แรนซัมแวร์ Ameriwasted

อาชญากรไซเบอร์ยังคงพัฒนาแรนซัมแวร์ให้เป็นเครื่องมือสร้างกำไร และแรนซัมแวร์สายพันธุ์ Ameriwasted ย้ำเตือนเราว่าการติดเชื้อเหล่านี้สร้างความเสียหายได้มากเพียงใด เมื่อระบบถูกบุกรุก ไฟล์สำคัญจะไม่สามารถเข้าถึงได้ และเหยื่อจะถูกกดดันให้ซื้อโซลูชันถอดรหัสที่มักจะไม่ได้รับ สิ่งนี้ชี้ให้เห็นว่าการป้องกันเชิงรุกจากแรนซัมแวร์มีประสิทธิภาพมากกว่าการพยายามกู้คืนหลังจากถูกโจมตี

Ameriwasted Ransomware ทำงานอย่างไร

จากการตรวจสอบตัวอย่าง Ameriwasted ที่ส่งไปยัง VirusTotal พบว่ามันทำงานเช่นเดียวกับแรนซัมแวร์ยุคใหม่อื่นๆ มากมาย นั่นคือ เข้ารหัสไฟล์และเพิ่มนามสกุลไฟล์ใหม่ ทุกไฟล์ที่ถูกบุกรุกจะมี '.ameriwasted' ต่อท้าย ทำให้ 'report.docx' เปลี่ยน 'report.docx.ameriwasted' มัลแวร์จะสร้างข้อความเรียกค่าไถ่ที่มีชื่อเดียวกันพร้อมแท็ก '_info' ควบคู่ไปกับไฟล์ที่เข้ารหัสแต่ละไฟล์ เช่น 'report.docx.ameriwasted_info'

บันทึกเหล่านี้แนะนำให้เหยื่อติดต่อผู้โจมตีเพื่อเจรจาต่อรองการชำระเงินสำหรับคีย์ถอดรหัส นอกจากนี้ บันทึกเรียกค่าไถ่ยังเตือนผู้ใช้ไม่ให้ย้ายหรือแก้ไขไฟล์ที่ได้รับผลกระทบ ซึ่งเป็นกลยุทธ์ข่มขู่ทั่วไปที่มุ่งหมายเพื่อขัดขวางความพยายามในการกู้คืนข้อมูลด้วยตนเอง

ความเป็นจริงของการเรียกร้องค่าไถ่

จากการวิจัยอย่างกว้างขวางเกี่ยวกับกรณีแรนซัมแวร์นับไม่ถ้วน เห็นได้ชัดว่าการถอดรหัสโดยปราศจากความร่วมมือจากผู้โจมตีนั้นแทบจะเป็นไปไม่ได้ ข้อยกเว้นที่หาได้ยากจะเกิดขึ้นเฉพาะเมื่อนักพัฒนาทำผิดพลาดทางการเข้ารหัสที่สำคัญเท่านั้น แม้ว่าจะมีการชำระเงินแล้ว เหยื่อก็มักจะรายงานว่าไม่มีเครื่องมือถอดรหัสใดๆ เลย

การกำจัด Ameriwasted ออกจากระบบที่ติดไวรัสจะหยุดกระบวนการเข้ารหัส แต่ไม่สามารถย้อนกลับความเสียหายที่เกิดขึ้นได้ วิธีการกู้คืนไฟล์ที่เชื่อถือได้เพียงวิธีเดียวคือการกู้คืนจากข้อมูลสำรองที่ปลอดภัยซึ่งสร้างขึ้นก่อนการโจมตี สิ่งนี้เน้นย้ำถึงความสำคัญของการมีโซลูชันการสำรองข้อมูลแบบแยกส่วนหลายรายการ

การแพร่กระจายของขยะอเมริกัน

เช่นเดียวกับแรนซัมแวร์ตระกูลอื่นๆ Ameriwasted อาศัยการผสมผสานระหว่างวิศวกรรมสังคมและการแสวงหาประโยชน์ทางเทคนิค อีเมลฟิชชิ่งที่มีไฟล์แนบแบบดักฟังยังคงเป็นกลไกการส่งอีเมลที่นิยมใช้กัน มัลแวร์ยังแพร่กระจายผ่านการดาวน์โหลดแบบไดรฟ์บาย โฆษณาที่เป็นอันตราย และไฟล์ที่ปลอมแปลงเป็นเอกสารหรือโปรแกรมติดตั้งที่ถูกต้องตามกฎหมาย

ผู้โจมตีมักรวมแรนซัมแวร์เข้ากับซอฟต์แวร์ละเมิดลิขสิทธิ์ แคร็กที่ผิดกฎหมาย และการอัปเดตปลอม ในองค์กร Ameriwasted สามารถแพร่กระจายข้ามเครือข่ายหรือแม้แต่ผ่านสื่อบันทึกข้อมูลแบบถอดได้ เช่น ไดรฟ์ USB หากมาตรการรักษาความปลอดภัยไม่เข้มงวด

การเสริมสร้างการป้องกันต่อแรนซัมแวร์

การป้องกันแรนซัมแวร์อย่าง Ameriwasted จำเป็นต้องมีแนวทางการรักษาความปลอดภัยแบบหลายชั้น การป้องกันทางเทคนิค การรับรู้ของผู้ใช้ และแนวทางการสำรองข้อมูลอย่างมีวินัย ล้วนมีบทบาทสำคัญ

การอัปเดตซอฟต์แวร์และระบบปฏิบัติการเป็นสิ่งสำคัญอย่างยิ่ง เนื่องจากส่วนประกอบที่ล้าสมัยมักมีช่องโหว่ที่ผู้โจมตีเล็งเป้าหมายไว้ ผู้ใช้ควรหลีกเลี่ยงการดาวน์โหลดไฟล์จากแหล่งที่ไม่ผ่านการตรวจสอบหรือแหล่งที่น่าสงสัย และองค์กรต่างๆ ควรบังคับใช้นโยบายที่เข้มงวดเกี่ยวกับการใช้อุปกรณ์จัดเก็บข้อมูลภายนอก

การดูแลอีเมลที่ดีก็มีความสำคัญไม่แพ้กัน พนักงานและบุคคลทั่วไปควรตรวจสอบไฟล์แนบหรือลิงก์ที่ไม่คาดคิดอย่างสงสัย และตรวจสอบความถูกต้องก่อนดำเนินการใดๆ โปรแกรมฝึกอบรมที่จำลองการโจมตีแบบฟิชชิงมีประโยชน์ต่อการสอนกลยุทธ์การจดจำและการตอบสนอง

ซอฟต์แวร์รักษาความปลอดภัยถือเป็นด่านป้องกันสุดท้าย โซลูชันป้องกันไวรัสที่มีชื่อเสียงซึ่งได้รับการอัปเดตเป็นประจำสามารถตรวจจับและหยุดยั้งภัยคุกคามต่างๆ ได้ก่อนที่จะก่อให้เกิดอันตรายร้ายแรง สิ่งสำคัญไม่แพ้กันคือการสแกนระบบและเครื่องมือตรวจสอบอย่างสม่ำเสมอเพื่อตรวจจับการติดเชื้อตั้งแต่เนิ่นๆ

ท้ายที่สุด จำเป็นต้องให้ความสำคัญกับกลยุทธ์การสำรองข้อมูล การเก็บรักษาสำเนาข้อมูลสำคัญหลายชุดไว้ทั้งแบบออฟไลน์และบนคลาวด์จะช่วยให้มั่นใจได้ถึงความยืดหยุ่น การสำรองข้อมูลควรจัดเก็บในสภาพแวดล้อมที่ปลอดภัยและแยกส่วน เพื่อป้องกันไม่ให้แรนซัมแวร์เข้ารหัสข้อมูลระหว่างการโจมตี

กลุ่ม Ransomware ที่น่าอับอายอื่นๆ

Ameriwasted เป็นส่วนหนึ่งของระบบนิเวศแรนซัมแวร์ที่กว้างขวางกว่ามาก ซึ่งหลายครอบครัวดำเนินการด้วยเป้าหมายที่คล้ายคลึงกัน แต่มีวิธีการรีดไถที่แตกต่างกัน ภัยคุกคามที่เป็นที่รู้จักในปัจจุบัน เช่น Taro , Bruk , LockBit และ REvil ต่างก่อให้เกิดความปั่นป่วนครั้งใหญ่ในอุตสาหกรรมต่างๆ ทั่วโลก กลุ่มเหล่านี้มักพุ่งเป้าไปที่บริษัท หน่วยงานรัฐบาล และผู้ให้บริการด้านการดูแลสุขภาพ โดยเรียกร้องค่าไถ่สูงถึงหลายล้าน ในขณะที่บางกลุ่ม เช่น LockBit ดำเนินการในรูปแบบ Ransomware-as-a-Service (RaaS) ในขณะที่บางกลุ่มดำเนินการเป็นกลุ่มปิด แต่มีกลยุทธ์การรีดไถซ้ำซ้อนแบบเดียวกัน คือ การเข้ารหัสข้อมูล พร้อมกับข่มขู่ว่าจะเผยแพร่ข้อมูลที่ขโมยมา ความคงอยู่และวิวัฒนาการของกลุ่มเหล่านี้แสดงให้เห็นว่าแรนซัมแวร์ยังคงเป็นหนึ่งในรูปแบบอาชญากรรมไซเบอร์ที่สร้างความเสียหายและสร้างผลกำไรสูงสุด

บทสรุป

แรนซัมแวร์ Ameriwasted ดำเนินตามรูปแบบที่คุ้นเคยแต่ก็สร้างความเสียหายอย่างรุนแรง คือการเข้ารหัสไฟล์และเรียกค่าไถ่ ซึ่งการติดไวรัสแต่ละครั้งอาจก่อให้เกิดความเสียหายอย่างรุนแรง แม้ว่าการเจรจาต่อรองกับผู้โจมตีอาจมีอยู่มาก แต่จากประสบการณ์พบว่าการจ่ายเงินมักจะไม่สามารถแก้ปัญหาได้ ในทางกลับกัน ความยืดหยุ่นเกิดจากการเตรียมพร้อม เช่น การสำรองข้อมูลอย่างสม่ำเสมอ พฤติกรรมการท่องเว็บอย่างระมัดระวัง เครื่องมือรักษาความปลอดภัยที่ทันสมัย และการตระหนักรู้ที่เพิ่มขึ้น การนำแนวปฏิบัติที่ดีที่สุดเหล่านี้มาใช้ จะช่วยให้บุคคลและองค์กรสามารถลดผลกระทบของแรนซัมแวร์ได้อย่างมาก และปกป้องสินทรัพย์ดิจิทัลอันมีค่าที่สุดของตน

System Messages

The following system messages may be associated with แรนซัมแวร์ Ameriwasted:

-

YOUR NETWORK IS ENCRYPTED NOW

USE 89266@PROTONMAIL.CH | 37794@AIRMAIL.CC TO GET THE PRICE FOR YOUR DATA

DO NOT GIVE THIS EMAIL TO 3RD PARTIES

DO NOT RENAME OR MOVE THE FILE

THE FILE IS ENCRYPTED WITH THE FOLLOWING KEY:
-
KEEP IT

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...