แรนซัมแวร์ Lucky (MedusaLocker)

Ransomware ยังคงเป็นภัยคุกคามทางไซเบอร์ที่ร้ายแรงที่สุด โดยผู้โจมตีจะคอยปรับปรุงกลวิธีของตนเพื่อโจมตีบุคคลและธุรกิจต่างๆ Lucky Ransomware ซึ่งเป็นตัวแปรของ MedusaLocker เป็นตัวอย่างธรรมชาติอันทำลายล้างของภัยคุกคามเหล่านี้ โดยเข้ารหัสไฟล์ที่มีค่าและกดดันให้เหยื่อจ่ายค่าไถ่จำนวนมาก การทำความเข้าใจว่าแรนซัมแวร์นี้ทำงานอย่างไรและนำมาตรการรักษาความปลอดภัยที่แข็งแกร่งมาใช้ถือเป็นสิ่งสำคัญในการป้องกันการสูญเสียข้อมูลและการแสวงหาผลประโยชน์ทางการเงิน

ผลกระทบของ Lucky Ransomware

เมื่อเปิดใช้งานแล้ว Lucky Ransomware จะเข้ารหัสไฟล์ในระบบที่ถูกบุกรุกอย่างเป็นระบบ โดยเพิ่มนามสกุลไฟล์ '.lucky777' ลงในไฟล์ที่ได้รับผลกระทบ ผู้ที่ตกเป็นเหยื่อจะสังเกตเห็นว่าเอกสาร รูปภาพ และไฟล์สำคัญอื่นๆ ของตนถูกเปลี่ยนชื่อใหม่ โดย 'report.docx' จะกลายเป็น 'report.docx.lucky777' ทำให้ไม่สามารถใช้งานได้

หลังจากเสร็จสิ้นกระบวนการเข้ารหัสแล้ว แรนซัมแวร์จะแสดงการมีอยู่ของมันโดยการเปลี่ยนวอลเปเปอร์บนเดสก์ท็อปและปล่อยข้อความเรียกค่าไถ่ที่มีหัวเรื่องว่า "READ_NOTE.html" ข้อความนี้เตือนเหยื่อว่าไฟล์ของพวกเขาถูกล็อคโดยใช้อัลกอริทึมการเข้ารหัส RSA และ AES ร่วมกัน ทำให้การถอดรหัสโดยไม่ได้รับอนุญาตแทบจะเป็นไปไม่ได้เลย

ความต้องการและการคุกคามของผู้โจมตี

บันทึกค่าไถ่ส่วนใหญ่มุ่งเป้าไปที่ธุรกิจ โดยระบุว่าไม่เพียงแต่ไฟล์เท่านั้นที่ได้รับการเข้ารหัส แต่ยังมีข้อมูลสำคัญของบริษัทและลูกค้าที่ถูกกล่าวหาว่าถูกขโมยไป นี่คือเทคนิคการรีดไถทั่วไปที่ออกแบบมาเพื่อเพิ่มแรงกดดันให้กับเหยื่อ

ข้อความดังกล่าวกระตุ้นให้เหยื่อส่งไฟล์ที่เข้ารหัสสองหรือสามไฟล์ไปให้ผู้โจมตีเพื่อทดสอบการถอดรหัสฟรี ซึ่งเป็นกลวิธีที่ใช้เพื่อสร้างความน่าเชื่อถือ อย่างไรก็ตาม ข้อความดังกล่าวยังมีคำขาดที่ชัดเจนอีกด้วยว่า หากไม่จ่ายค่าไถ่ภายใน 72 ชั่วโมง จำนวนเงินจะเพิ่มขึ้น และข้อมูลที่ขโมยมาอาจรั่วไหลหรือขายออกไปได้

ผู้ที่ตกเป็นเหยื่อจะได้รับคำเตือนไม่ให้พยายามเปลี่ยนชื่อไฟล์หรือใช้เครื่องมือถอดรหัสของบุคคลที่สาม เนื่องจากอาจทำให้ข้อมูลของพวกเขาไม่สามารถเข้าถึงได้อย่างถาวร ผู้โจมตียืนกรานว่าการจ่ายค่าไถ่เป็นวิธีเดียวที่จะกู้คืนไฟล์ที่ถูกล็อคได้

การจ่ายค่าไถ่: การพนันที่มีความเสี่ยง

แม้จะมีการใช้วิธีการเร่งด่วนและความกลัวในจดหมายเรียกค่าไถ่ แต่ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์กลับไม่แนะนำให้เหยื่อจ่ายเงิน ไม่มีการรับประกันว่าอาชญากรทางไซเบอร์จะให้เครื่องมือถอดรหัสที่ใช้งานได้หลังจากได้รับเงิน ในหลายๆ กรณี เหยื่อไม่ได้รับวิธีแก้ปัญหาใดๆ แม้ว่าจะปฏิบัติตามความต้องการแล้วก็ตาม

ยิ่งไปกว่านั้น การให้ทุนสนับสนุนการดำเนินการเหล่านี้ยังกระตุ้นให้เกิดการโจมตีเพิ่มเติม ทำให้แรนซัมแวร์กลายเป็นอาชญากรรมทางไซเบอร์ที่ทำกำไรได้อย่างต่อเนื่อง แทนที่จะยอมแพ้ องค์กรต่างๆ ควรเน้นที่การควบคุมความเสียหาย การกู้คืนข้อมูลสำรอง และการนำมาตรการรักษาความปลอดภัยที่เข้มงวดยิ่งขึ้นมาใช้เพื่อป้องกันการติดเชื้อในอนาคต

Ransomware โชคดีแพร่กระจายอย่างไร

Ransomware Lucky (MedusaLocker) ใช้รูปแบบการแพร่กระจายที่หลากหลาย ซึ่งส่วนใหญ่อาศัยการโต้ตอบของผู้ใช้ โดยช่องทางการติดเชื้อที่พบบ่อย ได้แก่:

  • อีเมลฟิชชิ่งที่มีไฟล์แนบหรือลิงก์ที่เป็นอันตราย มักปลอมตัวเป็นใบแจ้งหนี้ ข้อเสนองาน หรือประกาศด้านความปลอดภัยเร่งด่วน
  • การดาวน์โหลดที่ไม่ปลอดภัยจากเว็บไซต์ที่น่าสงสัย เครือข่ายการแชร์แบบเพียร์ทูเพียร์ หรือผู้ให้บริการซอฟต์แวร์ที่แคร็ก
  • ชุดช่องโหว่และการดาวน์โหลดแบบไม่ทันตั้งตัวซึ่งสามารถติดตั้งแรนซัมแวร์แบบเงียบ ๆ เมื่อเข้าชมเว็บไซต์ที่ถูกบุกรุกหรือหลอกลวง
  • การติดไวรัสโทรจันที่สร้างช่องทางสำหรับโหลดเพิ่มเติม รวมทั้งแรนซัมแวร์
  • การอัปเดตซอฟต์แวร์ปลอมที่หลอกผู้ใช้ให้ติดตั้งมัลแวร์โดยอ้างว่าเป็นแพตช์ความปลอดภัยหรือการปรับปรุงระบบ

Ransomware บางตัว เช่น MedusaLocker อาจแพร่กระจายไปทางด้านข้างผ่านช่องโหว่ของเครือข่าย ส่งผลกระทบต่ออุปกรณ์ที่เชื่อมต่อหลายเครื่อง

การเสริมสร้างการป้องกัน: แนวทางปฏิบัติที่ดีที่สุดในการป้องกันแรนซัมแวร์

เมื่อพิจารณาถึงผลกระทบอันเลวร้ายของการติดมัลแวร์เรียกค่าไถ่ มาตรการรักษาความปลอดภัยเชิงรุกจึงมีความจำเป็น การนำแนวทางปฏิบัติที่ดีที่สุดที่ระบุไว้ด้านล่างนี้มาใช้สามารถลดความเสี่ยงในการตกเป็นเหยื่อของมัลแวร์เรียกค่าไถ่ Lucky และภัยคุกคามที่คล้ายคลึงกันได้อย่างมาก:

  • การสำรองข้อมูลเป็นประจำ : เก็บสำเนาไฟล์สำคัญหลายๆ ชุดไว้ในตำแหน่งต่างๆ เช่น ไดรฟ์ภายนอกแบบออฟไลน์และที่เก็บข้อมูลบนคลาวด์ที่ปลอดภัย ตรวจสอบให้แน่ใจว่าไม่สามารถเข้าถึงข้อมูลสำรองได้โดยตรงจากเครือข่าย
  • การอัปเดตและการแพตช์ด้านความปลอดภัย : ปรับปรุงระบบปฏิบัติการ ซอฟต์แวร์ และโซลูชั่นด้านความปลอดภัยให้เป็นปัจจุบัน เพื่อป้องกันไม่ให้มีการโจมตีช่องโหว่ต่างๆ
  • การตระหนักรู้ด้านความปลอดภัยของอีเมล : ฝึกอบรมพนักงานและบุคคลให้สามารถจดจำความพยายามฟิชชิ่ง หลีกเลี่ยงไฟล์แนบที่น่าสงสัย และตรวจสอบอีเมลที่ไม่คาดคิดก่อนที่จะโต้ตอบกับลิงก์หรือดาวน์โหลด
  • การควบคุมการเข้าถึงที่เข้มงวด : จำกัดสิทธิ์การดูแลระบบให้เฉพาะกับผู้ใช้ที่จำเป็นและใช้การตรวจสอบปัจจัยหลายประการ (MFA) เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
  • ซอฟต์แวร์ความปลอดภัยขั้นสูง : ใช้โซลูชั่นความปลอดภัยทางไซเบอร์ที่มีชื่อเสียงซึ่งให้การป้องกันแบบเรียลไทม์ต่อแรนซัมแวร์และภัยคุกคามอื่น ๆ
  • การแบ่งส่วนเครือข่าย : แยกระบบธุรกิจที่สำคัญออกจากการเข้าถึงเครือข่ายทั่วไปเพื่อลดการแพร่กระจายของแรนซัมแวร์หากเกิดการติดไวรัส
  • การสร้างรายชื่อขาวของแอปพลิเคชัน : จำกัดการทำงานของซอฟต์แวร์ที่ไม่ได้รับอนุญาตโดยอนุญาตให้เฉพาะแอปพลิเคชันที่ตรวจสอบแล้วเท่านั้นที่จะทำงานบนระบบ
  • การปิดใช้งานแมโครและบริการเดสก์ท็อประยะไกล (RDP) : เนื่องจากแรนซัมแวร์หลายสายพันธุ์ใช้ประโยชน์จากคุณสมบัติเหล่านี้ การปิดใช้งานเมื่อไม่จำเป็นสามารถป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตได้
  • Lucky (MedusaLocker) Ransomware เป็นภัยคุกคามที่ซับซ้อนและสร้างความเสียหายซึ่งสามารถทำลายธุรกิจและบุคคลทั่วไปได้ ความสามารถในการเข้ารหัสไฟล์ คุกคามการรั่วไหลของข้อมูล และเรียกค่าไถ่ทำให้มันเป็นศัตรูที่น่าเกรงขาม อย่างไรก็ตาม มาตรการรักษาความปลอดภัยทางไซเบอร์ที่แข็งแกร่งซึ่งหยั่งรากลึกในการป้องกัน กลยุทธ์การสำรองข้อมูล และการรับรู้ของผู้ใช้ ยังคงเป็นแนวทางป้องกันที่ดีที่สุด

    การคอยติดตามข้อมูลและนำมาตรการรักษาความปลอดภัยที่แข็งแกร่งมาใช้ จะทำให้ผู้ใช้สามารถลดความเสี่ยงที่เกี่ยวข้องกับการโจมตีด้วยแรนซัมแวร์และปกป้องข้อมูลอันมีค่าของตนจากการถูกอาชญากรทางไซเบอร์โจมตีได้อย่างมีประสิทธิภาพ

    ข้อความ

    พบข้อความต่อไปนี้ที่เกี่ยวข้องกับ แรนซัมแวร์ Lucky (MedusaLocker):

    Our goal is to get paid for the work done and to point out the security flaws in your system so that you and your customers are safe.
    We do not want to harm or your business by publicizing this incident
    So we strongly recommend that you contact us:

    OUR MAIL:
    paul_letterman@zohomailcloud.ca
    thomas_went@gmx.com
    YOUR PERSONAL ID:
    -


    Hello dear management,
    All your important files have been encrypted!


    Your files are safe! Only modified. (RSA+AES)


    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.


    No software available on internet can help you. We are the only ones able to
    solve your problem.



    From your file storage, we have downloaded a large amount of confidential data of your company and personal data of your clients.
    Data leakage will entail great reputational risks for you, we would not like that.
    In case you do not contact us, we will initiate an auction for the sale of personal and confidential data.


    After the auction is over, we will place the data in public access on our blog.
    The link is left at the bottom of the note.

    This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    paul_letterman@zohomailcloud.ca
    thomas_went@gmx.com

    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    มาแรง

    เข้าชมมากที่สุด

    กำลังโหลด...