Breaking News

ผู้เชี่ยวชาญเตือนระวังถูกเว็บอัปเดต Adobe Flash ปลอมหลอกติดตั้งตัวขุดเหมือง

ผู้เชี่ยวชาญได้พบการโจมตีรูปแบบใหม่คือเว็บไซต์ที่หลอกให้อัปเดต Adobe Flash แต่อันที่จริงแล้วมีการฝัง CPU Miner เข้ามาเพื่อใช้ทรัพยากรของเครื่องในการขุดเหมือง

credit : Bleeping Computer

โดยสถานการณ์คือโดยปกติแล้วเราอาจจะเคยเจอกับเว็บที่มีการ Redirect ผู้ใช้งานให้ไปยังเว็บไซต์ที่ทำตัวเป็นเว็บเพื่ออัปเดต Flash Player ซึ่งในกรณีที่ผู้เชี่ยวชาญทดสอบคือเมื่อถูก Redirect ไปยังไซต์อัปเดตแล้วมันจะเริ่มต้นการดาวน์โหลดอัตโนมัติ เมื่อผู้เชี่ยวชาญทดสอบและเปิดดูไฟล์ที่ได้มาในชื่อ java-player.exe และเทียบกับฐานข้องมูลใน VirusTotal Scan ซึ่งตามข้อมูลคาดว่ามันควรจะเป็นโปรแกรมเพื่อโฆษณา (Adware) หรือโปรแกรมไม่พึงประสงค์ (Potentially Unwanted Program) แต่กลับกลายเป็นว่ามันได้ติดตั้งตัวขุดเหมืองโดยมีชื่อโปรเซสว่า SystemProcess ชมภาพ Task Properties ในรูปด้านล่าง

credit : Bleeping Computer

ผู้เชี่ยวชาญแนะนำวิธีการป้องกันตัวว่าผู้ใช้งานควรปิดเว็บที่ถูกแจ้งเตือนว่ามีโปรแกรม Out-of-date ไปแล้วและเสนอการอัปเดตโดยทันที หลังจากนั้นค่อยไปหาเว็บอื่นที่มีความน่าเชื่อถือเพื่อดาวน์โหลดโปรแกรมหรือแนะนำให้เข้าไปที่หน้า Software Developer เอง

ที่มา : https://www.bleepingcomputer.com/news/security/fake-adobe-flash-update-sites-pushing-cpu-miners/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Homomorphic Encryption: เทคโนโลยีการเข้ารหัสข้อมูลที่เหล่าผู้ให้บริการ Cloud กำลังให้ความสนใจ

ในช่วงหลายปีที่ผ่านมานี้ หนึ่งในเทคโนโลยีที่เหล่าผู้ให้บริการ Cloud ระดับโลกทั้งหลายไม่ว่าจะเป็น Microsoft, Google, AWS และ IBM ต่างก็ให้ความสำคัญในการวิจัยและพัฒนาเครื่องมือต่างๆ ขึ้นมารองรับการใช้งานจริงในระดับ Commercial นั้น ก็คือ Homomorphic Encryption หรือเทคโนโลยีการเข้ารหัสข้อมูลที่ยังเปิดให้ผู้ใช้งานสามารถทำการวิเคราะห์ข้อมูลได้อยู่นั่นเอง

Fortinet เปิดตัว FortiGate E-Series ระดับ High-end ใหม่ 3 รุ่น

Fortinet ประกาศเปิดตัว FortiGate E-Series 3 รุ่นใหม่ ได้แก่ 3300E, 2200E และ 1100E ชูจุดเด่นด้านประสิทธิภาพของ Threat Protection และ …