กรุงเทพฯ--18 ม.ค.--At Your Service
Fortinet? -ฟอร์ติเน็ตผู้บุกเบิกและผู้ให้บริการระบบรักษาความปลอดภัยแบบ unified threat management (UTM) ชั้นนำ — รายงานผล 10 อันดับไวรัสที่มีความเสี่ยงสูงประจำเดือนธันวาคม 2551 จากการเฝ้าระวังและตรวจจับไวรัสโดย FortiGate อุปกรณ์รักษาความปลอดภัยแบบหลายระดับชั้น ด้วยทีมผู้เชี่ยวชาญจาก Fortinet
10 อันดับภัยคุกคามประจำเดือนธันวาคม เรียงลำดับตามความรุนแรงจากการโจมตีดังนี้
อันดับ Threat Name Threat Type % of Detections
1 W32/Netsky!similar Mass mailer 11.05
2 HTML/Iframe_CID!exploit Exploit 8.47
3 W32/MyTob.FR@mm Mass mailer 3.40
4 W32/Lovgate.X2@mm Mass mailer 2.90
5 W32/ANI07.A!exploit Exploit 2.82
6 W32/Bagle.DY@mm Mass mailer 2.57
7 W32/Zafi.D@mm Mass mailer 2.20
8 W32/Istbar.PK!tr.dldr Trojan 1.93
9 Adware/Bdsearch Adware 1.83
10 Adware/TCent Adware 1.80
สรุปไฮไลท์ประจำเดือนธันวาคม:
- จากรายงานผลการตรวจจับไวรัส สามารถตรวจสอบพบมัลแวร์ประเภท Mass mailers จำนวนมากจากรายงาน 10 อันดับภัยคุกคามประจำเดือนธันวาคมที่อยู่ในช่วงเทศกาลแห่งวันหยุด ทั้งยังพบการคุกคามของ Netsky!similar มีปริมาณมากที่สุดถึง 11.05 % ของการโจมตีทั้งหมดในเดือนนี้ และ mass mailers อีก 3 ตัวที่ติดอันดับเข้ามาใหม่ในรายงานประจำเดือนนี้ คือMyTob.FR, Lovgate.X2 และ Zafi.D
- TCent และ Bdsearch adware ยังคงส่งผลคุกคามต่อเนื่องมาตั้งแต่เดือนที่แล้ว และยังคงรักษาตำแหน่งไว้ที่ 10 อันดับประจำเดือนธันวาคม ในขณะเดียวกัน ANI07.A exploit ก็ยังคงรักษาสถานะการโจมตีที่แข็งแกร่งมาถึง 9 เดือนติดต่อกัน
- โทรจัน Istbar. PK ภัยแฝงที่มาพร้อมกับอยู่กับเครื่องมือค้นหาบนเว็บบราวเซอร์ของผู้ใช้ และยังดาวน์โหลด adware และTrojans อื่นๆได้อีกหลายรูปแบบ พาตัวเองไต่อันดับความรุนแรงจากอันดับที่ 25 เดือนที่แล้วมาอยู่ในอันดับที่ 8 ในเดือนนี้
ทีมวิจัยของฟอร์ติเน็ตได้รายงานในช่วงปลายเดิอนธันวาคม ว่าสแปม "Merry Christmas"ที่ถูกสร้างขึ้นโดยกลุ่มการโจมตีอาศัยการหลอกล่อในวงกว้าง (Storm social engineering) และปล่อยออกไปในช่วงก่อนคริสต์มาสด้วยจุดประสงค์ที่มุ่งผลประโยชน์จากการทำกิจกรรมออนไลน์ที่มีในปริมาณสูง โดยสแปมจะสร้างลิงค์ขึ้นมาเพื่อนำไปยังเว็บไซต์ซึ่งคอยล่อให้ผู้ใช้หลงเชื่อแล้วเข้าไปยังลิงค์อีกอันที่เตรียมไว้ท้ายที่สุดก็นำไปสู่ปรากฏการณ์ Storm infection ก่อให้เกิดคลื่นสแปมที่พร้อมเข้ามาหาประโยชน์อย่างเต็มที่ในช่วงเทศกาลเฉลิมฉลองปีใหม่ ด้วยการใช้ลิงค์นำไปยังเซิร์ฟเวอร์หลอกอันเป็นตัวทำให้เกิดการทำงานของ ของ Storm
จากผลวิเคราะห์โดยทั่ว ๆ ไปประจำปี ทีมวิจัยของฟอร์ติเน็ตได้กล่าวถึงหน้าเว็บที่เป็นมัลลิเชียส จุดประสงค์หลักที่แสดงทิศทางการแพร่ไวรัสในปี 2007 - ต้องยอมรับว่าเทคนิคมัลแวร์ประเภทนี้ไม่จำเป็นต้องใช้การตอบสนองของผู้ใช้แต่อย่างใด และด้วยความสามารถนี้ยังเพิ่มประสิทธิภาพของมันให้มากกว่าวิธีการคุกคามแบบเดิม เช่น อีเมล์
สามช่องทางหลักที่จะผลักดันไปยังเว็บเซิร์ฟเวอร์ที่ประสงค์ร้ายผ่าน 'mass-compromising' ซึ่งปกติแล้วจะเกิดผลโดยการเจาะเข้าเซิร์ฟเวอร์ Web-hosting บริษัทผ่านเครื่องมือการค้นหาที่วางยาเอาไว้ ด้วย SEO มัลแวร์ไซต์ที่แพร่กระจายตัวด้วยผลของจากการค้นหาเว็บไซด์โดยการเชื่อมโยงกับหน้าที่ใส่ keyword เพื่อค้นหาคำจำนวนมาก หรือ นำทั้งสองวิธีมารวมไว้ด้วยกัน
ด้วยอัตราการติดไวรัสที่สูงถึง 12 เปอร์เซ็นต์ จากสถิติของ MPack เซิร์ฟเวอร์ ในขณะที่หนึ่งในการคุกคามหลักของปีนี้มาจากหน้าเว็บล่อลวงมีประสิทธิภาพสูงมากกว่าการคุกคามทางอีเมล์ ปัจจุบันอีเมล์ที่ถูกคุกคามมีอัตราการคลิกต่อ 1 ครั้งประมาณศูนย์จุดศูนย์หนึ่งเปอร์เซ็นต์ ความเกี่ยวเนื่องจากอัตราการคุกคามทางเว็บที่สูงขึ้นบวกกับความเป็นจริงที่เว็บ traffic สามารถตรวจพบนั้นเป็นบริเวณแคบกว่าอีเมล์ traffic ที่กระจายตัวต่อเนื่องผลจากหน้าเว็บล่อลวงอันเป็นการคุกคามหลักสำหรับปี 2008
“มันมากขึ้นและยากขึ้นที่จะแยกความแตกต่างของหน้าเว็บที่ล่อลวงจากการการตรวจสอบ” Guillaume Lovet, หัวหน้าทีมวิจัยภัยคุกคามของ Fortinet กล่าว “แทนที่จะช่วยเลี่ยงการติดไวรัส เราแนะนำให้ผู้ใช้แน่ใจว่าตัวบราวเซอร์ของพวกเขาที่ใช้เล่นอินเตอร์เน็ตต้องมีการอัพเดทผ่านเว็บได้อย่างสมบูรณ์แบบ การทำงานผ่าน Java script ระหว่างเว็บไซด์ต้องระมัดระวังและถ้าเป็นไปได้อาจใช้ระบบปฏิบัติการและเว็บบราวเซอร์ที่ดูเหมือนว่าจะเป็นเป้าหมายน้อยกว่าเช่น Linux และ Opera”