ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

ผู้เชี่ยวชาญเตือนภัย! พบมัลแวร์ใหม่ 5 ตัวหลากสายพันธุ์ ที่ต้องระวังเป็นพิเศษ

ผู้เชี่ยวชาญเตือนภัย! พบมัลแวร์ใหม่ 5 ตัวหลากสายพันธุ์ ที่ต้องระวังเป็นพิเศษ
ภาพจาก : https://informationsecuritybuzz.com/5-emerging-malware-variants-be-aware/
เมื่อ :
|  ผู้เข้าชม : 1,510
เขียนโดย :
0 %E0%B8%9C%E0%B8%B9%E0%B9%89%E0%B9%80%E0%B8%8A%E0%B8%B5%E0%B9%88%E0%B8%A2%E0%B8%A7%E0%B8%8A%E0%B8%B2%E0%B8%8D%E0%B9%80%E0%B8%95%E0%B8%B7%E0%B8%AD%E0%B8%99%E0%B8%A0%E0%B8%B1%E0%B8%A2%21+%E0%B8%9E%E0%B8%9A%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B9%83%E0%B8%AB%E0%B8%A1%E0%B9%88+5+%E0%B8%95%E0%B8%B1%E0%B8%A7%E0%B8%AB%E0%B8%A5%E0%B8%B2%E0%B8%81%E0%B8%AA%E0%B8%B2%E0%B8%A2%E0%B8%9E%E0%B8%B1%E0%B8%99%E0%B8%98%E0%B8%B8%E0%B9%8C+%E0%B8%97%E0%B8%B5%E0%B9%88%E0%B8%95%E0%B9%89%E0%B8%AD%E0%B8%87%E0%B8%A3%E0%B8%B0%E0%B8%A7%E0%B8%B1%E0%B8%87%E0%B9%80%E0%B8%9B%E0%B9%87%E0%B8%99%E0%B8%9E%E0%B8%B4%E0%B9%80%E0%B8%A8%E0%B8%A9
A- A+
แชร์หน้าเว็บนี้ :

ในปัจจุบันนั้นจากข่าวที่ทางทีมข่าวได้ทำการนำเสนอไปจำนวนมากมายหลายข่าว จะเห็นได้ว่ามีมัลแวร์ใหม่ ๆ เพิ่มขึ้นมาตลอดเวลา และล่าสุดทางผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ก็ได้มีการระบุว่า มีพันธุ์ใหม่ ๆ บางตัวที่ต้องให้ความระมัดระวังเป็นพิเศษในช่วงนี้

จากรายงานโดยเว็บไซต์ Information Security Buzz ได้มีการรายงานถึงงานวิจัยด้านความปลอดภัยจากทีมวิจัยแห่ง ReliaQuest ซึ่งเป็นองค์กรที่เชี่ยวชาญในการต่อต้านภัยไซเบอร์ ได้ทำการสำรวจมัลแวร์เกิดใหม่มากมายหลากหลายสายพันธุ์ โดยอาศัยข้อมูลจากลูกค้าที่ใช้บริการด้านการป้องกันภัยจากทาง ReliaQuest จนได้ผลสรุปออกมาว่า มี มัลแวร์กำเนิดใหม่ 5 ตัว ที่จำเป็นต้องระมัดระวังเป็นพิเศษในปัจจุบัน นั่นคือ  “LummaC2,” Rust-based stealers, “SocGholish,” “AsyncRAT,” และ “Oyster”

บทความเกี่ยวกับ Malware อื่นๆ

LummaC2

LummaC2 นั้นเป็นมัลแวร์ประเภทขโมยข้อมูลจากเหยื่อ หรือ Infostealer ที่เริ่มมีการตรวจจับได้ครั้งแรกในช่วงเดือนธันวาคม ค.ศ. 2022 (พ.ศ. 2565) ซึ่งมัลแวร์ตัวนี้มีความสามารถในการขโมยข้อมูลจากเว็บเบราว์เซอร์มากมายหลายตัว และ ยังรวมไปถึงมีความสามารถในการขโมยข้อมูลจากกระเป๋าคริปโตเคอร์เรนซีได้อีกด้วย ซ้ำร้ายยังมีความสามารถในการเลี่ยงผ่าน (Bypass) แอนตี้ไวรัสที่ติดตั้งอยู่บนเครื่องของเหยื่อ รวมถึงมีเทคนิคในการแพร่กระจายตัวที่หลากหลาย ไม่ว่าจะเป็นการปลอมตัวเป็นซอฟต์แวร์ปลอม และอัปเดตปลอม และในปัจจุบันนั้นใช้การหลอกลวงผ่านเว็บไซต์ปลอมเพื่อให้เหยื่อหลงเชื่อดาวน์โหลดมัลแวร์มาติดตั้งอีกด้วย

Rust-Based Stealer

สำหรับภัยมัลแวร์นี้นั้นจะเป็นมัลแวร์ประเภทขโมยข้อมูล หรือ Infostealer เช่นเดียวกัน โดยจะเป็นมัลแวร์ที่ถูกเขียนขึ้นบนภาษา Rust ทำให้ภัยนั้นไม่ได้ถูกจำกัดอยู่บนมัลแวร์เพียงตัวเดียว แต่มีมากมายหลายตัว เช่น Fickle Stealer และ Rusty Stealer เป็นต้น ด้วยการที่ถูกเขียนขึ้นบนภาษา Rust ทำให้มัลแวร์สายพันธุ์นี้สามารถรัน (Execute) ได้อย่างรวดเร็ว และยังสามารถทำงานข้ามระบบ (Cross Platform) ได้อีกด้วย นับว่าเป็นภัยใหม่ที่น่าจับตามอง โดยมัลแวร์สายพันธุ์นี้จะใช้เทคนิคการแพร่กระจายตัวด้วยการปลอมตัวเป็นซอฟต์แวร์ที่มีชื่อเสียง หลอกให้เหยื่อดาวน์โหลด และหลังจากที่เหยื่อติดตั้งเสร็จเรียบร้อยแล้ว มัลแวร์ก็จะเริ่มทำการขโมยข้อมูลต่าง ๆ เช่น ข้อมูลสำคัญที่เป็นความลับ, ข้อมูลสำหรับการล็อกอินอย่าง ชื่อบัญชีและรหัสผ่าน เป็นต้น

SocGholish

เป็นมัลแวร์ประเภทเข้าควบคุมระบบจากระยะไกล หรือ RAT (Remote Access Trojan) ซึ่งมีอีกชื่อหนึ่งว่า FakeUpdate เนื่องจากมีพฤติกรรมในการแพร่กระจายตัวด้วยการปลอมตัวเป็นอัปเดตสำหรับเว็บเบราว์เซอร์ต่าง ๆ ซึ่งแรกเริ่มเดิมทีนั้นมัลแวร์ตัวนี้จะถูกปล่อยผ่านตัวกลางอย่าง Mustard Tempest ซึ่งเป็นกลุ่มที่ใช้การโฆษณา (Malvertising) เพื่อล่อลวงให้เหยื่อเข้าสู่ลิงก์เว็บไซต์ปลอมที่ปลอมตัวเป็นเว็บไซต์ที่มีชื่อเสียงหลอกให้เหยื่อดาวน์โหลดตัวมัลแวร์ติดลงสู่เครื่อง จุดที่อันตรายคือ มัลแวร์ตัวนี้มีความพัวพันกลับกลุ่มแฮกเกอร์ที่ใช้การปล่อยมัลแวร์เพื่อการเรียกค่าไถ่ (Ransomware) ที่มีชื่อเสียงโด่งดังในทางลบอย่าง RansomwareHub อีกด้วย

AsyncRAT

อีกหนึ่งมัลแวร์ประเภทเข้าสู่ระบบจากทางไกล หรือ Remote Access Trojan ที่เริ่มมีการแพร่ระบาดมาตั้งแต่ปี ค.ศ. 2018 (พ.ศ. 2561) ซึ่งมีความสามารถที่ร้ายกาจที่อนุญาตให้แฮกเกอร์สามารถจับตามอง (Monitor) และควบคุมระบบที่มัลแวร์ถูกติดตั้งลงไปได้ โดยมีรายงานถึงการใช้มัลแวร์ตัวนี้ในการโจมตีในการระดับอุตสาหกรรมจนส่งผลกระทบกับหลากหลายองค์กรจากหลากอุตสาหกรรม โดยมัลแวร์ตัวนี้ใช้วิธีการแพร่กระจายด้วยการโฆษณา (Malvertising) หลอกให้เหยื่อเข้าสู่เว็บไซต์ปลอม แต่การแพร่กระจายตัวนั้นไม่ได้มีการจำกัดอยู่ด้วยวิธีนี้เพียงวิธีเดียว เพราะมีรายงานอีกว่าแฮกเกอร์ได้ใช้กลยุทธ์อย่างอื่นเช่นการทำ Phishing รวมทั้งมีการปล่อยมัลแวร์ตัวนี้ควบคู่กับเครื่องมือต้องสงสัยอื่น ๆ อีกด้วย

Oyster

มัลแวร์ตัวนี้เป็นมัลแวร์ประเภทเพื่อการเปิดประตูหลังจากระบบ (Backdoor) โดยเริ่มมีการแพร่กระจายตัวมาตั้งแต่ช่วงปี ค.ศ. 2023 (พ.ศ. 2566) ด้วยการใช้เว็บไซต์ที่ปลอมตัวเป็นเว็บไซต์ผู้พัฒนาซอฟต์แวร์ที่มีชื่อเสียง หลอกลวงให้เหยื่อดาวน์โหลดซอฟต์แวร์แฝงมัลแวร์ติดตั้งลงสู่เครื่อง ซึ่งหลังจากที่ติดตั้งและทำการรันมัลแวร์ขึ้นมา ตัวมัลแวร์จะเริ่มทำการเชื่อมต่อกับระบบเซิร์ฟเวอร์ควบคุม (Command and Control หรือ C2) เพื่อสร้างช่องทางเข้าสู่ระบบทางไกลและช่องทางเพื่อการส่งไฟล์กลับสู่เซิร์ฟเวอร์ มัลแวร์ตัวนี้มีการใช้ประโยชน์จาก PowerShell เพื่อซ่อนตัวอยู่ในระบบที่เนียนในระดับที่เรียกว่าล่องหน (Stealth) ทำให้สามารถซ่อนตัวอยู่ได้เป็นเวลานานและยากต่อการตรวจจับ

จะป้องกันได้อย่างไร ?

ทางแหล่งข่าวได้ระบุว่า ทีมงานวิจัยได้แนะนำให้มีการใช้มาตรการป้องกันภัยไซเบอร์ที่มีความเข้มงวดเพื่อลดความเสี่ยงที่จะติดมัลแวร์ หรือถ้าเผลอติดไปแล้วต้องเสียหายน้อยที่สุด เช่น มีความเข้มงวดเรื่องการเก็บรหัสผ่านบนเว็บเบราว์เซอร์ที่จะต้องถูกจำกัด, ใช้นโยบายควบคุมการใช้งานแอปพลิเคชันต่าง ๆ รวมไปถึง การบล็อกอีเมลต้องสงสัยไม่ให้เข้าถึงผู้ใช้งาน โดยอาจมีการนำเอาเครื่องมือหรือบริการด้านความปลอดภัยไซเบอร์อื่น ๆ เข้ามาช่วยด้วยถ้ามีความจำเป็น


ที่มา : informationsecuritybuzz.com

0 %E0%B8%9C%E0%B8%B9%E0%B9%89%E0%B9%80%E0%B8%8A%E0%B8%B5%E0%B9%88%E0%B8%A2%E0%B8%A7%E0%B8%8A%E0%B8%B2%E0%B8%8D%E0%B9%80%E0%B8%95%E0%B8%B7%E0%B8%AD%E0%B8%99%E0%B8%A0%E0%B8%B1%E0%B8%A2%21+%E0%B8%9E%E0%B8%9A%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B9%83%E0%B8%AB%E0%B8%A1%E0%B9%88+5+%E0%B8%95%E0%B8%B1%E0%B8%A7%E0%B8%AB%E0%B8%A5%E0%B8%B2%E0%B8%81%E0%B8%AA%E0%B8%B2%E0%B8%A2%E0%B8%9E%E0%B8%B1%E0%B8%99%E0%B8%98%E0%B8%B8%E0%B9%8C+%E0%B8%97%E0%B8%B5%E0%B9%88%E0%B8%95%E0%B9%89%E0%B8%AD%E0%B8%87%E0%B8%A3%E0%B8%B0%E0%B8%A7%E0%B8%B1%E0%B8%87%E0%B9%80%E0%B8%9B%E0%B9%87%E0%B8%99%E0%B8%9E%E0%B8%B4%E0%B9%80%E0%B8%A8%E0%B8%A9
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น