ประกาศจาก DigitalOcean ผู้ให้บริการเซิร์ฟเวอร์ แจ้งว่าได้บล็อก port 8083 ซึ่งเป็น port ในการเข้าแผงควบคุมของ Vesta Control Panel (VestaCP) ระบบจัดการเว็บโฮสติ้ง เนื่องจากมีการรายงานว่าพบสิ่งแปลกปลอมในระบบ
DigitalOcean อ้างถึงกระทู้ในชุมชนผู้ใช้งาน VestaCP ว่าพบไฟล์ /etc/cron.hourly/gcc.sh โดยระบุว่าควรหยุดการทำงานทันทีถ้าเป็นไปได้ หรือบล็อกการใช้งานผ่าน port 8083
ทีมผู้พัฒนา HandBrake โปรแกรมแปลงไฟล์แบบโอเพ่นซอร์สยอดนิยม ได้ประกาศเตือนผู้ใช้ Mac ที่ดาวน์โหลดโปรแกรมช่วงวันที่ 2 พฤษภาคม เวลา 14.30 น. - 6 พฤษภาคม เวลา 11.00 น. (ตามเวลา UTC) ว่ามีความเสี่ยงต่อการดาวน์โหลดโปรแกรมที่ฝังโทรจันมาด้วย 50%
HandBrake เผยว่า มีผู้แอบเข้ามาเปลี่ยนไฟล์ HandBrake-1.0.7.dmg ซึ่งเป็นไฟล์โปรแกรมสำหรับ Mac ที่วางไว้บนเซิร์ฟเวอร์ download.handbrake.fr ซึ่งเป็นเซิร์ฟเวอร์ mirror โดยโทรจันดังกล่าวคาดว่าน่าจะเป็นโทรจันอีกประเภทที่แตกต่างจาก OSX.PROTON และตอนนี้ Apple ได้เริ่มอัพเดตซอฟต์แวร์ XProtect (ซอฟต์แวร์ด้านความปลอดภัยใน macOS) เพื่อจัดการกับโทรจันดังกล่าวแล้ว ซึ่งจะเริ่มปล่อยให้ผู้ใช้ Mac โดยอัตโนมัติเมื่อเชื่อมต่ออินเทอร์เน็ต
บริษัทแอนตี้ไวรัส Doctor Web ประกาศค้นพบโทรจันที่ฝังไว้ในเฟิร์มแวร์ของสมาร์ทโฟน Android หลากหลายรุ่นจากผู้ผลิตหลายราย
โทรจันตัวแรกได้รับชื่อว่า Android.DownLoader.473.origin พบใน Android ราคาถูกจำนวน 26 รุ่น (เกือบทั้งหมดไม่ใช่ยี่ห้อที่ขายในไทย เช่น MegaFone, Irbis, Bravis, Supra, Optima) รูปแบบการทำงานคือเชื่อมต่ออินเทอร์เน็ตและดาวน์โหลดแอพต่างๆ มายังเครื่องของเราได้
โทรจันตัวที่สองคือ Android.Sprovider.7 พบในสมาร์ทโฟน Lenovo สองรุ่นคือ A319 และ A6000 สามารถแสดงโฆษณาในแอพของเรา และดาวน์โหลดแอพต่างๆ มาติดตั้งได้เช่นกัน
ทุกวันนี้ ลินุกซ์ใช้งานง่ายและปลอดไวรัส แต่ต่อไปนี้ต้องระวังภัยร้ายใหม่กันแล้ว แหล่งข่าวจาก RSA อ้างว่ามีโทรจัน Hand of Thief มาขโมยรหัสผ่านเข้าธนาคารโดยเฉพาะ ซึ่งอาการที่ติด คือ ไปหน้าเว็บ Hand of Thief ทุกครั้งที่เปิดเบราว์เซอร์
เมื่อวันที่ 12-13 มิถุนายนที่ผ่านมา เว็บไซต์สำนักข่าวในประเทศไทยหลายแห่ง ได้ถูกเจาะระบบเพื่อฝังโทรจันที่โจมตีผ่านช่องโหว่ของ Java
โทรจันตัวนี้จะไปแก้ไขหน้าเว็บไซต์ของธนาคารออนไลน์ในประเทศไทย ให้แสดงลิงก์สำหรับใส่เบอร์มือถือเพื่อรับ SMS ดาวน์โหลดโปรแกรม AVG AntiVirus Mobile Pro สำหรับติดตั้งใน Android โดยโปรแกรมดังกล่าวเป็นโปรแกรมแอนตี้ไวรัสปลอม จุดประสงค์เพื่อขโมย SMS OTP จากธนาคาร
สำหรับข้อมูลเพิ่มเติมของโทรจัน รวมถึงวิธีการตรวจสอบและแก้ไข สามารถอ่านได้จากที่มาครับ
ที่มา: ThaiCERT
บริษัทความปลอดภัย Doctor Web ของรัสเซียออกมาเตือนภัยโทรจันชื่อ Trojan.Yontoo.1 ซึ่งจะหลอกผู้ใช้ Mac OS X ให้ติดตั้งโทรจันตัวนี้ลงไปในฐานะปลั๊กอินของเบราว์เซอร์สำหรับดูเทรลเลอร์ภาพยนตร์หรือปรับปรุงคุณภาพวิดีโอ (ใช้ชื่อหลอกๆ ว่า Free Twit Tube)
ถ้าผู้ใช้งานหลงเชื่อและติดตั้งมันลงไปในเครื่อง เบราว์เซอร์ในเครื่องไม่ว่าจะเป็น Safari, Firefox, Chrome จะได้รับผลกระทบทั้งหมด โทรจันตัวนี้จะได้ข้อมูลการท่องเว็บของเราไป และแอบฝังโฆษณาลงในเว็บไซต์โดยที่เราไม่รู้ตัว ซึ่งเว็บไซต์ apple.com ของแอปเปิลเองก็โดนฝังโฆษณาด้วย
โทรจันตัวนี้ไม่ได้เจาะผ่านช่องโหว่ของ Mac OS X แต่ใช้วิธี social engineering หลอกผู้ใช้ให้ติดตั้ง ตัวโทรจันมีเวอร์ชันบนวินโดวส์ด้วยเช่นกันครับ
ไมโครซอฟท์มีหน่วยปราบปรามบ็อตเน็ตเป็นของตัวเอง และที่ผ่านมาก็มีปฏิบัติการร่วมกับเจ้าหน้าที่รัฐ ช่วยกันบุกปิดเซิร์ฟเวอร์ของบ็อตเน็ตเหล่านี้อยู่เรื่อยๆ (อ่านข่าว ไมโครซอฟท์จับมือเจ้าหน้าที่รัฐบาล บุกปิดเซิร์ฟเวอร์สำหรับรันโทรจัน Zeus)
ล่าสุด Microsoft Digital Crimes Unit ได้รับคำสั่งศาลสหรัฐให้บล็อคโดเมนจีน 3322.org ซึ่งใช้เป็นเซิร์ฟเวอร์ของมัลแวร์ชื่อ Nitol เพื่อส่งข้อมูลของเครื่องที่ติดมัลแวร์ตัวนี้กลับมายังผู้สร้าง ตามข้อมูลของไมโครซอฟท์บอกว่า 3322.org มีซับโดเมนกว่า 70,000 ชื่อ ใช้สำหรับมัลแวร์กว่า 500 ชนิด
CSIS บริษัทด้านความปลอดภัยสัญชาติเดนมาร์กได้ทำการตรวจพบโทรจันที่มุ่งโจมตีไปยังระบบธุรกรรมและการเงินที่มีขนาดเล็กที่สุดในโลก สำหรับโทรจันตัวนี้มีชื่อว่า 'Tinba' (Tiny Banker) หรือ Zusy มันมีขนาดเพียงแค่ 20KB โดยจะใช้การโจมตีแบบ Man-in-the-browser เพื่อทำการขโมยข้อมูลและทำการดักข้อมูลภายในเครือข่าย
นักวิจัยจากมหาวิทยาลัย Pennsylvania State และ IBM ร่วมกันวิจัยเพื่อสร้างโทรจันดักข้อมูลการสัมผัสหน้าจอชื่อ TapLogger ด้วยการจับตำแหน่งการเอียงเครื่องจาก accelerometer และนำมาเทียบค่า
ลักษณะการทำงานคือเมื่อผู้ใช้กำลังทำงานบนโปรแกรมโทรจัน โปรแกรมนี้จะทำการวัดตำแหน่งนิ้วที่จิ้มบนจอและพิกัดการเอียงเครื่องในแกนต่างๆ ผ่าน accelerometer และเมื่อผู้ใช้กำลังสัมผัสจอในแอrอื่น โทรจันตัวนี้ก็จะจับการเอียงเครื่องและนำมาเทียบกับตำแหน่งหน้าจอที่ได้ทำการบันทึกไว้ และประมวลผลออกมาเป็นพิกัดคร่าวๆ
ที่น่าสงสัยคือความแม่นยำในการจับพิกัดการเอียงเครื่องจะมากน้อยแค่ไหน ต้องรอดูกันอีกทีครับ ส่วนใครที่ยังไม่เห็นภาพว่าทำงานอย่างไร สามารถดู flowchart การทำงานท้ายเบรกได้ครับ
Trusteer บริษัทความปลอดภัยได้อกมารายงานว่ามีโทรจันชนิดหนึ่งที่สามารถขโมยข้อมูลบัตรเครดิตของลูกค้าโรงแรม จากระบบของโรงแรมได้ โดยทีมติดตามข้อมูลของ Trusteer พบว่ามัลแวร์ดังกล่าวกำลังถูกขายอยู่ตามฟอรั่มต่าง ๆ ที่ราคา 280 ดอลลาร์
โทรจันนี้ได้ถูกออกแบบให้ถ่ายภาพสกรีนช็อทจากแอพ point of sales ของโรงแรมต่าง ๆ เพื่อหาหมายเลขบัตรเครดิตและเลขวันหมดอายุ ซึ่งแอพประเภทนี้ส่วนใหญ่จะถูกติดตั้งอยู่ที่เครื่องคอมพิวเตอร์ที่ใช้ในการเช็คอินลูกค้าของโรงแรม โดยเครื่องคอมพิวเตอร์เหล่านี้มักจะไม่ได้รับการดูแลหรือติดตั้งโปรแกรมแอนตี้ไวรัส
ผู้สร้างโทรจันนี้ยังได้เขียนวิธีใช้ VoIP ในการหลอกให้พนักงานต้อนรับโรงแรมเผลอติดตั้งโทรจันตัวนี้ลงเครื่องโดยไม่รู้ตัวอีกด้วย
ปัญหาเรื่องโทรจัน Flashback บนแมคยังไม่จบง่ายๆ ถึงแม้แอปเปิลจะออกตัวแก้มาแล้วก็ตาม
ข่าวก่อนหน้านี้ Symantec ประเมินว่ายังมีเครื่องแมคติด Flashback อยู่อีก 140,000 เครื่อง แต่การประเมินของบริษัทความปลอดภัยรัสเซีย Dr.Web ซึ่งเป็นคนค้นพบโทรจันตัวนี้ พบว่าจำนวนเครื่องแมคที่ติด Flashback แทบไม่ลดลงเลย
ปัญหาเรื่องโทรจัน Flashback บนแพลตฟอร์ม Mac OS X ยังไม่จบง่ายๆ ถึงแม้แอปเปิลจะออกแพตช์ปิดการทำงานของ Java และตัวแก้ Flashback มาแล้วก็ตาม
บริษัทความปลอดภัย Symantec ที่ติดตามเรื่องนี้ได้ประเมินข้อมูลว่า การออกตัวแก้ของแอปเปิลช่วยให้เครื่องแมคที่ติด Flashback มีจำนวนลดลงมาก (ยอดประเมินเดิม 600,000 เครื่อง) แต่ก็ยังมีเครื่องแมคอีก 140,000 เครื่องที่ยังติด Flashback อยู่ (นับถึงวันที่ 16 เมษายน)
เราเพิ่งเห็นข่าว พบช่องโหว่ใน Java บนแมค อาจมีคอมพิวเตอร์ติดโทรจัน Flashback สูงถึง 6 แสนเครื่อง ไปเมื่อเร็วๆ นี้
ล่าสุดทางบริษัท Kaspersky ออกมาเตือนภัยช่องโหว่ใหม่ของ Java บนแมคอีกจุดหนึ่งที่ไม่เกี่ยวข้องกัน โดยช่องโหว่นี้มีชื่อว่า Exploit.Java.CVE-2012-0507.bf และมีโทรจันตัวใหม่พยายามเจาะเข้ามาทางช่องโหว่นี้แล้ว
ผู้ใช้แมคที่ไม่จำเป็นต้องใช้ Java ก็ควรปิดการทำงานของ Java Applet ในเว็บเบราว์เซอร์กันไปก่อนครับ
ที่มา - The Register
เป็นปกติที่เมื่อเกมไหนดังแล้วก็ย่อมมีพวกชอบฉวยโอกาส ซึ่งรายที่โดนล่าสุดนั่นก็คือ Angry Birds Space โดยทาง Rovio ได้เขียนในบล็อกของพวกเขาว่า ให้ระวังพวกมิจฉาชีพที่คอยแอบแฝงอยู่ในโลกไซเบอร์
โดยเกมปลอมของ Angry Birds Space จะมีโทรจันชื่อว่า Andr/KongFu-L ซึ่งจะแฝงตัวในร้านค้าแอพพลิเคชันอย่างไม่เป็นทางการใน Android โดยตัวโทรจันตัวนี้จะแอบเข้าไปติดตั้งโทรจันนี้ในตัวโทรศัพท์หรือเว็บไซต์ที่คุณเข้าใช้
สุดท้ายก่อนจะดาวน์โหลดแอพฯ อะไร ต้องเช็คให้ดีว่า นี่คือของจริง หรือไวรัส
ที่มา : Mashable
บริษัทความปลอดภัย Dr. Web ของรัสเซีย รายงานข่าวช่องโหว่ของ Java เวอร์ชันบน Mac OS X ซึ่งเปิดโอกาสให้โทรจันชื่อ Mac Flashback บุกรุกเข้ามาได้
Dr. Web ประเมินว่าตอนนี้มีเครื่องแมคติด Mac Flashback แล้วประมาณ 600,000 เครื่องทั่วโลก ที่น่าสนใจคือมี 274 เครื่องที่รายงานตำแหน่งว่าตั้งอยู่ที่เมือง Cupertino สำนักงานใหญ่ของแอปเปิลด้วย (แต่ยังไม่มีอะไรยืนยันว่าเป็นเครื่องที่อยู่ในสำนักงานของแอปเปิลเอง)
ตอนนี้แอปเปิลออกแพตช์ Java 1.6.0_31 มาแก้ปัญหานี้แล้ว ใครใช้แมคอยู่ก็ควรอัพเดตกันโดยด่วน ส่วนวิธีเช็คว่าติดไปแล้วหรือไม่ ดูได้จากเอกสารของ F-Secure
ก่อนเข้าข่าวต้องปูพื้นเล็กน้อยว่า โทรจันสายตระกูล Zeus (เช่น Zeus, SpyEye, Ice-IX) เป็นโทรจันที่แอบฝังตัวในเครื่องของเราเพื่อดักข้อมูลส่วนตัวอย่างรหัสบัตรเครดิตหรือธนาคารออนไลน์ ในขณะที่เรากำลังป้อนข้อมูลเหล่านี้ลงฟอร์มบนหน้าเว็บ
Symantec บริษัทด้านความปลอดภัยทางคอมพิวเตอร์ชื่อดังได้ออกมาเปิดเผยข้อเท็จจริงว่า โปรแกรมสำหรับการโจมตีแบบ DDoS ที่กลุ่มแฮกเกอร์ชื่อดัง Anonymous ได้ทำการเผยแพร่ให้ดาวน์โหลดนั้นมีการติดตั้งโทรจัน 'Zeus' แฝงอยู่
ในบางปฏิบัติการของ Anonymous ได้มีการขอความช่วยเหลือไปยังผู้สนับสนุนเพื่อสร้างการโจมตีแบบ DDoS ไปยังเป้าหมาย และได้มีการแจกจ่ายโปรแกรมที่เชื่อกันว่าเป็นโปรแกรมที่ Anonymous ใช้งานในการโจมตีเป้าหมาย เช่น Low Orbit Ion Canon (LOIC), Slowloris ทำให้มีทั้งผู้สนับสนุนและผู้หลงเชื่อจำนวนมากดาวน์โหลดโปรแกรมไปใช้งาน
เมื่อเกือบสิบปีที่แล้ว มีโทรจันตัวหนึ่งชื่อว่า Tsunami (ESET เรียกว่า Linux/Tsunami, ส่วน Sophos เรียกว่า Troj/Kaiten) ออกอาละวาดบนระบบปฏิบัติการลินุกซ์ วันนี้คนใช้ Mac ไม่ต้องกลัวน้อยหน้าเพราะในที่สุดก็มีผู้ใจดีจับ Tsunami มาใส่ตะกร้าล้างน้ำแบ่งปันให้กับผู้ใช้ Mac OS X แล้ว
บริษัท Lookout Mobile Security ประกาศเตือนภัยโทรจันชื่อ "Geinimi" บนมือถือ Android ซึ่งจะขโมยข้อมูลส่วนตัวของเราในเครื่องแล้วส่งกลับไปยังเซิร์ฟเวอร์ปลายทาง
คุณลักษณะเด่นของ Geinimi คือมันทำตัวคล้าย botnet ด้วย นั่นคือถ้าติดตั้งตัวเองบนมือถือสำเร็จ ก็สามารถรับคำสั่งจากเซิร์ฟเวอร์เพื่อควบคุมมือถือจากระยะไกลได้ นอกจากนี้ Geinimi ยังอาจหลอกผู้ใช้ให้ติดตั้งหรือถอนการติดตั้งแอพใดๆ บนมือถือได้ด้วย
Geinimi มีต้นกำเนิดมาจากประเทศจีน โดยกระจายผ่าน Android Market ของจีนยี่ห้อหนึ่ง รายละเอียดทางเทคนิคอ่านได้จากที่มา ในเบื้องต้นก็ต้องระวังไม่ลงโปรแกรมจากแหล่งที่ไม่น่าเชื่อถือ และตรวจเช็ค permission ขณะติดตั้งโปรแกรมอย่างละเอียด
บริษัทความปลอดภัย SecureMac ประกาศเตือนโทรจันชื่อ trojan.osx.boonana.a บน Mac OS X
Boonana จะปลอมตัวเป็นลิงก์อยู่บน Social Network เมื่อผู้ใช้กดลิงก์ จะรันจาวาแอพเพล็ตซึ่งติดตั้งโปรแกรมลงบน Mac OS X ซึ่งจะทำงานอัตโนมัติเมื่อเปิดเครื่องครั้งถัดไป โปรแกรมโทรจันตัวนี้จะลัดขั้นตอนการถามรหัสผ่านของ Mac OS X ทำให้บุคคลภายนอกเข้าถึงไฟล์บนเครื่องได้ทันที
ได้มีการตรวจพบ Trojan ตัวแรกที่แฝงอยู่ในโทรศัพท์ที่ใช้ระบบปฏิบัติการ Android โดย Trojan ตัวนี้จะเป็น Extension สกุล .APK ขนาดเล็ก (เพียง 13 kb) ที่จะคอยทำให้โทรศัพท์นั้นส่ง SMS ไปที่เบอร์ที่ถูกตั้งรหัสไว้โดยเรียกเก็บค่าบริการ
Kaspersky พบว่า Trojan ตัวนี้มีชื่อว่า Trojan-SMS.AndroidOS.FakePlayer.a โดย Kaspersky ให้คำแนะนำว่าผู้ใช้ควรตรวจสอบการเข้าถึงของระบบที่ Android จะถามก่อนการติดตั้งแอพพลิเคชันทุกครั้ง เพราะเมื่อกดอนุญาตสุ่มสี่สุ่มห้าก็อาจสามารถทำให้โทรศัพท์ Android เครื่องนั้นติด Trojan นี้ได้
ปกติเราไม่ค่อยได้ยินข่าวไม่ดีเกี่ยวกับความปลอดภัยของโปรแกรมบน Android กันสักเท่าไหร่ แต่วันนี้เหล่าผู้ใช้ Android ที่ชอบลองโปรแกรมใหม่ๆ ก็คงต้องเริ่มระวังตัวกันบ้างแล้วครับ
Kaspersky ได้เปิดเผยว่าได้ค้นพบโทรจันตัวแรกที่ทำงานบนระบบปฏิบัติการ Android ที่ชื่อว่า Trojan-SMS.AndroidOS.FakePlayer.a ซึ่งจะมาในรูปของโปรแกรมเล่นไฟล์มัลติมีเดียธรรมดาๆ แต่โปรแกรมนี้จะแอบส่ง SMS โดยไม่บอกผู้่ใช้ ทำให้เกิดค่าใช้จ่ายขึ้นโดยที่ผู้ใช้นั้นไม่ทันรู้ตัว เป็นที่คาดกันว่าโปรแกรมนี้จะแพร่กระจายทางการดาวน์โหลดไฟล์นามสกุล .APK ผ่านหน้าเว็บ (ไม่ได้ผ่าน Android Market ที่น่าจะปลอดภัยกว่า)
เป็นที่ทราบกันดีว่าแมคนั้นมีปัญหาเรื่องไวรัสน้อยกว่าบนพีซี จะด้วยเพราะจำนวนผู้ใช้ที่น้อยกว่าหรือไม่ก็แล้วแต่ แต่หลังจากที่ตลาดของแมคเริ่มโตขึ้นเรื่อยๆ นักสร้างไวรัสหรือโทรจันก็เริ่มเบนเป้าหมายจากพีซีมาที่แมคมากขึ้น โดย CNN รายงานว่า นักวิจัยเรื่องความปลอดภัยบนคอมพิวเตอร์เริ่มออกมาเตือนในเรื่องดังกล่าว โดยโทรจัน OSX.Trojan.iServices.A ที่แฝงมาใน torrent ของ iWork '09 (ที่ผิดกฏหมาย) เมื่อเดือนมกราคมที่ผ่านมานั้นเป็นสัญญาณเริ่มต้น
หลังจากที่มีโทรจันติดไปกับ iWork'09 ที่ถูกดาวน์โหลดมาทางเครือข่าย Bittorrent ได้ไม่กี่วัน วันนี้ก็เริ่มมีรายงานถึงโทรจัน OSX.Trojan.iServices.B ที่กลายพันธุ์มาจากตัวที่อยู่ใน iWork'09 แล้ว โดยตัวกลายพันธุ์นี้ไปปรากฏตัวอยู่ใน Photoshop CS4 รุ่นที่ถูกดาวน์โหลดอย่างผิดกฏหมายเช่นเดียวกัน
สิ่งที่โทรจันตัวนี้ทำได้แก่
มีรายงานเกี่ยวกับความปลอดภัยจากบริษัท Intego เกี่ยวกับโทรจันที่ถูกพบแฝงตัวมากับไฟล์ torrent ของ iWork '09 โดยโทรจันตัวดังกล่าวมีชื่อว่า OSX.Trojan.iServices.A ซึ่งเมื่อติดเข้าไปแล้วโทรจันตัวดังกล่าวจะพยายามติดต่อกับอินเทอร์เน็ตเองและมีอำนาจในการอ่าน, เขียน, รันโปรแกรมเทียบเท่ากับ root และนอกจากนี้โทรจันดังกล่าวยังพยายามดาวน์โหลดไฟล์บางไฟล์มาเพิ่มเติมอีกด้วย