Kyber Ransomware

แรนซัมแวร์ยังคงเป็นหนึ่งในมัลแวร์ที่สร้างความเสียหายร้ายแรงที่สุด ซึ่งสามารถทำลายบุคคล องค์กร และแม้แต่อุตสาหกรรมทั้งหมดได้ อาชญากรไซเบอร์พัฒนากลยุทธ์อย่างต่อเนื่อง พัฒนาภัยคุกคามที่ซับซ้อนมากขึ้นเรื่อยๆ เพื่อเข้ารหัสไฟล์ ขโมยข้อมูล และรีดไถเหยื่อเพื่อเอาเงิน หนึ่งในแรนซัมแวร์สายพันธุ์ใหม่ที่เพิ่งค้นพบอย่าง Kyber Ransomware แสดงให้เห็นถึงความซับซ้อนและความโหดร้ายที่เพิ่มมากขึ้นของการโจมตีเหล่านี้ ซึ่งเป็นเครื่องเตือนใจอย่างชัดเจนว่าผู้ใช้จำเป็นต้องปกป้องระบบของตนจากภัยคุกคามทางไซเบอร์ที่เปลี่ยนแปลงไปอย่างต่อเนื่อง

การเจาะลึก Kyber Ransomware

ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ค้นพบแรนซัมแวร์ Kyber ระหว่างการวิเคราะห์ตัวอย่างมัลแวร์ที่อัปโหลดไปยังแหล่งเก็บมัลแวร์ VirusTotal เมื่อแรนซัมแวร์แทรกซึมเข้าไปในระบบแล้ว Kyber จะเริ่มเข้ารหัสข้อมูลที่จัดเก็บไว้ โดยเพิ่มคำต่อท้ายที่ผิดปกติอย่าง '.#~~~' ต่อท้ายไฟล์แต่ละไฟล์ที่ถูกบุกรุก ตัวอย่างเช่น ไฟล์อย่าง '1.png' หรือ '2.pdf' จะถูกเปลี่ยนชื่อเป็น '1.png.#~~~' และ '2.pdf.#~~~' ซึ่งส่งผลให้ผู้ใช้ไม่สามารถเข้าถึงเนื้อหาของตนเองได้

นอกจากการเข้ารหัสไฟล์แล้ว แรนซัมแวร์ยังปล่อยบันทึกเรียกค่าไถ่ชื่อ 'READ_ME_NOW.txt' บันทึกนี้แจ้งให้เหยื่อทราบว่าไฟล์ของพวกเขาถูกเข้ารหัสโดยใช้อัลกอริทึม AES-256-CTR ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทรงพลังซึ่งออกแบบมาเพื่อป้องกันการกู้คืนข้อมูลโดยไม่ได้รับอนุญาต ผู้โจมตีอ้างว่ามีเพียงพวกเขาเท่านั้นที่มีคีย์ถอดรหัสที่จำเป็น และการพยายามกู้คืนไฟล์ด้วยตนเองหรือการขอความช่วยเหลือจากหน่วยงานบังคับใช้กฎหมายจะทำให้การกู้คืนเป็นไปไม่ได้

เพื่อเพิ่มแรงกดดันให้รุนแรงขึ้น บันทึกค่าไถ่เตือนว่าข้อมูลจำนวนมากที่ถูกขโมยไปจะถูกเปิดเผยต่อสาธารณะหากเหยื่อไม่ปฏิบัติตามภายในหนึ่งถึงสองสัปดาห์ กลยุทธ์การรีดไถซ้ำซ้อนนี้ไม่เพียงแต่คุกคามการสูญเสียข้อมูลเท่านั้น แต่ยังเสี่ยงต่อการเปิดเผยข้อมูลที่ละเอียดอ่อนหรือข้อมูลลับอีกด้วย เหยื่อได้รับคำสั่งให้ใช้แพลตฟอร์มแชทบน Tor เพื่อติดต่อกับผู้โจมตี ซึ่งอ้างว่าเป็นการรักษาความเป็นส่วนตัวของทั้งสองฝ่าย

กลไกเบื้องหลังการโจมตี

Kyber Ransomware เป็นส่วนหนึ่งของแนวโน้มการโจมตีทางไซเบอร์ที่กำลังเติบโต ซึ่งผสมผสานการเข้ารหัสเข้ากับการขโมยข้อมูลเพื่อเพิ่มศักยภาพสูงสุด การแพร่กระจายของมัลแวร์สามารถเกิดขึ้นได้ผ่านช่องทางการแทรกซึมที่หลากหลาย ช่องทางการติดเชื้อที่พบบ่อย ได้แก่:

  • อีเมลฟิชชิ่งที่มีไฟล์แนบที่เป็นอันตรายหรือลิงก์หลอกลวง
  • ใช้ประโยชน์จากช่องโหว่ซอฟต์แวร์ที่ทำให้สามารถรันโค้ดจากระยะไกลได้
  • เว็บไซต์ปลอมหรือถูกบุกรุกที่โฮสต์การดาวน์โหลดแบบไดรฟ์บาย
  • โฆษณาที่เป็นอันตราย แพลตฟอร์มการแบ่งปันไฟล์แบบเพียร์ทูเพียร์ (P2P) และโปรแกรมติดตั้งที่ไม่น่าเชื่อถือ
  • สื่อแบบถอดได้ที่ติดไวรัส เช่น ไดรฟ์ USB ซึ่งจะดำเนินการโหลดที่เป็นอันตรายโดยอัตโนมัติ

เมื่อดำเนินการแล้ว แรนซัมแวร์จะเริ่มกระบวนการเข้ารหัสไฟล์ของเหยื่อและสื่อสารกับเซิร์ฟเวอร์ระยะไกลเพื่อจัดการข้อมูลที่ถูกขโมยไป เนื่องจากการเข้ารหัสต้องอาศัยวิธีการเข้ารหัสที่แข็งแกร่ง การถอดรหัสจึงแทบจะเป็นไปไม่ได้เลยหากไม่มีคีย์เฉพาะของผู้โจมตี

ผลที่ตามมาของการติดเชื้อไคเบอร์

การตกเป็นเหยื่อของแรนซัมแวร์ Kyber อาจส่งผลกระทบร้ายแรงมากกว่าการสูญเสียการเข้าถึงไฟล์ส่วนบุคคลหรือไฟล์สำคัญทางธุรกิจ กลไกการเรียกค่าไถ่ซ้ำซ้อนนี้ก่อให้เกิดความเสี่ยงทั้งด้านชื่อเสียงและการเงิน เนื่องจากข้อมูลที่รั่วไหลอาจเปิดเผยทรัพย์สินทางปัญญา ข้อมูลลูกค้า หรือการสื่อสารที่เป็นความลับ องค์กรต่างๆ อาจต้องเผชิญกับการหยุดทำงาน บทลงโทษทางกฎหมาย หรือการปิดบริการสำคัญทั้งหมด

แม้ว่าเหยื่อจะตัดสินใจจ่ายค่าไถ่ แต่ก็ไม่มีการรับประกันว่าผู้โจมตีจะจัดหาเครื่องมือถอดรหัสที่ใช้งานได้จริง หรือข้อมูลที่ถูกขโมยจะไม่รั่วไหล ยิ่งไปกว่านั้น การจ่ายค่าไถ่ยังเป็นการกระตุ้นให้อาชญากรรมรุนแรงขึ้น และส่งเสริมให้ผู้กระทำความผิดยังคงดำเนินกิจกรรมต่อไป

การเสริมสร้างการป้องกัน: แนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุด

แม้ว่า Kyber Ransomware จะเป็นภัยคุกคามที่น่าเกรงขาม แต่ผู้ใช้สามารถลดความเสี่ยงในการติดไวรัสได้อย่างมากด้วยการใช้มาตรการรักษาความปลอดภัยทางไซเบอร์เชิงรุก แนวทางปฏิบัติที่ดีที่สุดต่อไปนี้เป็นรากฐานที่แข็งแกร่งสำหรับการป้องกันการโจมตีจากแรนซัมแวร์:

รักษาการสำรองข้อมูลเป็นประจำ
สร้างการสำรองข้อมูลสำคัญที่ปลอดภัยหลายชุด และจัดเก็บไว้แบบออฟไลน์หรือในสภาพแวดล้อมคลาวด์ที่แยกจากกัน ทดสอบความสมบูรณ์ของข้อมูลสำรองเป็นประจำ เพื่อให้มั่นใจว่าสามารถกู้คืนไฟล์ได้เมื่อจำเป็น

อัปเดตซอฟต์แวร์อยู่เสมอ
ติดตั้งการอัปเดตและแพตช์ความปลอดภัยสำหรับระบบปฏิบัติการ แอปพลิเคชัน และเฟิร์มแวร์ทันทีที่เผยแพร่ อาชญากรไซเบอร์มักใช้ประโยชน์จากช่องโหว่ที่ไม่ได้รับการแก้ไขเพื่อแทรกซึมเข้าสู่ระบบ

ใช้เครื่องมือรักษาความปลอดภัยที่แข็งแกร่ง
ใช้งานโซลูชันแอนตี้ไวรัสและมัลแวร์ที่มีชื่อเสียง ซึ่งสามารถตรวจจับและบล็อกแรนซัมแวร์ได้ก่อนที่จะดำเนินการ เปิดใช้งานการป้องกันแบบเรียลไทม์และสแกนระบบเป็นประจำเพื่อค้นหาภัยคุกคาม

ฝึกฝนนิสัยการท่องเว็บและการใช้อีเมลอย่างปลอดภัย
หลีกเลี่ยงการคลิกลิงก์ที่น่าสงสัย ดาวน์โหลดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก หรือโต้ตอบกับอีเมลที่ไม่พึงประสงค์ ระวังข้อความที่ทำให้เกิดความเร่งด่วนหรือขอข้อมูลส่วนบุคคล

ใช้การควบคุมการเข้าถึงที่เข้มงวด
จำกัดสิทธิ์การดูแลระบบ บังคับใช้การตรวจสอบสิทธิ์หลายปัจจัย (MFA) และแบ่งส่วนเครือข่ายเพื่อป้องกันการเคลื่อนที่ในแนวขวางในกรณีที่เกิดการบุกรุก

ให้ความรู้แก่ผู้ใช้และพนักงาน
การฝึกอบรมการตระหนักรู้ช่วยให้ผู้ใช้สามารถจดจำความพยายามฟิชชิ่ง การอัปเดตซอฟต์แวร์ปลอม และแผนการทางวิศวกรรมสังคม ซึ่งเป็นช่องทางทั่วไปสำหรับแรนซัมแวร์

ความคิดสุดท้าย

Kyber Ransomware เป็นอีกหนึ่งวิวัฒนาการในการแข่งขันด้านอาวุธระหว่างอาชญากรไซเบอร์และผู้ป้องกัน การผสมผสานระหว่างการเข้ารหัสที่แข็งแกร่งและการขโมยข้อมูล เน้นย้ำถึงความจำเป็นที่ทั้งบุคคลและองค์กรต้องเฝ้าระวัง ดำเนินการป้องกันแบบหลายชั้น และรักษาระบบสำรองข้อมูลที่เชื่อถือได้ ในยุคที่การโจมตีด้วยแรนซัมแวร์สามารถทำลายเครือข่ายทั้งหมดได้ภายในไม่กี่นาที มาตรการรักษาความปลอดภัยทางไซเบอร์เชิงรุกจึงไม่ใช่ทางเลือก แต่เป็นสิ่งจำเป็นเพื่อความอยู่รอดทางดิจิทัล

System Messages

The following system messages may be associated with Kyber Ransomware:

#Hello, if you are seeing this then you have been attacked by Kyber Ransomware.

Your files are encrypted with the AES-256-CTR algorithm.
>--(Explanation) hxxps://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Two asymmetric algorithms X25519 and Kyber1024 were used for key generation.
>--(Explanation) hxxps://en.wikipedia.org/wiki/Curve25519
>--(Explanation) hxxps://en.wikipedia.org/wiki/Kyber

Keys are created from several random sources, so do not hope that you will return the files without our help
>--(Explanation) hxxps://en.wikipedia.org/wiki//dev/random
>--(Explanation) hxxps://en.wikipedia.org/wiki/RDRAND
>--(Explanation) hxxps://en.wikipedia.org/wiki/HKDF

(??WE HAVE A FLASH DRIVE WITH BACKUPS ON THE ADMIN'S NECK??)
>=======================================
> In addition to encrypting files, a lot of data has been downloaded from your network.
> If you don't write to us, within a week or two your name will end up on our
> blog with example of important data.
>=======================================

(??CAN WE TRUST HACKERS??)
>=======================================
> If you come to our chat room, you can count on free decryption for three small files.
> and examples of the downloaded data.
>=======================================

(??WE DON'T HAVE VALUABLE DATA??)
>=======================================
> We take a responsible approach to doing our job.
> We have probably downloaded a lot of personal information from your servers, and could
> cause you HUGE problems by publishing it.
# Documents such as payroll, statements, contracts and others may contain valuable data,
# the publication of which could lead to lawsuits.
>=======================================

(??WILL THE POLICE HELP??)
>=======================================
> DO NOT try to call the police as they will not save you from
> publishing your data, nor will they help you get your files back,
> they will only ban you from paying.
>=======================================

(??WHAT IF I TRIED TO TRICK YOU???)
>=======================================
> DO NOT modify the files, you may damage them and make it so
> we can't help you.
>=======================================

(??WHAT ABOUT THE ANONYMITY??)
>=======================================
> We create unique links to anonymous chat for each company.
> you don't have to worry, all the details of our deal will be kept secret.
> We also have alternative ways to contact us if you are worried and do
> not want to write in the panel.
>=======================================

HOW TO CONTACT US:
Download Tor Browser (hxxps://www.torproject.org/download)
Open it
Follow this link: -
(Also maybe you would like to visit our blog? Don't be shy!)
Blog:

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...