แรนซัมแวร์ LockBeast
แรนซัมแวร์ยังคงเป็นหนึ่งในภัยคุกคามทางไซเบอร์ที่สร้างความเสียหายมากที่สุดสำหรับทั้งองค์กรและผู้ใช้งานตามบ้าน การบุกรุกที่ประสบความสำเร็จเพียงครั้งเดียวอาจทำให้ข้อมูลสำคัญทางธุรกิจถูกล็อก หยุดชะงักการดำเนินงาน และก่อให้เกิดต้นทุนสูงในการตอบสนองต่อเหตุการณ์และการกู้คืนข้อมูล การสร้างระบบป้องกันแบบหลายชั้นและความพร้อมในการรับมือก่อนเกิดการระบาดคือความแตกต่างระหว่างเหตุการณ์ที่ถูกควบคุมได้กับวิกฤต
สรุปภัยคุกคาม
เมื่อ LockBeast Ransomware ถูกดำเนินการ มันจะเข้ารหัสข้อมูลผู้ใช้ เปลี่ยนชื่อไฟล์เพื่อฝังตัวระบุตัวตนของเหยื่อ และปล่อยบันทึกเรียกค่าไถ่ที่มีหัวเรื่องว่า 'README.TXT' ผู้ปฏิบัติการใช้การเข้ารหัสร่วมกับการขโมยข้อมูลเพื่อกดดันให้เหยื่อจ่ายเงิน โดยขู่ว่าจะรั่วไหลข้อมูลที่ละเอียดอ่อนหากไม่สามารถติดต่อได้ภายในระยะเวลาที่กำหนด
เวิร์กโฟลว์การเข้ารหัสและการเปลี่ยนชื่อไฟล์
ระหว่างการเข้ารหัส LockBeast จะเพิ่มทั้งรหัสเฉพาะของเหยื่อและนามสกุลไฟล์ '.lockbeast' ลงในไฟล์เป้าหมาย ตัวอย่างเช่น '1.png' จะกลายเป็น '1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast' และ '2.pdf' จะกลายเป็น '2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast' รูปแบบนี้ช่วยให้ผู้โจมตีสามารถติดตามเหยื่อแต่ละรายและยืนยันการชำระเงินก่อนที่จะให้ความสามารถในการถอดรหัสใดๆ รูทีนการเข้ารหัสมีเป้าหมายเพื่อครอบคลุมประเภทข้อมูลที่หลากหลาย รวมถึงเอกสาร ฐานข้อมูล ไฟล์เก็บถาวร สื่อ และที่เก็บซอร์สโค้ด
บันทึกเรียกค่าไถ่และกลยุทธ์การรีดไถสองต่อ
บันทึก 'README.TXT' ยืนยันว่าไฟล์สำคัญทั้งหมดไม่สามารถใช้งานได้ และอ้างว่ามีการขโมยข้อมูลสำคัญ เช่น ประวัติการทำธุรกรรม ข้อมูลส่วนบุคคลของลูกค้า รายละเอียดบัตรชำระเงิน และยอดคงเหลือในบัญชี ไปยังโครงสร้างพื้นฐานของผู้โจมตี บันทึกดังกล่าวให้ข้อมูลติดต่อผ่านระบบส่งข้อความที่เน้นความเป็นส่วนตัว (Session และ Tox) เตือนไม่ให้เปลี่ยนชื่อไฟล์หรือใช้โปรแกรมถอดรหัสของบุคคลที่สาม และกำหนดเส้นตายเจ็ดวันก่อนการเผยแพร่ข้อมูลที่ถูกกล่าวหา วิธีนี้ผสมผสานการขู่กรรโชกด้วยการเข้ารหัสไฟล์แบบเดิมๆ เข้ากับภัยคุกคามการรั่วไหลสู่สาธารณะเพื่อเพิ่มแรงกดดัน การจ่ายเงินยังคงมีความเสี่ยง ไม่มีการรับประกันว่าการถอดรหัสจะได้ผล การกู้คืนข้อมูลจะสมบูรณ์ หรือการลบข้อมูลที่ถูกขโมย แม้ว่าจะมีการจ่ายค่าไถ่แล้วก็ตาม
เวกเตอร์การเข้าถึงและการจัดจำหน่ายเบื้องต้น
วิธีการส่งมัลแวร์ที่สังเกตได้และมีแนวโน้มจะสอดคล้องกับปฏิบัติการเรียกค่าไถ่ทั่วไป ผู้ก่อภัยคุกคามจะแพร่กระจายมัลแวร์ผ่านไฟล์แนบหรือลิงก์อีเมลที่เป็นอันตราย ซอฟต์แวร์และคีย์เจนที่เป็นโทรจันหรือละเมิดลิขสิทธิ์ การหลอกลวงทางวิศวกรรมสังคมเพื่อ "สนับสนุน" และการใช้ประโยชน์จากช่องโหว่ที่ไม่ได้รับการแก้ไข เส้นทางเพิ่มเติม ได้แก่ การเปลี่ยนเส้นทางแบบไดรฟ์บายหรือแบบโฆษณาแฝง โปรแกรมดาวน์โหลดของบุคคลที่สาม เว็บไซต์ที่ถูกบุกรุกหรือเว็บไซต์ที่มีลักษณะคล้ายกัน สื่อแบบถอดได้ที่ติดไวรัส และการแชร์ไฟล์แบบเพียร์ทูเพียร์ การดำเนินการมักจะเริ่มต้นเมื่อผู้ใช้เปิดไฟล์ปฏิบัติการ ไฟล์เก็บถาวร เอกสาร Office หรือ PDF หรือสคริปต์ที่ติดกับดัก
คำแนะนำในการควบคุมและกำจัด
หากสงสัยว่า LockBeast ติดเชื้อระบบ ให้ดำเนินการทันที แยกเครื่องที่ได้รับผลกระทบออกจากเครือข่าย (ทั้งแบบมีสายและไร้สาย) เพื่อป้องกันการเข้ารหัสเพิ่มเติมและการแพร่กระจายแบบขนาน ปิดใช้งานไดรฟ์ที่ใช้ร่วมกันและยกเลิกโทเค็นการเข้าถึงหรือเซสชันที่น่าสงสัย เก็บรักษาอาร์ทิแฟกต์และบันทึกที่ผันผวนสำหรับการตรวจสอบทางนิติวิทยาศาสตร์ จากนั้นลบมัลแวร์โดยใช้โซลูชันความปลอดภัยที่เชื่อถือได้และอัปเดตอย่างสมบูรณ์ หรือสภาพแวดล้อมการตอบสนองต่อเหตุการณ์ที่ทราบว่าปลอดภัย กู้คืนจากการสำรองข้อมูลแบบออฟไลน์ที่สะอาดหลังจากยืนยันว่าภัยคุกคามถูกกำจัดแล้วเท่านั้น มิฉะนั้น การติดไวรัสซ้ำอาจเข้ารหัสข้อมูลที่กู้คืนมาอีกครั้ง
การฟื้นตัวและผลกระทบต่อธุรกิจ
การถอดรหัสโดยไม่ใช้เครื่องมือของผู้โจมตีมักจะไม่สามารถทำได้ เว้นแต่จะมีการสำรองข้อมูล ควรให้ความสำคัญกับการกู้คืนบริการที่สำคัญที่สุดจากสแนปช็อตที่ไม่เปลี่ยนแปลงหรือแบบออฟไลน์ พิจารณาข้อเรียกร้องใดๆ เกี่ยวกับการขโมยข้อมูลว่าน่าเชื่อถือจนกว่าจะพิสูจน์ได้เป็นอย่างอื่น ประเมินว่าข้อมูลใดอาจถูกเปิดเผย จัดเตรียมการแจ้งเตือนหากกฎหมายหรือสัญญากำหนด และตรวจสอบการละเมิด (เช่น การฉ้อโกงลูกค้า)
จุดตัดสินใจเกี่ยวกับการชำระเงิน
แม้ว่าแต่ละเหตุการณ์จะมีข้อพิจารณาเฉพาะด้านการปฏิบัติงานและกฎหมาย แต่การจ่ายค่าไถ่ถือเป็นการสนับสนุนกิจกรรมทางอาญา และไม่ได้รับประกันการกู้คืนข้อมูลทั้งหมดหรือการไม่เปิดเผยข้อมูล ควรพิจารณาทางเลือกอื่นก่อน เช่น การกู้คืนจากข้อมูลสำรอง การสร้างข้อมูลใหม่บางส่วน และมาตรการคุ้มครองลูกค้า
สรุป
LockBeast ผสานการเข้ารหัสเชิงรุกเข้ากับภัยคุกคามการรั่วไหลของข้อมูลเพื่อบีบบังคับเหยื่อ การแยกตัวอย่างรวดเร็ว การกำจัดอย่างมีวินัย และการสำรองข้อมูลแบบออฟไลน์ที่เชื่อถือได้ ล้วนเป็นสิ่งสำคัญต่อการกู้คืนระบบ ในระยะยาว องค์กรที่ลงทุนในการแพตช์ การลดสิทธิ์การเข้าถึง การควบคุมอีเมลและเว็บที่แข็งแกร่ง และการเตรียมพร้อมรับมือเหตุการณ์ที่สมจริง จะช่วยลดทั้งโอกาสและผลกระทบของเหตุการณ์แรนซัมแวร์ได้อย่างมาก