ລາຍງານການວິເຄາະ ransomware LockBit 3.0 ອອກມາ

ໃນລະຫວ່າງ 3 ອາທິດແຕ່ວັນທີ 24 ມີນາ – ອາທິດທຳອິດຂອງເດືອນເມສາປີນີ້, ອິນເຕີເນັດຂອງຫວຽດນາມ ໄດ້ບັນທຶກການໂຈມຕີເປົ້າໝາຍຕິດຕໍ່ກັນໃນຮູບແບບ ransomware ໃສ່ບັນດາວິສາຫະກິດໃຫຍ່ຂອງຫວຽດນາມ ທີ່ດໍາເນີນທຸລະກິດໃນຂົງເຂດທີ່ສໍາຄັນເຊັ່ນ: ການ ເງິນ, ຫຼັກຊັບ, ພະລັງງານ, ໂທລະຄົມມະນາຄົມ…

​ໃນ​ໄລຍະ​ວິ​ເຄາະ ​ແລະ ສືບສວນ​ບັນດາ​ສາຍ​ເຫດ ​ແລະ ບັນດາ​ກຸ່ມ​ຫົວ​ເລື່ອງ​ທີ່​ບຸກ​ໂຈມ​ຕີ​ລະບົບ​ຂໍ້​ມູນ​ຂ່າວສານ​ຂອງ​ວິ​ສາ​ຫະກິດ ຫວຽດນາມ ​ເມື່ອ​ບໍ່​ດົນ​ມາ​ນີ້, ອຳນາດ​ການ​ປົກຄອງ​ໄດ້​ພົບ​ເຫັນ​ວ່າ ບັນດາ​ເຫດ​ການ​ເຫຼົ່າ​ນີ້​ແມ່ນ​ຜະລິດ​ຕະພັນ​ຂອງ​ບັນດາ​ກຸ່ມ​ບຸກ​ໂຈມ​ຕີ​ຄື: ​​LockBit, BlackCat, Mallox... ​ໂດຍ​ສະ​ເພາະ​ແມ່ນ​ການ​ບຸກ​ໂຈມ​ຕີ ransomware ​ໃສ່​ລະບົບ VNDIRECT ​ໃນ​ເວລາ 10:00 ​ໂມງ​ຂອງ​ວັນ​ທີ 24/03, ບັນດາ​ວິ​ສາ​ຫະກິດ​ຫວຽດນາມ ​ເຂົ້າ​ລະຫັດ​ລັບ​ສູງ​ສຸດ. ຕະຫຼາດ, ເຈົ້າຫນ້າທີ່ໄດ້ກໍານົດກຸ່ມ LockBit ທີ່ມີ malware LockBit 3.0 ວ່າເປັນຜູ້ຢູ່ເບື້ອງຫຼັງເຫດການນີ້.

W-tan-cong-ma-hoa-du-lieu-0-1-1.jpg
ສູນຄວາມປອດໄພທາງໄຊເບີແຫ່ງຊາດ, ກົມ A05 ( ກະຊວງຄວາມປອດໄພສາທາລະນະ ) ຢືນຢັນວ່າການໂຈມຕີລະບົບວິສາຫະກິດຫຼັກຊັບ VNDIRECT ໃນເດືອນມີນາ 2024 ແມ່ນດໍາເນີນໂດຍ LockBit 3.0.

ໃນທົ່ວ ໂລກ , ກຸ່ມ LockBit ໄດ້ເປີດການໂຈມຕີ ransomware ຫຼາຍໆຄັ້ງທີ່ແນໃສ່ທຸລະກິດຂະຫນາດໃຫຍ່ແລະອົງການຈັດຕັ້ງ. ສໍາລັບຕົວຢ່າງ, ໃນປີ 2023, ໃນເດືອນມິຖຸນາແລະເດືອນຕຸລາຕາມລໍາດັບ, ກຸ່ມ ransomware ທີ່ມີຊື່ສຽງນີ້ໄດ້ໂຈມຕີບໍລິສັດ Semiconductor Manufacturing TSMC (ໄຕ້ຫວັນ, ຈີນ) ແລະບໍລິສັດຜະລິດຕະພັນເຕັກໂນໂລຢີຂໍ້ມູນຂ່າວສານແລະການບໍລິການ CDW, ດ້ວຍຈໍານວນຄ່າໄຖ່ທີ່ກຸ່ມ Lockbit ຮຽກຮ້ອງໃຫ້ທຸລະກິດຈ່າຍສູງເຖິງ 70 - 80 ລ້ານ USD.

ດ້ວຍຄວາມປາດຖະໜາທີ່ຈະຊ່ວຍໃຫ້ບັນດາອົງການ, ອົງການຈັດຕັ້ງ ແລະ ວິສາຫະກິດໃນຫວຽດນາມ ເຂົ້າໃຈໄດ້ດີຂຶ້ນເຖິງລະດັບອັນຕະລາຍ ແລະ ວິທີປ້ອງກັນ ແລະ ຫຼຸດຜ່ອນຄວາມສ່ຽງຈາກການໂຈມຕີ ransomware ໂດຍທົ່ວໄປ ແລະ ການໂຈມຕີໂດຍກຸ່ມ LockBit, ສູນຕິດຕາມກວດກາຄວາມປອດໄພທາງໄຊເບີແຫ່ງຊາດ - NCSC ພາຍໃຕ້ກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ (ກະຊວງຖະແຫລງຂ່າວ ແລະ ສື່ສານ) ໄດ້ສັງເຄາະແຫຼ່ງຂໍ້ມູນຂ່າວສານທີ່ອອກເຜີຍແຜ່ກ່ຽວກັບ cybernasom ແລະ cybernasom Report. 3.0'.

ກຸ່ມ ransomware ອັນຕະລາຍທີ່ສຸດໃນໂລກ

ບົດລາຍງານໃຫມ່ທີ່ດໍາເນີນການໂດຍ NCSC ໄດ້ສຸມໃສ່ການສະຫນອງ 4 ເນື້ອໃນຕົ້ນຕໍ, ລວມທັງ: ຂໍ້ມູນກ່ຽວກັບກຸ່ມການໂຈມຕີ LockBit ransomware; ກຸ່ມ LockBit ເຄື່ອນໄຫວ; ລາຍຊື່ຕົວຊີ້ວັດການໂຈມຕີທາງອິນເຕີເນັດທີ່ບັນທຶກໄວ້ທີ່ກ່ຽວຂ້ອງກັບ LockBit 3.0; ວິທີການປ້ອງກັນ ແລະຫຼຸດຜ່ອນຄວາມສ່ຽງຈາກການໂຈມຕີ ransomware.

ການກໍານົດ LockBit ເປັນຫນຶ່ງໃນກຸ່ມ ransomware ອັນຕະລາຍທີ່ສຸດໃນໂລກ, ບົດລາຍງານ NCSC ຍັງກ່າວວ່ານັບຕັ້ງແຕ່ການປະກົດຕົວຄັ້ງທໍາອິດໃນປີ 2019, LockBit ໄດ້ປະຕິບັດການໂຈມຕີຈໍານວນຫລາຍທີ່ແນໃສ່ທຸລະກິດແລະອົງການຈັດຕັ້ງໃນທົ່ວຂະແຫນງການຕ່າງໆ. ກຸ່ມດໍາເນີນການພາຍໃຕ້ຮູບແບບ 'Ransomware-as-a-Service (RaaS)', ອະນຸຍາດໃຫ້ນັກສະແດງໄພຂົ່ມຂູ່ທີ່ຈະນໍາໃຊ້ ransomware ແລະແບ່ງປັນຜົນກໍາໄລກັບຜູ້ທີ່ຢູ່ເບື້ອງຫຼັງການບໍລິການ.

lockbit ransomware.jpg
ອີງຕາມຜູ້ຊ່ຽວຊານ, LockBit ແມ່ນຫນຶ່ງໃນກຸ່ມ ransomware ອັນຕະລາຍທີ່ສຸດໃນໂລກ. ພາບປະກອບ: Bkav

ໂດຍສະເພາະ, ໃນເດືອນກັນຍາ 2022, ລະຫັດແຫຼ່ງຂອງ LockBit 3.0, ລວມທັງບາງຊື່ທີ່ສາມາດຖືກນໍາໃຊ້ເພື່ອພັດທະນາ ransomware ນີ້, ໄດ້ຖືກຮົ່ວໄຫລໂດຍບຸກຄົນທີ່ມີຊື່ວ່າ 'ali_qushji' ໃນເວທີ X (ໃນອະດີດ Twitter). ການຮົ່ວໄຫລດັ່ງກ່າວເຮັດໃຫ້ຜູ້ຊ່ຽວຊານສາມາດວິເຄາະຕົວຢ່າງຂອງ ransomware LockBit 3.0 ຕື່ມອີກ, ແຕ່ຕັ້ງແຕ່ນັ້ນມາ, ຜູ້ຂົ່ມຂູ່ໄດ້ສ້າງຄື້ນຂອງ ransomware variants ໃຫມ່ໂດຍອີງໃສ່ລະຫັດແຫຼ່ງຂອງ LockBit 3.0.

ຄຽງຄູ່ກັບການວິເຄາະວິທີການໂຈມຕີຂອງກຸ່ມ LockBit ransomware ທີ່ມີການເຄື່ອນໄຫວເຊັ່ນ TronBit, CriptomanGizmo ຫຼື Tina Turner, ບົດລາຍງານ NCSC ຍັງໃຫ້ຫນ່ວຍງານທີ່ມີບັນຊີລາຍຊື່ຂອງຕົວຊີ້ວັດການໂຈມຕີທາງອິນເຕີເນັດທີ່ບັນທຶກໄວ້ທີ່ກ່ຽວຂ້ອງກັບ LockBit 3.0. "ພວກເຮົາຈະປັບປຸງຂໍ້ມູນຕົວຊີ້ວັດ IOC ຢ່າງຕໍ່ເນື່ອງຢູ່ໃນຫນ້າ alert.khonggianmang.vn ຂອງປະຕູໄຊເບີແຫ່ງຊາດ," ຜູ້ຊ່ຽວຊານ NCSC ກ່າວ.

ພາກສ່ວນທີ່ສໍາຄັນໂດຍສະເພາະທີ່ໄດ້ກ່າວມາໃນ 'LockBit 3.0 ບົດລາຍງານການວິເຄາະ Ransomware' ແມ່ນເນື້ອຫາທີ່ແນະນໍາອົງການ, ອົງການຈັດຕັ້ງແລະທຸລະກິດກ່ຽວກັບວິທີການປ້ອງກັນແລະຫຼຸດຜ່ອນຄວາມສ່ຽງຈາກການໂຈມຕີ ransomware. ຂໍ້ສັງເກດທີ່ສຳຄັນເພື່ອສະໜັບສະໜູນໜ່ວຍງານໃນຫວຽດນາມ ໃນການປ້ອງກັນ ແລະຕອບໂຕ້ການໂຈມຕີ ransomware ໄດ້ຖືກກ່າວເຖິງໂດຍກົມຮັກສາຄວາມປອດໄພຂໍ້ມູນຂ່າວສານໃນ 'ຄູ່ມືກ່ຽວກັບບາງມາດຕະການເພື່ອປ້ອງກັນ ແລະຫຼຸດຜ່ອນຄວາມສ່ຽງຈາກການໂຈມຕີ ransomware' ທີ່ປ່ອຍອອກມາເມື່ອວັນທີ 6 ເມສາ, ແລະສືບຕໍ່ໄດ້ຮັບການແນະນຳເພື່ອປະຕິບັດໂດຍຜູ້ຊ່ຽວຊານ NCSC.

W-anti-ransomware-1.jpg
ການຕິດຕາມຢ່າງຕໍ່ເນື່ອງເພື່ອກວດຫາການບຸກລຸກຂອງລະບົບກ່ອນໄວອັນໜຶ່ງແມ່ນໜຶ່ງໃນ 9 ມາດຕະການທີ່ກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານແນະນຳໃຫ້ອົງການຈັດຕັ້ງປະຕິບັດເພື່ອປ້ອງກັນການໂຈມຕີ ransomware. ພາບປະກອບ: Khanh Linh

ອີງຕາມຜູ້ຊ່ຽວຊານ, ການໂຈມຕີ ransomware ໃນມື້ນີ້ມັກຈະເລີ່ມຕົ້ນຈາກຄວາມອ່ອນແອດ້ານຄວາມປອດໄພຂອງອົງການຫຼືອົງການຈັດຕັ້ງ. ຜູ້ໂຈມຕີເຈາະລະບົບ, ຮັກສາການປະກົດຕົວ, ຂະຫຍາຍຂອບເຂດຂອງການບຸກລຸກ, ຄວບຄຸມໂຄງສ້າງພື້ນຖານດ້ານໄອທີຂອງອົງກອນແລະເຮັດໃຫ້ລະບົບເປັນອໍາມະພາດ, ໂດຍມີຈຸດປະສົງເພື່ອບັງຄັບໃຫ້ອົງການຈັດຕັ້ງຜູ້ຖືກເຄາະຮ້າຍຕ້ອງຈ່າຍຄ່າໄຖ່ຖ້າພວກເຂົາຕ້ອງການກູ້ຄືນຂໍ້ມູນທີ່ຖືກເຂົ້າລະຫັດ.

ແບ່ງປັນກັບນັກຂ່າວ VietNamNet ໃນຈຸດເວລາການໂຈມຕີລະບົບ VNDIRECT ເກີດຂຶ້ນເມື່ອ 5 ວັນຜ່ານມາ, ຈາກທັດສະນະຂອງໜ່ວຍງານທີ່ເຂົ້າຮ່ວມການປະສານງານບັນດາການເຄື່ອນໄຫວໜູນຊ່ວຍເຫດການ, ຜູ້ຕາງໜ້າກົມຮັກສາຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ ໃຫ້ຮູ້ວ່າ: ເຫດການນີ້ແມ່ນບົດຮຽນສຳຄັນເພື່ອຍົກສູງສະຕິຄວາມປອດໄພຂອງເຄືອຂ່າຍ ແລະ ຄວາມປອດໄພຂອງບັນດາອົງການຈັດຕັ້ງ, ວິສາຫະກິດ ຫວຽດນາມ.

ສະນັ້ນ, ບັນດາອົງການ, ອົງການຈັດຕັ້ງ, ວິສາຫະກິດ ໂດຍສະເພາະແມ່ນບັນດາຂະແໜງການທີ່ດໍາເນີນທຸລະກິດທີ່ສໍາຄັນເຊັ່ນ: ການເງິນ, ການທະນາຄານ, ຫລັກຊັບ, ພະລັງງານ, ໂທລະຄົມມະນາຄົມ ແລະ ອື່ນໆ, ຕ້ອງໄດ້ກວດກາຄືນຢ່າງຮີບດ່ວນ ແລະ ຕັ້ງໜ້າ, ເພີ່ມທະວີຄວາມເຂັ້ມງວດ ທັງລະບົບຄວາມປອດໄພ ແລະ ບຸກຄະລາກອນທີ່ເປັນມືອາຊີບ, ພ້ອມດຽວກັນນັ້ນກໍ່ສ້າງແຜນການຮັບມືກັບເຫດການທີ່ເກີດຂຶ້ນຢ່າງຮີບດ່ວນ.

"ອົງການຈັດຕັ້ງຕ້ອງປະຕິບັດຕາມກົດລະບຽບ, ຂໍ້ກໍານົດ, ແລະຄໍາແນະນໍາກ່ຽວກັບຄວາມປອດໄພຂອງຂໍ້ມູນແລະຄວາມປອດໄພເຄືອຂ່າຍທີ່ວາງອອກ. ນີ້ແມ່ນຄວາມຮັບຜິດຊອບຂອງແຕ່ລະອົງການແລະວິສາຫະກິດທີ່ຈະປົກປ້ອງຕົນເອງແລະລູກຄ້າຂອງພວກເຂົາຈາກການໂຈມຕີທາງອິນເຕີເນັດທີ່ອາດຈະເກີດຂື້ນ", ຜູ້ຕາງຫນ້າຂອງກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານເນັ້ນຫນັກ.

LockBit ransomware ເປັນທີ່ຮູ້ຈັກຄັ້ງທໍາອິດໃນນາມ ABCD ຫຼັງຈາກນາມສະກຸນໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດ, ແລະສອງສາມເດືອນຕໍ່ມາ, ຕົວແປຂອງ ABCD ອອກມາດ້ວຍຊື່ປະຈຸບັນ Lockbit. ນຶ່ງປີຕໍ່ມາ, ກຸ່ມດັ່ງກ່າວໄດ້ປ່ອຍເວີຊັນທີ່ອັບເກຣດແລ້ວ, LockBit 2.0 (ເອີ້ນກັນວ່າ LockBit Red), ເຊິ່ງລວມເອົາ malware ລວມຕົວອື່ນທີ່ເອີ້ນວ່າ StealBit ເພື່ອລັກເອົາຂໍ້ມູນທີ່ລະອຽດອ່ອນ. LockBit 3.0, ເຊິ່ງເອີ້ນກັນວ່າ LockBit Black, ເປັນເວີຊັນຫຼ້າສຸດ, ປ່ອຍອອກມາໃນປີ 2022 ດ້ວຍຄຸນສົມບັດໃໝ່ ແລະເຕັກນິກການຫຼົບຫຼີກທີ່ປັບປຸງໃຫ້ດີຂຶ້ນ.
ເປັນຫຍັງລະບົບ PVOIL ສາມາດຟື້ນຕົວຢ່າງໄວວາຫຼັງຈາກການໂຈມຕີ ransomware?

ເປັນຫຍັງລະບົບ PVOIL ສາມາດຟື້ນຕົວຢ່າງໄວວາຫຼັງຈາກການໂຈມຕີ ransomware?

ນອກເຫນືອຈາກຂະຫນາດຂອງລະບົບທີ່ບໍ່ໃຫຍ່ເກີນໄປ, ປັດໃຈສໍາຄັນສໍາລັບ PVOIL ເພື່ອແກ້ໄຂການໂຈມຕີ ransomware ຢ່າງໄວວາແລະການຟື້ນຟູການດໍາເນີນງານຫຼັງຈາກສອງສາມມື້ແມ່ນຍ້ອນການສໍາຮອງຂໍ້ມູນ.
ສ້າງວັດທະນະ ທຳ ຄວາມປອດໄພເພື່ອເພີ່ມການປ້ອງກັນການໂຈມຕີ ransomware

ສ້າງວັດທະນະ ທຳ ຄວາມປອດໄພເພື່ອເພີ່ມການປ້ອງກັນການໂຈມຕີ ransomware

ຕາມ CDNetworks ຫວຽດນາມ ແລ້ວ, ດ້ວຍການລົງທຶນໃນການຝຶກອົບຮົມພະນັກງານ, ສ້າງວັດທະນະທໍາຄວາມປອດໄພ ແລະ ຊຸກຍູ້ການຮ່ວມມືລະຫວ່າງຊັບພະຍາກອນມະນຸດ ແລະ ທີມຮັກສາຄວາມປອດໄພ, ບັນດາວິສາຫະກິດສາມາດເພີ່ມທະວີການປ້ອງກັນການໂຈມຕີທາງອິນເຕີເນັດ, ລວມທັງການໂຈມຕີ ransomware.
ການຈ່າຍເງິນຄ່າໄຖ່ສໍາລັບຂໍ້ມູນຈະຊຸກຍູ້ໃຫ້ແຮກເກີເພີ່ມການໂຈມຕີ ransomware

ການຈ່າຍເງິນຄ່າໄຖ່ສໍາລັບຂໍ້ມູນຈະຊຸກຍູ້ໃຫ້ແຮກເກີເພີ່ມການໂຈມຕີ ransomware

ຜູ້ຊ່ຽວຊານຕົກລົງເຫັນດີວ່າອົງການຈັດຕັ້ງທີ່ຖືກໂຈມຕີໂດຍ ransomware ບໍ່ຄວນຈ່າຍຄ່າໄຖ່ໃຫ້ແຮກເກີ. ນີ້ຈະຊຸກຍູ້ໃຫ້ແຮກເກີໂຈມຕີເປົ້າຫມາຍອື່ນຫຼືຊຸກຍູ້ໃຫ້ກຸ່ມແຮກເກີອື່ນໆສືບຕໍ່ໂຈມຕີລະບົບຂອງຕົນເອງ.