คลังเก็บป้ายกำกับ: PETYA

จับตา 10 เทรนด์ด้านความปลอดภัยไซเบอร์ที่กำลังจะฮอทฮิตในปี 2019

แม้ช่วงปีที่ผ่านมานั้นเต็มไปด้วยข่าวเหตุการณ์ด้านความปลอดภัยทางไซเบอร์มากมาย แต่สำหรับวงการนี้แล้ว การเตรียมตัวรับมืออันตรายที่ร้ายแรงกว่าที่เคยเกิดขึ้นก็ถือว่ามีความจำเป็นอย่างยิ่ง ไม่ว่าจะเป็นกลุ่มเป้าหมายการโจมตีใหม่, กลุ่มโจมตีแบบ APT ที่เพิ่มมากขึ้น, ไปจนถึงกฎหมายเกี่ยวกับความเป็นส่วนตัวของข้อมูลที่จะออกมาบังคับใช้มากกว่าเดิม

จึงถือว่าปี 2019 ยังเป็นปีที่ต้องติดตามความเคลื่อนไหวด้านความปลอดภัยทางไซเบอร์อย่างใกล้ชิดทาง ThreatPost.com ได้สรุปเทรนด์ที่น่าจับตามองในปีหน้าไว้ดังต่อไปนี้

1. จะเห็นช่องโหว่ที่คล้ายกับ Spectre เพิ่มขึ้นเรื่อยๆ

ดูจากช่วงต้นปีที่ผ่านมาที่พบช่องโหว่บนฮาร์ดแวร์สองรายการได้แก่ Spectreและ Meltdown ที่สร้างผลกระทบอย่างหนักในวงกว้างต่อผู้ผลิตชิปทั้งตลาด ทั้งเดสก์ท็อปและอุปกรณ์พกพา ไม่ว่าจะใช้โอเอสใดก็ตาม หลังจากนั้นก็พบช่องโหว่บนฮาร์ดแวร์รายการใหม่ๆ อย่างต่อเนื่อง ทำให้นักวิจัยเชื่อว่าจะยังพบบั๊กที่มีลักษณะคล้ายกับ Spectre อีกในปี 2019

2. การโจมตี IoT ที่ซับซ้อนมากกว่าเดิม

เพราะอัตราการเติบโตของการใช้อุปกรณ์ IoT กำลังบูมถึงขีดสุด ขณะที่อุปกรณ์เหล่านี้ยังมีความปลอดภัยน้อย หรือผู้ผลิตแทบไม่คิดถึงเรื่องความปลอดภัยในขณะออกแบบเลย ดังนั้นการโจมตีที่มีลักษณะการระบาดอย่างหนักคล้ายกรณี Mirai ในปี 2016 ก็น่าจะเกิดขึ้นซ้ำ ทั้งการแอบฝังตัวขุดเหมืองเงินดิจิตอล, แรนซั่มแวร์, และการใช้มัลแวร์โจมตีอุปกรณ์พกพา

3. แรนซั่มแวร์จะกลับมาซ่ากว่าเก่า

เนื่องจากการโจมตีแบบแอบขุดเหมืองบิทคอยน์น่าจะลดหายตายจากไปตามค่าเงินดิจิตอลที่ร่วงแทบไม่มีวันได้ผุดได้เกิด เหล่าอาชญากรไซเบอร์จึงต้องกลับมาง้อเครื่องมือทำมาหากินเดิมอย่างแรนซั่มแวร์ที่มีความคล่องตัวในการโจมตีและถลุงเงินจากเหยื่อ ตัวอย่างเช่น แค่การโจมตีแบบแรนซั่มแวร์ในกลุ่มเซิร์ฟเวอร์RDP ที่เปิดช่องโหว่อยู่ก็กินมูลค่ารวมกว่า 6 ล้านดอลลาร์สหรัฐฯ แล้ว คาดว่าจะเห็นแรนซั่มแวร์สายพันธุ์ใหม่ที่ลอกโมเดลการโจมตีลักษณะนี้มากขึ้น

4. ระบบควบคุมในอุตสาหกรรมจะถูกเพ่งเล็งมากขึ้น

โดยเฉพาะจากการควบรวมระบบจากการเติบโตของการใช้ระบบควบคุมอุตสาหกรรมจากระยะไกล ที่ทำให้ระบบควบคุมเดิม OT และระบบไอทีมาตรฐานถูกผสานเชื่อมต่อกันมากขึ้น จนเป็นที่มาของช่องโหว่ที่มีมากกว่าเมื่อก่อน รวมทั้งการนำอุปกรณ์เชื่อมต่ออัจฉริยะมาใช้ในโรงงานอุตสาหกรรม ซึ่งเพิ่มความเสี่ยงที่จะเกิดการโจมตีจากระยะไกลที่บ่อนทำลายหุ่นยนต์, เซ็นเซอร์, และเครื่องจักรของโครงสร้างพื้นฐานที่มีผลต่อประชากรในเมืองโดยรวมได้

5. แพทช์จะถูกพัฒนาและติดตั้งเร็วกว่าที่เคยเป็น

จากการที่ถูกเพ่งเล็งในช่วงปีที่ผ่านมา จนทำให้กรอบมาตรฐาน 90 วันที่เคยใช้กันดูไม่ทันกับความเร็วของเหล่าอาชญากรไซเบอร์ ปัจจุบันหลายบริษัทจึงหันมาใช้หลายมาตรการเพื่อเร่งความเร็วในการค้นหาและพัฒนาแพทช์ ไม่ว่าจะเป็นการตั้งโครงการล่าค่าหัวบั๊กการวิเคราะห์หาช่องโหว่หรือทดสอบการเจาะระบบจากภายในองค์กรเอง ทำให้ใช้เวลาน้อยลงเหลือแค่ 30 วันหรือเร็วกว่า

6. Biometric โดนโจมตีมากขึ้น

ระบบความปลอดภัยที่อาศัยข้อมูลชีวภาพ (Biometric) เริ่มโดนโจมตีมากขึ้นเพราะการใช้งานที่แพร่หลายขึ้นอย่างเห็นได้ชัดในปี 2018โดยเฉพาะการใช้ยืนยันตัวตนสำหรับระบบในกลุ่มธนาคารและสถาบันการเงินซึ่งที่ผ่านมาก็เริ่มเห็นเหตุการณ์การโจมตีลักษณะนี้ขึ้นบ้างแล้ว

7. การโจมตีซัพพลายเชน

เราจะเห็นการโจมตีซอฟต์แวร์สำคัญของโครงสร้างพื้นฐานด้านการจัดการห่วงโซ่อุปทานหรือซัพพลายเชนมากขึ้น เนื่องจากผู้โจมตีเห็นโอกาสในการทำเงินจากเหตุการณ์ที่เคยเกิดขึ้นอย่างเช่น กรณี NotPetyaเมื่อปี 2017 ที่ระบาดลุกลามจนล้างข้อมูลบนคอมพิวเตอร์หลายพันเครื่องทั่วโลก และกรณีของการโจมตีบริษัทยักษ์ใหญ่อย่าง Delta Airlines และ Best Buy เป็นต้น

8. กฎหมายรักษาความเป็นส่วนตัวที่เข้มข้น

แนวโน้มกฎหมายรักษาความเป็นส่วนตัวที่เข้มข้นอันเนื่องมาจากข่าวฉาวด้านการรักษาข้อมูลส่วนตัว โดยเฉพาะกรณีเฟซบุ๊กที่เผยข้อมูลให้ Cambridge Analytica ทำให้มองว่าปี 2019 จะพบกฎหมายและข้อบังคับด้านการรักษาความเป็นส่วนตัวของข้อมูลเพิ่มขึ้นอีกในหลายประเทศ จากการคัดลอกแนวทางของกฎหมาย GDPR ที่ออกมาก่อนหน้า

9. ผลกระทบจาก GDPR

เมื่อ EU ออกกฎหมายนี้ให้มีผลบังคับใช้เมื่อกลางปี เหล่าผู้เชี่ยวชาญด้านความปลอดภัยต่างเชื่อว่าปี 2019 จะเริ่มเห็นผลกระทบที่จริงจัง ไม่ว่าจะเป็นการลงโทษแบบเชือดไก่ให้ลิงดู หรือความตื่นกลัวที่ทำให้องค์กรหันมาใส่ใจเรื่องความเป็นส่วนตัวและความโปร่งใสของการใช้ข้อมูลมากขึ้น ด้วยการจ้างพนักงานเพิ่ม, ลงทุนเครื่องมือ, และอบรมเจ้าหน้าที่สำหรับจัดการปัญหาด้านการจัดการข้อมูลโดยเฉพาะ

10. ช่องโหว่ใน Apache Struts

หลังมีนักวิจัยค้นพบช่องโหว่ร้ายแรงบน Apache Struts สองรายการในช่วงปีที่ผ่านมา ทำให้เชื่อว่าจะมีการโจมตีครั้งใหญ่เกิดขึ้นอีกครั้งอันเนื่องมาจากบั๊กบนซอฟต์แวร์ตัวนี้เหมือนกรณีของ Equifax เนื่องจาก Apache Struts ถูกนำมาใช้เป็นพื้นฐานของโปรแกรมจำนวนมากที่ออกแบบสำหรับใช้งานผ่านเน็ต ที่ตัวสแกนบอทเน็ตสามารถเจอระบบที่มีช่องโหว่แล้วไล่โจมตีได้อย่างง่ายดาย

ที่มา : Threatpost

from:https://www.enterpriseitpro.net/2019-the-year-ahead-in-cyber-security/

3 ปัจจัยที่ภัย Ransomware จะยังอยู่เข้ากับเราไปตลอดปี 2018

แรนซั่มแวร์นั้นมีประวัติศาสตร์อันยาวนานถึง 11 ปี ย้อนไปตั้งแต่สมัย 2548 ซึ่งปัจจุบัน Ransomware ก็ยังประสบความสำเร็จในการหาตังค์เข้ากระเป๋าอาชญากรไซเบอร์อยู่ตลอด โดยเฉพาะเมื่อมีเหยื่อฐานะดี เป็นองค์กรเงินหนามากขึ้นเรื่อยๆ

ทั้งนี้ Trend Micro ได้วิเคราะห์สาเหตุและปัจจัยสำคัญที่ทำให้แรนซั่มแวร์จะยังคงวนเวียนหลอกหลอนเราอย่างต่อเนื่องไปอีกอย่างน้อยหนึ่งปีเต็ม ดังนี้

1. มีการพัฒนาให้อันตรายขึ้นอย่างต่อเนื่อง
แม้แรนซั่มแวร์ส่วนใหญ่ที่พบจะใช้กลไกการเข้ารหัสไฟล์เป็นหลัก แต่ก็มีเทคนิคที่ถูกพัฒนาให้แสบขึ้นเรื่อยๆ เริ่มตั้งแต่สมัย CryptoLocker ที่แค่เข้ารหัสไฟล์บางส่วนที่ทำได้ ไปจนถึง Locker หรือทายาทอสูรอย่าง Petya ที่ถึงขั้นล็อกระบบปฏิบัติการจนทำให้ทุกไฟล์และข้อมูลทุกอย่างไม่สามารถเข้าถึงได้ นอกจากนี้ ยังมีการยกระดับเทคนิคการแพร่เชื้อตัวเองให้ซับซ้อนขึ้นเรื่อยๆ ตั้งแต่การสแปมเมล์ที่มีลิงค์หรือไฟล์แนบอันตราย ไปจนถึงการใช้ประโยชน์จากช่องโหว่ที่ยังไม่ได้แพ็ตช์ หรือความสามารถในการกระจายตัวเองไปบนเครือข่ายที่เชื่อมต่อทั้งหมด แม้กระทั่งเทคนิคที่พบเร็วๆ นี้ ที่แฮ็กเว็บไซต์ที่มีชื่อเสียงหรือน่าเชื่อถือเพื่อฝังโค้ดอันตรายหรือเปลี่ยนลิงค์ให้ดาวน์โหลดแรนซั่มแวร์แทน เป็นต้น

2. เป็นแหล่งทำเงินที่สะพัดมากที่สุดสำหรับแฮ็กเกอร์
นอกจากขูดรีดค่าไถ่โดยตรงแล้ว ยังสามารถดูดข้อมูลเอามาทำเงินได้อย่างต่อเนื่องด้วย โดยเฉพาะการแฮ็กดูข้อมูลรหัสผ่านหรือข้อมูลส่วนตัวที่อ่อนไหวมาขายในตลาดมืด ซึ่งถือว่าแรนซั่มแวร์เป็นตัวทำเงินได้ง่ายที่สุด และเงินถือเป็นแรงผลักดันให้มีการโจมตีด้วยแรนซั่มแวร์เพิ่มขึ้นมากที่สุด มากกว่ามานั่งเสียเวลาหาเทคนิคโฉดอื่นๆ เพื่อหลอกล่อหาข้อมูลรหัสผ่านจากเหยื่อทางอ้อม จากตัวเลขของ FBI ที่ชี้ว่าจากค่าไถ่ที่เหยื่อยอมจ่ายในปี 2558 กว่า 24 ล้านดอลลาร์สหรัฐฯ เพิ่มขึ้นมาเป็นมากกว่าหนึ่งพันล้านดอลลาร์ในปี 2559

เป็นการพิสูจน์ความสำเร็จของโมเดลธุรกิจแรนซั่มแวร์ได้เป็นอย่างดี ยิ่งเหยื่อยอมจ่ายค่าไถ่มากเท่าไร แฮ็กเกอร์ก็ยิ่งมั่นใจในการรีดค่าไถ่แพงขึ้นมากเท่านั้น โดยเพิ่มมากขึ้นเป็นครั้งละ 1,000 ดอลลาร์ฯ ในปี 2559 หรือเรียกมากกว่ากรณีเหยื่อมีโปรไฟล์หรือกำลังทรัพย์มาก หรือข้อมูลมีความสำคัญมากอย่างเช่นวิทยาลัยแคลิฟอร์เนียที่โดนไป 28,000 ดอลลาร์ฯ หรือคลินิกแห่งหนึ่งที่ยอมจ่ายมากถึง 17,000 ดอลลาร์

ransomware

3. เหยื่อมีมากมายไร้ที่สิ้นสุด
ตั้งแต่เหยื่อรายบุคคลไปจนถึงองค์กรขนาดใหญ่ ซึ่งแฮ็กเกอร์ย่อมมองเห็นช่องทางการตลาดที่กว้างมากจนตักตวงได้ไม่มีที่สิ้นสุด โดยจากรายงานคาดการณ์ด้านความปลอดภัยของ Trend Micro ในปี 2018 นี้ ระบุว่าแฮ็กเกอร์จะเพิ่มการส่งอีเมล์หลอกลวงที่แนบแรนซั่มแวร์อย่างมหาศาล โดยเฉพาะกับเหยื่อที่เป็นองค์กรหรือโรงงานที่ใช้ระบบ IoT สำหรับอุตสาหกรรม ที่แรนซั่มแวร์สามารถออกฤทธิ์จนถึงขั้นหยุดการผลิตทั้งโรงงานได้

ที่มา : Trendmicro

from:https://www.enterpriseitpro.net/3-factor-ransomware-attack/

พบแรนซั่มแวร์ SamSam ระบาดทั่วโรงพยาบาล ส่วนราชการ และบริษัท !

เปิดรับปีใหม่ ด้วยแรมซั่มแวร์น้องใหม่ชื่อ SamSam ที่ล่าสุดมรายงานพบการระบาดในกลุ่มองค์กรที่มีมูลค่าทางเศรษฐกิจและความมั่นคงสูง (และโอกาสในการยอมจ่ายค่าไถ่สูง) อันได้แก่ โรงพยาบาล Hancock Health ในกรีนฟิลด์ รัฐอินเดียนา, องค์การบริหารราชการเมืองฟาร์มิงตัน รัฐนิวเม็กซิโก, ผู้ให้บริการฐานข้อมูลสุขภาพอิเล็กทรอนิกส์ EHR ชื่อ Allscripts, และบริษัทด้านระบบควบคุมสายการผลิตหรือ ICS ที่ไม่ประสงค์จะออกนามในสหรัฐฯ

ด้านเจ้าหน้าที่ของโรงพยาบาล Hancock Health ออกมายอมรับว่าได้ยอมจ่ายค่าไถ่ข้อมูลคืน แม้จะกล่าวว่าตนเองก็มีการแบ๊กอัพข้อมูลสำรองอยู่ ขณะที่องค์กรที่เป็นเหยื่อรายอื่นๆ ยังไม่เปิดเผยแนวทางการแก้ไขปัญหาของตนเองในครั้งนี้

จากสามในสี่ผู้ตกเป็นเหยื่อนั้น ได้กล่าวว่าแรนซั่มแวร์ล็อกไฟล์ในระบบ แล้วขึ้นข้อความว่า “Sorry” โดยทางการเมืองฟาร์มิงตันได้เผยแพร่ภาพหน้าจอข้อความเรียกค่าไถ่ต่อสื่อมวลชน จนทาง Bleeping Computer สามารถสืบได้ว่าข้อความดังกล่าวเกี่ยวข้องกับการติดเชื้อแรนซั่มแวร์ชื่อ SamSam

ทั้งนี้จากข้อมูลของบริการ ID-Ransomware พบไฟล์ที่ถูกส่งเข้ามา 17 รายการเกี่ยวข้องกับ SamSam แค่ในเดือนมกราคมนี้เดือนเดียว SamSam หรือ Samas นี้ถือเป็นสายพันธุ์พิเศษที่ผู้โจมตีใช้กับเหยื่อที่เจาะจงเป้าหมายโดยเฉพาะ โดยสแกนหาคอมพิวเตอร์ที่เปิดการเชื่อมต่อแบบ RDP แล้วใช้วิธีเดาสุ่มรหัสผ่านหรือ Brute Force ทั้งการเจาะเข้าคอมพิวเตอร์บนอินเทอร์เน็ต และการแพร่ตัวเองไปยังเครื่องอื่นบนเครือข่าย

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/ransomware-samsam-usa/

รายงานกลางปีของเทรนด์ ไมโครชี้ให้เห็นความจำเป็นของการรักษาความปลอดภัยเชิงรุก

บริษัท เทรนด์ไมโคร อินคอร์ปอเรท ผู้นำระดับโลกด้านโซลูชันรักษาความปลอดภัยทางไซเบอร์ เปิดเผยรายงานความปลอดภัยกลางปี 2560 ที่ชื่อว่า “เดอะ คอสท์ ออฟ คอมโพรไมซ์” (The Cost of Compromise) ซึ่งเป็นการนำเสนอรายละเอียดเกี่ยวกับภัยคุกคามในช่วงครึ่งแรกของปี 2560 ที่ยังคงเป็นอุปสรรคและสร้างปัญหาให้กับการวางแผนด้านไอทีอยู่ในขณะนี้ โดยองค์กรธุรกิจต่างกำลังเผชิญกับมัลแวร์เรียกค่าไถ่ หรือ แรนซัมแวร์ อีเมลหลอกลวงทางธุรกิจ (Business Email Compromise: BEC) และการโจมตีระบบอินเทอร์เน็ต ออฟ ธิงส์ (Internet of Things: IoT) ทั้งยังต้องรับมือกับภัยคุกคามที่เป็นโฆษณาชวนเชื่อทางไซเบอร์ (Cyberpropaganda) อีกด้วย

สำหรับช่วงครึ่งปีแรกของปีนี้ บริษัท เทรนด์ไมโคร ตรวจพบภัยคุกคามของมัลแวร์เรียกค่าไถ่มากกว่า 82 ล้านรายการ รวมถึงความพยายามของอีเมลหลอกลวงทางธุรกิจ มากกว่า 3,000 รายการ จึงจำเป็นอย่างยิ่งที่ต้องหันมาให้ความสำคัญกับการรักษาความปลอดภัยเป็นอันดับสูงสุด อย่างไรก็ตาม แม้ว่าปริมาณการใช้จ่ายงบประมาณด้านไอทีในเรื่องการรักษาความปลอดภัยจะมีเปอร์เซ็นต์ที่เพิ่มสูงขึ้น แต่จากรายงานล่าสุดของบริษัท ฟอร์เรสเตอร์1 พบว่างบประมาณดังกล่าวไม่ได้รับการจัดสรรอย่างเหมาะสมในการจัดการภัยคุกคามที่กำลังขยายตัวอย่างต่อเนื่องในปัจจุบัน

“องค์กรต่างๆ จำเป็นต้องจัดลำดับความสำคัญของงบประมาณเพื่อให้การรักษาความปลอดภัยเป็นไปอย่างมีประสิทธิภาพ เนื่องจากค่าเสียหายจากการละเมิดด้านความปลอดภัยนั้นมีจำนวนมากกว่างบประมาณที่บริษัทอาจรองรับได้” นายแม็กซ์ เฉิง ประธานเจ้าหน้าที่ฝ่ายสารสนเทศ (ซีไอโอ) บริษัท เทรนด์ไมโคร กล่าวและว่า “การโจมตีทางไซเบอร์ส่วนใหญ่ยังคงมุ่งไปยังองค์กรทั่วโลกและเป็นประเด็นที่ได้รับความสนใจอย่างมากในปีนี้ โดยดูเหมือนว่าแนวโน้มดังกล่าวจะยังคงเกิดขึ้นจนถึงสิ้นปี 2560 สิ่งนี้มีผลโดยตรงต่อความสำเร็จขององค์กร และควรหยุดคิดว่าการรักษาความปลอดภัยด้านดิจิทัลเป็นเพียงการป้องกันข้อมูลเท่านั้น เนื่องจากสิ่งนี้ถือเป็นการลงทุนสำหรับอนาคตของบริษัท”

ในเดือนเมษายนและมิถุนายน การโจมตีของมัลแวร์เรียกค่าไถ่ วันนาคราย (WannaCry) และ เพตยา (Petya) ได้ทำให้บริษัทนับพันแห่งในหลากหลายอุตสาหกรรมทั่วโลกต้องหยุดชะงัก การสูญเสียทั่วโลกจากการโจมตีดังกล่าว ซึ่งรวมถึงประสิทธิภาพการผลิตที่ลดลงและเกิดค่าใช้จ่ายด้านการควบคุมความเสียหาย อาจมีมูลค่าสูงถึง 4 พันล้านดอลลาร์สหรัฐฯ นอกจากนี้ รายงานของสำนักงานสอบสวนกลาง หรือเอฟบีไอ (Federal Bureau of Investigation: FBI) ยังระบุด้วยว่าในช่วงครึ่งแรกของปี 2560 การหลอกลวง อีเมลทางธุรกิจ ยังก่อให้เกิดการสูญเสียทั่วโลกเป็นจำนวนถึง 5.3 พันล้านดอลลาร์สหรัฐฯ

ทั้งนี้เป็นไปตามการคาดการณ์ว่าตั้งแต่เดือนมกราคมจนถึงมิถุนายนมีการโจมตี ไอโอที เพิ่มมากขึ้น รวมถึงการแพร่กระจายของโฆษณาชวนเชื่อทางไซเบอร์ และภายใต้ความร่วมมือกับมหาวิทยาลัย โพลิเทคนิโค ดิ มิลาโน (Politecnico di Milano) (POLIMI) บริษัท เทรนด์ไมโคร ได้แสดงให้เห็นว่าหุ่นยนต์อุตสาหกรรมอาจถูกโจมตีและนำไปสู่ความเสียหายทางการเงินและความสูญเสียทางด้านประสิทธิภาพการผลิตเป็นอย่างมาก สิ่งนี้พิสูจน์ให้เห็นว่าโรงงานอัจฉริยะต่างๆ อาจมองข้ามความสำคัญด้านการรักษาความปลอดภัยให้กับอุปกรณ์ที่มีการเชื่อมต่อระหว่างกันเหล่านี้ นอกจากนี้ยังมีการใช้สื่อสังคมออนไลน์ในทางที่ไม่ถูกต้องในลักษณะของการโฆษณาชวนเชื่อทางไซเบอร์เพิ่มมากขึ้นด้วย

จะเห็นได้ว่าเครื่องมือเหล่านี้มีพร้อมให้เลือกใช้งานในตลาดใต้ดิน ทำให้เกิดการแพร่กระจายข่าวปลอมหรือการประชาสัมพันธ์เรื่องที่ไม่ถูกต้องในวงกว้าง ส่งผลกระทบทางการเงินอย่างร้ายแรงต่อธุรกิจทั้งในด้านชื่อเสียงและความน่าเชื่อถือของแบรนด์จากภัยคุกคามดังกล่าว การรักษาความปลอดภัยของเทรนด์ ไมโคร เอ็กซ์เจน (Trend Micro XGen™) พร้อมให้การป้องกันเชิงรุกและคำแนะนำสำหรับบริษัทต่างๆ ที่ต้องเผชิญกับภัยคุกคามแบบเร่งด่วนและภัยคุกคามที่กำลังขยายตัวอย่างต่อเนื่องโดยใช้แนวทางการป้องกันภัยคุกคามอย่างครบวงจร สำหรับภัยคุกคามที่เกิดขึ้นตลอดช่วงต้นปี 2560 นั้นเป็นเพียงเศษเสี้ยวของสิ่งที่น่าจะเกิดขึ้นตามมาอีกมาก เนื่องจากอาชญากรไซเบอร์มีขีดความสามารถเพิ่มขึ้นตลอดเวลาจากการโจมตีระบบในทุกวันและบริษัทต่างๆ ควรเตรียมพร้อมรับมือด้วยการจัดหางบประมาณและแนวทางแก้ไขปัญหาให้เหมาะสม
สำหรับรายงานฉบับสมบูรณ์ โปรดดูที่: https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/the-cost-of-compromise

from:https://www.enterpriseitpro.net/archives/8069

FedEx ประเมินความเสียหายกว่า 300 ล้านดอลลาร์ จากการโดน NotPetya เล่นงาน

FedEx ได้ออกมากล่าวว่า แม้จะสามารถกู้คืนระบบสำคัญให้กลับมาเป็นปกติได้แล้ว แต่ก็ทำให้เสียโอกาสจนสูญเสียรายได้ตามกว่าที่คาดการณ์ไว้ โดยคิดเป็นค่าใช้จ่ายด้านการปฏิบัติงานที่ต้องเพิ่มขึ้นกว่าเดิมถึง 300 ล้านดอลลาร์ฯ 

หลังจาก FedEx ซื้อกิจการบริการขนส่งชื่อดังสัญชาติฮอลแลนด์อย่าง TNT Express ไปเมื่อปีที่แล้วด้วยมูลค่าถึง 4.8 พันล้านดอลลาร์สหรัฐฯ ไม่นาน ระบบของ TNT ก็ตกเป็นหนึ่งในเหยื่อของแรนซั่มแวร์ชื่อดัง NotPetya เมื่อวันที่ 27 มิถุนายนที่ผ่านมา

ซึ่งทาง FedEx ได้ออกมากล่าวว่า แม้จะสามารถกู้คืนระบบสำคัญให้กลับมาเป็นปกติได้แล้ว แต่ก็ทำให้เสียโอกาสจนสูญเสียรายได้ตามกว่าที่คาดการณ์ไว้ โดยคิดเป็นค่าใช้จ่ายด้านการปฏิบัติงานที่ต้องเพิ่มขึ้นกว่าเดิมถึง 300 ล้านดอลลาร์ฯ รวมไปถึงต้องมีการลงทุนด้านการผสานระบบ TNT เข้ากับตัวเองเพิ่มจากที่วางแผนไว้อีก 75 ล้านดอลลาร์ฯ ด้วย

NotPetya นี้เป็นแรนซั่มแวร์ที่มีลักษณะคล้ายรุ่นพี่ที่ระบาดก่อนหน้าไปทั่วโลกอย่าง WannaCry โดยใช้ช่องโหว่บนวินโดวส์ที่ถูกปล่อยข้อมูลออกมาจากหน่วยงานความมั่นคงของสหรัฐฯ อย่าง NSA ซึ่ง NotPetya นี้เริ่มระบาดจากกลุ่มบริษัทที่อยู่ในประเทศยูเครนและรัสเซียเป็นหลัก โดยผลที่เกิดขึ้นรุนแรงถึงขั้นต้องหยุดการให้บริการของสนามบิน Boryspil ไปจนถึงการปิดระบบตรวจสอบรังสีอัตโนมัติในบริเวณซากโรงงานนิวเคลียร์เชอร์โนบิลเลยทีเดียว

อ่านข่าว : เยี่ยม !! ค้นพบแล้ว เทคนิคสร้างวัคซีนป้องกันการโจมตีของ Petya สายพันธุ์ใหม่

นอกจากนี้ยังกระทบไปถึงบริเวณอื่นทั่วโลกในเวลาต่อมา ทั้งโรงพยาบาลในสหรัฐฯ, บริษัทผลิตยาชื่อดัง Merck, หรือโรงงานผลิตขนมที่รู้จักกันดีอย่าง Nabisco และ Oreo ลามไปถึงระบบบางส่วนของโรงงานผลิตไฟฟ้านิวเคลียร์ในสหรัฐฯ ด้วย

ที่มา : https://www.engadget.com/2017/09/21/fedex-ransomware-notpetya

from:https://www.enterpriseitpro.net/archives/8001

จาก WannaCry และ Petya คุณจะเจออะไรกันอีก !!?

ขณะที่ทั่วโลกยังคงสั่นสะเทือนจากการโจมตีของ WannaCry นั้น หลายบริษัทในยุโรปและอเมริกาก็ตกเป็นเหยื่อมัลแวร์ครั้งใหญ่อีกครั้งจาก Petya จนได้

นักวิจัยจาก Sophos ได้พบจุดที่เหมือนกันของลักษณะการแพร่กระจายแรนซั่มแวร์ทั้งสองตัวนี้ รวมถึงข้อแตกต่างที่มีการพัฒนาขึ้นอย่างชัดเจน แม้ว่าสำหรับ Petya นั้น ไม่พบกลไกการกระจายตัวเองผ่านอินเทอร์เน็ตแบบที่ WannaCry ใช้อยู่ แต่ก็พบว่า Petya ได้ใช้ช่องโหว่ Eternal Blue หรือ Eternal Romance ในการแพร่ตัวเองบนโลกออนไลน์เหมือน WannaCry เช่นกัน โดยช่องโหว่ดังกล่าวจะใช้ประโยชน์จากบั๊กของบริการ Server Message /block (SMB) ที่คอมพิวเตอร์ที่ใช้วินโดวส์ ใช้ในการแบ่งปันไฟล์และเครื่องพิมพ์ภายในแลนของตัวเอง

แต่ความล้ำอีกขั้นของ Petya คือ ถ้าการใช้ช่องโหว่บน SMB ไม่สำเร็จแล้ว ก็จะหันไปแพร่เชื้อผ่านทูลชื่อว่า PsExec ที่อนุญาตให้ผู้ใช้รันโปรเซสบนระบบที่ต้องการจากระยะไกลได้ นั่นหมายความว่า ถึงเครื่องของเหยื่อจะได้รับการแพ็ตช์อุดช่องโหว่บน SMB แล้วก็ไม่หวั่น ถือว่ายังมีโอกาสโดนกระจายเชื้อไปยังเครื่องอื่นบนเครือข่ายได้อย่างง่ายดายอยู่ดี

กว่า 5 ปีที่ผ่านมานั้น วงการไอทีได้เห็นมัลแวร์หลากหลายสายพันธุ์ที่นิยมใช้การหลอกลวงทางอีเมล์ในการแพร่เชื้อ ด้วยเทคนิคเดิมๆ ในการเขียนอีเมล์ให้ดูน่าเชื่อถือ ใส่โลโก้ทางการ ใช้ภาษาเนียนๆ เข้ากับลักษณะของเป้าหมาย เติมความหวาดกลัวด้วยการขู่เล็กน้อยถึงปานกลาง จากเจ้านายบ้าง หน่วยงานรัฐบ้าง เพื่อล่อให้คลิกลิงค์หรือเปิดไฟล์แนบ แน่นอนว่าวิธีนี้ต้องอาศัยอาการสติหลุดของผู้ใช้ร่วมด้วย ดังนั้น มัลแวร์ยุคใหม่นี้จึงเลิกพึ่งพาคนอื่น ด้วยการใช้เทคนิคหรือทูลในการกระจายมัลแวร์แบบเวิร์ม โดยไม่ต้องจุดธูปภาวนาให้เหยื่อคลิกอีกต่อไป

และด้วยช่องโหว่ที่ถูกทะลวงจนพรุนมากมายในปัจจุบัน ทำให้อาชญากรทางไซเบอร์ยังคงมุ่งทำมาหากินกับเหยื่อที่ใช้วินโดวส์เป็นหลัก ขณะที่ยังทำงานอดิเรกหนีเรดโอเชียนด้วยการพัฒนาฝีมือโจมตีแพลตฟอร์มอื่น เช่น เซิร์ฟเวอร์ลีนุกส์ และเครื่องแมคไปพร้อมกัน

อีกหนึ่งกระแสอันตรายที่ต้องเฝ้าระวังคือ แรนซั่มแวร์บนโลกโมบายล์ ซึ่งปีที่แล้วทาง SophosLabs ได้วิเคราะห์จนเจอแอพพลิเคชั่นบนแอนดรอยด์ที่น่าสงสัยกว่า 8.5 ล้านรายการ โดยมากกว่าครึ่งกลายเป็นมัลแวร์หรือแอพพลิเคชั่นที่มีพฤติกรรมไม่พึงประสงค์ โดยเฉพาะพวกแอดแวร์ที่สร้างความรำคาญ

ถือได้ว่า แรนซั่มแวร์ยุคใหม่มีการพัฒนาฟีเจอร์การทำร้ายชาวบ้านได้หลากหลายและลึกล้ำ ในอัตราที่รวดเร็วมากขึ้นเรื่อย ธุรกิจต่างๆ จึงตกอยู่ในความเสี่ยงสูงมาก ถ้าไม่ได้จัดการป้องกันอย่างถูกต้องตามขั้นตอนที่เหมาะสม

ดังนั้น Sophos จึงแนะนำขั้นตอนอย่างง่ายในการป้องกันตัวเอง ดังนี้:
• ตรวจสอบให้มั่นใจว่า ทุกระบบที่ใช้งานอยู่ ได้รับการแพ็ตช์รุ่นล่าสุด โดยเฉพาะรายการที่ชื่อ MS17-010 จากไมโครซอฟท์แล้ว
• อนุญาตเฉพาะแอพพลิเคชั่นที่จำเป็นต้องใช้ทำงานประจำวันเท่านั้นที่รันบนคอมพิวเตอร์ได้ เพื่อลดความเสี่ยงในการโดนโจมตี และจำกัดจำนวนแพ็ตช์ที่คุณจำเป็นต้องติดตั้งเป็นประจำเพื่ออุดช่องโหว่บนเครื่องทุกเครื่อง
• สำรองข้อมูลเป็นประจำ และเก็บข้อมูลที่แบ๊กอัพไว้ภายนอกองค์กรด้วย โดยเข้ารหัสข้อมูลที่เก็บสำรองไว้เพื่อให้คุณคลายความกังวลไม่ว่าจะเก็บข้อมูลนี้ไว้ที่ไหนก็ตาม
• หลีกเลี่ยงการเปิดไฟล์แนบ หรือคลิกลิงค์ที่มากับอีเมล์ โดยเฉพาะเมล์ที่คุณไม่ทราบที่มา หรือไม่คิดว่าจะมีเมล์ลักษณะนี้มาจากผู้ส่ง (ที่อาจติดเชื้อไปแล้ว) รายนั้นๆ
• มีทูลฟรีให้โหลดมาใช้ยกระดับความปลอดภัยมากมาย อย่าง Sophos ก็มี Intercept X แบบทดลองใช้ หรือสำหรับผู้ใช้ตามครัวเรือน ก็มีโซลูชั่นความปลอดภัยฟรีอย่าง Sophos Home Premium Beta ที่สามารถป้องกันแรนซั่มแวร์ ด้วยการปิดกั้นการเข้ารหัสที่ไม่ได้รับอนุญาติกับไฟล์หรือบริเวณใดๆ บนฮาร์ดดิสก์

โดย : จัสติน ปีเตอร์ ผู้อำนวยการด้านโซลูชั่นทางเทคนิคของ Sophos ประจำภูมิภาคเอเชียแปซิฟิก และญี่ปุ่น

from:https://www.enterpriseitpro.net/archives/7893

เทรนด์ไมโคร เยี่ยม ! ทำกำไรต่อเนื่องเป็นครั้งที่ 73 ! ยอดขายรวม 35,388 ล้านเยน

เทรนด์ไมโครรายงานผลประกอบการประจำไตรมาสที่ 2 ของปี 2560 ผลประกอบการของไตรมาสนี้แสดงให้เห็นว่าบริษัทสามารถทำกำไรได้ต่อเนื่องกันเป็นครั้งที่ 73 แล้ว

บริษัท เทรนด์ไมโคร อินคอร์ปอเรท ผู้นำระดับโลกด้านโซลูชั่นรักษาความปลอดภัยทางไซเบอร์ เปิดเผยผลประกอบการไตรมาสที่ 2 ประจำปี 2560 ซึ่งสิ้นสุดเมื่อวันที่ 30 มิถุนายน 2560 โดยในไตรมาสที่สองนี้ บริษัท เทรนด์ไมโคร มียอดขายรวมสุทธิที่ระดับ 35,388 ล้านเยน (หรือ 318 ล้านดอลลาร์สหรัฐฯ ตามอัตราแลกเปลี่ยนที่ 111.12 เยน = 1 ดอลลารำสหรัฐฯ) ขณะที่รายได้จากการดำเนินงานของไตรมาสนี้อยู่ที่ระดับ 7,565 ล้านเยน (หรือ 68 ล้านดอลลาร์สหรัฐฯ) และรายได้สุทธิอยู่ที่ 5,944 ล้านเยน (หรือ 53 ล้านดอลลาร์สหรัฐฯ)

อีวา เฉิน ประธานเจ้าหน้าที่ฝ่ายบริหาร (ซีอีโอ) บริษัท เทรนด์ ไมโคร

“วันนาคราย” (Wannacry) และ “เพตยา” (PETYA) สร้างความตื่นตัวอย่างมากในด้านการรักษาความปลอดภัย และยังได้ย้ำเตือนองค์กรต่างๆ ว่าการป้องกันที่เหมาะสมถือเป็นสิ่งที่มีความสำคัญอย่างยิ่งสำหรับองค์กรธุรกิจ” นางอีวา เฉิน ประธานเจ้าหน้าที่ฝ่ายบริหาร (ซีอีโอ) บริษัท เทรนด์ ไมโคร ได้กล่าวต่อว่า “การดำเนินงานในไตรมาสที่ 2 ภารกิจของเรา คือการได้เข้าไปเสริมความแข็งแกร่งให้กับลูกค้า ให้มีความเข้าใจ และได้รับการปกป้องจากภัยคุกคามที่กำลังเปลี่ยนแปลงไปตลอดเวลา”

นางอีวา ยังกล่าวอีกว่า “นวัตกรรมที่ได้รับการสร้างสรรค์อย่างต่อเนื่องของบริษัท เทรนด์ไมโคร ที่ครอบคลุมทั้งระบบปกป้องเครื่องลูกข่าย เน็ตเวิร์ค ศูนย์คอมพิวเตอร์ส่วนกลาง และการปกป้องบนคลาวด์ ได้มีการพัฒนาอย่างต่อเนื่องเพิ่มเติม นอกเหนือจากกลุ่มผลิตภัณฑ์ที่มีอยู่เดิมของเรา นอกจากนี้ยังมีการเปิดตัวกองทุนร่วมทุนขององค์กรเป็นครั้งแรก ซึ่งมีวัตถุประสงค์เพื่อรับมือกับภัยคุกคามที่กำลังเปลี่ยนแปลงไปในอนาคต โดยบริษัทได้ให้เงินลงทุนเริ่มต้นที่ 100 ล้านดอลลาร์สหรัฐ (หรือเท่ากับ สามหมื่นห้าพันล้านบาทโดยประมาณ) ให้กับบริษัท สตาร์ท อัพ ที่มีบทบาทสำคัญในกลุ่มธุรกิจที่กำลังเติบโตอย่างรวดเร็ว อย่างเช่น อินเทอร์เน็ต ออฟ ธิงส์ หรือ ไอโอที (Internet of Things: IoT)

อย่างไรก็ตาม ณ ปัจจุบัน บริษัทไม่ได้ดำเนินการปรับแก้ผลประกอบการรวมที่คาดไว้สำหรับปีงบประมาณที่สิ้นสุดวันที่ 31 ธันวาคม 2560 (เปิดเผยเมื่อวันที่ 16 กุมภาพันธ์ 2560) ซึ่งจากข้อมูลที่บริษัทมีอยู่ในขณะนี้ ยอดขายรวมสุทธิของปีที่สิ้นสุดในวันที่ 31 ธันวาคม 2560 คาดว่าจะอยู่ที่ 147,300 ล้านเยน (หรือ 1,339 ล้านดอลลาร์สหรัฐฯ โดยพิจารณาจากอัตราแลกเปลี่ยนที่ 110 เยน = 1 ดอลลาร์สหรัฐฯ) รายได้จาการดำเนินงานและรายได้สุทธิคาดว่าจะอยู่ที่ระดับ 37,500 ล้านเยน (หรือ 340 ล้านดอลลาร์สหรัฐฯ) และ 24,600 ล้านเยน (หรือ 223 ล้านดอลลาร์สหรัฐฯ) ตามลำดับ

ทั้งนี้ ตัวเลขอัตราการเติบโตจะคำนวณจากผลประกอบการที่เป็นเงินเยน ดังนั้นจึงอาจมีความแตกต่างกันบางอย่างเมื่อมีการเปรียบเทียบกับสกุลเงินดอลลาร์สหรัฐฯ อันเนื่องมาจากความผัวผวนของอัตราการแปลงสกุลเงิน

ที่มา : Trend Micro

from:https://www.enterpriseitpro.net/archives/7861

[PR] เทรนด์ ไมโคร เผยแรนซัมแวร์และภัยคุกคามทางช่องโหว่ทวีความรุนแรงในเอเชีย แปซิฟิก

พบแรนซัมแวร์มุ่งโจมตีในเอเชีย แปซิฟิกสูงถึงหนึ่งในสามของโลกช่วงครึ่งปีแรกของปี 2560

กรุงเทพฯ , 25 สิงหาคม 2017บริษัท เทรนด์ไมโคร (TYO: 4704; TSE: 4704) ผู้นำระดับโลกด้านโซลูชั่นสำหรับคลาวด์ ซิเคียวริตี้ เปิดเผยว่า ในช่วงครึ่งปีแรกของปี 2560 พบว่า ภูมิภาคเอเชีย แปซิฟิค ถูกโจมตีอย่างหนักจากแรนซัมแวร์ หรือ มัลแวร์เรียกค่าไถ่ โดยสูงกว่าภูมิภาคอื่นๆ ทั่วโลก ตั้งแต่เดือน มกราคมมิถุนายน เทรนด์ ไมโครได้บล็อกการโจมตีของแรนซัมแวร์ มากกว่า 1.2 พันล้านครั้งทั่วโลก โดย 33.7% เกิดขึ้นในภูมิภาคเอเชีย แปซิฟิก เมื่อเปรียบเทียบกับกับช่วงเวลาเดียวกันของปี 2559 มีการโจมตีของแรมซัมแวร์ ในภูมิภาคนี้เพียง 17.6% เท่านั้น โดยประเทศอินเดียและเวียดนามเป็นสองประเทศที่พบการโจมตีของแรนซัมแวร์สูงสุดในภูมิภาคนี้ในปีนี้

ข้อมูลดังกล่าวรวบรวมผ่านทางซอฟท์แวร์ของบริษัท เทรนด์ ไมโครและวิเคราะห์โดยนักวิจัยด้านแนวโน้มของภัยคุกคามในอนาคต   สำหรับภัยคุกคามที่พบรวมถึงจากแรนซัมแวร์  ช่องโหว่ต่างๆ (vulnerabilities) ชุดเจาะระบบ (exploit kits) ยูอาร์แอลที่ประสงค์ร้าย (malicious URLs) แอพปลอมบนมือถือ (fake mobile apps) มัลแวร์บนออนไลน์แบงค์กิ้ง (online banking malware) มาโคร มัลแวร์ (macro malware)  และอื่นๆ

ในช่วงครึ่งปีแรกในภูมิภาคเอเชีย แปซิฟิก ได้รับผลกระทบจากการโจมตีทางไซเบอร์สูงขึ้นอย่างมาก แสดงให้เห็นถึงช่องว่างระหว่างการตระหนักถึงปัญหาความปลอดภัยทางไซเบอร์ กับการดำเนินการแก้ไขปัญหา ที่ขาดการเชื่อมโยงกันนายดันญ่า ธัคการ์ กรรมการผู้จัดการ  ประจำภูมิภาคเอเชีย แปซิฟิก บริษัท เทรนด์ ไมโคร กล่าวและว่า  ทีมงานของเทรนด์ ไมโครได้สร้างระบบการกรองข้อมูลที่ครอบคลุมเกี่ยวกับภัยคุกคามอย่างต่อเนื่อง รวมทั้งพัฒนานวัตกรรมใหม่ๆบนพื้นฐานของข้อมูลเชิงลึกที่เราได้รวบรวมไว้ เราได้เริ่มนำเอาเทคโนโลยีการป้องกันแบบอัจฉริยะที่เรียนรู้ได้ตัวเองหรือแมคชีน เลิร์นนิ่ง สมาร์ท ดีเทคชั่น  (Machine Learning Smart Detection)  มาใช้ในผลิตภัณฑ์ซอฟต์แวร์ของเราและได้ผลลัพธ์ที่ดี  เรายึดมั่นที่จะช่วยลูกค้าในภูมิภาคเอเชีย แปซิฟิกในการตรวจสอบและหยุดภัยคุกคามต่างๆ อย่างต่อเนื่องและช่วยลูกค้าในการอุดช่องโหว่ด้านความปลอดภัยทางไซเบอร์ในองค์กร

ประเด็นที่น่าสนใจของภูมิภาคเอเชีย แปซิฟิก

  • เริ่มตรวจพบแรนซัมแวร์ในปี  2558 และเริ่มเป็นที่แพร่หลายและเติบโตเรื่อยมา ปัจจุบัน แรนซัมแวร์ กลายเป็นหนึ่งในภัยคุกคามความปลอดภัยทางไซเบอร์ที่น่ากลัวและยากในการรับมือที่สุดที่ธุรกิจกำลังเผชิญอยู่

การโจมตีของแรนซัมแวร์ เพิ่มขึ้นถึง 4,100% ในภูมิภาคเอเชีย แปซิฟิก และ 1,305% ในประเทศไทย

ซึ่งแรนซัมแวร์ เป็นข่าวหน้าหนึ่งนับครั้งไม่ถ้วน จากการแพร่ระบาดอย่างรุนแรงของวันนาคราย (Wanna Cry)  และ เพตยา (Petya) โดยการเจาะระบบของอีเทอร์นัลบลู (EternalBlue exploit) ใช้ประโยชน์จากช่องโหว่ CVE-2017-0144 เพื่อเปิดทางให้เกิดการติดเชื้อของแรนซัมแวร์ ในวงกว้าง ในรูปแบบของ วันนาคราย (Wanna Cry)  และ เพตยา (Petya)

วิธีการป้องกันแรนซัมแวร์ที่ดีที่สุดคือ การบล็อกไว้ที่แหล่งกำเนิด ด้วยเว็บโซลูชั่นหรืออีเมล์ เกตเวย์โซลูชั่น เทคโนโลยีระบบเรียนรู้ได้ด้วยตัวเอง ซึ่งแมคชีน เลิร์นนิ่ง ในเอ็กซ์เจน ได้รับการออกแบบมาเพื่อตรวจจับภัยคุกคามแรนซัมแวร์  โดยคัดกรองผ่านกระบวนการป้องกันภัยคุกคามที่หลากหลาย ส่งผลให้เกิดประสิทธิผลและการตรวจจับที่ครอบคลุมและแม่นยำ แม้แต่กับแรนซัมแวร์ ที่เพิ่งถูกสร้างขึ้นใหม่หรือไม่เคยเห็นมาก่อน

  • ในช่วงครึ่งปีแรก ยังตรวจพบการเพิ่มขึ้นของมัลแวร์ถึง 463 ล้านครั้ง ในภูมิภาคเอเชียแปซิฟิก ซึ่งเป็นตัวเลขที่สูงทิ้งห่างภูมิภาคอื่นๆ เป็นอย่างมาก อันดับที่สองคือ ภูมิภาคอเมริกาเหนือ (NA) พบ 324 ล้านครั้ง  ยุโรปและตะวันออกกลาง (EMEA) 169 ล้านครั้ง มัลแวร์สามอันดับแรกที่ตรวจพบสูงสุดในประเทศไทย คือ แอนด์รอม (ANDROM) ซาลิตี้ (SALITY) และ ดาวน์แอด(DOWNAD)

ขณะที่อุตสาหกรรมไอโอทีกำลังรุ่งเรืองในภูมิภาคเอเชีย แปซิฟิก จำนวนของช่องโหว่ใน SCADA (supervisory control and data acquisition) ก็เพิ่มขึ้นเช่นกัน ซึ่งเปิดทางให้การโจมตีของมัลแวร์ จากข้อมูลของโครงการ ZDI (Zero Day Initiative) ของเทรนด์ ไมโครพบว่า มีมัลแวร์ที่ถูกออกแบบมาเพื่อการโจมตีแบบเจาะจงเป้าหมายเช่นนี้อยู่จริง

  • เทรนด์ไมโครยังพบว่า ผู้ใช้โทรศัพท์มือถือในภูมิภาคเอเชีย แปซิฟิก ได้ดาวน์โหลด แอพที่ประสงค์ร้าย (Malicious App) มากกว่า 47 ล้านครั้ง สูงกว่าผู้ใช้โทรศัพท์มือถือในภูมิภาคอื่นๆ เช่น ยุโรปและตะวันออกกลาง (EMEA) 29 ล้านอเมริกาเหนือ (NA) ตัวเลขต่ำเพียง 8 ล้านครั้ง ลาตินอเมริกา 6 ล้านครั้ง และ CIS (Commonwealth of Independent State) พบเพียง 1 ล้านครั้ง

ในช่วงต้นปี 2560 เทรนด์ ไมโคร ได้เคยเตือนภัยเกี่ยวกับการเพิ่มขึ้นของแอพประสงค์ร้าย (Malicious App) นี้ ซึ่งฉวยโอกาสจากความนิยมของเกมมือถือ เช่น โปเกมอน โก    ซูเปอร์ มาริโอ และเกมยอดฮิตอื่นๆ วิธีการทั่วไปที่ใช้คือ การแสดงโฆษณาบนหน้าจอที่สุดท้ายจะนำไปสู่เว็บไซต์ที่ประสงค์ร้ายหรือดาวน์โหลดแอพอื่นๆที่ผู้ใช้ไม่ได้ยินยอม เพียงหลีกเลี่ยงการดาวน์โหลดแอพจากแอพสโตร์ที่ไม่รู้จัก และไม่ใช้แอพเวอร์ชั่นที่ไม่เป็นทางการ หรือยังไม่ได้รับรองให้เผยแพร่ ผู้ใช้ก็สามารถหลีกเลี่ยงความเสี่ยงจากมัลแวร์เหล่านี้ไปได้มาก

  • ชุดเจาะระบบ (Exploit Kits) เป็นอีกหนึ่งภัยคุกคามที่โดดเด่นในภูมิภาคเอเชีย แปซิฟิก มีการตรวจพบถึง 556,542 ครั้ง ในเวลา 6 เดือน มากเป็นสี่เท่าของอันดับที่สองคือ อเมริกาเหนือ (120,470 ครั้ง)

ชุดเจาะระบบ (Exploit Kits) คือชุดของซอฟต์แวร์ที่รวบรวมการเจาะ ซึ่งอาชญากรทางไซเบอร์ใช้ในการหาประโยชน์จากช่องโหว่ที่มีอยู่ซึ่งพบในระบบหรือในอุปกรณ์

ชุดเจาะระบบที่แพร่ระบาดสูงสุดใน 6 เดือนแรกคือ ริง (Rig) แมคนิจูด (Magnitude) ซันดาวน์ (Sundown) และ เนบูลา (Nebula) มักพุ่งเป้าหมายไปที่ซอฟต์แวร์ที่เป็นที่นิยม เช่น อะโดบีแฟลช (AdobeFlash) จาวา (Java) และ ไมโครซอฟต์ ซิลเวอร์ไลต์ (Microsoft Silverlight)  นอกจากนี้ชุดเจาะระบบ  บางตัวสามารถใช้ในการส่งแรนซัมแวร์ด้วย เช่น ริง แมคนิจูด และซันดาวน์

  • นอกจากนี้ ในช่วงครึ่งปีแรก ยังพบว่าตัวเลขของ มัลแวร์ออนไลน์ แบงค์กิ้งในภูมิภาคเอเชีย แปซิฟิก สูงเป็นอันดับหนึ่ง คือ 118,193 ครั้ง   และพบว่ามีการโจมตีสูงสุดคือ ประเทศเวียดนาม และฟิลิปปินส์ ส่วนประเทศไทยอยู่ในอันดับที่สองจากอันดับท้าย ตามหลังด้วยประเทศอินโดนีเซีย

ธุรกิจใหม่ที่น่าสนใจของเทรนด์ไมโคร

  • เทรนด์ ไมโคร ยกระดับศักยภาพของเอ็กซ์เจน ซิเคียวริตี้  (XGen™ Security)  เพื่อเพิ่มขีดความสามารถในการรักษาความปลอดภัยสำหรับเอ็นต์ พอยต์  (Endpoint Security)  ในธุรกิจขนาดเล็ก โดยผนวก เทคโนโลยีระบบที่เรียนรู้ได้ด้วยตนเอง หรือ แมคชีน เลิร์นนิ่ง (Machine Learning) ไว้ในโซลูชั่นหลักๆทั้งหมดของเทรนด์ ไมโคร เอ็นเตอร์ไพร์ส ซิเคียวริตี้ โซลูชั่น (Trend Micro Enterprise Security Solutions)  โดยเอ็กซ์เจน ซิเคียวริตี้ นำความแม่นยำสูง (high-fidelity) ของเทคโนโลยีระบบที่เรียนรู้ได้ด้วยตนเอง   กับ เทคนิคการป้องกันภัยคุกคามแบบผสมผสาน ช่วยเพิ่มประสิทธิภาพในการป้องกันภัยสูงสุด ครอบคลุมการตรวจสอบภัยคุกคามทุกรูปแบบ ทั้งชนิดที่รู้จักและไม่รู้จัก ปกป้องผู้ใช้ในการดำเนินกิจกรรมทุกประเภทและทุกเครื่องลูกข่าย  เป็นระบบที่มีการเรียนรู้ ปรับตัว และแบ่งปันข้อมูลแบบอัตโนมัติไปยังแพลตฟอร์มและแอพพลิเคชั่นต่างๆ ที่มีความสำคัญต่อลูกค้า
  • เทรนด์ไมโคร ขอแนะนำ เทรนด์ ไมโคร ทิปปิ้งพอยต์ ซิเคียวริตี้ มาแนจเมนต์ ซิสเต็มส์ เทรต อินไซต์ (Trend Micro TippingPoint Security Management System (SMS) Threat Insights) ขับเคลื่อนด้วยเอ็กซ์เจน ซิเคียวริตี้ (XGen™ Security)  โดย เทรต อินไซต์ (Threat Insights) ช่วยให้องค์กรสามารถจับลำดับความสำคัญในการใช้มาตรการตอบโต้กับภัยคุกคาม ด้วยวิเคราะห์ได้อย่างรวดเร็วว่า ภัยคุกคามจะสร้างผลกระทบต่อเน็ทเวิร์คเพียงใดและระบุได้ว่าภัยคุกคามใดที่ต้องจัดการในทันที ฟีเจอร์นี้เพิ่มขึ้นมาเพื่อตอบสนองความต้องการของลูกค้าในการจัดลำดับความสำคัญของการใช้มาตรการความปลอดภัยได้เหมาะสม ตลอดจนเพิ่มการมองเห็นภัยคุกคามที่มีอยู่และที่จะเกิดขึ้นในอนาคต
  • เทรนด์ไมโคร ได้จัดตั้งกองทุนเวนเจอร์สำหรับลงทุนในตลาดเทคโนโลยีกลุ่มที่มีการขยายตัวอย่างรวดเร็ว ด้วยเงินลงทุนครั้งแรกมูลค่ากว่า 100 ล้านดอลลาร์สหรัฐฯ ซึ่งกองทุนนี้จะเปิดให้ บริษัทสามารถสนับสนุนธุรกิจใหม่ๆ ที่มีความคิดสร้างสรรค์ และนำสมัยในตลาดที่เติบโตอย่างรวดเร็วนี้ เช่น เทคโนโลยีอินเตอร์เน็ต ออฟ ธิงค์ หรือ  ไอโอที 

###

เกี่ยวกับเทรนด์ไมโคร

บริษัท เทรนด์ไมโคร อินคอร์ปอเรท ผู้นำระดับโลกด้านโซลูชั่นความปลอดภัยไซเบอร์ ช่วยให้โลกปลอดภัยในการแลกเปลี่ยนข้อมูลดิจิทัล โซลูชันที่เป็นนวัตกรรมสำหรับผู้ใช้งานตามบ้าน องค์กรธุริจ และหน่วยงานภาครัฐ ให้การรักษาความปลอดภัยแบบหลายระดับชั้น โดยครอบคลุมตั้งแต่ศูนย์ข้อมูลดาต้าเซ็นเตอร์ ดูแลทุกสภาพแวดล้อมไปจนถึงไฮบริดระบบคลาวด์ เฝ้าระวังตรวจจับระดับเน็ตเวิร์ค รวมไปถึงการปกป้องเครื่องลูกข่าย และอุปกรณ์ปลายทางทั้งหมด ผลิตภัณฑ์ทั้งหมดของเราสามารถทำงานร่วมกันได้ แบ่งปันข้อมูลในเครือข่ายฐานข้อมมูลกลางร่วมกัน ทำให้การป้องกันภัยคุกคามเชื่อมโยง ช่วยเพิ่มวิสัยทัศน์ และการควบคุมแบบรวมศูนย์ทำได้ดี และรวดเร็วยิ่งขึ้น ด้วยพนักงานกว่า 5,000 คน ในมากกว่า 50 ประเทศทั่วโลก และศูนย์ข้อมูลเครือข่ายข่าวกรองด้านภัยคุกคามระดับโลกที่ทันสมัยที่สุดในโลก บริษัท เทรนด์ไมโคร ช่วยให้องค์กรสามารถรักษาความปลอดภัยในการเดินทางสู่คลาวด์ได้อย่างมั่นใจ ดูข้อมูลเพิ่มเติมได้ที่ http://www.trendmicro.co.th , www.trendmicro.com

from:https://www.techtalkthai.com/trend-micro-reports-ransomware-attacked-apac-heavily/

[PR] วิเคราะห์ภัยแรนซั่มแวร์ตัวถัดไป จาก WannaCry และ Petya กับ Sophos

จัสติน ปีเตอร์ ผู้อำนวยการด้านโซลูชั่นทางเทคนิคของ Sophos ประจำภูมิภาคเอเชียแปซิฟิก และญี่ปุ่น

ขณะที่ทั่วโลกยังคงสั่นสะเทือนจากการโจมตีของ WannaCry นั้น หลายบริษัทในยุโรปและอเมริกาก็ตกเป็นเหยื่อมัลแวร์ครั้งใหญ่อีกครั้งจาก Petya จนได้

ซึ่งนักวิจัยจาก Sophos ได้พบจุดที่เหมือนกันของลักษณะการแพร่กระจายแรนซั่มแวร์ทั้งสองตัวนี้ รวมถึงข้อแตกต่างที่มีการพัฒนาขึ้นอย่างชัดเจน แม้ว่าสำหรับ Petya นั้น ไม่พบกลไกการกระจายตัวเองผ่านอินเทอร์เน็ตแบบที่ WannaCry ใช้อยู่ แต่ก็พบว่า Petya ได้ใช้ช่องโหว่ Eternal Blue หรือ Eternal Romance ในการแพร่ตัวเองบนโลกออนไลน์เหมือน WannaCry เช่นกัน โดยช่องโหว่ดังกล่าวจะใช้ประโยชน์จากบั๊กของบริการ Server Message /block (SMB) ที่คอมพิวเตอร์ที่ใช้วินโดวส์ ใช้ในการแบ่งปันไฟล์และเครื่องพิมพ์ภายในแลนของตัวเอง

แต่ความล้ำอีกขั้นของ Petya คือ ถ้าการใช้ช่องโหว่บน SMB ไม่สำเร็จแล้ว ก็จะหันไปแพร่เชื้อผ่านทูลชื่อว่า PsExec ที่อนุญาตให้ผู้ใช้รันโปรเซสบนระบบที่ต้องการจากระยะไกลได้ นั่นหมายความว่า ถึงเครื่องของเหยื่อจะได้รับการแพ็ตช์อุดช่องโหว่บน SMB แล้วก็ไม่หวั่น ถือว่ายังมีโอกาสโดนกระจายเชื้อไปยังเครื่องอื่นบนเครือข่ายได้อย่างง่ายดายอยู่ดี

กว่า 5 ปีที่ผ่านมานั้น วงการไอทีได้เห็นมัลแวร์หลากหลายสายพันธุ์ที่นิยมใช้การหลอกลวงทางอีเมล์ในการแพร่เชื้อ ด้วยเทคนิคเดิมๆ ในการเขียนอีเมล์ให้ดูน่าเชื่อถือ ใส่โลโก้ทางการ ใช้ภาษาเนียนๆ เข้ากับลักษณะของเป้าหมาย เติมความหวาดกลัวด้วยการขู่เล็กน้อยถึงปานกลาง จากเจ้านายบ้าง หน่วยงานรัฐบ้าง เพื่อล่อให้คลิกลิงค์หรือเปิดไฟล์แนบ แน่นอนว่าวิธีนี้ต้องอาศัยอาการสติหลุดของผู้ใช้ร่วมด้วย ดังนั้น มัลแวร์ยุคใหม่นี้จึงเลิกพึ่งพาคนอื่น ด้วยการใช้เทคนิคหรือทูลในการกระจายมัลแวร์แบบเวิร์ม โดยไม่ต้องจุดธูปภาวนาให้เหยื่อคลิกอีกต่อไป

และด้วยช่องโหว่ที่ถูกทะลวงจนพรุนมากมายในปัจจุบัน ทำให้อาชญากรทางไซเบอร์ยังคงมุ่งทำมาหากินกับเหยื่อที่ใช้วินโดวส์เป็นหลัก ขณะที่ยังทำงานอดิเรกหนีเรดโอเชียนด้วยการพัฒนาฝีมือโจมตีแพลตฟอร์มอื่น เช่น เซิร์ฟเวอร์ลีนุกส์ และเครื่องแมคไปพร้อมกัน

อีกหนึ่งกระแสอันตรายที่ต้องเฝ้าระวังคือ แรนซั่มแวร์บนโลกโมบายล์ ซึ่งปีที่แล้วทาง SophosLabs ได้วิเคราะห์จนเจอแอพพลิเคชั่นบนแอนดรอยด์ที่น่าสงสัยกว่า 8.5 ล้านรายการ โดยมากกว่าครึ่งกลายเป็นมัลแวร์หรือแอพพลิเคชั่นที่มีพฤติกรรมไม่พึงประสงค์ โดยเฉพาะพวกแอดแวร์ที่สร้างความรำคาญ

ถือได้ว่า แรนซั่มแวร์ยุคใหม่มีการพัฒนาฟีเจอร์การทำร้ายชาวบ้านได้หลากหลายและลึกล้ำ ในอัตราที่รวดเร็วมากขึ้นเรื่อย ธุรกิจต่างๆ จึงตกอยู่ในความเสี่ยงสูงมาก ถ้าไม่ได้จัดการป้องกันอย่างถูกต้องตามขั้นตอนที่เหมาะสม

ดังนั้น Sophos จึงแนะนำขั้นตอนอย่างง่ายในการป้องกันตัวเอง ดังนี้:

  • ตรวจสอบให้มั่นใจว่า ทุกระบบที่ใช้งานอยู่ ได้รับการแพ็ตช์รุ่นล่าสุด โดยเฉพาะรายการที่ชื่อ MS17-010 จากไมโครซอฟท์แล้ว
  • อนุญาตเฉพาะแอพพลิเคชั่นที่จำเป็นต้องใช้ทำงานประจำวันเท่านั้นที่รันบนคอมพิวเตอร์ได้ เพื่อลดความเสี่ยงในการโดนโจมตี และจำกัดจำนวนแพ็ตช์ที่คุณจำเป็นต้องติดตั้งเป็นประจำเพื่ออุดช่องโหว่บนเครื่องทุกเครื่อง ตัวอย่างเช่น พิจารณาปิดกั้นการทำงานของทูล Microsoft PsExec บนคอมพิวเตอร์ของผู้ใช้ เพราะทูลชั้นสูงนี้ออกแบบมาสำหรับพวกวิศวกรไอทีและแอดมิน ไม่ใช่เครื่องมือทำมาหากินของพนักงานออฟฟิศทั่วไปเลย ควรอย่างยิ่งที่ต้องบล็อกทูลนี้ก่อนปล่อยให้มัลแวร์อย่าง Petya ใช้เป็นช่องทางปล่อยโจรเข้าบ้าน นอกจากการไล่ปิดการใช้งานด้วยตัวเองแล้ว ผลิตภัณฑ์ด้านความปลอดภัยบางตัว เช่น Sophos Endpoint Protection ก็สามารถช่วยคุณปิดกั้นแอพที่ไม่ควรเปิดใช้พร่ำเพรื่อได้อย่างครอบคลุมและรวดเร็ว
  • สำรองข้อมูลเป็นประจำ และเก็บข้อมูลที่แบ๊กอัพไว้ภายนอกองค์กรด้วย โดยเข้ารหัสข้อมูลที่เก็บสำรองไว้เพื่อให้คุณคลายความกังวลไม่ว่าจะเก็บข้อมูลนี้ไว้ที่ไหนก็ตาม
  • หลีกเลี่ยงการเปิดไฟล์แนบ หรือคลิกลิงค์ที่มากับอีเมล์ โดยเฉพาะเมล์ที่คุณไม่ทราบที่มา หรือไม่คิดว่าจะมีเมล์ลักษณะนี้มาจากผู้ส่ง (ที่อาจติดเชื้อไปแล้ว) รายนั้นๆ
  • มีทูลฟรีให้โหลดมาใช้ยกระดับความปลอดภัยมากมาย อย่าง Sophos ก็มี Intercept X แบบทดลองใช้ หรือสำหรับผู้ใช้ตามครัวเรือน ก็มีโซลูชั่นความปลอดภัยฟรีอย่าง Sophos Home Premium Beta ที่สามารถป้องกันแรนซั่มแวร์ ด้วยการปิดกั้นการเข้ารหัสที่ไม่ได้รับอนุญาติกับไฟล์หรือบริเวณใดๆ บนฮาร์ดดิสก์

###

from:https://www.techtalkthai.com/next-ransomware-analysis/

ผู้สร้าง Petya รุ่นดั้งเดิม กลับใจ ! ออกตัวมาช่วยเหลือเหยื่อ NotPetya

ท่ามกลางการระบาดหนักของ Petya แบบมนุษย์แปลงที่ร้ายกาจกว่ารุ่นแรกสุดมากมายนั้น ล่าสุด เจ้าของโค้ด Petya รุ่นต้นกำเนิด ได้ออกมาแสดงตัวผ่านทวิตเตอร์ว่าพร้อมที่จะช่วยเหลือเหยื่อในการถอดรหัสไฟล์ หลังจากเงียบหายไปนานกว่า 6 เดือน

โดยเจ้าของ Petya รุ่นแรก ใช้ชื่อเล่นว่า Janus (เอามาจากชื่อตัวร้ายในหนังเจมส์บอนด์) ทวีตว่า “เรากำลังกลับมาศึกษาแรนซั่มแวร์ NotPetya ซึ่งอาจจะสามารถถอดรหัสไฟล์ที่ตกเป็นเหยื่อได้ด้วยคีย์ของเรา โดยให้ลองอัพโหลดไฟล์ที่โดนเข้ารหัสมาให้วิเคราะห์”

ทั้งนี้ Janus เคยขาดโค้ด Petya ในรูปของ Ransomware-as-a-Service (RaaS) ให้แก่แฮ็กเกอร์อื่นๆ ในตลาดมืดตั้งแต่เดือนมีนาคม 2559 ซึ่ง Petya รุ่นแรกสุดนั้นยังมีกลไกเหมือนแรนซั่มแวร์ตัวอื่นๆ ในแง่ที่แค่ล็อกเครื่องของเหยื่อเพื่อเรียกค่าไถ่ โดยแฮ็กเกอร์ที่นำไปใช้โจมตีคนอื่นนั้น Janus จะได้ส่วนแบ่งค่าไถ่ด้วยส่วนหนึ่ง แต่ว่าตั้งแต่เดือนธันวาคมที่ผ่านมาก็ไม่พบความเคลื่อนไหวของ Janus อีกเลย

ซึ่งล่าสุด นักวิจัยค้นพบว่า NotPetya หรือ Petya รุ่นล่าสุดนี้ ไม่ได้มีกลไกเป็นแรนซั่มแวร์ธรรมดาอีกแล้ว แต่กลายเป็นมัลแวร์ที่จ้องลบข้อมูลบนเครื่องของเหยื่อทันทีที่ติดเชื้อ มุ่งที่จะทำลายข้อมูลทั้งหมดเป็นสำคัญ พร้อมทั้งยกระดับการแพร่กระจายตัวเองด้วยการใช้ประโยชน์จากช่องโหว่ทั้ง EternalBlue และ EternalRomance พร้อมกับทูลที่มีบนวินโดวส์อยู่แล้วอย่าง WMIC และ PSEXEC

ที่มา : http://thehackernews.com/2017/06/petya-ransomware-decryption-key.html

from:https://www.enterpriseitpro.net/archives/7218