จับตาแรนซัมแวร์ หน้าใหม่ จ้องทำลายระบบ เล่นประเด็นการเมือง

ตั้งแต่อดีต การปฏิบัติการของกลุ่ม แรนซัมแวร์ มีดำเนินการมาอย่างยาวนาน จากจุดเริ่มต้นของมือสมัครเล่น กลายเป็นองค์กรธุรกิจที่มีแบรนด์และสไตล์โดดเด่นของตัวเอง
.
ต้องยอมรับว่า กลุ่มอาชญากรไซเบอร์ยังคงมีการพัฒนาลูกเล่นใหม่ ๆ เพื่อทำให้พวกเขาประสบความสำเร็จในการโจมตีมากขึ้น แม้ว่าจะมีการปิดตัวครั้งใหญ่ของกลุ่มแรนซัมแวร์ที่โด่งดังที่สุดบางกลุ่มอย่างแก๊ง Revil ก็ตาม
.
โดยลูกเล่นที่พบมากที่สุดตอนนี้ คืออาชญากรไซเบอร์พยายามหันไปใช้ประเด็นทางการเมืองเพื่อทำให้การโจมตีมีความเกี่ยวข้องมากกันขึ้น และไม่นานมานี้ผู้เชี่ยวชาญของแคสเปอร์สกี้ได้เผยรายงานที่ครอบคลุมถึงแนวโน้มใหม่ของแรนซัมแวร์ที่พบในปี 2022 นี้
.
แนวโน้มแรกคือการใช้ความสามารถข้ามแพลตฟอร์ม ปัจจุบันกลุ่มแรนซัมแวร์ตั้งเป้าที่จะสร้างความเสียหายให้กับระบบให้มากที่สุดเท่าที่เป็นไปได้ด้วยมัลแวร์ตัวเดียวกัน โดยการเขียนโค้ดที่สามารถทำงานได้บน OS หลายระบบพร้อมกัน ยกตัวอย่างกลุ่ม Conti ที่ปล่อยมัลแวร์ผ่านบริษัทในเครือและเลือกและกำหนดเป้าหมายไปที่ Linux ในช่วงปลายปี 2021 ซึ่งเป็น OS ที่ไม่ได้รับความนิยมในกลุ่มแรนซัมแวร์อื่น ๆ แต่ก็ทำให้ประสบผลสำเร็จในการโจมตี
.
นอกจากนี้ ภาษา Rust และ Golang ซึ่งเป็นภาษาโปรแกรมข้ามแพลตฟอร์มเริ่มแพร่หลายมากขึ้น กลุ่ม BlackCat ที่ประกาศตัวเองว่าเป็นแก๊งมัลแวร์รุ่นใหม่ มีรายงานว่าโจมตีองค์กรมากกว่า 60 แห่ง ตั้งแต่เดือนธันวาคม 2021 โดยได้เขียนมัลแวร์ในภาษา Rust ส่วนภาษา Golang ถูกใช้โดย DeadBolt ซึ่งเป็นกลุ่มที่โจมตี QNAP เมื่อไม่นานมานี้

แนวโน้มที่สอง ตลอดช่วงปลายปี 2021 และต้นปี 2022 กลุ่มแรนซัมแวร์ได้ดำเนินกิจกรรมอย่างต่อเนื่อง โดยแกล้งทำเป็นเข้าไปเพื่ออำนวยความสะดวกในกระบวนการทางธุรกิจจากนั้นจึงทำการปล่อยแรนซัมแวร์เข้าไป พร้อมกับการรีแบรนด์เป็นประจำเพื่อเบี่ยงเบนความสนใจจากหน่วยงานต่าง ๆ
.
นอกจากนี้ บางกลุ่มยังพัฒนาและใช้งานชุดเครื่องมือต่าง ๆ ซึ่งคล้ายกับชุดเครื่องมือของบริษัทซอฟต์แวร์ที่ไม่เป็นพิษเป็นภัยอย่าง ชุดเครื่องมือของ Microsoft เพื่อทำให้เกิดความไว้วางใจจากผู้ใช้งาน
.
แนวโน้มที่สาม เป็นผลมาจากสถานการณ์ทางภูมิศาสตร์การเมืองที่อิงความขัดแย้งในยูเครน มีการสร้างเนื้อหาที่สนับสนุนรัสเซียและยูเครน เพื่อล่อลวงให้คนกดหรือคลิกเข้าไปอ่าน ซึ่งนำไปสู่การโจมตีทางการเมือง หนึ่งในมัลแวร์ที่ถูกค้นพบใหม่ระหว่างความขัดแย้งคือ Freeud ซึ่งพัฒนาโดยผู้สนับสนุนชาวยูเครน แตกต่างจาก Ransomware ตัวอื่น ที่เน้นเข้ารหัสไฟล์ แต่ Freeud นั้นเน้นลบไฟล์สำคัญต่าง ๆ ออกจากระบบ พูดง่าย ๆ คือไม่ได้โจมตีเพื่อหวังเงิน แต่หวังทำลายระบบให้สิ้นซากมากกว่า
.
สรุปคือ ตั้งแต่ต้นปี 2022 ที่ผ่านมา เป็นปีที่แรนซัมแวร์กำลังเฟื่องฟู แม้ว่ากลุ่มแรนซัมแวร์รายใหญ่จะถูกจับกลุ่มและกลุ่มก็แตกไป แต่ก็มีอาชญากรหน้าใหม่ก็โผล่ขึ้นมาพร้อมกับเทคนิคที่ไม่เคยเห็นมาก่อน

ทั้งนี้ แคสเปอร์สกี้แนะนำแนวทางปฏิบัติ เพื่อช่วยปกป้ององค์กรของคุณไว้ในรายงานด้วยเช่นกัน
· อัปเดตซอฟต์แวร์อยู่เสมอบนอุปกรณ์ทั้งหมดที่ใช้เพื่อป้องกันผู้โจมตีจากการใช้ประโยชน์จากช่องโหว่และแทรกซึมเครือข่าย· เน้นกลยุทธ์การป้องกันในการตรวจจับการเคลื่อนไหวและการขโมยข้อมูลไปยังอินเทอร์เน็ต ให้ความสนใจเป็นพิเศษกับการรับส่งข้อมูลขาออกเพื่อตรวจจับการเชื่อมต่อของอาชญากรไซเบอร์กับเครือข่าย ตั้งค่าการสำรองข้อมูลออฟไลน์ที่ผู้บุกรุกไม่สามารถปลอมแปลงได้ ตรวจสอบให้แน่ใจว่าสามารถเข้าถึงได้อย่างรวดเร็วเมื่อจำเป็นหรือในกรณีฉุกเฉิน
· เปิดใช้งานการป้องกันแรนซัมแวร์สำหรับเอนด์พอยต์ทั้งหมด
· ติดตั้งโซลูชันต่อต้าน APT และ EDR ซึ่งช่วยให้สามารถค้นหาและตรวจจับภัยคุกคามขั้นสูง สอบสวนและแก้ไขปัญหาเหตุการณ์ได้ทันท่วงที
.
ที่มาข้อมูล
https://securelist.com/new-ransomware-trends-in-2022/106457/