มัลแวร์เรียกค่าไถ่ ZETARINK
การพัฒนาอย่างรวดเร็วของแรนซัมแวร์เน้นย้ำถึงความสำคัญอย่างยิ่งของการปกป้องอุปกรณ์และเครือข่ายจากซอฟต์แวร์ที่เป็นอันตราย แรนซัมแวร์สมัยใหม่ผสมผสานเทคโนโลยีการเข้ารหัส การบีบบังคับ และการปกปิดตัวตน เพื่อกดดันเหยื่อให้จ่ายเงิน หนึ่งในภัยคุกคามที่เกิดขึ้นใหม่ซึ่งถูกระบุในระหว่างการตรวจสอบมัลแวร์คือ ZETARINK Ransomware ซึ่งเป็นมัลแวร์เข้ารหัสไฟล์ที่ก่อให้เกิดความเสียหายอย่างมาก ออกแบบมาเพื่อเรียกค่าไถ่เป็นสกุลเงินดิจิทัลจากผู้ใช้ที่ได้รับผลกระทบ
สารบัญ
แรนซัมแวร์ ZETARINK: ภาพรวมการปฏิบัติงาน
ZETARINK ถูกค้นพบระหว่างการวิเคราะห์เชิงลึกของตัวอย่างมัลแวร์ที่ใช้งานอยู่ เมื่อถูกเรียกใช้งานบนระบบเป้าหมาย แรนซัมแวร์นี้จะเริ่มกระบวนการโจมตีหลายขั้นตอน มันจะเข้ารหัสไฟล์ เปลี่ยนภาพพื้นหลังเดสก์ท็อปเพื่อส่งสัญญาณว่าระบบถูกบุกรุก และทิ้งข้อความเรียกค่าไถ่ที่มีชื่อว่า 'ZETARINK[random_string]-HOW-TO-DECRYPT.txt' นอกจากนี้ มันยังเพิ่มนามสกุล '.ZETARINK' ตามด้วยสตริงแบบสุ่มลงในแต่ละไฟล์ที่ถูกเข้ารหัส
ตัวอย่างเช่น ไฟล์ชื่อ '1.png' อาจถูกเปลี่ยนชื่อเป็น '1.png.ZETARINKXxpV1yCM' ในขณะที่ '2.pdf' จะกลายเป็น '2.pdf.ZETARINKXxpV1yCM' สตริงที่ต่อท้ายนั้นน่าจะทำหน้าที่เป็นตัวระบุเฉพาะแคมเปญหรือเหยื่อ ช่วยให้ผู้โจมตีจัดการคีย์ถอดรหัสและติดตามการชำระเงินได้
การเปลี่ยนชื่อไฟล์อย่างเป็นระบบนี้ นอกจากจะป้องกันการเข้าถึงไฟล์ตามปกติแล้ว ยังเป็นตัวบ่งชี้ที่มองเห็นได้ว่ามีการเข้ารหัส ซึ่งเป็นการตอกย้ำแรงกดดันทางจิตใจที่เหยื่อได้รับ
กลยุทธ์การเข้ารหัสและยุทธวิธีขู่กรรโชก
ข้อความเรียกค่าไถ่ระบุว่าไฟล์สำคัญทั้งหมด รวมถึงเอกสาร ฐานข้อมูล รูปภาพ และเนื้อหาที่ละเอียดอ่อนอื่นๆ ถูกเข้ารหัสแล้ว โดยเน้นย้ำว่าไฟล์ไม่ได้ "เสียหาย" แต่ "ถูกแก้ไข" และอ้างว่าการกู้คืนทำได้เฉพาะด้วยรหัสส่วนตัวเฉพาะและโปรแกรมถอดรหัสเฉพาะที่ควบคุมโดยผู้โจมตีเท่านั้น
เหยื่อจะได้รับคำเตือนว่าการพยายามกู้คืนข้อมูลด้วยเครื่องมือของบุคคลที่สามจะส่งผลให้ข้อมูลเสียหายอย่างถาวร ข้อความลักษณะนี้พบได้ทั่วไปในแคมเปญเรียกค่าไถ่ และมีจุดประสงค์เพื่อยับยั้งการพยายามกู้คืนข้อมูลด้วยตนเองหรือการวิเคราะห์ทางนิติวิทยาศาสตร์ ข้อความดังกล่าวจะนำเหยื่อไปยังเว็บไซต์บน Tor ผ่านลิงก์และรหัสส่วนตัวที่ให้มา ในเว็บไซต์นั้น จะมีคำสั่งให้ชำระเงินโดยเรียกร้อง 0.00015 BTC เพื่อแลกกับวิธีการถอดรหัสที่กล่าวอ้าง
แม้ว่าจำนวนเงินค่าไถ่อาจดูค่อนข้างน้อย แต่กลยุทธ์พื้นฐานยังคงเหมือนเดิม คือ สร้างความเร่งด่วน จำกัดทางเลือก และส่งการสื่อสารผ่านโครงสร้างพื้นฐานที่ไม่ระบุตัวตน อย่างไรก็ตาม การจ่ายเงินไม่ได้เป็นการรับประกันว่าจะกู้คืนไฟล์ได้ ผู้โจมตีอาจไม่สามารถจัดหาโปรแกรมถอดรหัสที่ใช้งานได้ เรียกร้องเงินเพิ่มเติม หรือยุติการสื่อสารโดยสิ้นเชิง ดังนั้นจึงไม่แนะนำอย่างยิ่งให้จ่ายเงินค่าไถ่
ความต่อเนื่อง การเคลื่อนไหวในแนวด้านข้าง และความเสี่ยงที่ดำเนินอยู่
นอกเหนือจากการเข้ารหัสไฟล์แล้ว ZETARINK ยังก่อให้เกิดความเสี่ยงด้านการใช้งานเพิ่มเติมหากไม่กำจัดออกโดยทันที การติดเชื้อที่กำลังทำงานอยู่อาจเข้ารหัสไฟล์ที่สร้างขึ้นใหม่หรือไฟล์ที่เชื่อมต่อต่อไป ในสภาพแวดล้อมเครือข่าย ไดรฟ์ที่ใช้ร่วมกันและอุปกรณ์ปลายทางที่เข้าถึงได้อาจตกเป็นเป้าหมายเช่นกัน ซึ่งจะยิ่งเพิ่มความเสียหายโดยรวม
ดังนั้น การควบคุมสถานการณ์อย่างเร่งด่วนจึงมีความสำคัญอย่างยิ่ง การแยกระบบที่ติดไวรัสออกจากเครือข่ายและการเริ่มขั้นตอนการตอบสนองต่อเหตุการณ์สามารถช่วยป้องกันการแพร่กระจายต่อไปได้ จากนั้นต้องกำจัดแรนซัมแวร์ออกให้หมด โดยควรใช้เครื่องมือรักษาความปลอดภัยระดับมืออาชีพและการวิเคราะห์ทางนิติวิทยาศาสตร์เพื่อตรวจสอบให้แน่ใจว่าไม่มีส่วนประกอบที่เป็นอันตรายหลงเหลืออยู่
พาหะนำโรคและช่องทางการแพร่กระจายเชื้อ
ZETARINK ใช้กลไกการแพร่กระจายที่พบได้ทั่วไปแต่มีประสิทธิภาพสูง การโจมตีแบบฟิชชิงยังคงเป็นช่องทางหลัก โดยทั่วไปมักเกี่ยวข้องกับอีเมลหลอกลวงที่มีไฟล์แนบที่เป็นอันตรายหรือลิงก์ฝังอยู่ ไฟล์แนบเหล่านี้อาจปรากฏเป็นใบแจ้งหนี้ ใบแจ้งการจัดส่ง หรือการสื่อสารที่ถูกต้องตามกฎหมายอื่นๆ แต่ซ่อนไฟล์ปฏิบัติการเอาไว้
วิธีการคลอดบุตรที่พบเห็นได้บ่อยอื่นๆ ได้แก่:
- การใช้ประโยชน์จากช่องโหว่ของระบบปฏิบัติการหรือแอปพลิเคชันที่ยังไม่ได้อัปเดตแพตช์
- การหลอกลวงเกี่ยวกับการให้ความช่วยเหลือทางเทคนิคปลอม
- การรวมเอาซอฟต์แวร์ละเมิดลิขสิทธิ์ โปรแกรมแคร็ก หรือโปรแกรมสร้างรหัสผลิตภัณฑ์ไว้ด้วย
- การเผยแพร่ผ่านเครือข่ายแบบ Peer-to-Peer และพอร์ทัลดาวน์โหลดที่ไม่เป็นทางการ
- โฆษณาที่เป็นอันตรายและเว็บไซต์ที่ถูกบุกรุกหรือฉ้อโกง
โดยปกติแล้ว มัลแวร์เรียกค่าไถ่จะถูกฝังอยู่ในไฟล์ปฏิบัติการ สคริปต์ ไฟล์บีบอัด หรือเอกสารต่างๆ เช่น ไฟล์ Word, Excel หรือ PDF เมื่อเปิดไฟล์เหล่านั้นและดำเนินการใดๆ ที่จำเป็น เช่น การเปิดใช้งานมาโคร กระบวนการเข้ารหัสก็จะเริ่มต้นขึ้น
การเสริมสร้างการป้องกัน: แนวปฏิบัติด้านความปลอดภัยที่จำเป็น
การป้องกันมัลแวร์เรียกค่าไถ่เช่น ZETARINK จำเป็นต้องมีมาตรการรักษาความปลอดภัยแบบหลายชั้นและเป็นระบบ ทั้งผู้ใช้รายบุคคลและองค์กรควรนำแนวทางปฏิบัติที่ดีที่สุดต่อไปนี้ไปใช้:
- ทำการสำรองข้อมูลสำคัญแบบออฟไลน์เป็นประจำ และตรวจสอบความถูกต้องของข้อมูลผ่านการทดสอบการกู้คืนเป็นระยะ
- ติดตั้งการอัปเดตและแพทช์ที่ทันท่วงทีสำหรับระบบปฏิบัติการ แอปพลิเคชัน และเฟิร์มแวร์
- ติดตั้งโซลูชันการป้องกันปลายทางที่มีชื่อเสียง พร้อมระบบตรวจจับภัยคุกคามแบบเรียลไทม์
- โดยค่าเริ่มต้นจะปิดใช้งานมาโครและจำกัดการเรียกใช้สคริปต์ที่ไม่ได้รับอนุญาต
- จำกัดสิทธิ์ของผู้ใช้ตามหลักการให้สิทธิ์น้อยที่สุด
- แบ่งเครือข่ายออกเป็นส่วนๆ เพื่อลดความเสี่ยงจากการเคลื่อนตัวด้านข้าง
- ดำเนินการฝึกอบรมด้านความปลอดภัยอย่างต่อเนื่องเพื่อปรับปรุงการตรวจจับการหลอกลวงทางอีเมล (phishing)
นอกเหนือจากมาตรการควบคุมเหล่านี้แล้ว องค์กรควรจัดทำแผนรับมือเหตุการณ์ฉุกเฉินอย่างเป็นระบบ การบันทึกข้อมูลส่วนกลาง การตรวจสอบอุปกรณ์ปลายทาง และเครื่องมือตรวจจับความผิดปกติ สามารถลดเวลาในการตอบสนองและบรรเทาความเสียหายได้อย่างมาก
ภัยคุกคามแรนซัมแวร์ เช่น ZETARINK แสดงให้เห็นถึงความซับซ้อนที่เพิ่มขึ้นอย่างต่อเนื่องของการปฏิบัติการของอาชญากรไซเบอร์ การเข้ารหัสที่แข็งแกร่ง ช่องทางการสื่อสารที่ไม่ระบุตัวตน และการmanipulationทางจิตวิทยา เป็นการผสมผสานที่มีประสิทธิภาพ อย่างไรก็ตาม ด้วยมาตรการรักษาความปลอดภัยเชิงรุก พฤติกรรมของผู้ใช้ที่รอบรู้ และกลยุทธ์การสำรองข้อมูลที่ยืดหยุ่น ผลกระทบจากการโจมตีดังกล่าวสามารถลดลงได้อย่างมาก