Crimeware ที่คุณต้องระวัง

Crimeware ที่คุณต้องระวัง

กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐอเมริการะบุว่า Emotet ยังคงเป็นภัยคุกคามมัลแวร์ที่มีราคาแพงและทำลายล้างสูงที่สุดซึ่งส่งผลกระทบต่อรัฐบาลของรัฐท้องถิ่นและดินแดน อันดับแรกในฐานะโทรจันธนาคารในปี 2557 โดย Trend Micro นั้น Emotet มักถูกมองข้ามโดยผู้ปกป้องเครือข่ายว่าเป็น“ มัลแวร์สินค้าโภคภัณฑ์” หรือ“ crimeware” วิวัฒนาการของมัลแวร์และเครือข่ายอาชญากรที่อยู่เบื้องหลังนั้นยังคงเป็นภัยคุกคามที่เข้าใจยากและมีผลกระทบหลีกเลี่ยงการป้องกันไวรัสและเทคโนโลยีด้านความปลอดภัยอื่น ๆ อย่างต่อเนื่องเพื่อติดเชื้อเหยื่อ

.

พูดง่ายๆก็คือ Emotet ไม่ใช่ crimeware ที่ใช้งานได้ดังนั้นจึงไม่ควรมองข้าม Emotet ถูกกำหนดโดยการลงทุนอย่างต่อเนื่องที่ผู้ประกอบการนำไปใช้ในการพัฒนาเทคโนโลยีอย่างต่อเนื่องเพื่อเอาชนะมาตรการป้องกัน
ในช่วงหลายสัปดาห์ที่ผ่านมาเราได้เห็นการเปลี่ยนแปลงครั้งใหญ่จากผู้บรรจุมัลแวร์ไปสู่การเข้ารหัสลับภายในสู่คำสั่งเครือข่ายและการออกแบบควบคุม นอกจากความซับซ้อนทางเทคนิคที่เพิ่มมากขึ้นแล้ว Emotet ยังมีบทบาทอย่างมากในระบบนิเวศทางอาญา องค์กรที่ดีกว่าสามารถเข้าใจวิวัฒนาการและบทบาทที่ Emotet เล่นสิ่งที่พวกเขาพร้อมจะปกป้อง

.
ระบบนิเวศทางอาญา

ในระบบนิเวศทางอาญาในปัจจุบันวิธีที่ดีที่สุดในการคิดเกี่ยวกับ Emotet คือการเป็นผู้ให้บริการหลักในการเข้าถึงผู้เสียหายสำหรับนักแสดงและองค์กรอาชญากรรมขนาดใหญ่อื่น ๆ ดังนั้นการติดเชื้อ Emotet จึงไม่สามารถถือเป็นเหตุการณ์หรือเหตุการณ์เดียวได้เนื่องจาก Emotet มักจะเป็นปลายหอกที่มีการเข้าถึงหรือขายซ้ำให้กับกลุ่มอาชญากรอื่นเพื่อทำการขโมยข้อมูลและ / หรือการโจมตี ransomware ผู้ที่ตกเป็นเหยื่อ

.

ในเดือนที่ผ่านมาอาชญากรไซเบอร์ที่อยู่เบื้องหลังการติดเชื้อของ Emotet ได้เปลี่ยนวิธีที่พวกเขาเปิดการโจมตีประเภทนี้และวิธีหลบเลี่ยงการตรวจจับ เทคนิคหนึ่งคือเพียงแลกเปลี่ยนไฟล์. doc ด้วย. docx ซึ่งสามารถตรวจจับแบบคงที่ของมัลด็อกยากขึ้นเนื่องจากการบีบอัดดั้งเดิมในรูปแบบ. docx การเปลี่ยนแปลงระดับสูงนี้รวมกับการเปลี่ยนแปลงเล็ก ๆ น้อย ๆ ในวิธีการแพ็คเก็ตไบนารีคำสั่งและการควบคุมวัตถุ OLE ที่ฝังตัวชื่อกระบวนการและ PowerShell obfuscation เกิดขึ้นติดตามและเขียนลายเซ็นการป้องกันที่ท้าทายอย่างต่อเนื่อง

.

นอกจากนี้พวกเขาได้กลายเป็นส่วนหนึ่งของวงจรข่าวรอบวิกฤตสุขภาพโลก: หวู่ฮั่น coronavirus ผ่านแคมเปญฟิชชิ่งกึ่งเป้าหมายผู้โจมตีจะปลอมแปลง CDC โดยส่งอีเมลปลอมพร้อมลิงก์และเอกสารอันตรายที่ทำให้ผู้ที่ตกเป็นเหยื่อของการหลอกลวงด้วย Emotet Trojan

.

เป็นเรื่องสำคัญที่บุคคลและองค์กรทุกขนาดจะต้องเผชิญกับภัยคุกคามนี้อย่างจริงจังและเข้าใจว่าไม่มีใครรอดพ้นจากการตกเป็นเหยื่อ นักแสดงภัยคุกคามเหล่านี้จะไม่แยกแยะและกำลังจะหาวิธีใหม่ ๆ ในการทำกำไรจากค่าไถ่และขโมยโดยกำหนดเป้าหมายให้ทุกคนในเส้นทางของพวกเขา การมีเทคนิคที่หลากหลายทำให้การติดตาม Emotet ทำได้ยากขึ้นหาก บริษัท ไม่มีเครื่องมือที่เหมาะสมในหลาย ๆ ที่

.

Emotet Malware: การป้องกันแบบเลเยอร์

เมื่อกลยุทธ์ของพวกเขาชัดเจนขึ้นและเมื่อเทคโนโลยีใหม่ถูกนำมาใช้เพื่อจัดการ Emotet เราสามารถคาดหวังว่าจะเห็นเทคนิคใหม่ ๆ ที่เกิดขึ้นจากนักแสดงการคุกคาม (และในความเป็นจริงเราได้เห็นการกลับไปกลับมาในสัปดาห์สุดท้ายระหว่าง ) ด้วยเหตุนี้แผนเกมที่ดีที่สุดสำหรับองค์กรเพื่อลดความเสี่ยงของพวกเขาคือการใช้วิธีการเชิงรุกและชั้น

.

หากองค์กรตกเป็นเหยื่อการตอบสนองที่ดีที่สุดคือการตอบสนองที่รวดเร็ว ในเหตุการณ์การบุกรุกประเภทนี้เป็นเรื่องปกติที่ผู้โจมตีจะได้รับการเข้าถึงครั้งแรกและส่งต่อการเข้าถึงองค์กรอาชญากรรมอื่น ๆ อย่างต่อเนื่องซึ่งจะช่วยขยายขอบเขตการเข้าถึงความลึกและผลกระทบของการติดเชื้อ สิ่งนี้จบลงอย่างมากเช่นการมีแขกบ้านที่จะไม่ออกไปจากนั้นเชิญเพื่อน ๆ ที่น่ากลัวและทำลายล้างมาร่วมงานปาร์ตี้

.

สถานการณ์ที่เลวร้ายที่สุดสำหรับองค์กรขนาดใหญ่ในการติดเชื้อ Emotet ที่ประสบความสำเร็จคือสถานการณ์ที่ปฏิเสธการเข้าถึงสภาพแวดล้อมและเรียกร้องค่าไถ่ Ransomware คาดว่าจะมีผลกระทบต่อความเสียหายทั่วโลกที่มีค่าใช้จ่ายหลายพันล้านองค์กรในปี 2019 ดังนั้นยิ่งองค์กรสามารถตรวจจับเชื้อได้เร็วเท่าไรก็จะยิ่งดีขึ้นเท่านั้น

.

ในขณะที่โปรแกรมป้องกันไวรัสยังคงมีความสำคัญอยู่ ดังนั้นวิธีการแบบหลายชั้นที่แข็งแกร่งในการป้องกันจึงรวมถึงการตรวจจับจุดปลายกลยุทธ์การสำรองข้อมูลและการตอบสนอง หากพนักงานตกเป็นเหยื่อของการหลอกลวงแบบฟิชชิ่งการป้องกันมัลแวร์จำเป็นเพื่อช่วยในการติดเชื้อครั้งแรก อย่างไรก็ตามหากและเมื่อสิ่งเหล่านี้ล้มเหลวเทคโนโลยีพฤติกรรมขั้นสูงสามารถช่วยตรวจจับมัลแวร์ประเภทนี้ได้

.

นอกเหนือจากการรักษาความปลอดภัยปลายทางหลายระดับการมองเห็นเครือข่ายและการตรวจสอบความปลอดภัยเครือข่ายช่วยให้องค์กรมีความเข้าใจที่ลึกซึ้งยิ่งขึ้นเกี่ยวกับสิ่งที่สำคัญกว่านั้นคือใครสามารถเข้าถึงเครือข่ายได้ การมองเห็นเครือข่ายช่วยให้องค์กรมีความสามารถในการจับตาดูการรับส่งข้อมูลเครือข่ายจากจุดสิ้นสุดไปยังอินเทอร์เน็ตและระหว่างกัน ยิ่งความสามารถในการมองเห็นเครือข่ายขององค์กรในเชิงลึกมากขึ้นเชิงรุกมีความเป็นไปได้มากขึ้นที่พวกเขาจะตรวจพบการติดเชื้อในช่วงต้นหรือจับการเคลื่อนไหวด้านข้าง (การแพร่กระจายระหว่างคอมพิวเตอร์) ก่อนที่มันจะกลายเป็น

.