เหล่าแฮกเกอร์กำลังค้นหาหนทางใหม่ๆในการโจมตี โดยไม่ถูกตรวจจับหรือถูกขัดขวาง ด้วยเครื่องมือต่างๆที่อยู่ในระบบ แล้วผู้ป้องกันจะทำอย่างไร?
ตั้งแต่คำว่า “คอมพิวเตอร์ไวรัส” เกิดขึ้นมาเมื่อ 30 ปีที่แล้ว ภัยคุกคามไซเบอร์ก็ไม่เคยหยุดพัฒนา ตลอด 10 ปี ที่ผ่านมาภัยคุกคามไซเบอร์ถือเป็นความเสี่ยงระดับต้นๆของมนุษยชาติ และ COVID-19 ที่เป็นอันดับหนึ่งก็ส่งผลให้ความเสี่ยงของภัยคุกคามไซเบอร์เพิ่มขึ้นตามไปด้วย
ในปีที่ผ่านๆมาเราพบเห็นอาชญากรไซเบอร์ใช้เทคนิคที่ซับซ้อนมากขึ้นเพื่อโจมตีเป้าหมาย ก่อนหน้านี้เราได้ยินคำว่า “fileless malware” หรือการใช้เครื่องมือของระบบเพื่อทำให้เกิดผลลัพธ์ที่อันตราย เพราะจะได้ไม่ต้องนำไฟล์ไปเริ่มทำงานบนเครื่องแลัวมีโอกาสถูกตรวจจับ
จุดเริ่มต้น
สิ่งที่เราควรเริ่มต้นกันก่อนก็คือเทคนิคเหล่านี้ไม่ใช่สิ่งใหม่ เราเห็นมัลแวร์หลายตัวใช้เทคนิคเดียวกันนี้ ย้อนกลับไปเมื่อปี 2001 เมื่อเวิร์ม Code Red ปรากฏตัวพร้อมความสามารถเดียวกันนี้ และในช่วงปีที่ผ่านมาเทคนิคเหล่านี้ได้รับความสนใจจากแฮกเกอร์ เห็นได้จากแผนการที่หลากหลายมากขึ้นจากแฮกเกอร์หลายกลุ่ม เป้าหมายของพวกเขาเป็นหน่วยงานขนาดใหญ่ เช่น หน่วยงานของรัฐ มีกรณีหนึ่งที่หน่วยงานทหาร และองค์กรการบินและอวกาศของยุโรปกับตะวันออกกลางโดนโจมตี ในปฏิบัติการ Operation In(ter)ception
กลุ่มแฮกเกอร์ APT34 หรือกลุ่ม Lazarus ที่สร้างชื่อด้วยการแฮก Sony Pictures เมื่อปี 2014 และคาสิโนออนไลน์ในปี 2017 ล่าสุดกับการโจมตีหลายสถาบันการเงินในยุโรป ก็ใช้เทคนิคตามที่อธิบายไว้ใน MITRE ATT&CK framework กับอีกเจ้าคือ Invisimole group ที่ใช้เทคนิค ‘living off the land’ กับชุดเครื่องมือสำหรับแผนการ เช่น Total Video Player หรือ speedfan.sys และ rundll32 กับ womapiexec เพื่อซ่อนตัวจากการตรวจจับ
เมื่อค้นหาข้อมูลใน MITRE ATT&CK framwork เกี่ยวกับการใช้ certutil, esentutl หรือ regsvr32 ในทางที่ผิด จะพบชื่อกลุ่มแฮกเกอร์นับร้อย และมีชื่อดังๆอย่าง Turla, Machete, Fancy Bear และ Cobalt
บอกได้ลยว่าในปี 2021 เราอาจได้พบกับการเทคนิคนี้มากขึ้นและรุนแรงขึ้นอย่างแน่นอน โดยเฉพาะกับหน่วยงานรับผิดชอบโครงสร้างที่สำคัญ หรือสถาบันทางการเงิน
Source: https://www.welivesecurity.com/wp-content/uploads/2020/11/ESET_Cybersecurity_Trends_2021.pdf
Translated by: Worapon H.
Like this:
ถูกใจ กำลังโหลด...
เหล่าแฮกเกอร์กำลังค้นหาหนทางใหม่ๆในการโจมตี โดยไม่ถูกตรวจจับหรือถูกขัดขวาง ด้วยเครื่องมือต่างๆที่อยู่ในระบบ แล้วผู้ป้องกันจะทำอย่างไร?
ตั้งแต่คำว่า “คอมพิวเตอร์ไวรัส” เกิดขึ้นมาเมื่อ 30 ปีที่แล้ว ภัยคุกคามไซเบอร์ก็ไม่เคยหยุดพัฒนา ตลอด 10 ปี ที่ผ่านมาภัยคุกคามไซเบอร์ถือเป็นความเสี่ยงระดับต้นๆของมนุษยชาติ และ COVID-19 ที่เป็นอันดับหนึ่งก็ส่งผลให้ความเสี่ยงของภัยคุกคามไซเบอร์เพิ่มขึ้นตามไปด้วย
ในปีที่ผ่านๆมาเราพบเห็นอาชญากรไซเบอร์ใช้เทคนิคที่ซับซ้อนมากขึ้นเพื่อโจมตีเป้าหมาย ก่อนหน้านี้เราได้ยินคำว่า “fileless malware” หรือการใช้เครื่องมือของระบบเพื่อทำให้เกิดผลลัพธ์ที่อันตราย เพราะจะได้ไม่ต้องนำไฟล์ไปเริ่มทำงานบนเครื่องแลัวมีโอกาสถูกตรวจจับ
จุดเริ่มต้น
สิ่งที่เราควรเริ่มต้นกันก่อนก็คือเทคนิคเหล่านี้ไม่ใช่สิ่งใหม่ เราเห็นมัลแวร์หลายตัวใช้เทคนิคเดียวกันนี้ ย้อนกลับไปเมื่อปี 2001 เมื่อเวิร์ม Code Red ปรากฏตัวพร้อมความสามารถเดียวกันนี้ และในช่วงปีที่ผ่านมาเทคนิคเหล่านี้ได้รับความสนใจจากแฮกเกอร์ เห็นได้จากแผนการที่หลากหลายมากขึ้นจากแฮกเกอร์หลายกลุ่ม เป้าหมายของพวกเขาเป็นหน่วยงานขนาดใหญ่ เช่น หน่วยงานของรัฐ มีกรณีหนึ่งที่หน่วยงานทหาร และองค์กรการบินและอวกาศของยุโรปกับตะวันออกกลางโดนโจมตี ในปฏิบัติการ Operation In(ter)ception
กลุ่มแฮกเกอร์ APT34 หรือกลุ่ม Lazarus ที่สร้างชื่อด้วยการแฮก Sony Pictures เมื่อปี 2014 และคาสิโนออนไลน์ในปี 2017 ล่าสุดกับการโจมตีหลายสถาบันการเงินในยุโรป ก็ใช้เทคนิคตามที่อธิบายไว้ใน MITRE ATT&CK framework กับอีกเจ้าคือ Invisimole group ที่ใช้เทคนิค ‘living off the land’ กับชุดเครื่องมือสำหรับแผนการ เช่น Total Video Player หรือ speedfan.sys และ rundll32 กับ womapiexec เพื่อซ่อนตัวจากการตรวจจับ
เมื่อค้นหาข้อมูลใน MITRE ATT&CK framwork เกี่ยวกับการใช้ certutil, esentutl หรือ regsvr32 ในทางที่ผิด จะพบชื่อกลุ่มแฮกเกอร์นับร้อย และมีชื่อดังๆอย่าง Turla, Machete, Fancy Bear และ Cobalt
บอกได้ลยว่าในปี 2021 เราอาจได้พบกับการเทคนิคนี้มากขึ้นและรุนแรงขึ้นอย่างแน่นอน โดยเฉพาะกับหน่วยงานรับผิดชอบโครงสร้างที่สำคัญ หรือสถาบันทางการเงิน
Source: https://www.welivesecurity.com/wp-content/uploads/2020/11/ESET_Cybersecurity_Trends_2021.pdf
Translated by: Worapon H.
Share this:
Like this: