วันพุธ, มกราคม 18, 2555

รายงานสถานการณ์ภัยคุกคามประจำไตรมาสที่สาม โดยเทรนด์ ไมโคร

บริษัท เทรนด์ ไมโคร สรุปรายงานสถานการณ์ของภัยคุกคามประจำไตรมาสที่สาม ระบุว่ากูเกิลคว้าอันดับหนึ่งแทนที่ไมโครซอฟท์ในฐานะผู้ที่มีช่องโหว่ความปลอดภัยสูงสุด ด้วยจำนวนช่องโหว่ที่ได้รับรายงานทั้งสิ้น 82 รายการ ซึ่งพบในบราวเซอร์ Chrome ที่กำลังได้รับความนิยมอย่างมากของกูเกิล ขณะที่ออราเคิลมาเป็นอันดับที่สองด้วยจำนวนช่องโหว่ที่ได้รับรายงาน 63 รายการ ส่วนไมโครซอฟท์หล่นไปอยู่อันดับที่สามด้วยจำนวนช่องโหว่ที่ได้รับรายงานทั้งสิ้น 58 รายการ

นักวิจัยด้านภัยคุกคามของบริษัท เทรนด์ ไมโคร ยังพบแนวโน้มการเปลี่ยนแปลงที่สำคัญจากที่พุ่งเป้าสร้างความเดือดร้อนแบบวงกว้าง (มวลชน) ได้กลายไปเป็นการโจมตีแบบมีเป้าหมาย ซึ่งพุ่งเป้าไปที่องค์กรขนาดใหญ่และสถาบันต่างๆ ของภาครัฐโดยเฉพาะ การทำงานของนักวิจัยเหล่านี้ยังทำให้พบกลุ่มที่โจมตีแบบมีเป้าหมายที่มีชื่อเสียงอย่างมากกลุ่มหนึ่งในช่วงไตรมาสที่สาม ชื่อว่า  LURID Downloader
บริษัท เทรนด์ ไมโคร ได้จัดประเภทของการโจมตีเหล่านี้ว่าเป็นภัยคุกคามต่อเนื่องขั้นสูง (Advanced Persistent Threat: APT) ซึ่งมีเป้าหมายเป็นบริษัทขนาดใหญ่และสถาบันต่างๆ ในกว่า 60 ประเทศ รวมถึงรัสเซีย คาซัคสถาน และยูเครน โดยอาชญากรไซเบอร์ที่อยู่เบื้องหลังการโจมตีเหล่านี้ได้ใช้งานมัลแวร์ไปแล้วกว่า 300 รายการเพื่อให้ได้มาซึ่งข้อมูลที่เป็นความลับและสามารถเข้าควบคุมระบบของผู้ใช้ที่ติดเชื้อได้อย่างสมบูรณ์โดยมีระยะเวลาที่ยาวนานกว่าเดิม จะเห็นได้ว่าความสำเร็จของ LURID นั้นมาจากการกำหนดเป้าหมายอย่างชัดเจน และจากการกำหนดโซนภายในตำแหน่งและสถานที่ตามภูมิศาสตร์เฉพาะนี่เองที่ทำให้ LURID สามารถทำอันตรายระบบไปแล้วเป็นจำนวนมากถึง 1,465 ระบบ
การโจมตี กลลวง การละเมิด และช่องโหว่อื่นๆ ที่รู้จักกันดี
  • นักวิจัยด้านภัยคุกคามของบริษัท เทรนด์ ไมโคร พบสายพันธุ์ใหม่ DroidDreamLight ที่มีชุดคำสั่งความสามารถเพิ่มขึ้นอย่างมาก โดยมีการปลอมตัวเป็นโปรแกรมหรือเครื่องมือตรวจสอบแบตเตอรี่หรือเครื่องมือแสดงรายการงานที่อ้างว่าจะช่วยให้ผู้ใช้สามารถมองเห็นรายการต่างๆ ที่อนุญาตให้โปรแกรมซึ่งได้รับการติดตั้งไว้สามารถใช้ประโยชน์ได้ แต่จริงๆ แล้วเป็นสำเนาของมัลแวร์ใหม่สำหรับ Android ที่มีการซ่อนตัวอยู่เป็นจำนวนมากในร้านค้าโปรแกรมสัญชาติจีนแห่งหนึ่ง
  • ในช่วงครึ่งแรกของเดือนกรกฎาคม นักวิจัยบริษัท เทรนด์ ไมโคร ได้ระบุเว็บเพจที่ล่อลวงให้ผู้ใช้คลิกลิงก์เพื่อรับคำเชิญฟรีจากการร่วมใช้งาน Google+ ซึ่งเป็นบริการสื่อสังคมออนไลน์ใหม่ล่าสุดจากกูเกิล แต่แทนที่จะเป็นการเชิญเข้าร่วมใช้บริการดังกล่าว สิ่งที่ผู้ใช้ที่ตกเป็นเหยื่อจะได้รับก็คือ “โอกาส” ในการร่วมทำแบบสำรวจที่จะนำพวกเขาตกอยู่ในภาวะเสี่ยงได้
  • ผู้ใช้ LinkedIn ก็ตกเป็นเหยื่อของกลลวงอาชญากรรมออนไลน์เช่นกัน โดยจะมีการล่อลวงให้พวกเขาคลิกลิงก์ที่เป็นอันตรายที่อ้างว่าจะนำไปชมวิดีโอของ จัสติน บีเบอร์ แต่เมื่อคลิกแล้วก็จะมีการเปลี่ยนเส้นทางไปยังเว็บไซต์ที่เป็นอันตรายแทน
  • สแปมที่มีชื่อเสียงที่สุดในไตรมาสนี้ได้นำไปสู่การดาวน์โหลดและการปฏิบัติการของโทรจันสองตัวที่เกี่ยวข้องกับธนาคาร โดยสแปมรายการแรกแอบอ้างว่ามาจากสำนักงานตำรวจแห่งชาติสเปน ขณะที่ สแปมรายการที่สองแอบอ้างว่ามาจากสำนักงานสรรพากรสหรัฐฯ
  • อินเดียและเกาหลีใต้ยังคงเป็นประเทศที่มีการส่งสแปมสูงสุดสามอันดับแรก โดยสหรัฐอเมริกาซึ่งมักจะติดอยู่ในกลุ่มอันดับสูงสุดกลับไม่ได้ติดอันดับอยู่ 10 อันดับแรกของประเทศที่มีการส่งสแปมสูงสุด เนื่องจากมีการจับกุมผู้ดำเนินการสแปมบ็อตแล้วเป็นจำนวนมาก
การรักษาความปลอดภัยที่ประสบผลสำเร็จ
นอกจากการค้นพบ LURID Downloader แล้ว ในไตรมาสที่สามนี้ บริษัท เทรนด์ ไมโคร และทีมงานรักษาความปลอดภัยทั่วโลกทีมอื่นๆ ยังได้สร้างความสำเร็จที่น่าประทับใจดังนี้
  • หลังจากดำเนินการติดตามตรวจสอบเป็นระยะเวลาหลายเดือน นักวิจัยของบริษัท เทรนด์ ไมโคร ได้เปิดเผยการทำงานของ SpyEye ที่ควบคุมโดยอาชญากรไซเบอร์ที่ใช้ชื่อว่า “Soldier” ซึ่งอาศัยอยู่ในรัสเซียและยังมีผู้สมรู้ร่วมคิดที่อาศัยอยู่ในฮอลลีวูด มลรัฐแคลิฟอร์เนีย ประเทศสหรัฐอเมริกาอีกด้วย การดำเนินการของบ็อตเน็ตชนิดนี้ สร้างความเสียหายไปแล้วกว่า 3.2 ล้านดอลลาร์สหรัฐฯ ภายในระยะเวลาหกเดือน และได้ตั้งเป้าไปที่องค์กรขนาดใหญ่และสถาบันภาครัฐต่างๆ ในสหรัฐอเมริกา รวมทั้งองค์กรต่างๆ ในแคนาดา สหราชอาณาจักร อินเดีย และแม็กซิโก สำหรับรายละเอียดเพิ่มเติมสามารถดูได้ในรายงานการวิจัยของบริษัท เทรนด์ ไมโคร เรื่อง “From Russia to Hollywood: Turning Tables on a SpyEye Cybercrime Ring”
  • นักวิจัยของบริษัท เทรนด์ ไมโคร ยังสามารถรวบรวมข้อมูลเชิงลึกเกี่ยวกับเครือข่ายร่วม FAKEAV (โปรแกรมป้องกันไวรัสปลอม) ขนาดใหญ่ที่สุดสองเครือข่ายในปัจจุบันไว้ด้วย ได้แก่ BeeCoin และ MoneyBeat โดยรายละเอียดเกี่ยวกับวิธีการทำงานของเครือข่ายร่วม FAKEAV สามารถดูได้ในรายงานการวิจัยเรื่อง “Targeting the Source: FAKEAV Affiliate Networks”

แหล่งข่าว - ข่าวไอที ทิป-เทคนิค คอมพิวเตอร์

ไม่มีความคิดเห็น:

แสดงความคิดเห็น

เพิ่มความคิดเห็นของคุณได้ที่นี่ Comment here