รัฐบาลสหรัฐ สั่งถอดบริษัท Kaspersky Lab จากรายชื่อบริษัทซอฟต์แวร์ที่อนุญาตให้หน่วยงานภาครัฐใช้งาน เนื่องจากมีข่าวว่าบริษัทมีความเชื่อมโยงกับรัฐบาลรัสเซีย
คำสั่งนี้มาจาก U.S. General Services Administration (GSA) หน่วยงานที่คอยกำหนดเรื่องระเบียบการจัดซื้อของรัฐบาลสหรัฐ แต่จะไม่มีผลกับหน่วยงานที่ซื้อซอฟต์แวร์ของ Kaspersky ไปก่อนหน้านี้
โฆษกของ GSA ระบุสั้นๆ เพียงว่าเหตุผลที่ถอด Kaspersky ออกจากรายชื่อ เพื่อความปลอดภัยของระบบเครือข่ายของรัฐบาล และพิจารณาเรื่องนี้อย่างถี่ถ้วนแล้ว แต่ไม่ได้ให้รายละเอียดอะไรมากกว่านี้
บริษัทแอนตี้ไวรัส Kaspersky เปิดตัวระบบปฏิบัติการของตัวเองในชื่อ KasperskyOS
KasperskyOS เป็นระบบปฏิบัติการที่ออกแบบมาสำหรับอุปกรณ์ฝังตัว, อุปกรณ์ IoT และอุปกรณ์เครือข่าย (เช่น เราเตอร์) มันเป็นระบบปฏิบัติการที่เขียนขึ้นมาใหม่ทั้งตัว และมุ่งเป้าเรื่อง "ความปลอดภัย" เป็นอันดับแรก
Eugene Kaspersky ซีอีโอของบริษัทอธิบายว่า อุปกรณ์ฝังตัวและ IoT ต้องการความปลอดภัยสูง แต่ระบบปฏิบัติการในท้องตลาดมักเป็นระบบปฏิบัติการเฉพาะทาง-เฉพาะอุปกรณ์ ส่วนระบบปฏิบัติการที่ใช้งานทั่วไป (general-purpose OS) อย่างลินุกซ์ก็มีความปลอดภัยไม่เพียงพอ เพราะไม่ได้ออกแบบมาสำหรับความปลอดภัยโดยตรง
ซอฟต์แวร์ป้องกันไวรัสจำนวนมากพยายามคั่นกลางการเชื่อมต่อเว็บเข้ารหัสเพื่อตรวจสอบข้อมูลในเว็บ แต่หลายครั้งก็อิมพลีเมนต์ผิดพลาดจนกระทั่งผู้ใช้อันตรายยิ่งกว่าเดิม ล่าสุด Project Zero เปิดช่องโหว่ของ Kaspersky ที่ทำให้แฮกเกอร์สามารถดักการเชื่อมต่อ HTTPS ได้
Kaspersky คั่นกลางการเชื่อมต่อเพื่อตรวจสอบข้อมูลที่ดาวน์โหลดจากเว็บ แต่ระบบแคชใบรับรองเข้ารหัสกลับใช้กุญแจแคชขนาดเพียง 32 บิตทำให้แฮกเกอร์สามารถสร้างใบรับรองที่มีค่ากุญแจแคชตรงกันได้ โดยตัวอย่างเช่นใบรับรองของเว็บ autodiscover.manchesterct.gov
มีค่าแฮช MD5 32 บิตแรกเป็น 0xf3cf4bb3
เหมือนกับเว็บ news.ycombinator.com
Kaspersky รายงานพบมัลแวร์ตัวใหม่บน Android ที่ออกแบบมาเพื่อเจาะ Wi-Fi router อีกทอดหนึ่ง มัลแวร์ตัวนี้ถูกตั้งชื่อว่า Switcher
รูปแบบการโจมตีของ Switcher จะแบ่งเป็น 2 ขั้นตอน ขั้นแรกคือปลอมตัวเป็นแอพปลอมเพื่อหลอกล่อให้ผู้ใช้ติดตั้งลงในอุปกรณ์ (ปัจจุบันพบว่าปลอมเป็นแอพ 2 ตัวคือแอพ Baidu ปลอม และ WiFi Master แอพสำหรับแลกเปลี่ยนรหัสผ่าน Wi-Fi ของจีน) เมื่อผ่านขั้นแรกมาได้แล้ว มัลแวร์จะส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ โดยส่งข้อมูลของเครือข่าย Wi-Fi กลับไปด้วย
นักวิจัยจาก Kasspersky Lab ประกาศเพิ่มกุญแจถอดรหัสและกู้ไฟล์ ransomware ที่ชื่อว่า CrySis ทั้งเวอร์ชัน 2 และ 3 ไปยัง Rakhni Decryptor แล้วหลังกุญแจพร้อมคู่มือถอดรหัส ถูกปล่อยออกสู่สาธารณะบนเว็บ BleepingComputer โดยผู้ใช้นิรนาม ซึ่งถูกคาดว่าเป็นนักพัฒนา ransomware ตัวดังกล่าวที่เริ่มเกรงกลัวกฎหมาย
CrySis ปรากฎตัวครั้งแรกในช่วงเดือนกุมภาพันธ์ที่ผ่านมา ก่อนจะได้รับความนิยมจากแฮกเกอร์อย่างแพร่หลาย และถูกส่งไปยังเหยื่อผ่านทางไฟล์แนบในอีเมลและซอฟต์แวร์ฟรีอย่าง WinRAR โดย Kaspersky ระบุว่ามีผู้ที่ติด CrySis เข้ารหัสไฟล์ราว 1.15% จาก ransomware ทั้งหมดและส่วนใหญ่ระบาดในรัสเซีย, ญี่ปุ่น, บราซิล, เกาหลีใต้และเกาหลีเหนือ
Kaspersky Lab รายงานการติดตามตลาดใต้ดิน พบว่าเริ่มมีผู้ผลิต skimmer สำหรับการขโมยข้อมูลชีวภาพ (biometric) จากเหยื่อเพื่อไปใช้ในอาชญากรรม หลังจากหลายอุตสาหกรรมเพิ่มมาตรการการยืนยันตัวตนผู้ใช้ด้วยข้อมูลอื่นนอกจากรหัสผ่าน
ปัญหาของการใช้ข้อมูลชีวภาพ ไม่ว่าจะเป็นลายนิ้วมือ, ใบหน้า, ม่านตา คือข้อมูลเหล่านี้หากหลุดไปยังคนร้ายและสามารถทำสำเนาได้สำเร็จ เหยื่อเองก็จะไม่มีทางเปลี่ยนข้อมูลเหล่านี้ได้อีกเลยตลอดชีวิต ต่างจากการถูกขโมยข้อมูลแถบแม่เหล็กบัตรเครดิต หรือรหัสผ่านบัญชีต่างๆ
ทาง Kaspersky ยังเตือนว่าหากเกิดข้อมูลรั่วไหลในอนาคต เช่น การที่หน่วยงานการเงินถูกแฮก หน่วยงานจะไม่มีทางชดใช้ความเสียหายได้แบบก่อนหน้านี้ที่หากข้อมูลบัตรเครดิตรั่วไหลก็อาจจะมีการออกบัตรใหม่ให้ลูกค้าไป
Eugene Kaspersky ผู้พัฒนาแอนตี้ไวรัส Kaspersky ได้ออกมาบอกว่า การที่ Microsoft ใส่ Defender ไว้ใน Windows 10 เป็นการต่อต้านการแข่งขันอย่างชัดเจน และเป็นการขัดขวางนักพัฒนารายอื่น คือทำให้ผู้ใช้ไม่สนใจซอฟต์แวร์ความปลอดภัยของนักพัฒนารายอื่น
Kaspersky ได้ส่งคำวิจารณ์ไปยังหน่วยงานต่อต้านการผูกขาดของ EU และรัสเซียแล้ว ซึ่งเขาบอกว่าต้องการให้ Microsoft เลิกพฤติกรรมที่ทำให้เกิดการขัดขวางการแข่งขัน
Google Chrome for Android มีอัพเดตในวันนี้แก้ไขช่องโหว่ที่เปิดทางให้แฮกเกอร์สามารถสั่งติดตั้ง apk โดยไม่ได้รับความยินยอมจากผู้ใช้ ทาง Kaspersky คาดว่ามีผู้ถูกโจมตีจากช่องโหว่นี้ไปแล้วกว่าสามแสนราย
ทาง Kaspersky รายงานการโจมตีนี้มาตั้งแต่เดือนสิงหาคมที่ผ่านมาว่ามีการโจมตีโดยส่ง apk มาทางเครือข่ายโฆษณา รวมถึง AdSense ของกูเกิลเอง ตัวมัลแวร์มีความสามารถในการหลอกล่อผู้ใช้ให้ใส่ข้อมูลส่วนตัว ดักรับข้อความ SMS
Kaspersky ออกรายงาน The ProjectSauron APT รายงานถึงมัลแวร์ Sauron ที่ได้ชื่อจากตัวแปรในคอนฟิกของมัลแวร์เอง โดยความพิเศษของมันคือมัลแวร์มีความยืดหยุ่นสูงมาก มีโมดูลปรับแต่งได้กว่า 50 รายการ มีโครงสร้างที่รองรับการใช้งานในระยะยาว จนเชื่อได้ว่ามันได้รับการสนับสนุนในระดับรัฐ
จนตอนนี้ Kaspersky พบผู้ติดมัลแวร์นี้แล้วกว่า 30 องค์กรกระจายอยู่ใน รัสเซีย, อิหร่าน, รวันดา, และประเทศที่พูดอิตาลีบางชาติ โดยมุ่งเน้นหน่วยงานรัฐบาล, หน่วยงานวิจัย, บริษัทโทรคมนาคม, และบริษัทการเงิน
Kaspersky ออกรายงานสรุปสถานการณ์ ransomware ระหว่างปี 2014-2016 โดยแยกเป็นกรณีของพีซีและอุปกรณ์พกพา สิ่งที่น่าสนใจคือ ransomware บนอุปกรณ์พกพาเติบโตสูงมากนับตั้งแต่ปี 2016 เป็นต้นมา (ประมาณ 2.3 เท่าตัว ใช้สถิติจากแอพ Kaspersky บน Android)
อย่างไรก็ตาม Kaspersky ระบุว่าปัญหา ransomware บนมือถือจะไม่รุนแรงเท่ากับบนพีซี เพราะผู้ใช้มือถือมักแบ็คอัพข้อมูลบนคลาวด์กันเป็นปกติอยู่แล้ว
Kaspersky Lab ออกรายงานถึงเว็บบอร์ด xDedic ที่เป็นตลาดกลางสำหรับซื้อขายเซิร์ฟเวอร์ที่ถูกแฮกมา โดยเป็นตลาดขนาดใหญ่ ล่าสุดเมื่อเดือนพฤษภาคมที่ผ่านมามันมีเซิร์ฟเวอร์ขายถึงกว่า 70,000 เครื่องจากผู้ขาย 416 ราย เซิร์ฟเวอร์แต่ละเครื่องมีราคา 6 ดอลลาร์ขึ้นไป
เมื่อแฮกเกอร์แฮกเครื่องมาได้และต้องการขายใน xDedic จะต้องรันซอฟต์แวร์เก็บข้อมูลเพื่อตรวจสอบว่ามี "ทรัพยากร" อะไรในเครื่องบ้าง ตั้งแต่มีการใช้งานเว็บใด, ซอฟต์แวร์ที่รันอยู่บนเครื่อง, ความเร็วในการเชื่อมต่อ นอกจากนี้ยังมีซอฟต์แวร์พรอกซี่และ RDP ให้บริการ โดยเมื่อขายเครื่องได้ xDedic จะหักส่วนแบ่งไป
ทีมวิจัยสำรวจเครื่องที่ถูกแฮกและนำไปขายเครื่องหนึ่ง พบว่ามันถูกใช้ขุดบิตคอยด์ระหว่างรอผู้ซื้อ
Kaspersky บริษัทด้านความปลอดภัย ออกรายงานพิเศษ แจ้งเตือนว่ากลุ่มแฮกเกอร์ที่ใช้ภาษารัสเซียซึ่งเรียกตัวเองว่า Skimer กำลังปฏิบัติการติดตั้งมัลแวร์ที่มีชื่อว่า Skimer (ชื่อเดียวกันกับกลุ่ม) ซึ่งพัฒนามาจากรุ่นเดิมที่เคยระบาดเมื่อปี 2009 แต่รุนแรงขึ้นกว่าเดิม โดยแปลงให้เครื่อง ATM ของธนาคารสามารถกลายเป็น skimmer พร้อมกับสั่งถอนเงินได้ในตัว
ข่าวนี้เก่าไปนิดแต่ยังน่าสนใจครับ บริษัทความปลอดภัย Kaspersky ออกมาเตือนภัยคอเกม เพราะมีมัลแวร์ตัวใหม่ที่จ้องจะฉกล็อกอิน Steam ของเรา เพื่อขโมยไอเทมในเกมไปขายทำเงินต่อ
มัลแวร์ตัวนี้ถูกเรียกว่า Steam Stealers น่าจะมีต้นกำเนิดจากรัสเซีย ตัวมัลแวร์ต้นแบบถูกพัฒนาเพื่อขายต่อให้แฮ็กเกอร์รายอื่นๆ นำไปใช้ขโมยข้อมูล Steam อีกที (ปัจจุบันค้นพบมากกว่า 1,200 พันธุ์ย่อย) วิธีการแพร่ระบาดไม่ได้ผ่าน Steam โดยตรง แต่ใช้การสร้างเว็บปลอม, การเจาะผ่านช่องโหว่ หรือ social engineering เหมือนกับมัลแวร์ทั่วไป
เว็บไซต์ Threatpost ซึ่งเป็นเว็บไซต์รายงานข่าวด้านความปลอดภัยของ Kaspersky Lab รายงานว่ากำลังพบการแพร่ระบาดของ ransomware สองตัวใหม่ที่มีชื่อว่า SamSam และ Maktub ซึ่งมุ่งเป้าไปยังเครื่องแม่ข่ายที่ให้บริการ (server) ของสถานพยาบาล (เช่น โรงพยาบาล คลินิก) ต่างๆ
หน่วยอาชญากรรมเทคโนโลยีระดับสูงแห่งเนเธอร์แลนด์ (National High Tech Crime Unit - NHTCU) บุกยึดเซิร์ฟเวอร์ควบคุมมัลแวร์ CoinVault และ BitCryptor หลังจากผู้ต้องสงสัยว่าเป็นผู้สร้างมัลแวร์ทั้งสองตัวถูกจับไปตั้งแต่เดือนกันยายนที่ผ่านมา ตอนนี้กุญแจถอดรหัสชุดสุดท้ายที่ได้มาจากเซิร์ฟเวอร์ถูกเปิดเผยในเว็บ No Ransom ของ Kaspersky แล้ว
โปรแกรม Kaspersky Internet Security และ Kaspersky Anti-Virus ผลิตภัณฑ์ซอฟต์แวร์ป้องกันไวรัสที่พัฒนาโดยบริษัท แคสเปอร์สกีแล็บ สัญชาติรัสเซีย โดยมีบริษัท ไอคอม เทค เป็นผู้นำเข้าและจัดจำหน่ายแคสเปอร์สกีในประเทศไทย ประกาศออกเวอร์ชันใหม่ 2016 รองรับ Windows 10 อย่างเป็นทางการแล้ว
จากข่าว Kaspersky โดนอดีตพนักงานแฉว่าปล่อยมัลแวร์ปลอมมานานนับ 10 ปี ล่าสุด Eugene Kaspersky ผู้ก่อตั้งและซีอีโอของบริษัทออกมาตอบโต้ข่าวนี้แล้วว่าไม่เป็นความจริงอย่างแน่นอน
Eugene บอกว่ารายงานของ Reuters ไม่มีหลักฐานใดๆ อย่างสิ้นเชิง รวมถึงแหล่งข่าวที่ Reuters อ้างก็ไม่เปิดเผยชื่อว่าเป็นใครด้วย ซึ่งเขาไม่เข้าใจว่าสื่อระดับโลกมีมาตรฐานแย่ขนาดนี้ได้อย่างไร ถึงอ้างแหล่งข่าวไร้ตัวตนมากล่าวหาในเรื่องใหญ่แบบนี้
2 อดีตพนักงานของ Kaspersky เผยกับ Reuters ว่าบริษัทผู้พัฒนาโปรแกรมแอนตี้ไวรัสชื่อดังจากรัสเซียแห่งนี้ได้ทำการปล่อยมัลแวร์ปลอมเพื่อเล่นงานบริษัทคู่แข่งมานานนับ 10 ปี โดยแหล่งข่าวระบุว่าจุดประสงค์แรกเริ่มของงานนี้ก็เพื่อหาทางแก้เผ็ดบริษัทคู่แข่งรายย่อยที่ Kaspersky เชื่อว่าขโมยเอาเทคโนโลยีของตนเองไปใช้
Kaspersky ติดตามกลุ่มแฮกเกอร์ผู้ควบคุมมัลแวร์ DarkHotel ที่เริ่มเจาะเครือข่ายโรงแรมต่างๆ ทั่วโลกมาตั้งแต่ปี 2013 ตอนนี้กลุ่มนี้ยังคงปฎิบัติการต่อเนื่องและมีการออกมัลแวร์เวอร์ชั่นใหม่ออกมา และช่องโหว่ล่าสุดที่ใช้คือช่องโหว่จาก Hacking Team
TeslaCrypt มัลแวร์เรียกค่าไถ่ที่ระบาดหนักอีกตัวหนึ่งเริ่มมีรุ่นใหม่ออกมา เป็นรุ่น 2.0 จากเดิมที่มีการปรับเล็กๆ น้อยๆ เป็นระยะ รุ่นใหม่นี้ทาง Kaspersky รายงานว่ามีความเปลี่ยนแปลงที่เห็นได้ชัดหลายอย่าง
ประเด็นแรกที่เปลี่ยนคือหน้าจอแจ้งผู้ใช้ว่าตกเป็นเหยื่อของการเรียกค่าไถ่ จากเดิมเป็น GUI ของวินโดวส์ธรรมดา รุ่นใหม่นี้จะเป็นไฟล์ HTML แล้วเรียกเบราว์เซอร์ขึ้นมาแจ้งผู้ใช้ ที่น่าแปลกใจคือหน้าเว็บนี้เอามาจากมัลแวร์อีกตัวคือ CryptoWall 3.0 ทั้งหมด ยกเว้น URL จ่ายเงินที่เป็นของ TeslaCrypt เอง
Eugene Kaspersky ซีอีโอของบริษัทโปรแกรมแอนตี้ไวรัสชื่อดัง Kaspersky ได้ออกความเห็นเกี่ยวกับภัยบนคอมพิวเตอร์ในยุคสมัยใหม่อย่างมัลแวร์ โดยกล่าวความเห็นไว้โดยรวมว่า "ไม่ว่าจะเป็นระบบปฏิบัติการใดๆ ก็ตามต่างก็มีช่องโหว่ โดยเฉพาะระบบปฏิบัติการของ IoT เราได้วิเคราะห์จากการโจมตีนับล้านครั้งต่อวันแล้ว พบว่ากว่า 300,000 ครั้งในนั้นคือมัลแวร์" และยังเสริมอีกว่า "Windows เป็นระบบปฏิบัติการที่ดีกว่าระบบปฏิบัติการอื่นๆ มาก (iOS, OS X และ Android) อีกทั้งไมโครซอฟท์เองก็ยังจะทำให้มันแข็งแกร่งขึ้นอีกในเวอร์ชันถัดไป" เพราะถึงแม้ว่าจะมีจำนวนของมัลแวร์และไวรัสอยู่มาก แต่ก็มีเครื่องที่ติดไวรัสหรือมัลแวร์อยู่เพียงแค่ 5% ของจำนวน PC ทั้งหมดเท่านั้น และแนวโน้มการโจมตีหันไปทางอุปกรณ์พกพามากขึ้น จากการที่สถิติได้เ
บริษัท Kaspersky ออกมาแถลงข่าวการถูกแฮกเกอร์เข้าโจมตีระบบ โดยบริษัทได้ตรวจจับการบุกรุกได้ตั้งแต่ต้นปี
ข้อมูลจากทีมสอบสวนเปิดเผยว่าแฮกเกอร์ใช้เทคนิคที่ซับซ้อนในการล้วงข้อมูลเทคโนโลยีบางอย่างของบริษัท อีกทั้งแฮกเกอร์ยังออกแบบให้มัลแวร์ทำงานโดยไม่ต้องเขียนไฟล์บนฮาร์ดดิสก์ แต่ทำงานบนหน่วยความจำแทน เพื่อหลีกเลี่ยงการตรวจจับชุดคำสั่งมัลแวร์ ซึ่งมีความเข้ากันได้กับโทรจันชื่อ Duqu ที่เคยถูกใช้โจมตี อิหร่าน อินเดีย ฝรั่งเศส และยูเครน ที่ถูกค้นพบเมื่อปี 2011
Kaspersky รายงานผลการวิเคราะห์การเข้ารหัสของมัลแวร์ TorLocker หรือชื่อที่ทางบริษัทเรียกคือ Trojan-Ransom.Win32.Scraper โดยตอนนี้พบสองรุ่นที่ระบาดคือ 1.0.1 และ 2.0 มุ่งโจมตีชาวญี่ปุ่น เรียกค่าไถ่ข้อมูลประมาณ 300 ดอลลาร์ โดยตอนนี้สามารถถอดรหัสไฟล์ได้บางส่วนแล้ว
มัลแวร์จะไล่ลบ system recovery point ของระบบ แล้วเข้ารหัสไฟล์รูปภาพ, วิดีโอ, เอกสาร, อิมเมจฮาร์ดดิสก์, และไฟล์บีบอัดแทบทุกสกุล ไปจนถึงไฟล์กุญแจเข้ารหัส จากนั้นจึงดาวน์โหลด Tor เพื่อเชื่อมต่อกับเซิร์ฟเวอร์แล้วเรียกค่าไถ่
Kaspersky รายงานถึงกลุ่มผู้สร้างมัลแวร์รายหนึ่งที่ทาง Kaspersky ตั้งชื่อให้ว่ากลุ่ม Equation โดยกลุ่มนี้ทำงานมานานกว่าสิบปีผลิตมัลแวร์ออกมาหลายรุ่นหลายสาย และใช้เครืื่องมือที่ซับซ้อน
เทคนิคที่กลุ่ม Equation ใช้คือการฝังมัลแวร์ลงในเฟิร์มแวร์ของฮาร์ดดิสก์โดยตรง กระบวนการนี้ทำให้เฟิร์มแวร์ทำงานร่วมกับมัลแวร์ในตัวฮาร์ดดิสก์ เฟิร์มแวร์อาจจะไม่ยอมลบข้อมูลบางส่วนบนดิสก์แม้ผู้ใช้จะสั่งให้ฟอร์แมตดิสก์ไปแล้วก็ตาม หรือบางครั้งเฟิร์มแวร์จะสำเนาข้อมูลไว้ในส่วนที่มองจากระบบปฎิบัติการมองไม่เห็น เพื่อให้ผู้สร้างมัลแวร์กลับมาเอาข้อมูลออกไปภายหลัง
Kaspersky ปล่อยแอพสำหรับใช้งานบนอุปกรณ์พกพาทั้งระบบ iOS และ Android เป็นแอพชื่อ Kaspersky QR Scanner ซึ่งไม่เพียงแต่จะสามารถสแกน QR code ได้เพียงอย่างเดียว หากแต่สามารถช่วยตรวจสอบได้ว่าลิงก์ใน QR code นั้นจะพาไปยังเว็บที่ปลอดภัยหรือไม่
ผู้ที่สนใจใช้งาน Kaspersky QR Scanner สามารถดาวน์โหลดได้จาก App Store และ Google Play