Fortinet® (NASDAQ: FTNT) – ฟอร์ติเน็ตผู้นำระดับโลกด้านความปลอดภัยเครือข่ายทรงประสิทธิภาพประกาศวันนี้ถึงรายงานภัยคุกคามระหว่าง 1 มกราคม – 31 ธันวาคม 2556 สามารถดาวน์โหลดรายงานได้ที่: https://www.fortinet.com/resource_center/whitepapers/threat-landscape-report-2014.html
พบโมบายมัลแวร์อยู่บนแอนดรอยด์มากที่สุด
ฟอร์ติการ์ดแล็ปส์พบโมบายมัลแวร์รุกอุปกรณ์โมบายหนักในปีค.ศ. 2013 โดยพบมัลแวร์ถึง 96.5% แพร่กระจายอยู่บนระบบปฏิบัติการแอนดรอยด์ ตามด้วย 3.45% บนซิมเบียน และน้อยกว่า 1% บน iOS, BlackBerry, PalmOS และ Windows
แอกเซล อาฟฟริล นักวิจัยอาวุโส ด้านแอนตี้ไวรัสบนมือถือ แห่งฟอร์ติการ์ดแล็ปส์กล่าวว่า “ในปี 2013 ฟอร์ติการ์ดแล็ปส์ตรวจพบตระกูลไวรัสเกิดใหม่มากกว่า 1,800 ตระกูล และส่วนใหญ่มุ่งคุกคามกูเกิ้ลบนแอนดรอยด์ และยังไม่เห็นวี่แววว่าจำนวนจะลดลงในปีนี้” โดยมัลแวร์บนแอนดรอยด์ชื่อ NewyearL.B คุกคามอุปกรณ์นับล้านๆ ชิ้น นับเป็นมัลแวร์บนแอนดรอยด์ที่พบมากที่สุด เหยื่อที่ไม่ทันรู้ตัวที่เล่นเกมส์หรือแอปพลิเคชั่นอยู่ อาจเห็นข้อมูลด้านการเงินที่แฮกเกอร์ส่งมา ซึ่งเป็นจุดเชื่อมโยงไปยังการเพิ่มหรือยกเลิกไอคอนของระบบได้หรือลบข้อมูลในสเตอเรจภายนอกได้
ตระกูลโมบายมัลแวร์ 10 อันดับสูงสุดที่รายงานพบ:
- Android/NewyearL.B
- Android/DrdLight.D
- Android/DrdDream
- Android/SMSSend Family
- Android/OpFake Family
- Android/Basebridge.A
- Android/Agent Family
- Android/AndCom.A
- Android/Lotoor Family
- Android/Qdplugin.A
ZeroAccess: บอทเน็ทสร้างรายได้ให้เจ้าของมากที่สุดของปี
ฟอร์ติการ์ดแล็ปส์พบบอทเน็ท ZeroAccess และวิธีที่อาชญากรไซเบอร์แพร่เชื้อใหม่ๆ 100,000 ต่อสัปดาห์ และเชื่อว่า ผู้ที่กระทำเช่นนี้น่าจะมีรายได้สูงจากการทำเช่นนี้
มร. ริชาร์ด เฮนเตอร์สัน ผู้เชี่ยวชาญด้านภัยคุกคามแห่งฟอร์ติการ์ดแล็ปส์ กล่าวว่า “เหมือนกับอาชญากรรมไซเบอร์อื่นๆ ที่ เจ้าของ ZeroAccess สร้างรายได้มากมาย อาทิ จากการที่ เราพบ ZeroAccess เวอร์ชั่น 32- และ 64-bit เชิ่อมโยงไปที่ลิ้งค์อันตราย เสิร์จเอนจิ้นและ แม้กระทั่ง เอาเครื่องของเหยื่อไปคำนวณข้อมูลที่ใช้บันทึกที่ Bitcoin (Bitcoin คือ เงินตราเสมือนในโลกดิจิตอล แต่มิได้ออกโดยธนาคารใดๆ แต่ทำให้การโอนเงินในโลกอินเตอร์เน็ตง่ายดาย) ในปัจจุบัน Bitcoin มีรายได้สูงขึ้นมากมาย จึงทำให้เป็นไปได้ว่า เจ้าของ ZeroAccess ได้สร้างรายได้มากมายจากเหยื่อเช่นกัน ”
บอทเน็ท 10 อันดับสูงสุดที่รายงานพบ
- ZeroAccess (88.65%)
- Andromeda (3.76%)
- Jeefo (3.58%)
- Smoke (2.03%)
- Morto (0.91%)
- Mariposa (0.43%)
- Waledac (0.18%)
- IMDDOS (0.18%)
- Mazben (0.15%)
- Torpig (0.10%)
พบอินเดียเป็นแหล่งส่งสแปมมากที่สุดในโลก
อุปกรณ์แอนตี้สแปมของฟอร์ติเน็ตได้บล็อคสแปมทางอีเมล์นับพันล้านครั้งต่อปี ริชาร์ดอธิบายต่อว่า “สแปมเมอร์พยายามหาวิธีมากมายหายทางที่จะแอบแฝงเข้ามา และล่อให้เหยื่อคลิ๊กบนลิ้งค์ที่แนบมา อาทิ มากับข้อความแฟ็กซ์ที่ปลอม โฆษณายาประเภทต่างๆ การ์ดอิเล็ทรอนิกส์ และไฟล์แนบที่แปลกปลอม สิ่งที่น่าสนใจคือ ความหลากหลายของวิธีที่จะแอบเข้ามา โดยจากสถิติในรายงานของเรา พบว่าเกือบครึ่งหนึ่งมาจากยุโรปตะวันออกและรัสเซีย ”
10 อันดับสูงสุดของประเทศที่พบว่า มีไอพีที่ส่งสแปมออกมา
- India (22.66%)
- China (18.39%)
- Belarus (12.40%)
- Russia (10.27%)
- USA (10.06%)
- Kazakhstan (6.14%)
- Spain (5.37%)
- Argentina (5.00%)
- Ukraine (4.93%)
- Taiwan (4.78%)
ZeuSยังครองแชมป์
สำหรับมัลแวร์บนพีซีนั้น โทรจันชื่อ ZeuS ยังครองแชมป์ โดยอุปกรณ์ฟอร์ติเกทพบความพยายามในการบุกรุกเข้ามาในปี 2013 ถึง 20 ล้านครั้ง ZeuS เกิดครั้งแรกบนพีซีในปี 2007 และเกาะติดผู้ใช้อินเตอร์เน็ตตั้งแต่วันนั้นเป็นต้นมา ในปี 2011 ซอร์สโค้ดของ ZeuS เกิดรั่วไหลไป ทำให้มีอาชญากรไซเบอร์เลียนแบบสร้างโทรจันตามขึ้นมาอีกมากมาย
“เราพบพัฒนาการที่ร้ายกาจของ ZeuS ในขณะที่ จะใช้ ZeuS เป็นโทรจันรุกรานด้านการเงิน แต่มีการใช้ ZeuS ในการกระจายแรมซัมแวร์ชื่อ Cryptolocker ที่จะเข้ารหัสข้อมูลของเหยื่อ และจะเรียกค่าไถ่แลกกับการส่งรหัสปลดล็อคนั้น อาจเป็นสองสามร้อยเหรียญสหรัฐ และจ่ายเงินผ่าน Bitcoin cryptocurrency”
เหยื่ออาจเป็นคนใช้งานตามบ้านที่ต้องเสียไฟล์ส่วนตัวหลายพันไฟล์ อาทิ ไฟล์ภาพถ่าย ไฟล์โฮมวิดีโอ หรือแม้กระทั่ง เป็นองค์กรธุรกิจหลายขนาด Cryptolocker จะเข้าควบคุมอุปกรณ์ต่างๆ ได้ เช่น แฟรชไดรฟ์ และสามารถทำงานร่วมกับโปรแกรมอันตรายสร้างความเสียหายให้กับแหล่งแชร์ไฟล์ และไฟล์ที่แนบมากับอีเมล์อีกด้วย
10 อันดับแรกของตระกูลมัลแวร์ที่รายงานพบ
- W32/ZeuS(Zbot) Family
- W32/Tepfer Family
- JS/FBJack.A
- PDF/Script.JS
- W32/ZeroAccess Family
- W32/Kryptik Family
- JS/IFrame Family
- W32/Yakes.B
- X97M/Agent.F
- W32/Blocker Family
การโจมตีโดยอาศัยช่องโหว่ (Zero Day Vulnerabilities)
ตั้งแต่ปี 2006 ฟอร์ติการ์ดแล็ปส์พบการโจมตีโดยอาศัยช่องโหว่มากถึง 142 ช่อง จนกระทั่งถึงปัจจุบัน ยังมีช่องโหว่อยู่ 14 ช่องที่ยังไม่มีแพชจ์ และในปี 2013 แล็ปส์พบช่องโหว่ใหม่อีก 18 ช่อง โดยมีช่องโหว่อยู่ 12 ช่องที่ยังไม่มีการพัฒนาแพชจ์มาปิด ทั้งที่ช่องโหว่นี้อยู่ในประเภท Important หรือ Critical