ລາຍງານການວິເຄາະ ransomware LockBit 3.0 ອອກມາ
ໃນລະຫວ່າງ 3 ອາທິດແຕ່ວັນທີ 24 ມີນາ – ອາທິດທຳອິດຂອງເດືອນເມສາປີນີ້, ອິນເຕີເນັດຂອງຫວຽດນາມ ໄດ້ບັນທຶກການໂຈມຕີເປົ້າໝາຍຕິດຕໍ່ກັນໃນຮູບແບບ ransomware ໃສ່ບັນດາວິສາຫະກິດໃຫຍ່ຂອງຫວຽດນາມ ທີ່ດໍາເນີນທຸລະກິດໃນຂົງເຂດທີ່ສໍາຄັນເຊັ່ນ: ການ ເງິນ, ຫຼັກຊັບ, ພະລັງງານ, ໂທລະຄົມມະນາຄົມ…
ໃນໄລຍະວິເຄາະ ແລະ ສືບສວນບັນດາສາຍເຫດ ແລະ ບັນດາກຸ່ມຫົວເລື່ອງທີ່ບຸກໂຈມຕີລະບົບຂໍ້ມູນຂ່າວສານຂອງວິສາຫະກິດ ຫວຽດນາມ ເມື່ອບໍ່ດົນມານີ້, ອຳນາດການປົກຄອງໄດ້ພົບເຫັນວ່າ ບັນດາເຫດການເຫຼົ່ານີ້ແມ່ນຜະລິດຕະພັນຂອງບັນດາກຸ່ມບຸກໂຈມຕີຄື: LockBit, BlackCat, Mallox... ໂດຍສະເພາະແມ່ນການບຸກໂຈມຕີ ransomware ໃສ່ລະບົບ VNDIRECT ໃນເວລາ 10:00 ໂມງຂອງວັນທີ 24/03, ບັນດາວິສາຫະກິດຫວຽດນາມ ເຂົ້າລະຫັດລັບສູງສຸດ. ຕະຫຼາດ, ເຈົ້າຫນ້າທີ່ໄດ້ກໍານົດກຸ່ມ LockBit ທີ່ມີ malware LockBit 3.0 ວ່າເປັນຜູ້ຢູ່ເບື້ອງຫຼັງເຫດການນີ້.
ໃນທົ່ວ ໂລກ , ກຸ່ມ LockBit ໄດ້ເປີດການໂຈມຕີ ransomware ຫຼາຍໆຄັ້ງທີ່ແນໃສ່ທຸລະກິດຂະຫນາດໃຫຍ່ແລະອົງການຈັດຕັ້ງ. ສໍາລັບຕົວຢ່າງ, ໃນປີ 2023, ໃນເດືອນມິຖຸນາແລະເດືອນຕຸລາຕາມລໍາດັບ, ກຸ່ມ ransomware ທີ່ມີຊື່ສຽງນີ້ໄດ້ໂຈມຕີບໍລິສັດ Semiconductor Manufacturing TSMC (ໄຕ້ຫວັນ, ຈີນ) ແລະບໍລິສັດຜະລິດຕະພັນເຕັກໂນໂລຢີຂໍ້ມູນຂ່າວສານແລະການບໍລິການ CDW, ດ້ວຍຈໍານວນຄ່າໄຖ່ທີ່ກຸ່ມ Lockbit ຮຽກຮ້ອງໃຫ້ທຸລະກິດຈ່າຍສູງເຖິງ 70 - 80 ລ້ານ USD.
ດ້ວຍຄວາມປາດຖະໜາທີ່ຈະຊ່ວຍໃຫ້ບັນດາອົງການ, ອົງການຈັດຕັ້ງ ແລະ ວິສາຫະກິດໃນຫວຽດນາມ ເຂົ້າໃຈໄດ້ດີຂຶ້ນເຖິງລະດັບອັນຕະລາຍ ແລະ ວິທີປ້ອງກັນ ແລະ ຫຼຸດຜ່ອນຄວາມສ່ຽງຈາກການໂຈມຕີ ransomware ໂດຍທົ່ວໄປ ແລະ ການໂຈມຕີໂດຍກຸ່ມ LockBit, ສູນຕິດຕາມກວດກາຄວາມປອດໄພທາງໄຊເບີແຫ່ງຊາດ - NCSC ພາຍໃຕ້ກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ (ກະຊວງຖະແຫລງຂ່າວ ແລະ ສື່ສານ) ໄດ້ສັງເຄາະແຫຼ່ງຂໍ້ມູນຂ່າວສານທີ່ອອກເຜີຍແຜ່ກ່ຽວກັບ cybernasom ແລະ cybernasom Report. 3.0'.
ກຸ່ມ ransomware ອັນຕະລາຍທີ່ສຸດໃນໂລກ
ບົດລາຍງານໃຫມ່ທີ່ດໍາເນີນການໂດຍ NCSC ໄດ້ສຸມໃສ່ການສະຫນອງ 4 ເນື້ອໃນຕົ້ນຕໍ, ລວມທັງ: ຂໍ້ມູນກ່ຽວກັບກຸ່ມການໂຈມຕີ LockBit ransomware; ກຸ່ມ LockBit ເຄື່ອນໄຫວ; ລາຍຊື່ຕົວຊີ້ວັດການໂຈມຕີທາງອິນເຕີເນັດທີ່ບັນທຶກໄວ້ທີ່ກ່ຽວຂ້ອງກັບ LockBit 3.0; ວິທີການປ້ອງກັນ ແລະຫຼຸດຜ່ອນຄວາມສ່ຽງຈາກການໂຈມຕີ ransomware.
ການກໍານົດ LockBit ເປັນຫນຶ່ງໃນກຸ່ມ ransomware ອັນຕະລາຍທີ່ສຸດໃນໂລກ, ບົດລາຍງານ NCSC ຍັງກ່າວວ່ານັບຕັ້ງແຕ່ການປະກົດຕົວຄັ້ງທໍາອິດໃນປີ 2019, LockBit ໄດ້ປະຕິບັດການໂຈມຕີຈໍານວນຫລາຍທີ່ແນໃສ່ທຸລະກິດແລະອົງການຈັດຕັ້ງໃນທົ່ວຂະແຫນງການຕ່າງໆ. ກຸ່ມດໍາເນີນການພາຍໃຕ້ຮູບແບບ 'Ransomware-as-a-Service (RaaS)', ອະນຸຍາດໃຫ້ນັກສະແດງໄພຂົ່ມຂູ່ທີ່ຈະນໍາໃຊ້ ransomware ແລະແບ່ງປັນຜົນກໍາໄລກັບຜູ້ທີ່ຢູ່ເບື້ອງຫຼັງການບໍລິການ.
ໂດຍສະເພາະ, ໃນເດືອນກັນຍາ 2022, ລະຫັດແຫຼ່ງຂອງ LockBit 3.0, ລວມທັງບາງຊື່ທີ່ສາມາດຖືກນໍາໃຊ້ເພື່ອພັດທະນາ ransomware ນີ້, ໄດ້ຖືກຮົ່ວໄຫລໂດຍບຸກຄົນທີ່ມີຊື່ວ່າ 'ali_qushji' ໃນເວທີ X (ໃນອະດີດ Twitter). ການຮົ່ວໄຫລດັ່ງກ່າວເຮັດໃຫ້ຜູ້ຊ່ຽວຊານສາມາດວິເຄາະຕົວຢ່າງຂອງ ransomware LockBit 3.0 ຕື່ມອີກ, ແຕ່ຕັ້ງແຕ່ນັ້ນມາ, ຜູ້ຂົ່ມຂູ່ໄດ້ສ້າງຄື້ນຂອງ ransomware variants ໃຫມ່ໂດຍອີງໃສ່ລະຫັດແຫຼ່ງຂອງ LockBit 3.0.
ຄຽງຄູ່ກັບການວິເຄາະວິທີການໂຈມຕີຂອງກຸ່ມ LockBit ransomware ທີ່ມີການເຄື່ອນໄຫວເຊັ່ນ TronBit, CriptomanGizmo ຫຼື Tina Turner, ບົດລາຍງານ NCSC ຍັງໃຫ້ຫນ່ວຍງານທີ່ມີບັນຊີລາຍຊື່ຂອງຕົວຊີ້ວັດການໂຈມຕີທາງອິນເຕີເນັດທີ່ບັນທຶກໄວ້ທີ່ກ່ຽວຂ້ອງກັບ LockBit 3.0. "ພວກເຮົາຈະປັບປຸງຂໍ້ມູນຕົວຊີ້ວັດ IOC ຢ່າງຕໍ່ເນື່ອງຢູ່ໃນຫນ້າ alert.khonggianmang.vn ຂອງປະຕູໄຊເບີແຫ່ງຊາດ," ຜູ້ຊ່ຽວຊານ NCSC ກ່າວ.
ພາກສ່ວນທີ່ສໍາຄັນໂດຍສະເພາະທີ່ໄດ້ກ່າວມາໃນ 'LockBit 3.0 ບົດລາຍງານການວິເຄາະ Ransomware' ແມ່ນເນື້ອຫາທີ່ແນະນໍາອົງການ, ອົງການຈັດຕັ້ງແລະທຸລະກິດກ່ຽວກັບວິທີການປ້ອງກັນແລະຫຼຸດຜ່ອນຄວາມສ່ຽງຈາກການໂຈມຕີ ransomware. ຂໍ້ສັງເກດທີ່ສຳຄັນເພື່ອສະໜັບສະໜູນໜ່ວຍງານໃນຫວຽດນາມ ໃນການປ້ອງກັນ ແລະຕອບໂຕ້ການໂຈມຕີ ransomware ໄດ້ຖືກກ່າວເຖິງໂດຍກົມຮັກສາຄວາມປອດໄພຂໍ້ມູນຂ່າວສານໃນ 'ຄູ່ມືກ່ຽວກັບບາງມາດຕະການເພື່ອປ້ອງກັນ ແລະຫຼຸດຜ່ອນຄວາມສ່ຽງຈາກການໂຈມຕີ ransomware' ທີ່ປ່ອຍອອກມາເມື່ອວັນທີ 6 ເມສາ, ແລະສືບຕໍ່ໄດ້ຮັບການແນະນຳເພື່ອປະຕິບັດໂດຍຜູ້ຊ່ຽວຊານ NCSC.
ອີງຕາມຜູ້ຊ່ຽວຊານ, ການໂຈມຕີ ransomware ໃນມື້ນີ້ມັກຈະເລີ່ມຕົ້ນຈາກຄວາມອ່ອນແອດ້ານຄວາມປອດໄພຂອງອົງການຫຼືອົງການຈັດຕັ້ງ. ຜູ້ໂຈມຕີເຈາະລະບົບ, ຮັກສາການປະກົດຕົວ, ຂະຫຍາຍຂອບເຂດຂອງການບຸກລຸກ, ຄວບຄຸມໂຄງສ້າງພື້ນຖານດ້ານໄອທີຂອງອົງກອນແລະເຮັດໃຫ້ລະບົບເປັນອໍາມະພາດ, ໂດຍມີຈຸດປະສົງເພື່ອບັງຄັບໃຫ້ອົງການຈັດຕັ້ງຜູ້ຖືກເຄາະຮ້າຍຕ້ອງຈ່າຍຄ່າໄຖ່ຖ້າພວກເຂົາຕ້ອງການກູ້ຄືນຂໍ້ມູນທີ່ຖືກເຂົ້າລະຫັດ.
ແບ່ງປັນກັບນັກຂ່າວ VietNamNet ໃນຈຸດເວລາການໂຈມຕີລະບົບ VNDIRECT ເກີດຂຶ້ນເມື່ອ 5 ວັນຜ່ານມາ, ຈາກທັດສະນະຂອງໜ່ວຍງານທີ່ເຂົ້າຮ່ວມການປະສານງານບັນດາການເຄື່ອນໄຫວໜູນຊ່ວຍເຫດການ, ຜູ້ຕາງໜ້າກົມຮັກສາຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ ໃຫ້ຮູ້ວ່າ: ເຫດການນີ້ແມ່ນບົດຮຽນສຳຄັນເພື່ອຍົກສູງສະຕິຄວາມປອດໄພຂອງເຄືອຂ່າຍ ແລະ ຄວາມປອດໄພຂອງບັນດາອົງການຈັດຕັ້ງ, ວິສາຫະກິດ ຫວຽດນາມ.
ສະນັ້ນ, ບັນດາອົງການ, ອົງການຈັດຕັ້ງ, ວິສາຫະກິດ ໂດຍສະເພາະແມ່ນບັນດາຂະແໜງການທີ່ດໍາເນີນທຸລະກິດທີ່ສໍາຄັນເຊັ່ນ: ການເງິນ, ການທະນາຄານ, ຫລັກຊັບ, ພະລັງງານ, ໂທລະຄົມມະນາຄົມ ແລະ ອື່ນໆ, ຕ້ອງໄດ້ກວດກາຄືນຢ່າງຮີບດ່ວນ ແລະ ຕັ້ງໜ້າ, ເພີ່ມທະວີຄວາມເຂັ້ມງວດ ທັງລະບົບຄວາມປອດໄພ ແລະ ບຸກຄະລາກອນທີ່ເປັນມືອາຊີບ, ພ້ອມດຽວກັນນັ້ນກໍ່ສ້າງແຜນການຮັບມືກັບເຫດການທີ່ເກີດຂຶ້ນຢ່າງຮີບດ່ວນ.
"ອົງການຈັດຕັ້ງຕ້ອງປະຕິບັດຕາມກົດລະບຽບ, ຂໍ້ກໍານົດ, ແລະຄໍາແນະນໍາກ່ຽວກັບຄວາມປອດໄພຂອງຂໍ້ມູນແລະຄວາມປອດໄພເຄືອຂ່າຍທີ່ວາງອອກ. ນີ້ແມ່ນຄວາມຮັບຜິດຊອບຂອງແຕ່ລະອົງການແລະວິສາຫະກິດທີ່ຈະປົກປ້ອງຕົນເອງແລະລູກຄ້າຂອງພວກເຂົາຈາກການໂຈມຕີທາງອິນເຕີເນັດທີ່ອາດຈະເກີດຂື້ນ", ຜູ້ຕາງຫນ້າຂອງກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານເນັ້ນຫນັກ.
LockBit ransomware ເປັນທີ່ຮູ້ຈັກຄັ້ງທໍາອິດໃນນາມ ABCD ຫຼັງຈາກນາມສະກຸນໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດ, ແລະສອງສາມເດືອນຕໍ່ມາ, ຕົວແປຂອງ ABCD ອອກມາດ້ວຍຊື່ປະຈຸບັນ Lockbit. ນຶ່ງປີຕໍ່ມາ, ກຸ່ມດັ່ງກ່າວໄດ້ປ່ອຍເວີຊັນທີ່ອັບເກຣດແລ້ວ, LockBit 2.0 (ເອີ້ນກັນວ່າ LockBit Red), ເຊິ່ງລວມເອົາ malware ລວມຕົວອື່ນທີ່ເອີ້ນວ່າ StealBit ເພື່ອລັກເອົາຂໍ້ມູນທີ່ລະອຽດອ່ອນ. LockBit 3.0, ເຊິ່ງເອີ້ນກັນວ່າ LockBit Black, ເປັນເວີຊັນຫຼ້າສຸດ, ປ່ອຍອອກມາໃນປີ 2022 ດ້ວຍຄຸນສົມບັດໃໝ່ ແລະເຕັກນິກການຫຼົບຫຼີກທີ່ປັບປຸງໃຫ້ດີຂຶ້ນ. |
ເປັນຫຍັງລະບົບ PVOIL ສາມາດຟື້ນຕົວຢ່າງໄວວາຫຼັງຈາກການໂຈມຕີ ransomware?
ສ້າງວັດທະນະ ທຳ ຄວາມປອດໄພເພື່ອເພີ່ມການປ້ອງກັນການໂຈມຕີ ransomware
ການຈ່າຍເງິນຄ່າໄຖ່ສໍາລັບຂໍ້ມູນຈະຊຸກຍູ້ໃຫ້ແຮກເກີເພີ່ມການໂຈມຕີ ransomware
ທີ່ມາ
(0)