ดาวน์โหลดโปรแกรมฟรี
Thailand Web Stat
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

Kaspersky เตือน มัลแวร์ SparkCat มุ่งเล่นงานทั้ง iOS และ Android เล็งขโมย Private Key คริปโต

Kaspersky เตือน มัลแวร์ SparkCat มุ่งเล่นงานทั้ง iOS และ Android เล็งขโมย Private Key คริปโต

เมื่อ :
|  ผู้เข้าชม : 2,343
3 (4 โหวต)
เขียนโดย :
0 Kaspersky+%E0%B9%80%E0%B8%95%E0%B8%B7%E0%B8%AD%E0%B8%99+%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+SparkCat+%E0%B8%A1%E0%B8%B8%E0%B9%88%E0%B8%87%E0%B9%80%E0%B8%A5%E0%B9%88%E0%B8%99%E0%B8%87%E0%B8%B2%E0%B8%99%E0%B8%97%E0%B8%B1%E0%B9%89%E0%B8%87+iOS+%E0%B9%81%E0%B8%A5%E0%B8%B0+Android+%E0%B9%80%E0%B8%A5%E0%B9%87%E0%B8%87%E0%B8%82%E0%B9%82%E0%B8%A1%E0%B8%A2+Private+Key+%E0%B8%84%E0%B8%A3%E0%B8%B4%E0%B8%9B%E0%B9%82%E0%B8%95
A- A+
แชร์หน้าเว็บนี้ :

ในรอบเดือนที่ผ่านมา คงไม่มีมัลแวร์ตัวไหนที่เป็นข่าวฮือฮาบนข่าวทั่วไปมากเท่ากับ SparkCat ที่สร้างความตกใจ หวาดวิตกให้กับผู้ใช้งาน iOS เป็นจำนวนมาก และข่าวนี้อาจทำให้ผู้ใช้งาน Android โดยเฉพาะกลุ่มนักลงทุนคริปโตเคอร์เรนซีเกิดความไม่สบายใจได้

จากรายงานโดยเว็บไซต์ Crypto.News ได้รายงานถึงการที่ทีมวิจัยจาก Kaspersky บริษัทผู้พัฒนาซอฟต์แวร์แอนตี้ไวรัสชื่อดัง ได้ออกมาเปิดเผยถึงข้อมูลเพิ่มเติมของมัลแวร์ SparkCat นอกจากมันจะมีความสามารถในการใช้ระบบตรวจจับตัวอักษรบนรูปเพื่อดึงข้อความออกมา (Optical Character Recognition หรือ OCR) แล้ว ตัวมัลแวร์ยังสามารถค้นหารูปที่อยู่ในคลังภาพ (Photo Gallery) เพื่อค้นหาภาพที่มีข้อมูลสำคัญ อย่างรหัสกู้กระเป๋าคริปโตเคอร์เรนซี (Recovery Key) และรหัสผ่านต่าง ๆ ที่อาจซ่อนอยู่ตามรูปภาพต่าง ๆ ที่เหยื่อเก็บไว้ ไม่เพียงเท่านั้น ทางทีมวิจัยยังระบุว่า SparkCat ไม่ได้มีแค่เวอร์ชัน iOS อย่างที่ข่าวส่วนใหญ่นำเสนอกัน แต่ยังมีเวอร์ชัน Android อีกด้วย

บทความเกี่ยวกับ Google อื่นๆ

โดยข้อแตกต่างของมัลแวร์ทั้ง 2 เวอร์ชันนั้นจะต่างกันเล็กน้อยโดยในเวอร์ชัน Android นั้นจะซ่อนตัวในโมดูลสำหรับการวิเคราะห์ (Analytic Module) บน Android SDK ซึ่งหลังจากที่ติดตั้งลงบนเครื่องของเหยื่อแล้ว ตัวมัลแวร์จะทำการดึงไฟล์ตั้งค่ามาจากคลังเก็บข้อมูลดิจิทัล (Repo หรือ Repository) ที่แฮกเกอร์สร้างไว้บน GitHub และหลังจากที่มัลแวร์เริ่มทำงาน ตัวมัลแวร์จะทำการใช้งานฟีเจอร์ OCR ของ Google ML เพื่อสแกนรูปต่าง ๆ ที่อยู่ในคลังภาพว่ามีข้อมูลบนรูปไหนที่ตรงกับชุดคำ (Keywords) เกี่ยวกับรหัสกู้กระเป๋าเงินคริปโตเคอร์เรนซีที่ถูกตั้งค่าไว้บนมัลแวร์บ้าง โดยชุดคำดังกล่าวนั้นจะครอบคลุมหลายภาษาไม่ว่าจะเป็นภาษาอังกฤษ, ญี่ปุ่น, จีน, เกาหลี และภาษาอื่น ๆ ที่ใช้ในแถบยุโรป (แหล่งข่าวไม่ได้ระบุว่ามีภาษาไทยด้วยหรือไม่) หลังจากที่ตรวจพบแล้ว ตัวมัลแวร์จะทำการอัปโหลดรูปในรูปแบบไฟล์เข้ารหัสขึ้นสู่เซิร์ฟเวอร์ของแฮกเกอร์ ด้วยการส่งผ่าน Amazon Cloud Storage หรือ Rust-Based Protocol เพื่อทำให้การตรวจจับทำได้ยากยิ่งขึ้น

สำหรับเวอร์ชัน iOS นั้นจะมีรายละเอียดต่างกันเล็กน้อย โดยจะเป็นการแพร่กระจายผ่าน Framework (โครงร่างโค้ด) สำหรับการพัฒนาแอปพลิเคชันบน iOS ที่มีชื่อเสียงอย่างเช่น GZIP, Googleappsdk, หรือ Stat โดยมัลแวร์ดังกล่าวจะถูกเขียนขึ้นบนภาษา Objective-C และมีการเพิ่มโค้ดตีรวนเพื่อให้ระบบความปลอดภัยตรวจจับได้ยาก (Obfuscation) ด้วยเครื่องมืออย่าง HikariLLVM ทั้งยังมีการเชื่อมต่อกับ Google ML เพื่อใช้งานเครื่องมือ OCR ในการตรวจจับข้อความบนรูปภาพ

ถึงแม้จากข้อมูลทั้งหมดแล้ว จะเห็นว่าตัวมัลแวร์จะมุ่งเน้นไปยังกลุ่มนักพัฒนาแอปพลิเคชันที่มีการลงทุนบนเหรียญคริปโตเคอร์เรนซีเป็นหลัก แต่ผู้ใช้งานทั่วไปก็ต้องไม่ประมาท ต้องระมัดระวังจากการดาวน์โหลดแอปพลิเคชันจากนอกแอปสโตร์มาติดตั้ง เพราะนอกจากจะเพิ่มความปลอดภัยจากการติดมัลแวร์ตัวนี้แล้ว ยังสามารถเลี่ยงภัยมัลแวร์ตัวอื่น ๆ ได้อีกด้วย


ที่มา : crypto.news

0 Kaspersky+%E0%B9%80%E0%B8%95%E0%B8%B7%E0%B8%AD%E0%B8%99+%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+SparkCat+%E0%B8%A1%E0%B8%B8%E0%B9%88%E0%B8%87%E0%B9%80%E0%B8%A5%E0%B9%88%E0%B8%99%E0%B8%87%E0%B8%B2%E0%B8%99%E0%B8%97%E0%B8%B1%E0%B9%89%E0%B8%87+iOS+%E0%B9%81%E0%B8%A5%E0%B8%B0+Android+%E0%B9%80%E0%B8%A5%E0%B9%87%E0%B8%87%E0%B8%82%E0%B9%82%E0%B8%A1%E0%B8%A2+Private+Key+%E0%B8%84%E0%B8%A3%E0%B8%B4%E0%B8%9B%E0%B9%82%E0%B8%95
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น

ชื่อของคุณ :
เข้าสู่ระบบด้วย :
ความคิดเห็น :