คลังเก็บป้ายกำกับ: EMOTET

การโจมตีด้วย Credentail Phishing เพิ่มขึ้นสูงถึง 527% ในไตรมาสแรกของปีนี้

Cofense Inc. เผยรายงานตัวเลขการโจมตีด้วย Credentail Phishing เพิ่มขึ้นสูงถึง 527% ในไตรมาสแรกของปีนี้

ในไตรมาสแรกของปี 2023 Cofense ตรวจพบการโจมตีผ่านทาง Credential Phishing เพิ่มขึ้น 527% เมื่อเทียบกับไตรมาสที่แล้ว และเมื่อเทียบกับช่วงเดียวกันของปี 2022 พบว่าเพิ่มขึ้น 40% โดยเดือนมีนาคมเป็นช่วงที่ Phishing ระบาดหนักที่สุด ซึ่ง Emotet กลายเป็นอันดับหนึ่งของมัลแวร์ที่ใช้ Phishing เป็นช่องทางในการโจมตี โดยใช้อีเมลเป็นช่องทางหลักในการกระจายตัว ตามด้วยอันดับสองคือ Agent Tesla และ FormBook ซึ่งเป็นมัลแวร์แบบ Keylogger โดยการใช้ Keylogger นั้นมีอัตราเพิ่มสูงขึ้น 38% ในช่วงที่ผ่านมา

นอกจากนี้ ไฟล์ OneNote ยังถูกใช้เป็นเครื่องมือในการแพร่กระจายมัลแวร์มากขึ้น มีการใช้ OLE package และ WSF downloader ฝังเข้าไปในไฟล์เพื่อหลบเลี่ยงการตรวจจับ

ที่มา: https://siliconangle.com/2023/05/02/credential-phishing-volume-increases-527-first-quarter/

from:https://www.techtalkthai.com/credential-phishing-volume-increases-527-percents-in-first-quarter-of-2023/

Emotet Botnet กลับมาเริ่มโจมตีอีกครั้ง

Emotet Botnet กลับมาเริ่มโจมตีอีกครั้ง หลังจากหยุดไปนานกว่า 5 เดือน

Credit: solarseven/ShutterStock.com

Emotet เป็นมัลแวร์ที่พยายามกระจายตัวผ่านทาง Phishing Campaign ด้วยการส่งไฟล์ Excel หรือ Word ให้ผู้ใช้งานเปิดอ่าน โดยจะทำการเข้าสู่เครื่องเป้าหมายผ่านทางการเปิดใช้งาน Macro หลังจากนั้นจะฝังตัวอยู่ในเครื่องเพื่อค้นหาไฟล์และอีเมลเพื่อใช้ในการส่งสแปมเมลต่อไป หรือแม้กระทั่งติดตั้งแรนซัมแวร์ลงในเครื่องของเหยื่อ

ล่าสุดผู้เชี่ยวชาญทางด้านความปลอดภัยตรวจพบการเคลื่อนไหวของ Emotet อีกครั้ง หลังจากที่หยุดการโจมตีไปกว่า 5 เดือน มีการเริ่มส่งสแปมเมลกระจายออกไปทั่วโลก พร้อมแนบไฟล์ Excel และตั้งชื่อไฟล์ในหลายรูปแบบ เช่น Invoice, Scan และ Electronic Form เพื่อหลอกล่อให้เหยื่อเปิดไฟล์ หลังจากนั้นจะแสดงวิธีการปิด Microsoft Protect View ให้เหยื่อทำตาม และหากเปิดไฟล์สำเร็จ จะทำการใช้งาน Macro เพื่อดาวน์โหลดไฟล์ DLL มาติดตั้งและทำงานภายในเครื่อง โดยจะรอรับคำสั่งจาก Command and Control Server เพื่อใช้ในการโจมตีต่อไป

ผู้ใช้งานจึงควรเพิ่มความระมัดระวังในการเปิดอ่านอีเมลหรือดาวน์โหลดไฟล์จากแหล่งต่างๆ ที่ผ่านมา Emotet ถูกใช้เป็นช่องทางในการติดตั้ง TrickBot malware และ Cobalt Strike beacons รวมถึงเป็นช่องทางให้ Ryuk และ Conti Ransomware ทำการโจมตี

ที่มา: https://www.bleepingcomputer.com/news/security/emotet-botnet-starts-blasting-malware-again-after-5-month-break/

from:https://www.techtalkthai.com/emotet-botnet-reattack-after-5-months-break/

5 ประเด็นที่น่าสนใจจากรายงาน Fortinet Threat Landscape ประจำ Q3 2019

FortiGuard Labs ทีม Threat Intelligence ของ Fortinet ได้ออกรายงาน Fortinet Threat Landscape ประจำไตรมาสที่ 3 ปี 2019 โดยเก็บข้อมูล Threat Events หลายพันล้านรายการจาก Network Sensor ที่กระจายอยู่ทั่วโลก ซึ่งสามารถสรุปประเด็นที่น่าสนใจได้ 5 ข้อ ดังนี้

1. แฮ็กเกอร์มุ่งโจมตี Edge Services

มากกว่า 90% ของมัลแวร์มาทางอีเมล ส่งผลให้องค์กรอบรมพนักงานให้มีความรู้ด้าน Email Phishing และใช้โซลูชัน Email Security มากขึ้น ทำให้แฮ็กเกอร์เริ่มหันไปโฟกัสการโจมตีที่จุดอื่นที่ไม่ค่อยได้รับความสนใจแทน หน่ึงในที่นิยมคือ Edge Services เพื่อใช้เป็นช่องทางส่งมัลแวร์เข้าระบบเครือข่ายต่อไป

2. Adblocker ถูกใช้เพื่อบายพาสสู่เว็บไซต์ของแฮ็กเกอร์

Adblocker เป็น Browser Extension สำหรับทำ Content Filtering และบล็อกโฆษณาต่างๆ ซึ่งสามารถใส่ Whitelists สำหรับเว็บโฆษณาที่ได้รับการตรวจสอบแล้ว อย่างไรก็ตาม พบว่าแฮ็กเกอร์ได้เจาะระบบ Adblocker เหล่านี้เพื่อใส่เว็บของตนลงไปใน Whitelists ส่งผลให้สามารถลอบส่งโฆษณาที่แฝงมัลแวร์หรือส่งผู้ใช้ไปยัง Phishing Web ได้

3. Ransomware as a Service ใหม่ๆ พบบน Dark Web มากขึ้น

ปีที่ผ่านมา GrandCrap Ransomware และบริการ Ransomware as a Service (RaaS) ได้ทำเงินไปกว่า $2,000 ล้านแก่แฮ็กเกอร์ ส่งผลให้ Ransomware หลายตัว เช่น Sodinokibi และ Nemty ถูกปรับมาให้บริการแบบ RaaS มากขึ้น

4. Emotet Banking Trojan เริ่มให้บริการแบบ Malware as a Service

เช่นเดียวกับ Ransomware มัลแวร์ Emotet ซึ่งเป็น Banking Trojan ชื่อดังก็ถูกปรับไปใช้โมเดล Malware as a Service พร้อมเพิ่มความสามารถในการส่ง Malicioud Payload เข้าไปในระบบเครือข่าย เช่น Trickbot Trojan, Ryuk Ransomware และอื่นๆ นอกจากนี้ Emotet ยังถููกแพร่กระจายผ่านทางการโจมตีแบบ Phishing อีกด้วย

5. การโจมตีเก่าๆ ยังเป็นที่นิยม

ในช่วงไตรมาสที่ 3 ที่ผ่านมานี้ FortiGuard Labs พบความพยายามในการโจมตีช่องโหว่เก่าๆ เช่น ปี 2007 มากการโจมตีผ่านช่องโหว่ใหม่ในปี 2018 และ 2019 รวมกัน แสดงให้เห็นว่ายังคงมีหลายองค์กรที่ไม่เคยแพตช์ช่องโหว่เลย แม้ว่าช่องโหว่เหล่านั้นจะมีอายุนานมากแล้วก็ตาม

รายละเอียดเพิ่มเติม: https://www.fortinet.com/blog/threat-research/fortinet-q3-threat-landscape-report.html

ที่มา: Fortinet Thailand User Group

from:https://www.techtalkthai.com/5-key-messages-from-fortinet-threat-landscape-q3-2019/