ศูนย์วิจัยเทรนด์แล็ปส์ บริษัท เทรนด์ ไมโคร อิงค์ จัดทำรายงานสรุปภัยคุกคามข้อมูลที่พบมากที่สุด 8 ประเภท ในปี 2551 มีเว็บไซต์หลายแห่งทั่วโลกที่ติดโค้ดร้ายและแพร่ระบาดไปยังผู้ใช้อินเทอร์เน็ต ดูเหมือนว่าแนวโน้มนี้จะยังคงเกิดขึ้นอย่างต่อเนื่องเกินกว่าที่คาดหมายไว้
ศูนย์วิจัยเทรนด์แล็ปส์ บริษัท เทรนด์ ไมโคร อิงค์ จัดทำรายงานสรุปภัยคุกคามข้อมูลที่พบมากที่สุด 8 ประเภท ในปี 2551 มีเว็บไซต์หลายแห่งทั่วโลกที่ติดโค้ดร้ายและแพร่ระบาดไปยังผู้ใช้อินเทอร์เน็ต ดูเหมือนว่าแนวโน้มนี้จะยังคงเกิดขึ้นอย่างต่อเนื่องเกินกว่าที่คาดหมายไว้ ได้แก่ |
. |
แพร่ระบาดสูงสุด: สร้างอันตรายในวงกว้าง |
การโจมตีที่มีเป้าหมายไปยังกลุ่มผู้ใช้เฉพาะและเว็บไซต์ยอดนิยม มีเว็บไซต์หลายประเภท ได้แก่ บันเทิง การเมือง ชอปปิ้งออนไลน์ เครือข่ายทางสังคม ถูกใช้ในการแพร่ระบาดมัลแวร์ ภาวะอันตรายนี้เกิดขึ้นสูงสุดในเดือนพฤษภาคมโดยมีเว็บไซต์หลายแห่งทั่วโลกที่ติดโค้ดร้ายและแพร่ระบาดไปยังผู้ใช้อินเทอร์เน็ต ดูเหมือนว่าแนวโน้มนี้จะยังคงเกิดขึ้นอย่างต่อเนื่องเกินกว่าที่คาดหมายไว้ |
. |
ฝังแน่นที่สุด: บ็อตเน็ต |
บ็อตเน็ตเปรียบเสมือนสิ่งชั่วร้ายที่มีอยู่ในทุกที่ โดยตัวอันตรายสำคัญอย่าง Storm, Kraken, Mega-D/Odzok, MayDay และ ASProx ได้ปรากฏขึ้นเป็นระลอกๆ ตลอดปี 2551 และยังคงมีอยู่อย่างต่อเนื่อง เมื่อนักวิจัยบ็อตเน็ตดำเนินการตรวจสอบ แม้จะมีการปิดเว็บไซต์ McColo ผู้สนับสนุนอาชญากรรมไซเบอร์รายใหญ่ไปแล้วเมื่อเดือนพฤศจิกายน แต่ก็เป็นแค่การหยุดกลุ่มผู้เชี่ยวชาญด้านบ็อตชั่วคราวก่อนที่พวกเขาจะค้นหาเครื่องมืออื่นๆ มาใช้ในการแพร่ระบาดอีกครั้ง |
. |
แคมเปญการจัดจำหน่ายที่ใหญ่ที่สุด: โปรแกรมป้องกันไวรัส (ของปลอม) |
ซอฟต์แวร์ป้องกันไวรัสลวง แบ่งการทำงานเป็น 2 ขั้น ขั้นแรกจะหลอกผู้ใช้ว่าระบบของพวกเขาติดมัลแวร์แล้วด้วยการสร้างอาการติดเชื้อหลอกๆ ขึ้นมา ขั้นต่อมาจะชักชวนให้ผู้ใช้ซื้อโปรแกรมป้องกันไวรัสปลอมเพื่อล้างการติดเชื้อลวงนั้น ภัยคุกคามนี้ใช้ช่องทางติดเชื้อและมาในหลายรูปแบบ ตั้งแต่สแปมไปจนถึงการวางอันดับเว็บของตนให้ติดในเว็บไซต์ค้นหายอดนิยม (SEO) เพื่อให้เหยื่อหลงเชื่อ ซึ่งยังรวมถึงการฝังตัวอยู่ในเว็บไซต์ที่เป็นอันตรายหลายแห่งด้วย |
. |
ติดตามได้ยากที่สุด: ตัวเปลี่ยน DNS |
บริษัท เทรนด์ ไมโคร ตรวจพบมัลแวร์สองตัวที่เปลี่ยน DNS ได้แก่ TROJ_AGENT.NDT และ BKDR_AGENT.CAHZ ถือเป็นอันตรายต่อโฮสต์ต่างๆ ในเครือข่ายย่อยภายในองค์กร โดยจะติดตั้ง Dynamic Host Configuration Protocol (DHCP) Server ปลอมบนเครือข่าย มัลแวร์เหล่านี้จะตรวจสอบการรับส่งข้อมูลและดักจับ แพคเก็ตที่ร้องขอจากคอมพิวเตอร์เครื่องอื่นๆ ในเครือข่าย จากนั้นก็จะตอบกลับการร้องขอที่ดักจับได้นั้นด้วยแพคเก็ตที่มี DNS server ที่เป็นอันตราย ทำให้ผู้ได้รับแพคเก็ตดังกล่าวถูกเปลี่ยนทิศทางไปยังเว็บไซต์อันตรายโดยไม่ได้รับอนุญาต |
. |
อัตโนมัติที่สุด: ช่องโหว่ |
หนอน .DLL ที่ชื่อ WORM_DOWNAD.A ได้ใช้ช่องโหว่ MS08-067 และแสดงชุดคำสั่งที่ทำให้นักวิเคราะห์ด้านความปลอดภัยเชื่อว่าจะเป็นส่วนประกอบสำคัญในการพัฒนาบ็อตเน็ตใหม่ขึ้นมา โดยมีโฮสต์ที่ไม่ซ้ำกันกว่า 500,000 แห่งที่แพร่ระบาดหนอนตัวนี้ไปยังในประเทศต่างๆ แล้ว |
. |
นอกจากนี้ ข้อบกพร่องซีโร่เดย์ใน Internet Explorer ยังนำไปสู่ภัยคุกคามข้อมูลออนไลน์ขนาดใหญ่อย่างน้อย 2 อย่างด้วย ได้แก่ การขโมยข้อมูลและการโจมตีแบบ SQL Injection (ใช้คำสั่ง SQL เพื่อช่วยในการแฮกระบบ) ซึ่งเกิดกับเว็บไซต์ 6,000 แห่งแล้ว โดยอาชญากรไซเบอร์สามารถใช้ประโยชน์ข้อบกพร่องเหล่านี้โดยที่ผู้ใช้ไม่รู้ตัวแม้แต่น้อย |
. |
ใช้เทคโนโลยีขั้นสูงสุด: รูตคิตส์ |
ภัยคุกคามรูตคิตส์ MBR (Master Boot Record) เริ่มแพร่ระบาดในช่วงต้นปี 2551 โดยบริษัท เทรนด์ ไมโคร ตรวจพบรูตคิตส์ที่ชื่อว่า TROJ_SINOWAL.AD ซึ่งจะค้นหาพาร์ติชันที่สามารถบูตได้ของระบบที่ติดเชื้อ จากนั้นก็จะสร้าง MBR ที่เป็นอันตรายใหม่ขึ้นมาเพื่อโหลดส่วนประกอบของรูตคิตส์ที่ชื่อว่า RTKT_AGENT.CAV ลงมาไว้ในระบบ แล้วทำการบันทึกไว้ในเซกเตอร์ภายในพาร์ติชันที่สามารถบูตได้ |
. |
อันตรายสูงสุด: มัลแวร์เรียกค่าไถ่ (Ransomware) |
มัลแวร์เรียกค่าไถ่ GPcode รุ่นใหม่ที่บริษัท เทรนด์ ไมโครตรวจพบชื่อว่า TROJ_RANDSOM.A พบในเดือนพฤศจิกายน มัลแวร์ตัวนี้จะค้นหาและเข้ารหัสไฟล์ที่พบในไดร์ฟที่อ่านและเขียนได้ของระบบ จากนั้นก็จะแสดงให้ผู้ใช้เห็นว่าไม่สามารถเข้าถึงไฟล์ดังกล่าวได้ถ้าไม่มีคีย์เข้ารหัสลับ เหยื่อจะได้รับแจ้งว่าต้องซื้อเครื่องมือถอดรหัสลับ ซึ่งจะมีการทิ้งไฟล์ข้อความไว้ในแต่ละโฟลเดอร์ที่มีไฟล์ที่ถูกเข้ารหัสลับไว้ |
. |
น่ารำคาญที่สุด: มัลแวร์แบบรันอัตโนมัติ (AUTORUN) |
ไดร์ฟแบบถอดได้และไดรฟ์ที่ใช้งานจริงถือเป็นแหล่งติดเชื้อสูงสุดอันดับ 4 ของโลก โดย 15% ของการติดเชื้อทั้งหมดในเอเชียและออสเตรเลียมาจากมัลแวร์ที่เกิดจากไดร์ฟแบบถอดได้ ประเทศในเอเชียส่วนใหญ่จะมีมัลแวร์แบบ รันอัตโนมัติเป็นตัวติดเชื้อสูงสุด และเป็นมัลแวร์ที่ติดเชื้อมากที่สุดในพีซีของประเทศในภูมิภาคยุโรป ตะวันออกกลาง และแอฟริกา (EMEA) ด้วย นอกจากนี้มัลแวร์ดังกล่าวยังสามารถผ่านเข้าไปยังเครือข่ายของนาซ่าและกระทรวงกลาโหมสหรัฐได้สำเร็จแล้วด้วย |
. |
อย่างไรก็ตาม ด้วยเทคโนโลยีเครือข่ายป้องกันภัยอัจฉริยะ (สมาร์ท โพรเท็คชั่น เน็ตเวิร์ค) ของเทรนด์ ไมโคร สามารถช่วยปกป้องเครื่องพีซีและป้องกันภัยคุกคามข้อมูลเหล่านี้ได้ด้วยการกรองสแปมที่เป็นอันตราย บล็อกยูอาร์แอลอันตราย และตรวจจับมัลแวร์ ตลอดจนจัดเตรียมโซลูชั่นที่จะใช้ล้างและกำจัดมัลแวร์ที่ตรวจพบได้ทันที |