Trojan.IcedID.ANJ

ดัชนีชี้วัดภัยคุกคาม

ระดับภัยคุกคาม: 80 % (สูง)
คอมพิวเตอร์ที่ติดเชื้อ: 5
เห็นครั้งแรก: March 17, 2023
ครั้งสุดท้ายที่เจอ: March 27, 2023
ระบบปฏิบัติการที่ได้รับผลกระทบ: Windows

ภัยคุกคามจากมัลแวร์มีความซับซ้อนมากขึ้น ทำให้ผู้ใช้จำเป็นต้องปกป้องอุปกรณ์ของตนด้วยมาตรการรักษาความปลอดภัยที่เข้มงวด อาชญากรทางไซเบอร์มักมองหาวิธีใหม่ๆ ในการแทรกซึมเข้าสู่ระบบ รวบรวมข้อมูล และสร้างความเสียหายเป็นวงกว้าง มัลแวร์ที่คุกคามระบบดังกล่าวตัวหนึ่งคือ Trojan.IcedID.ANJ ซึ่งปลอมตัวเป็นโปรแกรมติดตั้งที่ถูกต้องตามกฎหมาย หลอกล่อผู้ใช้ให้ติดตั้งเพย์โหลดที่ทำลายล้างสูงโดยไม่ตั้งใจ

มัลแวร์นี้ทำงานในลักษณะของตัวโหลดแบบแอบๆ โดยเปิดช่องให้ภัยคุกคามเพิ่มเติม เช่น แรนซัมแวร์ สปายแวร์ และโทรจันสำหรับการทำธุรกรรมทางการเงินเข้ามาโจมตีอย่างเงียบๆ หากขาดการปฏิบัติด้านความปลอดภัยทางไซเบอร์ที่เหมาะสม อุปกรณ์ที่ติดไวรัสอาจถูกบุกรุกได้อย่างรวดเร็ว ส่งผลให้ข้อมูลประจำตัวถูกขโมย สูญเสียเงิน หรือแม้แต่ระบบถูกแฮ็ก การทำความเข้าใจว่า Trojan.IcedID.ANJ แพร่กระจายและทำงานอย่างไรนั้นถือเป็นสิ่งสำคัญในการป้องกันการติดเชื้อและลดความเสี่ยง

Trojan.IcedID.ANJ ติดเชื้อระบบได้อย่างไร

Trojan.IcedID.ANJ ใช้เทคนิคหลอกลวงหลากหลายวิธีเพื่อแทรกซึมเข้าไปในอุปกรณ์ ต่อไปนี้เป็นวิธีการหลักที่ใช้ในการเผยแพร่มัลแวร์นี้:

  1. โปรแกรมติดตั้งซอฟต์แวร์ปลอม
  2. วิธีการแพร่กระจายของ Trojan.IcedID.ANJ ที่พบได้บ่อยที่สุดวิธีหนึ่งคือการแอบอ้างว่าเป็นโปรแกรมติดตั้งโปรแกรมที่เป็นที่รู้จัก เช่น Adobe Reader, Microsoft Office หรือโปรแกรมเล่นสื่อ ผู้ใช้ที่ดาวน์โหลดซอฟต์แวร์จากแหล่งที่ไม่น่าเชื่อถือ เว็บไซต์ทอร์เรนต์ หรือแพลตฟอร์มฟรีแวร์ที่ไม่น่าเชื่อถือจะมีความเสี่ยงสูงสุด เมื่อดำเนินการแล้ว มัลแวร์จะฝังตัวอยู่ในระบบ โดยมักจะไม่มีสัญญาณการติดไวรัสให้เห็น
  3. ไฟล์แนบอีเมลที่เป็นอันตราย
  4. การโจมตีที่มีประสิทธิภาพอีกวิธีหนึ่งคืออีเมลฟิชชิ่ง อาชญากรไซเบอร์ส่งอีเมลที่ปลอมตัวเป็นข้อความทางการจากธนาคาร หน่วยงานของรัฐ และผู้ให้บริการ เพื่อกระตุ้นให้ผู้รับดาวน์โหลดไฟล์แนบที่น่าสงสัยหรือคลิกลิงก์ ไฟล์แนบเหล่านี้มักมีเอกสาร Word ไฟล์ ZIP หรือ PDF ที่มีแมโคร ซึ่งจะรันสคริปต์ที่เป็นอันตรายเมื่อเปิดขึ้น ส่งผลให้มีการติดตั้งมัลแวร์ในเบื้องหลัง
  5. การใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัย
  6. ระบบที่ขาดการอัปเดตและแพตช์ความปลอดภัยที่เหมาะสมคือเป้าหมายหลัก Trojan.IcedID.ANJ ใช้ประโยชน์จากจุดอ่อนของซอฟต์แวร์ที่ล้าสมัยเพื่อเข้าถึงและติดตั้งตัวเองโดยไม่ต้องให้ผู้ใช้ดำเนินการใดๆ ซึ่งทำให้เป็นอันตรายอย่างยิ่งสำหรับบุคคลและองค์กรที่เลื่อนการอัปเดตซอฟต์แวร์หรือปิดใช้งานแพตช์ความปลอดภัยอัตโนมัติ

อันตรายจากการติดเชื้อ Trojan.IcedID.ANJ

เมื่อติดตั้งแล้ว Trojan.IcedID.ANJ จะทำงานอย่างลับๆ โดยดำเนินการที่เป็นอันตรายต่างๆ ที่คุกคามความเป็นส่วนตัวและความปลอดภัยของผู้ใช้

  1. การติดตั้งมัลแวร์เพิ่มเติมแบบเงียบ ๆ
  2. Trojan.IcedID.ANJ ทำหน้าที่เป็นตัวปล่อย และส่งต่อภัยคุกคามรูปแบบอื่น ๆ รวมถึง:
  • โทรจันธนาคารที่ขโมยข้อมูลทางการเงิน
  • Keyloggers ที่บันทึกทุกการกดแป้นพิมพ์และจับรายละเอียดการเข้าสู่ระบบ
  • แรนซัมแวร์ที่เข้ารหัสไฟล์และเรียกร้องค่าไถ่สำหรับการปล่อยไฟล์เหล่านั้น
  1. การโจรกรรมข้อมูลและการรวบรวมข้อมูลประจำตัว
  2. เป้าหมายหลักประการหนึ่งของ Trojan.IcedID.ANJ คือการรวบรวมข้อมูลผู้ใช้ที่ละเอียดอ่อน มัลแวร์จะตรวจสอบสิ่งต่อไปนี้:
  • ข้อมูลการเข้าสู่ระบบสำหรับบัญชีธนาคารและอีเมล์
  • บันทึกรหัสผ่านจากเบราว์เซอร์
  • รายละเอียดระบุตัวตนส่วนบุคคล รวมถึงที่อยู่และหมายเลขโทรศัพท์

ข้อมูลที่ถูกขโมยไปมักจะถูกขายบนเว็บมืดหรือใช้ในการโจมตีทางไซเบอร์แบบกำหนดเป้าหมาย

  1. การควบคุมระยะไกลและการจัดการระบบ
  2. เมื่อติดไวรัสแล้ว ระบบจะกลายเป็นทรัพย์สินที่ถูกควบคุมจากระยะไกล มัลแวร์จะเชื่อมโยงกับเซิร์ฟเวอร์ Command-and-Control (C2) ซึ่งทำให้แฮกเกอร์สามารถ:
  • ดำเนินการคำสั่งบนอุปกรณ์
  • ติดตั้งมัลแวร์เพิ่มเติม
  • ใช้ระบบที่ติดไวรัสในการโจมตีบอตเน็ตต่อเครือข่ายอื่น ๆ
  1. กลไกการคงอยู่และการซ่อนตัว
  2. เพื่อหลีกเลี่ยงการตรวจจับและการลบ Trojan.IcedID.ANJ จึงใช้เทคนิคการซ่อนตัวต่างๆ:
  • แก้ไขไฟล์ระบบและรายการรีจิสทรีเพื่อเริ่มใหม่อีกครั้งเมื่อรีบูต
  • ใช้การเข้ารหัสเพื่อซ่อนการมีอยู่จากการสแกนต่อต้านมัลแวร์
  • ปลอมตัวเป็นกระบวนการของระบบเพื่อหลีกเลี่ยงความสงสัย

แม้ว่าผู้ใช้จะพยายามลบมัลแวร์ แต่ก็อาจติดตั้งตัวเองใหม่ผ่านกระบวนการที่ซ่อนอยู่

ทำความเข้าใจเกี่ยวกับการตรวจจับผลบวกเท็จ

ผลบวกเท็จคืออะไร?

การตรวจจับผลบวกปลอมจะเกิดขึ้นเมื่อโปรแกรมต่อต้านมัลแวร์หรือเครื่องมือรักษาความปลอดภัยทำเครื่องหมายไฟล์หรือกระบวนการที่ถูกต้องเป็นมัลแวร์โดยผิดพลาด ซึ่งอาจเกิดจากอัลกอริทึมการตรวจจับที่เข้มงวดเกินไป ข้อผิดพลาดในการสแกนตามหลักฮิวริสติก หรือความไม่ตรงกันตามลายเซ็น

เมื่อใดที่ผลบวกปลอมจะเกิดขึ้น?

ผลบวกปลอมอาจเกิดขึ้นได้ในหลายสถานการณ์ เช่น:

  • การอัปเดตซอฟต์แวร์ใหม่กระตุ้นให้เกิดพฤติกรรมที่ไม่คาดคิดซึ่งคล้ายกับกิจกรรมของมัลแวร์
  • เครื่องมือความปลอดภัยระบุไฟล์ที่ถูกบีบอัดหรือเข้ารหัสอย่างผิดพลาดว่าเป็นภัยคุกคามที่อาจเกิดขึ้น
  • แอปพลิเคชันที่ถูกกฎหมายที่ใช้โค้ดที่คล้ายกับรูปแบบมัลแวร์ที่รู้จัก

อย่างไรก็ตาม เมื่อตรวจพบ Trojan.IcedID.ANJ ก็มักจะไม่ถือว่าเป็นการแจ้งเตือนที่ผิดพลาด เนื่องจากมีลักษณะที่ซ่อนเร้นและทำลายล้าง ผู้ใช้จึงควรถือว่าการตรวจพบใดๆ ถือเป็นเหตุการณ์ด้านความปลอดภัยที่ร้ายแรง และดำเนินการทันที

ขั้นตอนในการลบ Trojan.IcedID.ANJ จากระบบของคุณ

หากคุณสงสัยว่า Trojan.IcedID.ANJ ติดไวรัสในอุปกรณ์ของคุณ ให้ทำตามขั้นตอนเหล่านี้เพื่อกำจัดมัน:

  1. ตัดการเชื่อมต่อจากอินเตอร์เน็ต
  2. ตัดการเชื่อมต่ออุปกรณ์ของคุณทันทีเพื่อป้องกันการสื่อสารเพิ่มเติมกับเซิร์ฟเวอร์ของแฮกเกอร์และหยุดการดาวน์โหลดมัลแวร์เพิ่มเติม
  3. ดำเนินการสแกนระบบทั้งหมดด้วยเครื่องมือต่อต้านมัลแวร์ที่เชื่อถือได้
  4. ใช้โปรแกรมรักษาความปลอดภัยที่มีชื่อเสียงเพื่อสแกนและลบไฟล์ที่เป็นอันตราย ตรวจสอบให้แน่ใจว่าฐานข้อมูลต่อต้านมัลแวร์ของคุณได้รับการอัปเดตก่อนทำการสแกน
  5. บูตเข้าสู่โหมด Safe Mode
  6. รีเซ็ตอุปกรณ์ของคุณในโหมดปลอดภัยพร้อมเครือข่ายเพื่อปิดใช้งานกระบวนการที่ไม่จำเป็น ช่วยให้ตรวจจับและลบมัลแวร์ได้ง่ายยิ่งขึ้น
  7. ตรวจสอบโปรแกรมที่ติดตั้งและการตั้งค่าระบบด้วยตนเอง
  • ถอนการติดตั้งซอฟต์แวร์ที่ไม่รู้จักหรือมีพิรุธจากแผงควบคุม

ตรวจสอบโปรแกรมเริ่มต้นและงานตามกำหนดเวลาเพื่อดูว่ามีรายการผิดปกติหรือไม่

คืนค่าการตั้งค่าเบราว์เซอร์ที่เปลี่ยนแปลงเพื่อลบการเปลี่ยนแปลงที่ไม่ได้รับอนุญาต

  1. ใช้การอัปเดตด้านความปลอดภัย
  2. ตรวจสอบให้แน่ใจว่าระบบปฏิบัติการและแอพพลิเคชั่นของคุณได้รับการอัปเดตอย่างสมบูรณ์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่มัลแวร์อาจใช้ประโยชน์

การป้องกันการติดเชื้อในอนาคต

เพื่อรับการปกป้องจากภัยคุกคามเช่น Trojan.IcedID.ANJ ควรใช้หลักปฏิบัติที่ดีที่สุดเหล่านี้:

  • ดาวน์โหลดซอฟต์แวร์จากแหล่งอย่างเป็นทางการเท่านั้นเพื่อหลีกเลี่ยงการติดตั้งที่ถูกดัดแปลง
  • อย่าเปิดไฟล์แนบในอีเมลที่น่าสงสัยหรือคลิกลิงก์ที่ไม่รู้จัก
  • ใช้รหัสผ่านที่แข็งแกร่งและไม่ซ้ำกัน และตั้งค่าการตรวจสอบปัจจัยสองชั้น (2FA) หากเป็นไปได้
  • อัปเดตซอฟต์แวร์ความปลอดภัยให้เป็นปัจจุบันและทำการสแกนเป็นประจำ
  • ติดตั้งไฟร์วอลล์เพื่อติดตามข้อมูลขาเข้าและขาออกของเครือข่าย

การเฝ้าระวังและปฏิบัติตามนิสัยรักษาความปลอดภัยทางไซเบอร์ที่เข้มงวด จะช่วยลดความเสี่ยงในการติดมัลแวร์และรักษาข้อมูลส่วนบุคคลของคุณให้ปลอดภัยจากอาชญากรทางไซเบอร์ได้

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...