'KeyBoy' malware targets users from India, Vietnam

นักวิจัยด้านความปลอดภัยได้ค้นพบมัลแวร์ชนิดใหม่ โดยมุ่งเป้าหมายไปที่ผู้ใช้งานจากประเทศอินเดีย และเวียดนาม มัลแวร์นี้ถูกออกแบบมาเพื่อขโมยข้อมูลจากผู้ใช้งาน

มัลแวร์ถูกสร้างขึ้นมาในรูปแบบของเอกสารที่เป็น Microsoft word  เพื่อที่จะโจมตีไปยังช่องโหว่ของ Microsoft office เมื่อโจมตีได้สำเร็จก็จะติดตั้งมัลแวร์ชนิดใหม่ที่มีชื่อเรียกว่า 'KeyBoy' ลงไปในเครื่องเหยื่อ

นักวิจัยค้นพบเอกสารฉบับแรกโดยมุ่งเป้าหมายไปที่ผู้ใช้จากประเทศเวียดนามโดยเนื้อหาเป็นเรื่องเกี่ยวกับการจัดหลักสูตรการเรียนการสอนและแนวทางปฏิบัติที่ดีสำหรับการเรียนการสอนในวิชาวิทยาศาสตร์

นักวิจัยค้นพบเอกสารฉบับที่สองที่เขียนในประเทศอังกฤษมีชื่อเรื่อง "All INDIA Bharat Sanchar Nigam Limited Executives' Association". ชื่อเรื่องแสดงให้เห็นว่าเอกสารถูกออกแบบมาเพื่อมุ่งกำหนดเป้าหมายไปที่ประเทศอินเดีย โดยมีรายงานอ้างว่าเอกสารฉบับนี้ได้เป็นบทประพันธ์ของ “อาเมียร์มาร์แคนด์”

เมื่อเอกสารดังกล่าวถูกเปิดขึ้นมา มัลแวร์ชนิดนี้ก็จะพยายามโจมตีด้วยการ remote code execution ผ่านช่องโหว่ของ  Microsoft Office หากการโจมตีดังกล่าวประสบความสำเร็จจะทำการติดตั้ง backdoor ที่ชื่อว่า 'KeyBoy'.

หลังจากการวิเคราะห์มัลแวร์ชนิดใหม่นี้  นักวิจัยระบุว่ามัลแวร์ดังกล่าวถูกออกแบบมาเพื่อขโมยข้อมูลประจำตัวของการเข้าสู่ระบบจัดเก็บไว้ในเบราว์เซอร์ Firefox และ Internet Explorer

ที่มา : ehackingnews

Ticketmaster warns phishers using tickets as bait

ผู้ให้บริการเว็บไซต์ Tickemaster ออนไลน์ในออสเตเรีย ถูกโจมตีด้วยเทคนิคการทำฟิชชิ่ง ซึ่งการโจมตีดังกล่าวไม่สามารถผ่านตัวกรองสแปมได้
เมื่อวานนี้มีผู้ใช้งานจำนวนมากได้รับอีเมล โดยอีเมลทั้งหมดอ้างว่าเป็นการแจ้งข้อมูลเกี่ยวกับตั๋วที่ผู้ใช้งานได้ซื้อมา แม้ว่าข้อความของอีเมลพยายามที่จะหลีกเลี่ยงตัวกรองสแปมของ Gmail แต่ก็ถูกตัวกรองสแปมจัดเป็นอีเมลที่น่าสงสัยและแสดงข้อความเตือนว่า ไม่ควรคลิกลิงค์ดังกล่าว ถือเป็นข้อดีที่สามารถตรวจสอบอีเมลที่มี phishing script ที่พยายามจะหลอกลวงให้ผู้ใช้คลิกลิงค์ เพื่อไปยังหน้าเว็บไซต์ที่ไม่ใช่เว็บไซต์ที่แท้จริง โดยผู้ใช้จะถูกหลอกลวงให้กรอกข้อมูลรายละเอียดส่วนบุคคล
ผู้ให้บริการเว็บไซต์ Tickemaster ออนไลน์ ได้รับรู้ถึงการโจมตีดังกล่าวและให้คำแนะนำแก่ผู้ที่ได้รับอีเมลให้ทำการลบอีเมลดังกล่าวทิ้ง

ที่มา : theregister

Obad มัลแวร์โฉดบุกมือถือแอนดรอยด์

บริษัท Kaspersky Lab รายงานว่าพบโทรจันบนแอนดรอยด์ (Android Trojan) ที่มีการทำงานซับซ้อนมากที่สุดเท่าที่เคยพบ จึงเตือนผู้ใข้อุปกรณ์โมบายทั้งสมาร์ทโฟนและแท็บเล็ตแอนดรอยด์ให้ระวังมัลแวร์ตัวนี้ให้ดี
มัลแวร์ทีมีชื่อว่า Obad หรือ Backdoor.

Obad มัลแวร์โฉดบุกมือถือแอนดรอยด์

บริษัท Kaspersky Lab รายงานว่าพบโทรจันบนแอนดรอยด์ (Android Trojan) ที่มีการทำงานซับซ้อนมากที่สุดเท่าที่เคยพบ จึงเตือนผู้ใข้อุปกรณ์โมบายทั้งสมาร์ทโฟนและแท็บเล็ตแอนดรอยด์ให้ระวังมัลแวร์ตัวนี้ให้ดี
มัลแวร์ทีมีชื่อว่า Obad หรือ Backdoor.

Bug In iOS 7 Beta Lets Anyone Bypass iPhone Lockscreen To Access Photos

เมื่อวันพุธที่ผ่านมา (12 มิ.ย. 56) ผู้ใช้ไอโฟนคนหนึ่งชื่อว่า Jose Rodriguez อายุ 36 ปี อาศัยอยู่บนเกาะ Tenerife ของสเปน ได้ส่งวีดีโอที่แสดงวิธีการ Bypass Lockscreen ในแอปเปิ้ลเวอร์ชั่น iOS 7 Beta ใช้เวลาเพียงไม่กี่วินาที โดยการเข้าห้องควบคุม iOS จากนั้นเข้าถึงแอพลิเคชั่นเครื่องคิดเลขของโทรศัพท์ ก่อนที่จะเปิดตัวกล้องของโทรศัพท์ ซึ่งข้อบกพร่องดังกล่าวผู้ประสงค์ร้ายสามารถเข้าไปลบข้มูลต่างๆ, เข้าถึงอีเมล, อัปโหลด หรือทวีตภาพถ่าย โดยไม่ต้องทราบรหัสผ่านของเจ้าของเครื่อง

ที่มา : forbes

Twitter Spammers abuse Google search

หลังจากที่มีการโจมตีผ่าน Open Redirect ของ CNN และ Yahoo ที่ทำให้ผู้ใช้งานถูกนำไปยังเว็บไซต์ที่มีอันตรายหรือการรบกวน วันนี้นักวิจัยได้ตรวจพบการระบาดของสแปมเพิ่มเติม โดยทำผ่าน Google ผ่านการค้นหาบวกกับการโฆษณาการลดความอ้วนโดยมีตัวอย่างตามรูปประกอบ

ที่มา : ehackingnews

ZPanel security vulnerability allows hacker to reset the root password

ช่องโหว่ร้ายแรง Remote code execution ถูกค้นพบบน ZPanel ซึ่งเป็นระบบการจัดการการให้บริการ Hosting ที่เป็น open source เป็นผลให้ผู้โจมตีสามารถสั่งเปลี่ยนรหัสผ่านของบัญชี root และสามารถเข้าถึงเซิร์ฟเวอร์ได้
ผลกระทบนี้ยังเกิดขึ้นกับ Zpanel เวอร์ชั่นล่าสุด และยังไม่มีการแก้ไขออกมา เบื้องต้นมีคำแนะนำจากทาง Zpanel ให้ผู้ดูแลระบบการ ปิด HTPASSWD moule เพื่อทำการหลีกเลี่ยงการโจมตีนี้ก่อนที่จะออกเวอร์ชั่นแก้ไข

ที่มา : ehackingnews

New Variant of Zeus malware can automatically spread via USB flash drive

ZBot เป็นมัลแวร์เวอร์ชั่นใหม่ของ Zeus ซึ่งมีความสามารถในการแพร่กระจายผ่านทาง USB แฟลชไดรฟ์  โดยZeus/Zbot เป็นมัลแวร์ที่เป็นที่รู้จักกันมากในธุรกิจธนาคาร ซึ่งมีมาตั่งแต่ปี 2007 โดยถูกใช้ในการขโมยข้อมูลของธนาคารและมันมักจะแพร่กระจายตัวเองผ่าน drive-by downloads และ phishing
นักวิจัยด้านความปลอดภัยของ TrendMicro ได้ค้นพบการเปลี่ยนแปลงของ Zeus ที่มาในรูปแบบของไฟล์ PDF ที่สร้างขึ้นมาในรูปแบบของใบแจ้งหนี้ เมื่อผู้ใช้งานเปิดไฟล์ PDF ดังกล่าว มันจะพยายามโจมตีไปยังช่องโหว่ของ Adobe reader และทำการฝังมัลแวร์ลงไป ทีมงานของ Zeus ที่ทำการเพิ่มคุณสมบัติใหม่ให้กับมัลแวร์ 2 อย่างคือ
1.    สามารถอัพเดทตัวเองได้อย่างสมำเสมอ
2.    สามารถแพร่กระจายตัวเองไปยังเครื่องคอมพิวเตอร์เครื่องอื่นๆผ่านไดรฟ์ที่ถอดออกได้ เช่น USB แฟลชไดรฟ์
ซึ่งเชื่อกันว่าคุณสมบัติการแพร่กระจายตัวเองแบบใหม่นี้จะสามรถทำให้โทรจัน Zeus สามารถแพร่กระจายได้มากขึ้น

ที่มา : ehackingnews

New Variant of Zeus malware can automatically spread via USB flash drive

ZBot เป็นมัลแวร์เวอร์ชั่นใหม่ของ Zeus ซึ่งมีความสามารถในการแพร่กระจายผ่านทาง USB แฟลชไดรฟ์  โดยZeus/Zbot เป็นมัลแวร์ที่เป็นที่รู้จักกันมากในธุรกิจธนาคาร ซึ่งมีมาตั่งแต่ปี 2007 โดยถูกใช้ในการขโมยข้อมูลของธนาคารและมันมักจะแพร่กระจายตัวเองผ่าน drive-by downloads และ phishing
นักวิจัยด้านความปลอดภัยของ TrendMicro ได้ค้นพบการเปลี่ยนแปลงของ Zeus ที่มาในรูปแบบของไฟล์ PDF ที่สร้างขึ้นมาในรูปแบบของใบแจ้งหนี้ เมื่อผู้ใช้งานเปิดไฟล์ PDF ดังกล่าว มันจะพยายามโจมตีไปยังช่องโหว่ของ Adobe reader และทำการฝังมัลแวร์ลงไป ทีมงานของ Zeus ที่ทำการเพิ่มคุณสมบัติใหม่ให้กับมัลแวร์ 2 อย่างคือ
1.    สามารถอัพเดทตัวเองได้อย่างสมำเสมอ
2.    สามารถแพร่กระจายตัวเองไปยังเครื่องคอมพิวเตอร์เครื่องอื่นๆผ่านไดรฟ์ที่ถอดออกได้ เช่น USB แฟลชไดรฟ์
ซึ่งเชื่อกันว่าคุณสมบัติการแพร่กระจายตัวเองแบบใหม่นี้จะสามรถทำให้โทรจัน Zeus สามารถแพร่กระจายได้มากขึ้น

ที่มา : ehackingnews

Botnets duck detection via P2P services, security firm says

บริษัทรักษาความปลอดภัย Damballa ออกมาบอกว่า ในขณะนี้มัลแวร์กำลังเป็นภัยคุกคามที่อันตรายที่สุดของระบบอินเทอร์เน็ตซึ่งมักจะใช้คำสั่ง peer-to-peer (P2P) command and control ซึ่งมีความาสามารถในการหลบหลีกและปิดระบบการตรวจจับ
P2P มีการใช้งานมาหลายปีแล้วแต่บริษัทได้สังเกตเห็นว่ามันมีจำนวนเพิ่มขึ้นถึง 5 เท่าของจำนวนกลุ่มตัวอย่างมัลแวร์ที่ใช้พฤติกรรมนี้ในปีที่ผ่านมา โดยเฉพาะภัยคุกคามที่เป็นอันตราย เช่น ZeroAccess, Zeus v3 และ TDL4/TDSS rootkit ข้อเสียของวิธีการนี้คือมีความซับซ้อนและล่าช้าในการสร้างมัลแวร์ด้วย P2P Command & Control (C&C) เป็นช่องทางในการรับคำสังผ่าน Bots แต่ข้อดีคือ เป็นเรื่องยากที่จะขัดขวางการทำงานของ P2P-based C&C because เพราะมันไม่มีลำดับการสั่งงานของ server อย่างชัดเจนที่สามารถจะทำลายหรือบล็อกได้

ที่มา : hack in the box