ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

มัลแวร์ Peaklight ความสามารถในการปล้นสูงตั้งแต่รหัสผ่าน ยันข้อมูลทางการเงิน

มัลแวร์ Peaklight ความสามารถในการปล้นสูงตั้งแต่รหัสผ่าน ยันข้อมูลทางการเงิน

เมื่อ :
|  ผู้เข้าชม : 935
เขียนโดย :
0 %E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+Peaklight+%E0%B8%84%E0%B8%A7%E0%B8%B2%E0%B8%A1%E0%B8%AA%E0%B8%B2%E0%B8%A1%E0%B8%B2%E0%B8%A3%E0%B8%96%E0%B9%83%E0%B8%99%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%9B%E0%B8%A5%E0%B9%89%E0%B8%99%E0%B8%AA%E0%B8%B9%E0%B8%87%E0%B8%95%E0%B8%B1%E0%B9%89%E0%B8%87%E0%B9%81%E0%B8%95%E0%B9%88%E0%B8%A3%E0%B8%AB%E0%B8%B1%E0%B8%AA%E0%B8%9C%E0%B9%88%E0%B8%B2%E0%B8%99+%E0%B8%A2%E0%B8%B1%E0%B8%99%E0%B8%82%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B8%B9%E0%B8%A5%E0%B8%97%E0%B8%B2%E0%B8%87%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B9%80%E0%B8%87%E0%B8%B4%E0%B8%99
A- A+
แชร์หน้าเว็บนี้ :

มัลแวร์เพื่อการขโมยข้อมูล หรือ Infostealer นั้นเรียกได้ว่าเป็นมัลแวร์ที่กำลังระบาดอย่างหนักในปัจจุบัน มีความสามารถตั้งแต่การขโมยข้อมูลสำคัญตั้งแต่รหัสผ่าน ไปจนถึงข้อมูลการเงิน ทั้งยังมีการพัฒนาตัวใหม่ ๆ ออกมาอย่างต่อเนื่องอีกด้วย

จากรายงานโดยเว็บไซต์ Cyber Security News ได้รายงานถึงการตรวจพบมัลแวร์ Infostealer ตัวใหม่ในช่วงวันที่ 5 มีนาคม ที่ผ่านมาโดยทีมวิจัยจาก Wazuh บริษัทผู้พัฒนาซอฟต์แวร์รักษาความปลอดภัยในส่วนของอุปกรณ์ที่เชื่อมต่อบนระบบเครือข่าย (EDR หรือ Endpoint Detection and Response) โดยมัลแวร์ตัวดังกล่าวนั้นมีชื่อว่า Peaklight ซึ่งมัลแวร์นี้ถูกสร้างขึ้นมาโดยมีวัตถุประสงค์ในการเข้าขโมยข้อมูลจากอุปกรณ์ Endpoint ต่าง ๆ ทำให้ความเสี่ยงในการที่ข้อมูลจะรั่วไหลนั้นไม่เพียงแต่เกิดขึ้นกับเหยื่อในระดับบุคคลเท่านั้น แต่ยังจะสามารถสร้างความเสียหายในระดับองค์กรได้อีกด้วย ซึ่งเป้าหมายของการขโมยข้อมูลนั้น มีตั้งแต่รหัสสำหรับการเข้าใช้งานระบบ และบริการต่าง ๆ , ข้อมูลบนเว็บเบราว์เซอร์, ข้อมูลด้านการเงิน ไปจนถึงกุญแจ (Key) สำหรับกู้กระเป๋าเงินคริปโตเคอร์เรนซี เลยทีเดียว

บทความเกี่ยวกับ Malware อื่นๆ

มัลแวร์ Peaklight ความสามารถในการปล้นสูงตั้งแต่รหัสผ่าน ยันข้อมูลทางการเงิน
ภาพจาก : https://cybersecuritynews.com/peaklight-malware-attacking-users/

มัลแวร์ตัวดังกล่าวหลังจากที่เข้าสู่ระบบของเหยื่อได้เป็นที่สำเร็จ ตัวมัลแวร์จะเริ่มจัดการด้านการคงอยู่ในบนระบบของเหยื่อ (Persistence) เพื่อที่จะรับประกันได้ว่ามัลแวร์จะทำงานได้อย่างตลอดเวลาไม่ติดขัด นอกจากนั้นยังมีการรันสคริปท์ PowerShell เพื่อปรับเปลี่ยนนโยบาย (Policy) ด้านความปลอดภัยที่อยู่บนเครื่องเพื่อป้องกันการตรวจจับ หนำซ้ำ การวิเคราะห์โดยผู้เชี่ยวชาญ และผู้ดูแลระบบก็ต้องประสบความยุ่งยากมากขึ้น เนื่องจากตัวมัลแวร์นั้นมีระบบต่อต้านการวิเคราะห์ (Anti-Analysis) ฝังตัวไว้ด้วย รวมถึงมีการใช้งาน GlobalmemoryStatusEx API เพื่อตรวจสอบหน่วยความจำว่า ตัวมัลแวร์กำลังรันอยู่บนพื้นที่ทดลอง (Sandbox) อยู่หรือไม่ ไม่เพียงเท่านั้น ยังมีการเพิ่มความยุ่งยากให้กับระบบการวิเคราะห์ และตรวจจับ ด้วยการวางไฟล์ลวงระบบ (Obfuscation) ไว้ใน โฟลเดอร์ Temp และท้ายสุด ตัวมัลแวร์ยังมีการจองพื้นที่หน่วยความจำในส่วน Read-Write-Execute เพื่อใช้ในการรันโค้ดของมัลแวร์อีกด้วย

โดยไฟล์ของมัลแวร์ดังกล่าวนั้น เมื่อทำการ Hash ด้วยมาตรฐาน MD5 จะมีลักษณะดังนี้

95361f5f264e58d6ca4538e7b436ab67

และสำหรับในรูปแบบ SHA256

07061f3fd8c15bdd484b55baa44191aa9d045c9889234550939f46c063e6211c

นอกจากการบล็อกไฟล์ที่มีลักษณะตามที่กล่าวมาแล้ว ทางแหล่งข่าวยังได้แนะนำให้ติดตั้งเครื่องมือตรวจจับอย่างเช่นเครื่องมือ EDR ต่าง ๆ รวมถึงอัปเดตตัวระบบอย่างสม่ำเสมอเพื่ออุดช่องโหว่ต่าง ๆ ที่มัลแวร์สามารถใช้งานได้ให้หมดสิ้นไป


ที่มา : cybersecuritynews.com

0 %E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+Peaklight+%E0%B8%84%E0%B8%A7%E0%B8%B2%E0%B8%A1%E0%B8%AA%E0%B8%B2%E0%B8%A1%E0%B8%B2%E0%B8%A3%E0%B8%96%E0%B9%83%E0%B8%99%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%9B%E0%B8%A5%E0%B9%89%E0%B8%99%E0%B8%AA%E0%B8%B9%E0%B8%87%E0%B8%95%E0%B8%B1%E0%B9%89%E0%B8%87%E0%B9%81%E0%B8%95%E0%B9%88%E0%B8%A3%E0%B8%AB%E0%B8%B1%E0%B8%AA%E0%B8%9C%E0%B9%88%E0%B8%B2%E0%B8%99+%E0%B8%A2%E0%B8%B1%E0%B8%99%E0%B8%82%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B8%B9%E0%B8%A5%E0%B8%97%E0%B8%B2%E0%B8%87%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B9%80%E0%B8%87%E0%B8%B4%E0%B8%99
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น