Saturday, November 23, 2024
CybersecurityNEWS

พบการโจมตีด้วยไฟล์อันตรายชนิดใหม่ 4 แสนไฟล์ต่อวัน

แคสเปอร์สกี้

แคสเปอร์สกี้เผย อาชญากรไซเบอร์โจมตีผู้ใช้ด้วยไฟล์อันตรายใหม่ 4 แสนไฟล์ต่อวัน มากกว่าปี 2021 ถึง 5% ขณะที่ภาพรวมปี 2022 ระบบของแคสเปอร์สกี้ตรวจพบไฟล์ที่เป็นอันตราย 122 ล้านไฟล์ แรนซัมแวร์เพิ่มขึ้น 181% ระบบปฏิบัติการวินโดวส์ และแอนดรอย์ ยังคงเป็นเป้าหมาย

ากรายงานที่ผ่านระบบตรวจจับภัยคุกคามไซเบอร์ของแคสเปอร์สกี้ ในปี 2022 ตรวจพบไฟล์ที่เป็นอันตรายรูปแบบใหม่ที่แพร่กระจายโดยเฉลี่ย 400,000 ไฟล์ต่อวัน ซึ่งมีจำนวนเพิ่มขึ้น 5% เมื่อเทียบกับปี 2021 นอกจากนี้จำนวนของภัยคุกคามบางประเภทก็เพิ่มขึ้นเช่นกัน

โดยผู้เชี่ยวชาญของแคสเปอร์สกี้พบว่าสัดส่วนของแรนซัมแวร์เพิ่มขึ้น 181% ทุกวัน การค้นพบต่างๆ นี้ เป็นส่วนหนึ่งของรายงาน Kaspersky Security Bulletin (KSB) ประจำปี 2022 ซึ่งเป็นการคาดการณ์และรายงานเชิงวิเคราะห์ประจำปีเกี่ยวกับการเปลี่ยนแปลงที่สำคัญในโลกความปลอดภัยทางไซเบอร์

ระบบตรวจจับของ แคสเปอร์สกี้ ค้นพบไฟล์ที่เป็นอันตรายใหม่โดยเฉลี่ย 400,000 ไฟล์ต่อวันในช่วงสิบเดือนแรกของปี 2022 จากการเปรียบเทียบกับปี 2021 ที่มีการตรวจพบไฟล์อันตรายประมาณ 380,000 ไฟล์ต่อวัน ซึ่งแสดงให้เห็นถึงการเพิ่มขึ้น 5% โดยรวมแล้วในปี 2022 ระบบของแคสเปอร์สกี้ตรวจพบไฟล์ที่เป็นอันตรายประมาณ 122 ล้านไฟล์ มากกว่าปีที่แล้ว 6 ล้านไฟล์

แรนซัมแวร์เพิ่มขึ้น 181%

นักวิจัยของแคสเปอร์สกี้ค้นพบว่าสัดส่วนของแรนซัมแวร์ที่พบทุกวันเพิ่มขึ้น 181% เมื่อเทียบกับปี 2021 เป็นไฟล์ที่เข้ารหัสจำนวนสูงถึง 9,500 ไฟล์ต่อวัน ในบรรดาภัยคุกคามอื่นๆ โซลูชันการรักษาความปลอดภัยของแคสเปอร์สกี้ยังตรวจพบสัดส่วนของ downloaders ซึ่งเป็นโปรแกรมอันตรายที่ติดตั้งมัลแวร์เวอร์ชันใหม่หรือแอปพลิเคชันที่ไม่ต้องการบนอุปกรณ์ที่ติดเชื้อเพิ่มขึ้น 142%

ระบบปฏิบัติการวินโดวส์ ยังคงเป็นเป้าหมาย

ระบบปฏิบัติการวินโดวส์ ยังคงเป็นเป้าหมายหลักของการโจมตีในทุกแพลตฟอร์มที่มีการแพร่กระจายของภัยคุกคาม ในปี 2022 ผู้เชี่ยวชาญ ค้นพบไฟล์อันตรายโดยเฉลี่ยเกือบ 320,000 ไฟล์ที่โจมตีระบบปฏิบัติการวินโดวส์ จากการแพร่กระจายของไฟล์ที่เป็นอันตรายทั้งหมด 85% ของไฟล์เหล่านี้พุ่งเป้าไปที่ระบบปฏิบัติการวินโดวส์

อย่างไรก็ตามระบบปฏิบัติการวินโดวส์ ไม่ใช่แพลตฟอร์มยอดนิยมสำหรับผู้โจมตีเท่านั้น ในปีนี้ ระบบตรวจจับของแคสเปอร์สกี้ยังพบว่าสัดส่วนของไฟล์อันตรายในรูปแบบ ไมโครซอฟท์ ออฟฟิศ ที่แพร่กระจายทุกวันนั้นเพิ่มขึ้นสองเท่า (236%)

แอนดรอยด์ ยังกลายเป็นเป้าหมายยอดนิยม

ในปี 2022 นี้ผู้เชี่ยวชาญระบุว่าสัดส่วนของไฟล์เพิ่มขึ้น 10% ที่กำหนดเป้าหมายแพลตฟอร์มแอนดรอยด์ทุกวัน ดังนั้น นอกจากระบบปฏิบัติการวินโดวส์ และไมโครซอฟท์ ออฟฟิศ แล้ว ผู้ใช้แพลตฟอร์มแอนดรอยด์ ยังกลายเป็นเป้าหมายยอดนิยมของมิจฉาชีพอีกด้วย ตัวอย่างที่สำคัญของแนวโน้มนี้คือแคมเปญ Harly และ Triada Trojan ที่กระฉ่อนในปี 2022 ซึ่งซุ่มโจมตีผู้ใช้แพลตฟอร์มแอนดรอยด์หลายพันคนทั่วโลก

เตือนการเกิด Malware-as-a-Service

วลาดิเมียร์ คุสคอฟ หัวหน้าฝ่ายวิจัยแอนตี้มัลแวร์ แคสเปอร์สกี้ กล่าวว่า “เมื่อพิจารณาว่าแนวภัยคุกคามกำลังขยายขอบเขตอย่างรวดเร็วเพียงใด และจำนวนอุปกรณ์ชิ้นใหม่ๆ ในชีวิตประจำวันของผู้ใช้ เป็นไปได้มากทีเดียวว่าในปีหน้านี้เราจะตรวจจับไฟล์อันตรายได้ถึง 5 แสนไฟล์ต่อวันเลยทีเดียว”

“อันตรายยิ่งกว่านั้นคือด้วยการพัฒนา Malware-as-a-Service ที่นักต้มตุ๋นมือใหม่สามารถโจมตีอุปกรณ์ได้โดยไม่ต้องมีความรู้ด้านเทคนิคในการเขียนโปรแกรม การเป็นอาชญากรไซเบอร์ไม่เคยง่ายอย่างนี้มาก่อน การใช้โซลูชันการรักษาความปลอดภัยที่เชื่อถือได้จึงไม่เพียงแต่จำเป็นสำหรับองค์กรขนาดใหญ่เท่านั้น”

“แต่ยังรวมถึงผู้ใช้ทั่วไปทุกคนด้วยเพื่อหลีกเลี่ยงการตกเป็นเหยื่อของอาชญากรไซเบอร์ ผู้เชี่ยวชาญของแคสเปอร์สกี้จะพยายามอย่างดีที่สุดเพื่อป้องกันภัยคุกคามและปกป้องผู้ใช้จากการสูญเสีย เพื่อให้การออนไลน์ในแต่ละวันของผู้ใช้ปลอดภัยโดยสมบูรณ์”

Malware

คำแนะนำสำหรับผู้ใช้ทั่วไป
  • อย่าดาวน์โหลดและติดตั้งแอปพลิเคชันจากแหล่งที่ไม่น่าเชื่อถือ
  • อย่าคลิกลิงก์จากแหล่งที่ไม่รู้จักหรือโฆษณาออนไลน์ที่น่าสงสัย
  • สร้างรหัสผ่านที่รัดกุมและไม่ซ้ำใคร รวมทั้งการผสมระหว่างตัวอักษรตัวพิมพ์เล็กและตัวพิมพ์ใหญ่ ตัวเลข และเครื่องหมายวรรคตอน ตลอดจนการเปิดใช้งานการยืนยันตัวตนแบบสองปัจจัย
  • ตั้งค่าการอัปเดตเสมอ บางส่วนอาจมีการแก้ไขปัญหาด้านความปลอดภัยที่สำคัญ
  • ไม่ต้องสนใจข้อความที่ขอให้ปิดระบบรักษาความปลอดภัยสำหรับสำนักงาน หรือซอฟต์แวร์รักษาความปลอดภัยไซเบอร์
  • ใช้โซลูชันการรักษาความปลอดภัยที่แข็งแกร่งซึ่งเหมาะสมกับประเภทระบบและอุปกรณ์ของคุณ
คำแนะนำสำหรับผู้ใช้องค์กร
  • อัปเดตซอฟต์แวร์อยู่เสมอบนอุปกรณ์ทั้งหมดที่ใช้ เพื่อป้องกันผู้โจมตีจากการแทรกซึมเครือข่ายโดยใช้ช่องโหว่
  • กำหนดแนวปฏิบัติในการใช้รหัสผ่านที่รัดกุมเพื่อเข้าถึงบริการของบริษัท ใช้การรับรองความถูกต้องด้วยหลายปัจจัยเพื่อเข้าถึงบริการระยะไกล
  • เลือกโซลูชันการรักษาความปลอดภัยปลายทางที่ได้รับการพิสูจน์แล้ว
  • ใช้เซ็ตโซลูชันเฉพาะสำหรับการป้องกันเอ็นด์พอยต์มีประสิทธิภาพ การตรวจจับภัยคุกคาม และผลิตภัณฑ์ตอบสนองเพื่อตรวจจับและแก้ไขได้ทันท่วงที แม้กระทั่งภัยคุกคามใหม่และภัยคุกคามที่หลบเลี่ยง
  • ใช้ข้อมูลภัยคุกคาม (Threat Intelligence) ล่าสุดเพื่อรับทราบ TTP จริงที่ผู้คุกคามใช้งาน

Featured Image: Image by macrovector_official on Freepik