และภัยคุกคามอื่นๆ ที่ถูกตรวจพบในช่วงเดือนตุลาคมดูเหมือนจะสนับสนุนการปรากฏตัวของมัลแวร์ขโมยข้อมูลที่ความซับซ้อนยิ่งขึ้น เช่น สายพันธุ์ล่าสุดที่ชื่อ BEBLOH ได้เปลี่ยนวิธีการจากเดิมที่ มัลแวร์ขโมยข้อมูลจะใช้คีย์ล็อกกิ้ง (การขโมยข้อมูลด้วยการตรวจจับการป้อนข้อมูลผ่านแป้นพิมพ์) และส่งข้อมูลส่วนตัวของผู้ใช้ไปยังผู้ที่ไม่ประสงค์ดีเพื่อนำไปใช้หาประโยชน์ในอนาคต แต่มัลแวร์สายพันธุ์ใหม่นี้จะมุ่งขโมยข้อมูลส่วนตัวเพื่อขโมยเงินออกจากบัญชีของผู้ใช้โดยตรง เมื่อมัลแวร์เริ่มปฏิบัติการจะมีการเชื่อมต่อกับคำสั่งและเข้าควบคุมเซิร์ฟเวอร์ซึ่งดาวน์โหลดไฟล์การกำหนดค่ามาปรับแต่งใหม่ โดยไฟล์ดังกล่าวจะระบุชื่อธนาคารเป้าหมาย ชื่อบัญชีที่จะรับโอนเงิน และจำนวนเงิน ความสามารถในการขโมยข้อมูลของมัลแวร์นั้นสามารถดำเนินการได้โดยที่ผู้ใช้ไม่มีทางรู้ตัว
ขณะที่มัลแวร์ ZBOT ยังคงแพร่การติดเชื้อไปยังผู้ใช้อย่างต่อเนื่องผ่านวิธีการที่หลากหลาย โดย เฉพาะการใช้เทคนิคกลลวงทางสังคม (Social Engineering Technigues) รวมถึงการโจมตีแบบฟิชชิง โดยใช้ชื่อของ CapitalOne ซึ่งเป็นธุรกิจด้านสินเชื่อรายใหญ่ เป็นเครื่องมือลวงให้ผู้ใช้ระบุข้อมูลส่วนตัวในการเข้าสู่ระบบโดยอาศัยความช่วยเหลือของ ZBOT สายพันธุ์ใหม่ ซึ่งจะปลอมตัวเป็น “ใบรับรอง ดิจิทัล” เพื่อหลอกให้ผู้ใช้เรียกใช้งาน ขณะที่ ZBOT อีกสายพันธุ์จะจำลองตัวเองให้เป็นระบบแจ้งข่าวสารทางอีเมลจากผู้ดูแลระบบของบริษัทหลายแห่ง ซึ่งข้อความสแปมที่ผ่านการปรับแต่งแล้วจะถูกส่งตรงไปยังผู้ใช้เพื่อให้ “อัปเกรดเซิร์ฟเวอร์” และแทรกลิงค์ที่นำไปสู่การดาวน์โหลดมัลแวร์ไว้ด้วย
นอกจากนี้ สแปมอื่นๆ อีกหลายตัวยังคงทำงานอย่างต่อเนื่องและเกิดขึ้นในหลายรูปแบบ เช่น สายพันธุ์ FAKEAV ที่ใช้หนอน Conficker/DOWNAD เป็นเครื่องมือ โดยนอกจากจะแจ้งข้อความลวงแล้วยังหลอกล่อให้ผู้ใช้อัพเดตการตั้งค่ากล่องขาเข้า (อินบอกซ์) ของตน เพื่อดาวน์โหลดสายพันธุ์อื่นๆ ของ FAKEAV ด้วย อย่างไรก็ตามการกระทำที่เป็นปกติของสายพันธุ์นี้ก็คือการแสดงไฟล์ ClamAV ที่ถูกต้อง แต่ซ่อนชุดคำสั่งที่เป็นอันตรายไว้ภายใน
สำหรับข้อความสแปมอื่นๆ ที่ตรวจพบยังคงใช้ประโยชน์จากเหตุการณ์สำคัญในปัจจุบัน (เช่น การแสดงรอบปฐมทัศน์ของภาพยนตร์เรื่อง “This Is It” ของไมเคิล แจ็คสัน) วันหยุดพิเศษ (เช่น ฮาโลวีน) และไซต์เครือข่ายชุมชนออนไลน์ (เช่น Facebook) และสแปมที่กำลังดำเนินงานอยู่ในขณะนี้อย่างต่อเนื่องคือ สแปมที่พยายามลวงผู้ใช้ด้วยสัญญาข้อตกลงปลอมจากบริษัท LSM
ในเดือนตุลาคมยังพบว่ามีการแพร่การติดเชื้อไฟล์รูปแบบใหม่ที่สามารถซ่อนไฟล์ที่ถูกต้อง และย้ายไฟล์โฮสต์ของตนไปยังตำแหน่งต่างๆ เพื่อหลีกเลี่ยงการตรวจจับและการเอาออกจากระบบได้ รายงานยังตรวจพบการโจมตีที่ใช้ประโยชน์ช่องโหว่ในช่วงซีโร่เดย์ที่ตั้งเป้าไปที่ Adobe Reader และ Adobe Acrobat 9.1.3 รวมทั้งเวอร์ชันก่อนหน้านี้ในรูปแบบของไฟล์.PDF และยังมีการตรวจพบ ASProx สายพันธุ์ล่าสุดที่ใช้ประโยชน์ช่องโหว่บางอย่างของ Adobe ผ่านทางเว็บไซต์ที่เป็นอันตรายหลายแห่งในอินเดีย ไทย และนิวซีแลนด์
รายงานยังระบุถึงการโจมตีแบบฟิชชิงที่มีเป้าหมายเป็นผู้ใช้บริการจีเมล (Gmail) ในไต้หวัน ซึ่งใช้เทคนิคที่เรียกว่า “สเปียร์ฟิชชิง” (Spear Phishing: ฟิชชิงที่มีกลุ่มเป้าหมายเฉพาะ) ในรูปแบบของอีเมลที่สามารถกำหนด URL ฟิชชิงเองได้ ทำให้สามารถส่งไปยังชื่อผู้รับที่เฉพาะเจาะจงได้โดยตรง
ตารางที่ 1 และ 2 แสดงรายชื่อประเทศและมัลแวร์ที่ติดอันดับสูงสุดจากการพิจารณาจำนวนของคอมพิวเตอร์ที่ติดมัลแวร์ ซึ่งได้จากรายงานของศูนย์ติดตามไวรัสโลก (World Virus Tracking Center: WTC) บริษัท เทรนด์ ไมโคร
ประเทศ / จำนวนพีซีที่ติดมัลแวร์
1. ไต้หวัน 2,648,989
2. ออสเตรเลีย 1,048,952
3. จีน 876,161
4. อินเดีย 103,262
5. ไทย58,406
6. นิวซีแลนด์ 48,828
7. ฮ่องกง 37,397
8. สิงคโปร์ 22,369
9. สาธารณรัฐเกาหลี 11,632
10. ฟิลิปปินส์ 5,698
11. อินโดนีเซีย 2,810
12. มาเลเซีย 2,320
มัลแวร์/จำนวนพีซีที่ติดมัลแวร์
1. MAL_OTORUN2 4,674,465
2. TROJ_GENERIC.DIT 1,253,917
3. CRYP_KRAP 459,644
4. CRYP_OPET-3 246,881
5. CRYP_NAIX-7 203,081
6. MAL_OTORUN1 196,654
7. WORM_GENERIC.DIT 145,838
8. CRYP_TDSS-6 137,368
9. CRYP_XED-12 84,318
10. MAL_HIFRM 62,097
11. TSPY_LDPINCH.AY 60,209
12. VBS_LOVELETTER.A 55,701
13. PAK_Generic.001 54,152
14. CRYP_VUNDO-19 52,601
15. TSPY_ONLINEG.NEW 47,109
16. CRYP_UPACK 43,087
17. TROJ_GENERIC.APC 41,195
18. TROJ_GENERIC.DMS 40,753
19. CRYP_VUNDO-24 38,093
20. TROJ_IFRAME.CP 28,174
สอบถามข้อมูลเพิ่มเติมได้ที่ บริษัท คอร์ แอนด์ พีค จำกัด ที่ปรึกษาประชาสัมพันธ์ บุษกร สนธิกร โทร +66 (0) 2439 4600 ต่อ 8202 อีเมล [email protected] ศรีสุพัฒ เสียงเย็น โทร +66 (0) 2439 4600 ต่อ 8300 อีเมล [email protected]