บริษัทความปลอดภัย Doctor Web รายงานข่าวการระบาดของไฟล์ ISO เถื่อนของ Windows 10 ที่แจกตามเว็บไซต์ torrent ต่างๆ แอบฝังมัลแวร์ในพาร์ทิชัน Extensible Firmware Interface (EFI)
พาร์ทิชัน EPI เป็นพาร์ทิชันขนาดเล็กบนดิสก์ ที่มีไฟล์สำหรับ bootloader ใช้ในการบูท OS ขึ้นมาอีกที พาร์ทิชันนี้เป็นส่วนหนึ่งของระบบบูท UEFI ในภาพรวม ที่นำมาใช้แทนระบบ BIOS เดิม
ไฟล์ ISO เถื่อนอาศัยว่าผู้ใช้ดาวน์โหลดไฟล์เพื่อไปติดตั้ง OS ใหม่ ได้สิทธิการเข้าถึงขั้นสูงสุดตั้งแต่แรกอยู่แล้ว จึงแอบฝังมัลแวร์-โทรจันเข้ามาในตัวติดตั้งด้วย เท่าที่ตรวจพบมี 3 ไฟล์ทำงานร่วมกัน
บริษัทความปลอดภัย Dr. Web ค้นพบว่ามีแอพแอนดรอยด์จำนวน 10 ตัว (9 ตัวอยู่บน Play Store) แอบดักข้อมูล Facebook Login ของผู้ใช้งาน รูปแบบการทำงานของแอพเหล่านี้คือพยายามให้ผู้ใช้ล็อกอินบัญชี Facebook เพื่อปิดโฆษณาหรือปลดล็อคฟังก์ชันบางอย่าง แล้วดักข้อมูลล็อกอินไปใช้งานต่อ
แอพตัวสำคัญคือแอพแต่งภาพชื่อ PIP Photo ที่มียอดดาวน์โหลดมากกว่า 5 ล้านครั้ง แต่ก็มีแอพตัวอื่นๆ เช่น แอพแต่งภาพ Processing Photo, แอพลบไฟล์ขยะ Rubbish Cleane, แอพดูดวง Horoscope Daily, แอพฟิตเนส Inwell Fitness ซึ่งทั้งหมดมาจากนักพัฒนาที่แตกต่างกันไป แต่ใช้เทคนิคเดียวกัน
บริษัทแอนตี้ไวรัส Doctor Web ประกาศค้นพบโทรจันที่ฝังไว้ในเฟิร์มแวร์ของสมาร์ทโฟน Android หลากหลายรุ่นจากผู้ผลิตหลายราย
โทรจันตัวแรกได้รับชื่อว่า Android.DownLoader.473.origin พบใน Android ราคาถูกจำนวน 26 รุ่น (เกือบทั้งหมดไม่ใช่ยี่ห้อที่ขายในไทย เช่น MegaFone, Irbis, Bravis, Supra, Optima) รูปแบบการทำงานคือเชื่อมต่ออินเทอร์เน็ตและดาวน์โหลดแอพต่างๆ มายังเครื่องของเราได้
โทรจันตัวที่สองคือ Android.Sprovider.7 พบในสมาร์ทโฟน Lenovo สองรุ่นคือ A319 และ A6000 สามารถแสดงโฆษณาในแอพของเรา และดาวน์โหลดแอพต่างๆ มาติดตั้งได้เช่นกัน
Doctor Web รายงานถึงมัลแวร์เข้ารหัสเรียกค่าไถ่ตัวใหม่ Linux.Encoder.1 ที่ออกแบบมาเพื่อมุ่งโจมตีเว็บเซิร์ฟเวอร์โดยเฉพาะ โดยทาง Doctor Web ยังไม่ได้รายงานว่ามันอาศัยช่องทางใดเข้าไปยังเซิร์ฟเวอร์
เมื่อมัลแวร์เข้าไปแล้วและรันด้วยสิทธิ์ root ได้สำเร็จ มันจะเข้ารหัสในโฟลเดอร์ /home, /root, /var/lib/mysql, /var/www, /etc/nginx, /etc/apache2, และ /var/log จากนั้นมันจะสแกนทั้งระบบไฟล์เพื่อหาไฟล์ข้อมูลที่นามสกุลไฟล์ตรงกับเป้าหมายเพื่อเข้ารหัสต่อไป
กระบวนการที่เหลือเหมือนกับมัลแวร์เข้ารหัสเรียกค่าไถ่อื่นๆ คือมันจะทิ้งไฟล์เรียกค่าไถ่เอาไว้ และเรียกค่าไถ่เป็นเงิน 1BTC
ที่มา - Doctor Web
Dr.Web บริษัทความปลอดภัยของรัสเซีย รายงานว่าพบมัลแวร์ตัวใหม่ชื่อ Mac.BackDoor.iWorm แพร่ระบาดในคอมพิวเตอร์ OS X มากกว่า 17,000 เครื่องแล้ว (นับเป็นจำนวนไอพี)
มัลแวร์ตัวนี้จะติดตั้งตัวเองลงในไดเรคทอรี /Library/Application Support/JavaW และวางประตูหลัง (backdoor) เพื่อให้แฮกเกอร์สามารถสั่งงานคอมพิวเตอร์เครื่องนั้นได้ในภายหลัง (ทำเป็น botnet) เครื่องที่ติดมัลแวร์สามารถถูกขโมยข้อมูล และใช้เป็นฐานการโจมตีเครื่องอื่นๆ ได้
ถ้ายังจำกันได้ ในปี 2012 เคยมีการแพร่ระบาดของมัลแวร์ Flashback ที่ติดเครื่องแมคมากถึงเกือบ 600,000 เครื่อง
ที่มา - Dr.Web
บริษัทความปลอดภัย Doctor Web ของรัสเซียออกมาเตือนภัยโทรจันชื่อ Trojan.Yontoo.1 ซึ่งจะหลอกผู้ใช้ Mac OS X ให้ติดตั้งโทรจันตัวนี้ลงไปในฐานะปลั๊กอินของเบราว์เซอร์สำหรับดูเทรลเลอร์ภาพยนตร์หรือปรับปรุงคุณภาพวิดีโอ (ใช้ชื่อหลอกๆ ว่า Free Twit Tube)
ถ้าผู้ใช้งานหลงเชื่อและติดตั้งมันลงไปในเครื่อง เบราว์เซอร์ในเครื่องไม่ว่าจะเป็น Safari, Firefox, Chrome จะได้รับผลกระทบทั้งหมด โทรจันตัวนี้จะได้ข้อมูลการท่องเว็บของเราไป และแอบฝังโฆษณาลงในเว็บไซต์โดยที่เราไม่รู้ตัว ซึ่งเว็บไซต์ apple.com ของแอปเปิลเองก็โดนฝังโฆษณาด้วย
โทรจันตัวนี้ไม่ได้เจาะผ่านช่องโหว่ของ Mac OS X แต่ใช้วิธี social engineering หลอกผู้ใช้ให้ติดตั้ง ตัวโทรจันมีเวอร์ชันบนวินโดวส์ด้วยเช่นกันครับ
ปัญหาเรื่องโทรจัน Flashback บนแมคยังไม่จบง่ายๆ ถึงแม้แอปเปิลจะออกตัวแก้มาแล้วก็ตาม
ข่าวก่อนหน้านี้ Symantec ประเมินว่ายังมีเครื่องแมคติด Flashback อยู่อีก 140,000 เครื่อง แต่การประเมินของบริษัทความปลอดภัยรัสเซีย Dr.Web ซึ่งเป็นคนค้นพบโทรจันตัวนี้ พบว่าจำนวนเครื่องแมคที่ติด Flashback แทบไม่ลดลงเลย
บริษัทความปลอดภัย Dr. Web ของรัสเซีย รายงานข่าวช่องโหว่ของ Java เวอร์ชันบน Mac OS X ซึ่งเปิดโอกาสให้โทรจันชื่อ Mac Flashback บุกรุกเข้ามาได้
Dr. Web ประเมินว่าตอนนี้มีเครื่องแมคติด Mac Flashback แล้วประมาณ 600,000 เครื่องทั่วโลก ที่น่าสนใจคือมี 274 เครื่องที่รายงานตำแหน่งว่าตั้งอยู่ที่เมือง Cupertino สำนักงานใหญ่ของแอปเปิลด้วย (แต่ยังไม่มีอะไรยืนยันว่าเป็นเครื่องที่อยู่ในสำนักงานของแอปเปิลเอง)
ตอนนี้แอปเปิลออกแพตช์ Java 1.6.0_31 มาแก้ปัญหานี้แล้ว ใครใช้แมคอยู่ก็ควรอัพเดตกันโดยด่วน ส่วนวิธีเช็คว่าติดไปแล้วหรือไม่ ดูได้จากเอกสารของ F-Secure