IT & Digital

ระวังภ้ยแรนซัมแวร์ระบาดรอบใหม่!!!!

ความตื่นตระหนกจาก แรนซัมแวร์ Wannycry ยังไม่ทันจางหาย ล่าสุดมีแรนซัมแวร์ หรือ มัลแวร์เรียกค่าไถ่ ตัวใหม่มาระบาดอีกแล้ว โดย แคสเปอร์สกี้ แลป ได้ข้อมูลจากการตรวจวัดระยะไกลอัตโนมัติ พบว่า มีผู้ใช้ที่โดนโจมตีประมาณ 2,000 ราย โดยองค์กรในประเทศรัสเซียและยูเครนได้รับผลกระทบมากที่สุด

นอกจากนี้ยังพบการโจมตีในประเทศโปแลนด์ อิตาลี สหราชอาณาจักร เยอรมนี ฝรั่งเศส สหรัฐอเมริกา และอีกหลายประเทศทั่วโลก

นักวิเคราะห์จากแคสเปอร์สกี้ แลป กำลังสืบสวนการโจมตีแรนซัมแวร์ระลอกใหม่ที่พุ่งเป้าโจมตีองค์กรทั่วโลก ผลการค้นหาเบื้องต้นของเราพบว่า ไม่ใช่แรนซัมแวร์ Petya อย่างที่ปรากฏในข่าวขณะนี้ แต่เป็นแรนซัมแวร์ตัวใหม่ที่เพิ่งเกิดใหม่ ไม่เคยปรากฏมาก่อน แคสเปอร์สกี้ แลป จึงขอเรียกแรนซัมแวร์ตัวนี้ว่า NotPetya

ขณะที่การโจมตีครั้งนี้มีความซับซ้อนด้วยมีเวคเตอร์การโจมตีหลากหลาย โดย แคสเปอร์สกี้ แลป ยืนยันว่า ผู้โจมตีปรับแต่งและใช้เอ็กพลอต์ EternalBlue ในการแพร่กระจายมัลแวร์ภายในเครือข่ายองค์กร โดยค่าไถ่ไฟล์ในคอมพิวเตอร์ถูกคิดเป็นเงิน 300 เหรียญสหรัฐเป็นอย่างต่ำ
ศาสตราจารย์ Alan Woodward ผู้เชี่ยวชาญระบบคอมพิวเตอร์ ออกมากล่าวว่า การโจมตีรอบใหม่ของมัลแวร์ตัวนี้ น่าจะอาศัยจุดอ่อนเดียวกับที่มัลแวร์ Wannacry เคยใช้โจมตีระบบคอมพิวเตอร์ และเชื่อว่า อีกเวอร์ชันของมัลแวร์ที่ชื่อ Petrwrap นั้นเป็นเวอร์ชันอัปเดตของ Petya

การโจมตีนี้ยังกระจายออกไปไม่หยุดยั้ง โดยบริษัท Recorded Future เผยว่ามีบริษัทโฮสต์ติ้งรายหนึ่งของเกาหลีใต้ยอมจ่ายเงิน 1 ล้านเหรียญสหรัฐเพื่อแลกกับการได้ข้อมูลกลับมา ซึ่งถือเป็นผลตอบแทนที่สูงมาก และอาจเป็นเงินก้อนที่ใหญ่ที่สุดเท่าที่เคยมีการเสนอให้กับอาชญากรไซเบอร์ นอกจากนี้ยังพบว่ามีเงินบิทคอยน์ไหลเข้า Bitcoin Wallet ที่เกี่ยวข้องกับการปฏิบัติการครั้งคิดเป็นมูลค่ามากกว่า 8,000 เหรียญสหรัฐ

ทั้งนี้ หน่วยงานที่ได้รับผลกระทบจากการโจมตีในยูเครนได้แก่ ธนาคารกลาง, บริษัทผู้ผลิตเครื่องบิน Antonov และบริษัทผู้ให้บริการไปรษณีย์สองแห่ง ส่วนในรัสเซียเป็นบริษัทผู้ผลิตน้ำมันที่ใหญ่ที่สุด คือ Rosneft ขณะที่ในเดนมาร์ก บริษัทที่ได้รับผลกระทบคือ Maersk ผู้จัดส่งสินค้ารายใหญ่ของโลก ไปจนถึงบริษัทด้านการจัดส่งสินค้า TNT ของเนเธอร์แลนด์, บริษัทผู้ผลิตอาหารและขนมยักษ์ใหญ่ มอนเดลิซ เจ้าของแบรนด์โอรีโอและช็อคโกแล็ต Toblerone เป็นต้น

แคสเปอร์สกี้ แลป แนะนำให้องค์กรบริษัทปฏิบัติตามขั้นตอนพื้นฐานคือ อัพเดทซอฟต์แวร์วินโดวส์ ตรวจสอบการทำงานของโซลูชั่นความปลอดภัย และแบ็คอัพข้อมูล รวมทั้งให้ผู้ใช้ ตรวจสอบว่าเปิดใช้งานมาตรการป้องกันทุกรูปแบบ และส่วนประกอบ KSN/System Watcher
ใช้ฟีเจอร์ AppLocker เพื่อปิดการใช้งานไฟล์ execution ทุกอันที่มีชื่อ perfc.dat รวมถึงยูทิลิตี้ PSExec จาก Sysinternals Suite

Tags

Related Articles

Close
%d bloggers like this: