แก๊งแรนซัมแวร์ ‘BianLian’ ขู่กรรโชกข้อมูลจากเหยื่อ

Loading

    สัปดาห์นี้ผมจะขอพูดถึงแรนซัมแวร์อีกหนึ่งตัวที่อยู่ในกระแสอย่าง “BianLian” ซึ่งเริ่มปฏิบัติการโดยการเปลี่ยนโฟกัสการโจมตีจากการเข้ารหัสไฟล์ของเหยื่อมาเป็นการเลือกเฉพาะข้อมูลที่พบบนเครือข่ายที่เข้าโจมตีและใช้ข้อมูลเหล่านี้เพื่อขู่กรรโชกและเรียกค่าไถ่   โดยเมื่อเร็วๆ นี้ บริษัทรักษาความปลอดภัยทางไซเบอร์ชื่อดังได้เปิดเผยเกี่ยวกับการพัฒนาระบบของ BianLian ทำให้เห็นสัญญาณของกลุ่มภัยคุกคามที่พยายามขู่กรรโชกและเพิ่มแรงกดดันกับเหยื่อ เมื่อช่วงก.ค.ปีที่ผ่านมา   แก๊งแรนซัมแวร์นี้ได้ออกปฏิบัติการและสามารถเจาะระบบองค์กรที่มีชื่อเสียงหลายแห่งได้อย่างง่ายดาย โดยการติดตั้ง backdoor แบบ Go-based ที่กำหนดได้เองในการช่วยรีโมทเข้าไปยังอุปกรณ์ที่บุกรุก เมื่อปฏิบัติการเสร็จสิ้นจะแจ้งไปยังเหยื่อโดยให้เวลา 10 วัน สำหรับการจ่ายเงินค่าไถ่   เมื่อช่วงกลางเดือนมี.ค.ที่ผ่านมา แก๊งแรนซัมแวร์ได้เปิดเผยชื่อองค์กรที่ตกเป็นเหยื่อรวมทั้งหมด 118 องค์กรผ่าน BianLian Portal โดยกว่า 71% ของเหยื่อคือบริษัทที่อยู่ในสหรัฐอเมริกา   มีหนึ่งข้อสังเกตที่น่าสนใจจากการโจมตีครั้งล่าสุดคือ ความพยายามในการสร้างรายได้จากการละเมิดโดยไม่เข้ารหัสไฟล์ของเหยื่อแต่ใช้วิธีการข่มขู่ว่าจะปล่อยข้อมูลที่โจรกรรมมาให้รั่วไหล   แต่ในขณะเดียวกันแก๊งแรนซัมแวร์ก็ยืนยันว่าจะไม่ปล่อยข้อมูลออกมาหรือแม้กระทั้งการเปิดเผยข้อเท็จจริงว่าองค์กรของเหยื่อถูกโจรกรรมข้อมูล หากเหยื่อยอมจ่ายเงินค่าไถ่ เพราะแก๊งเหล่านี้อ้างว่าชื่อเสียงขององค์กรมีผลต่อธุรกิจของเหยื่อ ดังนั้นหากภาพลักษณ์ของเหยื่อได้รับความเสียหาย พวกเขาก็จะเสียประโยชน์ด้วยเช่นกัน   ยิ่งไปกว่านั้น BianLian ได้หยิบยกประเด็นด้านกฏหมายและวิเคราะห์เกี่ยวกับความเสี่ยงที่เหยื่ออาจต้องเผชิญหากมีการเปิดเผยต่อสาธารณะว่าองค์กรนั้น ๆ กำลังประสบกับการถูกคุกคามและการละเมิด   ในความเป็นจริงแล้ว เราไม่อาจทราบได้เลยว่าทำไม BianLian ถึงยอมทิ้งกลยุทธ์การเข้ารหัสเพื่อแฮ็กข้อมูลอาจจะเป็นเพราะ Avast ได้เปิดตัวอุปกรณ์ถอดรหัสฟรีในเดือนม.ค.ที่ผ่านมา…

พบแรนซัมแวร์ BianLian กำลังแพร่กระจายเป็นวงกว้าง

Loading

  พบแรนซัมแวร์ BianLian พัฒนาด้วยภาษา Go กำลังแพร่กระจายเป็นวงกว้าง Cyble Research Labs เผยข้อมูลแรนซัมแวร์ตัวใหม่ ใช้ชื่อ BianLian ถูกพบเป็นครั้งแรกเมื่อกลางเดือนกรกฎาคมที่ผ่านมา มีการมุ่งเป้าในการโจมตีองค์กรในหลายภาคธุรกิจ โดยธุรกิจสื่อและธุรกิจบันเทิงตกเป็นเป้าหมายกว่า 25% และกลุ่มโรงงาน , ภาคการศึกษา , ธุรกิจสุขภาพ และธุรกิจการเงินการลงทุน มีสัดส่วนการโจมตีเท่าๆ กันที่ 12.5% ซึ่งแรนซัมแวร์ตัวนี้พัฒนาด้วยภาษา Go ที่รองรับการทำงานแบบ Cross-platform และง่ายต่อการปรับแต่ง ใช้วิธีการแบ่งไฟล์ออกเป็นขนาดเล็กประมาณ 10 bytes หลังจากนั้นจึงเข้ารหัสไฟล์ เพื่อหลบเลี่ยงการตรวจจับของ Antivirus หลังจากนั้นจะใช้วิธีเรียกค่าไถ่แบบสองชั้น (double-extortion) หากไม่มีการจ่ายค่าไถ่ภายในระยะเวลา 10 วัน จะไม่มีการปลดล๊อกไฟล์และจะปล่อยไฟล์นั้นสู่สาธารณะอีกด้วย Cyble ได้แนะนำขั้นตอนในการปฏิบัติหากโดนแรนซัมแวร์ตัวนี้โจมตี ได้แก่ ตัดการเชื่อมต่ออุปกรณ์กับระบบเครือข่ายเพื่อป้องกันการแพร่กระจาย , ถอดอุปกรณ์ External Storage ออก และตรวจสอบ Log ของระบบ เพื่อหาเส้นทางการโจมตี…