Malware Tag

นักพัฒนาส่วนใหญ่เชื่อว่า “ถ้าตัวเองอ่านโค้ดเอง ก็ต้องเห็นของผิดปกติแน่” แต่กรณีล่าสุดของ GlassWorm กำลังพิสูจน์ตรงกันข้าม มัลแวร์ตัวนี้ซ่อนคำสั่งอันตรายไว้ในส่วนที่ “มองไม่เห็นด้วยตาเปล่า” แล้วไหลเข้ามาทางส่วนเสริมของ VS Code ก่อนแพร่ต่อเองแบบหนอน (self-propagating) ผลคือโค้ดที่คุณเขียนหรือรีวิวอยู่ อาจมีคำสั่งลับที่พร้อมดึงเพย์โหลดรุ่นถัดไป ขโมยครีเดนเชียลจากเครื่องนักพัฒนา และใช้เครื่องคุณเป็นฐานต่อเชื่อมไปทำร้ายผู้อื่นได้โดยที่ทีมไม่รู้ตัว     GlassWorm คืออะไร และมันเข้าไปอยู่ในโค้ดได้อย่างไร GlassWorm เป็นแคมเปญมัลแวร์ที่มุ่งโจมตี Environment ของนักพัฒนา โดยเฉพาะ VS Code extensions ผ่านแหล่งกระจายอย่าง Open VSX Registry และ Microsoft Extension Marketplace การโจมตีคือการฝังคำสั่งที่ ซ่อนด้วยอักขระ Unicode ที่มองไม่เห็น ทำให้รีวิวโค้ดด้วยสายตาหรือผ่าน diff...

Read More

มัลแวร์บอตเน็ต Golang ที่เพิ่งค้นพบใหม่จะสแกนหาและติดไวรัสเว็บเซิร์ฟเวอร์ที่ใช้บริการ phpMyAdmin, MySQL, FTP และ Postgres ตามที่นักวิจัยจาก Palo Alto Networks' Unit 42 ซึ่งเป็นผู้พบเห็นมันเป็นครั้งแรกในธรรมชาติและขนานนามว่า GoBruteforcer มัลแวร์นี้เข้ากันได้กับสถาปัตยกรรม x86, x64 และ ARM GoBruteforcer จะบังคับบัญชีด้วยรหัสผ่านที่ไม่รัดกุมหรือรหัสผ่านเริ่มต้นเพื่อเจาะเข้าไปในอุปกรณ์ *nix ที่มีช่องโหว่ นักวิจัยกล่าวว่า “สำหรับการดำเนินการที่ประสบความสำเร็จ กลุ่มตัวอย่างต้องมีเงื่อนไขพิเศษในระบบของเหยื่อ เช่น อาร์กิวเมนต์เฉพาะที่ใช้อยู่ และบริการเป้าหมายที่ติดตั้งไว้แล้ว (ใช้รหัสผ่านที่ไม่รัดกุม)" สำหรับแต่ละที่อยู่ IP เป้าหมายมัลแวร์จะเริ่มสแกน phpMyAdmin, MySQL, FTP และบริการ Postgres หลังจากตรวจพบพอร์ตเปิดที่ยอมรับการเชื่อมต่อ ก็จะพยายามเข้าสู่ระบบโดยใช้ข้อมูลประจำตัวแบบฮาร์ดโค้ด เมื่อเข้าไปแล้วจะปรับใช้บอท IRC บนระบบ...

Read More

เมื่อวันที่ 23 กุมภาพันธ์ เพื่อนของเราที่ Symantec และการวิจัยของ ESET ได้ทวีตแฮชที่เกี่ยวข้องกับการโจมตีแบบ Wiper ในยูเครน รวมถึงแฮชที่ไม่เปิดเผยต่อสาธารณะในขณะที่เขียนบทความนี้ เราเริ่มวิเคราะห์มัลแวร์ Wiper ตัวใหม่นี้ โดยเรียกมันว่า 'HermeticWiper' โดยอ้างอิงถึงใบรับรองดิจิทัลที่ใช้ในการลงนามในตัวอย่าง ใบรับรองดิจิทัลออกภายใต้ชื่อบริษัท 'Hermetica Digital Ltd' และมีผลเมื่อเดือนเมษายน 2021 ในขณะนี้ เราไม่พบไฟล์ที่ถูกต้องตามกฎหมายใดๆ ที่ลงนามด้วยใบรับรองนี้ เป็นไปได้ว่าผู้โจมตีใช้บริษัทเชลล์หรือจัดสรรบริษัทที่เลิกใช้แล้วเพื่อออกใบรับรองดิจิทัลนี้ ลายเซ็นดิจิตอล HermeticWiper นี่เป็นความพยายามขั้นต้นในการวิเคราะห์ตัวอย่างแรกที่มีให้ของ HermeticWiper เราตระหนักดีว่าสถานการณ์ในยูเครนกำลังพัฒนาอย่างรวดเร็ว และหวังว่าเราจะสามารถมีส่วนเล็กๆ ของเราในการวิเคราะห์ร่วมกันได้ บทวิเคราะห์ทางเทคนิค เมื่อมองแวบแรก HermeticWiper ดูเหมือนจะเป็นแอปพลิเคชันที่เขียนขึ้นเองโดยมีฟังก์ชันมาตรฐานน้อยมาก  ตัวอย่างมัลแวร์มีขนาด 114KBs และประมาณ 70% ของมัลแวร์นั้นประกอบด้วยทรัพยากร นักพัฒนาซอฟต์แวร์กำลังใช้เทคนิคที่ทดลองและทดสอบแล้วของมัลแวร์ที่ปัดน้ำฝน โดยใช้ไดรเวอร์การจัดการพาร์ติชั่นที่ไม่เป็นพิษเป็นภัย เพื่อดำเนินการส่วนประกอบที่สร้างความเสียหายมากขึ้นของการโจมตี ทั้ง Lazarus Group ( Destover ) และ...

Read More
malware

รู้ได้อย่างไรว่าคอมฯ ของเราโดน Malware และวิธีป้องกัน อย่างที่กล่าวไปในบทความก่อนหน้า Malware มีอยู่ด้วยกัน 9 ประเภท แล้วเราจะรู้ได้อย่างไร ว่าเครื่องเรามี Malware อยู่หรือไม่ แม้ว่าในองค์กรจะมีฝ่าย IT อยู่แล้ว แต่สิ่งสำคัญคือการที่ end user มีความเข้าใจพื้นฐานมากพอที่จะป้องกันและตรวจสอบเบื้องต้นด้วยตัวเอง   เครื่องคอมพิวเตอร์ที่โดน malware จะมีอาการดังต่อไปนี้ - คอมพิวเตอร์ทำงานแปลกไป - มีการใช้ CPU มากกว่าเดิม - เครื่องทำงานได้ช้าลง ใช้อินเตอร์เน็ตได้ช้าลง - มีปัญหาในการต่ออินเตอร์เน็ต - เครื่องค้าง - ข้อมูลในไฟล์ต่างๆ เปลี่ยนไป หรือไฟล์โดนลบ - มีไฟล์แปลกๆ เพิ่มเข้ามาในเครื่อง มีโปรแกรมแปลกๆ หรือมี desktop icon แปลกๆ เพิ่มขึ้นมา -...

Read More

รู้จักกับ Malware ภัยคุกคามทางไซเบอร์ทั้ง 9 ประเภท การโจมตีทางไซเบอร์ยอดนิยมอีกวิธีหนึ่งคือการที่มิจฉาชีพปล่อย Malware เข้าไปยังเครื่องของผู้ใช้ Malware ย่อมาจากคำว่า Malicious Software ที่แปลว่าซอฟท์แวร์หรือโปรอแกรมที่ประสงค์ร้าย Malware มีหลายประเภทและสร้างความเสียหายได้แตกต่างกัน สามารถแบ่งได้คร่าวๆ ดังนี้ Virus – ไวรัสคือ Malware ที่ติดต่อจากไฟล์หนึ่งไปสู่อีกไฟล์หนึ่งได้ มิจฉาชีพสามารถฝังไวรัสเข้ามาในไฟล์ๆ หนึ่ง แล้วเมื่อไฟล์ที่มีไวรัสถูกเอาไปลงที่เครื่อง มันก็จะไปทำลายซอฟท์แวร์อื่นๆ ที่อยู่ในเครื่อง   Computer Worm - หรือที่ภาษาไทยเรียกกันว่าหนอนคอมพิวเตอร์ worm มีลักษณะคล้ายไวรัส และทำหน้าที่แทรกซึมผ่านช่องโหว่ในระบบปฏิบัติการ เพื่อขโมยข้อมูลและลบไฟล์สำคัญออกไป worm ต่างจากไวรัสตรงที่ไวรัสจะแพร่กระจายผ่านจากการที่มีคนเปิดไฟล์นั้นๆ แต่ worm สามารถแพร่กระจายได้ด้วยตัวเอง   Trojan...

Read More
cybersecurity-professionals-top-complaints

7 รูปแบบทั่วไปของการโจมตี Cybersecurity   Highlight   - หากคุณได้เคยศึกษาเรื่องราวของภัยคุกคามในโลกไซเบอร์จะพบว่า “มีการโจมตีมากมายหลายรูปแบบ แตกไม่มีรูปแบบไหนเลยที่เหมือนกัน” แต่ละประเภทของภัยคุกคามจะมีลักษณะการโจมตีเป็นของตัวเองถึงแม้อาจจะมีความคล้ายคลึงกันบ้างก็ตาม - ในทำนองเดียวกันหากผู้ไม่หวังที่ต้องการจะคุกคามข้อมูลขององค์กรและสร้างความเสียหายให้กับองค์กรของคุณ พวกเขาจะเตรียมข้อมูลและพัฒนารูปแบบอาวุธให้มีประสิทธิภาพที่มากพอในการคุกคาม - ซึ่งหากคุณจะทำความเข้าใจเกี่ยวกับ “ภัยคุกคาม” เหล่านี้มากเพียงใด ก็อาจจะไม่มากพอ เพราะสิ่งเหล่านี้จะพยายามหาช่องโหว่ที่จะโจมตีอยู่เสมอ อย่างไรก็ตามนี่คือ 7 รูปแบบการโจมตีที่พบมากในปัจจุบัน 1. Malware 2. Phishing 3. SQL Injection Attack 4. Cross-Site Scripting (XSS) 5. Denial of Service (DoS) 6. Session Hijacking and Man-in-the-Middle Attacks 7. Credential Reuse   Malware ภัยคุกคามรุ่นบุกเบิก Malware หากคุณเคยเห็นการแจ้งเตือนไวรัสที่มักปรากฏขึ้นเป็นหน้าจอของคุณ หรือในโปรแกรม Anti-Virus ขั้นพื้นฐานเมื่อเกิดความผิดปกติ...

Read More