จับตาแนวโน้มมัลแวร์ในปี 2562

NT cyfence
NT cyfenceทีมงาน NT cyfence ที่พร้อมให้คำปรึกษา และ ดูแลความปลอดภัยให้กับทุกองค์กร อย่างครบวงจร ด้วยทีมงานมืออาชีพ

เหล่าแฮกเกอร์ยังคงเดินหน้าคิดค้นวิธีที่แยบยลเพื่อโจมตีเหยื่อด้วยมัลแวร์ด้วยการอำพรางตัวเองจนทำให้อุปกรณ์ของเหยื่อตรวจจับได้ยากยิ่งขึ้น จากนี้ไปเชื่อได้เลยว่าวายร้ายเหล่านี้จะทำให้มัลแวร์มีประสิทธิภาพและทวีความรุนแรงมากยิ่งขึ้น และนี่คือบรรดา 10 มัลแวร์ที่น่าจับตามองแบบไม่กระพริบตาในปี 2562

Wipers

มัลแวร์ในตระกูล Wipers ถูกออกแบบมาเพื่อ ทำลายระบบและล้างข้อมูล สร้างความเสียหายทางการเงินและชื่อเสียงของบริษัทฯ ที่ตกเป็นเหยื่อ ว่ากันว่า Wipers เป็นมัลแวร์ที่ก่อความเสียหายมากที่สุดในบรรดามัลแวร์ทั้งหลาย เนื่องจากเป้าหมายการทำลายล้างของเจ้า Wiper มุ่งไปที่การเขียนทับไฟล์ข้อมูล รวมถึงบูตเซกเตอร์ และพวกไฟล์ Backup ซึ่งในบรรดามัลแวร์พวก Shamoon, Black Energy, Destover, ExPetr / Not Petya และ Olympic Destroyer ตัวที่โผล่ให้เห็นบ่อยๆ ก็คือ Shamoon โดยย้อนไปในปี 2555 เจ้า Shamoon ทำลายเครื่องคอมพิวเตอร์ของบริษัทน้ำมันแถบตะวันออกกลางมากถึง 35,000 เครื่อง ทำให้น้ำมันสำรองราว 10% ของโลกตกอยู่ในความเสี่ยง เมื่อเร็วๆ นี้ พบว่ามี Shamoon ถูกพัฒนาเป็นเวอร์ชั่นใหม่ Shamoon 3 จึงเป็นไปได้ว่ามัลแวร์ตระกูล Wipers ยังคงเป็นที่น่าจับตามองต่อไปในปี 2562

Fileless Malware

มัลแวร์ที่ไม่สร้างไฟล์ไว้ในเครื่องแบบนี้จะไม่ทิ้งหลักฐานใดๆ ไว้เหมือนมัลแวร์ตัวอื่น แต่ใช้การสร้างและรันบนหน่วยความจำของเครื่องแทน (RAM) เมื่อเหยื่อบูทเครื่องใหม่ก็จะหายตัวไปแบบไร้ร่องรอย ทำให้ยากต่อการตามสืบหาที่มาของการโจมตี ซึ่งการโจมตีมักอาศัยช่องโหว่ในเบราเซอร์และโปรแกรมที่เกี่ยวข้อง เช่น Java, Flash หรือ PDF Reader ผ่านการหลอกลวงผ่านเว็บไซต์ Phishing

ในปี 2560 มีธนาคารและสถาบันการเงินกว่า 100 แห่ง กว่า 40 ประเทศทั่วโลก ถูก Fileless Malware เล่นงาน โดยมันมุ่งโจมตีคอมพิวเตอร์ที่ควบคุมตู้เอทีเอ็มเป็นหลัก นักวิเคราะห์จาก SentinelOne ติดตามการโจมตีจาก Fileless Malware พบว่า เพิ่มขึ้นจากปีก่อนหน้ากว่าเท่าตัว

Emotet

Emotet เป็นโทรจันที่แพร่ผ่านการส่งจดหมายขยะ (Spam Email) โดยหลอกเหยื่อให้คลิกเปิดอ่านอีเมลที่มีเอกสารแนบเป็นสคริปต์มัลแวร์ฝังอยู่ โทรจันตัวนี้ปรากฏตัวครั้งแรกในปี 2557 โดยโจมตีวงการธนาคารในยุโรปเพื่อขโมยข้อมูลบัญชีธนาคารของเหยื่อ

ปัจจุบันนี้ Emotet ได้พัฒนาเป็นภัยคุกคามชนิดเต็มรูปแบบด้วยความสามารถในการใช้ประโยชน์จากโอเพ่นซอร์สโค้ดของซอฟท์แวร์อื่น และเพิ่มความสามารถดักเก็บอีเมลเหยื่อจำนวนมาก แถมมีชุดคำสั่งมาโครที่นักวิเคราะห์แกะได้ค่อนข้างยาก Emotet จึงยังคงเป็นมัลแวร์ที่แพร่หลายมากอันดับต้นๆ อีกตัวหนึ่ง และมีแนวโน้มเพิ่มขีดความสามารถขึ้นเรื่อยๆ

Botnets

Botnets ใช้เรียกกลุ่มอุปกรณ์จำนวนมากที่ติดมัลแวร์และถูกแฮกเกอร์เข้าควบคุมเพื่อใช้งานตามคำสั่ง มีสภาพไม่ต่างจากเครือข่ายของหุ่นยนต์ (Robot Network) มัลแวร์ถูกพัฒนาขึ้นเพื่อมุ่งโจมตีอุปกรณ์ประเภทต่างๆ เช่น ฮาร์ดแวร์ระดับผู้ให้บริการเครือข่าย ที่รันโดย MikroTik

เหตุการณ์การโจมตีโดย Mirai Botnets จำนวนกว่า 3 แสนตัว ในปี 2559 ได้ทำให้เครือข่ายของเว็บไซต์ชื่อดัง อย่าง Twitter, The Guardian, Netflix, Reddit, รวมทั้ง CNN ถึงกับล่มมาแล้ว

ปัจจุบันแฮกเกอร์ที่ควบคุม Botnets ได้สร้างมัลแวร์ใหม่โดยอาศัยสถาปัตยกรรมแบบแยกส่วน (Modular) เพื่อก่อความเสียหายทุกชนิด ตั้งแต่การโจมตีเว็บไซต์ของเหยื่อจนไม่สามารถใช้งานต่อไปได้ (DDoS) ไปจนถึงการแพร่มัลแวร์ตัวสำรอง นอกจากนี้ยังพบการโจมตีในรูปแบบใหม่ โดยฝูง Botnets ที่ทำงานได้โดยอัตโนมัติ อาศัยการเรียนรู้ผ่านเทคโนโลยีปัญญาประดิษฐ์ (AI)

APT Malware

มัลแวร์ APT (Advanced Persistent Threat) ถูกพัฒนาโดยมีชาติบางชาติให้การสนับสนุนอยู่ โดยมักถูกควบคุมโดยแฮกเกอร์ระดับหัวกะทิ เพื่อลักลอบเจาะเข้าระบบ ดำเนินงานด้านการจารกรรมโดยเฉพาะ ปัจจุบันพบว่าแฮกเกอร์มีความพยายามสร้างตัวใหม่ๆ ขึ้นมาใช้งานเพื่อหวังผลประโยชน์ทางการเงิน
ผลงานของ APT ที่สร้างความเสียหายในวงกว้าง กรณีนี้ กลุ่มแฮกเกอร์ขื่อ Cabanak สามารถขโมยเงินออกจากธนาคารเป็นร้อยแห่งทั่วโลก รวมมูลค่าความเสียหายเหยียบ 1 พันล้านเหรียญสหรัฐฯ เมื่อ 4-5 ปีก่อน
ในปี 2562 น่าจะยังเห็นมัลแวร์ APT มีการอัพเกรดลูกเล่นต่างๆ เพื่อเพิ่มประสิทธิภาพของการโจมตี รวมทั้งมัลแวร์ ชื่อ Sofacy ซึ่งพบว่าแฮกเกอร์กำลังมุ่งพัฒนาโค้ดกันอย่างจริงจัง

Ransomware

มัลแวร์เรียกค่าไถ่ (Ransomware) ทำงานโดยการเข้ารหัสหรือล็อกไฟล์ไม่ว่าจะเป็นไฟล์เอกสาร รูปภาพ วิดีโอ เพื่อไม่ให้เราเปิดไฟล์ใด ๆ ได้ โดยเราต้องจ่ายเงินให้แฮกเกอร์เพื่อแลกกับคีย์ในการปลดล็อคเพื่อกู้ข้อมูลคืนมา
กรณีเมื่อปีที่แล้ว มีการโจมตีระบบคอมพิวเตอร์ใน Atlanta และ Onslow Water and Sewer Authority (OWASA) ในนอร์ธแคโรไลน่า ทำให้หน่วยงานไม่สามารถจ่ายน้ำประปาได้ แฮกเกอร์ได้ตั้ง “จำนวนเงินค่าไถ่” ที่พวกมันเชื่อว่าเหยื่อน่าจะยอมจ่ายให้ หรือในกรณีของ OWASA พวกมันรู้ด้วยว่าจะต้องลงมือตอนไหน พอดีกับระยะเวลาที่ผู้เคราะห์ร้ายจากภัยพิบัติพายุเฮอริเคนฟลอเรนซ์ ในสหรัฐฯ ต้องการใช้น้ำ

Cryptomining Malware

ตามการวิจัยของ Kaspersky Lab พบว่ามีการโจมตีโดยมัลแวร์ติดตั้งโปรแกรมสำหรับขุดเหมืองดิจิทัลเพิ่มขึ้น 83% ในปี 2561 ส่งผลกระทบกับเหยื่อมากกว่า 5 ล้านราย

อาชญากรในคราบนักขุดเงินดิจิทัลลักลอบใช้คอมพิวเตอร์ (CPU / GPU) ของเหยื่อที่คลิกเข้าชมเว็บไซต์ที่แฮกเกอร์แอบฝังมัลแวร์ script เอาไว้ โดยเหยื่อไม่รู้ตัว (Cryptojacking)

ผู้เชี่ยวชาญกล่าวว่าอาชญากรกลุ่มนี้ยังคงมีความพยายามอย่างไม่หยุด สังเกตได้จากการเผยโฉมของมัลแวร์สายพันธุ์ใหม่ๆ เช่น MassMiner และ Kittycryptomining

Card-Skimming Malware

จุดมุ่งหมายของแฮกเกอร์พวกนี้หรือเรียกอีกชื่อว่า “Skimmers” คือ ขโมยข้อมูลบนบัตรเครดิตของเป้าหมายเพื่อทำธุรกรรมทางการเงินผ่านบัญชีของผู้ที่ถูกโจรกรรมข้อมูล

นักวิจัยของ RiskIQ ซึ่งเฝ้าติดตามกลุ่ม Magecart (กลุ่มอาชญากรที่เลื่องชื่อในการดูดข้อมูลจากบัตรเครดิต) พบว่ามัลแวร์ที่แอบดูดข้อมูลจากบัตรเครดิตน่าจะมีแนวโน้มการโจมตีมากขึ้น

เป้าหมายของวายร้ายเหล่านี้ คือ บรรดาผู้ค้าปลีก โรงแรมและร้านอาหาร โดยในปีที่ผ่านมา พบว่ามีข้อมูลรั่วไหลถึงจำนวน 45.8 ล้านบัญชี โดยมาจากการที่เหยื่อรูดบัตรฯ ณ ร้านค้าที่ติดมัลแวร์

Malvertising

แฮกเกอร์จะซื้อแบนเนอร์โฆษณาตามเว็บไซต์ชื่อดังหรือที่ดูปลอดภัย เพื่อหลอกให้เหยื่อคลิกลิงก์ ซึ่งจะถูกพามายังเว็บไซต์ที่ฝังมัลแวร์ไว้ โดยส่วนมากจะเป็นมัลแวร์เรียกค่าไถ่ (Ransomware)

ยกตัวอย่างกรณีปีที่แล้วที่มัลแวร์ชนิดนี้เข้ายึดครองอุปกรณ์ของผู้ใช้ระบบปฎิบัติการ iOS โดยการโจมตีผ่านการเปิดเบราว์เซอร์จากผู้ใช้ เป็นจำนวนมากถึง 300 ล้านครั้ง ในระยะเวลาเพียง 48 ชั่วโมง ในขณะที่วายร้ายอีกตัวหนึ่ง ปลอมเป็นเว็บไซต์ที่ดูน่าเชื่อถือแฝงอยู่บนเครือข่ายโฆษณาออนไลน์ AdsTerra โดยหลอกให้เหยื่อรันมัลแวร์ผ่านการใช้งานในเว็บไซต์

Steganography

Steganography หรือ “Stegware” (มัลแวร์ที่ใช้เทคนิคการอำพรางข้อมูล) พบว่ามีการแพร่หลายมากขึ้นตามข้อมูลของ Deep Secures โดยพบว่ามัลแวร์จำนวนมากสามารถพรางตัวจากการดักจับโดยโปรแกรมป้องกันไวรัสแบบดั้งเดิมได้ โดยมัลแวร์จะฝังตัวเองในรูปภาพ เอกสารหรือ โค้ดทางการตลาดที่ติดตั้งบนเว็บไซต์ (Pixels) และจะรัน script ต่อเมื่อเหยื่อเปิดดูเอกสาร

ตั้งแต่ปีที่ผ่านมา พบว่า Stegware ได้พัฒนารูปแบบที่ซับซ้อนกว่าเดิม โดยล่าสุดพวกมันสามารถแฝงตัวได้ใน Meme (ภาพล้อเลียนตัดต่อ) ซึ่งนิยมโพสต์กันใน Twitter ทำให้มัลแวร์สามารถแพร่กระจายได้จากการแชร์ของผู้ใช้งาน

นั่นคือ 10 มัลแวร์ที่เราอยากแนะนำให้ผู้ใช้งานคอยเฝ้าระวังให้ดี เราต่างก็ปฏิเสธไม่ได้ว่าอาชญากรไซเบอร์และแฮกเกอร์แฝงตัวอยู่ทุกหนทุกแห่ง พร้อมที่จะหาช่องโหว่ก่อความเสียหายให้กับเหยื่อโดยการแพร่กระจายมัลแวร์ จุดประสงค์เพื่อเก็บเกี่ยวผลประโยชน์เข้ากระเป๋าตัวเอง ดังนั้นมาตรการการป้องกันที่เข้มงวด การติดตามข่าวสารการโจมตีและการหมั่นอัพเดทซอฟท์แวร์ป้องกันการโจมตีของมัลแวร์ย่อมเป็นสิ่งที่พวกเราพึงต้องกระทำอย่างสม่ำเสมอ

อ้างอิงที่มา:
2019 Malware Trends to Watch. [ออนไลน์]. เข้าถึงได้จาก
https://threatpost.com/2019-malware-trends-to-watch/140344/ (วันที่สืบค้นข้อมูล 3 ม.ค. 2562)

บทความที่เกี่ยวข้อง