตรวจพบโค้ดสำหรับโจมตีช่องโหว่แบบ zero-day กับอุปกรณ์ Huawei รหัส CVE-2017-17215 ซึ่งโค้ดดังกล่าวเคยถูกใช้โดยแฮกเกอร์ที่มีนามแฝงว่า Nexus Zeta เพื่อแพร่กระจายมัลแวร์ Mirai ตระกูล Satori ซึ่งส่งผลให้ใครก็ตามที่ค้นหาโค้ดดังกล่าวเจอก็ครอบครองเครื่องมือในการโจมตีอุปกรณ์ได้ทันที

ช่องโหว่ CVE-2017-17215 เป็นช่องโหว่ที่พุ่งโจมตีเราท์เตอร์ของ Huawei ที่มีการใช้งาน Universal Plug-n-Play (UPnP) ที่มีการใช้งาน TR-064 ซึ่งเปิดให้เข้าถึงได้จากอินเตอร์เน็ตที่พอร์ต 37215 ผลของการโจมตีทำให้ผู้โจมตีสามารถรันโค้ดใดๆ บนอุปกรณ์ดังกล่าวได้

คำแนะนำในการป้องกันคือการตรวจสอบการอัปเดตเฟิร์มแวร์เพื่อแพตช์ช่องโหว่ ในกรณีที่ไม่สามารถอัปเดตแพตช์ได้ ทางหนึ่งที่เป็นไปได้คือการตั้งค่าใช้งานไฟร์วอลล์ทีพอร์ตดังกล่าวและไม่ใช้รหัสผ่านที่เป็นค่าเริ่มต้นของอุปกรณ์ในการตั้งค่าอุปกรณ์

ที่มา : Threatpost

Next generation anti-DDoS appliances from Huawei

ในงานประชุม RSA Conference 2014 บริษัท Huawei ได้ประกาศอุปกรณ์ป้องกันการโจมตี DDoS โดยมีชื่อซี่รี่ย์ว่า Huawei's AntiDDoS8000 Series โดยอุปกรณ์ตัวนี้จะมีความสามารถในการป้องกันการโจมตีแบบ DDoS ในระดับ Application layer, สามารถรองรับการเชื่อมต่อได้สูงสุด 1 Tbps, มี false positive = 0 สำหรับ mobile traffic เมื่อใช้ป้องกันบริการ mobile Internet , อัพเดทข้อมูล IP ของบอทเน็ตจากฐานข้อมูลกลางที่มีข้อมูล IP ของบอทเน็ตที่ยังมีการใช้งานอยู่มากกว่า 5 ล้าน IP และมีความสามารถอื่นๆ อย่างเช่น signature learning (การเรียนรู้จาก Signature), behavior analysis (การวิเคราะห์พฤติกรรม), reputation mechanism and Big Data analytics (การวิเคราะห์ข้อมูลขนาดใหญ่)

ที่มา : net-security