Home > Press/Release, Technology > เทรนด์ ไมโคร สรุปรายงานสถานการณ์ภัยคุกคามประจำไตรมาสที่สาม

เทรนด์ ไมโคร สรุปรายงานสถานการณ์ภัยคุกคามประจำไตรมาสที่สาม

บริษัท สรุปรายงานสถานการณ์ภัยคุกคามประจำไตรมาสที่สาม ระบุว่ากูเกิลคว้าอันดับหนึ่งแทนที่ไมโครซอฟท์ในฐานะผู้ที่มีช่องโหว่ความปลอดภัยสูงสุด ด้วยจำนวนช่องโหว่ที่ได้รับรายงานทั้งสิ้น 82 รายการ ซึ่งพบในบราวเซอร์ Chrome ที่กำลังได้รับความนิยมอย่างมากของกูเกิล ขณะที่ออราเคิลมาเป็นอันดับที่สองด้วยจำนวนช่องโหว่ที่ได้รับรายงาน 63 รายการ ส่วนไมโครซอฟท์หล่นไปอยู่อันดับที่สามด้วยจำนวนช่องโหว่ที่ได้รับรายงานทั้งสิ้น 58 รายการ

นักวิจัยด้านภัยคุกคามของบริษัท เทรนด์ ไมโคร ยังพบแนวโน้มการเปลี่ยนแปลงที่สำคัญจากที่พุ่งเป้าสร้างความเดือดร้อนแบบวงกว้าง (มวลชน) ได้กลายไปเป็นการโจมตีแบบมีเป้าหมาย ซึ่งพุ่งเป้าไปที่องค์กรขนาดใหญ่และสถาบันต่างๆ ของภาครัฐโดยเฉพาะ การทำงานของนักวิจัยเหล่านี้ยังทำให้พบกลุ่มที่โจมตีแบบมีเป้าหมายที่มีชื่อเสียงอย่างมากกลุ่มหนึ่งในช่วงไตรมาสที่สาม ชื่อว่า LURID Downloader

บริษัท เทรนด์ ไมโคร ได้จัดประเภทของการโจมตีเหล่านี้ว่าเป็นภัยคุกคามต่อเนื่องขั้นสูง (Advanced Persistent Threat: APT) ซึ่งมีเป้าหมายเป็นบริษัทขนาดใหญ่และสถาบันต่างๆ ในกว่า 60 ประเทศ รวมถึงรัสเซีย คาซัคสถาน และยูเครน โดยอาชญากรไซเบอร์ที่อยู่เบื้องหลังการโจมตีเหล่านี้ได้ใช้งานมัลแวร์ไปแล้วกว่า 300 รายการเพื่อให้ได้มาซึ่งข้อมูลที่เป็นความลับและสามารถเข้าควบคุมระบบของผู้ใช้ที่ติดเชื้อได้อย่างสมบูรณ์โดยมีระยะเวลาที่ยาวนานกว่าเดิม จะเห็นได้ว่าความสำเร็จของ LURID นั้นมาจากการกำหนดเป้าหมายอย่างชัดเจน และจากการกำหนดโซนภายในตำแหน่งและสถานที่ตามภูมิศาสตร์เฉพาะนี่เองที่ทำให้ LURID สามารถทำอันตรายระบบไปแล้วเป็นจำนวนมากถึง 1,465 ระบบ
การโจมตี กลลวง การละเมิด และช่องโหว่อื่นๆ ที่รู้จักกันดี

· นักวิจัยด้านภัยคุกคามของบริษัท เทรนด์ ไมโคร พบสายพันธุ์ใหม่ DroidDreamLight ที่มีชุดคำสั่งความสามารถเพิ่มขึ้นอย่างมาก โดยมีการปลอมตัวเป็นโปรแกรมหรือเครื่องมือตรวจสอบแบตเตอรี่หรือเครื่องมือแสดงรายการงานที่อ้างว่าจะช่วยให้ผู้ใช้สามารถมองเห็นรายการต่างๆ ที่อนุญาตให้โปรแกรมซึ่งได้รับการติดตั้งไว้สามารถใช้ประโยชน์ได้ แต่จริงๆ แล้วเป็นสำเนาของมัลแวร์ใหม่สำหรับ Android ที่มีการซ่อนตัวอยู่เป็นจำนวนมากในร้านค้าโปรแกรมสัญชาติจีนแห่งหนึ่ง

· ในช่วงครึ่งแรกของเดือนกรกฎาคม นักวิจัยบริษัท เทรนด์ ไมโคร ได้ระบุเว็บเพจที่ล่อลวงให้ผู้ใช้คลิกลิงก์เพื่อรับคำเชิญฟรีจากการร่วมใช้งาน Google+ ซึ่งเป็นบริการสื่อสังคมออนไลน์ใหม่ล่าสุดจากกูเกิล แต่แทนที่จะเป็นการเชิญเข้าร่วมใช้บริการดังกล่าว สิ่งที่ผู้ใช้ที่ตกเป็นเหยื่อจะได้รับก็คือ “โอกาส” ในการร่วมทำแบบสำรวจที่จะนำพวกเขาตกอยู่ในภาวะเสี่ยงได้

· ผู้ใช้ LinkedIn ก็ตกเป็นเหยื่อของกลลวงอาชญากรรมออนไลน์เช่นกัน โดยจะมีการล่อลวงให้พวกเขาคลิกลิงก์ที่เป็นอันตรายที่อ้างว่าจะนำไปชมวิดีโอของ จัสติน บีเบอร์ แต่เมื่อคลิกแล้วก็จะมีการเปลี่ยนเส้นทางไปยังเว็บไซต์ที่เป็นอันตรายแทน

· สแปมที่มีชื่อเสียงที่สุดในไตรมาสนี้ได้นำไปสู่การดาวน์โหลดและการปฏิบัติการของโทรจันสองตัวที่เกี่ยวข้องกับธนาคาร โดยสแปมรายการแรกแอบอ้างว่ามาจากสำนักงานตำรวจแห่งชาติสเปน ขณะที่ สแปมรายการที่สองแอบอ้างว่ามาจากสำนักงานสรรพากรสหรัฐฯ

· อินเดียและเกาหลีใต้ยังคงเป็นประเทศที่มีการส่งสแปมสูงสุดสามอันดับแรก โดยสหรัฐอเมริกาซึ่งมักจะติดอยู่ในกลุ่มอันดับสูงสุดกลับไม่ได้ติดอันดับอยู่ 10 อันดับแรกของประเทศที่มีการส่งสแปมสูงสุด เนื่องจากมีการจับกุมผู้ดำเนินการสแปมบ็อตแล้วเป็นจำนวนมาก

นอกจากการค้นพบ LURID Downloader แล้ว ในไตรมาสที่สามนี้ บริษัท เทรนด์ ไมโคร และทีมงานรักษาความปลอดภัยทั่วโลกทีมอื่นๆ ยังได้สร้างความสำเร็จที่น่าประทับใจดังนี้

· หลังจากดำเนินการติดตามตรวจสอบเป็นระยะเวลาหลายเดือน นักวิจัยของบริษัท เทรนด์ ไมโคร ได้เปิดเผยการทำงานของ SpyEye ที่ควบคุมโดยอาชญากรไซเบอร์ที่ใช้ชื่อว่า “Soldier” ซึ่งอาศัยอยู่ในรัสเซียและยังมีผู้สมรู้ร่วมคิดที่อาศัยอยู่ในฮอลลีวูด มลรัฐแคลิฟอร์เนีย ประเทศสหรัฐอเมริกาอีกด้วย การดำเนินการของบ็อตเน็ตชนิดนี้ สร้างความเสียหายไปแล้วกว่า 3.2 ล้านดอลลาร์สหรัฐฯ ภายในระยะเวลาหกเดือน และได้ตั้งเป้าไปที่องค์กรขนาดใหญ่และสถาบันภาครัฐต่างๆ ในสหรัฐอเมริกา รวมทั้งองค์กรต่างๆ ในแคนาดา สหราชอาณาจักร อินเดีย และแม็กซิโก สำหรับรายละเอียดเพิ่มเติมสามารถดูได้ในรายงานการวิจัยของบริษัท เทรนด์ ไมโคร เรื่อง “From Russia to Hollywood: Turning Tables on a SpyEye Cybercrime Ring”

· นักวิจัยของบริษัท เทรนด์ ไมโคร ยังสามารถรวบรวมข้อมูลเชิงลึกเกี่ยวกับเครือข่ายร่วม FAKEAV (โปรแกรมป้องกันไวรัสปลอม) ขนาดใหญ่ที่สุดสองเครือข่ายในปัจจุบันไว้ด้วย ได้แก่ BeeCoin และ MoneyBeat โดยรายละเอียดเกี่ยวกับวิธีการทำงานของเครือข่ายร่วม FAKEAV สามารถดูได้ในรายงานการวิจัยเรื่อง “Targeting the Source: FAKEAV Affiliate Networks”

View :1442

Related Posts

  1. No comments yet.
  1. No trackbacks yet.
You must be logged in to post a comment.