Azure ประกาศฟีเจอร์ตรวจจับ Fileless Attack ด้วย Security Center เข้าสู่สถานะ GA แล้ว

Fileless Attack เป็นวิธีการโจมตีสมัยใหม่ที่ได้รับความนิยมเป็นอย่างมากเพราะช่วยให้สามารถหลีกเลี่ยงการตรวจจับของ Antivirus หรือกลไกการตรวจสอบแบบเดิมซึ่งตอนนี้ทาง Azure ได้พัฒนาความสามารถบน Security Center ให้ตรวจจับการโจมตีชนิดนี้ได้และได้ประกาศเป็นสถานะพร้อมใช้งานจริงแล้ว

credit : Azure.microsoft.com

Fileless Attack คือการที่คนร้าย inject payload ที่อันตรายไว้ในพื้นที่หน่วยความจำของโปรเซสที่ถูกแทรกแซง วีธีการตรวจจับคือจะมีการสแกนเครื่องตอน Runtime และดูข้อมูลภายในหน่วยความจำโดยตรงเพื่อค้นหาโค้ด Payload หรือ หลักฐานที่บ่งบอกถึงความเป็นอันตราย และด้วยการผนึกกำลังกับ Windows Defender ATP ด้วยแล้วจะทำให้การปกป้องผู้ใช้ทำได้อย่างครอบคลุมยิ่งขึ้น

ไอเดียก็คือปกติแล้วเมื่อคนร้ายเจาะเข้ามาได้จะฝัง Shellcode (ชิ้นส่วนคำสั่งเล็กๆ) เอาไว้เพื่อไปโหลด Payload อื่นมาเพิ่มเติมและด้วยกลไกการป้องกันบนหน่วยความจำที่ชื่อ Address Space Layout Randomization (ASLR) จึงทำให้ Shellcode ต้องเข้าไประบุตำแหน่งของฟังก์ชันตัว OS ที่ต้องการก่อนเพื่อใช้โหลด Payload และใช้งาน ซึ่งตัว Shellcode มักจะมีรูปแบบเช่น เข้าถึง Process Execution Block (PEB) และอื่นๆ ทาง Azure จึงใช้พฤติกรรมตรงนี้มาวิเคราะห์และทำการแจ้งเตือนให้เกิดขึ้นในความเป็นจริง (สามารถดูรูปการแจ้งเตือนได้ตามด้านล่าง) อย่างไรก็ตามข้อมูลที่ให้มายังไม่สามารถฟันธงได้ 100% แต่ก็เป็นข้อมูลให้กับนักวิเคราะห์เพื่อนำใช้ประกอบกับ Log เช่น เวลาที่ระบบตรวจพบ เทียบกับเวลาที่มีผู้ใช้งานล็อกอินอยู่ขณะนั้นที่อาจนำไปสู่ข้อสรุปว่ามีผู้ใช้งานรายไหนถูกแทรกแซงไปบ้าง

credit : Azure.microsoft.com


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

[รีวิว] Plantronics Voyager 5200 UC สุดยอดหูฟัง Bluetooth สำหรับการโทรศัพท์และประชุมงานจาก Poly

ในช่วงที่ต้อง Work from Home กันท่ามกลางสถานการณ์วิกฤตโรคระบาดครั้งนี้ ทางทีมงาน Poly ก็ได้ส่งหูฟังรุ่นเรือธงสำหรับคนทำงานอย่าง Plantronics Voyager 5200 UC มาให้ทีมงาน TechTalkThai เราได้ทดลองใช้งานกัน ซึ่งก็ถือว่าค่อนข้างประทับใจทีเดียวครับสำหรับการทดสอบการใช้งานในครั้งนี้ จึงขอหยิบมารีวิวกันอย่างละเอียด เผื่อว่าธุรกิจองค์กรแห่งใดที่กำลังวางแผนการทำ Hybrid Work อย่างเต็มตัวจะได้ลองซื้อไปให้พนักงานในบริษัทได้ใช้งานกันครับ

ไมโครซอฟท์แนะนำขั้นตอนเดียวสุดง่ายแต่ช่วยลดความเสี่ยงถูกแฮ็กบัญชีได้ถึง 99.9%

เหตุการณ์ระบาดของ COVID-19 ทั่วโลกได้ส่งผลกระทบในแง่ของระบบรักษาความปลอดภัยด้วยเช่นกัน ซึ่งเราได้พบว่าเหล่าแฮ็กเกอร์ก็อาศัยเหตุการณ์นี้สร้างรูปแบบการโจมตีใหม่ๆ ขึ้นมา ด้วยการมุ่งเป้าไปที่พนักงานในองค์กร ยูสเซอร์ทั่วไป หรือคนที่ไม่ได้เชี่ยวชาญไอทีมากนัก ด้วยการใช้เทคนิคอย่าง Phishing, credential harvesting และ trojanized payloads …