ผลิตภัณฑ์สำหรับผู้ใช้ตามบ้าน
ผลิตภัณฑ์สำหรับองค์กร
กิจกรรมและประชาสัมพันธ์
รับสมัครงาน
ข้อมูลที่น่าสนใจ
ติดต่อขอรับบริการหลังการขาย
หรือสอบถามข้อมูลต่างๆได้ที่
02-645-2301 ถึง 4
support@panda-thailand.com
Panda Security » Media Center
ปี 2018 จะเป็นการโจมตีของมัลแวร์ไร้ไฟล์

 

ปี 2017 เป็นปีของ Ransomware การโจมตีไปทั่วโลกของ Wannacry ได้ส่งผลกระทบเสียหายไปทั่วโลก การที่ข่าวกระจายไปทั่วโลกทำให้บริษัท และผู้ใช้ตามบ้านเริ่มให้ความสำคัญของความปลอดภัยไซเบอร์

แม้ว่าเราจะยังคงเห็นการโจมตี ransomware และภัยคุกคามอื่น ๆ การคาดการณ์ของเรามัลแวร์ที่ใช้ในปี 2018 จะเป็นการโจมตีด้วยมัลแวร์ไร้ไฟล์ เราได้เห็นการโจมตีแบบนี้ไปบ้างแล้ว ซึ่งช่วยให้เรามองเห็นแนวโน้มที่ชัดเจนที่ต้องระวังเอาไว้

การแอบอ้างเป็นผู้ดูแลระบบ

เนื่องจากบริษัท และสถาบันต่างๆ ลงทุนด้านระบบรักษาความปลอดภัยมากขึ้น อาชญากรไซเบอร์กำลังใช้วิธีการที่แยบยลมากขึ้นเพื่อหลีกเลี่ยงอุปสรรคปัญหาเพื่อทำเป้าหมายให้สำเร็จ ในช่วงหลายเดือนที่ผ่านมาเราได้เห็นการโจมตีของมัลแวร์ไร้ไฟล์มากขึ้น ซึ่งสามารถตรวจพบได้ง่ายด้วยเครื่องมือความปลอดภัยทางอินเทอร์เน็ตขั้นสูง ผู้โจมตีใช้ข้อมูลของผู้ดูแลระบบในเครือข่าย และเกิดขึ้นแล้วเป็นวงกว้าง เทคนิคในการแฮกถูกใช้ 62% ในการละเมิดความปลอดภัยองค์กรจากรายงานในปี 2017 และ 49% ของเหตุการณ์เหล่านั้นไม่ได้ใช้มัลแวร์เลย ในปี 2018 เราคาดการณ์ว่าสถานการณ์จะแย่ลง

พวกเขาโจมตีเราโดยไม่ใช้มัลแวร์ได้ยังไง ?

เทคนิคที่ใช้โดยอาชญาอาชญากรไซเบอร์ในการโจมตีโดยที่ไม่ใช้มัลแวร์อาจมีความหลากหลายมากโดยใช้ประโยชน์จากเครื่องมือที่ไม่ทำให้เกิดอันตรายทุกประเภท ซึ่งเป็นเครื่องมือส่วนหนึ่งที่ผู้จัดการฝ่ายไอทีในแต่ละวัน

การโจมตีที่เกาะติดเพื่อแอบผ่านทางแบคดอร์

มีเคสตัวอย่างที่ถูกตรวจจับได้โดย Pandalab อย่างแรกผู้โจมตีโดยตรงไปยังเซิร์ฟเวอร์ที่มีการเปิดใช้งานระบบ RDP เพื่อเข้าใช้งานอุปกรณ์โดยพวกเข้าใช้สคริป OS และเครื่องมือเพื่อเจาะเข้าไปยังระบบโดยที่ไม่ถูกตรวจพบ และติดตั้งแบคดอร์พื้นฐานเอาไว้ ถึงแม้ว่าเหยื่อจะรู้ว่าถูกเจาะระบบเข้ามา และเปลี่ยนข้อมูลรับรองในการเข้าใช้งาน RDP ผู้โจมตีก็ยังได้เปรียบอยู่ดีในการเกาะติดในการเข้าถึงเครื่องคอมพิวเตอร์ได้ โดยที่ไม่ต้องใช้ข้อมูลรับรองอะไรทั้งนั้น เพียงแค่กด Shift 5 ครั้งเพื่อเปิดแบคดอร์ซึ่งดูได้จากภาพข้างล่าง การโจมตีไม่ได้จบลงที่นั่น อาชญากรไซเบอร์ใช้วิธีการในการสร้างรายได้จากการเจาะสองแบบ: แบบแรกคือสร้างการเข้าชมออนไลน์เพื่อขายให้กับไซต์ของบุคคลที่สาม หรือขายสิทธิ์การเข้าถึงคอมพิวเตอร์ที่ถูกบุกรุกไปยังผู้เสนอราคาสูงสุด

https://www.pandasecurity.com/mediacenter/src/uploads/2017/12/malwareless.jpg

ใช้ Power Shell ในการขุดเหมือง Cryptocurrency

การโจมตีอีกแบบที่ Pandalab ตรวจพบคือการใช้เทคนิคหลายอย่างผสมผสานกันเช่น มัลแวร์ไร้ไฟล์ , Powershell , ช่องโหว่ และการติดตั้งซอฟต์แวร์ที่ใช้ในการขุดเหมืองเพื่อเจาะคอมพิวเตอร์ การโจมตีเหล่านี้เป็นตัวอย่างที่เห็นได้ชัดว่าเครื่องมือที่จำเป็นสำหรับผู้ดูแลระบบอย่าง Powershell เองก็สามารถถูกแฮกเกอร์นำไปใช้ในการโจมตีได้

โซลูชั่นที่ไล่ล่าภัยคุกคาม

การโจมตีที่เพิ่มขึ้นใช้วิธีการที่ซับซ้อนอย่างที่ได้กล่าวมายืนยันว่ารูปแบบการป้องกันแบบดั้งเดิมที่ยึดระบบ signature นั้นล้าสมัย มัลแวร์ที่ซ่อนอยู่ในไฟล์ที่ไม่รู้จักซึ่งเป็นโซลูชันรักษาความปลอดภัยแบบเดิมมีแนวโน้มที่จะตรวจไม่พบ แต่ถ้าใช้ระบบการป้องกันรูปแบบใหม่จะตรวจพบได้ง่ายผ่านเครื่องมือความปลอดภัยระบบอินเทอร์เน็ตรุ่นล่าสุด ทำให้อาชญากรไซเบอร์ต้องใช้ความคิดสร้างสรรค์ และทำแบบมืออาชีพมากขึ้นเพื่อหลีกเลี่ยงระบบรักษาความปลอดภัย ดังนั้นโซลูชันด้านความปลอดภัยที่มุ่งเน้นการต่อสู้กับมัลแวร์เพียงอย่างเดียวอาจทำไม่สำเร็จ

กุญแจสำคัญในการต่อสู้กับการโจมตีด้วยมัลแวร์ไร้ไฟล์ ขึ้นอยู่กับการตรวจจับพฤติกรรม ระบบการเรียนรู้เครื่องจักรจะจัดลำดับความสำคัญของเหตุการณ์ที่อาจเกิดขึ้น ซึ่งจะได้รับการศึกษาในเชิงลึกด้วยเครื่องมือวิเคราะห์ทางนิติวิทยาศาสตร์ การทำงานโดยอัตโนมัติให้มากที่สุดเท่าที่จะเป็นไปได้ให้ทีมล่าภัยคุกคามมีเวลามากขึ้นในการตรวจสอบพฤติกรรมผิดปกติและปกป้องลูกค้า นี่คือวิธีที่เราใช้ที่ Panda ด้วยโซลูชัน Adaptive Defense ของเรา

เรารู้ว่าผู้บุกรุกใช้เทคนิคเพิ่มเติมในการหลีกเลี่ยงระบบตรวจจับมัลแวร์ Adaptive Defense ไม่เพียง แต่แบ่งประเภทของกระบวนการที่ทำงานบนอุปกรณ์ที่เชื่อมต่อกับเครือข่ายทั้งหมด 100% แต่ตรวจสอบแบบเรียลไทม์เพื่อตรวจสอบการโจมตี

Credit : https://www.pandasecurity.com/mediacenter/security/2018-malwareless-attacks/

โพสเมื่อ : 3 มกราคม 2561
© Skysoft 2011-2017
All Rights Reserved. Industry-leading Antivirus Software
 

Contact

Facebook

Twitter

YouTube