สถิติข้อมูลการขึ้นบัญชีดำ

  1. สถิติข้อมูลค่าไอพีแอดเดรสที่ขึ้นบัญชีดำ (Blacklist) ในประเทศไทย

จัดตามรูปแบบการโจมตี โดยแบ่งประเภทดังนี้

1.1 การโจมตีบริการ SSH คือ การที่พยายามเข้าถึงระบบผ่านเครือข่ายอินเทอร์เน็ตด้วยความพยายามที่จะเข้าถึงบริการ SSH ผ่าน port 22 TCP ซึ่งเปิดให้มีการรีโมตระยะไกลได้ซึ่งการโจมตีดังกล่าวอาจส่งผลทำให้เครื่องแม่ข่ายที่เปิดบริการนี้ถูกเจา ะระบบและทำการยึดเครื่องแม่ข่ายได้

1.2 การโจมตีเว็บเซิร์ฟเวอร์ คือ การที่พยายามโจมตีเว็บไซต์ผ่าน port 80 และ 443 (HTTP , HTTPS) ซึ่งเป็นการแฮกผ่านระบบ Web Application ทั้งที่เกิดจากเครื่องมือในการประเมินความเสี่ยงและการพยายามที่จะเจาะระบบ

1.3 เครื่องติดเชื้อบอทเน็ต คือ เครื่องคอมพิวเตอร์ที่อาจจะติดเชื้อจากโปรแกรมไม่พึ่งประสงค์จากแฮกเกอร์หรือผู้ไม่หวังดี ใช้เป็นเครื่องมือในการโจมตีระบบไปยังที่ต่างๆทั่วโลก

1.4 การโจมตีเมล์เซิร์ฟเวอร์คือ การที่พยายามโจมตีระบบอีเมลเซิร์ฟเวอร์ ผ่าน port 25 TCP ด้วยเทคนิคการโจมตีต่างๆ และมีวัตถุประสงค์เพื่อยึดเครื่องคอมพิวเตอร์นั้น

1.5 การพยายามเข้าถึงรหัสผ่าน หรือ การ Brute force password เกิดขึ้นเมื่อนักโจมตีระบบเห็นหน้า Login ไม่ว่าเป็นหน้า Login บนเว็บไซต์การ Login ข้อมูลที่เกิดขึ้นจาก Protocol การ Remote ระยะไกลเป็นต้น

1.6 การโจมตีบริการ FTP คือ การที่พยายามโจมตีระบบ FTP ผ่าน Port 21 TCP และ UDP ด้วยเทคนิคการโจมตีต่างๆ เพื่อมีวัตถุประสงค์ยึดเครื่องคอมพิวเตอร์นั้น

1.7 การติดเชื้อ Zeus botnet คือ การติดเชื้อมัลแวร์ที่ชื่อ Zeus botnet จุดประสงค์ของมัลแวร์นี้คือพยายามที่จะจารกรรมข้อมูลเกี่ยวกับการเงิน

1.8 การติดเชื้อ Spyeye botnet คือ การติดเชื้อมัลแวร์ที่ชื่อ Spyeye จุดประสงค์ของมัลแวร์นี้คือพยายามจารกรรมข้อมูลในรูปแบบทั่วไป ทั้งการเงิน และการใช้เครื่องคอมพิวเตอร์เป็นเหยื่อในการโจมตีระบบ

1.9 ชุดไอพีอันตราย คือ ค่าไอพีแอดเดรสที่ไม่สามารถระบุประเภทได้แต่มีพฤติกรรมที่มีลักษณะบ่งบอกถึงการโจมตีและพยายามเ ข้าระบบเพื่อยึดเครื่องคอมพิวเตอร์

1.20 การโจมตี DDoS/DoS คือ การโจมตีระบบที่หวังผลให้เครื่องเป้าหมายไม่สามารถใช้งานได้อย่างปกติ เป็นความเสี่ยงที่ส่งผลกระทบต่อเครื่องแม่ข่ายโดยเมื่อถูกโจมตีจะทำให้ระบบไม่สามารถใช้งานได้หากไม่ มีระบบป้องกัน

1.21 การโจมตีบริการ VoIP คือการโจมตีผ่าน SIP protocol ผ่าน port 5060 TCP จุดประสงค์เพื่อเข้ายึดเครื่องแม่ข่ายที่ให้บริการประเภทนี้

1.22 การโจมตีรีโมตไฟล์RFI (Remote File Inclusion) เป็นการโจมตีประเภทหนึ่งที่มักใช้กับ Web application hacking โดยมีความพยายามรีโมตไฟล์จากที่อื่นมาแสดงผลข้อมูลเพื่อทำการแฮกระบบเว็บไซต์เป้าหมาย

1.23 การโจมตีฐานข้อมูล SQL Injection เป็นการโจมตีประเภทหนึ่งที่มักใช้กับ Web application hacking โดยมีความพยายามเรียกคำสั่งผ่านระบบฐานข้อมูลผ่านช่องทางเว็บแอฟลิเคชั่น เพื่อทำการเข้าถึงระบบฐานข้อมูลระบบ

2. แหล่งข้อมูลที่ได้รับ
2.1 Internet Storm Center ของสถาบันการศึกษาด้านการรักษาความมั่นคงปลอดภัยทางไซเบอร์ SANS
2.2 Project Honeypot ของศูนย์วิจัย Honeypot ประเทศอังกฤษ
2.3 Team cymru : ผู้พัฒนาฐานข้อมูลมัลแวร์ทั้งที่เป็นชนิดไฟล์ที่ติดเชื้อไวรัสมัลแวร์และระบบเครือข่ายตรวจสอบไอพีแอดเดรสที่ติดเชื้อมัลแวร์
2.4 Spamhaus: เป็นโครงการที่จัดทำขึ้นเพื่อแจ้งเตือนข้อมูลที่มีการหลอกลวงทั้งที่เป็น Spam และ Phishing
2.5 Phishtank: เป็นโครงการที่ดูการหลอกลวงทางอินเทอร์เน็ตฉพาะเป็นแหล่งข้อมูลด้าน Phishing โดยเฉพาะมีความน่าเชื่อในระดับสากล
2.6 Zone-h: เป็นแหล่งข้อมูลการรับแจ้งเตือนเกี่ยวกับการโจมตีเว็บไซต์ของกลุ่มแฮกเกอร์ เป็นชุมชนออนไลน์ที่ได้รับความนิยมจากกลุ่มแฮกเกอร์ทั่วโลกและเป็นฐานข้อมูลในด้านการโจมตีและเปลี่ยนหน้าเว็บไซต์ที่ใหญ่ที่สุดในโลก

[advanced_iframe securitykey=”1a3d4fa8f8d2a928313f1b1dc121b7dc90ea82cc” src=”http://scan1.sran.org/abuse/index_blank.php” width=”100%” height=”600″]