Crocodile Smile Ransomware
นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบภัยคุกคามมัลแวร์ตัวใหม่ที่เรียกว่า Crocodile Smile Ransomware ซอฟต์แวร์ที่เป็นอันตรายนี้ทำงานโดยการเข้ารหัสข้อมูลบนอุปกรณ์ที่ได้รับผลกระทบ และเรียกร้องการชำระเงินในภายหลังเพื่อแลกกับการถอดรหัส
เมื่อดำเนินการบนอุปกรณ์เป้าหมาย Crocodile Smile จะเริ่มกระบวนการเข้ารหัสทันที ส่งผลให้ผู้ใช้ไม่สามารถเข้าถึงไฟล์ได้ โดยจะเพิ่มนามสกุล '.CrocodileSmile' ที่แตกต่างกันต่อท้ายชื่อของไฟล์ที่เข้ารหัสทั้งหมด ตัวอย่างเช่น ไฟล์เดิมชื่อ '1.png' จะปรากฏเป็น '1.png.CrocodileSmile' และเช่นเดียวกันกับไฟล์อื่นๆ ที่ได้รับผลกระทบ
นอกเหนือจากการเข้ารหัสไฟล์แล้ว Crocodile Smile ยังเปลี่ยนแปลงวอลเปเปอร์เดสก์ท็อปของระบบที่ติดไวรัส และสร้างบันทึกเรียกค่าไถ่ชื่อ 'READ_SOLUTION.txt' โดยทั่วไปบันทึกนี้จะมีคำแนะนำสำหรับเหยื่อเกี่ยวกับวิธีการชำระค่าไถ่เพื่อรับคีย์ถอดรหัส
ผู้ที่ตกเป็นเหยื่อของ Ransomware Crocodile Smile สูญเสียการเข้าถึงข้อมูลของพวกเขา
ดูเหมือนว่า Crocodile Smile Ransomware จะกำหนดเป้าหมายไปที่องค์กรขนาดใหญ่เชิงกลยุทธ์มากกว่าผู้ใช้รายบุคคล ตามที่ระบุไว้ในภาษาที่ใช้ในบันทึกค่าไถ่ หมายเหตุนี้อ้างอิงถึงกฎระเบียบการปกป้องข้อมูลของยุโรปโดยเฉพาะ โดยระบุว่าเหยื่อส่วนใหญ่อาศัยอยู่ในยุโรป
ตามบันทึกเรียกค่าไถ่ ผู้โจมตีอ้างว่าได้เข้ารหัสไฟล์ของเหยื่อและรวบรวมข้อมูลที่ละเอียดอ่อน พวกเขาต้องการค่าไถ่จำนวนมากจำนวน 20.6 BTC (สกุลเงินดิจิทัล Bitcoin) สำหรับการถอดรหัสและเพื่อป้องกันไม่ให้ข้อมูลที่รั่วไหลถูกเปิดเผย ในขณะที่เขียนบันทึก ค่าไถ่นี้เท่ากับประมาณ 1.4 ล้านเหรียญสหรัฐ แม้ว่าจะเป็นสิ่งสำคัญที่จะต้องทราบว่าอัตราแลกเปลี่ยนสกุลเงินดิจิทัลอาจมีความผันผวน
โดยทั่วไปแล้ว การติดไวรัสเรียกค่าไถ่ เช่น Crocodile Smile ทำให้การถอดรหัสไฟล์เป็นไปไม่ได้หากปราศจากการแทรกแซงของอาชญากรไซเบอร์ แม้ว่าเหยื่อจะตกลงที่จะจ่ายค่าไถ่ตามที่เรียกร้อง แต่ก็ไม่มีการรับประกันว่าพวกเขาจะได้รับคีย์ถอดรหัสหรือซอฟต์แวร์ที่สัญญาไว้ ดังนั้นนักวิจัยด้านความปลอดภัยทางไซเบอร์จึงแนะนำอย่างยิ่งว่าอย่าจ่ายค่าไถ่
เพื่อหยุดการแพร่กระจายของ Crocodile Smile Ransomware และป้องกันการเข้ารหัสข้อมูลเพิ่มเติม การลบมัลแวร์ออกจากระบบปฏิบัติการที่ได้รับผลกระทบจึงเป็นสิ่งสำคัญ อย่างไรก็ตาม สิ่งสำคัญคือต้องรับรู้ว่าการลบแรนซัมแวร์จะไม่คืนค่าการเข้าถึงไฟล์ที่เข้ารหัสโดยอัตโนมัติ
ตรวจสอบให้แน่ใจว่าได้ปกป้องข้อมูลและอุปกรณ์ของคุณจากการโจมตีแรนซัมแวร์
การปกป้องข้อมูลและอุปกรณ์จากการโจมตีแรนซัมแวร์ต้องใช้แนวทางแบบหลายชั้นที่ผสมผสานมาตรการป้องกัน แนวปฏิบัติด้านความปลอดภัยเชิงรุก และการดำเนินการที่ตอบสนอง คำแนะนำที่ครอบคลุมเกี่ยวกับวิธีที่ผู้ใช้สามารถปกป้องข้อมูลและอุปกรณ์ของตนจากการโจมตีแรนซัมแวร์:
- สำรองข้อมูลอย่างสม่ำเสมอ : รักษาการสำรองข้อมูลที่สำคัญอย่างสม่ำเสมอบนอุปกรณ์จัดเก็บข้อมูลภายนอกหรือบริการบนคลาวด์ สิ่งนี้ทำให้แน่ใจได้ว่าแม้ว่าอุปกรณ์ของคุณจะมีแรนซัมแวร์อยู่ คุณก็ยังสามารถกู้คืนไฟล์ของคุณได้โดยไม่ต้องจ่ายค่าไถ่
- อัปเดตซอฟต์แวร์อยู่เสมอ: ยืนยันว่าระบบปฏิบัติการ ซอฟต์แวร์ความปลอดภัย และแอปพลิเคชันอื่น ๆ ของคุณได้รับการอัปเดตด้วยแพตช์และอัปเดตความปลอดภัยล่าสุด ผู้โจมตีแรนซัมแวร์สามารถโจมตีช่องโหว่ในโปรแกรมที่ล้าสมัยได้
- ใช้ซอฟต์แวร์ป้องกันมัลแวร์ : ติดตั้งซอฟต์แวร์ป้องกันมัลแวร์ที่มีชื่อเสียงบนอุปกรณ์ของคุณและอัปเดตอยู่เสมอ โปรแกรมเหล่านี้สามารถช่วยตรวจจับและลบแรนซัมแวร์ก่อนที่จะเข้ารหัสไฟล์ของคุณได้
- ข้อควรระวังเมื่อเข้าใกล้ไฟล์แนบอีเมลและลิงก์ : โปรดใช้ความระมัดระวังเมื่อเข้าถึงไฟล์แนบอีเมลหรือคลิกลิงก์ โดยเฉพาะอย่างยิ่งหากมาจากแหล่งที่ไม่รู้จักหรือน่าสงสัย Ransomware มักแพร่กระจายผ่านอีเมลฟิชชิ่งที่มีไฟล์แนบหรือลิงก์ที่เป็นอันตราย
- เปิดใช้งานการป้องกันไฟร์วอลล์ : เปิดใช้งานและกำหนดค่าไฟร์วอลล์บนเครื่องของคุณเพื่อตรวจสอบและควบคุมการรับส่งข้อมูลเครือข่ายขาเข้าและขาออก ไฟร์วอลล์สามารถบล็อกความพยายามในการเข้าถึงโดยไม่ได้รับอนุญาตและป้องกันแรนซัมแวร์จากการสื่อสารกับเซิร์ฟเวอร์คำสั่งและการควบคุม
- ใช้รหัสผ่านที่รัดกุมและการตรวจสอบสิทธิ์แบบหลายปัจจัย : เสริมความแข็งแกร่งให้กับอุปกรณ์และบัญชีออนไลน์ของคุณด้วยรหัสผ่านที่รัดกุมและไม่ซ้ำใคร พิจารณาอย่างรอบคอบโดยใช้ตัวจัดการรหัสผ่านเพื่อสร้างและจัดเก็บรหัสผ่านที่ซับซ้อนอย่างปลอดภัย นอกจากนี้ ยังสามารถเปิดใช้งานการรับรองความถูกต้องแบบหลายปัจจัย (MFA) ได้ทุกเมื่อที่เป็นไปได้เพื่อทำหน้าที่เป็นชั้นการรักษาความปลอดภัยเพิ่มเติม
- จำกัดสิทธิ์ของผู้ใช้ : จำกัดสิทธิ์ของผู้ใช้บนอุปกรณ์และเครือข่ายเพื่อลดผลกระทบที่อาจเกิดขึ้นจากการติดแรนซัมแวร์ ผู้ใช้ควรมีสิทธิ์เข้าถึงทรัพยากรและข้อมูลที่จำเป็นสำหรับบทบาทของตนเท่านั้น
- ตรวจสอบการรับส่งข้อมูลเครือข่ายและกิจกรรมของระบบ : ตรวจสอบการรับส่งข้อมูลเครือข่ายและบันทึกของระบบเป็นประจำ เพื่อหาพฤติกรรมที่น่าสงสัยหรือผิดปกติ การตรวจหากิจกรรมของแรนซัมแวร์ตั้งแต่เนิ่นๆ สามารถช่วยลดผลกระทบและป้องกันการแพร่กระจายต่อไปได้
ด้วยการใช้มาตรการป้องกันและแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุด ผู้ใช้สามารถลดความเสี่ยงในการตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ได้อย่างมาก และปกป้องข้อมูลและอุปกรณ์ได้อย่างมีประสิทธิภาพ
ข้อความเรียกค่าไถ่ที่สร้างโดย Crocodile Smile Ransomware คือ:
'If you are opportune to see this message right now, that means your data security has been compromised !!!
You have been hit hard by a sophisticated Ransomware Attack by CROCODILE SMILE, LOL. This Attack is known as OPERATION FLUSH.
All your critical and confidential files, including private documents, photos, databases, and other important informations, have been encrypted, leaked, and transferred to our servers.
In accordance with European data protection regulations, we are reaching out to inform you of this breach and to offer assistance in recovering your encrypted files.
We acknowledge the gravity of the situation and are fully dedicated to swiftly delivering a solution. Our priority is to safeguard your organization's reputation and ensure the confidentiality of your files and documents remains intact, free from any leaks or compromises.
To initiate the decryption process and retrieve your files, please follow these official steps:
1) Contact our designated communication channel via Telegram ID: CrocodileSmile
2) Make the necessary arrangements to obtain 20.6 Bitcoin, as payment for the decryption service. Please note that decryption can only be completed upon receipt of payment in Bitcoins.
3) Upon successful payment, we will provide you with the decryption key required to swiftly decrypt all affected files. We assure you that compliance with these instructions is crucial for the recovery of your data.
We urge you to act swiftly to mitigate further data loss and restore the integrity of your information assets. Should you require any clarification or assistance, do not hesitate to contact us through the designated communication channel.'