Erbium มัลแวร์ตัวใหม่ สามารถขโมยรหัสผ่าน ที่แพร่กระจายไปกับโปรแกรมแคร็กเกม

วันที่รายงาน : 28 ก.ย.65 [TLP: CLEAR (white empty circle)]
เรื่อง : Erbium มัลแวร์ตัวใหม่ สามารถขโมยรหัสผ่าน ที่แพร่กระจายไปกับโปรแกรมแคร็กเกม
แหล่งข่าว : https://www.bleepingcomputer.com/news/security/new-erbium-password-stealing-malware-spreads-as-game-cracks-cheats/
วันที่แหล่งข่าวเผยแพร่ : 26 ก.ย.65

สาระสำคัญ : มัลแวร์ใหม่ที่ขโมยข้อมูล ‘Erbium’ กำลังถูกแพร่กระจายไปกับโปรแกรมการโกงสำหรับวิดีโอเกมยอดนิยม เพื่อใช้ขโมยข้อมูลประจำตัวของเหยื่อและ cryptocurrency wallets

โดยที่ Erbium เป็น Malware-as-a-Service (MaaS) ที่ให้บริการสมาชิกรูปแบบใหม่ เพื่อใช้ขโมยข้อมูลที่กำลังได้รับความนิยมในชุมชนอาชญากรรมทางอินเทอร์เน็ต ด้วยฟังก์ชันการทำงานที่มากขึ้น และราคาที่ไม่สูงมาก โดยนักวิจัยจาก ทีมของ Cluster25 เป็นคนแรกที่รายงานเกี่ยวกับ Erbium เมื่อต้นเดือน

Erbium เริ่มแรกมีค่าบริการราคา 9 ดอลลาร์ต่อสัปดาห์ แต่เนื่องจากความนิยมเพิ่มขึ้นในช่วงปลายเดือนสิงหาคม ราคาจึงเพิ่มขึ้นถึง 100 ดอลลาร์ต่อเดือน หรือ 1,000 ดอลลาร์สำหรับใบอนุญาตเต็มปี เมื่อเทียบกับตัวเลือก “defacto” ค่าใช้จ่ายของ Erbium อยู่ที่ประมาณหนึ่งในสาม ดังนั้น จึงตั้งเป้าที่จะขัดขวางตลาดสำหรับมัลแวร์ที่มักใช้โดยผู้คุกคาม เช่นเดียวกับมัลแวร์ขโมยข้อมูลอื่นๆ Erbium จะขโมยข้อมูลที่จัดเก็บไว้ในเว็บเบราว์เซอร์ (ที่ใช้ Chromium หรือ Gecko) เช่น รหัสผ่าน คุกกี้ บัตรเครดิต และข้อมูลป้อนอัตโนมัติ มัลแวร์ยังพยายามกรองข้อมูลจากกระเป๋าเงินดิจิตอลขนาดใหญ่ที่ติดตั้งบนเว็บเบราว์เซอร์เป็นส่วนขยาย เช่น Exodus, Atomic, Armory, Bitecoin-Core, Bytecoin, Dash-Core, Electrum, Electron, Coinomi, Ethereum, Litecoin-Core, Monero-Core, Zcash และ Jaxx ก็ถูกขโมยเช่นกัน

Erbium ยังขโมยรหัสการตรวจสอบสิทธิ์แบบสองปัจจัยจาก Trezor Password Manager, EOS Authenticator, Authy 2FA และ Authenticator 2FA และสามารถจับภาพหน้าจอจากจอภาพทั้งหมด ขโมยโทเค็น Steam และ Discord ขโมยไฟล์ตรวจสอบสิทธิ์ของ Telegram และกำหนดโปรไฟล์โฮสต์ตามระบบปฏิบัติการและฮาร์ดแวร์

โดย Cluster25 รายงานการโจมตีของ Erbium ทั่วโลก รวมทั้งในสหรัฐอเมริกา ฝรั่งเศส โคลอมเบีย สเปน อิตาลี อินเดีย เวียดนาม และมาเลเซีย โดยแคมเปญ Erbium ใช้การ Crack game เป็นตัวล่อ ซึ่งเป็นช่องทางที่สามารถกระจายได้อย่างมาก ดังนั้น เพื่อป้องกันไม่ให้ภัยคุกคาม ควรหลีกเลี่ยงการดาวน์โหลดซอฟต์แวร์ละเมิดลิขสิทธิ์ สแกนไฟล์ที่ดาวน์โหลดทั้งหมดบนเครื่องมือ และทำการอัปเดทซอฟต์แวร์ให้ทันสมัยอยู่เสมอ และทำการติดตั้งแพตช์ความปลอดภัยล่าสุดที่มี

NCERT Infoshare beta version (ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ ศปช.) สกมช.

Loading

Related Posts

กลุ่ม Witchetty APT ใช้ Steganography ในการโจมตีหน่วยงานในตะวันออกกลาง

ทีม Symantec Threat Hunter ของ Broadcom ได้สังเกตเห็นกลุ่มจารกรรมทางไซเบอร์ชื่อ Witchetty ใช้ Steganography เพื่อซ่อนแบ็คดอร์ที่ไม่มีเอกสารในโลโก้ Windows โดยกลุ่มนี้ใช้แบ็คดอร์ในการโจมตีรัฐบาลตะวันออกกลาง

Read more

CISA ออกคำแนะนำในการเปลี่ยนไปใช้ TLP 2.0

Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คู่มือผู้ใช้เพื่อช่วยองค์กรในการเตรียมตัวสำหรับวันที่ 1 พฤศจิกายน 2022 โดยเปลี่ยนจาก Traffic Light Protocol (TLP) เวอร์ชัน 1.0 เป็น TLP 2.0

Read more

ยูเครนจับกุมกลุ่มอาชญากรไซเบอร์เพื่อขายข้อมูลกว่า 30 ล้านบัญชี

หน่วยงานบังคับใช้กฎหมายของยูเครนเปิดเผยว่าได้จับกุมกลุ่มแฮ็คที่ปฏิบัติการจากเมืองลวิฟ โดยได้รับการสนับสนุนจากรัสเซีย ซึ่งกลุ่มนี้ได้ทำการขายบัญชีกว่า 30 ล้านบัญชีที่เป็นของพลเมืองยูเครนและสหภาพยุโรปบน dark web ซึ่งทำกำไรได้ 372,000 ดอลลาร์ (14 ล้าน UAH) โดยผ่านระบบการชำระเงินทางอิเล็กทรอนิกส์ เช่น YooMoney, Qiwi และ WebMoney ที่ผิดกฎหมายในประเทศ

Read more

Sophos ออกแพตซ์แก้ไขช่องโหว่ RCE Zero-Day ในไฟร์วอลล์

บริษัทซอฟต์แวร์รักษาความปลอดภัย Sophos ได้ออกแพตช์อัปเดตไฟร์วอลล์ของบริษัท หลังจากที่พบว่าผู้โจมตีใช้ช่องโหว่ Zero-Day อันใหม่นี้เพื่อโจมตีเครือข่ายของลูกค้า ที่หมายเลขช่องโหว่ CVE-2022-3236 (คะแนน CVSS: 9.8) ส่งผลกระทบต่อ Sophos Firewall v19.0 MR1 (19.0.1) และเวอร์ชั่นที่เก่ากว่า ซึ่งช่องโหว่ดังกล่าวเป็นการแทรกโค้ดในพอร์ทัลผู้ใช้งานและส่วนประกอบ Webadmin ที่อาจส่งผลให้เกิดโค้ดจากระยะไกลได้

Read more

OpIran : กลุ่ม Anonymous ประกาศสงครามกับรัฐบาลอิหร่าน จากสาเหตุการเสียชีวิตของ Mahsa Amini

กลุ่มแฮ็กเกอร์ Anonymous เปิดตัวปฏิบัติการ Operation Iran กับ รัฐบาลอิหร่าน เนื่องมาจากการปราบปรามผู้ประท้วงที่เกิดขึ้นอย่างต่อเนื่อง หลังจากการเสียชีวิตของหญิงสาวชาวอิหร่านที่ชื่อ Mahsa Amini

Read more

LinkedIn Smart Links ถูกใช้ประโยชน์ในการโจมตีแบบ email phishing

ผู้โจมตีได้ใช้ลักษณะของ Smart Link ของ LinkedIn เพื่อเลี่ยงผ่านการรักษาความปลอดภัยอีเมล และเปลี่ยนเส้นทางผู้ใช้งานที่เป็นเป้าหมายไปยังหน้า phishing ที่ใช้ในการขโมยข้อมูลการชำระเงิน ซึ่ง Smart Link มีลักษณะสงวนไว้สำหรับผู้ใช้ LinkedIn Sales Navigator และ Enterprise เท่านั้นที่ทำให้สามารถส่งเอกสารได้ถึง 15 ชุดโดยใช้ลิงก์เดียวได้ ดังนั้น Smart Link ไม่ใช่ใช้แค่เพื่อเลี่ยงการป้องกันการรักษาความปลอดภัยอีเมลเท่านั้น แต่ยังสามารถรับข้อมูลเชิงลึกที่เกี่ยวข้องกับแคมเปญได้ด้วย

Read more