Malware ตัวใหม่ กับ ความสามารถในการใช้ WiFi BSSID เพื่อระบุตำแหน่งของเหยื่อ
2021.01.12
Malware ตัวใหม่ กับ ความสามารถในการใช้ WiFi BSSID เพื่อระบุตำแหน่งของเหยื่อ
นักวิจัยด้านความปลอดภัยได้ระบุตัวอย่างมัลแวร์ชนิดใหม่ได้ใช้เทคนิคที่น่าสนใจในการระบุตำแหน่งของเหยื่อ โดยที่ไม่ต้องใช้ GeoIP API services
แฮกเกอร์บางคนไม่ต้องการดึงดูดความสนใจจากเจ้าหน้าที่ในประเทศที่จะก่ออาชญากรรมทางไซเบอร์ โดยปกติแฮกเกอร์สามารถที่จะระบุตำแหน่งของเหยื่อได้ด้วยเทคนิคส่วนตัว นอกจากนี้ยังสามารถกำหนดเหยื่อ โดยเจาะจงประเทศต่าง ๆ ได้
สำหรับหัวข้อนี้แฮกเกอร์เลิกที่จะไม่ใช้ GeoIP API services แต่จะมีวิธีอื่นในการค้นหาตำแหน่งที่ไม่ต้องการเข้าถึง API เหล่านั้น Xavier Mertens นักวิจัยด้านความปลอดภัยพบตัวอย่างมัลแวร์ที่เริ่มต้นค้นหาที่อยู่ Public IP ของเหยื่อด้วย icanhazip.com และขั้นตอนถัดไปมัลแวร์จะใช้ “api.mylnikov.org” service
Mertens อธิบายว่า “บริการฟรีนี้จะทำหน้าที่ให้ข้อมูลตำแหน่งทางภูมิศาสตร์สำหรับ MAC address ของ WiFi หรือ BSSID” นอกจากนี้ยังมีประโยชน์ในการตรวจหาตำแหน่งของเหยื่อ มัลแวร์จะส่ง MAC address ของ Default Gateway (in my VM environment) หรือ BSSID (MAC address ของ Wireless access point)
API จะส่งค่าละติจูด และลองจิจูดกลับไปในรูปแบบ JSON file ซึ่งมากเกินพอที่จะค้นหาประเทศ และเมืองต้นทาง แฮกเกอร์มักจะอัปเดตมัลแวร์ด้วยคุณสมบัติ และฟังก์ชันใหม่ๆ ที่ช่วยให้เข้าถึงมาตรการรักษาความปลอดภัยหรือเพิ่มความสามารถใหม่ๆ ตลอด และนี่เป็นเพียงตัวอย่าง มัลแวร์ที่พบเจอ แต่ยังไม่มีหลักฐานแน่นอนว่ามีการปล่อยมัลแวร์ตัวนี้ออกมาแล้ว
ที่มา : New Malware Uses WiFi BSSID to Determine the Victim’s Location www.bitdefender.com
บทความที่เกี่ยวข้อง
ข่าว
ความปลอดภัย
Oracle แจ้งลูกค้าหลังเกิดเหตุ Data Breach ทำให้ข้อมูลหลุดจากระบบ Cloud
Oracle แจ้งลูกค้าหลังเกิดเหตุ Data Breach ทำให้ข้อมูลหลุดจากระบบ Cloud
2025.04.10
ข่าว
ความปลอดภัย
มัลแวร์มือถือที่กำหนดเป้าหมายธนาคารในอินเดียทำให้ผู้ใช้กว่า 50,000 รายเสี่ยงต่อการถูกโจมตี
การโจมตีอุปกรณ์เคลื่อนที่ขนาดใหญ่ นักวิจัยของ zLabs วิเคราะห์ตัวอย่างมัลแวร์เกือบ 900 ตัวอย่างและพบความพยายามร่วมกันในการใช้ประโยชน์จากอุปกรณ์ Android มัลแวร์ซึ่งจัดอยู่ในประเภทโทรจันของธนาคาร ปลอมตัวเป็นแอปธนาคารหรือแอปของรัฐบาลที่ถูกกฎหมายและแพร่กระจายผ่าน WhatsApp ในรูปแบบไฟล์ APK เมื่อติดตั้งแล้ว มัลแวร์จะขอข้อมูลที่ละเอียดอ่อน
2025.03.14
ข่าว
ความปลอดภัย
แฮกเกอร์ชาวเกาหลีเหนือตั้งเป้านักพัฒนาอิสระเพื่อหลอกลวงการทำงานด้วยมัลแวร์
นักพัฒนาซอฟต์แวร์อิสระเป็นเป้าหมายของแคมเปญต่อเนื่องที่ใช้การล่อใจที่เกี่ยวข้องกับการสัมภาษณ์งานเพื่อส่งมอบมัลแวร์ข้ามแพลตฟอร์มที่รู้จักกันในชื่อ BeaverTail และ InvisibleFerret กิจกรรมดังกล่าวซึ่งเชื่อมโยงกับเกาหลีเหนือมีชื่อรหัสว่า DeceptiveDevelopment ซึ่งทับซ้อนกับคลัสเตอร์ที่ติดตามภายใต้ชื่อContagious Interview (หรือCL-STA-0240 ), DEV#POPPER, Famous Chollima, PurpleBravo และ Tenacious Pungsan แคมเปญนี้ดำเนินไปอย่างต่อเนื่องตั้งแต่ช่วงปลายปี 2023 เป็นอย่างน้อย บริษัทด้านความปลอดภัยทางไซเบอร์ ESET กล่าวในรายงานที่แบ่งปันกับ The Hacker News ว่า"DeceptiveDevelopment กำหนดเป้าหมายนักพัฒนาซอฟต์แวร์อิสระผ่านการฟิชชิ่งแบบเจาะจงบนเว็บไซต์หางานและฟรีแลนซ์ โดยมีเป้าหมายเพื่อขโมยกระเป๋าสตางค์สกุลเงินดิจิทัลและข้อมูลการเข้าสู่ระบบจากเบราว์เซอร์และตัวจัดการรหัสผ่าน"
2025.02.21