Ymir แรนซัมแวร์
ยุคดิจิทัลนำมาซึ่งความสะดวกสบายอย่างมหาศาลแต่ในขณะเดียวกันก็ปูทางไปสู่ภัยคุกคามที่ซับซ้อนมากขึ้น เช่น แรนซัมแวร์ การปกป้องอุปกรณ์ส่วนตัวและธุรกิจจากแรนซัมแวร์และภัยคุกคามประเภทอื่นถือเป็นสิ่งสำคัญในการปกป้องข้อมูล การเงิน และชื่อเสียง ภัยคุกคามที่ซับซ้อนดังกล่าวซึ่งกำลังเป็นกระแสในวงการไซเบอร์ซีเคียวริตี้คือ Ymir Ransomware
สารบัญ
Ymir Ransomware คืออะไร?
Ymir Ransomware เป็นภัยคุกคามที่ซับซ้อนซึ่งใช้การเข้ารหัสขั้นสูงเพื่อล็อกไฟล์ของเหยื่อและเรียกร้องเงินสำหรับการกู้คืน Ransomware นี้ใช้อัลกอริทึมการเข้ารหัส ChaCha20 เพื่อให้แน่ใจว่าเหยื่อจะเผชิญกับความท้าทายที่สำคัญในการพยายามกู้คืนไฟล์ด้วยตนเอง เมื่อ Ymir เข้ารหัสไฟล์ มันจะเพิ่มนามสกุลที่ไม่ซ้ำกันซึ่งประกอบด้วยอักขระแบบสุ่ม ทำให้ชื่อไฟล์เปลี่ยนแปลงไปอย่างมาก ตัวอย่างเช่น '1.png' อาจกลายเป็น '1.jpg.6C5oy2dVr6'
กลยุทธ์การโจมตีหลายชั้นของ Ymir
เมื่อกระบวนการเข้ารหัสเสร็จสิ้น Ymir จะดำเนินการหลายขั้นตอนเพื่อให้แน่ใจว่าเหยื่อรับทราบถึงการโจมตีและเงื่อนไขการเรียกค่าไถ่ แรนซัมแวร์จะวางบันทึกเรียกค่าไถ่ที่มีหัวเรื่องว่า 'INCIDENT_REPORT.pdf' ไว้ในไดเร็กทอรีที่ได้รับผลกระทบแต่ละแห่ง นอกจากนี้ มาตรการที่น่าตกใจกว่านั้นก็คือการแสดงข้อความเต็มหน้าจอต่อหน้าหน้าจอเข้าสู่ระบบของเหยื่อ ซึ่งจะล็อกเหยื่อออกจากระบบโดยปริยายจนกว่าจะมีการดำเนินการใดๆ
ข้อความก่อนเข้าสู่ระบบแจ้งให้เหยื่อทราบว่าเครือข่ายของตนถูกบุกรุก ไฟล์ของตนถูกเข้ารหัส และข้อมูลสำคัญถูกขโมยไป ข้อความดังกล่าวกระตุ้นให้เหยื่อรายงานเหตุการณ์ดังกล่าวต่อผู้บังคับบัญชา และเตือนว่าความพยายามถอดรหัสไฟล์ด้วยเครื่องมือที่ไม่ได้รับอนุญาตอาจส่งผลให้เกิดความเสียหายที่ไม่สามารถแก้ไขได้
เงื่อนไขของบันทึกการไถ่ของ Ymir
บันทึกเรียกค่าไถ่ของ Ymir ซึ่งรวมอยู่ในไฟล์ 'INCIDENT_REPORT.pdf' ย้ำประเด็นหลักของการโจมตีและรายละเอียดข้อเรียกร้องของผู้โจมตี บันทึกดังกล่าวสัญญาว่าหากจ่ายค่าไถ่แล้ว เหยื่อจะได้รับเครื่องมือถอดรหัส และข้อมูลที่รวบรวมทั้งหมดจะถูกลบออกจากเซิร์ฟเวอร์ของผู้โจมตี ในทางกลับกัน หากไม่ชำระเงิน เอกสารดังกล่าวขู่ว่าข้อมูลที่ขโมยมาจะถูกเปิดเผยต่อสาธารณะ ซึ่งอาจก่อให้เกิดความเสียหายทางการเงินและชื่อเสียงอย่างร้ายแรง ภัยคุกคามเหล่านี้ขยายไปถึงการขายข้อมูลบนฟอรัมดาร์กเน็ตหรือแบ่งปันข้อมูลกับสื่อหรือคู่แข่ง
ผู้โจมตีอนุญาตให้เหยื่อถอดรหัสไฟล์ที่เข้ารหัสได้สูงสุดสามไฟล์เพื่อเป็นหลักฐานว่าสามารถกู้คืนได้ ซึ่งเมื่อรวมกับหลักฐานการขโมยข้อมูล แสดงให้เห็นว่าการละเมิดดังกล่าวมีความร้ายแรง
ห่วงโซ่การติดเชื้อที่ซับซ้อน: กลยุทธ์และเครื่องมือ
การโจมตี Ymir มีความซับซ้อน โดยเกี่ยวข้องกับขั้นตอนการขโมยข้อมูลเบื้องต้นที่ดำเนินการโดยใช้ RustyStealer ก่อนที่แรนซัมแวร์จะถูกนำไปใช้จริง ซึ่งมักจะใช้เวลาหลายวันต่อมา ผู้ก่ออาชญากรรมทางไซเบอร์สามารถเข้าถึงระบบผ่านคำสั่งควบคุมระยะไกลของ PowerShell โดยใช้เครื่องมือต่างๆ เพื่อรักษาการควบคุมและดำเนินการตามแผน
เครื่องมือบางส่วนที่สังเกตเห็นในคลังอาวุธของ Ymir ได้แก่:
- Process Hacker และ Advanced IP Scanner สำหรับการวินิจฉัยระบบและการเคลื่อนที่ตามขวาง
- มัลแวร์ WinRM (Windows Remote Management) และ SystemBC ช่วยในการแพร่กระจายการติดเชื้อไปทั่วเครือข่ายท้องถิ่น
- เทคนิคที่ซับซ้อนเพื่อหลีกเลี่ยงการตรวจจับเกี่ยวข้องกับการดำเนินการหน่วยความจำที่มีการเรียกใช้ฟังก์ชันหลายร้อยครั้งเพื่อแทรกโค้ดที่เป็นอันตรายเข้ามาเพิ่มขึ้น
ความจริงอันโหดร้ายของการจ่ายค่าไถ่
ประเด็นสำคัญประการหนึ่งของการโจมตีด้วยแรนซัมแวร์คือการทำความเข้าใจว่าการจ่ายค่าไถ่เป็นสิ่งที่ไร้ประโยชน์ ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์เน้นย้ำว่าการจ่ายค่าไถ่ตามที่เรียกร้องนั้นไม่ได้รับประกันคีย์ถอดรหัสหรือซอฟต์แวร์ตามที่สัญญาไว้ ในหลายกรณี เหยื่อไม่ได้อะไรเลยหลังจากชำระเงิน โดยได้ทุนสนับสนุนกิจกรรมทางอาชญากรรมอื่นๆ โดยไม่ได้รับประโยชน์ใดๆ
แนวทางปฏิบัติรักษาความปลอดภัยที่จำเป็นในการป้องกัน Ymir Ransomware
การป้องกัน Ymir Ransomware และภัยคุกคามที่คล้ายกันนั้น จำเป็นต้องใช้มาตรการรักษาความปลอดภัยทางไซเบอร์อย่างครอบคลุม ต่อไปนี้คือแนวทางปฏิบัติที่แนะนำ:
- การสำรองข้อมูลเป็นประจำ : ให้แน่ใจว่ามีการสำรองข้อมูลเป็นประจำไปยังตำแหน่งออฟไลน์ที่ปลอดภัย ขั้นตอนนี้เป็นหนึ่งในมาตรการป้องกันแรนซัมแวร์ที่มีประสิทธิภาพมากที่สุด เนื่องจากให้ตัวเลือกในการกู้คืนข้อมูลที่ไม่ต้องพึ่งพาการโจมตีจากผู้โจมตี
- การรักษาความปลอดภัยจุดสิ้นสุดที่แข็งแกร่ง : ใช้โซลูชันการป้องกันจุดสิ้นสุดที่แข็งแกร่งซึ่งสามารถตรวจจับและบล็อกกิจกรรมที่น่าสงสัยได้ ซึ่งรวมถึงการตรวจจับตามพฤติกรรมที่ระบุแรนซัมแวร์จากการกระทำ ไม่ใช่แค่ลายเซ็นที่ทราบเท่านั้น
- การตรวจสอบสิทธิ์หลายปัจจัย (MFA) : เปิดใช้งาน MFA ทุกที่ที่เป็นไปได้ เนื่องจากจะช่วยเพิ่มความปลอดภัยให้กับบัญชีผู้ใช้ ซึ่งสามารถสกัดกั้นการเข้าถึงโดยไม่ได้รับอนุญาตได้ แม้ว่าข้อมูลรับรองการเข้าสู่ระบบจะถูกบุกรุกก็ตาม
- การจัดการแพตช์ : อัพเดตซอฟต์แวร์ทั้งหมด โดยเฉพาะระบบปฏิบัติการและแอปพลิเคชันที่ใช้กันทั่วไป จุดอ่อนในซอฟต์แวร์ที่ล้าสมัยมักถูกผู้ปฏิบัติการแรนซัมแวร์ใช้ประโยชน์
- การแบ่งส่วนเครือข่าย : แยกทรัพยากรเครือข่ายที่สำคัญ เพื่อให้ในกรณีที่เกิดการละเมิด ผู้โจมตีไม่สามารถเข้าถึงระบบหรือเครือข่ายทั้งหมดได้โดยง่าย
การอยู่เหนือภัยคุกคาม
ภัยคุกคามจากแรนซัมแวร์ เช่น Ymir เน้นย้ำถึงความจำเป็นในการใช้กลยุทธ์การป้องกันเชิงรุก แม้ว่าการถอดรหัสอาจไม่สามารถทำได้หากไม่ได้รับความร่วมมือจากผู้โจมตี แต่มาตรการป้องกันที่แข็งแกร่งสามารถลดผลกระทบและโอกาสในการถูกโจมตีได้ การลงทุนในโครงสร้างพื้นฐานด้านความปลอดภัยทางไซเบอร์ที่มั่นคงและการส่งเสริมวัฒนธรรมแห่งการเฝ้าระวังเป็นขั้นตอนสำคัญในการรักษาความยืดหยุ่นต่อภัยคุกคามจากแรนซัมแวร์ที่เปลี่ยนแปลงไป
Ymir แรนซัมแวร์ วิดีโอ
เคล็ดลับ: เปิดเสียงของคุณและดูวิดีโอในโหมดเต็มหน้าจอ
