วันอังคารที่ 18 พฤษภาคม พ.ศ. 2553

Trojan-Ransom.Win32.Winac.A - Windows "activation" ransomware

ระวัง! โทรจัน Ransom.Win32.Winac.A หลอกขโมยหมายเลขบัตรเครดิต
บทความโดย: Thai Windows Administrator Blog

มีการแจ้งเตือนผู้ใช้ Windows ให้ระวังโทรจันชื่อ Ransom.Win32.Winac.A ซึ่งเป็นโทรจันที่มีเป้าหมายเพื่อขโมยหมายเลขบัตรเครดิต โดยมันจะทำการล็อก Windows ทำให้ไม่สามารถใช้งานได้จนกว่าผู้ใช้จะทำการป้อนข้อมูลบัตรเครดิต

โดยขั้นตอนแรก โทรจัน Ransom.Win32.Winac.A จะหลอกว่า Windows ที่กำลังใช้งานอยู่นั้นเป็นเวอร์ชันละเิมิดลิขสิทธิ์ด้วยการแสดงไดอะล็อก บ็อกซ์ Microsoft Windows Activation: Microsoft privacy control พร้อมข้อความว่า "We will ask for your billing details, but your credit card will NOT be charged."




ทั้งนี้ โทรจันจะเสนอทางเลือกให้ผู้ใช้ 2 ทาง คือ "Yes, activate Windows over the internet now" เพื่อทำการแอคติเวต Windows ในทันที หรือ "No, I will do it later" เพื่อทำการแอคติเวต Windows ในภายหลัง ถ้าผู้ใช้เลือก No, I will do it later โทรจันก็จะทำการรีบูทเครื่องคอมพิวเตอร์และจะกลับมายังหน้าไดอะล็อกบ็อกซ์ Microsoft Windows Activation: Microsoft privacy control อีกครั้ง แต่ถ้าผู้ใช้เลือก Yes, activate Windows over the internet now ซึ่งจะต้องป้อนข้อมูลส่วนตัว (รวมถึงหมายเลขบัตรเครดิต) โทรจันก็จะทำการแอคติเวต Windows ที่ (อ้างว่า) ละเิมิดลิขสิทธิ์ให้เป็นเวอร์ชันถูกลิขสิทธิ์ และระบบก็จะกลับมาใช้งานได้ตามปกติอีกครั้ง



อย่างไรก็ตาม ถ้าผู้ใช้เลือกทำการแอคติเวต โทรจันก็จะทำการส่งข้อมูลบัตร เครดิตไปยังเครือข่ายบ็อท fast-flux จากนั้นข้อมูลอาจถูกใช้ในทางที่สร้างความเสียหายให้กับเจ้าของบัตรเครดิตได้

แหล่งข้อมูลอ้างอิง
• Sunbelt

วันพฤหัสบดีที่ 13 พฤษภาคม พ.ศ. 2553

มัลแวร์ปลอมตัวมาในรูปแบบอัพเดทของโปรแกรม Adobe, Java และ Windows

มีเรื่องเกี่ยวกับความปลอดภัยทางด้านคอมพิวเตอร์มาเตือนให้ทุกๆ ท่านระมัดระวังกันอีกแล้ว เนื่องจากมีรายงานว่าได้มีการตรวจพบมัลแวร์ที่ปลอมตัวมาในรูปแบบอัพเดท (Update) ของโปรแกรมแอพพลิเคชันที่ได้รับความนิยมใช้งานจำนวนมาก ตัวอย่างเช่น โปรแกรม Adobe, Java, DeepFreeze หรือแม้แต่ Windows

โดยมัลแวร์ดังกล่าวนี้จะใช้วิธีการปลอมตัวโดยใช้ไอคอนของแอพพลิเคชันที่ได้ รับความนิยมใช้งานจำนวนมาก เพื่อหลอกให้ผู้ใช้หลงเชื่อและทำการรันไฟล์มัลแวร์ ถ้าผู้ใช้ทำการรันไฟล์มัลแวร์ดังกล่าวด้วยความรู้เท่าไม่ถึงการก็จะทำให้ เครื่องคอมพิวเตอร์ติดไวรัสในทันที จากนั้นไวรัสก็จะจะทำการเปิดบริการ DHCP client, DNS client, Network share พร้อมทั้งเปิดพอร์ตสำหรับรอรับคำสั่งการทำงานจากแฮกเกอร์ที่เป็นผู้พัฒนา ไวรัส

อนึ่ง มัลแวร์ที่ใช้วิธีการปลอมตัวโดยใช้ไอคอนของแอพพลิเคชันที่ได้รับความนิยมใน การแพร่ระบาดนี้ถูกพัฒนาขึ้นด้วยโปรแกรม Microsoft Visual Basic และถูกตรวจพบโดยโปรแกรม Bkav ในชื่อ W32.Fakeupver.trojan

สำหรับรูปที่ 1 เป็นตัวอย่างมัลแวร์ที่ปลอมตัวเป็นโปรแกรม Acrobat Reader 9 โดยมัลแวร์จะทำการเขียนทับไฟล์ AdobeUpdater.exe ในโฟลเดอร์ Adobe/Reader 9.0/Reader ซึ่งจากการวิเคราะห์พบว่ามัลแวร์จะใช้เทคนิคใหม่ในการเขียนทับไฟล์อัพเดท

โดยมัลแวร์ที่ปลอมตัวเป็นอัพเดท (Update) ของโปรแกรมแอพพลิเคชันนี้มีข้อสังเกตคือ ข้อมูลเวอร์ชันจะไม่ตรงกับเวอร์ชันของซอฟต์แวร์ที่มันปลอมตัว ตัวอย่างเช่น การปลอมตัวเป็น Acrobat Reader 9 แต่เวอร์ชันของไฟล์จะเป็น 7.2.0.0 เป็นต้น

Twitter Delicious Facebook Digg Stumbleupon Favorites More