แรนซัมแวร์ CipherLocker

เนื่องจากอาชญากรไซเบอร์ยังคงพัฒนาวิธีการของตนต่อไป แรนซัมแวร์จึงยังคงเป็นภัยคุกคามที่ทำลายล้างมากที่สุดอย่างหนึ่งที่ทั้งบุคคลและธุรกิจต่างเผชิญ CipherLocker Ransomware เป็นสายพันธุ์ที่เพิ่งค้นพบใหม่ซึ่งเข้ารหัสไฟล์ของเหยื่อ ทำให้ไม่สามารถเข้าถึงได้ จากนั้นจึงร้องขอค่าไถ่เพื่อให้มีซอฟต์แวร์ถอดรหัส ด้วยความสามารถในการลบข้อมูลสำรองและ Shadow Volume Copies แรนซัมแวร์นี้จึงลดโอกาสที่เหยื่อจะกู้คืนข้อมูลได้อย่างมากหากไม่มีการสำรองข้อมูลภายนอก การทำความเข้าใจวิธีการทำงานของ CipherLocker และการนำมาตรการรักษาความปลอดภัยทางไซเบอร์ที่เข้มงวดมาใช้ถือเป็นสิ่งสำคัญในการปกป้องทรัพย์สินดิจิทัลของคุณ

กลไกการโจมตีของ CipherLocker

Ransomware CipherLocker ถูกออกแบบมาเพื่อแทรกซึมเข้าไปในอุปกรณ์และเข้ารหัสไฟล์จำนวนมากอย่างรวดเร็ว โดยเพิ่มนามสกุล '.clocker' ต่อท้ายชื่อไฟล์ที่ได้รับผลกระทบ หลังจากเข้ารหัสแล้ว ไฟล์ที่ชื่อ 'document.pdf' จะปรากฏเป็น 'document.pdf.clocker' เมื่อกระบวนการเข้ารหัสเสร็จสิ้น Ransomware จะปล่อยบันทึกเรียกค่าไถ่ที่มีชื่อว่า 'README.txt' ซึ่งมีคำแนะนำสำหรับเหยื่อ

บันทึกค่าไถ่แจ้งให้ผู้ใช้ทราบว่าไฟล์ของพวกเขาถูกล็อคและข้อมูลสำรองทั้งหมด สำเนาในเงามืด และรายการในถังรีไซเคิลถูกลบทิ้งอย่างถาวร จากนั้นเหยื่อจะได้รับกำหนดเวลาในการชำระเงิน 1.5 BTC (Bitcoin) เพื่อให้เข้าถึงข้อมูลของตนได้อีกครั้ง เมื่อพิจารณาจากมูลค่าของ Bitcoin ที่ผันผวน ความต้องการดังกล่าวอาจส่งผลให้เกิดการสูญเสียทางการเงินจำนวนมาก

การจ่ายค่าไถ่: การพนันที่มีความเสี่ยง

แม้ว่าเหยื่อบางรายอาจรู้สึกกดดันให้ปฏิบัติตามคำสั่งเรียกค่าไถ่ แต่การกระทำดังกล่าวมีความเสี่ยงอย่างมาก ไม่มีการรับประกันว่าอาชญากรไซเบอร์จะให้คีย์ถอดรหัสหลังจากได้รับการชำระเงิน ในหลายกรณี ผู้ดำเนินการเรียกค่าไถ่จะหายตัวไปหลังจากได้รับการชำระเงินหรือเรียกร้องเงินเพิ่มเติม ยิ่งไปกว่านั้น การทำตามคำสั่งเรียกค่าไถ่จะกระตุ้นให้เกิดการโจมตีเพิ่มเติมโดยให้เงินสนับสนุนกิจกรรมทางอาชญากรรม ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์แนะนำอย่างยิ่งไม่ให้จ่ายเงิน เนื่องจากการทำเช่นนี้จะกระตุ้นเศรษฐกิจของแรนซัมแวร์และไม่ให้ความแน่นอนในการกู้คืนไฟล์

กลยุทธ์การแจกจ่ายที่ใช้โดย CipherLocker

CipherLocker Ransomware เช่นเดียวกับภัยคุกคามอื่นๆ จำนวนมาก อาศัยกลวิธีหลอกลวงเพื่อแพร่กระจาย อาชญากรไซเบอร์ใช้หลากหลายวิธีในการส่งแรนซัมแวร์ไปยังผู้ใช้ที่ไม่สงสัย ซึ่งได้แก่:

  • อีเมลฟิชชิ่ง อีเมลหลอกลวงที่ปลอมตัวเป็นการสื่อสารที่ถูกต้องตามกฎหมายมักจะมีไฟล์แนบหรือลิงก์ปลอมที่นำไปสู่ไฟล์ที่ติดไวรัส
  • เว็บไซต์ที่ถูกบุกรุกและการโฆษณาแบบมัลแวร์ – ผู้ใช้บางรายดาวน์โหลดแรนซัมแวร์โดยไม่รู้ตัวโดยการโต้ตอบกับโฆษณาหลอกลวงหรือเข้าชมเว็บไซต์ที่ถูกบุกรุก
  • ซอฟต์แวร์โทรจันและโปรแกรมแคร็ก – ผู้ก่ออาชญากรรมทางไซเบอร์มักปลอมตัวเป็นแรนซัมแวร์ให้เป็นซอฟต์แวร์ที่ถูกกฎหมายหรือรวมเข้ากับแคร็กและคีย์เจนของซอฟต์แวร์ที่ผิดกฎหมาย
  • การอัปเดตปลอมและการดาวน์โหลดแบบไม่ทันตั้งตัว – แรนซัมแวร์อาจถูกแทรกเข้าไปในการแจ้งเตือนการอัปเดตปลอมสำหรับซอฟต์แวร์มาตรฐานหรือดาวน์โหลดแบบเงียบ ๆ ผ่านช่องโหว่ในระบบ
  • การป้องกันการติดเชื้อ Ransomware

    การป้องกันแรนซัมแวร์ที่ได้ผลที่สุดคือการใช้แนวทางเชิงรุกในการรักษาความปลอดภัยทางไซเบอร์ โดยการใช้มาตรการรักษาความปลอดภัยต่อไปนี้ ผู้ใช้สามารถลดความเสี่ยงในการติดเชื้อได้อย่างมาก:

    • รักษาการสำรองข้อมูลเป็นประจำ – เก็บสำเนาของไฟล์สำคัญไว้ในหลายตำแหน่ง รวมถึงอุปกรณ์จัดเก็บข้อมูลออฟไลน์และการสำรองข้อมูลบนคลาวด์ที่ปลอดภัย ตรวจสอบให้แน่ใจว่าไม่มีการตัดการเชื่อมต่อการสำรองข้อมูลจากระบบส่วนกลางเพื่อป้องกันการเข้ารหัสโดยแรนซัมแวร์
    • ระมัดระวังในการจัดการกับอีเมลและไฟล์แนบ – หลีกเลี่ยงการเข้าถึงลิงก์หรือไฟล์แนบจากผู้ส่งที่ไม่รู้จักหรือไม่คาดคิด ตรวจสอบความถูกต้องของอีเมลก่อนโต้ตอบกับอีเมลเหล่านั้น
    • อัปเกรดซอฟต์แวร์และระบบปฏิบัติการ – อาชญากรไซเบอร์มักใช้ประโยชน์จากช่องโหว่ซอฟต์แวร์ที่ล้าสมัย เปิดใช้งานการอัปเดตอัตโนมัติเพื่อแก้ไขข้อบกพร่องด้านความปลอดภัยทันที
    • ใช้ซอฟต์แวร์รักษาความปลอดภัยที่แข็งแกร่ง – แม้ว่าไม่มีซอฟต์แวร์ใดที่รับประกันการป้องกันได้ 100% แต่การมีโซลูชันรักษาความปลอดภัยที่มีชื่อเสียงสามารถช่วยตรวจจับและบล็อกภัยคุกคามจากแรนซัมแวร์ได้
    • ปิดใช้งานแมโครในเอกสาร – การติดไวรัสเรียกค่าไถ่จำนวนมากเกิดจากแมโครที่เป็นอันตรายในไฟล์ Microsoft Office ตั้งค่าเอกสารให้เปิดในมุมมองที่ได้รับการป้องกันและปิดใช้งานแมโคร เว้นแต่จำเป็นจริงๆ
    • จำกัดสิทธิ์ของผู้ใช้ – จำกัดสิทธิ์การดูแลระบบบนอุปกรณ์เพื่อป้องกันการติดตั้งซอฟต์แวร์โดยไม่ได้รับอนุญาต การใช้บัญชีผู้ใช้มาตรฐานแทนบัญชีผู้ดูแลระบบสามารถลดความเสี่ยงได้
    • หลีกเลี่ยงการดาวน์โหลดที่ไม่น่าเชื่อถือ – ดาวน์โหลดซอฟต์แวร์และอัปเดตจากเว็บไซต์อย่างเป็นทางการและแหล่งที่มาที่ได้รับการยืนยันเท่านั้น ระวังการดาวน์โหลดฟรีจากแพลตฟอร์มของบุคคลที่สาม เนื่องจากอาจมีแรนซัมแวร์

    ความคิดสุดท้าย

    CipherLocker Ransomware เป็นตัวอย่างของการวิวัฒนาการอย่างต่อเนื่องของภัยคุกคามทางดิจิทัลและเน้นย้ำถึงความสำคัญของการเฝ้าระวังในด้านความปลอดภัยทางไซเบอร์ เมื่อไฟล์ถูกเข้ารหัสแล้ว การกู้คืนมักเป็นไปไม่ได้หากไม่มีการสำรองข้อมูลภายนอก ดังนั้นการป้องกันจึงเป็นกลยุทธ์ที่มีประสิทธิภาพที่สุด ผู้ใช้สามารถลดความเสี่ยงต่อการโจมตีด้วยแรนซัมแวร์ได้อย่างมากโดยอาศัยข้อมูล ปฏิบัติตามนิสัยการท่องเว็บอย่างปลอดภัย และสำรองข้อมูลเป็นประจำ


    ข้อความ

    พบข้อความต่อไปนี้ที่เกี่ยวข้องกับ แรนซัมแวร์ CipherLocker:

    [CipherLocker :3]

    Uh Oh all your files have been enrypted by CipherLocker!

    URGENT ACTION REQUIRED BY 2024-07-20

    PAYMENT DETAILS:
    Cryptocurrency: Bitcoin (BTC)
    Wallet Address: 89ABCDEFGHIJKLMNOPQRSTUVWXYZabcdef
    Payment Amount: 1.5 BTC

    PROCEDURE:
    1. Send exactly 1.5 BTC to the specified wallet address.
    2. Include your unique reference ID: -
    3. Once payment is confirmed, reply to this email for decryption instructions.
    4. A 24-hour decryption window will be provided upon confirmation.

    SAFETY ASSURANCE:
    - Our service guarantees safe and secure decryption.
    - You can verify our commitment with sample file decryption upon request.

    CONTACT:
    Support Team: haxcn@proton.me

    IMPORTANT:
    Attempting to decrypt without encryption keys will cause your files to be unrecoverable so don't try that.

    HOW TO PROCEED:
    1. Review and escalate this incident to your IT department or cybersecurity team immediately.
    2. Our support team is available 24/7 to assist with any questions or concerns.

    DO NOT IGNORE THIS NOTICE. FAILURE TO ACT WILL RESULT IN PERMANENT DATA LOSS.

    Best regards,
    CipherLocker Team
    [NOTICE]
    Your personal files have been encrypted by CipherLocker.

    Please follow the instructions to recover your files.

    [INSTRUCTIONS]
    Payment Amount: 1.5 BTC
    Bitcoin Address: xXmWOWIYrJTHcnxoWRT6GviwS53uQzipyV
    Payment Deadline: 2025-02-22

    [WARNING]
    - Windows Shadow Copies have been deleted
    - System Restore Points have been disabled
    - Recycle Bin contents have been deleted
    - Additional backup files have been removed

    Contact Support with your Reference ID to obtain the decryption keys within the deadline.

    Reference ID:

    [CONTACT SUPPORT]
    haxcn@proton.me
    You have until 2025-02-22 to complete the payment.

    มาแรง

    เข้าชมมากที่สุด

    กำลังโหลด...