Anubis Ransomware คือภัยคุกคามที่กำลังเพิ่มขึ้นซึ่งองค์กรต่างๆ ไม่สามารถเพิกเฉยได้

กลุ่มแรนซัมแวร์ที่เพิ่งเกิดใหม่ชื่อ Anubis กำลังสร้างกระแสในโลกไซเบอร์อันโหดร้าย ตามข้อมูลของบริษัทข่าวกรองด้านภัยคุกคาม Kela Anubis ดำเนินการในรูปแบบ Ransomware-as-a-Service (RaaS) โดยเสนอตัวเลือกในการสร้างรายได้หลายรูปแบบให้กับบริษัทในเครือ รวมถึงการโจมตีด้วยแรนซัมแวร์แบบดั้งเดิม การรีดไถข้อมูล และการขายสิทธิ์การเข้าถึง

แม้ว่า Anubis จะเป็นผู้เล่นหน้าใหม่ แต่กลับมีสัญญาณบ่งชี้ว่ามีอาชญากรไซเบอร์มากประสบการณ์อยู่เบื้องหลัง ทำให้ Anubis กลายเป็นภัยคุกคามร้ายแรงและเพิ่มมากขึ้นสำหรับธุรกิจทั่วโลก นี่คือสิ่งที่องค์กรต่างๆ จำเป็นต้องรู้เกี่ยวกับภัยคุกคามทางไซเบอร์ที่กำลังพัฒนานี้

Anubis Ransomware: สิ่งที่เรารู้จนถึงตอนนี้

Anubis ปรากฏตัวครั้งแรกในช่วงปลายปี 2024 และการติดตามการปรากฏตัวของมันส่วนใหญ่ผ่านกิจกรรมบนเว็บมืดมากกว่าการวิเคราะห์โค้ดโดยตรง ซึ่งทำให้การประเมินความสามารถทางเทคนิคของมัลแวร์ทำได้ยากขึ้น แต่รายงานเบื้องต้นระบุว่ามันเป็นปฏิบัติการที่ซับซ้อนมาก

นักวิจัยของ Kela ได้เชื่อมโยง Anubis เข้ากับอาชญากรทางไซเบอร์ 2 ราย โดยรายหนึ่งซึ่งมีชื่อว่า 'superSonic' ได้ทำการสรรหาพันธมิตรผ่านฟอรัมใต้ดินเช่น RAMP อย่างแข็งขัน

รูปแบบธุรกิจของ Anubis Ransomware

Anubis ไม่ใช่แค่แรนซัมแวร์อีกชนิดหนึ่งเท่านั้น แต่มันคือบริการเรียกค่าไถ่ที่เสนอตัวเลือกโจมตีหลายรูปแบบให้กับบริษัทในเครือ

  1. การโจมตีด้วย Ransomware แบบคลาสสิก
    • ใช้การเข้ารหัส ChaCha+ECIES
    • กำหนดเป้าหมายไปที่ระบบ Windows, Linux, NAS และ ESXi x64/x32
    • จัดการผ่านแผงควบคุมบนเว็บ
    • รายได้แบ่ง: 80% ให้กับผู้ร่วมธุรกิจ และ 20% ให้กับ Anubis
  2. การเรียกค่าไถ่ข้อมูล (การกรรโชกโดยไม่เข้ารหัส)
    • พันธมิตรขายข้อมูลที่ขโมยมาโดยไม่เข้ารหัสระบบของเหยื่อ
    • ข้อมูลจะต้องเป็นเอกสิทธิ์ของ Anubis ถูกขโมยไปภายในหกเดือนที่ผ่านมา และมีค่าเพียงพอต่อการเปิดเผยต่อสาธารณะ
  • รายได้แบ่ง: 60% ให้กับผู้ร่วมธุรกิจ และ 40% ให้กับ Anubis
  • การเข้าถึงการสร้างรายได้
    • พันธมิตรขายการเข้าถึงเครือข่ายให้กับเหยื่อที่มีศักยภาพ
    • การเข้าถึงจะต้องเป็นสำหรับบริษัทในสหรัฐอเมริกา ยุโรป แคนาดา หรือออสเตรเลีย
    • เหยื่อจะต้องไม่ถูกโจมตีโดยกลุ่มแรนซัมแวร์อื่นในช่วงปีที่ผ่านมา
    • รายได้แบ่ง: 50% ให้กับผู้ร่วมธุรกิจ และ 50% ให้กับ Anubis
  • กลยุทธ์การเรียกค่าไถ่หลายแง่มุมนี้สอดคล้องกับแนวโน้มการโจมตีด้วยแรนซัมแวร์ที่มุ่งเน้นไปที่การโจรกรรมข้อมูลที่เพิ่มขึ้น ซึ่งเป็นภัยคุกคามต่อองค์กรด้วยการรั่วไหลข้อมูลที่ละเอียดอ่อนแทนที่จะเข้ารหัส

    เหยื่อรายแรกของ Anubis: การรักษาพยาบาลอยู่ในจุดเล็งหรือไม่?

    แม้ว่าจะมีอายุเพียงไม่กี่เดือน แต่ Anubis ก็ได้ระบุรายชื่อเหยื่อที่ได้รับการยืนยันแล้วสามรายบนเว็บไซต์รั่วไหล โดยเป้าหมายที่สี่ซึ่งไม่ได้เปิดเผยนั้นถูกทำเครื่องหมายไว้ว่า "เป็นความลับสุดยอด" ณ วันที่ 25 กุมภาพันธ์ 2025

    หนึ่งในเป้าหมายที่ได้รับการยืนยันในช่วงแรกคือ Pound Road Medical Centre (PRMC) ซึ่งเป็นผู้ให้บริการด้านการแพทย์ของออสเตรเลีย PRMC รายงานการละเมิดข้อมูลเมื่อวันที่ 13 พฤศจิกายน 2024 แต่ไม่ได้พูดถึงแรนซัมแวร์ ซึ่งแสดงให้เห็นว่า Anubis อาจมุ่งเน้นไปที่การรีดไถข้อมูลมากกว่าการเข้ารหัสในกรณีนี้

    ข้อเท็จจริงที่ว่าเหยื่อที่ทราบ 2 ใน 3 รายของ Anubis ประกอบอาชีพด้านการแพทย์นั้นน่าเป็นห่วง องค์กรทางการแพทย์มักเป็นเป้าหมายหลักของแรนซัมแวร์มาช้านาน เนื่องจากองค์กรเหล่านี้ต้องพึ่งพาข้อมูลของผู้ป่วยและมีแนวโน้มที่จะต้องจ่ายค่าไถ่เพื่อปกป้องข้อมูลที่ละเอียดอ่อนมากขึ้น

    เหตุใด Anubis Ransomware จึงเป็นภัยคุกคามร้ายแรง

    แม้ว่าจะยังใหม่อยู่ แต่ Anubis ก็แสดงสัญญาณของการเป็นภัยคุกคามความปลอดภัยทางไซเบอร์ที่สำคัญแล้ว นี่คือเหตุผล:

    • ผู้ปฏิบัติการที่มีประสบการณ์ – โมเดล RaaS ที่มีโครงสร้าง ร่วมกับการอ้างสิทธิ์ทางเทคนิค แสดงให้เห็นว่า Anubis ถูกควบคุมโดยอาชญากรทางไซเบอร์ที่มีประสบการณ์ ซึ่งอาจเป็นอดีตสมาชิกของแก๊งแรนซัมแวร์ที่เลิกดำเนินการแล้ว
    • การเรียกค่าไถ่หลายชั้น – แตกต่างจากแรนซัมแวร์ทั่วไป Anubis กำลังผลักดันการเรียกค่าไถ่ข้อมูลให้เป็นแหล่งรายได้หลัก ช่วยให้ผู้โจมตีสามารถแสวงหากำไรได้โดยไม่ต้องใช้การเข้ารหัส
    • การกำหนดเป้าหมายภาคส่วนที่สำคัญ – หากการโจมตีในระยะเริ่มต้นเป็นสิ่งที่บ่งชี้ได้ การดูแลสุขภาพและอุตสาหกรรมที่มีความเสี่ยงสูงอื่นๆ อาจเป็นเป้าหมายหลัก
  • มัลแวร์ที่ซับซ้อน – แม้ว่าจะไม่มีการวิเคราะห์ตัวอย่างอย่างเป็นทางการ แต่การใช้การเข้ารหัส ChaCha+ECIES และการรองรับหลายแพลตฟอร์ม (Windows, Linux, NAS และ ESXi) ที่อ้างว่าเป็นเครื่องมือโจมตีขั้นสูง
  • องค์กรต่างๆ สามารถปกป้องตนเองได้อย่างไร

    เนื่องจาก Anubis เร่งการดำเนินงานมากขึ้น ธุรกิจต่างๆ ต้องใช้มาตรการป้องกันความปลอดภัยทางไซเบอร์เชิงรุกเพื่อป้องกันทั้งการเข้ารหัสด้วยแรนซัมแวร์และการโจมตีเรียกค่าไถ่ข้อมูล

    • เสริมสร้างความปลอดภัยเครือข่าย – ใช้การตรวจสอบปัจจัยหลายประการ (MFA) และนโยบายการเข้าถึงแบบไม่ไว้วางใจใครเพื่อลดความเสี่ยงในการเข้าถึงโดยไม่ได้รับอนุญาต
    • ตรวจจับและป้องกันการโจรกรรมข้อมูล – นำเครื่องมือป้องกันการสูญหายข้อมูล (DLP) มาใช้เพื่อตรวจสอบและบล็อกความพยายามในการขโมยข้อมูลที่น่าสงสัย
    • สำรองข้อมูลสำคัญเป็นประจำ – รักษาการสำรองข้อมูลแบบออฟไลน์ที่ไม่สามารถเปลี่ยนแปลงได้เพื่อกู้คืนจากการโจมตีที่ใช้การเข้ารหัส
    • ตรวจสอบการกล่าวถึงในเว็บมืด – ทีมงานด้านความปลอดภัยทางไซเบอร์ควรติดตามฟีดข้อมูลข่าวกรองด้านภัยคุกคามสำหรับการกล่าวถึงองค์กรของพวกเขาบนเว็บไซต์รั่วไหลของแรนซัมแวร์
    • การฝึกอบรมพนักงาน – ให้ความรู้พนักงานเกี่ยวกับการฟิชชิ่ง การขโมยข้อมูลประจำตัว และกลวิธีทางวิศวกรรมสังคมที่ใช้กันทั่วไปเพื่อเข้าถึงข้อมูลเบื้องต้น
    • การวางแผนการตอบสนองต่อเหตุการณ์ – มีกลยุทธ์ที่ชัดเจนในการจัดการกับแรนซัมแวร์หรือการคุกคามการเรียกค่าไถ่ข้อมูล รวมไปถึงการตอบสนองทางกฎหมายและประชาสัมพันธ์

    ภัยคุกคามทางไซเบอร์ที่เพิ่มมากขึ้นในปี 2025

    Anubis อาจเป็นเรื่องใหม่ แต่ก็ได้พิสูจน์แล้วว่าเป็นความเสี่ยงร้ายแรงต่อธุรกิจทั่วโลก แนวทางแบบคู่ขนานของ Anubis คือการเข้ารหัสด้วยแรนซัมแวร์และการรีดไถข้อมูลล้วนๆ สอดคล้องกับแนวโน้มของอาชญากรไซเบอร์ยุคใหม่ และการมุ่งเน้นไปที่ภาคส่วนสำคัญๆ เช่น การดูแลสุขภาพ ทำให้เกิดความกังวลเพิ่มขึ้น

    เมื่อปี 2025 กำลังดำเนินไป องค์กรต่างๆ จะต้องเฝ้าระวัง ลงทุนในระบบป้องกันความปลอดภัยทางไซเบอร์ และเตรียมพร้อมรับมือกับสถานการณ์แรนซัมแวร์ที่เปลี่ยนแปลงไป เพราะ Anubis เพิ่งจะเริ่มต้นเท่านั้น

    ธุรกิจของคุณพร้อมหรือยังที่จะป้องกันการโจมตีด้วยแรนซัมแวร์ครั้งต่อไป? ตอนนี้คือเวลาที่ต้องดำเนินการ

    กำลังโหลด...