BlackHole toolkit อัพเดทตัวใหม่มุ่งเป้าโจมตี Microsoft XML flaw

กระทู้สนทนา



ชุด  BlackHole toolkit เป็นแอปพลิเคชั่นทางอาชญากรรมบนอินเตอร์เน็ต  ที่ช่วยให้แฮกเกอร์สามารถใช้ประโยชน์จากรูรั่วในโปรแกรม  เพื่อเข้าไปติดตั้งมัลแวร์บนเครื่องของเหยื่อ  และตอนนี้ก็ได้รับการอัพเดทอีกครั้งในการมุ่งเป้าโจมตีไปที่รูรั่วภายใน  Microsoft XML Core Services

ภัยร้ายใหม่ดังกล่าวนี้ได้รับชื่อโค้ด เป็น CVE-2012-1889 ซึ่งทำให้ผู้โจมตีสามารถสั่งการระยะไกล  ให้ภัยคุกคามทำงานบนเครื่องคอมพิวเตอร์ของผู้ใช้ได้  ถ้าหากเปิดดูหน้าเว็บปลอมผ่าน Internet Explorer  โดยเมื่อต้นเดือนมิถุนายนที่ผ่านมาทาง Microsoft  ได้ยอมรับว่าความบกพร่องด้านความปลอดภัยกำลังถูกใช้ประโยชน์อย่างเป็นวง กว้างจากแฮกเกอร์ และจนถึงขณะนี้ Microsoft ก็ยังไม่ได้ปล่อย patch  ออกมาเพื่อปะรูรั่วนี้  แต่อย่างไรก็ตามทางบริษัทได้ออกเครื่องมือที่เรียกว่า Fix-It tool  มาเพื่อช่วยบรรเทาปัญหาในองค์กรต่าง ๆ ขณะอยู่ระหว่างการรอ patch  ตัวสมบูรณ์ นอกจากนี้โค้ดดังกล่าวก็ได้ถูกเพิ่มเข้าไปใน Metasploit  penetration testing framework (เว็บไซต์ที่คอยอัพเดทรูรั่ว และโค้ดต่าง ๆ  พร้อมข้อมูลอย่างละเอียด) เรียบร้อยแล้ว

Blackhole เป็นหนึ่งในหลายๆ   เครื่องที่ใช้สำหรับก่ออาชญากรรมทางอินเตอร์เน็ตที่ได้รับความรับนิยมอย่าง สูง มักถูกใช้ในการทำอันตรายบนเว็บไซต์ที่ไม่ค่อยได้รับการอัพเดทระบบ  โดยส่วนใหญ่จะใช้ประโยชน์จากรูรั่วใน Java, Adobe Reader หรือ Flash หรือ  Internet Explorer และบล็อคชื่อดังอย่าง WordPress  ทั้งยังรวมถึงแอปพลิเคชั่นเกี่ยวกับ e-commerce อีกด้วย  ซึ่งเมื่อผู้ใช้เข้าชมเว็บไซต์เหล่านี้ก็จะถูก redirect  ไปหน้าอื่นที่มีภัยคุกคามแอบแฝงอยู่  หรือแม้กระทั่งถูกติดตั้งภัยคุกคามบนคอมพิวเตอร์เองโดยอัตโนมัติโดยที่ผู้ ใช้งานไม่รู้ตัว

อย่างไรก็ตามการอัพเดทครั้งนี้นับเป็นครั้งที่สองใน สัปดาห์ล่าสุดของการอัพเดทตัว Blackhole  ซึ่งเหล่าแฮกเกอร์ได้เพิ่มฟังก์ชั่น ให้สามารถ redirect  หน้าเว็บไซต์ไปยังที่ที่มีภัยคุกคามอยู่โดยอัตโนมัติ  ไปยังเครื่องมือดังกล่าวนี้  แต่ปัญหาเหล่านี้ก็สามารถป้องกันได้โดยการหมั่นอัพเดท Windows  และแอนตี้ไวรัสที่คุณเชื่อถือได้  (ซึ่งแน่นอนหากต้องการความั่นใจก็ควรจะเป็นของถูกลิขสิทธ์) อย่าสม่ำเสมอ  และระมัดระวังในการเข้าชมเว็บไซต์ที่ไม่รู้จัก หรือไม่คุ้นเคย

ที่มา :SC Magazine

Powered by:


แสดงความคิดเห็น
โปรดศึกษาและยอมรับนโยบายข้อมูลส่วนบุคคลก่อนเริ่มใช้งาน อ่านเพิ่มเติมได้ที่นี่