Anubis Ransomware คือภัยคุกคามที่กำลังเพิ่มขึ้นซึ่งองค์กรต่างๆ ไม่สามารถเพิกเฉยได้

กลุ่มแรนซัมแวร์ที่เพิ่งเกิดใหม่ชื่อ Anubis กำลังสร้างกระแสในโลกไซเบอร์อันโหดร้าย ตามข้อมูลของบริษัทข่าวกรองด้านภัยคุกคาม Kela Anubis ดำเนินการในรูปแบบ Ransomware-as-a-Service (RaaS) โดยเสนอตัวเลือกในการสร้างรายได้หลายรูปแบบให้กับบริษัทในเครือ รวมถึงการโจมตีด้วยแรนซัมแวร์แบบดั้งเดิม การรีดไถข้อมูล และการขายสิทธิ์การเข้าถึง
แม้ว่า Anubis จะเป็นผู้เล่นหน้าใหม่ แต่กลับมีสัญญาณบ่งชี้ว่ามีอาชญากรไซเบอร์มากประสบการณ์อยู่เบื้องหลัง ทำให้ Anubis กลายเป็นภัยคุกคามร้ายแรงและเพิ่มมากขึ้นสำหรับธุรกิจทั่วโลก นี่คือสิ่งที่องค์กรต่างๆ จำเป็นต้องรู้เกี่ยวกับภัยคุกคามทางไซเบอร์ที่กำลังพัฒนานี้
สารบัญ
Anubis Ransomware: สิ่งที่เรารู้จนถึงตอนนี้
Anubis ปรากฏตัวครั้งแรกในช่วงปลายปี 2024 และการติดตามการปรากฏตัวของมันส่วนใหญ่ผ่านกิจกรรมบนเว็บมืดมากกว่าการวิเคราะห์โค้ดโดยตรง ซึ่งทำให้การประเมินความสามารถทางเทคนิคของมัลแวร์ทำได้ยากขึ้น แต่รายงานเบื้องต้นระบุว่ามันเป็นปฏิบัติการที่ซับซ้อนมาก
นักวิจัยของ Kela ได้เชื่อมโยง Anubis เข้ากับอาชญากรทางไซเบอร์ 2 ราย โดยรายหนึ่งซึ่งมีชื่อว่า 'superSonic' ได้ทำการสรรหาพันธมิตรผ่านฟอรัมใต้ดินเช่น RAMP อย่างแข็งขัน
รูปแบบธุรกิจของ Anubis Ransomware
Anubis ไม่ใช่แค่แรนซัมแวร์อีกชนิดหนึ่งเท่านั้น แต่มันคือบริการเรียกค่าไถ่ที่เสนอตัวเลือกโจมตีหลายรูปแบบให้กับบริษัทในเครือ
- การโจมตีด้วย Ransomware แบบคลาสสิก
- ใช้การเข้ารหัส ChaCha+ECIES
- กำหนดเป้าหมายไปที่ระบบ Windows, Linux, NAS และ ESXi x64/x32
- จัดการผ่านแผงควบคุมบนเว็บ
- รายได้แบ่ง: 80% ให้กับผู้ร่วมธุรกิจ และ 20% ให้กับ Anubis
- การเรียกค่าไถ่ข้อมูล (การกรรโชกโดยไม่เข้ารหัส)
- พันธมิตรขายข้อมูลที่ขโมยมาโดยไม่เข้ารหัสระบบของเหยื่อ
- ข้อมูลจะต้องเป็นเอกสิทธิ์ของ Anubis ถูกขโมยไปภายในหกเดือนที่ผ่านมา และมีค่าเพียงพอต่อการเปิดเผยต่อสาธารณะ
- พันธมิตรขายการเข้าถึงเครือข่ายให้กับเหยื่อที่มีศักยภาพ
- การเข้าถึงจะต้องเป็นสำหรับบริษัทในสหรัฐอเมริกา ยุโรป แคนาดา หรือออสเตรเลีย
- เหยื่อจะต้องไม่ถูกโจมตีโดยกลุ่มแรนซัมแวร์อื่นในช่วงปีที่ผ่านมา
- รายได้แบ่ง: 50% ให้กับผู้ร่วมธุรกิจ และ 50% ให้กับ Anubis
กลยุทธ์การเรียกค่าไถ่หลายแง่มุมนี้สอดคล้องกับแนวโน้มการโจมตีด้วยแรนซัมแวร์ที่มุ่งเน้นไปที่การโจรกรรมข้อมูลที่เพิ่มขึ้น ซึ่งเป็นภัยคุกคามต่อองค์กรด้วยการรั่วไหลข้อมูลที่ละเอียดอ่อนแทนที่จะเข้ารหัส
เหยื่อรายแรกของ Anubis: การรักษาพยาบาลอยู่ในจุดเล็งหรือไม่?
แม้ว่าจะมีอายุเพียงไม่กี่เดือน แต่ Anubis ก็ได้ระบุรายชื่อเหยื่อที่ได้รับการยืนยันแล้วสามรายบนเว็บไซต์รั่วไหล โดยเป้าหมายที่สี่ซึ่งไม่ได้เปิดเผยนั้นถูกทำเครื่องหมายไว้ว่า "เป็นความลับสุดยอด" ณ วันที่ 25 กุมภาพันธ์ 2025
หนึ่งในเป้าหมายที่ได้รับการยืนยันในช่วงแรกคือ Pound Road Medical Centre (PRMC) ซึ่งเป็นผู้ให้บริการด้านการแพทย์ของออสเตรเลีย PRMC รายงานการละเมิดข้อมูลเมื่อวันที่ 13 พฤศจิกายน 2024 แต่ไม่ได้พูดถึงแรนซัมแวร์ ซึ่งแสดงให้เห็นว่า Anubis อาจมุ่งเน้นไปที่การรีดไถข้อมูลมากกว่าการเข้ารหัสในกรณีนี้
ข้อเท็จจริงที่ว่าเหยื่อที่ทราบ 2 ใน 3 รายของ Anubis ประกอบอาชีพด้านการแพทย์นั้นน่าเป็นห่วง องค์กรทางการแพทย์มักเป็นเป้าหมายหลักของแรนซัมแวร์มาช้านาน เนื่องจากองค์กรเหล่านี้ต้องพึ่งพาข้อมูลของผู้ป่วยและมีแนวโน้มที่จะต้องจ่ายค่าไถ่เพื่อปกป้องข้อมูลที่ละเอียดอ่อนมากขึ้น
เหตุใด Anubis Ransomware จึงเป็นภัยคุกคามร้ายแรง
แม้ว่าจะยังใหม่อยู่ แต่ Anubis ก็แสดงสัญญาณของการเป็นภัยคุกคามความปลอดภัยทางไซเบอร์ที่สำคัญแล้ว นี่คือเหตุผล:
- ผู้ปฏิบัติการที่มีประสบการณ์ – โมเดล RaaS ที่มีโครงสร้าง ร่วมกับการอ้างสิทธิ์ทางเทคนิค แสดงให้เห็นว่า Anubis ถูกควบคุมโดยอาชญากรทางไซเบอร์ที่มีประสบการณ์ ซึ่งอาจเป็นอดีตสมาชิกของแก๊งแรนซัมแวร์ที่เลิกดำเนินการแล้ว
- การเรียกค่าไถ่หลายชั้น – แตกต่างจากแรนซัมแวร์ทั่วไป Anubis กำลังผลักดันการเรียกค่าไถ่ข้อมูลให้เป็นแหล่งรายได้หลัก ช่วยให้ผู้โจมตีสามารถแสวงหากำไรได้โดยไม่ต้องใช้การเข้ารหัส
- การกำหนดเป้าหมายภาคส่วนที่สำคัญ – หากการโจมตีในระยะเริ่มต้นเป็นสิ่งที่บ่งชี้ได้ การดูแลสุขภาพและอุตสาหกรรมที่มีความเสี่ยงสูงอื่นๆ อาจเป็นเป้าหมายหลัก
องค์กรต่างๆ สามารถปกป้องตนเองได้อย่างไร
เนื่องจาก Anubis เร่งการดำเนินงานมากขึ้น ธุรกิจต่างๆ ต้องใช้มาตรการป้องกันความปลอดภัยทางไซเบอร์เชิงรุกเพื่อป้องกันทั้งการเข้ารหัสด้วยแรนซัมแวร์และการโจมตีเรียกค่าไถ่ข้อมูล
- เสริมสร้างความปลอดภัยเครือข่าย – ใช้การตรวจสอบปัจจัยหลายประการ (MFA) และนโยบายการเข้าถึงแบบไม่ไว้วางใจใครเพื่อลดความเสี่ยงในการเข้าถึงโดยไม่ได้รับอนุญาต
- ตรวจจับและป้องกันการโจรกรรมข้อมูล – นำเครื่องมือป้องกันการสูญหายข้อมูล (DLP) มาใช้เพื่อตรวจสอบและบล็อกความพยายามในการขโมยข้อมูลที่น่าสงสัย
- สำรองข้อมูลสำคัญเป็นประจำ – รักษาการสำรองข้อมูลแบบออฟไลน์ที่ไม่สามารถเปลี่ยนแปลงได้เพื่อกู้คืนจากการโจมตีที่ใช้การเข้ารหัส
- ตรวจสอบการกล่าวถึงในเว็บมืด – ทีมงานด้านความปลอดภัยทางไซเบอร์ควรติดตามฟีดข้อมูลข่าวกรองด้านภัยคุกคามสำหรับการกล่าวถึงองค์กรของพวกเขาบนเว็บไซต์รั่วไหลของแรนซัมแวร์
- การฝึกอบรมพนักงาน – ให้ความรู้พนักงานเกี่ยวกับการฟิชชิ่ง การขโมยข้อมูลประจำตัว และกลวิธีทางวิศวกรรมสังคมที่ใช้กันทั่วไปเพื่อเข้าถึงข้อมูลเบื้องต้น
- การวางแผนการตอบสนองต่อเหตุการณ์ – มีกลยุทธ์ที่ชัดเจนในการจัดการกับแรนซัมแวร์หรือการคุกคามการเรียกค่าไถ่ข้อมูล รวมไปถึงการตอบสนองทางกฎหมายและประชาสัมพันธ์
ภัยคุกคามทางไซเบอร์ที่เพิ่มมากขึ้นในปี 2025
Anubis อาจเป็นเรื่องใหม่ แต่ก็ได้พิสูจน์แล้วว่าเป็นความเสี่ยงร้ายแรงต่อธุรกิจทั่วโลก แนวทางแบบคู่ขนานของ Anubis คือการเข้ารหัสด้วยแรนซัมแวร์และการรีดไถข้อมูลล้วนๆ สอดคล้องกับแนวโน้มของอาชญากรไซเบอร์ยุคใหม่ และการมุ่งเน้นไปที่ภาคส่วนสำคัญๆ เช่น การดูแลสุขภาพ ทำให้เกิดความกังวลเพิ่มขึ้น
เมื่อปี 2025 กำลังดำเนินไป องค์กรต่างๆ จะต้องเฝ้าระวัง ลงทุนในระบบป้องกันความปลอดภัยทางไซเบอร์ และเตรียมพร้อมรับมือกับสถานการณ์แรนซัมแวร์ที่เปลี่ยนแปลงไป เพราะ Anubis เพิ่งจะเริ่มต้นเท่านั้น
ธุรกิจของคุณพร้อมหรือยังที่จะป้องกันการโจมตีด้วยแรนซัมแวร์ครั้งต่อไป? ตอนนี้คือเวลาที่ต้องดำเนินการ