Microsoft ออกรายงานสรุป Cryptominers ประเภทต่างๆ

ทีมงาน Window Defender จาก Microsoft ได้ตีพิมพ์รายงานสรุปเนื้อหาเกี่ยวกับ Cryptominer ประเภทต่างๆ ในมุมมองของตนที่ได้ประสบพบเจอกับลูกค้า ซึ่งได้แบ่ง Miner ออกเป็น 3 ประเภทหลักๆ คือ Trojanized, Browser-based และ Legitimate used 

Mining คือกระบวนการคำนวณทางคณิตศาสตร์ที่มีความสลับซับซ้อนเพื่อรักษาบัญชีของ Blockchain“–นักวิจัยกล่าว โดยมันไม่ได้เป็นอันตรายแต่ต้องใช้ทรัพยากรมหาศาล อีกทั้งมีองค์กรหรือบุคคลที่สนใจและลงทุนทำมันอย่างถูกต้องจำนวนมาก อย่างไรก็ตามมีผู้สนใจแต่ไม่อยากลงทุนจึงเลือกวิธีการไปขโมยใช้งานทรัพยากรของคนอื่นแทน

Trojanized

หัวใจสำคัญของ Crytocurrency Miners คือ Persistent“–นักวิจัยกล่าว นั่นหมายถึง “หากยิ่งอยู่ได้นานโดยไม่ถูกจับได้ยิ่งแอบใช้ทรัพยากรเพื่อการขุดเหมืองหาเงินไปเรื่อยๆ” ดังนั้นหัวขโมยอาจจะใช้เทคนิค เช่น ตั้งการเริ่มทำงานอัตโนมัติใน Registry ใช้ Code injection และ Fileless เพื่อหลีกเลี่ยงการตรวจจับ นอกจากนี้ยังมีตัวอย่างของการโจมตีที่เปลี่ยนเป้าหมายจากการเจาะระบบเพื่อติดตั้ง Trojan หรือ Ransomware มาเป็นติดตั้ง Coin miner แทน เช่น มีมัลแวร์ประเภทเอกสาร Word ได้เรียกใช้งาน Script PowerShell เพื่อติดตั้งตัวขุดเหมือง Monero

Browser-based

ตัวขุดเหมืองที่อยู่บนหน้าเว็บไซต์ หรือรู้จักกันดีในชื่อ “Cryptojacking” โดยเว็บไซต์เหล่านี้ได้อาศัย CPU ของผู้ที่เข้ามาเยี่ยมชมเว็บไซต์เพื่อทำการขุดเหมือง บางไซต์ก็มีการกระตุ้นให้ผู้เยี่ยมชมรัน Script และเพื่อป้องกันผู้ใช้งานออกไป บางไซต์จึงสร้าง Video Stream หรือทำ Pop-up เพื่อดึงดูดผู้ใช้งานให้อยู่นานขึ้น ซึ่งทางนักวิจัยได้พบว่าจำนวนของไซต์อันตรายที่กระทำการเช่นนี้เพิ่มขึ้นเป็น 2 เท่า

Legitimate miner, illegitimate use

ในส่วนนี้ Microsoft สื่อว่าได้พบปัญหาที่มีคนในองค์กรนำทรัพยากรของบริษัทไปใช้งานเพื่อขุดเหมือง หรือ ‘Legitimate but unauthorized’ ซึ่งเป็นปัญหาอย่างมากเพราะทางทีม Security ตรวจสอบได้ยากเนื่องจากมันไม่ใช่การพยายามนำมัลแวร์เข้ามาติดทั่วๆ ไป โดยสถิติในปีนี้จากองค์กรที่ใช้งาน Windows เวอร์ชัน Enterprise ที่มีการเปิดใช้งาน Potentially unwanted application Protection (PUA Protection ซึ่งมันจะถูกเปิดเองอยู่แล้วใน System Center หรือตั้งค่าได้ด้วยคำสั่ง PowerShell) พบว่ามีเครื่องในองค์กรกว่า 1,800 เครื่องถูกติดตั้ง Coin miners และคาดว่าจะเพิ่มขึ้นอีกในอนาคต

ที่มา : https://www.darkreading.com/endpoint/microsoft-report-details-different-forms-of-cryptominers/d/d-id/1331266


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

[Guest Post] บทบาทของ Digital CFO เพื่อก้าวข้ามกระแสพลวัตโลก

“บทบาทของ Digital CFO เพื่อก้าวข้ามกระแสพลวัตโลก” How Digital Transformation Enables CFOs to Achieve Organizational Agility and Resilience …

นักวิจัยสาธิตการแฮ็กเซิร์ฟเวอร์ Oracle เพื่อแสดงให้เห็นถึงช่องโหว่ที่ร้ายแรง

สืบเนื่องมาจากความล่าช้าในการแก้ไขข้อพร่องพกนานถึง 6 เดือน กับช่องโหว่ที่นักวิจัยเรียกว่า “mega 0-day” ช่องโหว่นี้สามารถถูกใช้ได้จากทางไกลโดยไม่ต้องผ่านการพิสูจน์ตัวตน ถูกค้นพบโดย Jang และ Peterjson นักวิจัยด้านความปลอดภัย พวกเขาตั้งชื่อมันว่า The Miracle …