หากคุณติดตามภัยคุกคามความปลอดภัยทางไซเบอร์อยู่เสมอ คุณอาจรู้ว่าแรนซัมแวร์แพร่กระจายอย่างเป็นอันตรายเพียงใด มัลแวร์ประเภทนี้เป็นภัยคุกคามที่สำคัญต่อบุคคลและองค์กร โดยปัจจุบันสายพันธุ์ต่างๆ กลายเป็นตัวเลือกอันดับต้นๆ สำหรับผู้ไม่ประสงค์ดี รวมถึง LockBit
LockBit คืออะไร มันมาจากไหน และคุณจะป้องกันตัวเองจากแรนซัมแวร์นี้ได้อย่างไร?
LockBit Ransomware คืออะไร?
แม้ว่า LockBit เริ่มต้นจากการเป็นแรนซัมแวร์ตระกูลเดียว แต่ก็มีการพัฒนาหลายครั้ง โดยเวอร์ชันล่าสุดมีชื่อว่า " LockBit 3.0 " LockBit ประกอบด้วยกลุ่มโปรแกรมแรนซัมแวร์ที่ทำงานโดยใช้โมเดล Ransomware-as-a-Service (RaaS)
Ransomware-as-a-Service เป็นรูปแบบธุรกิจที่เกี่ยวข้องกับผู้ใช้ที่จ่ายเงินเพื่อเข้าถึงแรนซัมแวร์บางประเภท เพื่อให้พวกเขาสามารถนำไปใช้ในการโจมตีของตนเองได้ ด้วยวิธีนี้ ผู้ใช้รายนั้นจะกลายเป็นพันธมิตร และการชำระเงินอาจประกอบด้วยค่าธรรมเนียมคงที่หรือบริการแบบสมัครสมาชิก กล่าวโดยสรุป ผู้สร้าง LockBit ได้ค้นพบวิธีที่จะทำกำไรได้มากขึ้นจากการใช้งานโดยใช้โมเดล RaaS นี้ และอาจได้รับค่าไถ่จากเหยื่อด้วยซ้ำ
โปรแกรมเรียกค่าไถ่อื่นๆ อีกหลายโปรแกรมสามารถเข้าถึงได้ผ่านโมเดล RaaS รวมถึง DarkSide และ REvil นอกจากนี้ LockBit ยังเป็นหนึ่งในแรนซัมแวร์ที่ได้รับความนิยมมากที่สุดที่ใช้กันในปัจจุบัน
เนื่องจาก LockBit เป็นตระกูลของแรนซัมแวร์ การใช้งานจึงเกี่ยวข้องกับการเข้ารหัสไฟล์ของเป้าหมาย อาชญากรไซเบอร์จะแทรกซึมเข้าไปในอุปกรณ์ของเหยื่อไม่ทางใดก็ทางหนึ่ง อาจผ่านอีเมลฟิชชิ่งหรือไฟล์แนบที่เป็นอันตราย จากนั้นจะใช้ LockBit เพื่อเข้ารหัสไฟล์ทั้งหมดบนอุปกรณ์เพื่อไม่ให้ผู้ใช้เข้าถึงได้
เมื่อไฟล์ของเหยื่อได้รับการเข้ารหัสแล้ว ผู้โจมตีจะเรียกร้องค่าไถ่เพื่อแลกกับคีย์ถอดรหัส หากเหยื่อไม่ปฏิบัติตามและจ่ายค่าไถ่ ก็มีแนวโน้มว่าผู้โจมตีจะขายข้อมูลบนเว็บมืดเพื่อหากำไร ขึ้นอยู่กับว่าข้อมูลคืออะไร สิ่งนี้อาจทำให้เกิดความเสียหายอย่างถาวรต่อความเป็นส่วนตัวของบุคคลหรือองค์กร ซึ่งอาจเพิ่มความกดดันในการจ่ายค่าไถ่ได้
แต่แรนซัมแวร์ที่อันตรายอย่างยิ่งนี้มาจากไหน?
ต้นกำเนิดของแรนซั่มแวร์ LockBit
ไม่ทราบแน่ชัดว่า LockBit ได้รับการพัฒนาเมื่อใด แต่ได้รับการยอมรับตั้งแต่ปี 2019 เมื่อพบครั้งแรก การค้นพบนี้เกิดขึ้นหลังจากการโจมตี LockBit ระลอกแรก เมื่อแรนซัมแวร์มีชื่อว่า "ABCD" ในตอนแรก โดยอ้างอิงถึงชื่อนามสกุลของไฟล์ที่เข้ารหัสซึ่งใช้ในการโจมตี แต่เมื่อผู้โจมตีเริ่มใช้นามสกุลไฟล์ ".lockbit" แทน ชื่อของแรนซัมแวร์ก็เปลี่ยนไปเป็นในปัจจุบัน
ความนิยมของ LockBit เพิ่มขึ้นหลังจากการพัฒนาเวอร์ชันที่สองคือ LockBit 2.0 ในช่วงปลายปี 2021 LockBit 2.0 ถูกนำมาใช้ในการโจมตีมากขึ้น และในขณะที่แก๊งแรนซัมแวร์อื่นๆ ปิดตัวลง LockBit ก็สามารถใช้ประโยชน์จากช่องว่างในตลาดได้
ในความเป็นจริง การนำ LockBit 2.0 มาใช้เพิ่มมากขึ้นได้ตอกย้ำจุดยืนของตนให้เป็น "แรนซัมแวร์รูปแบบหนึ่งที่มีการใช้งานอย่างกว้างขวางและมีผลกระทบมากที่สุดที่เราสังเกตเห็นจากการละเมิดแรนซัมแวร์ทั้งหมด" ในไตรมาสแรกของปี 2565" ตามรายงานของ Palo Alto ยิ่งไปกว่านั้น Palo Alto ระบุในรายงานเดียวกันว่าผู้ให้บริการของ LockBit อ้างว่ามีซอฟต์แวร์เข้ารหัสที่เร็วที่สุดในบรรดาแรนซัมแวร์ที่ใช้งานอยู่ในปัจจุบัน
ตรวจพบมัลแวร์เรียกค่าไถ่ LockBit ในหลายประเทศทั่วโลก รวมถึงจีน สหรัฐอเมริกา ฝรั่งเศส ยูเครน สหราชอาณาจักร และอินเดีย องค์กรขนาดใหญ่หลายแห่งยังตกเป็นเป้าหมายในการใช้ LockBit รวมถึง Accenture ซึ่งเป็นบริษัทผู้ให้บริการระดับมืออาชีพสัญชาติไอริชอเมริกัน
Accenture ประสบปัญหาการละเมิดข้อมูลโดยใช้ LockBit ในปี 2021 โดยผู้โจมตีเรียกร้องค่าไถ่มูลค่าสูงถึง 50 ล้านดอลลาร์ พร้อมข้อมูลที่เข้ารหัสมากกว่า 6TB Accenture ไม่ตกลงที่จะจ่ายค่าไถ่นี้ แม้ว่าบริษัทจะยืนยันว่าไม่มีลูกค้ารายใดได้รับผลกระทบจากการโจมตีก็ตาม
LockBit 3.0 และความเสี่ยง
เมื่อความนิยมของ LockBit เพิ่มขึ้น แต่ละเวอร์ชันใหม่จึงเป็นข้อกังวลอย่างแท้จริง LockBit เวอร์ชันล่าสุดที่เรียกว่า LockBit 3.0 กลายเป็นปัญหา โดยเฉพาะในระบบปฏิบัติการ Windows
ในฤดูร้อนปี 2022 LockBit 3.0 ถูกใช้เพื่อโหลด เพย์โหลด Cobalt Strike ที่เป็นอันตราย บนอุปกรณ์เป้าหมายผ่านการหาประโยชน์จาก Windows Defender ในการโจมตีระลอกนี้ ไฟล์บรรทัดคำสั่งปฏิบัติการที่เรียกว่า MpCmdRun.exe ถูกใช้อย่างไม่เหมาะสมเพื่อให้บีคอน Cobalt Strike สามารถเลี่ยงการตรวจจับความปลอดภัยได้
นอกจากนี้ LockBit 3.0 ยังใช้เพื่อใช้ประโยชน์จากบรรทัดคำสั่ง VMWare ที่เรียกว่า VMwareXferlogs.exe เพื่อปรับใช้เพย์โหลด Cobalt Strike อีกครั้ง ไม่ทราบว่าการโจมตีเหล่านี้จะดำเนินต่อไปหรือพัฒนาเป็นสิ่งที่แตกต่างไปจากเดิมอย่างสิ้นเชิง
เห็นได้ชัดว่า LockBit ransomware มีความเสี่ยงสูง เช่นเดียวกับโปรแกรมเรียกค่าไถ่หลายๆ โปรแกรม แล้วคุณจะรักษาตัวเองให้ปลอดภัยได้อย่างไร?
วิธีป้องกันตนเองจากแรนซัมแวร์ LockBit
เนื่องจาก LockBit ransomware ต้องมีบนอุปกรณ์ของคุณก่อนเพื่อเข้ารหัสไฟล์ คุณจึงต้องป้องกันการติดไวรัสอย่างสมบูรณ์ตั้งแต่แรก แม้ว่าการรับประกันการป้องกันแรนซัมแวร์จะเป็นเรื่องยาก แต่ก็มีหลายสิ่งที่คุณสามารถทำได้
ขั้นแรก อย่าดาวน์โหลดไฟล์หรือโปรแกรมซอฟต์แวร์ใดๆ จากเว็บไซต์ที่ไม่ถูกกฎหมายโดยสมบูรณ์ การดาวน์โหลดไฟล์ประเภทใดก็ตามที่ไม่ได้รับการยืนยันลงในอุปกรณ์ของคุณจะทำให้ผู้โจมตีแรนซัมแวร์สามารถเข้าถึงไฟล์ของคุณได้อย่างง่ายดาย ตรวจสอบให้แน่ใจว่าคุณใช้เฉพาะเว็บไซต์ที่เชื่อถือได้และได้รับการจัดอันดับอย่างดีสำหรับการดาวน์โหลดหรือร้านแอปอย่างเป็นทางการเพื่อติดตั้งซอฟต์แวร์
อีกปัจจัยที่ต้องจำไว้ก็คือแรนซัมแวร์ LockBit มักแพร่กระจายผ่าน Remote Desktop Protocol (RDP) หากคุณไม่ใช้เทคโนโลยีนี้คุณก็ไม่ต้องกังวลมากเกินไป อย่างไรก็ตาม หากคุณทำเช่นนั้น สิ่งสำคัญคือคุณต้องรักษาความปลอดภัยเครือข่าย RDP ของคุณโดยใช้การป้องกันด้วยรหัสผ่าน VPN และการปิดใช้งานโปรโตคอลเมื่อไม่ได้ใช้งานโดยตรง ผู้ให้บริการแรนซัมแวร์มักจะสแกนอินเทอร์เน็ตเพื่อหาการเชื่อมต่อ RDP ที่มีช่องโหว่ ดังนั้นการเพิ่มชั้นการป้องกันเพิ่มเติมจะทำให้เครือข่าย RDP ของคุณเสี่ยงต่อการถูกโจมตีน้อยลง
Ransomware ยังสามารถแพร่กระจายผ่านฟิชชิ่งซึ่งเป็นวิธีการทั่วไปในการติดเชื้อและการขโมยข้อมูลที่ใช้โดยผู้ประสงค์ร้าย ฟิชชิ่งมักถูกนำไปใช้ทางอีเมล โดยผู้โจมตีจะแนบลิงก์ที่เป็นอันตรายไปยังเนื้อหาอีเมลเพื่อโน้มน้าวให้เหยื่อคลิก ลิงก์นี้จะนำไปสู่เว็บไซต์ที่เป็นอันตรายซึ่งอาจเอื้อต่อการติดมัลแวร์
การหลีกเลี่ยงฟิชชิ่งสามารถทำได้หลายวิธี รวมถึงการใช้คุณสมบัติป้องกันสแปม เว็บไซต์ตรวจสอบลิงก์ และซอฟต์แวร์ป้องกันไวรัส คุณควรตรวจสอบที่อยู่ผู้ส่งของอีเมลใหม่ และสแกนหาข้อผิดพลาดในการสะกดในอีเมล (เนื่องจากอีเมลฟิชชิ่งมักจะมีข้อผิดพลาดในการสะกดและไวยากรณ์จำนวนมาก)
LockBit ยังคงเป็นภัยคุกคามระดับโลกต่อไป
LockBit ยังคงเติบโตและกำหนดเป้าหมายไปที่เหยื่อมากขึ้นเรื่อยๆ: แรนซัมแวร์นี้จะไม่มาในเร็วๆ นี้ เพื่อปกป้องตัวคุณเองให้ปลอดภัยจาก LockBit และแรนซัมแวร์โดยทั่วไป โปรดพิจารณาเคล็ดลับบางส่วนข้างต้น แม้ว่าคุณอาจคิดว่าคุณจะไม่ตกเป็นเป้าหมาย แต่คุณก็ควรใช้ความระมัดระวังที่จำเป็นต่อไป