โพสต์ในฟอรั่มแฮ็กเกอร์อ้าง “ยูไนเต็ดเฮลท์” ยอมจ่ายค่าไถ่ 22 ล้านดอลลาร์เพื่อกู้คืนข้อมูล

Loading

สำนักข่าวรอยเตอร์รายงานโดยอ้างนักวิจัย 2 รายว่า โพสต์หนึ่งในฟอรั่มแฮกเกอร์ที่ได้รับความนิยมในกลุ่มอาชญากรไซเบอร์ อ้างว่ายูไนเต็ดเฮลท์ กรุ๊ป (UnitedHealth Group) ได้จ่ายค่าไถ่ 22 ล้านดอลลาร์สหรัฐเพื่อกู้คืนการเข้าถึงข้อมูลและระบบที่ถูกโจมตีโดยแก๊งแรนซัมแวร์ชื่อแบล็กแคต (Blackcat)

แก๊งแรนซัมแวร์ ‘Cyclops’ ช่วยอาชญากรไซเบอร์โจรกรรมข้อมูล

Loading

  ปัญหาภัยคุกคามทางไซเบอร์ยังคงเป็นเรื่องที่น่าวิตกกังวลของทุกหน่วยงานและองค์กร ไม่ว่าจะทั้งในประเทศและต่างประเทศก็ตาม   ด้วยรูปแบบการโจมตีที่หลากหลายซึ่งได้รับการพัฒนาต่อไปเรื่อย ๆ ทำให้มีความซับซ้อนเพื่อหลีกเลี่ยงการตรวจจับ ในวันนี้ผมขอหยิบยกประเด็นเกี่ยวกับแรนซัมแวร์ที่กำลังเป็นที่สนใจในต่างประเทศอย่างแก๊งแรนซัมแวร์ Cyclops ที่ได้ออกประกาศนำเสนอมัลแวร์ที่สามารถขโมยและดักจับข้อมูลละเอียดอ่อนจากโฮสต์ที่ติดไวรัสแล้ว   และแน่นอนว่าตัวการที่อยู่เบื้องหลังการคุกคามคือ Ransomware-as-a-Service (RaaS) คือแพลตฟอร์มที่ให้บริการเช่ามัลแวร์เพื่อเรียกค่าไถ่กับเหยื่อ โดยจะมีการแบ่งผลกำไรเมื่อมีการดำเนินการแรนซัมเรียบร้อย   Cyclops ransomware มีความโดดเด่นในเรื่องการกำหนดเป้าหมายที่ระบบปฏิบัติการเดสก์ท๊อปหลักทั้งหมด รวมถึง Windows, macOS และ Linux นอกจากนี้ยังได้รับการออกแบบมาเพื่อหยุดกระบวนการที่อาจขัดขวางการเข้ารหัส   โดย Cyclops ransomware เวอร์ชัน macOS และ Linux เขียนด้วย Golang ซึ่งแรนซัมแวร์ใช้โครงร่างการเข้ารหัสที่มีความซับซ้อนและผสมผสานระหว่างการเข้ารหัสแบบอสมมาตรและสมมาตร (Asymmetric and Symmetric encryption) สำหรับการโจรกรรมแบบ Go-based ออกแบบมาเพื่อ Windows และ Linux จะดักจับข้อมูลในระบบปฏิบัติการ   อาทิ ชื่อเครื่องคอมพิวเตอร์ จำนวน process และไฟล์สำคัญต่าง ๆ…

แก๊งแรนซัมแวร์ ‘BianLian’ ขู่กรรโชกข้อมูลจากเหยื่อ

Loading

    สัปดาห์นี้ผมจะขอพูดถึงแรนซัมแวร์อีกหนึ่งตัวที่อยู่ในกระแสอย่าง “BianLian” ซึ่งเริ่มปฏิบัติการโดยการเปลี่ยนโฟกัสการโจมตีจากการเข้ารหัสไฟล์ของเหยื่อมาเป็นการเลือกเฉพาะข้อมูลที่พบบนเครือข่ายที่เข้าโจมตีและใช้ข้อมูลเหล่านี้เพื่อขู่กรรโชกและเรียกค่าไถ่   โดยเมื่อเร็วๆ นี้ บริษัทรักษาความปลอดภัยทางไซเบอร์ชื่อดังได้เปิดเผยเกี่ยวกับการพัฒนาระบบของ BianLian ทำให้เห็นสัญญาณของกลุ่มภัยคุกคามที่พยายามขู่กรรโชกและเพิ่มแรงกดดันกับเหยื่อ เมื่อช่วงก.ค.ปีที่ผ่านมา   แก๊งแรนซัมแวร์นี้ได้ออกปฏิบัติการและสามารถเจาะระบบองค์กรที่มีชื่อเสียงหลายแห่งได้อย่างง่ายดาย โดยการติดตั้ง backdoor แบบ Go-based ที่กำหนดได้เองในการช่วยรีโมทเข้าไปยังอุปกรณ์ที่บุกรุก เมื่อปฏิบัติการเสร็จสิ้นจะแจ้งไปยังเหยื่อโดยให้เวลา 10 วัน สำหรับการจ่ายเงินค่าไถ่   เมื่อช่วงกลางเดือนมี.ค.ที่ผ่านมา แก๊งแรนซัมแวร์ได้เปิดเผยชื่อองค์กรที่ตกเป็นเหยื่อรวมทั้งหมด 118 องค์กรผ่าน BianLian Portal โดยกว่า 71% ของเหยื่อคือบริษัทที่อยู่ในสหรัฐอเมริกา   มีหนึ่งข้อสังเกตที่น่าสนใจจากการโจมตีครั้งล่าสุดคือ ความพยายามในการสร้างรายได้จากการละเมิดโดยไม่เข้ารหัสไฟล์ของเหยื่อแต่ใช้วิธีการข่มขู่ว่าจะปล่อยข้อมูลที่โจรกรรมมาให้รั่วไหล   แต่ในขณะเดียวกันแก๊งแรนซัมแวร์ก็ยืนยันว่าจะไม่ปล่อยข้อมูลออกมาหรือแม้กระทั้งการเปิดเผยข้อเท็จจริงว่าองค์กรของเหยื่อถูกโจรกรรมข้อมูล หากเหยื่อยอมจ่ายเงินค่าไถ่ เพราะแก๊งเหล่านี้อ้างว่าชื่อเสียงขององค์กรมีผลต่อธุรกิจของเหยื่อ ดังนั้นหากภาพลักษณ์ของเหยื่อได้รับความเสียหาย พวกเขาก็จะเสียประโยชน์ด้วยเช่นกัน   ยิ่งไปกว่านั้น BianLian ได้หยิบยกประเด็นด้านกฏหมายและวิเคราะห์เกี่ยวกับความเสี่ยงที่เหยื่ออาจต้องเผชิญหากมีการเปิดเผยต่อสาธารณะว่าองค์กรนั้น ๆ กำลังประสบกับการถูกคุกคามและการละเมิด   ในความเป็นจริงแล้ว เราไม่อาจทราบได้เลยว่าทำไม BianLian ถึงยอมทิ้งกลยุทธ์การเข้ารหัสเพื่อแฮ็กข้อมูลอาจจะเป็นเพราะ Avast ได้เปิดตัวอุปกรณ์ถอดรหัสฟรีในเดือนม.ค.ที่ผ่านมา…