หน้าแรก > ประชาสัมพันธ์ > [ข่าวประชาสัมพันธ์] เทคนิคล่าสุดของเหล่าวายร้ายไซเบอร์ที่ต้องติดตาม Drive-By Tactics

[ข่าวประชาสัมพันธ์] เทคนิคล่าสุดของเหล่าวายร้ายไซเบอร์ที่ต้องติดตาม Drive-By Tactics

ช่วงนี้ต้องขออภัยที่ไม่ค่อยได้อัพเดตบล็อกครับ เพราะมีคิวงานบรรยายเข้ามาเยอะมาก แล้วต้นฉบับที่สต็อกเอาไว้ก็หดหาย (แหะ แหะ) แต่ไม่ต้องห่วงครับ มีคิว Gadget แจ่มๆ แหล่มเป็ดมารอรีวิวอยู่อีกเยอะแยะครับ เดี๋ยวไว้มีเวลาแล้วจะได้ทยอยเอามาให้อ่านกัน

แต่ตอนนี้ ผมอยากฝากข่าวประชาสัมพันธ์จากผู้พัฒนาโซลูชั่นเพื่อความปลอดภัยที่ผมใช้เป็นตัวหลัก คือ Kaspersky ครับ

image

รายงานรายเดือนล่าสุดจากแคสเปอร์สกี้ แลป ผู้นำด้านการพัฒนาโซลูชั่นเพื่อความปลอดภัยของคอนเท้นท์ เกี่ยวกับกิจกรรมมัลแวร์เน้นที่ความนิยมที่เพิ่มขึ้นของการใช้ drive-by attacks เพื่อแพร่กระจายเข้าสู่เครื่องคอมพิวเตอร์แบบยูสเซอร์ไม่ทันรู้ตัว และมาจากเว็บไซต์ที่ถูกต้องทุกอย่าง แต่อาชญากรไซเบอร์ได้แอบเจาะเข้าไปได้แล้ว ดังนั้นเมื่อเราเข้าไปยังเว็บไซต์ประเภทนี้ก็จะถูกโยง (redirect) ไปหน้าเว็บที่มีดาว์นโหลดสคริปท์ (script downloaders) ซึ่งถูกกระตุ้นด้วยการทำงานหลายรูปแบบ เพื่อให้เปิดฉากการดาวน์โหลดมัลแวร์สู่เครื่องคอมพิวเตอร์นั้นๆ

ในเดือนกุมภาพันธ์ drive-by attacks ส่วนใหญ่อาศัย Cascading Style Sheets (CSS) เก็บข้อมูลสำหรับ script downloaders ซึ่งเป็นวิธีการใหม่ที่ตรวจจับได้ยากขึ้นแม้ใช้แอนตี้ไวรัสโซลูชั่น เปิดช่องโหว่ให้อาชญากรไซเบอร์ดาวน์โหลด exploits ได้ย่ามใจโดยไม่ถูกจับได้เสียก่อน

โปรแกรมร้ายที่เข้า 20 อันดับแรกประจำเดือนกุมภาพันธ์ล้วนเป็นหน้าที่มีข้อมูล CSS และ script downloaders วายร้ายในอันดับ 1, 13 และ 19 ตามลำดับ โปรแกรมตามหน้าเว็บจะดาวน์โหลด exploits อยู่สองประเภท หนึ่งในนั้นจะมีเป้าหมายอยู่ที่ช่องโหว่ CVE-2010-1885 ใน Microsoft Windows Help and Support Center ซึ่งจะถูกตรวจจับได้โดยเฉลี่ยแล้วจากคอมพิวเตอร์หนึ่งหมื่นเครื่องทุกวัน อีกประเภทจะอาศัยช่องโหว่ CVE-2010-0840 ใน Java Virtual Machine และเข้าอันดับ 3, 7, 9 ซึ่งเป็นอันดับต้นๆใน 20อันดับของกลุ่มภัยคุกคามทางอินเตอร์เน็ต

ในเดือนเดียวกัน ช่องโหว่อันตรายของ PDF นั้นก็ยังคงมีอยู่ คอมพิวเตอร์ที่ตรวจพบ PDF exploits นั้นเกินกว่า 58,000 เครื่องในเดือนเดียว และจัดเป็นอันดับ 8 ของรายการ 20โปรแกรมร้ายประจำเดือนอีกด้วย

นอกจากนี้ ยังตรวจพบ packer ที่ช่วยปกป้องหนอน P2P บนอีกกว่า 67,000เครื่องตลอดทั้งเดือน หนอนนี้รับผิดชอบสร้าง Mariposa botnet ที่ทางตำรวจสเปนได้ติดตามปิดแหล่งไปเรียบร้อยแล้ว ดูเหมือนมีความพยายามในการใช้ packer เชื่อมโยงในการสร้าง botnet หรือชุบชีวิตร่างเก่าคืนมาอีกด้วย

เดือนกุมภาพันธ์ยังเห็นอีกห้วงเวลาที่ค้นพบโปรแกรมวายร้ายคุกคามแพลตฟอร์มแอนดรอยด์อีกด้วย และมัลแวร์ของแพลตฟอร์ม J2ME ก็ยังเป็นที่นิยมในหมู่อาชญากรไซเบอร์ พร้อมด้วย Trojan-SMS.J2ME.Agent.cd ที่ติดเข้า 20อันดับของโปรแกรมที่แพร่ระบาดทางอินเตอร์เน็ตมาด้วย ทำหน้าที่ส่ง SMS ไปยังหมายเลขโทรศัพท์ระดับพรีเมี่ยม

หากท่านต้องการอ่านข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามทางไซเบอร์จากแคสเปอร์สกี้แลป สามารถไปที่เว็บไซต์  http://www.securelist.com/en/analysis/204792166/Monthly_Malware_Statistics_February_2011

Advertisements
หมวดหมู่:ประชาสัมพันธ์ ป้ายกำกับ:, ,
  1. ยังไม่มีความเห็น
  1. No trackbacks yet.

ใส่ความเห็น

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / เปลี่ยนแปลง )

Twitter picture

You are commenting using your Twitter account. Log Out / เปลี่ยนแปลง )

Facebook photo

You are commenting using your Facebook account. Log Out / เปลี่ยนแปลง )

Google+ photo

You are commenting using your Google+ account. Log Out / เปลี่ยนแปลง )

Connecting to %s

%d bloggers like this: