Linux CryptoMiners Are Now Using Rootkits to Stay Hidden

ค้นพบตัวแปรใหม่สำหรับ Linux Crypto Miners ซึ่งพยายามซ่อนสถานะการใช้งานโดยใช้ คำสั่ง Rootkit
เมื่อความนิยม cryptocurrencyเพิ่มขึ้น จำนวนของ Tojans cryptominer ที่ถูกสร้างขึ้นและแจกจ่ายให้กับผู้ที่ไม่สงสัย เพื่อให้ยากที่จะระบุกระบวนการ cryptominer ที่ใช้ CPU ทั้งหมดได้มีการค้นพบตัวแปรใหม่สำหรับ Linux ซึ่งพยายามซ่อนสถานะโดยใช้ rootkit
ตามรายงานใหม่ของ TrendMicro คำสั่งผสม cryptominer + rootkit ใหม่นี้จะทำให้เกิดปัญหาเรื่องประสิทธิภาพเนื่องจากมีการใช้งาน CPU สูง แต่ผู้ดูแลระบบจะไม่สามารถตรวจสอบได้ว่ากระบวนการใดเป็นสาเหตุของปัญหานี้
เมื่อเร็ว ๆ นี้เราได้พบมัลแวร์การทำเหมืองข้อมูล cryptocurrency-mining (ที่ Trend Micro ตรวจพบว่าเป็น Coinminer.

systemd Vulnerability Leads to Denial of Service on Linux

แจ้งเตือนช่องโหว่ใน DNS resolver ของ systemd ยิงระบบค้างได้

นักวิจัยและพัฒนาช่องโหว่ William Gamazo Sanchez จาก TrendMicro ได้มีการเปิดเผยการค้นพบช่องโหว่พร้อมทั้งรายละเอียดล่าสุดวันนี้โดยช่องโหว่ที่มีการค้นพบนั้นเป็นช่องโหว่รหัส CVE-2017-15908 ซึ่งอยู่ในฟังก์ชันการทำ DNS resolve ของ systemd ซึ่งปัจจุบันมีการใช้งานอยู่ในระบบปฏิบัติการลินุกซ์หลายดิสโทร

การโจมตีช่องโหว่นี้จะเกิดขึ้นเมื่อเซิร์ฟเวอร์ที่ให้บริการ DNS ที่มีช่องโหว่ทำการรีเควสต์เพื่อร้องขอข้อมูลไปยังเซิร์ฟเวอร์ที่ให้บริการ DNS ที่ถูกควบคุมโดยผู้โจมตี โดยเซิร์ฟเวอร์ที่ให้บริการ DNS ที่ถูกควบคุมโดยผู้โจมตีจะมีการส่งข้อมูลตอบรับแบบพิเศษมาส่งผลให้เซิร์ฟเวอร์ที่ให้บริการ DNS ทีมีช่องโหว่เมื่อได้รับแพ็คเกตดังกล่าวแล้วจะทำการวนการทำงานแบบไม่มีสิ้นสุด ใช้ทรัพยากรของระบบจนหมดและทำให้ระบบไม่สามารถให้บริการได้
Recommendation ในตอนนี้ช่องโหว่นี้ได้มีแพตช์ออกมาเป็นที่เรียบร้อยแล้ว ทาง TrendMicro แนะนำให้ผู้ดูแลระบบทำการตรวจสอบแพตช์เฉพาะดิสโทรของตัวเองโดยทันที อย่างไรก็ตามหากระบบไม่สามารถทำการแพตช์ได้ TrendMicro แนะนำให้ผู้ดูแลระบบทำการบล็อคแพ็คเกต DNS แบบพิเศษที่สามารถโจมตีช่องโหว่ได้ (ดูเพิ่มเติมใน RFC 4034 ส่วนที่ 4 หรือ NSEC record) เพื่อป้องกันระบบในเบื้องต้น

ที่มา : Trendmicro

PETYA ransomware overwrites MBR causing a blue screen of death

นักวิจัยด้านความปลอดภัยจาก TrendMicro พบมัลแวร์เรียกค่าไถ่ PETYA ransomware สายพันธ์ใหม่ มีความสามารถเขียนข้อมูลทับ MBR หรือ Master Boot Record ที่เป็นส่วนสำคัญในการบูทระบบปฏิบัติการ Windows เวอร์ชั่นต่างๆ, Petya ransomware

เป็นสาเหตุหนึ่งที่ทำให้ระบบปฏิบัติการ Windows นั้นเกิด BSoD หรืออาการจอฟ้าได้ โดยเมื่อเหยื่อทำการรีบูทเครื่อง จะไม่สามารถเข้าระบบปฏิบัติการแบบ Normal Mode ได้ต้องเข้าแบบ Safe Mode เท่านั้น เมื่อเหยื่อเปิด Safe Mode จะพบกับหน้ากะโหลกไขว้สีแดง พร้อมกับรายละเอียดในการโอนเงินค่าไถ่เพื่อทำการปลดล๊อคไฟล์ที่ถูกเข้ารหัส โดยจำนวนเงินประมาณ $430 เหรียญฯ โดยจำนวนเงินจะเพิ่มเป็น 2 เท่าเมื่อไม่มีการจ่ายเงินเกินเวลาที่กำหนด

ที่มา : securityaffairs

Hacking Team RCSAndroid Spying Tool Listens to Calls; Roots Devices to Get In

Trend Micro รายงานการทำงานของ RCSAndroid ซอฟต์แวร์ดักฟังแบบเจาะลึกจาก Hacking Team ที่หลุดออกมาพร้อมเอกสารที่แสดงให้เห็นว่ากระบวนการเจาะระบบสำหรับแอนดรอยด์แบ่งออกเป็นสี่ส่วน ได้แก่ การเจาะระบบ, ซอฟต์แวร์ระดับล่างที่เป็น native code, ซอฟต์แวร์ระดับสูงของจาวา, และเซิร์ฟเวอร์ควบคุมสั่งการ

กระบวนการเจาะระบบเข้าไปยังเครื่องของเหยื่อ วิธีแรกคือ การส่ง URL ที่ผู้ไม่หวังดีสร้างขึ้นมา ไปยังเป้าหมายผ่านทาง SMS หรืออีเมล ซึ่ง URL เหล่านี้เมื่อถูกส่งไปยังเครื่องของเหยื่อแล้ว เครื่องจะถูกเจาะเพื่อเข้าไปดาวน์โหลดแอพพลิเคชั่นหลักเข้ามาติดตั้ง

วิธีที่สอง คือ การเจาะระบบด้วยการหลอกให้เหยื่อติดตั้งแอพพลิเคชั่น ANDROIDOS_HTBENEWS.A ซึ่งได้รับการออกแบบมาเพื่อหลีกเลี่ยง Google Play เมื่อเจาะสำเร็จแล้วก็จะดาวน์โหลดมัลแวร์มาติดตั้ง ซึ่งมัลแวร์นั้นถูกสร้างขึ้นมาจาก RCS Console เป็นไฟล์ APK

ข้อมูลล่าสุดของ RCSAndroid ระบุว่า ช่องโหว่ดังกล่าวสามารถส่งผลกระทบถึง Android 4.4.4 โดยทาง Hacking Team กำลังพัฒนาเวอร์ชั่นใหม่เพื่อรองรับ Android 5.0 ขึ้นไป

ที่มา : TRENDMICRO