คลังเก็บป้ายกำกับ: KASPERSKY_LAB

[Guest Post] แคสเปอร์สกี้เผย โจรไซเบอร์ใช้วิดีโอเกมเพื่อเปิดการโจมตีมากขึ้น 54% ในช่วงโควิด

อาชญากรไซเบอร์ใช้ประโยชน์จากความนิยมในวิดีโอเกมที่เพิ่มขึ้นระหว่างการล็อกดาวน์เพื่อเปิดการโจมตี สถิติในเดือนเมษายน 2020 ความพยายามโจมตีผู้ใช้โดยใช้ประโยชน์จากธีมเกมและหลอกไปยังไซต์ที่เป็นอันตรายมีจำนวนเพิ่มขึ้น 54% เมื่อเทียบกับมกราคม 2020 นอกจากนี้ในเดือนเมษายน จำนวนความพยายามโจมตีแพลตฟอร์มเกมยอดนิยม เพิ่มขึ้น 40% เมื่อเทียบกับกุมภาพันธ์ 2020

ในช่วงสามสี่เดือนที่ผ่านมา ผู้คนนับล้านทั่วโลกถูกบังคับให้อยู่แต่ในที่อยู่อาศัยเนื่องจากหลายๆ ประเทศบังคับใช้มาตรการล็อกดาวน์หรือมาตรการจำกัดการเคลื่อนไหวบางรูปแบบ ผู้คนจำนวนมากอยู่บ้านและมีเวลาว่างมากขึ้น จึงทำให้หลายคนหันไปใช้ความบันเทิงออนไลน์ต่างๆ รวมถึงวิดีโอเกม ต้นเดือนมีนาคม จำนวนผู้ใช้ Steam โดยรวม (แพลตฟอร์มเกมออนไลน์ที่ได้รับความนิยมสูงสุด ชุมชนและร้านค้า) เพิ่มขึ้นอย่างมีนัยสำคัญโดยแพลตฟอร์มดังกล่าวมีการบันทึกตลอดเวลาสำหรับผู้ใช้ที่ใช้งานอยู่และผู้ใช้งานพร้อมกัน

เมื่อสังเกตถึงแนวโน้มนี้นักวิจัยของแคสเปอร์สกี้ได้วิเคราะห์เจาะลึกถึงแนวการคุกคามของวิดีโอเกมในช่วงระยะเวลาล็อกดาวน์ ไม่น่าแปลกใจเลยที่สิ่งที่ค้นพบคืออาชญากรไซเบอร์ใช้ประโยชน์จากความสนใจที่เพิ่มขึ้นในวิดีโอเกมเพื่อเริ่มการโจมตีที่หลากหลาย

ข้อมูลจาก Kaspersky Security Network แสดงจำนวนความพยายามโจมตีผู้ใช้โดยใช้ประโยชน์จากธีมเกมและหลอกไปยังไซต์ที่เป็นอันตรายในเดือนเมษายนที่เพิ่มขึ้น 54% เมื่อเทียบกับเดือนมกราคม บ่อยครั้งที่ผู้ใช้ถูกล่อลวง เช่น เกมยอดนิยมเวอร์ชั่นฟรี อย่างไรก็ตามหากผู้ใช้คลิกที่ลิ้งก์เหล่านี้ก็จะสามารถดาวน์โหลดโปรแกรมที่เป็นอันตรายซึ่งมีหลากหลายรูปแบบ ตั้งแต่มัลแวร์ขโมยรหัสผ่านไปจนถึงแรนซัมแวร์เรียกค่าไถ่ และการขุดเหมืองซึ่งเป็นซอฟต์แวร์ที่แอบทำเหมือง เงินคริปโตจากคอมพิวเตอร์ของเหยื่อ

ความพยายามโจมตีผู้ใช้โดยใช้ประโยชน์จากธีมเกมและหลอกไปยังไซต์ที่เป็นอันตรายมีจำนวนเพิ่มขึ้น 54% เมื่อเทียบกับมกราคม 2020 นอกจากนี้ในเดือนเมษายน จำนวนความพยายามโจมตีแพลตฟอร์มเกมยอดนิยม เพิ่มขึ้น 40% เมื่อเทียบกับกุมภาพันธ์ 2020

ข้อมูลจำนวนการโจมตีทางเว็บทั้งหมดยังแสดงให้เห็นอีกว่าประเทศเวียดนามติดอันดับสูงสุดของภูมิภาคเอเชียตะวันออกเฉียงใต้และระดับโลก ด้วยจำนวนการสกัดการโจมตีต่อผู้ใช้สูงสุดของโลก (7.9%) ซึ่งเป็นการโจมตีที่พาผู้ใช้ไปยังไซต์ที่เป็นอันตรายโดยใช้ประโยชน์จากธีมของเกมออนไลน์ สถิติของประเทศอื่นๆ ในเอเชียตะวันออกเฉียงใต้มีดังนี้ มาเลเซีย (4.75%) ฟิลิปปินส์ (4.51%) อินโดนีเซีย (3.54%) ไทย (3.2%) และสิงคโปร์ (2.9%)

เกมที่อาชญากรไซเบอร์ใช้บ่อยที่สุดคือ Minecraft ซึ่งเป็นเกมที่ได้รับความนิยมมากที่สุดเกมหนึ่ง ชื่อของเกมนี้ถูกใช้ในการโจมตีเว็บมากกว่า 130,000 ครั้ง เกมยอดนิยมอื่นๆ ที่ใช้ในการโจมตี ได้แก่ Counter Strike: Global Offensive และ The Witcher 3

นอกจากนี้ สถิติจากระบบแอนตี้ฟิชชิ่งของแคสเปอร์สกี้พบว่า เมื่อเปรียบเทียบกับเดือนกุมภาพันธ์แล้ว จำนวนการเปลี่ยนเส้นทางที่ถูกบล็อกไปยังหน้าฟิชชิ่งที่มีคำว่า “Steam” เพิ่มขึ้น 40% ในเดือนเมษายน

มาเรีย นาเมสต์นิโคว่า ผู้เชี่ยวชาญความปลอดภัยไซเบอร์ของแคสเปอร์สกี้ กล่าวว่า “การโจมตีที่เกี่ยวข้องกับวิดีโอเกมส่วนใหญ่ไม่ได้ซับซ้อนเป็นพิเศษ มีองค์ประกอบขนาดใหญ่ที่ทำให้ประสบความสำเร็จนั่นคือ ผู้ใช้ เวลาเพียงไม่กี่เดือนที่ผ่านมาแสดงให้เห็นว่าผู้ใช้มีความเสี่ยงสูงที่จะตกเป็นเหยื่อของการโจมตีแบบฟิชชิ่งหรือคลิกลิ้งก์ที่เป็นอันตราย ทั้งการมองหาเวอร์ชั่นที่ละเมิดลิขสิทธิ์ หรือความอยากชนะเกมด้วยการโกงต่างๆ” 

ยูริ นาเมสต์นิคอฟ ผู้เชี่ยวชาญความปลอดภัยไซเบอร์ของแคสเปอร์สกี้ กล่าวว่า “ตอนนี้ผู้เล่นหลายคนเริ่มใช้ดีไวซ์ในการเล่นเกมเป็นเครื่องเดียวกับที่ใช้ในการทำงานและเข้าสู่เน็ตเวิร์กขององค์กร จึงควรระมัดระวังเพิ่มเป็นสองเท่า การกระทำที่มีความเสี่ยงไม่เพียงแต่ทำให้ข้อมูลส่วนบุคคลหรือข้อมูลการเงินตกอยู่ในความเสี่ยง แต่รวมถึงทรัพยากรต่างๆ ขององค์กรด้วย เมื่อทำงานจากที่บ้านถ้าเป็นไปได้ให้พยายามหลีกเลี่ยงการใช้คอมพิวเตอร์ส่วนบุคคลกับคอมพิวเตอร์ที่ใช้สำหรับการเข้าถึงเน็ตเวิร์กขององค์กร

คำแนะนำจากผู้เชี่ยวชาญของแคสเปอร์สกี้ เพื่อความปลอดภัยจากการถูกโจมตีขณะเล่นวิดีโอเกม มีดังนี้

• หากเป็นไปได้ควรใช้รหัสผ่านที่คาดเดายากและการรับรองความถูกต้องด้วยสองปัจจัย (2FA) เพื่อปกป้องบัญชีวิดีโอเกมของคุณ

• ระวังกลโกงและวิดีโอเกมที่ละเมิดลิขสิทธิ์ เนื่องจากเป็นหนึ่งในเหยื่อล่อที่อาชญากรไซเบอร์ใช้

• ใช้โซลูชันความปลอดภัยที่เชื่อถือได้เช่น Kaspersky Security Cloud ที่จะตรวจสอบการดาวน์โหลดที่เป็นอันตรายบล็อกไซต์ฟิชชิ่ง และป้องกันการเปลี่ยนเส้นทางไปยังหน้าเว็บที่เป็นอันตราย

• ระหว่างเล่นเกม ไม่แนะนำให้ปิดโซลูชั่นความปลอดภัย แต่เปิดโหมดเกมซึ่งใช้ทรัพยากรน้อยลง

from:https://www.techtalkthai.com/game-platform-phishing-increased-54-percents-in-covid19-pandamic/

[Guest Post] ร้องเล่นเต้นกักตัวอยู่กับบ้านยังเสี่ยง!? แคสเปอร์สกี้เผยมีมัลแวร์ซ่อนอยู่ในแทร็คดนตรีของดีเจระดับโลก

ในสถานการณ์ปัจจุบันที่ผู้คนทั้งโลกต่างต้องกักตัวเองอยู่ที่บ้าน อันเนื่องมาจากการแพร่ระบาดของโคโรนาไวรัส เชื่อหรือไม่ว่าก็ได้ส่งผลกระทบไปยังอุตสาหกรรมดนตรีสายอิเล็กทรอนิก (electronic music industry) ด้วยเช่นกัน เนื่องจากการจัดอีเว้นท์ดนตรีรายการหลักๆ เช่น Coachella, Ultra, SXSW, Glastonbury, Time Warp ก็ถูกยกเลิก หรือเลื่อนเวลาการแสดงออกไป นักดนตรีตัวแม่สายหลักหลายคนเลยได้ไอเดียย้ายแพลตฟอร์มมาสู่ออนไลน์ เพื่อแสดงดนตรีเอาใจแฟนๆ ได้ต่อเนืองผ่านทาง Facebook LiveYouTube หรือแม้กระทั่ง Twitch ก็ยังมี

อย่างไรก็ตาม ยูสเซอร์แฟนเพลงทั้งหลายก็ต้องรู้จักระมัดระวัง หากต้องการดาวน์โหลดแทรคที่ชื่นชอบ ระหว่างที่ดีเจกำลังสตรีมมิ่ง หลังจากที่นักวิจัยของแคสเปอร์สกี้ ได้ค้นพบแล้วว่ามีไฟล์ประสงค์ร้ายถูกซุกซ่อนเอาไว้ในแทรคของดีเจยอดฮิตระดับโลกตามข้อมูลของ DJ Mag magazineซึ่งดีเจดังๆ เหล่านี้รวมไปถึงดีเจซุปเปอร์สตาร์ของโลกอย่างเช่น David Guetta และ Calvin Harris

ภูมิทัศน์ชีวิตผีเสื้อกลางคืน: DJs และโปรโมเตอร์ต้องสรรสร้างไอเดียและวิธีการใหม่ๆ เพื่อคงมนต์ขลังดึงดูดผีเสื้อราตรีไว้ให้อยู่ เช่น เทศกาลดนตรี Ultra music festival ซึ่งควรจัดกันไปแล้วตั้งแต่วันที่ 23 มีนาคม ที่ผ่านมา ก็ย้ายมาสู่แพลตฟอร์มออนไลน์ เปิดตัวในรูปแบบวีคเอนด์ ไม่มีการเตรียมการใดๆ เป็นพิเศษ มีเพียงการกระจายเสียงไลฟ์สดจากบ้านของเหล่าดีเจชื่อดังเหล่านั้น เพียงเท่านั้นเอง ส่งตรงถึงมิวสิกเลิฟเวอร์แฟนเพลงได้ทั่วทุกมุมโลก จำนวนยูสเซอร์แฟนเพลงที่เข้ามาร่วมงานอีเว้นท์ดนตรีออนไลน์เช่นนี้เพิ่มขึ้นอย่างคับคั่ง เพราะว่ามันช่วยให้ผู้คนยังคงมีความคิดเชิงบวกและทำให้อารมณ์ดีระหว่างช่วงล็อกดาวน์พักอยู่กับบ้าน

ในช่วงสัปดาห์ที่ผ่านมา ยอดการใช้อินเทอร์เน็ตพุ่งทะยานขึ้น ลิบลิ่ว เนืองจากกิจกรรมธุรกรรมประจำวันทุกอย่าง เช่น นัดพบเพื่อน ก็ยังต้องพบกันทางออนไลน์เป็นหลัก ทิศทางการใช้ชีวิตบนโลกออนไลน์แบบนี้มีแต่จะมีมากขึ้น และมีผลต่อความเร็วของอินเทอร์เน็ต และไปกระทบต่อคุณภาพของการทำสตรีมมิ่ง เปิด buffering หรือ ต้องโหลดกันหลายครั้งขึ้น วิธีหนึ่งที่จะหลีกเลี่ยงเหตุการณ์เช่นนี้ได้ คือดาวน์โหลดดนตรีที่คุณต้องการฟังลงดิไวซ์ และเปิดฟังแบบออฟไลน์ โดยเฉพาะอย่างยิ่งหากคุณภาพการสตรีมมิ่งของคุณไม่ดี มีสะดุดต่อเนื่อง อย่างไรก็ตาม การปฏิบัติดังกล่าวโดยไม่สนใจกับแหล่งที่มาของเพลงที่ไปดาวน์โหลดมาฟังนั้น อาจนำไปสู่ความไม่น่าอภิรมย์อย่างรุนแรงต่อมาในภายหลังได้

การวิเคราะห์ DJ Mag Top 100 DJs list ดำเนินการโดยนักวิจัยจากแคสเปอร์สกี้ ชี้ว่ากระบวนการดาวน์โหลดดนตรีอิเล็กทรอนิกส์จากอินเทอร์เน็ตต้องมีความระมัดระวัง จากการวิจัยค้นคว้าพบว่า ชื่อบรรดาดีเจที่ฮอตๆ ทั้งหลายไม่ว่าจะเป็น David Guetta, Alan Walker, Dj Snake, Calvin Harris หรือ Martin Garrix ล้วนแต่ถูกอาชญากรไซเบอร์ใช้เป็นเครื่องมือในการแพร่กระจายไฟล์ร้ายกันเอิกเกริก อาศัยแทรกตัวเกาะกระแสความสนใจสุดพีคของเหล่าสาวกแฟนเพลงสายอิเล็กทรอนิก

ไฟล์เหล่านี้อัดแน่นด้วยภัยสารพัด เช่น แอดแวร์ โทรจัน เป็นต้น เพื่อทำลาย, บล็อก, ดัดแปลง หรือก้อปปี้ข้อมูล หรือก่อกวนการทำงานของคอมพิวเตอร์รวมทั้งระบบเครือข่ายเน็ตเวิร์ก

ความเป็นที่นิยมของ เดวิด กูเอต้า (David Guetta) นั้นเด่นชัดเอามากๆ แม้จะเข้าสู่ปีที่ 13 ในวงการนี้แล้ว เขาก็ยังไม่มีใครมาล้มได้ ยังครองตำแหน่งหนึ่งในท้อปสิบดีเจสุดฮอตที่สุด อย่างต่อเนื่อง จากการสำรวจความคิดเห็นของแฟนเพลงโดยนิตยสาร DJ Mag การทำงานร่วมกันกับศิลปินดังๆ อาทิ Kid Cudi หรือ Nicki Minaj ยิ่งส่งให้ชื่อของเดวิดก้องโลกขึ้นไปอีกในหมู่สาวกแฟนเพลง

ผู้คนต่างใช้เวลามากขึ้นทุกทีในที่พักนักของตัวเอง ดังนั้นจึงหันมาหาคอนเท้นท์ ต้องการคอนเท้นท์ที่น่าสนใจกันมากขึ้น แม้ขณะที่กำลังฟังเพลงทางสตรีมมิ่ง หรือบริการออนไลน์นั้นจะไม่ได้ทำร้ายแฟนดนตรีอิเล็กทรอนิกส์ แต่ก็ยังต้องระวังตัว หากต้องการที่จะดาวน์โหลดเพลงที่ชื่นชอบลงดิไวซ์ของตน เพราะผลจากการวิจัยชี้ว่า มัลแวร์ สามารถที่จะแอบแฝงมาหลายรูปแบบ เช่น แฝงมาในไฟล์ จึงต้องมีมาตรการความปลอดภัยไว้ป้องกันตัวเอง และดิไวซ์ของตัวเอง ให้พ้นความภัยไซเบอร์เหล่านี้ไว้ก่อน” Anton Ivanov นักวิเคราะห์ความปลอดภัย แคสเปอร์สกี้

ผลิตภัณฑ์ของแคสเปอร์สกี้ได้ตรวจจับไฟล์ที่มีมัลแวร์แอบซ่อนอยู่ ที่พบ มีชื่อดังต่อไปนี้:

  • HEUR:Trojan.Script.Generic:
  • UDS:DangerousObject.Multi.Generic
  • Trojan.Win32.Agentb.bqyr
  • not-a-virus:HEUR:AdWare.AndroidOS.Agent.f
  • HEUR:Trojan.Win32.Generic

แคสเปอร์สกี้ขอแนะนำมาตรการวิธีการดังต่อไปนี้ เพื่อความรื่นรมย์อันต่อเนื่องในการรับฟังดนตรีที่คุณชื่นชอบอย่างสบายใจ:

  • ตรวจสอบรีลีสล่าสุดของศิลปินที่คุณต้องการรับฟัง และตรวจชื่อของแทรคและมิกซ์ให้ถูกต้อง หากดูแล้วไม่น่าใช่ หรือไม่เคยได้ยินชื่อมาก่อน ก็อย่าได้ดาวน์โหลดลงมาเด็ดขาด
  • ควรที่จะดาวน์โหลดจากแหล่งที่เชื่อถือได้เท่านั้น เสมอๆ สำหรับเอามาฟังออฟไลน์ เช่น Spotify หรือ Audiomack
  • ใช้ซีเคียวริตี้โซลูชั่นเพื่อความปลอดภัยที่ไว้ใจได้ เช่น Kaspersky Security Cloud สำหรับการป้องกันที่ครอบคลุมทุกด้าน ให้พ้นจากภัยไซเบอร์ที่มาหลากหลายรูปแบบ

from:https://www.techtalkthai.com/kaspersky-found-malware-hides-inside-popular-dj-track/

Kaspersky เผยเทคนิคที่มัลแวร์ xHelper บนแอนดรอยด์รอดจากการทำ Factory Reset

ผู้เชี่ยวชาญจาก Kaspersky ไว้เปิดเผยผลการศึกษามัลแวร์บนแอนดรอยด์ ‘xHelper’ ที่เรียกได้ว่าลบยากสุดๆ แม้ว่า Factory Reset ก็ยังไม่หาย

xHelper นั้นถูกพบครั้งแรกมากว่า 1 ปีแล้ว โดยจุดเด่นคือเมื่อติดแล้วกำจัดยากสุดๆ ซึ่งผลการศึกษาในเชิงเทคนิคจากทีมงาน Kaspersky สรุปได้ดังนี้

  • มีการเข้ารหัส Payload ของโทรจันในไฟล์ /asset/firehelper.jar เก็บข้อมูล OS Firmware, Model, ผู้ผลิตอุปกรณ์ส่งกลับหาเซิร์ฟเวอร์ C&C จากนั้นจะเรียกโทรจันตัวอื่นๆ ที่สุดท้ายแล้วจะไปเรียกโทรจัน Triada เพื่อเข้ามาโจมตีอุปกรณ์ด้วยช่องโหว่ให้ได้สิทธิ์ Root 
  • ติดตั้ง xHelper ไว้บน System Partition โดยตรงรันตัวเองได้จาก Startup Partition 
  • มีการตั้งค่า Folder ตัวเองให้เป็น immutable attribute ให้ลบได้ยากขึ้น ซึ่งไม่อนุญาตให้ลบแม้กระทั่ง Superuser
  • มีการแก้ไขฟังก์ชันในไลบรารีของระบบเพื่อไม่ให้ผู้ใช้เข้าไป Mount System Partition ใน Write Mode เหมือนที่มัลแวร์ทำได้ 

อย่างไรก็ดีมัลแวร์ตัวนี้มีการโจมตีอยู่ในละแวกรัสเซียเป็นส่วนใหญ่และโดยมากจะติดเพราะไปดาวน์โหลดแอปอันตรายจากนอก Play Store เข้ามาเท่านั้น แต่ทั้งนี้หากติดมัลแวร์เข้ามาจริงๆ ผู้เชี่ยวชาญแนะว่าจะต้องไป Reflash มือถือเพื่อกำจัดมัลแวร์เลยทีเดียว ผู้สนใจสามารถติดตามเพิ่มเติมได้ที่นี่

ที่มา :  https://www.zdnet.com/article/this-is-why-the-vicious-xhelper-malware-resists-factory-wipes-and-reboots/

from:https://www.techtalkthai.com/kaspersky-reports-why-xhelper-malware-survive-from-android-factory-reset/

[Guest Post] แคสเปอร์สกี้เผยไทยโดนโจมตีด้วย Stalkerware ติดอันดับ 38 ของโลก

นวัตกรรมด้านเทคโนโลยีที่เจริญขึ้นสามารถช่วยแก้ปัญหาและความท้าทายต่างๆ ในชีวิตประจำวันแก่ผู้บริโภคได้ แต่หากเทคโนโลยีตกอยู่ในมือคนไม่ดี ก็อาจก่อให้เกิดผลร้ายตามมาทั้งต่อชีวิตและทรัพย์สิน เทคโนโลยีเพื่อการสอดส่อง อย่าง “สตอล์กเกอร์แวร์” (Stalkerware) ก็เป็นอีกประเด็นหนึ่งที่หากไม่ระมัดระวังก็อาจสายเกินแก้ไข

“สตอล์กเกอร์แวร์” พัฒนาขึ้นจากสปายแวร์ประเภทถูกกฎหมายเพื่อใช้สอดส่องดูแลบุตรหลาน พนักงานบริษัท และคนใกล้ชิด โดยปกติจะเรียกว่าเป็นทูลสำหรับสมาชิกในครอบครัวอย่าง Parental Control และ Family Tracker อย่างไรก็ดี แอปพวกนี้มีขอบข่ายการทำงานที่กว้าง สตอล์กเกอร์แวร์สามารถติดตั้งในดีไวซ์ได้โดยที่เจ้าของเครื่องไม่รู้ตัว เพื่อใช้สอดส่องข้อมูลส่วนบุคคล เช่น รูปภาพ วิดีโอ ข้อความสนทนาต่างๆ และข้อมูลบอกตำแหน่งที่ตั้ง ซึ่งหากมีการใช้แอปเหล่านี้ในทางที่ผิดโดยเจ้าของแอป ก็จะทำให้ข้อมูลนั้นตกอยู่ในความเสี่ยง สตอล์กเกอร์แวร์ส่วนมากจะออกแบบให้ติดตามกิจกรรมต่างๆ ของเหยื่อ เช่น การกดแป้นคีย์บอร์ด ซึ่งหากใช้กลลวงคีย์ล็อกกิ้งก็จะสามารถขโมยข้อมูลที่เหยื่อพิมพ์ได้ แอปประเภทนี้มักมีราคาถูก ใช้งานง่าย และสามารถซ่อนอยู่ในดีไวซ์ของเหยื่อเพื่อสอดส่องกิจกรรมของเหยื่อได้โดยไม่รู้ตัว

ปัญหาเรื่องสตอล์กเกอร์แวร์นั้นถูกหยิบยกมาพิจารณาหลายปีแล้ว องค์กรไม่หวังผลกำไรมีตัวเลขเหยื่อที่ต้องการความช่วยเหลือจากการถูกติดตามสอดส่องโดยไม่ยินยอมสูงขึ้นทุกปี ในปี 2019 ผลิตภัณฑ์ของแคสเปอร์สกี้สามารถตรวจจับการติดตั้งสตอล์กเกอร์แวร์บนดีไวซ์ระบบวินโดวส์มากถึง 222,434 รายการ ประเทศสามอันดับแรกของโลกที่ได้รับผลกระทบจากสตอล์กเกอร์แวร์ได้แก่ รัสเซีย (40,912 รายการ) อินเดีย (18,549 รายการ) และเยอรมนี (15,217 รายการ) นับเป็นประเด็นปัญหาระดับโลก

สำหรับประเทศไทย ในปี 2019 แคสเปอร์สกี้พบว่ามีผู้ใช้ที่ประสบปัญหาสตอล์กเกอร์แวร์จำนวน 1,196 ราย ทำให้ประเทศไทยมีตัวเลขผู้ใช้ที่โดนโจมตีสูงสุดอยู่ในอันดับ 38 ของโลก

นายโยว เซียง เทียง ผู้จัดการทั่วไป บริษัท แคสเปอร์สกี้ ประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ กล่าวว่า “เดือนมีนาคมเป็นเดือนที่เราจะอุทิศให้สตรีทั่วโลก เราหวังว่าข้อมูลล่าสุดนี้จะชี้ให้เห็นถึงสถานการณ์ภัยคุกคามออนไลน์ปัจจุบันที่มีเป้าหมายโจมตีผู้หญิง รวมถึงการกำหนดขั้นตอนเบื้องต้นเพื่อปกป้องผู้หญิงจากอันตรายนี้ เรามาร่วมมือกันปกป้องแม่ ภรรยา ลูกสาว และผู้หญิงทั่วโลกจากอาชญากรสตอล์กเกอร์ สำหรับแคสเปอร์สกี้เราได้จับมือทำงานร่วมกับองค์กรสำคัญ 9 แห่งก่อตั้งกลุ่มพันธมิตรเพื่อยับยั้งสตอล์กเกอร์แวร์ นอกจากนี้แคสเปอร์สกี้ยังเปิดรับบุคลากรทุกเพศเข้าทำงานเพราะเราเชื่อว่าความหลากหลายจะสร้างสภาวะแวดล้อมในการทำงานที่มีประสิทธิภาพ”

เพื่อสนับสนุนการป้องกันและการช่วยเหลือเหยื่อสตอล์กเกอร์แวร์ แคสเปอร์สกี้ได้ร่วมก่อตั้งกลุ่มพันธมิตรความร่วมมือระดับโลกที่ชื่อ “Coalition Against Stalkerware” ขึ้นเมื่อปีที่แล้ว ซึ่งมีผู้เชี่ยวชาญหลากหลายจากทั้งองค์กรไม่หวังผลกำไร วงการไซเบอร์ซีเคียวริตี้ และสาขาอื่นๆ เช่นหน่วยงานบังคับใช้กฎหมาย และได้เปิดตัวเว็บพอร์ทัล http://www.stopstalkerware.org เพื่อให้ความช่วยเหลือเหยื่อ แบ่งปันความรู้ระหว่างสมาชิก พัฒนาวิธีการปฏิบัติที่เหมาะสมที่สุดสำหรับการพัฒนาซอฟต์แวร์ทางจริยธรรม และให้ความรู้การอบรมแก่สาธารณชนถึงอันตรายของสตอล์กเกอร์แวร์

นางสาวเบญจมาศ จูฑาพิพัฒน์ ผู้จัดการประจำประเทศไทยของแคสเปอร์สกี้ กล่าวว่า “สตอล์กเกอร์แวร์นั้นนอกจากจะส่งผลกระทบต่อความเป็นส่วนตัวของข้อมูลแล้วยังอาจเป็นเหตุอาชญากรรมได้ โดยทั่วไปแล้วเหยื่อการติดตามมักจะเป็นผู้หญิง ผู้ที่เกี่ยวข้องมักเป็นคู่สมรส คู่ที่หย่าร้างกัน หรืออาจมีความสัมพันธ์กันแบบใดแบบหนึ่ง ในหลายเคสเหยื่อและผู้ติดตามเป็นคนรู้จักคุ้นเคยกันหรือเกี่ยวข้องกันในเรื่องงาน จึงอยากเน้นย้ำให้ทุกคนตระหนักว่าการสอดส่องติดตามรูปแบบนี้ถือเป็นอาชญากรรม หากคุณต้องการความช่วยเหลือ หากคุณโดนทำร้าย กรุณาแจ้งตำรวจหรือหน่วยงานที่เกี่ยวข้องโดยเร็วที่สุด”

คำแนะนำจากแคสเปอร์สกี้เพื่อหลีกเลี่ยงการตกเป็นเหยื่อสตอล์กเกอร์แวร์

  • ตั้งค่าปิดกั้นการติดตั้งโปรแกรมจากแหล่งที่ไม่รู้จัก
  • ไม่เปิดเผยพาสเวิร์ดหรือพาสโค้ดของโมบายดีไวซ์ให้คนอื่นรู้
  • ไม่เก็บไฟล์หรือแอปพลิเคชั่นที่ไม่รู้จักในดีไวซ์
  • เปลี่ยนการตั้งค่าความปลอดภัยทุกอย่างเมื่อจบความสัมพันธ์กับคู่รักหรือคู่สมรส
    เพื่อป้องกันการนำข้อมูลส่วนตัวไปใช้ในทางที่ผิดได้
  • ตรวจสอบรายการแอปพลิเคชั่นในโมบายดีไวซ์
    เพื่อดูว่ามีโปรแกรมน่าสงสัยติดตั้งในดีไวซ์โดยที่เราไม่รู้ตัวหรือไม่
  • ใช้โซลูชั่นเพื่อความปลอดภัยที่เชื่อถือได้
    เพื่อตรวจสอบและแจ้งเตือนเมื่อพบโปรแกรมสปายแวร์ที่พยายามรุกล้ำความเป็นส่วนตัวในโมบายดีไวซ์
    เช่น Kaspersky Internet Security
  • หากสงสัยว่าตนเองตกเป็นเป้าหมายให้ติดต่อองค์กรหรือหน่วยงานผู้เชี่ยวชาญเพื่อขอความช่วยเหลือ

from:https://www.techtalkthai.com/kaspersky-report-thailand-is-38-rank-which-targeted-by-stalkerware/

ทำงานอย่างไรให้ได้งาน ผ่านเทคโนโลยีที่ใช้งานกันอยู่ทุกวัน

ในสถานการณ์ที่ทุกคนยังคงกังวลเรื่อง COVID-19 ทำให้การเลือกทำงานจากที่บ้าน เป็นอีกหนึ่งทางเลือกที่จะช่วยลดความเสี่ยง แต่เมื่อทำงานที่บ้านหลายคนก็กังวลว่าจะทำงานอย่างไรให้ได้งาน วันนี้ เราจึงมีเทคโนโลยีที่ใช้คุยงานและส่งงานกันได้แบบสะดวกขึ้น ไม่ว่าอยู่ที่ไหนก็ตาม

 

LINE

แน่นอนว่าทุกคนรู้จักแอปพลิเคชั่นนี้เป็นอย่างดี เพราะเป็นช่องทางหลักในการสื่อสาร ดังนั้น LINE จึงมีฟีเจอร์ที่เรียกว่า LINE Group Chat เพื่อให้แชทคุยงานกันได้พร้อมกันสูงสุดถึง 500 คนต่อกรุ๊ป โดยเข้าประชุมพร้อมกันได้ทั้ง VOice และ VDO ได้ครั้งละ 200 คน แถมยัง LIVE สดได้ด้วย

แต่ถ้ากังวลเรื่องการส่งไฟล์งานหากัน LINE มีฟีเจอร์ที่ชื่อว่า Drag & Drop Files Transfer ช่วยรับส่งไฟล์สูงสุดวันละ 1 GB หรือหากต้องการใช้งานเอกสาร ไฟล์รูปภาพหรือไฟล์ขนาดใหญ่ก็ใช้ฟีเจอร์ Scan QR / Scan Text เพื่อแสกน QR Code ทันทีโดยไม่ต้องยกโทรศัพท์

สำหรับงานที่ต้องเก็บไฟล์ได้สูงสุดถึง 1GB ทั้งไฟล์เอกสาร ไฟล์รูป และไฟล์วีดีโอ ในฟีเจอร์ Keep หรือ Note หรือ Album เพื่อให้สมาชิกในกลุ่มเข้าดูได้ตลอดแบบไม่หมดอายุ

หรือคนที่ต้องประชุมคุยงานกัน ก็เลือกฟีเจอร์ Screen Sharing during Group VDO Call ก็จะสามารถคุย แชร์หน้าจอและเห็นไฟล์งานพร้อมกันได้

Microsoft

สำหรับคนที่ใช้เทคโนโลยีของ Microsoft ในการทำงานนั้นก็ต้องไม่พลาด Microsoft Team ที่จะช่วยให้การทำงานร่วมกันสะดวกเช่นกัน ทั้งการแชร์ข้อมูล แจ้งเตือนให้เข้าประชุม ส่งเอกสารให้อ่านร่วมกันก่อนเข้าทำการประชุม รวมทั้งบันทึกการประชุมด้วย

หากต้องการทำงานผ่านการคุยแบบวีดีโอคอนเฟอร์เรนซ์ แต่ไม่สะดวกจะเปิดกล้อง ก็สามารถเลือกเปิดแต่เสียงได้

ส่วนคนที่ต้องการจดบันทึกและแบ่งปันรายงานผ่านแชทก็สามารถสร้างหมวดหมู่ (tap) เฉพาะที่มีไฟล์ เว็บไซต์ หรือกระดานข้อมูลที่สำคัญเพื่อให้เข้าถึงพร้อมกันสำหรับทุกคนในทีมได้

สำหรับคนที่ต้องใช้ห้องแชทรวมบ่อยๆ ก็สามารถดึงเอาทีมมาจัดเรียงลำดับความสำคัญด้วยการปรับแต่งทีม แจ้งเตือนในโปรไฟล์ด้วยการติดตั้งแอป Teams เพื่อเข้าถึงผ่านอุปกรณ์พกพาได้ ทำให้คุณทราบกำหนดการและเตรียมพร้อมประสานงานกับทีมได้ทันท่วงที 

ลองดาวน์โหลดโปรแกรมสำหรับ Microsoft Teams ได้ฟรี https://products.office.com/th-th/microsoft-teams/free

Kaspersky

สำหรับคนที่ต้องทำงานที่บ้านเพิ่มขึ้น ผ่านอุปกรณ์สื่อสารของตนเอง แถมยังต้องแชร์ไฟล์ข้อมูลสำคัญกันอีก ทีมบริหารคงกลัวปัญหาของแฮคเกอร์ที่จะมาขโมยข้อมูลสำคัญไป ทางแคสเปอร์สกี้เองก็ได้แจ้งเตือนให้ระวังอาชญากรไซเบอร์เหล่านี้ ด้วยข้อแนะนำดังนี้

  1. จัดหา VPN สำหรับพนักงานเพื่อใช้เชื่อมต่อกับเน็ตเวิร์กองค์กรอย่างปลอดภัย
  2. ดีไวซ์องค์กรทุกชิ้น รวมทั้งโทรศัพท์มือถือและแล็ปท็อป ควรติดตั้งซอฟต์แวร์ความปลอดภัยที่เหมาะสม ที่มีฟังก์ชั่นลบข้อมูลจากดีไวซ์ที่สูญหายหรือถูกขโมย ฟังก์ชั่นแยกข้อมูลองค์กรกับข้อมูลส่วนตัว และการจำกัดการติดตั้งแอปพลิเคชั่น เป็นต้น
  3. อัพเดทระบบปฏิบัติการและแอปต่างๆ ให้เป็นเวอร์ชั่นล่าสุดอย่างสม่ำเสมอ
  4. จำกัดสิทธิ์การเข้าถึงของพนักงานที่เชื่อมต่อกับเน็ตเวิร์กขององค์กร
  5. แจ้งเตือนพนักงานให้ตระหนักถึงอันตรายของการตอบข้อความที่ไม่พึงประสงค์
  6. จัดอบรมและกิจกรรมต่างๆ เพื่อให้ความรู้แก่พนักงานเกี่ยวกับพื้นฐานความปลอดภัยไซเบอร์ เช่น ไม่เปิดหรือเก็บไฟล์จากอีเมลที่ไม่รู้จัก เพราะอาจทำอันตรายต่อทั้งบริษัทได้
  7. บังคับการใช้ซอฟต์แวร์ถูกกฎหมายและดาวน์โหลดจากแหล่งที่เชื่อถือได้อย่างเป็นทางการเท่านั้น
  8. สำรองข้อมูลสำคัญอย่างสม่ำเสมอ และอัพเดทแพทช์เพื่อป้องกันช่องโหว่การรั่วไหลของข้อมูล

Nutanix

ส่วนทางด้าน นูทานิคซ์ ผู้ให้บริการด้านการประมวลผลคลาวด์บนองค์กรเองก็ได้ประกาศความช่วยเหลือแก่ธุรกิจในภูมิภาคเอเชียแปซิฟิกและญี่ปุ่น ในการเข้าใช้งาน Xi Frame ซึ่งเป็นบริการเวอร์ชวลเดสก์ท็อปของนูทานิคซ์ เนื่องด้วยธุรกิจต่าง ๆ ในภูมิภาคนี้ยังคงต้องต่อสู้กับผลกระทบที่เกิดจากการระบาดอย่างต่อเนื่องของไวรัสโควิด-19

Xi Frame เป็นโซลูชั่นที่ทำงานบนระบบคลาวด์ เป็นเวิร์คสเปซแบบเสมือนจริงสำหรับพนักงาน ทีมงาน ลูกค้า และพาร์ทเนอร์ ที่สามารถติดตั้งและเริ่มทำงานได้ภายในหนึ่งชั่วโมง โดยระบบจะช่วยให้ทำงานได้จากทุกที่บนอุปกรณ์ทุกประเภทอย่างปลอดภัย และสามารถเข้าใช้งานเดสก์ท็อป ไฟล์ และเน็ตเวิร์ค

ซึ่งโซลูชั่น Xi Frame พร้อมให้บริการบนดาต้าเซ็นเตอร์ทั้ง 25 แห่ง บน Azure, AWS และ GCP ทั่วทั้งภูมิภาค ซึ่งจะทำให้ธุรกิจต่าง ๆ เข้าถึงการบริการได้ง่ายขึ้น โดยจะยังคงประสิทธิภาพและดำเนินงานได้ในช่วงวิกฤตเวลานี้ 

โดย Xi Frame เปิดให้ใช้งานบน “cloud regions” จำนวน 7 แห่ง ที่เพิ่มขึ้นคือ บน Google Cloud Platform (GCP) ในโอซาก้าประเทศญี่ปุ่นและกรุงโซลประเทศเกาหลีใต้  และอีก 3 แห่งบน Microsoft Azure อยู่ที่ตอนกลางและตอนใต้ของประเทศเกาหลีใต้ และอีกหนึ่งแห่งอยู่ที่ตอนกลางของประเทศออสเตรเลีย รวม ณ ขณะนี้มีการให้การสนับสนุนทั้งหมด 63 แห่งทั่วโลก

การเพิ่มจุดให้บริการ Clouds Regions นี้ จะช่วยให้ธุรกิจจำนวนมากทั่วภูมิภาคเข้าถึงบริการ “work from home” บนระบบคลาวด์ได้ง่ายขึ้น ท่ามกลางผลกระทบทวีคูณที่เกิดจากการระบาดของไวรัสต่อระบบเศรษฐกิจของภูมิภาคและของโลก

from:https://www.thumbsup.in.th/work-from-home

[Guest Post] แคสเปอร์สกี้คาดการณ์ภัยคุกคาม APAC 2020 พร้อมแนะเพิ่มการป้องกันโมบายดีไวซ์ ปรับคลังข้อมูลภัยคุกคามเพื่อรับมือกลุ่ม APT ที่มาพร้อมเทคนิคใหม่

ก้าวเข้าสู่ปีใหม่และทศวรรษใหม่ด้วยการเพิ่มจำนวนของโมบายมัลแวร์และกลุ่มอาชญากรไซเบอร์ที่หาประโยชน์จากโมบายดีไวซ์อุปกรณ์สื่อสารพกพาทั้งหลาย รวมทั้งกลุ่มคุกคามที่ใช้วิธีการและเครื่องมือเข้าโจมตีแบบใหม่ และยังมีประเด็นใหม่ๆ ที่แคสเปอร์สกี้คาดการณ์ไว้ว่าจะเกิดขึ้นในภูมิภาคเอเชียแปซิฟิก

การคาดการณ์นี้มาจากการสังเกตการณ์และการค้นคว้าของทีมวิเคราะห์และวิจัยของแคสเปอร์สกี้ (Global Research and Analysis Team – GReAT) เมื่อปีที่ผ่านมา ผนวกกับเทรนด์ทิศทางอุตสาหกรรมและเทคโนโลยี โดยมีวัตถุประสงค์เพื่อเป็นแนวทางและให้ความเข้าใจด้วข้อมูลเชิงลึกแก่อุตสาหกรรมไซเบอร์ซีเคียวริตี้ และผู้ที่เกี่ยวข้องที่อยู่ภายในภูมิภาคนี้

ภัยคุกคามโมบาย

ขณะที่จำนวนยูสเซอร์ที่ย้ายจากเครื่องพีซีมาสู่โมบายแพลตฟอร์มเพิ่มขึ้นอย่างต่อเนื่องในภูมิภาค จำนวนผู้ก่อภัยคุกคามก็ขยายตัวตามเป็นเงา

ปีที่ผ่านมามีรายงานพบ Android และ iOS 0-days อยู่ไม่น้อย เช่น สปายแวร์ watering hole ถูกพบ บน iOS ขโมยข้อมูลสำคัญเช่นรูปภาพใน iMessage และโลเคชั่น GPS

มีความพยายามเจาะเข้าโมบายแพลตฟอร์มมากขึ้น ซึ่งทางแคสเปอร์สกี้คาดว่าจะมีภัยคุกคามมากขึ้นเมื่อการอาศัยช่องโหว่เป็นตัวสร้างเงื่อนไขทางการคุกคามและหาเงินกลายมาเป็นเรื่องทั่วไปสำหรับผู้ร้ายไซเบอร์ และราคาที่ลดลงพอที่พวกนี้จะหาซื้อมาใช้ในการประกอบอาชญากรรมได้

นายวิทาลี คามลัก ผู้อำนวยการทีมวิเคราะห์และวิจัย (GReAT) แคสเปอร์สกี้ ภูมิภาคเอเชียแปซิฟิก กล่าวว่า “โมบายยูสเซอร์ในเอเชียแปซิฟิกยังคงบอบบางต่อการก่ออาชญากรรมผ่านทางช่องทางโซเชียล ซึ่งจนถึงเวลานี้ถือเป็นวิธีการโจมตีที่พบเห็นอยู่ตลอดเวลา ยูสเซอร์ทั่วไปมักตกเป็นเหยื่อทางออนไลน์ การโทรกลับอัตโนมัติ การใช้เรื่องเซ็กซ์มาล่อ และบริการออนไลน์ฟรีประเภทต่างๆ เช่น วิดีโอสตรีมมิ่ง ซึ่งแน่นอนมักมี cryptocurrency miner ซุกมาด้วย”

เทคนิคและแพลตฟอร์มใหม่จากผู้ก่อภัยคุกคามหน้าเดิม

ในปี 2019 นักวิจัยแคสเปอร์สกี้พบผู้ก่อภัยคุกคาม Advanced Persistent Threats (APT) เพ่นพ่านในภูมิภาคนี้ มีเทคนิคและวิธีการใหม่ เช่น ใช้ steganography ของ Ocean Lotus หรือมัลแวร์ในภาษา Nim ของ Zebrocy หรือใช้ไฟล์ไม่พึงประสงค์ LNK ของ HoneyMyte

นักวิจัยยังพบ Ocean Lotus กับมัลแวร์ iOS ตัวใหม่ในปี 2019 ซึ่ง threat actor ตัวนี้ใช้เทคนิคใหม่เพื่อป่วนการวิเคราะห์มัลแวร์ให้ยุ่งยากซับซ้อนขึ้นไปอีก

การโจมตีที่เล็งเป้าประเทศในยุทธศาสตร์เส้นทางสายไหมใหม่

แคสเปอร์สกี้พบผู้ก่อภัยคุกคามบางกลุ่มที่มาก่อกวนบางประเทศในภูมิภาคนี้ที่มีความเกี่ยวข้องกับยุทธศาสตร์เส้นทางสายไหมใหม่ (Belt and Road Initiative หรือ BRI) เช่น Ocean Lotus, Lucky Mouse และ HoneyMyte และมีพัฒนาการขึ้นมากในหลายแง่มุม คาดว่าน่าจะได้เห็นการโจมตีที่ได้มีความเกี่ยวโยงกับรูปแบบนี้มากขึ้น

BRI เป็นโปรแกรมมีเป้าหมายเพื่อโยงจีนกับโลกภายนอก เปิดตัวเมื่อปี 2019 มีแผนการที่จะเชื่อมโยงจีนกับอีกสามทวีป เอเชีย แอฟริกา และยุโรป ผ่านเครือข่ายที่โยงใยทั้งทางบกและทางทะเล จุดมุ่งหมายสูงสุดคือสนับสนุนการค้าและการเติบโตทางเศรษฐกิจ รวมทั้งเร่งรองรับการเป็นหนึ่งเดียวกันของทั้งภูมิภาค

การโจมตีซัพพลายเชนยังเป็นภัยคุกคามที่ใหญ่สุดอย่างหนึ่ง

ปีที่ผ่านมา นักวิจัยจากแคสเปอร์สกี้ได้ค้นพบการรั่วไหลของซอฟต์แวร์ด้านซัพพลายเชนในหลายบริษัทในเอเชีย โดยเชื่อกันว่าผู้ก่อภัยคุกคามในชื่อ ShadowPad/ShadowHammer มีส่วนเกี่ยวข้องกับการโจมตีประเภทนี้

น่าสังเกตุว่าจากการสำรวจของแคสเปอร์สกี้พบว่าการโจมตีซัพพลายเชนที่ประสบความสำเร็จสามารถก่อความเสียหายมูลค่าสูงได้ถึง 2.57 ล้านเหรียญสหรัฐโดยเฉลี่ยเลยทีเดียว

จากการที่กลุ่มนี้ก่อกวนมาตลอดช่วงหลายปีที่ผ่านมา ทำการโจมตีลักษณะคล้ายๆ กันแต่ในสเกลที่ต่ำกว่า เราจึงคาดการณ์ว่าผู้ก่อเหตุตัวนี้น่าจะคงลักษณะการก่อกวนเช่นนี้ และน่าจะได้พบกลุ่มอื่นเข้ามาโจมตีในเซ็กเม้นต์นี้ แคสเปอร์สกี้คาดว่าน่าจะได้รับรายงานมากขึ้นเกี่ยวกับบริษัทที่ติดตั้งใช้ซอฟท์แวร์ซัพพลายเชนถูกก่อกวน

การแข่งขันโอลิมปิกที่ญี่ปุ่น

เกือบจะกลายเป็นธรรมเนียมปฏิบัติที่จะต้องทำการโจมตีด้วยเหตุผลทางการเมือง ช่วงเกมการแข่งขันกีฬาโอลิมปิก สถานการณ์การเมืองหลายภูมิภาคในโลกร้อนระอุ เราคาดว่าจะมีการโจมตีเกิดขึ้นหลายเหตุการณ์ในช่วงกีฬาโอลิมปิกที่จัดขึ้นที่โตเกียว

นายสเตฟาน นิวไมเออร์ กรรมการผู้จัดการ แคสเปอร์สกี้ ภูมิภาคเอเชียแปซิฟิก

นายสเตฟาน นิวไมเออร์ กรรมการผู้จัดการ แคสเปอร์สกี้ ภูมิภาคเอเชียแปซิฟิก กล่าวว่า “ภูมิภาคเอเชียแปซิฟิกประกอบด้วยหลายประเทศแถวหน้าที่พัฒนาได้ใช้เทคโนโลยี 5G และเข้าสู่ยุค Industry 4.0 พร้อมด้วยเศรษฐกิจเกิดใหม่ที่พลุ่งพล่านในโลกออนไลน์และทุกสิ่งอย่างเป็นแบบโมบาย และยังมีประชากรรุ่นใหม่ ทำให้เอเชียแปซิฟิกเป็นศูนย์กลางของเทคโนโลยีและเทรนด์ใหม่มากมายที่จะกำหนดนิยามของทศวรรษต่อไป เมื่อผนวกกับโครงสร้างของภูมิภาคทางด้านภูมิศาสตร์การเมืองจะเป็นตัวกำหนดภูมิทัศน์ในภูมิภาค ซึ่งไม่ว่าจะเป็นองค์กร ธุรกิจ หรือบุคคลทั่วไปก็สามารถที่จะอาศัยการคาดการณ์ของเรานี้เป็นส่วนในการตัดสินใจด้านความปลอดภัยทางไซเบอร์ได้อย่างดี และยังเป็นการสร้างวัฒนธรรมในทางไซเบอร์ที่มั่นคงแข็งแกร่งได้ต่อไปอีกด้วย

การคาดการณ์นี้เขียนจากข้อมูลเชิงลึกด้านภัยคุกคามไซเบอร์ทั่วโลก สามารถอ่านฉบับเต็ม Kaspersky Threat Predictions for 2020 ได้ที่ Securelist.com

from:https://www.techtalkthai.com/kaspersky-apac-threat-predictions-in-2020/

[Guest Post] สรุปแนวโน้มภัยคุกคาม APT ปี 2020 โดย Kaspersky Lab

เร็วๆ นี้ นักวิจัยของแคสเปอร์สกี้ได้เปิดเผยวิสัยทัศน์เรื่อง Advanced Persistent Threats (APTs) ในปี 2020 ระบุภาพรวมของการโจมตีแบบ Targeted Attacks จะมีการเปลี่ยนแปลงในไม่กี่เดือนนี้ แนวโน้มแสดงว่าจะมีความซับซ้อนมากยิ่งขึ้น และพุ่งเจาะหาเป้าหมายมากขึ้น มีความหลากหลายสะท้อนรับกับอิทธิพลจากเงื่อนไขภายนอกมากขึ้น อาทิ การพัฒนาและการเผยแพร่ของแมชชีนเลิร์นนิ่ง เทคโนโลยีการพัฒนา DeepFake หรือความตึงเครียดเรื่องเส้นทางการค้าระหว่างเอเชียและยุโรป เป็นต้น

การคาดการณ์นี้อ้างอิงจากการเก็บข้อมูลความเปลี่ยนแปลงที่ทีมวิเคราะห์และวิจัย (Global Research and Analysis Team – ทีม GReAT) ได้จับตาดูในช่วงปี 2019 เพื่อให้การสนับสนุนแก่ชุมชนไซเบอร์ซีเคียวริตี้ ให้คำแนะนำ ทิศทางการปฏิบัติ และให้ข้อมูลเชิงลึกด้านต่างๆ โดยนำเสนอเป็นซีรีส์ของรายงานการคาดการณ์ภัยคุกคามไซเบอร์ตามกลุ่มอุตสาหกรรม เป็นการช่วยให้องค์กรต่างๆ วางแผนการเตรียมรับมือกับความท้าทายทีรออยู่เบื้องหน้าภายใน 12 เดือนจากนี้ไปได้อย่างมีประสิทธิภาพยิ่งขึ้น

การละเมิดข้อมูลส่วนบุคคลตั้งแต่ DeepFake จนถึงข้อมูลดีเอ็นเอรั่วไหล

หลังจากเกิดเหตุการณ์ข้อมูลส่วนตัวรั่วไหลออกมาหลายครั้งในปีที่ผ่านมา ทำให้ผู้ร้ายไซเบอร์มีแหล่งข้อมูลรายละเอียดส่วนบุคคลเอาไว้ใช้ในการตั้งเป้าโจมตีแบบ Targeted Attacks ได้ง่ายขึ้น ในปี 2020 เราจะได้เห็นผู้ร้ายเจาะลงลึกยิ่งไปอีก เพื่อไล่ล่าข้อมูลที่มีความอ่อนไหว อาทิ ข้อมูลอัตลักษณ์บุคคล หรือไบโอเมทริกซ์ (Biometrics) เป็นต้น

นักวิจัยชี้ว่าหนึ่งในเทคโนโลยีหลักที่เป็นตัวล่อเหยื่อให้มาติดกับผู้ร้ายไซเบอร์ที่มารอคว้าข้อมูลส่วนตัวได้เป็นอย่างดี คือ DeepFake ที่มีกระจายทั่วไปทั้งแบบวิดีโอและออดิโอ มีแม้กระทั่งแบบอัตโนมัติ และรองรับการทำโปรไฟล์สร้างตัวตนของบุคคล สร้างกลโกงและแผนร้ายทางวิศวกรรมสังคม

คาดการณ์ภัยคุกคามแบบ Targeted Attacksในปี 2020 มีดังนี้:

  • สัญญานแจ้งเตือนลวง ปรับตัวขึ้นมาอีกระดับ มีวิวัฒนาการ หลบเลี่ยงการถูกตรวจจับ แล้วยังสามารถลวงให้หลงทิศทาง หาแพะรับบาปแทนได้ด้วย เช่น พาให้หลงคิดว่าเป็นฝีมือของมัลแวร์ที่พบได้ทั่วไป สคริปต์ ซีเคียวริตี้ทูลที่มีทั่วไป หรือซอฟต์แวร์สำหรับการจัดการระบบ ผสมกับสัญญานเตือนลวง (false flags) ให้ไขว้เขวกันไป ขณะที่นักวิจัยก็พากับงุนงงหาตัวระบุชี้ ก็ทำให้มีเวลาเพียงพอแล้วที่จะเบี่ยงเบนต้นตอความผิดไปที่ผู้อื่น
  • แรนซัมแวร์เปลี่ยนมาเป็นภัยคุกคามแบบ Targeted Attacks ด้วยวิธีการพลิกผันรูปแบบของตัวเอง จากที่เคยจ้องทำลายล้างไฟล์กู้คืนไม่ได้ มาสู่แบบที่ขู่เจ้าของข้อมูลว่าจะเปิดเผยข้อมูลที่ขโมยมาจากบริษัท/องค์กรของผู้ที่ตกเป็นเหยื่อ
  • กฎระเบียบข้อปฏิบัติใหม่ใน EU ได้เป็นการเปิดแนวทางใหม่ของการโจมตี เนื่องจากธนาคารจะต้องเปิดโครงสร้างและข้อมูลให้แก่เธิร์ดปาร์ตี้ที่ต้องการให้บริการแก่ผู้ที่เป็นลูกค้าของธนาคารนั้นๆ จึงน่าจะเป็นอีกช่องทางหนึ่งที่ผู้ร้ายไซเบอร์จะใช้เป็นวิธีการล่อหลอกผู้คนได้อีก
  • มีการโจมตีโครงสร้างและเป้าหมายที่ไม่ใช่เครื่องคอมพิวเตอร์มากขึ้น ผู้คุกคามมุ่งมั่นเป้าหมายชัดเจนได้ซุ่มเสริมสร้างทูลเซ็ตขึ้นมาใหม่ที่สมรรถนะในการโจมตีได้มากกว่า Windows นั่นคือมากกว่าเครื่องคอมพิวเตอร์ทั่วไป เช่น VPNFilter และ Slingshot ที่มีเป้าหมายโจมตีฮาร์ดแวร์สำหรับเน็ตเวิร์ก
  • การโจมตีทางไซเบอร์มีเป้าหมายที่เส้นทางการค้าระหว่างเอเชียและยุโรป ซึ่งกระทำได้หลากหลายวิธีการ รวมทั้งการจารกรรมทางการเมือง เพราะรัฐบาลของแต่ละประเทศก็ย่อมจะปกป้องผลประโยชน์ของชาติตน ซึ่งก็เป็นไปได้มากขึ้นที่จะขยายมาเป็นจารกรรมเชิงเทคโนโลยีในสถานการณ์ที่มีความเป็นไปได้ในการสร้างความเสียหายทางเศรษฐกิจส่งผลต่อความมั่นคงของชาติ เป็นต้น
  • ความสามารถในการสกัดกั้นการรั่วไหลของข้อมูล และวิธีการขโมยและแอบส่งข้อมูลออกมาภายนอก การใช้วิธีการส่งแบบซัพพลายเชนจะยังคงเป็นหนึ่งในวิธีที่ยากที่สุด และดูแนวโน้มว่าผู้ร้ายไซเบอร์ก็จะติดเขี้ยวเล็บให้วิธีการนี้มากขึ้นผ่านช่อทางซอฟต์แวร์คอนเทนเนอร์ที่ควบคุมจัดการได้ เช่น ผ่านแพ็กเกจและไลบราลี่ส์
  • โมบาย APTs พัฒนาเร็วยิ่งขึ้นไปอีก และดูจะไม่มีเหตุอะไรที่จะมาหยุดยั้งได้ อย่างไรก็ตาม จากการที่วงการความปลอดภัยไซเบอร์ให้ความสนใจเพิ่มมากขึ้น เราเชื่อว่ารายละเอียดการโจมตีที่ระบุและวิเคราะห์ได้ก็จะเพิ่มจำนวนขึ้นด้วยเช่นกัน
  • การหาประโยชน์จากข้อมูลส่วนบุคคลเพิ่มมากขึ้น และยังมี AI มาเป็นอาวุธด้วย เป็นเทคนิคคล้ายๆ กับที่คนมักใช้กันตอนหาเสียงเลือกตั้งเพื่อส่งโฆษณาข่าวสารผ่านช่องทางโซเชียลมีเดีย เทคโนโลยีนี้มีใช้งานกันแล้ว เหลือเพียงเงื่อนไขของเวลาเท่านั้นที่ผู้ร้ายไซเบอร์จะนำมาใช้งาน

วิเซนเต้ ดิแอซ นักวิจัยความปลอดภัยของแคสเปอร์สกี้ กล่าวว่ามีความเป็นไปได้มากมายที่หลายสิ่งจะเกิดขึ้นนอกเหนือจากการคาดการณ์ ทั้งรูปแบบและความซับซ้อนของสภาวะการโจมตี ซึ่งคงไม่มีทีมวิจัยใดๆ ในโลกที่สามารถล่วงรู้ไปถึงวิธีการปฏิบัติการของ APT threat actors ได้ทั้งหมด เรายังคงต้องพยายามต่อไปที่จะคาดเดากิจกรรมจากทางฝ่ายกลุ่ม APT และพยายามที่จะเข้าใจให้ได้มากขึ้นถึงวิธีการที่ใช้ในการปฏิบัติการโจมตี ขณะกับที่เร่งให้ความรู้ความเข้าใจข้อมูลเชิงลึกต่างๆ ของปฏิบัติการและผลกระทบที่จะเกิดขึ้นจากฝีมือการโจมตีของกลุ่มผู้ร้ายเหล่านี้

วิธีการในการคาดการณ์ภัยคุกคามต่างๆ นั้นได้มีการพัฒนาให้มีคุณภาพขึ้นอย่างต่อเนื่องด้วยคลังข้อมูลภัยคุกคามอัจฉริยะของแคสเปอร์สกี้ (Kaspersky Threat Intelligence Services) ที่เก็บข้อมูลจากทั่วโลก

ผู้สนใจสามารถอ่านรายงานฉบับเต็มเรื่อง Kaspersky Threat Predictions for 2020 ได้ที่ Securelist.com

from:https://www.techtalkthai.com/apt-predictions-for-2020-by-kaspersky-lab/

Kaspersky พบช่องโหว่บน VNC 37 รายการ เตือนผู้ใช้งานอัปเดตก่อนถูกโจมตี

Kaspersky Lab ได้ออกมาเผยถึงการค้นพบช่องโหว่บน VNC Remote Desktop Software จำนวนมากถึง 37 รายการ ซึ่งอาจนำไปสู่การโจมตีในลักษณะที่คล้ายคลึงกับ BlueKeep เป็นวงกว้างในอนาคต

Credit: ShutterStock.com

VNC หรือ Virtual Network Computing คือ Open Protocol สำหรับการทำ Remote Access และมี Open Source Software จำนวนมากที่พัฒนาขึ้นมาเพื่อรองรับ Protocol นี้ โดยอุปกรณ์ Industrial Control Systems หรือ ICS ก็มักเลือกใช้ VNC ในการทำ Remote Access เป็นหลัก ทำให้ช่องโหว่ที่ค้นพบบน VNC นี้อาจถูกนำมาใช้โจมตี ICS ได้ คล้ายคลึงกับ BlueKeep ที่เกิดการโจมตีระยะไกลไปยังบริการ RDP บน Windows นั่นเอง

Kaspersky ระบุว่าในการทดสอบค้นหาอุปกรณ์บน Shodan นั้น พบว่ามีอุปกรณ์ที่เปิดให้เข้าถึงได้ผ่าน VNC บน Public Internet อยู่ประมาณ 600,000 รายการ โดย 1 ใน 3 นั้นเป็นอุปกรณ์ ICS

สำหรับช่องโหว่กว่า 37 รายการนี้ ถูกค้นพบบน Library หลักของ VNC 4 รายการ ได้แก่ LibVNC, UltraVNC, TightVNC 1.x และ TurboVNC โดยช่องโหว่ส่วนใหญ่นั้นปรากฎอยู่ที่ฝั่ง Client และมีช่องโหว่บนฝั่ง Server เพียงเล็กน้อย ซึ่งทั้งหมดนี้ยกเว้น TightVNC ต่างก็มี Patch อุดช่องโหว่ทั้งหมดแล้วและแนะนำให้ผู้ใช้งานทำการอัปเดตทั้งหมด ส่วน TightVNC นั้นก็ควรอัปเกรดจากรุ่น 1.x ที่จะไม่มีอัปเดตใดๆ อีกแล้วไปใช้รุ่น 2.x แทน

สำหรับผู้ที่สนใจรายงานฉบับเต็ม สามารถอ่านได้ที่ https://ics-cert.kaspersky.com/media/KASPERSKY_ICS_CERT_VNC_VULN_EN.pdf

ที่มา: https://www.theregister.co.uk/2019/11/23/kaspersky_vnc_bugs/

from:https://www.techtalkthai.com/kaspersky-found-37-vulnerabilities-on-vnc-libraries/

Kaspersky ชี้ Honeypot ด้าน IoT ของตนถูกโจมตีกว่า 105 ล้านครั้งในครึ่งปีนี้

Kaspersky ได้ตั้งเป้าเพื่อจะศึกษาถึงการโจมตีต่อระบบ IoT จึงได้วางระบบ Honeypot ดักไว้กว่า 50 แห่งทั่วโลก ซึ่งพบว่าเจอการโจมตีไปแล้วกว่า 105 ล้านครั้งภายในครึ่งปี 2019

Credit: ShutterStock.com

Honeypot เป็นระบบจำลองเสมือนจริงหรือเป็นระบบหลอกล่อให้แฮ็กเกอร์เข้ามาติดกับดัก ซึ่ง Kaspersky ได้วางระบบดังกล่าวเพื่อศึกษาความน่าสนใจของระบบ IoT ต่อการโจมตีโดยการติดตั้งระบบไว้กว่า 50 แห่ง แบ่งเป็น 3 ระดับคือ Low-interaction ที่มีบริการคือ Telnet, SSH และ Web Server ถัดมาคือ High Interaction จะเป็นอุปกรณ์จำลองเสมือนจริง และ Medium Interaction เป็นการผสมผสานทั้งสองแบบ นอกจากนี้ Kaspersky เองยังมีการเปลี่ยนไอพีเมื่อระยะเวลาผ่านไปช่วงหนึ่งด้วยเพื่อเพิ่มความท้าทาย

ความน่าสนใจหลังติดตั้งระบบมาปีกว่าพบว่าในครึ่งปีแรก 2019 นี้มีการโจมตีเกิดขึ้นกว่า 105 ล้านครั้งกับ 276,000 ไอพี ทั้งนี้ตัวเลขดังกล่าวเพิ่มขึ้นกว่า 9 เท่าเทียบกับช่วงเวลาเดียวกันในปีก่อน โดยสถิติอื่นๆ มีดังนี้

  • การโจมตีจาก Mirai มีสัดส่วนสูงถึง 39% (Botnet โด่งดังในปี 2016 ที่เน้นโจมตีอุปกรณ์ IoT ด้วย Default Credentials)
  • 39% โจมตีมาจากมัลแวร์ที่ชื่อ NyaDrop ที่ใช้ช่องโหว่และ Brute-force Attack
  • ประเทศที่เป็นต้นตอการโจมตีเรียงตามลำดับคือ จีน(30%), บราซิล(19%) และอียิปต์(12%) ซึ่งอันดับ 1 และ 2 สลับกับปีที่แล้วคือบราซิล(28%) และจีน(14%)

ในด้านการป้องกันเบื้องต้นทาง Kaspersky ได้แนะนำไว้ดังนี้

  • อัปเดต Firmware ให้ล่าสุดเสมอ
  • อย่าใช้ Default Credentials และใช้รหัสผ่านที่แข็งแรงเพียงพอ
  • รีบูตระบบทันทีเมื่อพบความผิดปกติซึ่งอาจช่วยกำจัดกิจกรรมของมัลแวร์ที่เกิดขึ้นแต่ไม่ได้หมายความจะเป็นการปิดทางเข้าไม่ให้มัลแวร์กลับมา
  • จำกัดการเข้าถึงอุปกรณ์ IoT ผ่านหลัง VPN

ที่มา :  https://www.techrepublic.com/article/kaspersky-honeypots-find-105-million-attacks-on-iot-devices-in-first-half-of-2019/

from:https://www.techtalkthai.com/kaspersky-shows-iot-honeypot-was-attacked-over-hundred-millions-first-half-2019/

สรุปแนวโน้ม Spam และ Phishing ในปี 2018 โดย Kaspersky Lab

Kaspersky Lab ผู้ให้บริการโซลูชัน Endpoint Security ชั้นนำของโลก ออกรายงานสรุปแนวโน้ม Spam และ Phishing ในปี 2018 รวมไปถึงเหตุการณ์ที่น่าสนใจจากทั่วโลก สามารถสรุปได้ ดังนี้

Credit: Abscent/ShutterStock

สถิติที่น่าสนใจ

  • สแปมมีปริมาณทราฟฟิกมากถึง 52.48% ของปริมาณทราฟฟิกอีเมลทั้งหมด ซึ่งน้อยกว่าปี 2017 4.15 p.p.
  • แหล่งที่มาของสแปมที่ใหญ่ที่สุดในปี 2018 คือประเทศจีน 11.69% ตามมาด้วยสหรัฐฯ 9.04% และเยอรมนี 7.17%
  • 74.15% ของอีเมลสแปมมีขนาดเพียง 2 KB
  • สแปมอันตรายที่มีมัลแวร์แฝงตัวมามีปริมาณลดลงจากปี 2017 1.2 เท่า
  • สแปมอันตราย (มีมัลแวร์แฝงมา) ที่ตรวจพบบ่อยที่สุดคือ Win32.CVE-2017-11882
  • ระบบ Anti-phishing ของ Kasersky Lab ทำงานมากถึง 482,465,211 ครั้ง
  • มีผู้ใช้ 18.32% ที่เคยถูกโจมตีแบบ Phishing

Kaspersky Lab ยังค้นพบอีกว่า สแปมหลายแคมเปญล้อตามเหตุการณ์สำคัญที่เกิดขึ้นทั่วโลก เช่น ในช่วงต้นปี 2018 มีการส่งอีเมลเชิญมาร่วมงานสัมมนาหรือ Workshop เกี่ยวกับ GDPR ปริมาณมหาศาล หรือในช่วงกลางปีก็มีสแปมเกี่ยวกับ FIFA World Cup 2018 รวมไปถึงสแปมเกี่ยวกับ iPhone ใหม่ก่อนที่ Apple จะแถลงข่าวเปิดตัวอย่างเป็นทางการ ถึงแม้ว่าอีเมลสแปมบางส่วนจะเป็นอีเมลโฆษณาทั่วไป แต่นักต้มตุ๋นหลายรายก็ใช้โอกาสเหล่านี้ในการหลอกเก็บข้อมูล ขโมยรหัสผ่านหรือบัญชีธนาคารของเหยื่อ

นอกจากนี้ Kaspersky Lab ยังสังเกตอีกว่า สแปมและข้อความ Phishing หลายแคมเปญมีการนำแนวคิดของจดหมายลูกโซ่มาใช้ กล่าวคือ ใช้การหลอกล่อให้เหยื่อส่งสแปมหรือข้อความ Phishing ต่อให้คนรู้จักเป็นทอดๆ เพื่อแลกกับรางวัลฟรีบางอย่าง โดย Whatsapp ถือเป็นช่องทางหลังที่แคมเปญเหล่านี้ใช้

ในส่วนของ Phishing นั้น Cryptocurrentcy ถือเป็นหัวข้อหลักที่แฮ็กเกอร์นิยมนำมาหลอกเหยื่อ ระบบ Anti-phishing ของ Kaspersky Lab สามารถดักจับความพยายามที่จะเปลี่ยนหน้าเว็บไปยังไซต์ Phishing ที่เลียนแบบ Cryptocurrency Wallet, Exchange และ Platform ชื่อดังมากถึง 410,786 ครั้ง โดยวัตถุประสงค์หลักของแฮ็กเกอร์คือการหลอกเอาชื่อผู้ใช้และรหัสผ่านของเหยื่อ อีกหัวข้อหนึ่งที่นิยมใช้โจมตีแบบ Phishing คือการหลอกให้เหยื่อมาลงทุน ICO ปลอมแล้วเชิดเงินหนีไป

เช่นเดียวกับอีเมลสแปม แฮ็กเกอร์หลายรายพยายามหลอกเหยื่อให้เข้าถึงไซต์ Phishing ด้วยการปลอมเว็บไซต์ที่เกี่ยวข้องกับอีเวนต์ต่างๆ เช่น ช่วงลดราคาในเดือนพฤศจิกายนและ Black Friday Sales โดยมีเป้าหมายเพื่อเก็บข้อมูลส่วนบุคคลหรือหลอกเอาเงินจากเหยื่อ

ผู้ที่สนใจสามารถดูรายงานสรุปแนวโน้ม Spam และ Phishing ฉบับเต็มได้ที่ https://securelist.com/spam-and-phishing-in-2018/89701/

from:https://www.techtalkthai.com/spam-and-phishing-in-2018-by-kaspersky-lab/