Kaspersky Patches Critical Vulnerability in Antivirus Products

Kaspersky ประกาศออกแพทช์แก้ไขช่องโหว่ร้ายแรงบนผลิตภัณฑ์ Kaspersky Anti-Virus ที่ถูกค้นพบและเปิดเผยโดยวิศวกรด้านความปลอดภัยของ Google เมื่อสัปดาห์ที่ผ่านมา

Tavis Ormandy วิศวกรจาก Google ได้รายงานว่าพบช่องโหว่บน Kaspersky Anti-Virus เวอร์ชั่น 2015, 2016 พร้อมทั้งโพสรูปบนทวิตเตอร์ส่วนตัวว่าสามารถโจมตี Kaspersky Anti-Virus ได้สำเร็จ แต่ยังไม่ได้รับการยืนยันว่า Kaspersky Internet Security และผลิตภัณฑ์อื่นๆ จะมีช่องโหว่ดังกล่าวนี้ด้วยหรือไม่

อย่างไรก็ตาม Tavis Ormandy ไม่ได้บอกรายละเอียดเกี่ยวกับช่องโหว่นี้ บอกแต่ว่าเป็นช่องโหว่ Buffer Overflow บนโปรแกรมที่ตั้งค่าแบบพื้นฐานหรือ default configuration หลังจากที่ได้รายงานช่องโหว่ดังกล่าว ทาง Kaspersky ได้มีการออกแพทช์เพื่อแก้ไขช่องโหว่นี้ ผ่านทางการอัพเดทแบบอัตโนมัติให้กับผู้ใช้ Kaspersky Anti-Virus แล้วภายใน 24 ชั่วโมง

ที่มา : securityweek

TeslaCrypt 2.0 disguised as CryptoWall

TeslaCrypt มัลแวร์เรียกค่าไถ่ที่ระบาดหนักอีกตัวหนึ่ง เริ่มมีรุ่นใหม่ออกมาเป็นรุ่น 2.0 ซึ่งทาง Kaspersky รายงานว่ามีความเปลี่ยนแปลงที่เห็นได้ชัดหลายอย่าง

ประเด็นแรกที่เปลี่ยนคือหน้าจอแจ้งผู้ใช้ว่าตกเป็นเหยื่อของการเรียกค่าไถ่ จากเดิมเป็น GUI ของวินโดวส์ธรรมดา รุ่นใหม่นี้จะเป็นไฟล์ HTML แล้วเรียกเบราว์เซอร์ขึ้นมาแจ้งผู้ใช้ ที่น่าแปลกใจคือหน้าเว็บนี้เอามาจาก มัลแวร์อีกตัวคือ CryptoWall 3.0 ทั้งหมด ยกเว้น URL จ่ายเงินที่เป็นของ TeslaCrypt เอง นอกจากหน้าเว็บแล้ว กระบวนการเข้ารหัสภายในยังเปลี่ยนแปลงไป โดยใช้กระบวนการ secp256k1 และ ECDH แต่เครื่องของเหยื่อจะมีกุญแจหลัก master_btc_priv สำหรับถอดรหัสทุกไฟล์ และผู้ควบคุมมัลแวร์ใส่กุญแจสาธารณะ malware_pub ไว้ในตัวมัลแวร์ หากมีกุญแจลับ malware_priv ก็จะถอดรหัสของเหยื่อทุกคนได้ นอกจากนี้ master_btc_priv ยังเป็นกุญแจสำหรับถอนเงินออกจากบัญชี Bitcoin ที่เหยื่อจ่ายอีกด้วย ซึ่งจุดสำคัญคือ ในรุ่น 2.0 นี้ไม่มีไฟล์ key.

Kaspersky Lab cybersecurity firm is hacked

บริษัท Kaspersky ออกมาแถลงข่าวการถูกแฮกเกอร์เข้าโจมตีระบบ โดยบริษัทได้ตรวจจับการบุกรุกได้ตั้งแต่ต้นปี

ข้อมูลจากทีมสอบสวนเปิดเผยว่าแฮกเกอร์ใช้เทคนิคที่ซับซ้อนในการล้วงข้อมูลเทคโนโลยีบางอย่างของบริษัท อีกทั้งแฮกเกอร์ยังออกแบบให้มัลแวร์ทำงานโดยไม่ต้องเขียนไฟล์บนฮาร์ดดิสก์ แต่ทำงานบนหน่วยความจำแทน เพื่อหลีกเลี่ยงการตรวจจับชุดคำสั่งมัลแวร์ ซึ่งมีความเข้ากันได้กับโทรจันชื่อ “Duqu” ที่เคยถูกใช้โจมตีอิหร่าน, อินเดีย, ฝรั่งเศส และยูเครน ที่ถูกค้นพบเมื่อปี 2011

Costin Raiu หัวหน้าฝ่ายวิเคราะห์และวิจัยแห่ง Kaspersky Lab เปิดเผยว่าบริษัทถูกโจมตีผ่านช่องโหว่ของ Microsoft Software Installer files ซึ่งถูกใช้งานในกลุ่ม IT support ในการติดตั้งไฟล์บนคอมพิวเตอร์จากระยะไกลอย่างแพร่หลาย มัลแวร์ประกอบด้วยช่องโหว่ระบบที่ถูกขายในตลาดมืด (Zero Day) ถึง 3 ช่องโหว่ นั่นหมายถึงผู้โจมตีต้องลงทุนอย่างมหาศาลสำหรับการโจมตีในครั้งนี้

บริษัทได้แจ้งเตือนไปยังหน่วยงานทั่วโลกถึงการแพร่ระบาดของโทรจัน Daqu 2.0 ที่มุ่งเป้าไปยังหน่วยงานที่มีความอ่อนไหวสูง โดยเฉพาะโครงการนิวเคลียร์ของอิหร่านที่อยู่ระหว่างการเจรจา และ Kaspersky ยังให้ความมั่นใจว่าการโจมตีครั้งนี้ไม่มีผลกระทบใดๆ ต่อบริษัทคู่ค้าและผู้ใช้งานผลิตภัณฑ์ของ Kaspersky อย่างแน่นอน

ที่มา : bbc

พบตู้ ATM ในยุโรปตะวันออกถูกฝังมัลแวร์ แฮ็กเกอร์กดเงินได้โดยไม่ต้องมีบัตร

บริษัทความปลอดภัย Kaspersky รายงานการค้นพบมัลแวร์ชื่อ “Tyupkin” ที่ถูกฝังในตู้ ATM ในรัสเซียและยุโรปตะวันออกรวมแล้วกว่า 50 ตู้ และน่าจะระบาดมายังประเทศอื่นๆ ด้วย

RCS malware affects iOS and Android devices internationally

บริษัทด้านความปลอดภัย Kaspersky ได้ค้นพบมัลแวร์ชื่อว่า “Galileo” เป็นมัลแวร์ประเภท Remote Control System (RCS) มันจะถูกควบคุมโดย international infrastructure เพื่ออนุญาตให้ spyware เข้าไปยึดเครื่องคุณให้อยู่ภายใต้การควบคุมของบริษัท HackingTeam มันจะพุ่งเป้าไปที่เหล่านักข่าว, นักการเมือง, นักเคลื่อนไหวและผู้ที่ทำงานเกี่ยวกับสิทธิมนุษยชน

Kaspersky บอกว่าไอโฟนที่ได้ผลกระทบก็คือ ไอโฟนที่ผ่านการเจลเบรคมาแล้ว โดยแฮกเกอร์สามารถสั่งให้เครื่องมือเจลเบรคอย่าง ‘Evasi0n’ ทำงานจากระยะไกล เพื่อให้ติดมัลแวร์ได้ ถ้าใครไม่อยากติดก็ควรเลี่ยงการเจลเบรคเครื่อง รวมถึงอัพเดทระบบปฏิบัติการเป็นเวอร์ชั่นล่าสุด

ส่วนทางด้านแอนดรอยด์นั้นก็ได้รับผลกระทบเช่นกัน แต่ทาง Kaspersky ยังไม่มีข้อมูลเชิงลึกว่ามีอุปกรณ์กี่เครื่องที่ได้รับผลกระทบ แนะนำว่าให้ผู้ใช้ลงแอพอย่างแอนตี้ไวรัสเพื่อช่วยสแกนเครื่องตรวจสอบว่าติดมัลแวร์หรือไม่

ที่มา : slashgear

Notorious Stuxnet malware infected Russian Nuclear Plant, claims Eugene Kaspersky

Eugene Kaspersky ผู้ก่อตั้งบริษัท Kaspersky กล่าวว่า เพื่อนของเขาทำงานอยู่ที่โรงไฟฟ้านิวเคลียร์แห่งหนึ่งได้เล่าว่าระบบเน็ตเวิร์คของโรงไฟฟ้านิวเคลียร์นั้นถูกตัดการเชื่อมต่ออินเตอร์เน็ตเนื่องจากติดไวรัสอย่างรุนแรงจากมัลแวร์ Stuxnet

Stuxnet เป็นมัลแวร์ที่เชื่อกันว่าได้รับการพัฒนาโดยสหรัฐและอิสราเอลที่มีเป้าหมายในการโจมตีโรงงานไฟฟ้านิวเคลียร์ของประเทศอิหร่าน การจัดการที่ไม่ดีทำให้ระบบเน็ตเวิร์คภายในของโรงไฟฟ้านิวเคลียร์ที่ประเทศรัสเซียติดไวรัส

ซึ่งเป็นครั้งแรกที่มัลแวร์ Stuxnet แพร่กระจายไวรัสไปยังโรงไฟฟ้านิวเคลียร์อื่นที่ไม่ใช่โรงไฟฟ้าในประเทศอิหร่าน

ที่มา : ehackingnews

Notorious Stuxnet malware infected Russian Nuclear Plant, claims Eugene Kaspersky

Eugene Kaspersky ผู้ก่อตั้งบริษัท Kaspersky กล่าวว่า เพื่อนของเขาทำงานอยู่ที่โรงไฟฟ้านิวเคลียร์แห่งหนึ่งได้เล่าว่าระบบเน็ตเวิร์คของโรงไฟฟ้านิวเคลียร์นั้นถูกตัดการเชื่อมต่ออินเตอร์เน็ตเนื่องจากติดไวรัสอย่างรุนแรงจากมัลแวร์ Stuxnet

Stuxnet เป็นมัลแวร์ที่เชื่อกันว่าได้รับการพัฒนาโดยสหรัฐและอิสราเอลที่มีเป้าหมายในการโจมตีโรงงานไฟฟ้านิวเคลียร์ของประเทศอิหร่าน การจัดการที่ไม่ดีทำให้ระบบเน็ตเวิร์คภายในของโรงไฟฟ้านิวเคลียร์ที่ประเทศรัสเซียติดไวรัส

ซึ่งเป็นครั้งแรกที่มัลแวร์ Stuxnet แพร่กระจายไวรัสไปยังโรงไฟฟ้านิวเคลียร์อื่นที่ไม่ใช่โรงไฟฟ้าในประเทศอิหร่าน

ที่มา : ehackingnews

International Space Station experienced “virus epidemics” due to infected USB drive

มีรายงานจาก Kaspersky เกี่ยวกับเรื่อง ระบบคอมพิวเตอร์ของสถานีอวกาศนานาชาติติดไวรัสคอมพิวเตอร์ที่ยังไม่ระบุว่าเป็นมัลแวร์ชนิดไหน จากนักบินอวกาศรัสเซียที่นำแฟลชไดรฟ์ USB ขึ้นไปใช้งานบนยานอวกาศนั่นจึงเป็นที่มาทำให้มัลแวร์เหล่านี้แพร่กระจายไปบนสถานีอวกาศ เรื่องผลกระทบความเสียหายนั้นยังไม่มีการแจ้งจากสถานีอวกาศนานาชาติว่าได้รับความเสียหายมากน้อยเพียงใด
ก่อนหน้านี้เหตุการณ์ลักษณะเดียวกันนี้ก็เคยเกิดขึ้นเมื่อเดือนพฤษภาคม 2013 นักบินอวกาศของรัสเซียเคยนำแล็ปท็อปที่ติด W32.Gammima.

International Space Station experienced “virus epidemics” due to infected USB drive

มีรายงานจาก Kaspersky เกี่ยวกับเรื่อง ระบบคอมพิวเตอร์ของสถานีอวกาศนานาชาติติดไวรัสคอมพิวเตอร์ที่ยังไม่ระบุว่าเป็นมัลแวร์ชนิดไหน จากนักบินอวกาศรัสเซียที่นำแฟลชไดรฟ์ USB ขึ้นไปใช้งานบนยานอวกาศนั่นจึงเป็นที่มาทำให้มัลแวร์เหล่านี้แพร่กระจายไปบนสถานีอวกาศ เรื่องผลกระทบความเสียหายนั้นยังไม่มีการแจ้งจากสถานีอวกาศนานาชาติว่าได้รับความเสียหายมากน้อยเพียงใด
ก่อนหน้านี้เหตุการณ์ลักษณะเดียวกันนี้ก็เคยเกิดขึ้นเมื่อเดือนพฤษภาคม 2013 นักบินอวกาศของรัสเซียเคยนำแล็ปท็อปที่ติด W32.Gammima.

'Icefog' spying operation targeted Japan, South Korea

ห้องวิจัยของ Kaspersky ได้ตรวจพบการโจมตีที่มีเป้าหมายการโจมตีเฉพาะและจะขโมยข้อมูลที่สำคัญออกไปเท่านั้น และเมื่อทำการขโมยข้อมูลเสร็จแฮกเกอร์จะทำการฝัง Backdoor เอาไว้เผื่อเวลาเข้ามาขโมยข้อมูลในภายหลังอีก การโจมตีนี้มาจากกลุ่มแฮกเกอร์ที่มีชื่อว่า "Icefog" โดยมีเป้าหมายการโจมตีไปยังบริษัทในประเทศเกาหลีใต้และญี่ปุ่น โดยบริษัทที่ตกเป็นเหยื่อประกอบไปด้วย บริษัทผู้ผลิตยุทโธปกรณ์อย่างเช่น Lig Nex1 และ Selectron Industrial Company, บริษัทต่อเรือสองบริษัท, บริษัท DSME Tech and Hanjin Heavy Industries, บริษัท Korea Telecom,บริษัท Fuji TV และหน่วยงาน the Japan-China Economic Association แฮกเกอร์โจมตีบริษัทและหน่วยงานเหล่านี้ผ่านทางอีเมลโดยส่งอีเมลหลอกไปยังเป้าหมายและแนบลิ้งไฟล์ที่มีการฝัง Exploit เอาไว้ เมื่อเป้าหมายกดเปิดอีเมลขึ้นมาก็จะถูกฝังมัลแวร์ไว้ในเครื่องผ่านช่องโหว่ในซอฟแวร์ต่างๆอย่างเช่น Microsoft Word, Adobe Reader หรือ ช่องโหว่บนปฎิบัติการเป็นต้น นอกจากนี้ระบบปฎิบัติการ Mac OS X ก็ตกเป็นเป้าหมายการโจมตีเช่นกัน โดยทาง Kaspersky ได้พบ IP มากกว่า 4,500 IP ที่ติดมัลแวร์ “Macfog malware”

ที่มา : COMPUTERWORLD