Tags:
Node Thumbnail

Elena Kovakina พนักงานในทีมความปลอดภัย Android ของกูเกิล ไปพูดที่งานสัมมนาของ Kaspersky เล่าว่ากูเกิลเก็บรวบรวม ransomware บน Android กว่า 50,000 ตัวอย่าง (คิดเป็น 30 ตระกูลมัลแวร์) เพื่อนำไปศึกษาพฤติกรรมของมันว่าทำงานอย่างไร

สิ่งที่กูเกิลสนใจคือ ransomware เหล่านี้มีพฤติกรรมอย่างไร เจาะเข้ามาทาง API ตัวไหน เพื่อว่ากูเกิลจะได้อุดช่องโหว่เหล่านั้น และที่ผ่านมา ระบบความปลอดภัยของ Android ก็พัฒนาขึ้นเพราะการศึกษามัลแวร์เหล่านี้ด้วย

Elena บอกว่าเป้าหมายของกูเกิลคือทำให้ต้นทุนการพัฒนามัลแวร์มีราคาแพงขึ้น ทำได้ยากขึ้น (making malware for Android should be hard) เพื่อลดแรงจูงใจของแฮ็กเกอร์ผู้สร้างมัลแวร์ลง เนื่องจากไม่คุ้มค่าเหนื่อย

Tags:
Node Thumbnail

กูเกิลออกรายงาน Android Security 2016 Year in Review สรุปสถานการณ์ความปลอดภัยของ Android ตลอดทั้งปี 2016 ว่าเกิดอะไรขึ้นบ้าง

ในภาพรวม มาตรการต่างๆ ที่กูเกิลนำมาช่วยกรองไม่ให้ผู้ใช้ติดมัลแวร์ได้ผลดี อัตราการติดมัลแวร์ลดจำนวนลงจากในปี 2015 แต่อัตราการอัพเดตแพตช์ความปลอดภัยของผู้ผลิตฮาร์ดแวร์ต่างๆ ยังไม่ดีนัก กูเกิลก็พยายามเลี่ยงข้อมูลนี้โดยไม่เผยข้อมูลอุปกรณ์ที่ได้แพตช์ "ล่าสุด" (บอกอ้อมๆ ว่า "เคยได้แพตช์อย่างน้อยหนึ่งครั้งในปี 2016") แต่ในภาพรวมก็ถือว่าดีขึ้นจากปี 2015

Tags:
Node Thumbnail

มัลแวร์ Mirai สำหรับการเจาะเข้าอุปกรณ์ IoT ที่เปิดทางเข้าผ่านอินเทอร์เน็ต ถูกปล่อยซอร์สมาตั้งแต่ต้นเดือนตุลาคม และภายในเวลาไม่ถึงเดือน ก็มีคนนำมัลแวร์ไปควบคุมบอตเน็ตขนาดใหญ่เพื่อโจมตี Dyn ปริศนาจนถึงตอนนี้คือผู้สร้าง Mirai เป็นใครก็ยังไม่สามารถยืนยันได้ แต่ Brian Krebs ระบุว่าเขาพบความเชื่อมโยงกับ Paras Jha ประธานบริษัท ProTraf ผู้ให้บริการ (เว็บบริษัทเข้าไม่ได้แล้วตอนนี้ แต่มี LinkedIn)

Tags:
Node Thumbnail

กูเกิลอธิบายเทคนิคการตรวจจับมัลแวร์บน Android ด้วยหลักการทางสถิติ ช่วยให้ค้นพบมัลแวร์ที่ไม่สามารถตรวจจับได้โดยตรง

ปกติแล้ว กูเกิลมีระบบที่เรียกว่า Verify Apps ที่ผูกกับบัญชีกูเกิลของผู้ใช้ ระบบนี้จะคอยตรวจสอบแอพที่ติดตั้งภายในเครื่องเป็นระยะ (แม้ไม่ได้ติดตั้งแอพผ่าน Google Play ก็ตรวจสอบได้) ถ้าตรวจพบมัลแวร์ก็จะแจ้งเตือนผู้ใช้ให้ถอนการติดตั้งออก

อย่างไรก็ตาม ผู้สร้างมัลแวร์อาจมีวิธีหลบเลี่ยงการตรวจสอบ Verify Apps (เช่น ฝังมัลแวร์ลงได้แล้วแอบปิดระบบ Verify Apps ทิ้ง) หรือผู้ใช้เลิกใช้งานอุปกรณ์เครื่องนั้นเพราะประสบการณ์ใช้งานแย่ กูเกิลจึงรับมือปัญหานี้ด้วยหลักทางสถิติแทน

Tags:
Node Thumbnail

Kaspersky รายงานพบมัลแวร์ตัวใหม่บน Android ที่ออกแบบมาเพื่อเจาะ Wi-Fi router อีกทอดหนึ่ง มัลแวร์ตัวนี้ถูกตั้งชื่อว่า Switcher

รูปแบบการโจมตีของ Switcher จะแบ่งเป็น 2 ขั้นตอน ขั้นแรกคือปลอมตัวเป็นแอพปลอมเพื่อหลอกล่อให้ผู้ใช้ติดตั้งลงในอุปกรณ์ (ปัจจุบันพบว่าปลอมเป็นแอพ 2 ตัวคือแอพ Baidu ปลอม และ WiFi Master แอพสำหรับแลกเปลี่ยนรหัสผ่าน Wi-Fi ของจีน) เมื่อผ่านขั้นแรกมาได้แล้ว มัลแวร์จะส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ โดยส่งข้อมูลของเครือข่าย Wi-Fi กลับไปด้วย

Tags:
Node Thumbnail

บริษัทแอนตี้ไวรัส Doctor Web ประกาศค้นพบโทรจันที่ฝังไว้ในเฟิร์มแวร์ของสมาร์ทโฟน Android หลากหลายรุ่นจากผู้ผลิตหลายราย

โทรจันตัวแรกได้รับชื่อว่า Android.DownLoader.473.origin พบใน Android ราคาถูกจำนวน 26 รุ่น (เกือบทั้งหมดไม่ใช่ยี่ห้อที่ขายในไทย เช่น MegaFone, Irbis, Bravis, Supra, Optima) รูปแบบการทำงานคือเชื่อมต่ออินเทอร์เน็ตและดาวน์โหลดแอพต่างๆ มายังเครื่องของเราได้

โทรจันตัวที่สองคือ Android.Sprovider.7 พบในสมาร์ทโฟน Lenovo สองรุ่นคือ A319 และ A6000 สามารถแสดงโฆษณาในแอพของเรา และดาวน์โหลดแอพต่างๆ มาติดตั้งได้เช่นกัน

Tags:
Node Thumbnail

MalwareHunterTeam รายงานถึงมัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่ชื่อว่า Popcorn Time (ชื่อเดียวกับแอปดูหนังออนไลน์) มีแนวทางใหม่ในการสร้างรายได้แบบใหม่ คือ หากเหยื่อไม่ต้องการจ่ายค่าไถ่ 1 BTC สามารถส่งลิงก์ไปยังคนอื่นๆ เพื่อเผยแพร่มัลแวร์ หากมัลแวร์เผยแพร่สำเร็จและมีคนจ่ายเงินอีกสองคน จะได้รับกุญแจถอดรหัสฟรี

ทาง BleepComputer ระบุว่ามัลแวร์ตัวนี้กำลังอยู่ระหว่างการพัฒนา การสำรวจโค้ดพบว่าผู้พัฒนาวางแผนจะเพิ่มฟังก์ชั่นการทำลายไฟล์ทันทีหากเหยื่อพยายามใส่โค้ดถอดรหัสผิดครบสี่ครั้ง

ที่มา - BleepComputer

Tags:
Node Thumbnail

กระทรวงกลาโหมเกาหลีใต้แถลงระบุว่ามัลแวร์ที่เชื่อว่ามาจากเกาหลีเหนือบุกเข้าถึงเครือข่ายอินทราเน็ตของกองทัพได้สำเร็จ และข้อมูลบางส่วนหลุดออกไปได้ นับเป็นครั้งแรกที่มีการโจมตีอินทราเน็ตของเกาหลีใต้ได้สำเร็จ

ก่อนหน้านี้ เมื่อเดือนกันยายนทางกระทรวงเคยเปิดเผยว่ามีมัลแวร์บุกเข้ามาในระบบได้ แต่เชื่อว่าโอกาสเข้าถึงอินทราเน็ตมีน้อย แต่หลังจากตรวจสอบเพิ่มเติม ตอนนี้ก็ยืนยันแล้วว่าอินทราเน็ตก็ถูกโจมตีแบบเดียวกัน

ทางกระทรวงระบุว่าโค้ดที่พบมีความเชื่อมโยงกับโค้ดที่เกาหลีเหนือเคยใช้โจมตีก่อนหน้านี้

ที่มา - Strait Times

Tags:
Node Thumbnail

ช่วงนี้มัลแวร์ Mirai ที่เกิดจากการใช้กล้องวงจรปิดและอุปกรณ์ IoT มีช่องโหว่จำนวนมาก กลับมาเป็นข่าวอีกครั้งเพราะมีรายงานการใช้มัลแวร์ Mirai เจาะระบบเราเตอร์จำนวนมาก (เคสล่าสุดก่อนหน้านี้คือยิงถล่ม Dyn DNS)

เมื่อปลายเดือนพฤศจิกายน มีคนสร้าง Mirai เวอร์ชันใหม่ มุ่งเป้าโจมตีเราเตอร์ DSL สองยี่ห้อคือ Arcadyan Technology และ Zyxel ซึ่งเป็นเราเตอร์ที่บริษัท Deutsche Telekom ของเยอรมนีจัดหาให้ลูกค้าอินเทอร์เน็ต DSL จำนวน 900,000 ราย

Tags:
Node Thumbnail

ผู้ใช้ Anna-senpai ในบอร์ด Hackforums ประกาศออกจากวงการด้วยการปล่อยซอร์สโค้ดมัลแวร์ Mirai สำหรับเข้าควบคุมอุปกรณ์ IoT ผ่านทางรหัสผ่านมาตรฐาน หรือบัญชีผู้ใช้ที่ฮาร์ดโค้ดเอาไว้

Mirai จะเข้าควบคุมอุปกรณ์จำนวนมาก สั่งให้อุปกรณ์เหล่านั้นรับคำสั่งจากเซิร์ฟเวอร์สั่งการ Anna ระบุว่าสามารถดึงบอทได้สูงสุดถึง 380,000 เครื่อง แต่หลังจากมีผู้ให้บริการปรับปรุงเน็ตเวิร์คหลังการโจมตี Brian Krebs ตอนนี้มัลแวร์สามารถดึงบอทได้ประมาณ 300,000 เครื่อง

Tags:
Node Thumbnail

ตำรวจรัฐวิคตอเรียของออสเตรเลียออกประกาศเตือนประชาชนหลังมีรายงานว่ามีการโจมตีคอมพิวเตอร์ด้วยการเอาไดรฟ์ USB ไปทิ้งไว้ในตู้จดหมายของเหยื่อ

รายงานระบุว่าเมื่อเสียบไดรฟ์เข้าไปในคอมพิวเตอร์จะติดบริการสตรีมมิ่งปลอม และมีอาการอื่นๆ ตามมา จึงเตือนให้ประชาชนที่พบเจอไดรฟ์แบบเดียวกันนี้หลีกเลี่ยงการเสียบไดรฟ์เข้าไปในเครื่อง

งานวิจัยของมหาวิทยาลัยอิลลินอยส์ ตั้งแต่ต้นปีที่ผ่านมารายงานว่าคนทั่วไปประมาณครึ่งหนึ่งจะเสียบไดรฟ์เหล่านี้เข้าคอมพิวเตอร์ถึง 98% และเปิดไฟล์ในเครื่องอีก 45%

ตำรวจรัฐวิคตอเรียขอให้ประชาชนที่มีเบาะแสผู้กระทำความผิดเช่นนี้รายงานไปยังตำรวจต่อไป

Tags:
Node Thumbnail

มัลแวร์ Pegasus สำหรับการเจาะไอโฟนเพื่อเข้าควบคุมแทบทุกฟังก์ชั่น เป็นสินค้าของบริษัทอิสราเอลที่ชื่อว่า NSO Group ที่ขายให้กับรัฐบาลต่างๆ ตอนนี้ทาง The New York Times หาข้อมูลบริษัทนี้เพิ่มเติมมาได้ ตั้งแต่ราคาและกระบวนการขาย

Tags:
Node Thumbnail

เมื่อต้นปี มีข่าวซอฟต์แวร์ Transmission บน OS X โดนฝังมัลแวร์เรียกค่าไถ่ สาเหตุเกิดจากเว็บเซิร์ฟเวอร์ของ Transmission โดนแฮ็ก ทำให้แฮ็กเกอร์สามารถปลอมไฟล์เวอร์ชันมีมัลแวร์ฝังมาด้วย

ล่าสุดมีเหตุการณ์คล้ายๆ กันเกิดขึ้นอีกรอบ โดยบริษัทแอนตี้ไวรัส ESET ค้นพบมัลแวร์ตัวใหม่บน OS X ที่ตั้งชื่อว่า OSX/Keydnap รูปแบบคือขโมยข้อมูลในแอพจัดการรหัสผ่าน Keychain ของระบบ

ความน่าสนใจอยู่ที่วิธีแพร่กระจายตัวของ Keydnap ว่าแอบฝังมากับ Transmission (อีกแล้ว) โดยเป็นเวอร์ชัน 2.92 ที่ถูกเผยแพร่บนเว็บไซต์ Transmission ระหว่างวันที่ 28-29 สิงหาคมที่ผ่านมา

Tags:
Node Thumbnail

Lookout ร่วมกับ Citizen Lab รายงานถึงมัลแวร์ Pegasus ที่สร้างโดยบริษัทอิสราเอล NSO Group โดยใช้ช่องโหว่ที่ยังไม่ได้เปิดเผยก่อนหน้านี้ และตอนนี้แอปเปิลออกแพตช์ iOS 9.3.5 มาอุดช่องโหว่ทั้งหมดแล้ว

ทาง Citizen Lab ได้รับตัวอย่างมัลแวร์เพราะนักเคลื่อนไหวด้านสิทธิมนุษยชนรายหนึ่งใน UAE ได้รับลิงก์ระบุว่าเป็นข้อมูลผู้ถูกทรมานเมื่อต้นเดือนสิงหาคที่ผ่านมา แต่จากความสงสัยว่าลิงก์จะมีมัลแวร์จึงส่งลิงก์ให้ทาง Citizen Lab เมื่อตรวจแล้วจึงพบว่าลิงก์นั้นจะเจลเบรคอุปกรณ์ iOS และติดตั้งซอฟต์แวร์ดักฟัง

Tags:
Node Thumbnail

จากเมื่อวานนี้ข่าวระบบเอทีเอ็มของธนาคารออมสินถูกแฮกทำให้เงินถูกขโมยไปกว่า 12 ล้านบาท วันนี้ก็มีข้อมูลเพิ่มเติมจากทางมติชน ระบุว่ามีรายงานว่าธนาคารออมสินได้แจ้งความกับบก.ปอท. ตั้งแต่วันที่ 9 สิงหาคมที่ผ่านมา และคนร้ายเริ่มก่อเหตุจากจังหวัดภูเก็ต และขยายไปยังจังหวัดอื่นๆ

ทางด้านพล.ต.อ.ปัญญา มาเม่น จากสำนักงานตำรวจแห่งชาติ ระบุว่าคนร้ายมี 2-3 ทีมรวมประมาณ 25 คน ปล่อยมัลแวร์โดยใช้ "บัตรอิเล็กทรอนิกส์" (ไม่แน่ชัดว่าหมายถึงสมาร์ตการ์ดหรือไดร์ฟ USB) เพื่อส่งมัลแวร์เข้าไปในตู้

ระหว่างนี้ธนาคารออมสินยังอยู่ระหว่างการตรวจสอบมัลแวร์ในตู้อื่นๆ ที่อาจจะเจอมัลแวร์อีกกว่า 200 ตู้ จากที่ยืนยันก่อนหน้านี้แล้วว่าเงินหายไปจากตู้ 21 ตู้

Tags:
Node Thumbnail

ธนาคารออมสินประกาศปิดบริการเอทีเอ็มบางส่วน หลังเงินหายไปจากตู้เอทีเอ็ม 21 เครื่อง มูลค่า 12,291,000 บาท โดยพบมัลแวร์ในตู้เอทีเอ็มเหล่านั้น

ทางธนาคารยืนยันว่าเงินที่หายไปไม่เกี่ยวข้องกับเงินในบัญชีของลูกค้าแต่อย่างใด

ข้อมูลที่ออกมายังมีไม่มากนัก แต่รูปแบบการโจรกรรมดูจะคล้ายกับการติดตั้งมัลแวร์ในไต้หวันที่อาชญากรขโมยเงินไปได้ถึง 80 ล้านบาท

ที่มา - eFinance

Tags:
Node Thumbnail

Kaspersky ออกรายงาน The ProjectSauron APT รายงานถึงมัลแวร์ Sauron ที่ได้ชื่อจากตัวแปรในคอนฟิกของมัลแวร์เอง โดยความพิเศษของมันคือมัลแวร์มีความยืดหยุ่นสูงมาก มีโมดูลปรับแต่งได้กว่า 50 รายการ มีโครงสร้างที่รองรับการใช้งานในระยะยาว จนเชื่อได้ว่ามันได้รับการสนับสนุนในระดับรัฐ

จนตอนนี้ Kaspersky พบผู้ติดมัลแวร์นี้แล้วกว่า 30 องค์กรกระจายอยู่ใน รัสเซีย, อิหร่าน, รวันดา, และประเทศที่พูดอิตาลีบางชาติ โดยมุ่งเน้นหน่วยงานรัฐบาล, หน่วยงานวิจัย, บริษัทโทรคมนาคม, และบริษัทการเงิน

Tags:
Node Thumbnail

Ransomware ที่ชื่อ Jigsaw ซึ่งได้ชื่อมาจากการแสดงภาพของ Billy the Puppet จากภาพยนตร์เรื่อง Saw และข่มขู่เจ้าของเครื่องที่ติดว่าจะลบไฟล์ข้อมูลทั้งหมด หากไม่จ่ายค่าไถ่เป็นจำนวน 0.4 Bitcoin หรือประมาณ 150 เหรียญสหรัฐ และจะลบไฟล์ทิ้ง 1,000 ไฟล์หากรีสตาร์ทเครื่อง ตอนนี้บริษัทซอฟต์แวร์ด้านความปลอดภัย Check Point ประกาศว่าสามารถสร้างโปรแกรมถอดรหัสได้แล้ว

เครื่องที่ติด ransomware ตัวนี้จะมาพร้อมคำขู่ลบไฟล์ และปุ่มแจ้งว่าจ่ายเงินแล้ว" ซึ่งทาง Check Point ได้แก้ไขจำนวนเงิน (balance) ใน queries ที่ส่งกลับไปหาแฮ็กเกอร์ และทำให้ ransomware เชื่อว่าเราได้จ่ายเงินไปแล้วจริงๆ ก่อนจะถอดรหัสไฟล์และถอนตัวเองออกจากเครื่อง

Tags:
Node Thumbnail

First Bank ธนาคารขนาดใหญ่ในไต้หวันประกาศหยุดตู้เอทีเอ็ม 300 ตู้หลังจากถูกคนร้ายโจมตีนำเงินออกไปได้ถึง 70 ล้านดอลลาร์ไต้หวัน (ประมาณ 80 ล้านบาท) โดยตอนนี้ตำรวจมีภาพผู้ต้องสงสัยชาวรัสเซียสามคนที่ถอนเงินออกไปจากเอทีเอ็มจำนวนมาก จากตู้เอทีเอ็ม 34 ตู้ใน 20 สาขาบริเวณไทเปและไทจง

โฆษกธนาคารเชื่อว่าตู้เอทีเอ็มถูกติดตั้งมัลแวร์เพื่อบังคับให้เครื่องจ่ายธนบัตรอัตโนมัติ อย่างไรก็ดีธนาคารยืนยันว่าเงินที่ถูกขโมยไปไม่กระทบกับบัญชีลูกค้าแต่อย่างใด ทางด้านตำรวจเชื่อว่ามีคนในธนาคารร่วมมือในการติดตั้งมัลแวร์

คนร้ายที่ถูกจับภาพจากกล้องวงจรปิดไว้ได้สามคน เชื่อว่าสองคนเดินทางออกจากไต้หวันไปแล้ว

Tags:
Node Thumbnail

ปัญหา Pokemon Go ยังไม่เปิดบริการในหลายประเทศ ทำให้ชาว Android ไม่มีทางเลือกอื่นนอกจากติดตั้งไฟล์ APK แบบ sideload ซึ่งมีความเสี่ยงที่จะถูกฝังมัลแวร์มาในไฟล์ APK ได้

และมันก็เกิดขึ้นจริงๆ เมื่อบริษัทความปลอดภัย Proofpoint รายงานว่าพบไฟล์ APK ของเกม Pokemon Go ที่ฝังมัลแวร์ชื่อ DroidJack (หรืออีกชื่อคือ SandroRAT) มาด้วย มัลแวร์ตัวนี้เคยถูกค้นพบแล้วจากบริษัทความปลอดภัยอย่าง Symantec/Kaspersky แต่กระแสความนิยมของ Pokemon Go ก็ส่งผลให้เกิดแรงจูงใจในการหาไฟล์ APK มาติดตั้งมากขึ้น กลายเป็นตัวช่วยให้ DroidJack แพร่ระบาดได้ง่ายกว่าเดิม

Tags:
Node Thumbnail

บริษัทความปลอดภัย Check Point Security ออกมาเปิดโปงขบวนการอาชญากรรมไซเบอร์ขนาดใหญ่ในจีน ที่กระจายมัลแวร์ HummingBad ส่งผลกระทบในวงกว้าง กวาดรายได้จากค่าโฆษณาที่ฝังในเครื่องของผู้ใช้ไม่ต่ำกว่าเดือนละ 300,000 ดอลลาร์ (10 ล้านบาท)

Check Point สืบข้อมูลและพบว่ามัลแวร์ HummingBad มีต้นตอมาจากบริษัท Yingmob ในเมืองฉงชิง (Chongqing) เมืองใหญ่ทางภาคตะวันตกเฉียงใต้ของจีน บริษัท Yingmob ทำตัวเป็นผู้ให้บริการเซิร์ฟเวอร์โฆษณาสำหรับอุปกรณ์พกพา และก่อนหน้านี้เคยมีข่าวว่า Yingmob เป็นผู้สร้างมัลแวร์ Yispecter บน iOS ด้วย

Tags:
Node Thumbnail

Lookout บริษัทด้านความปลอดภัยได้ตรวจสอบแอพ LevelDropper ซึ่งเป็นแอพเครื่องมือบนแอนดรอยด์ พบว่าตัวแอพสามารถรูทเครื่องโดยไม่แจ้งผู้ใช้ ติดตั้งแอพอื่นลงไปในเครื่องและแสดงโฆษณาขึ้นมาได้เอง โดยแอพนี้ถูกนำออกจาก Play Store เรียบร้อยแล้ว

ทาง Lookout ระบุว่าถึงแม้จะเข้าไปดูในไดเร็กทอรี /system และไบนารีไฟล์ของตัวเครื่องจะไม่พบว่าเครื่องถูกรูท แต่พาร์ทิชันที่ควรจะเป็น read-only กลับสามารถเขียนไฟล์ลงไปได้ รวมถึงพบไฟล์ APKs ภายในแอพที่อาศัยสิทธิจากการรูทแสดงโฆษณาขึ้นมาบนเครื่อง อีกทั้งยังพบแอพที่ไม่เคยเห็นมาก่อน หลังติดตั้ง LevelDropper ด้วย

Tags:
Node Thumbnail

นักพัฒนาและบริษัทด้านความปลอดภัยทางไซเบอร์พยายามจะพัฒนาซอฟต์แวร์ที่ตรวจจับ Crypto Ransomware รวมถึงพยายามหาทางปลดล็อกการเข้ารหัสไฟล์มาอย่างต่อเนื่อง ขณะที่ฝั่งแฮกเกอร์เองก็พยายามทำให้ Ransomware ของตัวเองให้ก้าวล้ำอย่างต่อเนื่องเช่นกัน เนื่องจากเป็นช่องทางที่อาจเรียกได้ว่าสร้างรายได้ค่อนข้างมาก

Tags:
Node Thumbnail

Trend Micro ประกาศนำเทคโนโลยี Connected Threat Defense บุกตลาดองค์กรขนาดกลาง เพื่อรับมือกับภัยคุกคามด้านไซเบอร์ที่มีความรุนแรงและใช้รูปแบบวิธีการโจมตีที่ล้ำหน้ามากขึ้นเรื่อยๆ โดยคุณคงศักดิ์ ต่อตระกูล ผู้จัดการอาวุโสฝ่ายเทคนิคของ Trend Micro ประเทศไทยได้มาบรรยายถึงสถานการณ์ความปลอดภัยทางไซเบอร์ที่องค์กรต้องเผชิญและเตรียมรับมือในปัจจุบัน ผมเลยสรุปมาฝากกันย่อๆ ครับ

Tags:
Node Thumbnail

มีผู้ใช้งานแจ้งปัญหาบนเกี่ยวกับแอป com.google.camera.fun ติดตั้งมาพร้อมเครื่อง Lenovo Vibe P1M ถูกแจ้งเป็นมัลแวร์ครั้งแรกในวันที่ 24 กุมภาพันธ์ 2559 (com.google.camera.fun on Vibe p1m)

ต่อมามีผู้แจ้งพบอีก 2 ครั้ง คือในวันที่ 23 พฤษภาคม 2559 (Lenovo P1m (P1ma40) - Permanent Malware com.google.camera.fun.apk ) และ 9 มิถุนายน 2559 (PORN on my Lenovo P1m (P1ma40))

การแจ้งปัญหาทั้งสามกรณีอยู่บน Lenovo Official Forum จากการสำรวจข้อมูลทั้งสาม มีสองรายเป็นเครื่องที่ซื้อจาก ศ. True ในประเทศไทย ชื่อรุ่นเฟิร์มแวร์คือ P1ma40_USR_S006_1510201530_MP3V2_16G_TRUE_TH เอาไว้ด้วย

Pages