มัลแวร์สุดห่วย รู้จัก Vect 2.0 แรนซัมแวร์ที่เขียนโค้ดพลาดจนทำลายไฟล์เหยื่อถาวร ต่อให้จ่ายเงินก็กู้ไม่ได้ เพราะแฮกเกอร์ทำคีย์หลุดมือเอง!
จะเรียกว่าซวยซ้ำซวยซ้อนก็คงไม่ผิด สำหรับเหยื่อที่โดน Ransomware ตัวใหม่ที่ชื่อว่า Vect 2.0 ที่เป็น มัลแวร์สุดห่วย เพราะโดยปกติแล้ว มัลแวร์เรียกค่าไถ่จะทำหน้าที่จับไฟล์เป็นตัวประกัน เพื่อแลกกับเงิน แต่เจ้า Vect 2.0 นี้กลับทำหน้าที่เป็นเพชฌฆาต สังหารไฟล์ทิ้งถาวรเพียงเพราะคนเขียนโค้ดมาไม่ดีพอ
ทีมนักวิจัยจาก Check Point ได้ตรวจพบความผิดปกติของ Vect 2.0 ซึ่งเป็นมัลแวร์ในรูปแบบ Ransomware-as-a-Service ที่เปิดให้เหล่าอาชญากรไซเบอร์เช่าไปใช้งาน แต่ปัญหาคือมัลแวร์ตัวนี้มีบั๊ก ร้ายแรงในขั้นตอนการเข้ารหัส (Encryption)
แทนที่จะล็อกไฟล์ไว้รอการถอดรหัส Vect 2.0 กลับทำลายโครงสร้างไฟล์ขนาดที่ใหญ่กว่า 128KB จนเละไม่เป็นท่า สาเหตุเกิดจากความสะเพร่าในโค้ดที่แบ่งไฟล์ออกเป็น 4 ส่วน และสร้างคีย์ขึ้นมา 4 ชุด แต่ดันบันทึกคีย์ไว้ใช้แค่ชุดสุดท้ายชุดเดียว ส่วนอีก 3 ชุดที่เหลือถูกโยนทิ้งไปเฉยๆ
ผลลัพธ์ที่ได้คือ ไฟล์เหล่านั้นจะถูกเขียนทับด้วยข้อมูลขยะที่สุ่มขึ้นมา ทำให้ต่อให้เหยื่อยอมจ่ายเงินค่าไถ่ไปเท่าไหร่ อาชญากรก็ไม่มีทางกู้ไฟล์เดิมกลับมาให้ได้ เพราะคีย์ที่ใช้ถอดรหัสมันหายไปตั้งแต่ตอนเข้ารหัสแล้วนั่นเอง
ความน่ากลัว (และความห่วย) ของ Vect 2.0 ไม่ได้จำกัดอยู่แค่บน Windows เท่านั้น แต่มันยังถูกออกแบบมาให้โจมตีได้ทั้ง Linux และระบบจำลองอย่าง ESXi ซึ่งเป็นหัวใจหลักของ Server ในองค์กรขนาดใหญ่ โดยนักวิจัยพบว่าทั้ง 3 เวอร์ชั่นใช้ซอร์สโค้ดชุดเดียวกันที่มีบั๊กตัวนี้อยู่เต็มๆ
นอกจากนี้ ยังพบว่ากลุ่มผู้พัฒนา Vect ได้ไปจับมือกับกลุ่ม TeamPCP ที่เชี่ยวชาญด้านการโจมตีแบบ Supply-chain เพื่อขยายฐานลูกค้า แต่ดูเหมือนว่าพันธมิตรของพวกเขาจะไม่รู้เลยว่าสินค้าที่เอาไปใช้นั้น พังพินาศขนาดไหน
Techhub มองว่า ในโลกของไซเบอร์เซกเกอร์ริตี้ เรามักจะกลัวมัลแวร์ที่ฉลาดแนบเนียน แต่เคสของ Vect 2.0 พิสูจน์ให้เห็นว่า ความไร้ฝีมือของแฮกเกอร์ก็น่ากลัวไม่แพ้กัน การที่โจรเขียนโค้ดผิดจนกลายเป็นมัลแวร์ทำลายข้อมูล แบบไม่ได้ตั้งใจ ทำให้เหยื่อเสียเปรียบแบบ 100% เพราะไม่มีทางเลือกให้เจรจาจ่ายเงินเพื่อเอาข้อมูลคืนได้เลย
ที่มา








