แรนซัมแวร์ HiveWare
การปกป้องอุปกรณ์ของคุณจากมัลแวร์มีความสำคัญยิ่งกว่าที่เคย อาชญากรไซเบอร์กำลังพัฒนาภัยคุกคามขั้นสูงอย่างต่อเนื่องเพื่อขโมย เข้ารหัส หรือทำลายข้อมูลที่มีค่า ตัวอย่างหนึ่งคือ HiveWare Ransomware ซึ่งเป็นการโจมตีที่ซับซ้อนซึ่งผสมผสานเทคนิคการเข้ารหัสที่แข็งแกร่งเข้ากับวิธีการกรรโชกทรัพย์อย่างก้าวร้าว เพื่อกดดันให้เหยื่อจ่ายเงิน
สารบัญ
ภาพรวมของ Ransomware HiveWare
HiveWare ถูกตรวจพบครั้งแรกระหว่างการตรวจสอบตัวอย่างที่อัปโหลดไปยัง VirusTotal เมื่อ HiveWare แทรกซึมเข้าไปในระบบแล้ว มันจะเริ่มเข้ารหัสไฟล์และแก้ไขชื่อไฟล์โดยเพิ่มนามสกุล '.HIVELOCKED' เข้าไป ตัวอย่างเช่น '1.png' จะกลายเป็น '1.png.HIVELOCKED' ซึ่งทำให้เหยื่อทราบได้ทันทีว่าไฟล์ของพวกเขาไม่สามารถเข้าถึงได้อีกต่อไป
นอกจากนี้ แรนซัมแวร์ยังสร้างบันทึกเรียกค่าไถ่ชื่อ 'HiveWare-ReadMe.txt' ไฟล์นี้แจ้งให้เหยื่อทราบว่าไฟล์ดาวน์โหลด เอกสาร และไฟล์ส่วนตัวอื่นๆ ของพวกเขาถูกเข้ารหัสไว้แล้ว โดยจะเรียกเก็บเงิน 600 ดอลลาร์สหรัฐเป็นบิตคอยน์ไปยังที่อยู่กระเป๋าเงินที่กำหนด ตามด้วยคำแนะนำให้ติดต่อเจ้าหน้าที่ที่ hivetech@protonmail.com
อาชญากรอ้างว่าเมื่อยืนยันธุรกรรมแล้ว พวกเขาจะให้เครื่องมือถอดรหัสภายใน 24 ชั่วโมง
เหตุใดการจ่ายค่าไถ่จึงมีความเสี่ยง
แม้ว่าจดหมายเรียกค่าไถ่จะสัญญาว่าจะได้รับเงินคืน แต่เหยื่อควรเข้าใจว่าไม่ควรจ่ายเงินค่าไถ่เป็นอย่างยิ่ง อาชญากรไซเบอร์ไม่มีภาระผูกพันที่จะต้องส่งมอบซอฟต์แวร์ถอดรหัสตามที่สัญญาไว้ และเหยื่อจำนวนมากก็ไม่เคยได้รับซอฟต์แวร์ดังกล่าว แม้ว่าจะมีซอฟต์แวร์ถอดรหัสให้แล้ว การจ่ายเงินค่าไถ่กลับยิ่งเป็นการกระตุ้นให้เกิดการโจมตีในอนาคต โดยเป็นการสนับสนุนการดำเนินงานของผู้โจมตี
วิธีเดียวที่เชื่อถือได้ในการกู้คืนไฟล์คือการสำรองข้อมูลที่ปลอดภัย หรือในบางกรณีที่หาได้ยากคือเครื่องมือถอดรหัสจากบุคคลที่สามที่เผยแพร่โดยนักวิจัยด้านความปลอดภัยทางไซเบอร์ การกำจัดแรนซัมแวร์ออกจากระบบเป็นสิ่งสำคัญอย่างยิ่งเพื่อป้องกันการเข้ารหัสไฟล์เพิ่มเติมหรือการแพร่กระจายข้ามเครือข่าย
พาหะนำโรคติดเชื้อและกลยุทธ์การแพร่กระจาย
HiveWare ใช้หลากหลายวิธีในการเจาะระบบอุปกรณ์ ซึ่งส่วนใหญ่อาศัยการหลอกล่อผู้ใช้ให้รันเนื้อหาที่เป็นอันตราย เส้นทางการติดเชื้อที่พบบ่อย ได้แก่:
- ไฟล์แนบอีเมลที่เป็นอันตรายและลิงค์ฟิชชิ่ง
- ซอฟต์แวร์ละเมิดลิขสิทธิ์ แคร็ก และคีย์เจนที่แอบพกพาเพย์โหลด
- เว็บไซต์สนับสนุนทางเทคนิคปลอมและพอร์ทัลดาวน์โหลดหลอกลวง
- การดาวน์โหลดแบบไดรฟ์ผ่านเว็บไซต์ที่ถูกบุกรุกหรือเป็นอันตราย
- แคมเปญโฆษณาแฝงที่เปลี่ยนเส้นทางผู้ใช้ไปยังชุดเครื่องมือโจมตี
- สื่อแบบถอดได้หรือไฟล์ที่แชร์ผ่านเครือข่ายเพียร์ทูเพียร์ที่ติดไวรัส
แรนซัมแวร์อาจปลอมตัวเป็นไฟล์ปฏิบัติการ ไฟล์บีบอัด ไฟล์ PDF หรือแม้แต่เอกสาร Word ที่แจ้งให้ผู้ใช้เปิดใช้งานแมโคร เมื่อเปิดไฟล์แล้ว ไฟล์เหล่านี้จะส่งข้อมูลโดยอัตโนมัติ
การเสริมสร้างการป้องกันมัลแวร์ของคุณ
ผู้ใช้สามารถลดความเสี่ยงในการติดเชื้อได้อย่างมีนัยสำคัญด้วยการปฏิบัติตามหลักสุขอนามัยทางไซเบอร์ที่เข้มงวด แนวปฏิบัติต่อไปนี้เป็นรากฐานของกลยุทธ์การป้องกันที่แข็งแกร่ง:
สำรองข้อมูลออฟไลน์เป็นประจำ – สำรองข้อมูลไว้ในไดรฟ์ภายนอกหรือบริการคลาวด์พร้อมเปิดใช้งานประวัติเวอร์ชัน วิธีนี้ช่วยให้มั่นใจได้ว่าสามารถกู้คืนไฟล์ได้โดยไม่ต้องเสียเงินให้กับอาชญากร
อัปเดตระบบปฏิบัติการและซอฟต์แวร์ – แพตช์ความปลอดภัยจะปิดช่องโหว่ที่มัลแวร์มักใช้ประโยชน์
ใช้โซลูชันความปลอดภัยที่มีชื่อเสียง – โปรแกรมป้องกันไวรัสและป้องกันมัลแวร์แบบเรียลไทม์สามารถตรวจจับและบล็อกภัยคุกคามได้ก่อนที่จะก่อให้เกิดความเสียหาย
ระมัดระวังการแนบไฟล์และลิงก์ในอีเมล – ปฏิบัติต่อข้อความที่ไม่คาดคิด แม้จะมาจากผู้ติดต่อที่รู้จัก ด้วยความสงสัย
หลีกเลี่ยงซอฟต์แวร์ละเมิดลิขสิทธิ์หรือแคร็ก – ถือเป็นซอฟต์แวร์ที่ก่อให้เกิดมัลแวร์ที่พบบ่อยที่สุด
จำกัดแมโครและสคริปต์ – เว้นแต่จำเป็นจริงๆ ให้ปิดการใช้งานแมโครใน Microsoft Office และหลีกเลี่ยงการเรียกใช้สคริปต์ที่ไม่ได้รับการตรวจสอบ
ใช้การป้องกันหลายชั้น – ใช้ไฟร์วอลล์ ตัวบล็อกโฆษณา และตัวกรองอีเมลเพื่อจำกัดจุดเข้าโจมตี
ความคิดสุดท้าย
HiveWare Ransomware แสดงให้เห็นว่าอาชญากรไซเบอร์ยังคงพัฒนากลยุทธ์อย่างต่อเนื่องเพื่อสร้างผลกำไรทางการเงินสูงสุด โดยแลกมาด้วยความเสียหายของผู้ใช้ที่ไม่ทันระวังตัว ด้วยการทำความเข้าใจวิธีการทำงานของ Ransomware และการมุ่งมั่นใช้มาตรการรักษาความปลอดภัยเชิงรุก บุคคลและองค์กรต่างๆ สามารถลดความเสี่ยงจากการถูกโจมตีได้ การป้องกันยังคงเป็นเครื่องมือที่ทรงพลังที่สุดในการต่อสู้กับ Ransomware