Ymir แรนซัมแวร์

ยุคดิจิทัลนำมาซึ่งความสะดวกสบายอย่างมหาศาลแต่ในขณะเดียวกันก็ปูทางไปสู่ภัยคุกคามที่ซับซ้อนมากขึ้น เช่น แรนซัมแวร์ การปกป้องอุปกรณ์ส่วนตัวและธุรกิจจากแรนซัมแวร์และภัยคุกคามประเภทอื่นถือเป็นสิ่งสำคัญในการปกป้องข้อมูล การเงิน และชื่อเสียง ภัยคุกคามที่ซับซ้อนดังกล่าวซึ่งกำลังเป็นกระแสในวงการไซเบอร์ซีเคียวริตี้คือ Ymir Ransomware

Ymir Ransomware คืออะไร?

Ymir Ransomware เป็นภัยคุกคามที่ซับซ้อนซึ่งใช้การเข้ารหัสขั้นสูงเพื่อล็อกไฟล์ของเหยื่อและเรียกร้องเงินสำหรับการกู้คืน Ransomware นี้ใช้อัลกอริทึมการเข้ารหัส ChaCha20 เพื่อให้แน่ใจว่าเหยื่อจะเผชิญกับความท้าทายที่สำคัญในการพยายามกู้คืนไฟล์ด้วยตนเอง เมื่อ Ymir เข้ารหัสไฟล์ มันจะเพิ่มนามสกุลที่ไม่ซ้ำกันซึ่งประกอบด้วยอักขระแบบสุ่ม ทำให้ชื่อไฟล์เปลี่ยนแปลงไปอย่างมาก ตัวอย่างเช่น '1.png' อาจกลายเป็น '1.jpg.6C5oy2dVr6'

กลยุทธ์การโจมตีหลายชั้นของ Ymir

เมื่อกระบวนการเข้ารหัสเสร็จสิ้น Ymir จะดำเนินการหลายขั้นตอนเพื่อให้แน่ใจว่าเหยื่อรับทราบถึงการโจมตีและเงื่อนไขการเรียกค่าไถ่ แรนซัมแวร์จะวางบันทึกเรียกค่าไถ่ที่มีหัวเรื่องว่า 'INCIDENT_REPORT.pdf' ไว้ในไดเร็กทอรีที่ได้รับผลกระทบแต่ละแห่ง นอกจากนี้ มาตรการที่น่าตกใจกว่านั้นก็คือการแสดงข้อความเต็มหน้าจอต่อหน้าหน้าจอเข้าสู่ระบบของเหยื่อ ซึ่งจะล็อกเหยื่อออกจากระบบโดยปริยายจนกว่าจะมีการดำเนินการใดๆ

ข้อความก่อนเข้าสู่ระบบแจ้งให้เหยื่อทราบว่าเครือข่ายของตนถูกบุกรุก ไฟล์ของตนถูกเข้ารหัส และข้อมูลสำคัญถูกขโมยไป ข้อความดังกล่าวกระตุ้นให้เหยื่อรายงานเหตุการณ์ดังกล่าวต่อผู้บังคับบัญชา และเตือนว่าความพยายามถอดรหัสไฟล์ด้วยเครื่องมือที่ไม่ได้รับอนุญาตอาจส่งผลให้เกิดความเสียหายที่ไม่สามารถแก้ไขได้

เงื่อนไขของบันทึกการไถ่ของ Ymir

บันทึกเรียกค่าไถ่ของ Ymir ซึ่งรวมอยู่ในไฟล์ 'INCIDENT_REPORT.pdf' ย้ำประเด็นหลักของการโจมตีและรายละเอียดข้อเรียกร้องของผู้โจมตี บันทึกดังกล่าวสัญญาว่าหากจ่ายค่าไถ่แล้ว เหยื่อจะได้รับเครื่องมือถอดรหัส และข้อมูลที่รวบรวมทั้งหมดจะถูกลบออกจากเซิร์ฟเวอร์ของผู้โจมตี ในทางกลับกัน หากไม่ชำระเงิน เอกสารดังกล่าวขู่ว่าข้อมูลที่ขโมยมาจะถูกเปิดเผยต่อสาธารณะ ซึ่งอาจก่อให้เกิดความเสียหายทางการเงินและชื่อเสียงอย่างร้ายแรง ภัยคุกคามเหล่านี้ขยายไปถึงการขายข้อมูลบนฟอรัมดาร์กเน็ตหรือแบ่งปันข้อมูลกับสื่อหรือคู่แข่ง

ผู้โจมตีอนุญาตให้เหยื่อถอดรหัสไฟล์ที่เข้ารหัสได้สูงสุดสามไฟล์เพื่อเป็นหลักฐานว่าสามารถกู้คืนได้ ซึ่งเมื่อรวมกับหลักฐานการขโมยข้อมูล แสดงให้เห็นว่าการละเมิดดังกล่าวมีความร้ายแรง

ห่วงโซ่การติดเชื้อที่ซับซ้อน: กลยุทธ์และเครื่องมือ

การโจมตี Ymir มีความซับซ้อน โดยเกี่ยวข้องกับขั้นตอนการขโมยข้อมูลเบื้องต้นที่ดำเนินการโดยใช้ RustyStealer ก่อนที่แรนซัมแวร์จะถูกนำไปใช้จริง ซึ่งมักจะใช้เวลาหลายวันต่อมา ผู้ก่ออาชญากรรมทางไซเบอร์สามารถเข้าถึงระบบผ่านคำสั่งควบคุมระยะไกลของ PowerShell โดยใช้เครื่องมือต่างๆ เพื่อรักษาการควบคุมและดำเนินการตามแผน

เครื่องมือบางส่วนที่สังเกตเห็นในคลังอาวุธของ Ymir ได้แก่:

  • Process Hacker และ Advanced IP Scanner สำหรับการวินิจฉัยระบบและการเคลื่อนที่ตามขวาง
  • มัลแวร์ WinRM (Windows Remote Management) และ SystemBC ช่วยในการแพร่กระจายการติดเชื้อไปทั่วเครือข่ายท้องถิ่น
  • เทคนิคที่ซับซ้อนเพื่อหลีกเลี่ยงการตรวจจับเกี่ยวข้องกับการดำเนินการหน่วยความจำที่มีการเรียกใช้ฟังก์ชันหลายร้อยครั้งเพื่อแทรกโค้ดที่เป็นอันตรายเข้ามาเพิ่มขึ้น

ความจริงอันโหดร้ายของการจ่ายค่าไถ่

ประเด็นสำคัญประการหนึ่งของการโจมตีด้วยแรนซัมแวร์คือการทำความเข้าใจว่าการจ่ายค่าไถ่เป็นสิ่งที่ไร้ประโยชน์ ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์เน้นย้ำว่าการจ่ายค่าไถ่ตามที่เรียกร้องนั้นไม่ได้รับประกันคีย์ถอดรหัสหรือซอฟต์แวร์ตามที่สัญญาไว้ ในหลายกรณี เหยื่อไม่ได้อะไรเลยหลังจากชำระเงิน โดยได้ทุนสนับสนุนกิจกรรมทางอาชญากรรมอื่นๆ โดยไม่ได้รับประโยชน์ใดๆ

แนวทางปฏิบัติรักษาความปลอดภัยที่จำเป็นในการป้องกัน Ymir Ransomware

การป้องกัน Ymir Ransomware และภัยคุกคามที่คล้ายกันนั้น จำเป็นต้องใช้มาตรการรักษาความปลอดภัยทางไซเบอร์อย่างครอบคลุม ต่อไปนี้คือแนวทางปฏิบัติที่แนะนำ:

  • การสำรองข้อมูลเป็นประจำ : ให้แน่ใจว่ามีการสำรองข้อมูลเป็นประจำไปยังตำแหน่งออฟไลน์ที่ปลอดภัย ขั้นตอนนี้เป็นหนึ่งในมาตรการป้องกันแรนซัมแวร์ที่มีประสิทธิภาพมากที่สุด เนื่องจากให้ตัวเลือกในการกู้คืนข้อมูลที่ไม่ต้องพึ่งพาการโจมตีจากผู้โจมตี
  • การรักษาความปลอดภัยจุดสิ้นสุดที่แข็งแกร่ง : ใช้โซลูชันการป้องกันจุดสิ้นสุดที่แข็งแกร่งซึ่งสามารถตรวจจับและบล็อกกิจกรรมที่น่าสงสัยได้ ซึ่งรวมถึงการตรวจจับตามพฤติกรรมที่ระบุแรนซัมแวร์จากการกระทำ ไม่ใช่แค่ลายเซ็นที่ทราบเท่านั้น
  • การตรวจสอบสิทธิ์หลายปัจจัย (MFA) : เปิดใช้งาน MFA ทุกที่ที่เป็นไปได้ เนื่องจากจะช่วยเพิ่มความปลอดภัยให้กับบัญชีผู้ใช้ ซึ่งสามารถสกัดกั้นการเข้าถึงโดยไม่ได้รับอนุญาตได้ แม้ว่าข้อมูลรับรองการเข้าสู่ระบบจะถูกบุกรุกก็ตาม
  • การจัดการแพตช์ : อัพเดตซอฟต์แวร์ทั้งหมด โดยเฉพาะระบบปฏิบัติการและแอปพลิเคชันที่ใช้กันทั่วไป จุดอ่อนในซอฟต์แวร์ที่ล้าสมัยมักถูกผู้ปฏิบัติการแรนซัมแวร์ใช้ประโยชน์
  • การแบ่งส่วนเครือข่าย : แยกทรัพยากรเครือข่ายที่สำคัญ เพื่อให้ในกรณีที่เกิดการละเมิด ผู้โจมตีไม่สามารถเข้าถึงระบบหรือเครือข่ายทั้งหมดได้โดยง่าย

การอยู่เหนือภัยคุกคาม

ภัยคุกคามจากแรนซัมแวร์ เช่น Ymir เน้นย้ำถึงความจำเป็นในการใช้กลยุทธ์การป้องกันเชิงรุก แม้ว่าการถอดรหัสอาจไม่สามารถทำได้หากไม่ได้รับความร่วมมือจากผู้โจมตี แต่มาตรการป้องกันที่แข็งแกร่งสามารถลดผลกระทบและโอกาสในการถูกโจมตีได้ การลงทุนในโครงสร้างพื้นฐานด้านความปลอดภัยทางไซเบอร์ที่มั่นคงและการส่งเสริมวัฒนธรรมแห่งการเฝ้าระวังเป็นขั้นตอนสำคัญในการรักษาความยืดหยุ่นต่อภัยคุกคามจากแรนซัมแวร์ที่เปลี่ยนแปลงไป

Ymir แรนซัมแวร์ วิดีโอ

เคล็ดลับ: เปิดเสียงของคุณและดูวิดีโอในโหมดเต็มหน้าจอ

ข้อความ

พบข้อความต่อไปนี้ที่เกี่ยวข้องกับ Ymir แรนซัมแวร์:

#? What happened?
Your network has been compromised and attacked by hackers.
All files have been modified.
Sensitive information has been stolen and handed over to our
experts for analysis.

#? Why did this happen?
Your security system was weak, it allowed your company to be
hacked.

#? What are the possible consequences?
You won't be able to use your data, so the company is frozen. You
will lose money every day.
If you refuse to make a deal, your data will be published on the
internet, sold on darknet forums, shared with journalists and your
competitors.
You will suffer reputational damage, your stock will drop in value,
clients and sponsors will lose trust in you.
Also, if the incident becomes public, you will be noticed by law
enforcement agencies and then a long investigation with freezing
of your company will begin.
You'll get multiple fines in excess of the deal.

#? What do I get if I make a deal?
You get file recovery software. We'll remove the stolen data from our servers and provide proof.
You'll get an incident report and recommendations for protection.
You'll get a guarantee that our team will add you to our whitelist of
untouchable companies and we'll never come back to you again. We will not report the incident to anyone.

#? # Why are you doing this?
We're only interested in the money. We don't care about the rest. We also take pleasure in what we do.

#? How can I trust you?
You have no choice, either you lose everything or you trust us. We don't plan to deceive you. We operate in a public space, every
action we take is discussed.
If we defraud even 1 company, we will never be able to make a
good deal. We will definitely recover your files and we will definitely keep
everything confidential.
We are specialists with years of experience and we respect
ourselves and our reputation.
You'll see that we're a bargain when you contact us.

#? How do I proceed if I don't believe a word you say?
You can go to the recovery or the enforcers, but it will definitely
cost you more than dealing with us.
Recovery will buy our software with your token and sell it to you at
a 300% markup.
The enforcers will trample your company, talk to the lawyers, they
will tell you the consequences.

#? I'm the administrator of this network, what do I do?
Don't try to make a deal on your own, you won't have enough
salary for a few years.
Report the incident to your bosses. They'll find out anyway. We
have their contacts and we'll let them know in three days if no one
contacts us.
If you try to rebuild the network alone and hide the incident from
your bosses, you'll delay the inevitable. At some point, they'll hear
about it on the news and be furious that you denied them the
opportunity to save their company.

#? What do I do?
The first thing you should do is inform your bosses about the
incident.
You'll have to pay us to recover your files. Only we have the unique
token.
Don't try to use any third-party applications to recover your files,
they may be damaged irretrievably.
You need to contact us
You can send us 1-3 modified files and we will prove that we can
recover them. We will provide proof of the stolen data.

RecoverySupport@onionmail.org
To contact us, install qTOX messenger.
hxxps://github.com/qTox/qTox/releases/download/v1.17.6/setupqtox-x86_64-release.exe
Add our contact and we can make a deal.

Tox ID:
CF9AE1B27EAA4BF8C223735BEA15AAE23D5BA312B9D9061C805ABD99C373530DBDCC18B7C3BF
IMPORTANT
What happened? Your network has been compromised and attacked by hackers. All files have been modified. Sensitive information has been stolen and handed over to our experts for analysis. What do I do? The first thing you should do is inform your bosses about the incident. You'll have to pay us to recover your files. Only we have the unique token. Don't try to use any third-party applications to recover your files they may be damaged irretrievably. To contact us read the INCIDENT REPORT file carefully

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...