คลังเก็บป้ายกำกับ: MALWARE

ข้อมูลน่าตกใจ ! เกือบ 50% ของทราฟิกบนเครือข่ายบริษัทล้วนมาจากบอท

ทราฟิกบนเน็ตเวิร์กขององค์กรทั้งหลายนั้นเกิดจากบอทพอๆ กับจากมนุษย์ จากผลการศึกษาล่าสุดที่บอทมีความซับซ้อนมากขึ้นจนสามารถก้าวผ่านระบบป้องกันด้านความปลอดภัยได้ แม้จะมีทั้งบอทที่ดีและไม่ดี แต่บอทที่ไม่ดีกลับมีจำนวนเพิ่มขึ้นมากจนกระทบกับทั้งด้านประสิทธิภาพและความปลอดภัย

จากข้อมูลการสื่อสารโทรคมนาคมจากบริษัทด้านความปลอดภัยไซเบอร์อย่าง Radware ได้เผยให้เห็นถึงแหล่งที่มาของทราฟิกบนเครือข่ายของลูกค้า ที่พบว่าเป็นอันตรายที่เกิดขึ้นแบบอัตโนมัติมากถึง 45 เปอร์เซ็นต์ของทราฟิกทั้งหมด

แม้ทั้งหมดนี้จะไม่ได้มาจากบอทที่ไม่ดีเพียงอย่างเดียว แต่ก็โดดเด่นอย่างมีนัยสำคัญเมื่ออัตราส่วนของบอทที่ดีนั้นมีเพียงแค่ 17% ขณะที่บอทเลวมีสัดส่วนมากถึง 28% โดยที่ทราฟิกที่เหลือกว่า 55% นั้นถูกสร้างมาจากมนุษย์

เมื่อพิจารณาถึงแหล่งกำเนิดบอทเหล่านี้แล้ว Radware พบว่าบริการคลาวด์ของ Amazon มีสัดส่วนมากที่สุดถึง 63% ตามมาด้วยเซอร์วิสจาก OVH คิดเป็น 23% และจากไมโครซอฟท์คิดเป็น 6%ส่วนบอทที่ไม่ดีมีระดับความซับซ้อนแตกต่างหลากหลายมาก

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/almost-50-of-company-network-traffic-comes-from-bots/

โฆษณา

แฮ็กเกอร์กำลังดูดข้อมูลการท่องเว็บบนบราวเซอร์ชื่อดังทั้ง Chrome และ Firefox

เว็บบราวเซอร์ยอดฮิตสองตัวบนโลกนี้มักรู้จักกันดีในชื่อของ Google Chrome และ Mozilla Firefoxจึงเป็นเหตุให้มีกลุ่มแฮ็กเกอร์ชาวรัสเซียภายใต้การดูแลของ Turla พยายามดูดข้อมูลทราฟิกที่เข้ารหัสของบราวเซอร์ทั้งสองตัวนี้

โดยเล็งเป้าหมายในประเทศรัสเซียและเบลารุส ด้วยการใช้โทรจันที่ควบคุมจากระยะไกลหรือ RAT เข้าโจมตีระบบเพื่อเข้าปรับแต่งบราวเซอร์อย่างเงียบๆ เชื่อว่าโทรจันเหล่านี้ถูกดาวน์โหลดจากเว็บไซต์ที่ดูถูกต้องเป็นทางการ

รวมทั้งมีบนเว็บไซต์ที่ปล่อยโหลดซอฟต์แวร์อย่างผิดกฎหมายด้วย อย่างไรก็ตาม เป็นที่น่าสังเกตว่าเว็บไซต์เหล่านี้ไม่ได้มีไฟล์อันตรายให้ดาวน์โหลดตั้งแต่แรก เมื่อผู้ใช้เริ่มกดดาวน์โหลดไฟล์ที่เชื่อว่าถูกต้อง ก็จะมีการปรับแก้ไฟล์ระหว่างการสื่อสาร

ทั้งนี้เพราะใช้การเชื่อมต่อแบบ HTTP ปกติที่แฮ็กได้ง่าย นอกจากนี้ยังมีการแฮ็กระบบของ ISP เองด้วย ทำให้สงสัยได้ว่ามีบิ๊กใหญ่อย่างเช่นรัฐบาลรัสเซียอยู่เบื้องหลัง โดยมีประวัติเคยแฮ็ก ISP อยู่หลายแห่ง ส่วนบนเครื่องผู้ใช้ก็จะติดตั้งเซอร์ดิจิตอลของตัวเองแล้ววิเคราะห์โค้ดบนเว็บบราวเซอร์เพื่อแฮ็กต่อไป

ที่มา : Hackread

from:https://www.enterpriseitpro.net/hackers-found-tracking-web-traffic-of-chrome-and-firefox-browsers/

พบมัลแวร์ใหม่ที่เลียนแบบตัวสแกนบนวินโดวส์ เพื่อติดเชื้อแรนซั่มแวร์บนพีซี

ปัจจุบันมีผู้ใช้วินโดวส์ 10 ทั่วโลกจำนวนมากกว่า 800 ล้านราย ขณะที่ยังมีผู้ใช้ที่ยังใช้วินโดวส์ 7 อยู่จำนวนมากกว่านี้เยอะ สถิตินี้ทำให้ไม่แปลกใจเลยที่ผู้ใช้งานวินโดวส์ยังคงเป็นเหยื่ออันโอชะลำดับต้นๆ ของเหล่าอาชญากรไซเบอร์

และในวันที่ 3 ตุลาคมที่ผ่านมานั้น มีการค้นพบโทรจันที่ทำตัวเหมือนเป็นระบบสแกนด้านความปลอดภัยของไมโครซอฟท์ แต่จริงๆ แล้วกลับเป็นโปรแกรมอันตราย ซึ่งนักวิจัยด้านความปลอดภัยทางไซเบอร์ชื่อ Xavier Merten ได้โพสต์รูปที่แคบหน้าจออีเมล์ที่หลอกให้ดาวน์โหลดมัลแวร์ที่ตัวเองเจอมา

โชคดีที่อีเมล์ต้นทางดูได้ง่ายว่าเป็นเมล์หลอกลวง แต่ถ้าเผลอกดดาวน์โหลดแล้ว จะพบกับไฟล์ WSS.zip ที่มีไฟล์ Executable อยู่ภายในซึ่งเป็นตัวสแกนปลอม เมื่อกดรันแล้วก็จะทำงานในฐานะแรนซั่มแวร์ด้วยการแสดงหน้าต่างแจ้งเรียกค่าไถ่

เมื่อตรวจสอบค่า SHA256 ของไฟล์ซิปดังกล่าวด้วยทูลออนไลน์อย่าง VirusTotal ก็พบประเภทและชื่อของไวรัสจำนวนมากที่ตรวจพบได้ด้วยซอฟต์แวร์แอนติไวรัสหลายตัว อย่างไรก็ดี ถ้าเผลอกดรันไปแล้ว ผู้ใช้จะพบทุกไฟล์ถูกเข้ารหัสอยู่ภายใต้โฟลเดอร์ Users ในไดรฟ์ C โดยใช้สกุลไฟล์ ”.Lost_Files_Encrypt”

ที่มา : Hackread

from:https://www.enterpriseitpro.net/new-malware-mimics-windows-scanner-to-infect-pcs-with-ransomware/

พบช่องโหว่ iTunes บน Windows เปิดช่องให้มัลแวร์ทำงานได้ – Apple ออกแพตช์แก้ไขแล้ว

มีรายงานการค้นพบช่องโหว่ใน Bonjour เครื่องมือสำหรับจัดการเครือข่ายของแอปเปิลบน Windows ซึ่งติดตั้งมาพร้อมกับ iTunes และ iCloud for Windows ทำให้มัลแวร์ Bitpaymer สามารถโจมตีโดยเรียกการทำงานของโปรแกรมได้เสมือนเป็นโปรแกรมปกติ

ทั้งนี้แอปเปิลได้ออกอัพเดตล่าสุด iTunes บน Windows เวอร์ชัน 12.10.1 เพื่อปิดช่องโหว่ดังกล่าวแล้ว จึงแนะนำให้ผู้ใช้ iTunes บน Windows อัพเดตซอฟต์แวร์ทันที

เนื่องจากช่องโหว่นี้เป็นการโจมตีผ่าน Bonjour หากผู้ใช้งานเคยลง iTunes หรือ iCloud for Windows แต่ถอนการติดตั้งไปแล้ว ซึ่งจะไม่มีการถอน Bonjour ออกไปให้ด้วย จึงแนะนำให้ลบ Bonjour ออกไปด้วย เนื่องจากแอปเปิลไม่มีแพตช์สำหรับ Bonjour โดยเฉพาะ ต้องทำผ่าน iTunes อีกที

ที่มา: Apple Insider

iTunes

from:https://www.blognone.com/node/112499

ไมโครซอฟท์และ Cisco Talos พบมัลแวร์สายพันธุ์ใหม่ Nodersok

นักวิจัยด้านความปลอดภัยทางไซเบอร์จากทั้งไมโครซอฟท์และ Cisco Talos ต่างพบมัลแวร์สายพันธุ์ใหม่ที่ถูกเรียกชื่อว่า Nodersok (หรือ Divergent) ซึ่งมัลแวร์นี้ถูกรายงานการนำไปใช้โจมตีเครือข่ายองค์กรต่างๆ และสามารถไปใช้โจมตีแบบหลอกให้คลิก (Click-Fraud) ได้

ทาง Cisco Talos ระบุว่า มัลแวร์ตระกูล Nodersok นี้ถูกพัฒนาขึ้นด้วยเป้าหมายในการ “สร้างรายได้ให้แก่ผู้โจมตี” ผ่านการหลอกให้คลิก ซึ่งรูปแบบการทำงานของมัลแวร์นี้คล้ายกับมัลแวร์แบบ Click-Fraud ตัวอื่นอย่าง Kovter

มัลแวร์จะเข้าสู่ระบบในรูปของไฟล์ Executable แบบ Portable โดยติดตั้งตัวเองบนระบบในรูปแอพพลิเคชั่น HTML หรือที่เรียกว่า HTA ซึ่งจะโหลดข้อมูลมัลแวร์มาจากรีจิสทรี จากนั้นจาวาสคริปต์จึงโหลดไฟล์สคริปต์ใน HTA

ซึ่งจะเป็นการรันคำสั่ง PowerShell ที่ไปดาวน์โหลดและรันการทำงานของทูลต่างๆ มากมาย เช่น ตัวที่สามารถปิดการทำงานของ Windows Defender ได้ จากนั้นมัลแวร์จะสามารถเข้าถึง ดูดข้อมูลแพ็กเก็ต และสร้างพร็อกซี่ของตัวเองได้ต่อไป

ที่มา : CB

from:https://www.enterpriseitpro.net/microsoft-and-cisco-talos-have-found-a-new-malware-nodersok/

CAT แจ้งเตือนระวังเว็บปลอมแอบอ้างแบรนด์ดัง! อย่าหลงเชื่อเด็ดขาด

CAT ชี้เว็บปลอมแอบอ้างแบรนด์ดังหลอกผู้ตอบแบบสอบถามเสียค่าโทรต่างประเทศ เตือนผู้บริโภคอย่าหลงเชื่อ

ดร.ดนันท์ สุภัทรพันธุ์ รองกรรมการผู้จัดการใหญ่ สายงานการตลาดและบริการ บริษัท กสท โทรคมนาคม จำกัด (มหาชน) หรือ CAT เปิดเผยว่า CAT ตรวจสอบพบความผิดปกติของทราฟฟิกโทรต่างประเทศที่เกิดจากเว็บ www. emayday.com โดยเพจดังกล่าวเป็นเว็บไซต์ปลอมหรือฟิชชิ่ง (Phishing) ที่มิจฉาชีพสร้างขึ้นหลอกเหยื่อให้เข้าไปตอบแบบสอบถามและระบุให้โทรฟรีเพื่อขอรับของรางวัล เช่น กินฟรี รับของสมนาคุณฟรี ผู้หลงเชื่อทำตามจะถูกหลอกให้กดโทรออกไปเลขหมายปลายทางในต่างประเทศซึ่งระบบจะโทรออกไปอัตโนมัติทำให้เสียค่าโทรโดยไม่รู้ตัว

CAT ตรวจสอบเพิ่มเติมพบเว็บไซต์ปลอมนี้ได้แอบอ้างแบรนด์ L’Oreal มอบเครื่องสำอางฟรีและมีการล่อหลอกให้ดำเนินการในลักษณะดังกล่าว ล่าสุดเว็บไซต์นี้ถูกบล็อกการใช้งานแล้วเมื่อวันที่ 7 ตุลาคมที่ผ่านมา โดยก่อนหน้านั้นมีผู้เสียหายที่มีการเชื่อมโยงสัญญาณผ่านระบบการให้บริการของ CAT กว่า 1,000 ราย ซึ่ง CAT ได้พิจารณายกเว้นค่าบริการให้เฉพาะกรณีดังกล่าวแล้ว อย่างไรก็ดี เชื่อว่ายังคงมีเว็บไซต์ปลอมอื่นที่ใช้วิธีเดียวกันนี้ในการหลอกลวงลูกค้า CAT จึงขอแจ้งเตือนประชาชนที่อาจพบเว็บไซต์ในลักษณะเดียวกันให้เพิ่มความระมัดระวังและสงสัยไว้ก่อนว่าจะเป็นเว็บไซต์ปลอม อย่าหลงเชื่อกดเข้าไปตอบแบบสอบถาม อย่ากดโทรไปหมายเลขโทรฟรีตามที่เพจแนะนำและอย่าแชร์ต่อโดยเด็ดขาด เพื่อไม่ให้ตกเป็นเหยื่อของกลุ่มมิจฉาชีพ

from:https://www.enterpriseitpro.net/cat-warn-fake-news/

เทรนด์ไมโคร ชี้ ! อัตราการโจมตีแบบ Fileless สูงถึง 265%

เทรนด์ไมโคร ผู้นำระดับโลกด้านโซลูชั่นความปลอดภัยทางไซเบอร์ ได้ออกรายงานสรุปเหตุการณ์ในช่วงครึ่งปีแรกของ 2019 ที่เผยให้เห็นถึงอัตราการเติบโตของการโจมตีแบบ Fileless ที่พุ่งขึ้นอย่างรุนแรง ซึ่งเป็นการโจมตีที่เน้นปกปิดหลบซ่อนกิจกรรมที่เป็นอันตราย โดยผลการตรวจพบอันตรายลักษณะเดียวเพียงอย่างเดียวพุ่งขึ้นมากถึง 265% เมื่อเทียบกับครึ่งปีแรกของปี 2018 เลยทีเดียว

การค้นพบที่เกิดขึ้นในปี 2019 ที่ผ่านมานั้นได้ยืนยันผลการพยากรณ์ที่ทางเทรนด์ไมโครคาดการณ์ไว้ในปีที่แล้วมากมาย มองภาพรวมได้ว่า เหล่าผู้โจมตีต่างฉลาดมากขึ้น และพุ่งเป้าไปยังธุรกิจและสภาพแวดล้อมการทำงานที่มีโอกาสได้ผลตอบแทนมากที่สุด

“เรียกว่าภาพของเวทีของความท้าทายด้านความปลอดภัยทางไซเบอร์เป็นเรื่องของคำว่า ซับซ้อน และ ซ่อนเร้น เป็นส่วนใหญ่ อันเนื่องมาจากทั้งเทคโนโลยีของบริษัทต่าง ๆ รวมทั้งการโจมตีของอาชญากรต่างมีการเชื่อมต่อระหว่างกัน และมีความอัจฉริยะมากขึ้น” Jon Clay ผู้อำนวยการด้านการสื่อสารข้อมูลเกี่ยวกับอันตรายทั่วโลกจากเทรนด์ไมโครกล่าว “จากมุมของผู้โจมตีนั้น เราเห็นการโจมตีทั้งที่มีจุดประสงค์ชัดเจน เจาะจงเป้าหมาย และมีการออกแบบวางแผนเป็นอย่างดี ทำให้สามารถหาผลประโยชน์ได้อย่างเงียบ ๆ จากทั้งผู้คน กระบวนการทำงานต่าง ๆ และเทคโนโลยี อย่างไรก็ดี ในด้านของธุรกิจนั้น การปฏิวัติทางดิจิตอลและการย้ายขึ้นมาอยู่บนคลาวด์ต่างกำลังได้รับความนิยม ทำให้รูปแบบการโจมตีทางไซเบอร์เปลี่ยนไปด้วย เพื่อที่จะไล่ตามความเสี่ยงใหม่เหล่านี้ ธุรกิจทั้งหลายจำเป็นต้องมีพาร์ทเนอร์ทางเทคโนโลยีที่สามารถผสานความเชี่ยวชาญของมนุษย์เข้ากับเทคโนโลยีความปลอดภัยชั้นสูง เพื่อให้สามารถทำงานได้ดีขึ้นทั้งการตรวจจับ โยงความสัมพันธ์ ตอบสนอง และแก้ไขอันตรายต่าง ๆ”

จากอัตราการเติบโตของอันตรายแบบ Fileless ที่พุ่งสูงในช่วงครึ่งปีแรกนี้ ชี้ให้เห็นว่าผู้โจมตีหันมาใช้เทคนิคที่ตัดคัดกรองอันตรายหรือระบบความปลอดภัยแบบเดิมมองไม่เห็นกันมากขึ้น ทั้งนี้เพราะการโจมตีลักษณะดังกล่าวสามารถรันบนหน่วยความจำของระบบ ฝังตัวอยู่ในรีจิสตรี้ หรือแม้แต่ใช้ทูลที่มีอยู่อย่างถูกต้องบนระบบอยู่แล้วในทางที่ผิด นอกจากนี้ยังมีแนวโน้มการแบ่งปันชุดโจมตีสำเร็จรูปหรือ Exploit Kit มากขึ้น ด้วยจำนวนมากขึ้นกว่า 136% เมื่อเทียบกับช่วงเวลาเดียวกันของปีที่แล้ว

ส่วนมัลแวร์ขุดเหมืองบิทคอยน์ก็ยังเป็นอันตรายที่โดนตรวจพบมากที่สุดในช่วงครึ่งปีแรกของปี 2019 จากที่ผู้โจมตีมีการใช้มัลแวร์ดังกล่าวไปฝังตามเซิร์ฟเวอร์และระบบคลาวด์กันมากขึ้น นอกจากนี้ยังมีเหตุการณ์ที่สอดคล้องกับการพยากรณ์ล่วงหน้าอีก ไม่ว่าจะเป็นจำนวนเราเตอร์ที่มีความเสี่ยงโดนโจมตีจากภายนอกพุ่งขึ้นถึง 64% เมื่อเทียบกับครึ่งปีแรกของปี 2018 โดยจะเป็นการใช้สายพันธุ์ที่พัฒนาจาก Miraiในการค้นหาอุปกรณ์ที่เปิดช่องโหว่

นอกจากนี้ การเรียกค่าไถ่เพื่อกู้ข้อมูลทางดิจิตอลก็พุ่งสูงกว่า 319% เมื่อเทียบกับช่วงครึ่งปีหลังของ 2018 ซึ่งสอดคล้องกับการคาดการณ์ก่อนหน้านี้ ส่วนการโจมตีผ่านอีเมล์เพื่อหลอกลวงทางธุรกิจหรือ BEC ก็ยังเป็นอันตรายสำคัญ ที่ตรวจพบมากขึ้นกว่า 52% เมื่อเทียบกับช่วง 6 เดือนก่อนหน้า รวมทั้งยังพบไฟล์ อีเมล์ และ URL ที่เกี่ยวข้องกับแรนซั่มแวร์เพิ่มจำนวนมากขึ้น 77% เมื่อเทียบกับช่วงเวลาเดียวกันของปีที่แล้ว

กล่าวโดยสรุปแล้ว เทรนด์ไมโครได้สกัดกั้นอันตรายจำนวนมากกว่า 26.8 พันล้านรายการในช่วงครึ่งปีแรกของปี 2019 ซึ่งมากกว่าช่วงเวลาเดียวกันของปีที่แล้วมากกว่า 6 พันล้านรายการ ซึ่งเป็นที่น่าสังเกตว่า 91% ของอันตรายเหล่านี้เข้ามายังเครือข่ายของบริษัทผ่านทางอีเมล์ ดังนั้น การสกัดกั้นอันตรายชั้นสูงเหล่านี้จำเป็นต้องใช้ระบบป้องกันอัจฉริยะที่เจาะลึก และโยงความสัมพันธ์ของข้อมูลจากแหล่งต่าง ๆ ไม่ว่าจะเป็นเกตเวย์, เครือข่าย, เซิร์ฟเวอร์, และเอนด์พอยต์ เพื่อให้สามารถระบุและหยุดยั้งการโจมตีได้ดีที่สุด

ท่านสามารถอ่านรายงานฉบับสมบูรณ์ Evasive Threats, Pervasive Effects: 2019 Midyear Security Roundupได้ที่นี่

from:https://www.enterpriseitpro.net/evasive-threats-pervasive-effects-fileless-265-percent/