Sophos แนะนำ ! วิธีปรับตัวเพื่อรับมือกับภัยอันตรายยุคใหม่

Sophos แนะนำ ! วิธีปรับตัวเพื่อรับมือกับภัยอันตรายยุคใหม่

Sophos แนะนำ ! วิธีปรับตัวเพื่อรับมือกับภัยอันตรายยุคใหม่

S! Hitech (Rewrite)

สนับสนุนเนื้อหา

ชุดโค้ดอันตราย หรือ Exploit Kit เป็นรูปแบบหนึ่งของชุดเครื่องมือหรือทูลอันตรายที่ออกมาจำหน่ายจ่ายแจกให้วายร้ายทั้งหลายนำไปประยุกต์ใช้ทะลวงช่องโหว่ต่างๆ เพื่อกระจายมัลแวร์ไปยังระบบของเหยื่อตามต้องการ

ก่อนหน้านี้ นักพัฒนามัลแวร์ได้อาศัยช่องโหว่ของไฟล์เอกสาร Microsoft Office เป็นเวลาหลายปี แต่ปัจจุบันได้อัพเกรดตัวเองมาทำไฟล์เอกสารอันตรายทั้งไฟล์แทน ตัวอย่างเช่น Microsoft Word Intruder และ Ancalog Builder ที่สามารถกระจายเชื้อมัลแวร์ไปยังคอมพิวเตอร์เครื่องอื่นผ่านไฟล์เวิร์ดอันตรายได้ หรือชุดโค้ดอันตรายตระกูลใหม่ล่าสุดในชื่อ AK Builder ที่สามารถสร้างสร้างไฟล์เอกสารเวิร์ดอันตรายให้อยู่ในรูป Rich Text เพื่อใช้ช่องโหว่ที่สามารถสร้างความเสียหายแก่ไฟล์ จนทำให้เกิดบั๊กต่างๆ ทั้งบน Office เอง และในวินโดวส์ด้วยพร้อมกัน

 

จากงานวิจัยของ Labs เมื่อเร็วๆ นี้ พบ AK Builder ที่แตกต่างกันสองสายพันธุ์ โดยแต่ละตัวต่างใช้ช่องโหว่บน Office คนละตัว ทางSophosLabs ระบุว่าสายพันธุ์ AK-1 มีการระบาดอย่างหนักในช่วงกลางปี 2558 ไปจนถึง 2559 โดยได้สร้างไฟล์เอกสารอันตรายมากถึง 760ไฟล์ สำหรับแพร่กระจายมัลแวร์ไปแล้วมากกว่า 50 ตระกูล ขณะที่สายพันธุ์ต่อมาอย่าง AK-2 มีการระบาดเพียงช่วงสั้นๆ จนถึงฤดูร้อนปีที่แล้ว

ทำไม AK Builder จึงประสบความสำเร็จในการระบาด?

เนื่องจาก AK Builder ถูกเขียนโปรแกรมด้วยสคริปต์ Python อย่างง่าย อาชญากรทั้งหลายจึงนำไปพัฒนาเป็นอาวุธของตนเองได้อย่างรวดเร็ว แถมยังคงความเรียบง่ายของโค้ดจนวายร้ายคนอื่นสามารถเอาโค้ดของคนอื่นมาพัฒนาต่อๆ กันได้เรื่อยๆ

AK Builder มีการโฆษณาผ่านคลิปยูทูป และวางจำหน่ายตามเว็บบอร์ดใต้ดินในราคาแค่ 550 ดอลลาร์ต่อชุด ด้วยราคาเป็นกันเอง แตะต้องได้ และมีพร้อมให้ซื้ออย่างง่ายดาย ทำให้เป็นที่นิยมมากในวงแฮ็กเกอร์ที่ต้องการใช้ AK Builder นี้ในสร้างไฟล์เอกสารที่เป็นอันตราย

นอกจากนี้ สิ่งที่แตกต่างจาก Microsoft Word Intruder และ Ancalog Builder คือ AK Builder รองรับการเข้ารหัสข้อมูล และแสดงข้อมูลลวงด้วย ซึ่งถือเป็นฟีเจอร์สำคัญที่ส่งผลถึงความสำเร็จในการโจมตีอย่างมาก เนื่องจากข้อมูลหลอกๆ เบื้องหน้าจะช่วยพรางกิจกรรมอันตรายที่กำลังรันอยู่เบื้องหลัง รวมถึงลดความน่าสงสัยเวลาที่เหยื่อเปิดดูเนื้อหาในไฟล์เอกสารเวิร์ดดังกล่าวอีกด้วย

แล้วเราจะรับมือกับ AK Builder ได้อย่างไร?

องค์กรต่างๆ สามารถเลือกใช้หลายวิธีร่วมกันเพื่อให้ได้ผลดีที่สุด โดยเรามีขั้นตอนที่แนะนำให้ปฏิบัติดังนี้:

  1. ติดตั้งแพทช์ทันทีให้เป็นปัจจุบัน เนื่องจากเอกสารออฟฟิศอันตรายที่สร้างขึ้นมาจากชุดโค้ดอันตรายนี้ เจาะจงเล่นงานช่องโหว่ด้านความปลอดภัยที่มีแพทช์ออกมาตั้งแต่ปีที่แล้ว
  2. พิจารณาติดตั้งโซลูชั่นความปลอดภัยแบบNext-Gen ที่ครอบคลุม เพื่อจัดการกับช่องโหว่ต่างๆ และมัลแวร์ที่ไม่ได้อยู่ในรูปของไฟล์
  3. ระวังไฟล์แนบที่น่าสงสัย และเปิดดูเอกสารเฉพาะจากผู้ส่งที่รู้จักเท่านั้น
  4. ลบ หรือปิดการใช้งานบัญชีผู้ใช้ที่ได้รับสิทธิ์เหนือกว่าความจำเป็น และเลือกติดตั้งแอพพลิเคชั่นจากผู้ผลิตที่ไว้ใจได้เท่านั้น
  5. พิจารณาใช้โปรแกรมสำหรับเรียกดูเอกสารอย่างเดียวหรือViewer ต่างๆ เช่น Word Viewer ของไมโครซอฟท์ เนื่องจากอ่อนไหวน้อยกว่าโปรแกรมเวิร์ดตัวเต็ม โดยเฉพาะพวกวิวเวอร์เหล่านี้ไม่สามารถเปิดรันมาโครได้ เป็นต้น
Advertisement Replay Ad
Leica CL กล้อง Mirrorless ที่มีหน้าตาสวยงามย้อนยุค เปิดตัวแล้ว

Leica CL กล้อง Mirrorless ที่มีหน้าตาสวยงามย้อนยุค เปิดตัวแล้ว

หลุดภาพเคสของ Samsung Galaxy S9 ครั้งแรกของมือถือเรือธงรุ่นใหม่

หลุดภาพเคสของ Samsung Galaxy S9 ครั้งแรกของมือถือเรือธงรุ่นใหม่

สงครามที่ยาวนาน การเสียดสีผ่านโฆษณาระหว่าง Samsung กับ iPhone

สงครามที่ยาวนาน การเสียดสีผ่านโฆษณาระหว่าง Samsung กับ iPhone

อัปเดตราคา iPhone 6s และ iPhone 6s Plus อดีตเรือธงที่ยังเร็วแรงทุกการใช้งาน

อัปเดตราคา iPhone 6s และ iPhone 6s Plus อดีตเรือธงที่ยังเร็วแรงทุกการใช้งาน

เป็นเรื่องเมื่อ กฟน. สอนบทเรียนราคาแพงกับบริษัทสื่อสารทุกค่ายหลังไม่ยอมย้ายสายลงดิน

เป็นเรื่องเมื่อ กฟน. สอนบทเรียนราคาแพงกับบริษัทสื่อสารทุกค่ายหลังไม่ยอมย้ายสายลงดิน

Facebook Messenger เพิ่มความละเอียดการส่งรูปภาพความละเอียดสูงถึง 4K แล้ววันนี้

Facebook Messenger เพิ่มความละเอียดการส่งรูปภาพความละเอียดสูงถึง 4K แล้ววันนี้

Note 8 vs iPhone X เทียบความเร็วเน็ตระดับ Gigabit LTE รุ่นไหนเล่นเน็ตได้เร็วกว่า มาดูกัน!

Note 8 vs iPhone X เทียบความเร็วเน็ตระดับ Gigabit LTE รุ่นไหนเล่นเน็ตได้เร็วกว่า มาดูกัน!

Uber แถลงการณ์ยอมรับผิดหลังจากตรวจพบการแฮกข้อมูลเป็นเรื่องจริง

Uber แถลงการณ์ยอมรับผิดหลังจากตรวจพบการแฮกข้อมูลเป็นเรื่องจริง

Samsung เพิ่ม Galaxy X “สมาร์ทโฟนม้วนงอได้” ลงในเว็บไซต์แล้

Samsung เพิ่ม Galaxy X “สมาร์ทโฟนม้วนงอได้” ลงในเว็บไซต์แล้

Tencent ถือหุ้น 12 เปอร์เซ็นต์ในบริษัทของ Snapchat

Tencent ถือหุ้น 12 เปอร์เซ็นต์ในบริษัทของ Snapchat

Tencent ขึ้นแท่นบริษัทแรกของเอเชียที่มีมูลค่ามากกว่า 5 แสนล้านเหรียญ

Tencent ขึ้นแท่นบริษัทแรกของเอเชียที่มีมูลค่ามากกว่า 5 แสนล้านเหรียญ

iMac Pro จะใช้ชิปประมวลผล Apple A10 Fusion ของ iPhone ด้วย

iMac Pro จะใช้ชิปประมวลผล Apple A10 Fusion ของ iPhone ด้วย

โฆษณาที่ปรากฏใน Facebook อ้างอิงจากการกด Like : ภัยเงียบที่ร้ายแรงเกินคาดคิด

โฆษณาที่ปรากฏใน Facebook อ้างอิงจากการกด Like : ภัยเงียบที่ร้ายแรงเกินคาดคิด

Facebook เตรียมเพิ่มปุ่มลัดดูรายการทีวี ต่อยอดจากสหรัฐฯ สู่อินเดีย

Facebook เตรียมเพิ่มปุ่มลัดดูรายการทีวี ต่อยอดจากสหรัฐฯ สู่อินเดีย

กสทช. เปิดตัวพร้อมผู้ให้บริการโทรศัพท์เคลื่อนที่ 5 ค่าย ลงทะเบียนซิมแบบอัตลักษณ์

กสทช. เปิดตัวพร้อมผู้ให้บริการโทรศัพท์เคลื่อนที่ 5 ค่าย ลงทะเบียนซิมแบบอัตลักษณ์

Samsung Gear S3 ได้รับอัปเกรด TiZen OS 3.0 มีการปรับหลากหลายรายการอย่างมาก

Samsung Gear S3 ได้รับอัปเกรด TiZen OS 3.0 มีการปรับหลากหลายรายการอย่างมาก

จ่ายแพงกว่าทำไม! iPhone 8 จากทรูมูฟ เอช เริ่มต้นเพียง 23,000 บาทเท่านั้น

จ่ายแพงกว่าทำไม! iPhone 8 จากทรูมูฟ เอช เริ่มต้นเพียง 23,000 บาทเท่านั้น

ไม่ได้มีปัญหาแค่หน้าจอ Pixel 2 เรือธงจาก Google เกิดปัญหาเสียงแตกอีก

ไม่ได้มีปัญหาแค่หน้าจอ Pixel 2 เรือธงจาก Google เกิดปัญหาเสียงแตกอีก

ธนาคารเกาหลีพร้อมใจไม่รับรองรับ Face ID ใน Apps ของตนที่จะใช้บน iPhone X

ธนาคารเกาหลีพร้อมใจไม่รับรองรับ Face ID ใน Apps ของตนที่จะใช้บน iPhone X

“แอปแชท” ยังไม่สามารถทดแทนการ “พูดคุย” ได้ : แต่ช่วยพัฒนา “ความสัมพันธ์” ระหว่างบุคคลมากขึ้น

“แอปแชท” ยังไม่สามารถทดแทนการ “พูดคุย” ได้ : แต่ช่วยพัฒนา “ความสัมพันธ์” ระหว่างบุคคลมากขึ้น

ส่งอีเมล์ให้เพื่อน

ส่งให้เพื่อนหลายคนใส่ “,” (ส่งพร้อมกันมากสุด 50 อีเมล์)

ส่งอีเมล์