แรนซัมแวร์ HybridPetya

โลกดิจิทัลกำลังถูกโจมตีอย่างต่อเนื่องจากอาชญากรไซเบอร์ที่คอยพัฒนาเครื่องมืออย่างต่อเนื่องเพื่อแสวงหาผลประโยชน์จากผู้ใช้และองค์กร หนึ่งในภัยคุกคามที่น่ากังวลที่สุดคือแรนซัมแวร์ตระกูลหนึ่งที่ไม่เพียงแต่เข้ารหัสไฟล์เท่านั้น แต่ยังโจมตีส่วนประกอบระดับระบบเพื่อสร้างความเสียหายสูงสุดอีกด้วย แรนซัมแวร์ HybridPetya เป็นตัวอย่างสำคัญของวิวัฒนาการนี้ โดยผสมผสานคุณสมบัติของ Petya และ NotPetya เข้ากับการเพิ่มความสามารถใหม่ๆ ที่เป็นอันตราย

สิ่งที่ทำให้ HybridPetya มีเอกลักษณ์เฉพาะตัว

แตกต่างจากแรนซัมแวร์ทั่วไปที่เริ่มทำงานหลังจากระบบปฏิบัติการโหลดเสร็จ HybridPetya ใช้วิธีทำลายล้างมากกว่า มันสามารถหลบเลี่ยงการป้องกัน UEFI Secure Boot บนระบบที่มีช่องโหว่ โดยใช้ประโยชน์จากช่องโหว่ CVE-2024-7344 การทำเช่นนี้ทำให้แรนซัมแวร์เริ่มปฏิบัติการอันตรายก่อนที่ระบบปฏิบัติการจะเริ่มทำงานเสียอีก ทำให้มีฐานที่มั่นที่แข็งแกร่งเหนือระบบ

เมื่อเปิดใช้งานแล้ว HybridPetya จะเข้ารหัสไฟล์ระบบสำคัญบนพาร์ติชัน NTFS เพื่อปกปิดกระบวนการนี้ ระบบจะแสดงหน้าจอ CHKDSK ปลอม หลอกเหยื่อให้เชื่อว่าระบบกำลังอยู่ในระหว่างการบำรุงรักษาตามปกติ หลังจากการเข้ารหัสเสร็จสิ้น เหยื่อจะพบว่าตัวเองถูกล็อกไม่ให้เข้าถึงข้อมูลสำคัญ และไม่มีเส้นทางการกู้คืนที่ชัดเจน

บันทึกเรียกค่าไถ่และคำเรียกร้องของผู้โจมตี

หลังจากเข้ารหัสแล้ว HybridPetya จะส่งบันทึกเรียกค่าไถ่โดยอ้างว่าไฟล์สำคัญทั้งหมดถูกล็อกไว้แล้ว บันทึกดังกล่าวจะแจ้งเตือนเหยื่อว่าความพยายามกู้คืนโดยไม่ผ่านบริการถอดรหัสของผู้โจมตีจะล้มเหลว คำแนะนำดังกล่าวจะเรียกเก็บเงิน Bitcoin มูลค่า 1,000 ดอลลาร์สหรัฐฯ จากนั้นจึงส่งอีเมลไปที่ 'wowsmith123457@proton.me' พร้อมระบุรหัสกระเป๋าเงินและรหัสติดตั้งส่วนตัว

บันทึกย่อนี้ยังมีช่องให้เหยื่อป้อนคีย์ถอดรหัสที่ซื้อมาด้วย อย่างไรก็ตาม เช่นเดียวกับแคมเปญแรนซัมแวร์ส่วนใหญ่ ไม่มีการรับประกันว่าการชำระเงินจะส่งผลให้สามารถกู้คืนไฟล์ได้ ในหลายกรณี ผู้โจมตีจะหายไปทันทีที่ชำระเงิน ทำให้เหยื่อไม่มีทั้งเงินและข้อมูล

HybridPetya แพร่กระจายอย่างไร

HybridPetya ใช้ช่องทางการจัดจำหน่ายที่หลากหลายเพื่อเพิ่มโอกาสการติดเชื้อให้สูงสุด ซึ่งสามารถแพร่กระจายผ่าน:

  • ช่องโหว่ที่ถูกใช้ประโยชน์ เช่น CVE-2024-7344
  • อีเมลฟิชชิ่งที่มีไฟล์แนบหรือลิงก์ที่เป็นอันตราย
  • ซอฟต์แวร์ละเมิดลิขสิทธิ์ แคร็ก และคีย์เจนที่รวมอยู่กับมัลแวร์
  • เว็บไซต์ที่ถูกบุกรุกและโฆษณาที่เป็นอันตรายซึ่งกระตุ้นให้เกิดการดาวน์โหลดแบบไดรฟ์บาย
  • อุปกรณ์ถอดได้เช่นไดรฟ์ USB และดิสก์ภายนอกที่ติดไวรัส
  • เครือข่ายเพียร์ทูเพียร์และพอร์ทัลดาวน์โหลดที่ไม่น่าเชื่อถือ

อาชญากรไซเบอร์มักปลอมแปลงเพย์โหลดในรูปแบบไฟล์ปฏิบัติการ ไฟล์บีบอัด หรือไฟล์เอกสาร (เช่น Word หรือ PDF) ผู้ใช้อาจกระตุ้นให้เกิดการติดเชื้อโดยไม่รู้ตัวโดยการเปิดไฟล์เหล่านี้หรือเปิดใช้งานแมโคร/สคริปต์

ความท้าทายในการฟื้นฟูและเหตุใดการจ่ายเงินจึงเป็นความผิดพลาด

โดยทั่วไปแล้วไฟล์ที่เข้ารหัสโดย HybridPetya จะไม่สามารถกู้คืนได้หากไม่มีเครื่องมือถอดรหัสส่วนตัวของผู้โจมตี แม้ว่าจะมีวิธีแก้ปัญหาจากภายนอกเกิดขึ้นบ้างเป็นครั้งคราว แต่ก็พบได้น้อยและไม่รับประกันว่าจะใช้งานได้ วิธีที่เชื่อถือได้มากที่สุดในการกู้คืนคือการสำรองข้อมูลที่ปลอดภัยก่อนเกิดการติดไวรัส

ไม่ควรจ่ายค่าไถ่เป็นอย่างยิ่ง ไม่เพียงแต่ไม่มีความแน่นอนว่าอาชญากรจะรักษาสัญญาหรือไม่เท่านั้น แต่การทำเช่นนั้นยังส่งเสริมให้เกิดการโจมตีเพิ่มเติมโดยให้เงินทุนสนับสนุนแคมเปญในอนาคต การลบ HybridPetya ออกจากระบบเป็นสิ่งสำคัญเพื่อป้องกันความเสียหายเพิ่มเติมและการแพร่กระจายไปทั่วเครือข่าย

แนวทางปฏิบัติที่ดีที่สุดเพื่อให้ได้รับการปกป้อง

การสร้างระบบป้องกันที่แข็งแกร่งต่อแรนซัมแวร์ต้องอาศัยมาตรการเชิงรุกและการรักษาความมั่นคงปลอดภัยทางไซเบอร์อย่างสม่ำเสมอ แนวทางปฏิบัติต่อไปนี้จะช่วยลดโอกาสการติดเชื้อได้อย่างมาก:

การสำรองข้อมูลปกติ – สำรองข้อมูลแบบออฟไลน์หรือบนคลาวด์โดยเปิดใช้การกำหนดเวอร์ชันเพื่อให้แน่ใจว่าสามารถกู้คืนข้อมูลได้โดยไม่ต้องพึ่งอาชญากร

แพตช์และอัปเดตระบบ – อัปเดตระบบปฏิบัติการและเฟิร์มแวร์ทันที เนื่องจาก HybridPetya ใช้ประโยชน์จากช่องโหว่ที่ไม่ได้รับการแก้ไข เช่น CVE-2024-7344 การแพตช์อย่างทันท่วงทีจึงมีความสำคัญอย่างยิ่ง

ใช้ซอฟต์แวร์ความปลอดภัยที่เชื่อถือได้ – ติดตั้งและบำรุงรักษาโซลูชันป้องกันไวรัสและแอนตี้แรนซัมแวร์ที่มีชื่อเสียงซึ่งให้การป้องกันแบบเรียลไทม์

ฝึกใช้ความระมัดระวังในการส่งอีเมล – หลีกเลี่ยงการเปิดไฟล์แนบที่ไม่คาดคิดหรือคลิกลิงก์ แม้ว่าจะดูเหมือนมาจากผู้ส่งที่รู้จักก็ตาม

อยู่ให้ห่างจากเนื้อหาละเมิดลิขสิทธิ์ – หลีกเลี่ยงการดาวน์โหลดซอฟต์แวร์แคร็กหรือคีย์เจนซึ่งมักเป็นพาหะของมัลแวร์

จำกัดแมโครและสคริปต์ – ปิดใช้งานแมโครในเอกสาร Office และหลีกเลี่ยงการเรียกใช้สคริปต์จากแหล่งที่ไม่ได้รับการตรวจสอบ

เสริมความปลอดภัย UEFI/BIOS – อัปเดตเฟิร์มแวร์และเปิดใช้งานการป้องกันที่มีอยู่ทั้งหมดเพื่อลดความเสี่ยงของการโจมตีของมัลแวร์ก่อนการบูต

การแบ่งส่วนเครือข่ายและไฟร์วอลล์ – จำกัดความสามารถของแรนซัมแวร์ในการแพร่กระจายในแนวขวางโดยการบังคับใช้การควบคุมการเข้าถึง

ความคิดสุดท้าย

HybridPetya Ransomware แสดงให้เห็นว่าผู้ก่อภัยคุกคามกำลังยกระดับวิธีการโจมตีระบบในระดับที่ลึกกว่าแรนซัมแวร์ทั่วไปอย่างไร ด้วยความสามารถในการข้าม UEFI Secure Boot และเข้ารหัสไฟล์ที่สำคัญของระบบ จึงก่อให้เกิดความเสี่ยงร้ายแรงต่อทั้งบุคคลและองค์กร การหลีกเลี่ยงพฤติกรรมเสี่ยง การรักษาระบบป้องกันที่แข็งแกร่ง และการจัดลำดับความสำคัญของการสำรองข้อมูลที่ปลอดภัย ช่วยให้ผู้ใช้ลดความเสี่ยงต่อภัยคุกคามจากมัลแวร์ขั้นสูงนี้ได้อย่างมาก


System Messages

The following system messages may be associated with แรนซัมแวร์ HybridPetya:

Ooops, your important files are encrypted.

If you see this text, then your files are no longer accessible, because they have been encrypted. Perhaps you are busy looking for a way to recover your files, but don't waste your time. Nobody can recover your files without our decryption service.

We guarantee that you can recover all your files safely and easily. All you need to do is submit the payment and purchase the decryption key.

Please follow the instructions:

1. Send $1000 worth of Bitcoin to following address:

34UNkKSGZZvf5AYbjkUa2yYYzw89ZLWxu2

2. Send your Bitcoin wallet ID and personal installation key to the e-mail wowsmith123457@proton.me. Your personal installation key:
-

If you already purchased your key, please enter it below.

Key:

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...