ซื้อกลับบ้านที่สำคัญ
- ผู้ให้บริการความปลอดภัยหลายรายตรวจพบมัลแวร์ Emotet ที่กลับมารวมตัวกันอีกครั้ง
- Emotet รุ่นใหม่นี้มีโมดูลที่ออกแบบมาเพื่อขโมยข้อมูลบัตรเครดิตที่จัดเก็บไว้ในเบราว์เซอร์ Google Chrome
-
ผู้เชี่ยวชาญด้านความปลอดภัยใช้โอกาสนี้เพื่อเตือนผู้คนไม่ให้จัดเก็บข้อมูลที่ละเอียดอ่อนในเว็บเบราว์เซอร์ของตน
อาจสะดวก แต่การจัดเก็บรหัสผ่านและข้อมูลสำคัญอื่นๆ ในเบราว์เซอร์ของคุณไม่ใช่ความคิดที่ดี เตือนผู้เชี่ยวชาญด้านความปลอดภัย
เมื่อต้นสัปดาห์นี้ ผู้ค้าระบบรักษาความปลอดภัยหลายรายพบว่าบ็อตเน็ต Emotet ที่เป็นอันตรายกลับมารวมตัวกันอีกครั้งหลังจากถูกกำจัดในปฏิบัติการระดับโลกที่เกี่ยวข้องกับหลายประเทศที่นำโดย Europol และสหรัฐอเมริกาในปี 2564 ในการพังทลายของ ตัวแปร Emotet ใหม่ Proofpoint สังเกตว่ามีโมดูลใหม่ที่ออกแบบมาเพื่อดึงรายละเอียดบัตรเครดิตที่เก็บไว้ในเว็บเบราว์เซอร์ของเหยื่อ
"เพื่อความประหลาดใจของเรา [บ็อตเน็ต Emotet ใหม่] เป็นผู้ขโมยบัตรเครดิตที่กำหนดเป้าหมายไปที่เบราว์เซอร์ Chrome เท่านั้น " ทวีต Proofpoint "เมื่อรวบรวมรายละเอียดการ์ดแล้ว พวกเขาจะถูกกรองไปยัง [เซิร์ฟเวอร์โจมตีที่ควบคุมโดยอาชญากรไซเบอร์]"
คืนจากความตาย
Charles Everette ผู้อำนวยการฝ่าย Cyber Advocacy ของ Deep Instinct บอกกับ Lifewire ทางอีเมลว่า Emotet มัลแวร์ที่แพร่ระบาดมากที่สุดตัวหนึ่งนับตั้งแต่ปี 2014 ตอนนี้มีกลอุบายและเวกเตอร์โจมตีใหม่ๆ อยู่ในคลังอาวุธ
"พฤติกรรมที่น่าเป็นห่วงอย่างหนึ่งที่นักวิจัยภัยคุกคามของ Deep Instinct พบคือ [Emotet] เพิ่มประสิทธิภาพในการรวบรวมและใช้ข้อมูลประจำตัวที่ถูกขโมยมา" Everette ชี้ให้เห็น
แม้ว่า Emotet ยังคงใช้รูปแบบการโจมตีแบบเดิมหลายแบบที่เคยใช้มาก่อนหน้านี้ Everette กล่าวว่าการโจมตีเหล่านี้มีความซับซ้อนมากขึ้น และบางตัวก็สามารถเลี่ยงเครื่องมือรักษาความปลอดภัยมาตรฐานได้
"[การโจมตีบางส่วน] เป็นภัยคุกคามที่ไม่เคยเห็นมาก่อน ซึ่งหมายความว่าพวกเขาไม่เป็นที่รู้จักอย่างสมบูรณ์" เอเวอเร็ตต์กล่าว "เมื่อรวมกับความสามารถในการสร้างความสับสน [และคุณลักษณะเช่น] ความสามารถในการเก็บเกี่ยวบัตรเครดิตจาก Chrome หมายความว่า Emotet เป็นภัยคุกคามที่ใหญ่กว่าที่เคย"
โดยเฉพาะอย่างยิ่งความจริงที่ว่ามัลแวร์ตาม Chrome ไม่ได้ทำให้ Dahvid Schloss หัวหน้าผู้จัดการฝ่ายความปลอดภัยที่น่ารังเกียจที่ Echelon Risk + Cyber แปลกใจ ในการแลกเปลี่ยนอีเมลกับ Lifewire Schloss กล่าวว่าการโจมตีดูเหมือนจะใช้ประโยชน์จากปัญหาที่มีมายาวนานใน Chrome
"เป็นเวลานานมากแล้วในปี 2015 [คือ] ครั้งแรกที่ [ฉันเห็น] บทความที่เขียนเกี่ยวกับเรื่องนี้" Schloss กล่าว "แต่ Chrome ปฏิเสธที่จะแก้ไขปัญหาดังกล่าว เนื่องจากพวกเขาระบุว่าต้องมีผู้โจมตีอยู่ในเครื่องจึงจะสามารถหาประโยชน์ได้"
เมื่อแยกย่อยปัญหา Schloss อธิบายว่าปัญหามีอยู่เพราะ Chrome จัดเก็บข้อมูลชั่วคราว รวมถึงรหัสผ่าน ภายในพื้นที่หน่วยความจำที่จัดสรรไว้เป็นข้อความธรรมดา
"หากผู้โจมตีสามารถ [ดาวน์โหลด] หน่วยความจำลงในไฟล์ได้ พวกเขาสามารถแยกวิเคราะห์ข้อมูลเพื่อค้นหารหัสผ่านที่จัดเก็บไว้ เช่นเดียวกับสตริงอื่นๆ ที่น่าสนใจ เช่น บัตรเครดิต [หมายเลข] " อธิบาย Schloss.
ระบุง่าย
ตามสัญชาตญาณลึก Emotet มีความอุดมสมบูรณ์ตลอดปี 2019 และ 2020 โดยใช้ประโยชน์จากหัวข้อยอดนิยมที่มีอยู่เป็นอุบายเพื่อโน้มน้าวเหยื่อที่ไม่สงสัยให้เปิดอีเมลฟิชชิ่งที่เป็นอันตราย
เพื่อช่วยเราระบุกลยุทธ์ในการป้องกันตัวเองจากตัวแปร Emotet ใหม่ Pete Hay หัวหน้าคำแนะนำที่บริษัททดสอบและฝึกอบรมความปลอดภัยทางไซเบอร์ SimSpace บอกกับ Lifewire ทางอีเมลว่าข้อเท็จจริงที่ว่าแม้แต่มัลแวร์ตัวใหม่ก็ยังแพร่กระจายผ่านซีรีส์ ของการโจมตีอีเมลแบบหอกฟิชชิ่งเป็น "ข่าวดีอย่างผิดปกติ"
"คนส่วนใหญ่เชี่ยวชาญในการระบุอีเมลที่ดูเหมือนไม่ถูกต้อง" เฮย์แย้ง "การมีอยู่ของไฟล์เก็บถาวรที่มีการป้องกันด้วยรหัสผ่านและที่อยู่อีเมลผู้ส่งที่ไม่ตรงกับที่อยู่อื่นในกลุ่มอีเมลเป็นองค์ประกอบที่ควรยกธงสีแดงอย่างมีนัยสำคัญ"
โดยพื้นฐานแล้ว Hay เชื่อว่าการระมัดระวังอีเมลขาเข้าทั้งหมดน่าจะเพียงพอแล้วที่จะป้องกันไม่ให้ตั้งหลักที่ Emotet ใหม่จำเป็นต้องประนีประนอมกับคอมพิวเตอร์ "สำหรับ Emotet ที่คุกคาม Chrome โดยเฉพาะ การเปลี่ยนไปใช้ Brave หรือ Firefox จะช่วยขจัดความเสี่ยงนั้น" Hay กล่าวเสริม
Schloss แนะนำว่าตัวเลือกที่ดีที่สุดสำหรับคนที่จะขจัดความเสี่ยงที่เบราว์เซอร์จะรั่วรหัสผ่านคือการไม่บันทึกข้อมูลที่ละเอียดอ่อนในแอปเหล่านี้ตั้งแต่แรก แม้ว่าพวกเขาจะไม่ได้ใช้ Chrome
"[แทนที่จะใช้] แอปจัดเก็บข้อมูลสิทธิ์ของบุคคลที่สามที่แข็งแกร่งเช่น LastPass… [นั่น] ให้ผู้ใช้สามารถจัดเก็บรหัสผ่านและหมายเลขบัตรเครดิตได้อย่างปลอดภัย ดังนั้นพวกเขาจึงไม่ต้องเขียนหรือบันทึก ในจุดที่เปราะบาง " Schloss แนะนำ