ฐานข้อมูลภัยคุกคาม แรนซัมแวร์ มัลแวร์เรียกค่าไถ่ Rex

มัลแวร์เรียกค่าไถ่ Rex

การปกป้องอุปกรณ์และเครือข่ายจากมัลแวร์มีความสำคัญอย่างยิ่งในปัจจุบัน โดยเฉพาะอย่างยิ่งในยุคที่การโจมตีด้วยแรนซัมแวร์มีความเฉพาะเจาะจงและรุนแรงมากขึ้น ภัยคุกคามสมัยใหม่ไม่ได้จำกัดอยู่แค่การเข้ารหัสไฟล์ธรรมดาอีกต่อไป แต่บ่อยครั้งเกี่ยวข้องกับการขโมยข้อมูล การกรรโชกทรัพย์ และการก่อกวนการดำเนินงานในระยะยาว ตัวอย่างหนึ่งคือแรนซัมแวร์สายพันธุ์ซับซ้อนที่รู้จักกันในชื่อ Rex Ransomware ซึ่งแสดงให้เห็นว่าการโจมตีเหล่านี้มีความก้าวหน้าและสร้างความเสียหายมากเพียงใด

เจาะลึกรายละเอียดเกี่ยวกับแรนซัมแวร์ Rex

มัลแวร์เรียกค่าไถ่ Rex เป็นภัยคุกคามที่มีเป้าหมายเฉพาะเจาะจง ออกแบบมาเพื่อโจมตีระบบขององค์กรเป็นหลัก มากกว่าผู้ใช้รายบุคคล เมื่อเข้าไปในระบบแล้ว มันจะเข้ารหัสไฟล์และเปลี่ยนชื่อไฟล์โดยการเพิ่มนามสกุลเฉพาะ เช่น '.rex48' แม้ว่านามสกุลที่แน่นอนอาจแตกต่างกันไปในแต่ละเวอร์ชัน ตัวอย่างเช่น ไฟล์ที่ชื่อ 'report.pdf' จะถูกเปลี่ยนเป็น 'report.pdf.rex48' ทำให้ไม่สามารถเข้าถึงได้

หลังจากเสร็จสิ้นกระบวนการเข้ารหัสแล้ว มัลแวร์เรียกค่าไถ่จะสร้างไฟล์ชื่อ 'RANSOM_NOTE.html' ขึ้นมา ไฟล์นี้ทำหน้าที่เป็นช่องทางการสื่อสารของผู้โจมตี โดยระบุข้อเรียกร้องและคำสั่งต่างๆ เหยื่อจะได้รับแจ้งว่าเครือข่ายของพวกเขาถูกเจาะ ไฟล์ถูกล็อก และข้อมูลสำคัญถูกขโมยไปแล้ว

การขู่กรรโชกสองชั้น: มากกว่าแค่การเข้ารหัส

Rex ใช้กลยุทธ์การขู่กรรโชกสองชั้น โดยเพิ่มแรงกดดันต่อเหยื่ออย่างมาก ไม่เพียงแต่ไฟล์จะถูกเข้ารหัสเท่านั้น แต่ผู้โจมตียังอ้างว่าได้ขโมยข้อมูลธุรกิจที่เป็นความลับอีกด้วย ข้อมูลเหล่านี้ถูกจัดเก็บไว้ในเซิร์ฟเวอร์ส่วนตัว และอาจถูกเผยแพร่หรือขายหากไม่จ่ายค่าไถ่

ข้อความเรียกค่าไถ่นี้พยายามบงการเหยื่อทางจิตวิทยา โดยห้ามใช้เครื่องมือกู้ข้อมูลจากภบุคคลที่สามด้วยการเตือนว่าข้อมูลจะสูญหายอย่างถาวร และแนะนำไม่ให้เปลี่ยนชื่อไฟล์ที่ถูกเข้ารหัส เพื่อสร้างความน่าเชื่อถือ ผู้โจมตีเสนอที่จะถอดรหัสไฟล์ที่ไม่สำคัญจำนวนเล็กน้อยให้ฟรี เหยื่อถูกเร่งให้ติดต่อภายใน 72 ชั่วโมงผ่านที่อยู่อีเมลที่ให้ไว้หรือช่องทางการสื่อสารผ่าน Tor โดยมีการขู่ว่าจะเพิ่มค่าไถ่หากล่าช้า

พาหะนำโรคและวิธีการโจมตี

โดยทั่วไปแล้ว มัลแวร์เรียกค่าไถ่ Rex มักถูกแทรกซึมเข้าสู่เครือข่ายองค์กรผ่านช่องทางการโจมตีที่พบได้ทั่วไปแต่มีประสิทธิภาพ ผู้โจมตีมักใช้ประโยชน์จากจุดอ่อนด้านความปลอดภัยหรือระบบที่ไม่ได้อัปเดตแพตช์เพื่อเข้าถึงระบบในขั้นต้น การโจมตีเหล่านี้ไม่ค่อยเกิดขึ้นแบบสุ่ม และมักมีการวางแผนอย่างรอบคอบเพื่อเพิ่มผลกระทบให้มากที่สุด

วิธีการบุกรุกที่พบได้ทั่วไป ได้แก่:

  • การโจมตีแบบ Brute-force บนบริการ Remote Desktop Protocol (RDP) ที่เปิดเผยสู่ภายนอก
  • การใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์ในระบบที่ล้าสมัย
  • แคมเปญฟิชชิ่งที่ส่งไฟล์แนบหรือลิงก์ที่เป็นอันตราย
  • การขโมยข้อมูลประจำตัวผ่านมัลแวร์ประเภทโทรจันหรือการรั่วไหลของข้อมูล
  • นอกจากนี้ มัลแวร์เรียกค่าไถ่ยังสามารถแพร่กระจายผ่านการดาวน์โหลดที่หลอกลวง รวมถึงซอฟต์แวร์ละเมิดลิขสิทธิ์ การอัปเดตปลอม และโฆษณาที่เป็นอันตราย เทคนิคเหล่านี้ช่วยให้ผู้โจมตีสามารถแทรกซึมเข้าสู่ระบบได้โดยไม่ถูกตรวจพบในทันที

    ความเป็นจริงของการกู้คืนข้อมูล

    โดยทั่วไปแล้ว การกู้คืนไฟล์ที่ถูกเข้ารหัสโดยมัลแวร์เรียกค่าไถ่ Rex โดยไม่มีเครื่องมือถอดรหัสของผู้โจมตีนั้นเป็นไปไม่ได้ แม้ว่าจะมีบางกรณีที่สามารถหลีกเลี่ยงมัลแวร์เรียกค่าไถ่ที่มีข้อบกพร่องได้ แต่สถานการณ์เช่นนั้นเป็นข้อยกเว้นมากกว่าเป็นกฎทั่วไป

    การจ่ายค่าไถ่ไม่ใช่ทางออกที่เชื่อถือได้ กลุ่มอาชญากรไซเบอร์มักไม่สามารถจัดหาเครื่องมือถอดรหัสที่ใช้งานได้แม้จะได้รับเงินแล้ว ทำให้เหยื่อต้องสูญเสียทั้งเงินและข้อมูลที่ไม่สามารถกู้คืนได้ วิธีการกู้คืนที่น่าเชื่อถือที่สุดยังคงเป็นการกู้คืนไฟล์จากข้อมูลสำรองที่สะอาดซึ่งสร้างขึ้นก่อนการติดเชื้อ

    เสริมสร้างการป้องกันมัลแวร์เรียกค่าไถ่

    ด้วยความรุนแรงของภัยคุกคามอย่างเช่น Rex การนำแนวปฏิบัติด้านความปลอดภัยทางไซเบอร์ที่เข้มแข็งมาใช้จึงเป็นสิ่งสำคัญสำหรับทั้งองค์กรและบุคคล การดำเนินการเชิงรุกจะช่วยลดโอกาสในการติดไวรัสและจำกัดความเสียหายหากเกิดการโจมตีได้อย่างมาก

    แนวทางปฏิบัติด้านความปลอดภัยที่สำคัญ ได้แก่:

    • ทำการสำรองข้อมูลอย่างสม่ำเสมอและแยกต่างหาก โดยจัดเก็บทั้งแบบออฟไลน์และในสถานที่ปลอดภัยระยะไกล
    • หมั่นอัปเดตระบบปฏิบัติการและซอฟต์แวร์ให้ทันสมัยอยู่เสมอด้วยแพทช์รักษาความปลอดภัยล่าสุด
    • ใช้รหัสผ่านที่แข็งแกร่งและไม่ซ้ำกัน และเปิดใช้งานการตรวจสอบสิทธิ์แบบหลายปัจจัยทุกครั้งที่เป็นไปได้
    • การจำกัดการเข้าถึงระบบที่สำคัญ โดยเฉพาะบริการระยะไกล เช่น RDP
    • ฝึกอบรมพนักงานให้รู้จักสังเกตการพยายามหลอกลวงทางอีเมลและไฟล์แนบที่น่าสงสัย

    นอกเหนือจากมาตรการเหล่านี้แล้ว การติดตั้งโซลูชันการป้องกันปลายทางและเครื่องมือตรวจสอบเครือข่ายที่มีชื่อเสียงยังสามารถช่วยตรวจจับและบล็อกกิจกรรมที่เป็นอันตรายก่อนที่จะลุกลามบานปลายได้

    การประเมินขั้นสุดท้าย

    มัลแวร์เรียกค่าไถ่ Rex เป็นตัวอย่างหนึ่งของการวิวัฒนาการของภัยคุกคามทางไซเบอร์ไปสู่การปฏิบัติการเชิงกลยุทธ์และสร้างความเสียหายอย่างร้ายแรง โดยการผสมผสานการเข้ารหัสไฟล์ การขโมยข้อมูล และกลยุทธ์กดดันทางจิตวิทยา ทำให้เกิดวิกฤตการณ์หลายด้านสำหรับองค์กรที่ได้รับผลกระทบ การป้องกัน การเตรียมพร้อม และการสร้างความตระหนักรู้ของผู้ใช้ยังคงเป็นวิธีการป้องกันที่มีประสิทธิภาพมากที่สุดต่อแคมเปญเรียกค่าไถ่ขั้นสูงเช่นนี้


    System Messages

    The following system messages may be associated with มัลแวร์เรียกค่าไถ่ Rex:

    Your personal ID: -

    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.
    Email:
    recovery2@salamati.vip
    recovery2@amniyat.xyz

    Tor chat address: -

    ATTENTION!
    All recovery offers on various websites are scams. You can only recover using the contacts in this note. Do not use any other platforms or messengers to recover your files; you can only do so by contacting the contacts in this note. Beware of middlemen, they come to us with your files, decrypt them and show themselves as if they decrypted them, take your money and disappear without giving you the tool!

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    มาแรง

    เข้าชมมากที่สุด

    กำลังโหลด...