คลังเก็บป้ายกำกับ: KASPERSKY

ดาวน์โหลดฟรีทูลสำหรับถอดรหัสแรนซั่มแวร์ Conti จาก Kaspersky

Kaspersky ปล่อยทูลถอดรหัสข้อมูลฟรีอัปเดตใหม่ สำหรับช่วยเหลือเหยื่อแรนซั่มแวร์ Conti สายพันธุ์ปรับปรุงใหม่ที่นักวิจัยบางรายตั้งชื่อใหม่ให้ว่า “MeowCorp” ที่เป็นการพัฒนาจากซอร์สโค้ดของ Conti ต้นฉบับที่หลุดออกมาเมื่อมีนาคม 2022

บริษัทน้องเหมียวนี้ถูกเอาไปใช้โจมตีภาครัฐและเอกชนจำนวนมาก ทาง Kaspersky จึงอัปเดตทูลใหม่จากการสืบข้อมูลเกี่ยวกับ Conti ล่าสุดที่หลุดตามเว็บบอร์ดต่างๆ รวมกว่า 258 รายการ ทั้งไพรเวทคีย์ ซอร์สโค้ด และตัวถอดรหัสแบบก่อนคอมไพล์บางส่วน

ไพรเวทคีย์ที่หลุดมามีอยู่ใน 257 โฟลเดอร์ (มีโฟลเดอร์หนึ่งที่มีสองคีย์) ในจำนวนนี้มีคีย์บางส่วนที่ถูกเอามาสร้างตัวถอดรหัสแล้ว นอกจากนี้ยังมีไฟล์ทั่วไปอย่างไฟล์เอกสาร ไฟล์รูปภาพต่างๆ ด้วย โดยสันนิษฐานว่าเป็นไฟล์ทดสอบที่เหยื่อส่งให้ผู้โจมตีให้แน่ใจว่า คีย์ที่จะส่งมาใช้ถอดรหัสได้

ข้อมูลทั้งหมดนี้ถูกรวมในยูทิลิตี้ RakhniDecryptor รุ่นล่าสุดของ Kaspersky แล้ว พร้อมทั้งเพิ่มเข้าไปในเว็บไซต์รวมฮิตตัวถอดรหัสแรนซั่มแวร์สายพันธุ์ต่างๆ อย่าง noransom.kaspersky.com แล้วด้วย ซึ่งจากข้อมูลช่วงปี 2019 – 2020 พบว่า Conti เป็นหนึ่งในสายพันธุ์แรนซั่มแวร์ที่พบการระบาดมากที่สุด คิดเป็นประมาณ 13%

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/free-decryptor-released-for-conti-ransomware/

Advertisement

แคสเปอร์สกี้เผย 3 ประโยชน์ ที่ธุรกิจของคุณจะได้รับจาก MSSP

แคสเปอร์สกี้ได้ทำการสำรวจธุรกิจขนาดต่าง ๆ ใน 26 ประเทศในเดือนกันยายน 2565 เพื่อทำความเข้าใจว่าองค์กรต่าง ๆ ตอบสนองต่อความท้าทายที่เกี่ยวข้องกับการแพร่ของโรคระบาดอย่างไร ผลการสำรวจได้รับการรวบรวมไว้ในรายงาน Kaspersky IT Security Economics ล่าสุด ซึ่งผู้ตอบแบบสอบถามในภูมิภาคเอเชียตะวันออกเฉียงใต้ได้บอกเล่าถึงการตั้งค่าปัจจุบันเมื่อต้องจัดการความปลอดภัยด้านไอทีขององค์กร

ในการใช้ MSSP เพื่อตอบสนองความต้องการด้านความปลอดภัยทางไอที ธุรกิจในภูมิภาคเอเชียตะวันออกเฉียงใต้ยอมรับว่าได้รับประโยชน์ เช่น ทีมไอทีทำงานได้มากขึ้นด้วยต้นทุนที่น้อยลง, ลดต้นทุน, ความสามารถในการปรับขนาด

นายเซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า “จากประสบการณ์ในช่วงการแพร่ของโรคระบาด ผู้มีอำนาจตัดสินใจของธุรกิจที่เจริญเติบโตได้เรียนรู้ที่จะปรับตัวให้เข้ากับวิถีใหม่เพื่ออยู่ในตลาดและขึ้นนำคู่แข่งเมื่อมีโอกาส การเติบโตและขยายตัวจะเกิดขึ้นได้ก็ต่อเมื่อเราเปลี่ยนความคิดของเรา และเปลี่ยนลำดับความสำคัญต่างๆ” นายโยวกล่าว

ที่มา : ข่าวพีอาร์

from:https://www.enterpriseitpro.net/kaspersky-news-release/

ปีใหม่นี้ Kaspersky ชวนตั้งเป้า ‘นิสัยดิจิทัลดี’ 5 ประการ

เดือนมกราคมเป็นช่วงเวลาที่ดีในการเริ่มต้นนิสัยดิจิทัลที่ดี และคุณยังมีเวลาให้คำมั่นสัญญากับตัวเอง และลองทำตามในปีต่อๆ ไป ผู้เชี่ยวชาญของแคสเปอร์สกี้ (Kaspersky) ได้เตรียมรายการนิสัยดิจิทัลที่ดีง่ายๆ ที่สามารถเสริมสร้างความปลอดภัยของข้อมูลส่วนตัวของคุณ และช่วยทำให้ชีวิตง่ายขึ้น

Kaspersky

ปีใหม่ รหัสผ่านใหม่!

เริ่มต้นปีใหม่ด้วยการแก้ไขรหัสผ่านจริง ถึงเวลาตรวจสอบและเปลี่ยนรหัสผ่านในทุกๆ บัญชีแล้ว และจำกฎหลักให้มั่น นั่นคือ อย่าใช้รหัสผ่านเดียวกันสำหรับหลายบัญชี

หากคุณเป็นผู้ใช้ที่มีบัญชีออนไลน์หลายบัญชี แอปจัดการรหัสผ่าน หรือ password manager ที่เชื่อถือได้คือตัวช่วยที่ดี แอปจัดการรหัสผ่านสมัยใหม่มีฟีเจอร์ที่ทำให้ชีวิตง่ายขึ้นมากด้วยรหัสผ่าน ตัวอย่างเช่น คุณสามารถใช้ฟีเจอร์ป้อนข้อความอัตโนมัติสำหรับเบราว์เซอร์และแพลตฟอร์มต่างๆ อีกทางเลือกหนึ่งที่มีประโยชน์คือตัวสร้างรหัสผ่านอัตโนมัติ ด้วยเหตุนี้ แอปจัดการรหัสผ่านจะช่วยคุณสร้างรหัสผ่านที่ไม่ซ้ำใครและซับซ้อนสำหรับแต่ละบัญชี และคุณจะต้องจำรหัสผ่านหลักเพียงรหัสเดียวเท่านั้น

สมัครรับการแจ้งเตือนเกี่ยวกับข้อมูลบัญชีรั่วไหล

นอกจากรหัสผ่านที่ไม่รัดกุมแล้ว การรั่วไหลของข้อมูลก็เป็นอีกหนึ่งภัยคุกคามต่อบัญชีส่วนบุคคลและบัญชีองค์กร น่าเสียดายที่การละเมิดข้อมูลเกิดขึ้นค่อนข้างบ่อย และยากที่จะติดตามทั้งหมด หากรายละเอียดบัญชีของคุณรั่วไหล โจรไซเบอร์สามารถใช้ข้อมูลเหล่านี้เพื่อครอบครองบัญชีได้ อย่างไรก็ตาม ในปี 2023 นี้คุณจะสามารถนำหน้าแก๊งต้มตุ๋นได้ โดยใช้บริการที่สแกนการรั่วไหลล่าสุด และตรวจสอบว่ามีข้อมูลของคุณหรือไม่ แอปจัดการรหัสผ่าน หรือ password manager ขั้นสูงมีฟีเจอร์นี้เช่นกัน และจะแจ้งผู้ใช้อย่างรวดเร็วหากพบการเข้าสู่ระบบหรือรหัสผ่านในข้อมูลการรั่วไหลล่าสุด

ใช้ VPN เมื่อต้องการเพิ่มความเป็นส่วนตัว

โซลูชัน VPN เคยเป็นผลิตภัณฑ์สำหรับผู้ใช้และธุรกิจเฉพาะกลุ่ม แต่ตอนนี้ VPN เป็นสิ่งที่ทุกคนต้องมีหากต้องการออนไลน์อย่างปลอดภัยและเป็นส่วนตัว VPN สมัยใหม่สามารถตอบสนองทุกความต้องการของผู้ใช้ เช่น ใช้งานง่าย รับส่งข้อมูลความเร็วสูง และรักษาข้อมูลส่วนบุคคลให้เป็นส่วนตัว

ปัจจุบัน ขอบเขตของสถานการณ์ที่เป็นไปได้ที่ต้องใช้ VPN ได้ขยายออกไปอย่างมาก อย่างเช่น การช่วยให้ซื้อสินค้าออนไลน์ได้อย่างปลอดภัย การรับชมบริการสตรีมมิ่งจากทุกที่ในโลก หรือการเข้าถึงเนื้อหาเฉพาะพื้นที่ บริการ VPN สมัยใหม่ยังมอบความเร็วในการรับส่งข้อมูลสูงและให้ผู้ใช้สามารถรับชมเนื้อหาระดับ 4K ได้โดยไม่สูญเสียคุณภาพหรือล่าช้า

นอกจากนี้ VPN สามารถซ่อนไอพีแอดเดรสของคุณจากเว็บไซต์และผู้โฆษณา ทำให้มีความเป็นส่วนตัวมากขึ้น การติดตามจากเว็บอาจนำไปสู่ผลที่ไม่คาดคิด เช่น โฆษณาเจาะเป้าหมายที่เผยความลับเรื่องของขวัญที่คุณซื้อให้ครอบครัวได้ อย่าปล่อยให้โฆษณานี้ทำลายบรรยากาศเฉลิมฉลองของคุณ

ย้ายเอกสารไปยังที่ปลอดภัย

ด้วยการพัฒนาบริการดิจิทัล เอกสารสแกนและเอกสารอิเล็กทรอนิกส์จึงถูกนำมาใช้บ่อยพอๆ กับต้นฉบับที่เป็นกระดาษ จึงเกิดคำถามถึงวิธีจัดเก็บเอกสารประเภทนี้ให้ปลอดภัยและไม่ตกไปอยู่ในมือของผู้ไม่หวังดี คุณสามารถสร้างโฟลเดอร์บนคอมพิวเตอร์ตัวเอง และอัปโหลดเอกสารไปยังระบบคลาวด์ที่มีการป้องกันด้วยรหัสผ่านได้ แต่ตัวเลือกทั้งสองนี้อาจไม่ปลอดภัยและอาจทำให้ข้อมูลส่วนบุคคลสูญหายได้

ทางเลือกที่ปลอดภัยคือการจัดเก็บเอกสารในแอปจัดการรหัสผ่าน เครื่องมือจัดการรหัสผ่านสมัยใหม่สามารถจัดเก็บได้มากกว่ารหัสผ่านหรือข้อมูลธนาคาร คือมีพื้นที่จัดเก็บข้อมูลอิเล็กทรอนิกส์ที่เข้ารหัสเต็มรูปแบบ ซึ่งคุณสามารถอัปโหลดภาพสแกน PDF และเอกสารสำคัญอื่นๆ ที่คุณต้องการปกป้องได้ นอกจากนี้ยังอาจรวมถึงเวชระเบียนและหมายเลขโทรศัพท์ ตลอดจนเอกสารหรือไฟล์ใดๆ ที่เกี่ยวข้องกับงานและธุรกิจ

บริการพื้นที่เก็บข้อมูลดังกล่าวมีความปลอดภัยมากกว่าพื้นที่จัดเก็บแบบเดิมหลายเท่า เนื่องจากบริการนี้ได้รับการเข้ารหัสเป็นพิเศษ และสามารถถอดรหัสได้โดยใช้รหัสผ่านหลักเพียงรหัสเดียวเท่านั้น ซึ่งควรจัดเก็บไว้ในความจำของผู้ใช้อย่างเดียวเท่านั้น

เรียนรู้เพิ่มเติมเกี่ยวกับงานอดิเรกทางอินเทอร์เน็ตของเด็กๆ

ทุกวันนี้ เด็กๆ มีอุปกรณ์ดิจิทัลอยู่ในมือตั้งแต่อายุยังน้อยไปจนถึงห้าขวบ สิ่งสำคัญคือผู้ใหญ่ต้องสอนและบอกเล่ากฎความปลอดภัยทางออนไลน์ตั้งแต่วัยเด็ก เพื่อให้เส้นทางสู่โลกดิจิทัลของเด็กมีความปลอดภัย ผู้ปกครองสามารถใช้เกมและรูปแบบความบันเทิงอื่นๆ ในการสอนเพื่อให้การพูดคุยสนุกสนานและน่าสนใจยิ่งขึ้น

เคล็ดลับอีกอย่างสำหรับปีใหม่นี้ คือการเจาะลึกความสนใจทางออนไลน์ของเด็กๆ ด้วย ตัวอย่างเช่น ผู้ปกครองสามารถถามเกี่ยวกับซีรีส์เรื่องโปรด หรือนั่งฟังเพลงด้วยกัน เพื่อให้ทั้งเด็กและผู้ปกครองได้เรียนรู้แนวทางปฏิบัติเพื่อออนไลน์ได้อย่างปลอดภัย นอกจากนี้ยังมีซอฟต์แวร์เพื่อความปลอดภัยสำหรับเด็กมากมายที่สามารถช่วยให้ผู้ปกครองเรียนรู้เพิ่มเติมเกี่ยวกับงานอดิเรกของเด็กๆ และช่วยให้เด็กได้พัฒนานิสัยทางดิจิทัลที่ดีตั้งแต่อายุยังน้อย

นายวลาดิสลาฟ ทุชคานอฟ หัวหน้านักวิทยาศาสตร์ข้อมูล แคสเปอร์สกี้ กล่าวว่า “ความเป็นส่วนตัวและความปลอดภัยไม่ใช่ผลที่ได้รับ แต่เป็นขั้นตอนการปฏิบัติ เป็นกระบวนการ เช่นเดียวกับที่คุณไม่สามารถแข็งแรงหรือมีสุขภาพดีได้ในชั่วข้ามคืน การรักษาความปลอดภัยของบัญชีและรอยเท้าดิจิทัลก็ต้องการความทุ่มเทเช่นเดียวกันนี้ อย่างไรก็ตาม ขั้นตอนเล็กๆ เช่น การสร้างรหัสผ่านเฉพาะสำหรับบัญชีต่างๆ และการใช้เครื่องมือขั้นสูง เช่น การใช้แอปจัดการรหัสผ่าน สามารถเพิ่มความเป็นส่วนตัวของคุณได้อย่างมาก และไม่มีเวลาไหนที่จะเริ่มต้นชีวิตดิจิทัลใหม่ที่ปลอดภัยได้ดีไปกว่าปีใหม่อีกแล้ว”

.fb-background-color {
background: #ffffff !important;
}
.fb_iframe_widget_fluid_desktop iframe {
width: 100% !important;
}

from:https://www.mobileocta.com/this-new-year-kaspersky-invites-you-to-set-a-goal-for-5-good-digital-habits/?utm_source=rss&utm_medium=rss&utm_campaign=this-new-year-kaspersky-invites-you-to-set-a-goal-for-5-good-digital-habits

[Guest Post] “แคสเปอร์สกี้”เผยบริษัทในอาเซียน 33% เคยตกเป็นเหยื่อแรนซัมแวร์หนึ่งครั้ง

การวิจัยพบผู้บริหารองค์กรเพียง 5% ที่มีทีมตอบสนองเหตุการณ์ภายในหรือเธิร์ดปาร์ตี้ แสดงให้เห็นถึงความจำเป็นด้านความสามารถในการตรวจจับและตอบสนองต่อภัยคุกคามไซเบอร์ในภูมิภาค

นับตั้งแต่เกิดเหตุการณ์โจมตี Wannacry คำว่าแรนซัมแวร์ก็ได้กลายเป็นคำศัพท์ในโลกธุรกิจ โดยมีการโจมตีองค์กรขนาดใหญ่ปรากฏในหัวข้อข่าวทุกเดือน ธุรกิจต่างๆ ในภูมิภาคเอเชียตะวันออกเฉียงใต้อยู่ใต้การจับตาของอาชญากรไซเบอร์ จากการวิจัยล่าสุดของแคสเปอร์สกี้ พบว่าธุรกิจจำนวนสามในห้า (67%) ยืนยันว่าตนตกเป็นเหยื่อแรนซัมแวร์ 

แคสเปอร์สกี้ บริษัทรักษาความปลอดภัยทางไซเบอร์ระดับโลก สำรวจผู้ตอบแบบสอบถาม 900 คนทั่วอเมริกาเหนือ อเมริกาใต้ แอฟริกา รัสเซีย ยุโรป และเอเชียแปซิฟิก โดยในจำนวนนี้มี 100 คนมาจากเอเชียตะวันออกเฉียงใต้ และดำเนินการในเดือนเมษายน 2022 การวิจัยเรื่อง “How business executives perceive ransomware threat” ได้รวบรวมคำตอบจากผู้บริหารระดับสูงที่ไม่ใช่ฝ่ายไอที (เช่น ซีอีโอ รองประธาน และผู้บริหารระดับผู้อำนวยการ) เจ้าของธุรกิจและหุ้นส่วนในบริษัทที่มีพนักงาน 50 – 1,000 คน

ในส่วนผู้ตอบแบบสอบถามที่ระบุว่าตกเป็นเหยื่อแรนซัมแวร์และข้อมูลถูกเข้ารหัสโดยอาชญากรไซเบอร์ ในจำนวนนี้ครึ่งหนึ่ง (34%) ประสบกับการโจมตีด้วยแรนซัมแวร์ไม่ใช่ครั้งเดียวแต่หลายครั้ง ผู้ตอบแบบสอบถามที่เหลือ (33%) บอกว่าเคยประสบเหตุการณ์ดังกล่าวเพียงครั้งเดียวเท่านั้น

สิ่งที่พบมากที่สุดในหมู่เหยื่อแรนซัมแวร์ในภูมิภาคนี้คือ เหยื่อเกือบทั้งหมด (82.1%) เลือกจ่ายค่าไถ่ ผู้บริหารที่ตอบแบบสำรวจ 47.8% สารภาพว่าจ่ายเงินค่าไถ่อย่างเร็วที่สุดเพื่อให้เข้าถึงข้อมูลธุรกิจได้ทันที ซึ่งเป็นสัดส่วนที่สูงกว่าค่าเฉลี่ยทั่วโลกที่ 38.1% ถึงสองหลัก

ผู้ตอบแบบสอบถามจำนวนเกือบหนึ่งในสี่ (23.9%) พยายามกู้คืนข้อมูลผ่านการสำรองหรือถอดรหัสแต่ล้มเหลว และจ่ายค่าไถ่ภายในสองวัน ในขณะที่ผู้ตอบแบบสอบถาม 10.4% ใช้เวลาหนึ่งสัปดาห์ก่อนที่จะจ่ายเงิน

เมื่อสอบถามเหยื่อแรนซัมแวร์ถึงขั้นตอนที่จะดำเนินการหากต้องเผชิญกับเหตุการณ์เดียวกันนี้อีก ผู้นำธุรกิจส่วนใหญ่ในเอเชียตะวันออกเฉียงใต้ (77%) ยืนยันว่าจะยังคงจ่ายค่าไถ่เช่นเดิม ซึ่งแสดงถึงแนวโน้มที่น่าเป็นห่วงสำหรับบริษัทที่เคยตกเป็นเหยื่อแรนซัมแวร์ที่ยังต้องจ่ายเงิน ทำให้อาชญากรไซเบอร์สามารถปฏิบัติการโจมตีได้อย่างต่อเนื่อง

นายเซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า “เป็นเรื่องน่ากังวลที่เห็นว่ามีธุรกิจเพียง 17.9% ในเอเชียตะวันออกเฉียงใต้ที่ตกเป็นเหยื่อของแรนซัมแวร์ แต่ไม่ตอบรับต่อการเรียกร้องค่าไถ่ของอาชญากรไซเบอร์ เรายืนยันอย่างแน่วแน่ว่า องค์กรเอ็นเทอร์ไพรซ์ไม่ควรตอบสนองด้วยการจ่ายเงินค่าไถ่ แต่ผู้ตอบแบบสำรวจจำนวนมากกว่าครึ่ง (67%) ยอมรับว่าองค์กรของตนไม่สามารถอยู่รอดได้หากปราศจากข้อมูลทางธุรกิจเมื่อถูกโจมตี อย่างไรก็ตาม เราเข้าใจถึงความเร่งด่วนและความสิ้นหวังอยากได้ข้อมูลกลับมาโดยเร็วที่สุด” 

ผลการสำรวจของแคสเปอร์สกี้ยังเผยให้เห็นถึงข้อมูลสำคัญ นั่นคือ องค์กรส่วนใหญ่ในภูมิภาค (94%) จะขอความช่วยเหลือจากหน่วยงานภายนอกองค์กรหากถูกโจมตีโดยแรนซัมแวร์ ซึ่งมีสัดส่วนสูงกว่าตัวเลขทั่วโลกเล็กน้อยที่ 89.9%

องค์กรเกือบหนึ่งในสี่ (20%) จะติดต่อหน่วยงานบังคับใช้กฎหมาย ในขณะที่ 29% จะติดต่อผู้ให้บริการตรวจสอบและตอบสนองต่อเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ที่เป็นเธิร์ดปาร์ตี้ อย่างเช่นแคสเปอร์สกี้ สัดส่วนที่เหลือจะติดต่อทั้งสององค์กรนี้เพื่อขอทราบวิธีตอบสนองต่อการโจมตีของแรนซัมแวร์

“มีผู้นำองค์กรเพียง 5% เท่านั้นที่ยืนยันว่าองค์กรของตนมีความสามารถในการตอบสนองต่อเหตุการณ์ภายใน หรือมีทีมไอทีหรือผู้ให้บริการในการค้นหาการโจมตีของแรนซัมแวร์ จึงชัดเจนว่าองค์กรในเอเชียตะวันออกเฉียงใต้นั้นต้องการความช่วยเหลือสำหรับเหตุการณ์นี้ แคสเปอร์สกี้สนับสนุนความร่วมมือข้ามพรมแดน และความร่วมมือระหว่างภาครัฐและเอกชน เพื่อช่วยรัฐบาลและบริษัทต่างๆ ในการต่อสู้กับภัยคุกคาม เช่น แรนซัมแวร์ อย่างไรก็ตาม องค์กรต่างๆ ควรดำเนินการตามขั้นตอนเพื่อเพิ่มทักษะ และสร้างทีมป้องกันความปลอดภัยของตนเองที่มีความสามารถในการตรวจจับและตอบสนองเหตุการณ์ที่นำทางโดยข้อมูลภัยคุกคามเชิงลึก” นายเซียง เทียง โยว กล่าวเสริม

แคสเปอร์สกี้ได้ร่วมก่อตั้งโครงการระดับโลกชื่อ “No More Ransom Initiative” ซึ่งตอนนี้เติบโตขึ้นจากพันธมิตร 4 รายเป็น 188 ราย และได้แบ่งปันเครื่องมือถอดรหัสทั้งสิ้น 136 รายการ ครอบคลุมแรนซัมแวร์ 165 ตระกูล

โครงการนี้เปิดตัวตั้งแต่ปี 2016 ปัจจุบันช่วยให้ผู้ใช้กว่า 1.5 ล้านคนทั่วโลกถอดรหัสอุปกรณ์ของตน เหยื่อแรนซัมแวร์ในเอเชียตะวันออกเฉียงใต้เกือบ 30,000 คนตั้งแต่เดือนกรกฎาคมปี 2021 จนถึงสิ้นเดือนมิถุนายนปี 2022 ก็สามารถกู้คืนข้อมูลของตนเองได้ผ่านความช่วยเหลือของโครงการนี้

โครงการนี้ดำเนินการโดยแคสเปอร์สกี้ร่วมกับหน่วยอาชญากรรมไฮเทค (National High Tech Crime Unit) ของสำนักงานตำรวจแห่งชาติเนเธอร์แลนด์ ศูนย์อาชญากรรมทางอินเทอร์เน็ตแห่งยุโรปของสำนักงานตำรวจสากลแห่งสหภาพยุโรป (Europol) และพันธมิตรรายอื่นๆ

ทั้งนี้ แคสเปอร์สกี้ให้ความสำคัญกับการป้องกันการโจมตีของแรนซัมแวร์ เราขอสนับสนุนให้องค์กรธุรกิจปฏิบัติตามคำแนะนำง่ายๆ และมีประสิทธิภาพเหล่านี้ เพื่อช่วยปกป้ององค์กรของตนจากภัยคุกคามประเภทนี้ ดังต่อไปนี้

  • เก็บสำเนาไฟล์เป็นปัจจุบันอยู่เสมอ เพื่อให้สามารถแทนที่ได้ในกรณีที่สูญหาย (เช่น เกิดจากมัลแวร์หรืออุปกรณ์ที่เสียหาย) ควรเก็บไฟล์ไว้บนอุปกรณ์จริงและบนคลาวด์เพื่อความมั่นใจมากขึ้น ตรวจสอบให้แน่ใจว่าคุณสามารถเข้าถึงข้อมูลสำรองได้อย่างรวดเร็วในกรณีฉุกเฉิน
  • ติดตั้งการอัปเดตความปลอดภัยทั้งหมดทันทีที่มีให้ใช้งาน อัปเดตระบบปฏิบัติการและซอฟต์แวร์เสมอเพื่อกำจัดช่องโหว่ล่าสุด
  • ให้ความรู้ด้านความปลอดภัยแก่พนักงาน อธิบายว่า พนักงานสามารถช่วยป้องกันเหตุการณ์แรนซัมแวร์ได้โดยทำตามกฎง่ายๆ แนะนำหลักสูตรการฝึกอบรมเฉพาะ เช่น หลักสูตรใน Kaspersky Automated Security Awareness Platform
  • เปิดใช้งานการป้องกันแรนซัมแวร์สำหรับเครื่องเอ็นด์พอยต์ทั้งหมด มีเครื่องมือ Kaspersky Anti-Ransomware Tool for Business แบบไม่มีค่าใช้จ่ายที่ปกป้องคอมพิวเตอร์และเซิร์ฟเวอร์จากแรนซัมแวร์และมัลแวร์ประเภทอื่นๆ ป้องกันการบุกรุก และทำงานเข้ากันได้กับโซลูชันความปลอดภัยที่ติดตั้งไว้แล้ว
  • ขอแนะนำให้บริษัทระดับเอ็นเทอร์ไพรซ์ใช้โซลูชันต่อต้าน APT และโซลูชัน EDR ซึ่งช่วยให้สามารถค้นหาและตรวจจับภัยคุกคามขั้นสูง สอบสวนและแก้ไขเหตุการณ์ได้ทันท่วงที ตลอดจนเข้าถึงข้อมูลภัยคุกคามล่าสุด ผู้ให้บริการ MDR สามารถช่วยในการตามล่าการโจมตีแรนซัมแวร์ขั้นสูงได้อย่างมีประสิทธิภาพ ข้อมูลทั้งหมดนี้มีอยู่ใน Kaspersky Expert Security

แคสเปอร์สกี้ขอแนะนำว่า หากคุณตกเป็นเหยื่อ อย่าจ่ายค่าไถ่ เพราะไม่มีการรับประกันว่าคุณจะได้รับข้อมูลคืน แต่จะเป็นการสนับสนุนให้อาชญากรดำเนินธุรกิจต่อไปได้ แนะนำให้รายงานเหตุการณ์ดังกล่าวไปยังหน่วยงานบังคับใช้กฎหมายในพื้นที่ของคุณ และขอความช่วยเหลือจากผู้เชี่ยวชาญในการตอบสนองต่อเหตุการณ์ อย่างเช่น แคสเปอร์สกี้

บริษัทต่างๆ สามารถลองค้นหาตัวถอดรหัส (decryptor) บนอินเทอร์เน็ตได้ที่ https://www.nomoreransom.org/en/index.html

from:https://www.techtalkthai.com/guest-post-kaspersky-reveals-33-of-asean-have-been-victims-of-ransomware-once/

[Guest Post] “แคสเปอร์สกี้” เผยบริษัทในอาเซียน 33% เคยตกเป็นเหยื่อแรนซัมแวร์หนึ่งครั้ง

การวิจัยพบผู้บริหารองค์กรเพียง 5% ที่มีทีมตอบสนองเหตุการณ์ภายในหรือเธิร์ดปาร์ตี้ แสดงให้เห็นถึงความจำเป็นด้านความสามารถในการตรวจจับและตอบสนองต่อภัยคุกคามไซเบอร์ในภูมิภาค

นับตั้งแต่เกิดเหตุการณ์โจมตี Wannacry คำว่าแรนซัมแวร์ก็ได้กลายเป็นคำศัพท์ในโลกธุรกิจ โดยมีการโจมตีองค์กรขนาดใหญ่ปรากฏในหัวข้อข่าวทุกเดือน ธุรกิจต่างๆ ในภูมิภาคเอเชียตะวันออกเฉียงใต้อยู่ใต้การจับตาของอาชญากรไซเบอร์ จากการวิจัยล่าสุดของแคสเปอร์สกี้ พบว่าธุรกิจจำนวนสามในห้า (67%) ยืนยันว่าตนตกเป็นเหยื่อแรนซัมแวร์ 

แคสเปอร์สกี้ บริษัทรักษาความปลอดภัยทางไซเบอร์ระดับโลก สำรวจผู้ตอบแบบสอบถาม 900 คนทั่วอเมริกาเหนือ อเมริกาใต้ แอฟริกา รัสเซีย ยุโรป และเอเชียแปซิฟิก โดยในจำนวนนี้มี 100 คนมาจากเอเชียตะวันออกเฉียงใต้ และดำเนินการในเดือนเมษายน 2022 การวิจัยเรื่อง “How business executives perceive ransomware threat” ได้รวบรวมคำตอบจากผู้บริหารระดับสูงที่ไม่ใช่ฝ่ายไอที (เช่น ซีอีโอ รองประธาน และผู้บริหารระดับผู้อำนวยการ) เจ้าของธุรกิจและหุ้นส่วนในบริษัทที่มีพนักงาน 50 – 1,000 คน

ในส่วนผู้ตอบแบบสอบถามที่ระบุว่าตกเป็นเหยื่อแรนซัมแวร์และข้อมูลถูกเข้ารหัสโดยอาชญากรไซเบอร์ ในจำนวนนี้ครึ่งหนึ่ง (34%) ประสบกับการโจมตีด้วยแรนซัมแวร์ไม่ใช่ครั้งเดียวแต่หลายครั้ง ผู้ตอบแบบสอบถามที่เหลือ (33%) บอกว่าเคยประสบเหตุการณ์ดังกล่าวเพียงครั้งเดียวเท่านั้น

สิ่งที่พบมากที่สุดในหมู่เหยื่อแรนซัมแวร์ในภูมิภาคนี้คือ เหยื่อเกือบทั้งหมด (82.1%) เลือกจ่ายค่าไถ่ ผู้บริหารที่ตอบแบบสำรวจ 47.8% สารภาพว่าจ่ายเงินค่าไถ่อย่างเร็วที่สุดเพื่อให้เข้าถึงข้อมูลธุรกิจได้ทันที ซึ่งเป็นสัดส่วนที่สูงกว่าค่าเฉลี่ยทั่วโลกที่ 38.1% ถึงสองหลัก

ผู้ตอบแบบสอบถามจำนวนเกือบหนึ่งในสี่ (23.9%) พยายามกู้คืนข้อมูลผ่านการสำรองหรือถอดรหัสแต่ล้มเหลว และจ่ายค่าไถ่ภายในสองวัน ในขณะที่ผู้ตอบแบบสอบถาม 10.4% ใช้เวลาหนึ่งสัปดาห์ก่อนที่จะจ่ายเงิน

เมื่อสอบถามเหยื่อแรนซัมแวร์ถึงขั้นตอนที่จะดำเนินการหากต้องเผชิญกับเหตุการณ์เดียวกันนี้อีก ผู้นำธุรกิจส่วนใหญ่ในเอเชียตะวันออกเฉียงใต้ (77%) ยืนยันว่าจะยังคงจ่ายค่าไถ่เช่นเดิม ซึ่งแสดงถึงแนวโน้มที่น่าเป็นห่วงสำหรับบริษัทที่เคยตกเป็นเหยื่อแรนซัมแวร์ที่ยังต้องจ่ายเงิน ทำให้อาชญากรไซเบอร์สามารถปฏิบัติการโจมตีได้อย่างต่อเนื่อง

นายเซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า “เป็นเรื่องน่ากังวลที่เห็นว่ามีธุรกิจเพียง 17.9% ในเอเชียตะวันออกเฉียงใต้ที่ตกเป็นเหยื่อของแรนซัมแวร์ แต่ไม่ตอบรับต่อการเรียกร้องค่าไถ่ของอาชญากรไซเบอร์ เรายืนยันอย่างแน่วแน่ว่า องค์กรเอ็นเทอร์ไพรซ์ไม่ควรตอบสนองด้วยการจ่ายเงินค่าไถ่ แต่ผู้ตอบแบบสำรวจจำนวนมากกว่าครึ่ง (67%) ยอมรับว่าองค์กรของตนไม่สามารถอยู่รอดได้หากปราศจากข้อมูลทางธุรกิจเมื่อถูกโจมตี อย่างไรก็ตาม เราเข้าใจถึงความเร่งด่วนและความสิ้นหวังอยากได้ข้อมูลกลับมาโดยเร็วที่สุด” 

ผลการสำรวจของแคสเปอร์สกี้ยังเผยให้เห็นถึงข้อมูลสำคัญ นั่นคือ องค์กรส่วนใหญ่ในภูมิภาค (94%) จะขอความช่วยเหลือจากหน่วยงานภายนอกองค์กรหากถูกโจมตีโดยแรนซัมแวร์ ซึ่งมีสัดส่วนสูงกว่าตัวเลขทั่วโลกเล็กน้อยที่ 89.9%

องค์กรเกือบหนึ่งในสี่ (20%) จะติดต่อหน่วยงานบังคับใช้กฎหมาย ในขณะที่ 29% จะติดต่อผู้ให้บริการตรวจสอบและตอบสนองต่อเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ที่เป็นเธิร์ดปาร์ตี้ อย่างเช่นแคสเปอร์สกี้ สัดส่วนที่เหลือจะติดต่อทั้งสององค์กรนี้เพื่อขอทราบวิธีตอบสนองต่อการโจมตีของแรนซัมแวร์

“มีผู้นำองค์กรเพียง 5% เท่านั้นที่ยืนยันว่าองค์กรของตนมีความสามารถในการตอบสนองต่อเหตุการณ์ภายใน หรือมีทีมไอทีหรือผู้ให้บริการในการค้นหาการโจมตีของแรนซัมแวร์ จึงชัดเจนว่าองค์กรในเอเชียตะวันออกเฉียงใต้นั้นต้องการความช่วยเหลือสำหรับเหตุการณ์นี้ แคสเปอร์สกี้สนับสนุนความร่วมมือข้ามพรมแดน และความร่วมมือระหว่างภาครัฐและเอกชน เพื่อช่วยรัฐบาลและบริษัทต่างๆ ในการต่อสู้กับภัยคุกคาม เช่น แรนซัมแวร์ อย่างไรก็ตาม องค์กรต่างๆ ควรดำเนินการตามขั้นตอนเพื่อเพิ่มทักษะ และสร้างทีมป้องกันความปลอดภัยของตนเองที่มีความสามารถในการตรวจจับและตอบสนองเหตุการณ์ที่นำทางโดยข้อมูลภัยคุกคามเชิงลึก” นายเซียง เทียง โยว กล่าวเสริม

แคสเปอร์สกี้ได้ร่วมก่อตั้งโครงการระดับโลกชื่อ “No More Ransom Initiative” ซึ่งตอนนี้เติบโตขึ้นจากพันธมิตร 4 รายเป็น 188 ราย และได้แบ่งปันเครื่องมือถอดรหัสทั้งสิ้น 136 รายการ ครอบคลุมแรนซัมแวร์ 165 ตระกูล

โครงการนี้เปิดตัวตั้งแต่ปี 2016 ปัจจุบันช่วยให้ผู้ใช้กว่า 1.5 ล้านคนทั่วโลกถอดรหัสอุปกรณ์ของตน เหยื่อแรนซัมแวร์ในเอเชียตะวันออกเฉียงใต้เกือบ 30,000 คนตั้งแต่เดือนกรกฎาคมปี 2021 จนถึงสิ้นเดือนมิถุนายนปี 2022 ก็สามารถกู้คืนข้อมูลของตนเองได้ผ่านความช่วยเหลือของโครงการนี้

โครงการนี้ดำเนินการโดยแคสเปอร์สกี้ร่วมกับหน่วยอาชญากรรมไฮเทค (National High Tech Crime Unit) ของสำนักงานตำรวจแห่งชาติเนเธอร์แลนด์ ศูนย์อาชญากรรมทางอินเทอร์เน็ตแห่งยุโรปของสำนักงานตำรวจสากลแห่งสหภาพยุโรป (Europol) และพันธมิตรรายอื่นๆ

ทั้งนี้ แคสเปอร์สกี้ให้ความสำคัญกับการป้องกันการโจมตีของแรนซัมแวร์ เราขอสนับสนุนให้องค์กรธุรกิจปฏิบัติตามคำแนะนำง่ายๆ และมีประสิทธิภาพเหล่านี้ เพื่อช่วยปกป้ององค์กรของตนจากภัยคุกคามประเภทนี้ ดังต่อไปนี้

  • เก็บสำเนาไฟล์เป็นปัจจุบันอยู่เสมอ เพื่อให้สามารถแทนที่ได้ในกรณีที่สูญหาย (เช่น เกิดจากมัลแวร์หรืออุปกรณ์ที่เสียหาย) ควรเก็บไฟล์ไว้บนอุปกรณ์จริงและบนคลาวด์เพื่อความมั่นใจมากขึ้น ตรวจสอบให้แน่ใจว่าคุณสามารถเข้าถึงข้อมูลสำรองได้อย่างรวดเร็วในกรณีฉุกเฉิน
  • ติดตั้งการอัปเดตความปลอดภัยทั้งหมดทันทีที่มีให้ใช้งาน อัปเดตระบบปฏิบัติการและซอฟต์แวร์เสมอเพื่อกำจัดช่องโหว่ล่าสุด
  • ให้ความรู้ด้านความปลอดภัยแก่พนักงาน อธิบายว่า พนักงานสามารถช่วยป้องกันเหตุการณ์แรนซัมแวร์ได้โดยทำตามกฎง่ายๆ แนะนำหลักสูตรการฝึกอบรมเฉพาะ เช่น หลักสูตรใน Kaspersky Automated Security Awareness Platform
  • เปิดใช้งานการป้องกันแรนซัมแวร์สำหรับเครื่องเอ็นด์พอยต์ทั้งหมด มีเครื่องมือ Kaspersky Anti-Ransomware Tool for Business แบบไม่มีค่าใช้จ่ายที่ปกป้องคอมพิวเตอร์และเซิร์ฟเวอร์จากแรนซัมแวร์และมัลแวร์ประเภทอื่นๆ ป้องกันการบุกรุก และทำงานเข้ากันได้กับโซลูชันความปลอดภัยที่ติดตั้งไว้แล้ว
  • ขอแนะนำให้บริษัทระดับเอ็นเทอร์ไพรซ์ใช้โซลูชันต่อต้าน APT และโซลูชัน EDR ซึ่งช่วยให้สามารถค้นหาและตรวจจับภัยคุกคามขั้นสูง สอบสวนและแก้ไขเหตุการณ์ได้ทันท่วงที ตลอดจนเข้าถึงข้อมูลภัยคุกคามล่าสุด ผู้ให้บริการ MDR สามารถช่วยในการตามล่าการโจมตีแรนซัมแวร์ขั้นสูงได้อย่างมีประสิทธิภาพ ข้อมูลทั้งหมดนี้มีอยู่ใน Kaspersky Expert Security

แคสเปอร์สกี้ขอแนะนำว่า หากคุณตกเป็นเหยื่อ อย่าจ่ายค่าไถ่ เพราะไม่มีการรับประกันว่าคุณจะได้รับข้อมูลคืน แต่จะเป็นการสนับสนุนให้อาชญากรดำเนินธุรกิจต่อไปได้ แนะนำให้รายงานเหตุการณ์ดังกล่าวไปยังหน่วยงานบังคับใช้กฎหมายในพื้นที่ของคุณ และขอความช่วยเหลือจากผู้เชี่ยวชาญในการตอบสนองต่อเหตุการณ์ อย่างเช่น แคสเปอร์สกี้

บริษัทต่างๆ สามารถลองค้นหาตัวถอดรหัส (decryptor) บนอินเทอร์เน็ตได้ที่ https://www.nomoreransom.org/en/index.html

from:https://www.techtalkthai.com/guest-post-kaspersky-reveals-33-of-asean-companies-have-been-victimized-ransomware-once/

แคสเปอร์สกี้ โว! มีตัวถอดรหัส Yanluowang และช่วยกู้คืนข้อมูลได้

นายยานิส ซินเชนโก ผู้เชี่ยวชาญความปลอดภัยอาวุโส แคสเปอร์สกี้ กล่าวถึงเหตุการณ์การโจมตีล่าสุดของกลุ่มแรนซัมแวร์ Yanluowang ว่า “เมื่อเร็วๆ นี้ Cisco ได้ยืนยันว่ากลุ่มแรนซัมแวร์ Yanluowang ละเมิดเครือข่ายองค์กรและขู่กรรโชกโดยใช้ไฟล์ที่รั่วไหลจากการถูกขโมยทางออนไลน์ ซึ่งนี่ไม่ใช่กรณีแรกของการจู่โจมของกลุ่ม Yanluowang ที่เราสังเกตุเห็นตลอดทั้งปี

Yanluowang เป็นแรนซัมแวร์ที่ค่อนข้างใหม่ ซึ่งผู้โจมตีที่ยังไม่เป็นที่รู้จักนำมาใช้เพื่อกำหนดเป้าหมายบริษัทขนาดใหญ่ แรนซัมแวร์นี้ได้ถูกรายงานครั้งแรกเมื่อปลายปีที่แล้ว แต่แม้ว่าจะเพิ่งปรากฏตัวในเวลาไม่นาน แต่ Yanluowang ก็สามารถกำหนดเป้าหมายเป็นบริษัทจากทั่วทุกมุมโลก โดยมีเหยื่อในสหรัฐอเมริกา บราซิล เยอรมนี สหรัฐอาหรับเอมิเรตส์ จีน ตุรกี และประเทศอื่นๆ อีกมากมาย

ในขณะที่กลุ่มผู้โจมตีประกาศข่าวการละเมิด Cisco ในเว็บไซต์ข้อมูลรั่วไหลของตน บริษัทระบุว่าไม่พบหลักฐานเพย์โหลดของแรนซัมแวร์ระหว่างการโจมตี การกระทำนี้เป็นเรื่องปกติสำหรับผู้ดำเนินการแรนซัมแวร์จำนวนมาก เพราะผู้ดำเนินการจะพยายามฉวยโอกาสทุกวิถีทางเพื่อรีดไถเงินและทำลายชื่อเสียงของเหยื่อ เราขอแนะนำให้ไม่จ่ายค่าไถ่เพื่อสนับสนุนผู้โจมตีแรนซัมแวร์ เพราะไม่มีการรับประกันว่าผู้โจมตีจะส่งคืนข้อมูลหรือจะหยุดการโจมตีไม่ให้เกิดขึ้นอีก เรา – แคสเปอร์สกี้กำลังทำงานอย่างหนักเพื่อช่วยให้บริษัทต่างๆ หลีกเลี่ยงเหตุการณ์ดังกล่าว และสำคัญอย่างยิ่งที่องค์กรธุรกิจจะต้องปฏิบัติตามหลักการรักษาความปลอดภัยขั้นพื้นฐาน เพื่อให้ได้รับการปกป้องและลดความสูญเสียทางการเงินและชื่อเสียงที่อาจเกิดขึ้นจากการโจมตีของแรนซัมแวร์ให้เหลือน้อยที่สุด

ขณะที่วิเคราะห์มัลแวร์ Yanluowang ในเดือนเมษายน เราพบว่าโค้ดที่เป็นอันตรายนั้นไม่สมบูรณ์แบบ ช่องโหว่ที่ค้นพบในโค้ดทำให้เราสร้างตัวถอดรหัสไฟล์โดยใช้การโจมตีแบบธรรมดา ตัวถอดรหัส Rannoh Decryptor ของเราสามารถวิเคราะห์ไฟล์ที่เข้ารหัสและช่วยกู้คืนข้อมูลเหยื่อ Yanluowang ได้”

from:https://www.enterpriseitpro.net/yanluowang-decrypt-from-kaspersky/

คำแนะนำของแคสเปอร์สกี้เรื่องการปกป้องสมาร์ทโฟนจากสปายแวร์ Pegasus และ APT อื่นๆ ที่คล้ายกัน

Pegasus เป็นซอฟต์แวร์สอดส่องแบบถูกกฎหมายที่พัฒนาโดยบริษัท NSO ของอิสราเอล และขายให้รัฐบาลของประเทศต่างๆ ในราคาค่อนข้างสูง การปรับใช้อย่างครอบคลุมอาจมีค่าใช้จ่ายหลายล้านดอลลาร์ มัลแวร์ถูกนำไปใช้อย่างกว้างขวางผ่านช่องโหว่ต่างๆ รวมถึง zero-click zero-days ของ iOS หลายรายการ

โดยหลังจากสแกนอุปกรณ์เป้าหมายแล้ว จะติดตั้งโมดูลที่จำเป็นเพื่ออ่านข้อความและอีเมลของผู้ใช้ ฟังการโทร จับภาพหน้าจอ บันทึกการกดแป้นพิมพ์ กรองประวัติการใช้เบราว์เซอร์ รายชื่อติดต่อ และอื่นๆ โดยพื้นฐานแล้ว Pegasus สามารถสอดแนมทุกแง่มุมของเป้าหมายได้

Kaspersky

จะทำอย่างไรหากอุปกรณ์ติด Pegasus

  • เปลี่ยนอุปกรณ์ หากใช้ iOS ให้ลองเปลี่ยนไปใช้ Android ซักพัก หากใช้ Android ให้ย้ายไปที่ iOS วิธีการนี้อาจทำให้ผู้โจมตีสับสนในบางครั้ง เนื่องจากเป็นที่ทราบกันดีว่าผู้ก่อภัยคุกคามบางรายจะสามารถซื้อมัลแวร์ที่ใช้งานได้กับโทรศัพท์บางยี่ห้อและระบบปฏิบัติการบางระบบเท่านั้น
  • หาอุปกรณ์สำรอง แนะนำระบบปฏิบัติการ GrapheneOS เพื่อการสื่อสารที่ปลอดภัย ใช้บัตรเติมเงินหรือเชื่อมต่อด้วย Wi-Fi และ TOR เท่านั้นในขณะที่อยู่ในโหมดเครื่องบิน
  • หลีกเลี่ยงแอปส่งข้อความที่ต้องให้หมายเลขโทรศัพท์ของคุณแก่ผู้ติดต่อ เพราะหากผู้โจมตีมีหมายเลขโทรศัพท์ของคุณแล้ว ก็จะสามารถกำหนดเป้าหมายผ่านแอปส่งข้อความอื่นๆ ได้อย่างง่ายดาย โดย iMessage, WhatsApp, Signal, Telegram เป็นแอปที่เชื่อมโยงกับหมายเลขโทรศัพท์ของคุณ
  • พยายามติดต่อนักวิจัยด้านความปลอดภัยและหารือแนวทางปฏิบัติที่ดีที่สุดอย่างสม่ำเสมอ บอกเล่าสิ่งที่พบ ข้อความหรือบันทึกที่น่าสงสัยเมื่อใดก็ตามที่คุณคิดว่ามีบางอย่างผิดปกติ

นายเซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า แม้ว่าการรักษาความปลอดภัยจะไม่ใช่หนทางแก้ไขเดียวที่พิสูจน์ได้อย่าง 100% แต่ให้ลองคิดว่า การรักษาความปลอดภัยก็เหมือนกระแสน้ำไหลที่คุณต้องปรับการแล่นเรือตามความเร็ว กระแสน้ำ และอุปสรรคต่างๆ การป้องกันนั้นย่อมดีกว่าการรักษาแก้ไข อีกทั้งยังสามารถทำได้ในเชิงรุกมากขึ้นในระดับบุคคล

ผู้เชี่ยวชาญของแคสเปอร์สกี้ขอแนะนำดังต่อไปนี้เพื่อป้องกันสปายแวร์ขั้นสูงบนอุปกรณ์ iOS

  • รีบูตอุปกรณ์ทุกวัน ห่วงโซ่การแพร่ระบาดของ Pegasus มักอาศัยการคลิก zero-click 0-days ดังนั้นการรีบูตเป็นประจำจะช่วยเคลียร์อุปกรณ์ให้สะอาด หากอุปกรณ์ถูกรีบูตทุกวัน ผู้โจมตีจะต้องแพร่มัลแวร์ซ้ำแล้วซ้ำอีก ซึ่งจะเพิ่มโอกาสในการถูกตรวจจับได้ ความผิดพลาดอาจเกิดขึ้นหรืออาจมีการบันทึกที่ทำให้ลักษณะการซ่อนตัวของมัลแวร์หายไป
  • ปิดการใช้งาน iMessage iMessage อยู่ใน iOS และเปิดใช้งานโดยใช้ค่าเริ่มต้น ทำให้เป็นเวกเตอร์การแสวงหาผลประโยชน์ที่น่าดึงดูดใจสำหรับผู้ก่อภัยคุกคาม การเปิดใช้งานโดยใช้ค่าเริ่มต้นนี้จึงเป็นกลไกอันดับต้นๆ สำหรับ zero-click chains และช่องโหว่ของ iMessage นั้นเป็นที่ต้องการสูงมานานหลายปี โดยเฉพาะบริษัทนายหน้าหาช่องโหว่ที่มียอดซื้อสูงสุด
  • ปิดการใช้งาน Facetime คำแนะนำเดียวกับ iMessage
  • อัปเดตอุปกรณ์โมบายอยู่เสมอ ติดตั้งแพตช์ iOS ล่าสุดทันทีที่แพตช์ออก ผู้ก่อภัยคุกคามไม่สามารถซื้อ zero-click 0-day ได้ทุกคน อันที่จริงแล้ว iOS exploit kits จำนวนมากที่เราเห็นนั้นกำลังตั้งเป้าไปที่ช่องโหว่ที่แพตช์แล้ว อย่างไรก็ตาม ยังมีผู้ใช้หลายคนที่ใช้โทรศัพท์รุ่นเก่าและเลื่อนการอัปเดตออกไปด้วยเหตุผลต่างๆ
  • อย่าคลิกลิงก์ที่ได้รับในข้อความ เป็นคำแนะนำง่ายๆ แต่ได้ผลดีเสมอ ไม่ใช่ว่าลูกค้า Pegasus ทุกคนจะสามารถซื้อ zero-click 0-day ได้ในราคาหลายล้าน ดังนั้นจึงจะต้องอาศัยหาประโยชน์จากการคลิกครั้งเดียว ซึ่งจะมาในรูปแบบข้อความ บางครั้งทาง SMS แอปส่งข้อความ หรืออีเมล หากคุณได้รับข้อความที่น่าสนใจพร้อมลิงก์ แนะนำให้เปิดบนคอมพิวเตอร์เดสก์ท็อปแทนอุปกรณ์โมบาย ควรใช้เบราว์เซอร์ TOR หรือจะดีกว่านั้นหากใช้ OS อื่นที่ปลอดภัย เช่น Tails
  • ท่องอินเทอร์เน็ตด้วยเบราว์เซอร์อื่น เช่น Firefox Focus แทนการใช้ Safari หรือ Chrome แม้ว่าที่จริงแล้วเบราว์เซอร์ทั้งหมดบน iOS จะใช้เอ็นจิ้นเดียวกัน แต่ Webkit การหาช่องโหว่บางอย่างก็ทำงานได้ไม่ดีในเบราว์เซอร์สำรองบางตัว
  • ใช้ VPN ปิดบังการรับส่งข้อมูลเสมอ ช่องโหว่บางอย่างถูกส่งผ่านการโจมตี MitM ของผู้ให้บริการ GSM เมื่อเรียกดูเว็บไซต์ HTTP หรือโดยการจี้ DNS การใช้ VPN เพื่อปิดบังการรับส่งข้อมูลทำให้ผู้ให้บริการ GSM กำหนดเป้าหมายคุณโดยตรงทางอินเทอร์เน็ตได้ยาก นอกจากนี้ยังทำให้กระบวนการกำหนดเป้าหมายซับซ้อนขึ้นหากผู้โจมตีสามารถควบคุมสตรีมข้อมูลของคุณได้ เช่น ขณะโรมมิ่ง ทั้งนี้ VPN บางตัวไม่เหมือนกันและไม่ใช่ VPN ทุกตัวที่ใช้งานได้ดี
  • ติดตั้งแอปพลิเคชันความปลอดภัยที่ตรวจสอบและเตือนว่าอุปกรณ์ถูกเจลเบรคแล้วหรือไม่ ผู้โจมตีจะปรับใช้งานกลไกและเจลเบรกอุปกรณ์ของคุณ หลังจากที่ถูกเคลียร์ออกจากระบบซ้ำแล้วซ้ำเล่า
  • ทำการสำรองข้อมูล iTunes หนึ่งครั้งต่อเดือน ซึ่งช่วยให้สามารถวินิจฉัยและค้นหาการติดมัลแวร์ได้ในภายหลัง
  • กด sysdiags บ่อยๆ และบันทึกลงในการสำรองข้อมูลภายนอก สิ่งที่ค้นพบทางนิติเวชสามารถช่วยระบุได้ในภายหลังว่าคุณตกเป็นเป้าหมายหรือไม่ การทริกเกอร์ sysdiag นั้นขึ้นอยู่กับรุ่นของโทรศัพท์ ตัวอย่างเช่น ใน iPhone บางรุ่น ทำได้โดยการกด Volume Up + Volume Down + Power พร้อมกัน คุณอาจต้องทำสองสามครั้งจนกว่าโทรศัพท์จะดัง เมื่อสร้าง sysdiag แล้ว จะปรากฏในการวินิจฉัยดังนี้:

วิธีป้องกันสปายแวร์ขั้นสูงบนอุปกรณ์ Android

การป้องกันบนอุปกรณ์ Android นั้นมีวิธีการที่คล้ายกัน โดยสามารถอ่านรายละเอียดและคำอธิบายได้จากรายการสำหรับ iOS ด้านบน

  • รีบูตทุกวัน ความทนทานของมัลแวร์บนอุปกรณ์ Android เวอร์ชันล่าสุดนั้นเป็นเรื่องยากสำหรับ APT จำนวนมาก
    • อัปเดตโทรศัพท์อยู่เสมอ ติดตั้งแพตช์ล่าสุด
    • อย่าคลิกลิงก์ที่ได้รับในข้อความ
    • ท่องอินเทอร์เน็ตด้วยเบราว์เซอร์สำรอง เช่น Firefox Focus แทน Chrome เริ่มต้น
    • ใช้ VPN เพื่อปิดบังการรับส่งข้อมูลของคุณเสมอ ช่องโหว่บางอย่างถูกส่งผ่านการโจมตี MitM ของผู้ให้บริการ GSM เมื่อเรียกดูไซต์ HTTP หรือโดยการจี้ DNS

การป้องกันในระดับที่ซับซ้อนยิ่งขึ้นทั้งสำหรับอุปกรณ์ iOS และ Android คือแนะนำให้ตรวจสอบทราฟฟิกเครือข่ายเสมอโดยใช้ live IoC การตั้งค่าที่ดีอาจรวมถึง Wireguard VPN แบบเปิดตลอดเวลา ไปยังเซิร์ฟเวอร์ภายใต้การควบคุมของคุณ โดยใช้ pihole เพื่อกรองสิ่งไม่ดีและบันทึกการรับส่งข้อมูลทั้งหมดสำหรับการตรวจสอบเพิ่มเติม

ภัยคุกคาม Pegasus และการตอบสนองป้องกันของแคสเปอร์สกี้

Kaspersky Security Cloud สำหรับอุปกรร์ iOS สามารถบล็อก Pegasus ที่ซับซ้อนำด้ โซลูชันนี้มาพร้อมกับการป้องกันฟิชชิ่งเพื่อป้องกันทราฟฟิกเครือข่าย ซึ่งหมายความว่าคำขอ DNS จะถูกจัดหมวดหมู่ และหากคำขอเหล่านั้นเชื่อมโยงกับโดเมนฟิชชิ่งหรือมัลแวร์ และโดเมนเหล่านี้เชื่อมโยงกับ Pegasus เทคโนโลยีของเราจะทำการบล็อกทันที

นอกจากนี้ เรายังสามารถบล็อก Pegasus บนอุปกรณ์ Android ได้อีกด้วย Kaspersky Internet Security for Android สามารถตรวจจับเวอร์ชันเก่าของตระกูล Pegasus เช่น Trojan-Spy.AndroidOS.Pegasus.a

Kaspersky Internet Security ได้รับรางวัล AV-TEST สองรางวัลสำหรับประสิทธิภาพและการป้องกันที่ดีที่สุดสำหรับผลิตภัณฑ์ความปลอดภัยทางอินเทอร์เน็ตในปี 2021 ในการทดสอบทั้งหมด Kaspersky Internet Security แสดงให้เห็นถึงประสิทธิภาพที่โดดเด่นและการป้องกันภัยคุกคามทางไซเบอร์

.fb-background-color {
background: #ffffff !important;
}
.fb_iframe_widget_fluid_desktop iframe {
width: 100% !important;
}

from:https://www.mobileocta.com/kasperskys-guide-to-protecting-smartphones-from-pegasus-spyware-and-other-similar-apts/?utm_source=rss&utm_medium=rss&utm_campaign=kasperskys-guide-to-protecting-smartphones-from-pegasus-spyware-and-other-similar-apts

แคสเปอร์สกี้ไทยระบุ ฟิชชิ่งทุก 1 ใน 2 ครั้งพยายามโจมตีการเงิน

ข้อมูลจากผู้ใช้ของแคสเปอร์สกี้ที่ให้ไว้โดยสมัครใจแบบไม่ระบุชื่อ แสดงให้เห็นถึงความพยายามในการโจมตีด้วยฟิชชิ่งที่เป็นที่นิยมมากที่สุดในหมู่มิจฉาชีพ โดยความพยายามโจมตีด้วยฟิชชิ่งที่มีสัดส่วนใหญ่ที่สุดที่ตรวจพบระหว่างเดือนกุมภาพันธ์ – เมษายน 2565 ในภูมิภาคเอเชียตะวันออกเฉียงใต้ คือ อีเมลอันตรายซึ่งกำหนดเป้าหมายโจมตีไปยังระบบการชำระเงิน (payment system) 32.11% รองลงมาคือร้านค้าออนไลน์ (e-shop) 10.80% และธนาคาร 5.03% กล่าวสรุปได้ว่า ความพยายามโจมตีด้วยฟิชชิ่งทุก 1 ใน 2 ครั้ง หรือคิดเป็น 47.94% เกี่ยวข้องกับการเงิน

ในช่วงเดือนกุมภาพันธ์ – เมษายน 2565 ฟิลิปปินส์ประสบปัญหาฟิชชิ่งที่เกี่ยวข้องกับการเงินมากที่สุด (68.95%) อันดับ 2 สิงคโปร์ (55.67%) ตามด้วยไทย (55.63%) มาเลเซีย (50.58%) อินโดนีเซีย (42.81%) และเวียดนาม (36.12%) ขณะที่สัดส่วนการโจมตีด้วยฟิชชิ่งที่เกี่ยวข้องกับการเงินทั่วโลกในช่วงเวลาเดียวกันอยู่ที่ 48.22%

ตัวเลขที่น่าสังเกตคือ ขณะที่ฟิชชิ่งโจมตีผ่านระบบการชำระเงินมีสัดส่วนสูงสุดสำหรับทุกประเทศในภูมิภาคเอเชียตะวันออกเฉียงใต้ แต่สำหรับประเทศไทย ความพยายามโจมตีด้านการเงินสูงสุดของประเทศคือการฟิชชิ่งผ่านร้านค้าออนไลน์ (28.16%) รองลงมาคือระบบการชำระเงิน (22.22%) และธนาคาร (5.25 %) กล่าวคือ ความพยายามโจมตีด้วยฟิชชิ่งของไทยนั้นเกี่ยวข้องกับการเงินคิดเป็น 55.63% หรือทุกการโจมตี 1 ใน 2 ครั้ง

ตัวเลขสัดส่วนนี้มาจากข้อมูลที่ไม่เปิดเผยชื่อตามการทริกเกอร์คอมโพเนนต์ที่กำหนดในระบบป้องกันฟิชชิ่ง (Anti-Phishing) ของแคสเปอร์สกี้บนคอมพิวเตอร์ของผู้ใช้ คอมโพเนนต์จะตรวจจับหน้าเพจทั้งหมดที่มีเนื้อหาฟิชชิ่งที่ผู้ใช้พยายามเปิดโดยคลิกลิ้งก์ในข้อความอีเมลหรือบนเว็บ โดยที่ลิ้งก์ไปยังหน้าเพจเหล่านี้มีอยู่ในฐานข้อมูลแคสเปอร์สกี้

สำหรับประเทศไทย ตัวเลขการตรวจจับความพยายามโจมตีร้านค้าออนไลน์ที่มีสัดส่วนสูงสุดนี้ไม่ใช่เรื่องแปลก โดยมีจำนวนโดดเด่นตั้งแต่เดือนกุมภาพันธ์ (29.37%) จำนวนลดลงเล็กน้อยในเดือนมีนาคม (25.31%) แต่เพิ่มขึ้นเป็นระดับสูงสุดใหม่ในเดือนเมษายน (29.79%)

ระบบการชำระเงิน ร้านค้าออนไลน์ และธนาคาร ล้วนเป็นเป้าหมายหลักที่ชัดเจนสำหรับฟิชเชอร์ ซึ่งบ่งชี้ว่าฟิชเชอร์สนใจข้อมูลส่วนบุคคลที่ให้การเข้าถึงเงินมากที่สุด ข้อความฟิชชิ่งมักจะอยู่ในรูปแบบของการแจ้งเตือนปลอมจากธนาคาร ผู้ให้บริการ ระบบ e-pay และองค์กรต่างๆ ข้อความแจ้งเตือนจะพยายามกระตุ้นให้ผู้รับใส่ข้อมูลหรืออัปเดตข้อมูลส่วนบุคคลของตนอย่างเร่งด่วนด้วยสาเหตุใดสาเหตุหนึ่ง ที่มักเกี่ยวข้องกับการสูญเสียข้อมูล ความล้มเหลวของระบบ ฯลฯ

ตัวอย่างภาพหน้าจอของหน้าฟิชชิ่ง

นายเซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า นอกจากการทำธุรกรรมดิจิทัลที่เพิ่มมากขึ้นในภูมิภาคเอเชียตะวันออกเฉียงใต้แล้ว เรายังเห็นการเพิ่มขึ้นของ Super Apps’ ในภูมิภาคอีกด้วย ซูเปอร์แอปส์เป็นแอปพลิเคชันมือถือที่รวมฟังก์ชันการเงินยอดนิยมทั้งหมด รวมทั้ง e-banking, mobile wallets, การซื้อของออนไลน์ ประกันภัย การจองการเดินทาง และการลงทุนต่างๆ การใส่ข้อมูลและเงินดิจิทัลของเราไว้ในที่เดียวสามารถทำให้ผลกระทบของการโจมตีแบบฟิชชิ่งขยายตัวในอัตราที่คาดไม่ถึง

ซูเปอร์แอปส์ (Super Apps) เป็นวิธีการที่ธนาคารแบบดั้งเดิมและผู้ให้บริการใช้เพื่อสร้างความโดดเด่นในอุตสาหกรรมที่มีการใช้งานพลุกพล่าน ขณะที่ธนาคารและผู้ให้บริการพยายามทำงานร่วมกับบุคคลที่สาม และรวบรวมบริการทั้งหมดไว้ในแอปมือถือเครื่องเดียว พื้นที่การโจมตีก็ขยายกว้างขึ้น มีช่องทางให้เจาะเป็นช่องโหว่มากขึ้น

ฟิชชิ่งเป็นกลอุบายที่ยังคงมีประสิทธิภาพมากที่สุดสำหรับอาชญากรไซเบอร์ เป็นวิธีที่รู้จักกันดีในการเจาะเข้าไปในเครือข่ายของผู้ใช้และบริษัท โดยเล่นกับอารมณ์ของผู้ใช้

โดยสถานการณ์ที่อาจเป็นไปได้คือแอปหนึ่งแอปที่มีรายละเอียดทางการเงินทั้งหมดของผู้ใช้ แค่ลิ้งก์ฟิชชิ่งธรรมดาอันเดียวที่ขอข้อมูลประจำตัวของผู้ใช้ อาจทำให้ข้อมูลทั้งหมดที่มีอยู่ในแอปเสียหายได้ ซึ่งความเสียหายจากภัยคุกคามนี้จะขยายผลออกไปได้อีก

นายเซียง เทียง โยว กล่าวเสริมว่า เป็นที่ทราบกันดีอยู่แล้วว่าอาชญากรไซเบอร์ติดตามเส้นทางการเงิน ดังนั้นธนาคาร นักพัฒนาแอป และผู้ให้บริการจึงควรบูรณาการการรักษาความปลอดภัยทางไซเบอร์ตั้งแต่เริ่มต้นการพัฒนาแอปพลิเคชัน เราคาดว่าแฮกเกอร์จะมุ่งเป้าไปที่ซูเปอร์แอปส์ที่เพิ่มขึ้น ทั้งโครงสร้างพื้นฐานและผู้ใช้ผ่านการโจมตีทางวิศวกรรมสังคม เราขอกระตุ้นให้บริษัทฟินเทคทุกแห่งปรับใช้แนวทางที่ปลอดภัยโดยการออกแบบในระบบของตน และให้การศึกษาเชิงรุกแก่ผู้ใช้อย่างต่อเนื่องในช่วงเวลานี้ที่การโจมตีแบบฟิชชิ่งยังคงเติบโตอย่างต่อเนื่อง

นางสาวเบญจมาศ จูฑาพิพัฒน์ ผู้จัดการประจำประเทศไทย แคสเปอร์สกี้ กล่าวว่า เป็นที่ชัดเจนว่า การป้องกันนั้นย่อมดีกว่าการรักษาแก้ไข แม้ว่าบริษัทการเงินส่วนใหญ่จะมีระบบรักษาความปลอดภัยเพื่อปกป้องลูกค้าจากการตกเป็นเหยื่อของกิจกรรมที่น่าสงสัย แต่ยังมีขั้นตอนอีกมากมายที่สามารถทำได้ในเชิงรุกมากขึ้นทั้งในระดับบุคคลและระดับธนาคาร

สำหรับองค์กร วิธีการป้องกันที่สำคัญที่สุดคือต้องตระหนักว่าการรักษาความปลอดภัยทางไซเบอร์ควรเป็นกลยุทธ์ที่ยืดหยุ่น ไม่ใช่แพลตฟอร์มคงที่ ควรจะผสมผสานเทคโนโลยีและความพยายามเข้าด้วยกัน และมีการอัปเกรด อัปเดต และปรับปรุงอย่างต่อเนื่อง

ธนาคารและผู้ให้บริการจำเป็นต้องสร้างความมั่นใจให้กับทีมรักษาความปลอดภัย (หรือผู้เชี่ยวชาญด้านความปลอดภัย) ที่จะสามารถรับประกันได้ว่าโครงสร้างพื้นฐานการป้องกันทางไซเบอร์ได้รับการอัปเดต และจะสามารถให้การสนับสนุนในกรณีที่มีการโจมตีทางไซเบอร์

บริษัทต่างๆ สามารถลงทุนกับโซลูชันการรักษาความปลอดภัยเอ็นด์พอยต์ได้ แคสเปอร์สกี้ขอเสนอโปรโมชั่นสำหรับ Kaspersky Endpoint Detection and Response Optimum ในราคาลด 35% เพื่อช่วยให้องค์กรได้เริ่มต้นใช้งานการรักษาความปลอดภัยทางไซเบอร์

ขั้นตอนที่สำคัญเพิ่มเติมที่ควรพิจารณา มีดังนี้

  • พิจารณาแพลตฟอร์มข้อมูลภัยคุกคาม (threat intelligence platform): องค์ประกอบสำคัญอีกประการหนึ่งเพื่อเข้าถึงแนวโน้มและข้อมูลภัยคุกคามด้านความปลอดภัยด้านไอทีล่าสุด ซึ่งเรียกอีกอย่างว่า Threat intelligence ข้อมูลภัยคุกคามจะให้ข้อมูลเชิงลึกเพื่อดำเนินการและแสดงภาพสถานะดิจิทัลของธนาคารที่ใหญ่ขึ้นและแม่นยำยิ่งขึ้น เพื่อให้ความรู้แก่ผู้มีส่วนได้ส่วนเสียระดับอาวุโสเกี่ยวกับความเสี่ยงและจุดอ่อนที่กำลังเกิดขึ้น ซึ่งจะช่วยให้สามารถตัดสินใจอย่างชาญฉลาดถึงสิ่งที่ต้องทำเพื่อป้องกันอันตรายที่อาจเกิดขึ้น ปรับปรุงกระบวนการรักษาความปลอดภัยที่มีอยู่เพื่อป้องกันภัยคุกคามที่รู้จักได้ดียิ่งขึ้น และอุดช่องว่างใดๆ ของโครงสร้างพื้นฐานด้านไอทีอย่างต่อเนื่อง
  • ตรวจสอบให้แน่ใจว่าระบบรักษาความปลอดภัยทางไซเบอร์ของผู้จำหน่ายบุคคลที่สาม (เธิร์ดปาร์ตี้) ได้รับการอัปเดตด้วย มีรายงานเพิ่มขึ้นว่าการละเมิดระบบรักษาความปลอดภัยของบุคคลที่สามส่งผลต่อธุรกิจ ไม่ว่าจะเป็นธนาคาร รัฐบาล หรือองค์กรเอกชน ก็ไม่สามารถรอดพ้นจากภัยคุกคามด้านความปลอดภัยเหล่านี้ได้ และสิ่งสำคัญที่เราจะต้องเพิ่มความระมัดระวังในการรักษาความปลอดภัยทางไซเบอร์ ไม่สำคัญว่าผู้ขายบุคคลที่สามจะบอกคุณระบบของตนนั้นปลอดภัยเพียงใด เนื่องจากการโจมตีซัพพลายเชนที่เด่นชัดได้แสดงให้เราเห็นว่าการรับผิดชอบต่อการรักษาความปลอดภัยทางไซเบอร์ของตนเองนั้นมีความสำคัญมากกว่าการปล่อยให้อยู่ในมือของคู่ค้า
  • การดำเนินการตามมาตรการป้องกันจำเป็นต้องล้ำหน้าไปไกลกว่าการปกป้องระบบของตนเอง ธนาคารต้องใช้มาตรการเชิงรุกเพื่อเตือนลูกค้าไม่ให้ตกเป็นเหยื่อผู้แอบอ้าง การหลอกลวงและการโจมตีแบบฟิชชิ่ง แม้ว่าจะเกิดขึ้นนอกระบบก็ตาม

คำแนะนำเพื่อช่วยผู้ใช้ทั่วไปในการป้องกันตนเองจากการโจมตีแบบฟิชชิ่ง มีดังนี้

  • ไม่โต้ตอบ: แม้แต่การตอบกลับอย่างการส่งข้อความว่า “ยกเลิกการสมัคร” (UNSUBSCRIBE) หรือ “หยุดส่งข้อความ” (STOP) เพราะอาจเป็นวิธีการระบุหมายเลขโทรศัพท์ที่ผู้ใช้ใช้งานอยู่ ผู้โจมตีจะเล่นกับความอยากรู้หรือความวิตกกังวลของผู้ใช้เกี่ยวกับสถานการณ์ต่างๆ แต่คุณสามารถเลือกที่จะไม่ข้องเกี่ยวได้
  • หลีกเลี่ยงการใช้ลิ้งก์หรือข้อมูลติดต่อในอีเมลหรือข้อความ: แนะนำให้ติดต่อไปที่ช่องทางการติดต่อโดยตรง นอกจากนี้ยังสามารถตรวจสอบประกาศเร่งด่วนได้โดยตรงในบัญชีออนไลน์หรือผ่านทางโทรศัพท์สายด่วนอย่างเป็นทางการของหน่วยงานนั้นๆ ได้
  • สังเกตุและระวังข้อผิดพลาดต่างๆ การสะกดคำผิด และอักขระแปลกๆ ในข้อความ: ผู้คุกคามบางคนมีปัญหากับภาษาอังกฤษจริงๆ หรือมีข้อผิดพลาดบางอย่างเกิดขึ้นโดยเจตนา เมื่อพยายามที่จะหลบเลี่ยงตัวกรองสแปม (เช่น การใช้ตัวเลขเพื่อแทนที่ตัวอักษรบางตัว เช่น “Bank L0an” แทน “Bank Loan”)
  • ตอบโต้ช้าลงเมื่อได้รับข้อความที่เป็นเรื่องเร่งด่วน: อีเมลและ SMS มักจะถูกอ่านขณะผู้ใช้กำลังเดินทาง หากผู้ใช้ฟุ้งซ่านหรือรีบร้อน ก็จะละเลยความระแวดระวัง จึงควรตั้งสติและดำเนินการอย่างระมัดระวัง
  • ดาวน์โหลดแอปป้องกันมัลแวร์ซึ่งสามารถป้องกันแอปที่เป็นอันตรายได้ เช่น Kaspersky Total Security เพื่อสร้างความปลอดภัย

อ่านรายงานภูมิทัศน์ภัยคุกคามประจำปี 2564 ของแคสเปอร์สกี้ สำหรับเอเชียตะวันออกเฉียงใต้ได้ที่นี่ https://kasperskysea.co/premium_report 

.fb-background-color {
background: #ffffff !important;
}
.fb_iframe_widget_fluid_desktop iframe {
width: 100% !important;
}

from:https://www.mobileocta.com/kaspersky-thai-states-that-every-phishing-attempt-is-one-of-two-attempts-to-attack-finances/?utm_source=rss&utm_medium=rss&utm_campaign=kaspersky-thai-states-that-every-phishing-attempt-is-one-of-two-attempts-to-attack-finances

ระบบควบคุมในอุตสาหกรรมกำลังโดนเล่นงานจาก ShadowPad

พบขบวนการโจมตีที่ครอบคลุมทั้งอัฟกานิสถาน, มาเลเซีย, และปากีสถาน พุ่งเป้าโจมตีเซิร์ฟเวอร์ Microsoft Exchange ที่ยังไม่ได้ติดตั้งแพ็ตช์ เพื่อเป็นทางเข้าไปสู่การเข้าไปติดเชื้อมัลแวร์ชื่อ ShadowPad โดยพบความเคลื่อนไหวครั้งแรกในช่วงกลางเดือนตุลาคม 2021 โดยบริษัทด้านความปลอดภัยทางไซเบอร์ของรัสเซีย Kaspersky

โดยมีการคาดกันว่าเป็นฝีมือของแฮ็กเกอร์ที่พูดภาษาจีนรายหนึ่ง มีการเจาะกลุ่มเหยื่อที่เป็นองค์กรด้านโทรคมนาคม, โรงงานอุตสาหกรรม, และการขนส่ง มีเหยื่อรายหนึ่งที่โดนเจาะช่องโหว่ MS Exchange เพื่อติดตั้งมัลแวร์ ShadowPad ในการเข้าถึงระบบควบคุมอาคารแบบอัตโนมัติ

เมื่อสามารถเข้าควบคุมระบบเหล่านี้ได้ ผู้โจมตีก็สามารถเคลื่อนไหวไปถึงระบบอื่นๆ ที่สำคัญมากขึ้นในองค์กรนั้นๆ ได้อีก สำหรับตัว ShadowPad นี้ กำเนิดขึ้นเมื่อปี 2015 ในฐานะทายาทที่พัฒนาต่อจากตัว PlugX ซึ่งเป็นแพลตฟอร์มมัลแวร์แบบโมดูลที่ถูกจำหน่ายให้ผู้ไม่ประสงค์ดีชาวจีนนำไปใช้งานต่อมานานหลายปี

นอกจากการออกแบบที่เปิดให้ผู้ใช้สามารถติดตั้งปลั๊กอินเสริมเพื่อเพิ่มความสามารถให้มากกว่าแค่การดูดข้อมูลปกติแล้ว สิ่งที่ทำให้ ShadowPad น่ากลัวยิ่งขึ้นไปอีกก็คือ เทคนิคในการต่อต้านการสืบสวนสะกดรอย หรือการวิเคราะห์ตรวจสอบร่องรอยของมัลแวร์ตัวนี้

อ่านเพิ่มเติมที่นี – THN

from:https://www.enterpriseitpro.net/apt-hackers-targeting-industrial-control-systems-with-shadowpad-backdoor/

รายงานวิจัยด้านความปลอดภัยเผย ปี 2021 โมบายมัลแวร์ไทยพุ่ง 130% สวนกระแสโลก

แคสเปอร์สกี้   สังเกตเห็นการเพิ่มขึ้นของโมบายมัลแวร์ในประเทศไทย ในปี 2021 แคสเปอร์สกี้ตรวจพบความพยายามโจมตีผู้ใช้อุปกรณ์พกพาในประเทศ 66,586 ครั้ง ซึ่งสูงกว่าปี 2020 ที่ 130.71%

ประเทศไทยมีสถิติที่น่าสนใจในช่วงสามปีที่ผ่านมา ในปี 2019 มีการบันทึกการตรวจจับโมบายมัลแวร์ 44,813 รายการ ในปี 2020 จำนวนการตรวจจับลดลงเหลือ 28,861 รายการ ซึ่งเป็นช่วงที่การระบาดใหญ่ถึงจุดสูงสุด จำนวนความพยายามโจมตีสูงสุดคือในปี 2021

อันดับการตรวจจับมัลแวร์บนอุปกรณ์พกพาในปี 2021 ประเทศไทยอยู่ในอันดับที่สามในกลุ่มประเทศเอเชียตะวันออกเฉียงใต้ อินโดนีเซียติดอันดับสูงสุดด้วยการตรวจจับ 375,547 รายการ รองลงมาคือมาเลเซียอันดับที่สอง ตามด้วยเวียดนาม ฟิลิปปินส์ และสิงคโปร์อยู่ในอันดับที่สี่ ห้า และหก

ที่น่าสังเกตคือ ตัวเลขของประเทศไทยนั้นสวนทางต่างจากกระแสโลก ซึ่งมีกิจกรรมของอาชญากรไซเบอร์ลดลงอย่างมากตั้งแต่ช่วงครึ่งหลังของปี 2020 ที่ผ่านมา ไม่มีแคมเปญหรือข่าวสารสำคัญจากทั่วโลก และหัวข้อเกี่ยวกับโรคระบาดใหญ่ก็เริ่มจางหายไป

อ่านรายงานฉบับเต็มได้ที่นี่ – Digital 2022 Global Overview Report

from:https://www.enterpriseitpro.net/digital-2022-global-overview-report-kaspersky/