Laporan Analisis Perisian Tebusan LockBit 3.0 Dikeluarkan

Sepanjang 3 minggu dari 24 Mac hingga minggu pertama April tahun ini, ruang siber Vietnam merekodkan serangan disasarkan berturut-turut dalam bentuk perisian tebusan ke atas perusahaan besar Vietnam yang beroperasi dalam bidang penting seperti kewangan, sekuriti, tenaga, telekomunikasi, dsb. Serangan ini menyebabkan sistem perusahaan tersebut digantung untuk satu tempoh masa, yang menyebabkan kerosakan besar kepada sistem ekonomi dan reputasi siber yang disasarkan.

Semasa proses menganalisis dan menyiasat punca dan kumpulan subjek yang baru-baru ini menyerang sistem maklumat perusahaan Vietnam, pihak berkuasa mendapati bahawa insiden ini adalah 'produk' daripada banyak kumpulan penyerang yang berbeza seperti LockBit, BlackCat, Mallox... Khususnya, dengan serangan perisian tebusan pada sistem VNDIRECT pada 10:00 pagi24 pagi, yang menyulitkan semua data perusahaan pada 3 Mac pada 3 Mac. Pasaran saham Vietnam, pihak berkuasa mengenal pasti kumpulan LockBit dengan perisian hasad LockBit 3.0 sebagai di sebalik kejadian ini.

W-tan-cong-ma-hoa-du-lieu-0-1-1.jpg
Pusat Keselamatan Siber Negara, Jabatan A05 ( Kementerian Keselamatan Awam ) mengesahkan bahawa serangan terhadap sistem syarikat sekuriti VNDIRECT pada Mac 2024 telah dilakukan oleh LockBit 3.0.

Di seluruh dunia , kumpulan LockBit telah melancarkan banyak serangan perisian tebusan yang menyasarkan perniagaan dan organisasi besar. Sebagai contoh, pada tahun 2023, masing-masing pada bulan Jun dan Oktober, kumpulan perisian tebusan terkenal ini menyerang Syarikat Pembuatan Semikonduktor TSMC (Taiwan, China) dan Syarikat Produk dan Perkhidmatan Teknologi Maklumat CDW, dengan jumlah wang tebusan data yang Kumpulan Lockbit memerlukan perniagaan membayar sehingga 70 - 80 juta USD.

Dengan hasrat untuk membantu agensi, organisasi dan perniagaan di Vietnam lebih memahami tahap bahaya dan cara mencegah serta meminimumkan risiko daripada serangan ransomware secara umum serta serangan oleh kumpulan LockBit, Pusat Pemantauan Keselamatan Siber Nasional - NCSC di bawah Jabatan Keselamatan Maklumat (Kementerian Maklumat dan Komunikasi) baru sahaja mensintesis sumber maklumat di ruang siber 'Asomnalysis' LockBit.

Kumpulan perisian tebusan paling berbahaya di dunia

Laporan baharu yang dijalankan oleh NCSC memberi tumpuan kepada penyediaan 4 kandungan utama, termasuk: Maklumat tentang kumpulan serangan perisian tebusan LockBit; Kelompok LockBit aktif; Senarai penunjuk serangan siber yang direkodkan berkaitan LockBit 3.0; Bagaimana untuk mencegah dan meminimumkan risiko daripada serangan ransomware.

Mengenal pasti LockBit sebagai salah satu kumpulan perisian tebusan paling berbahaya di dunia, laporan NCSC juga mengatakan bahawa sejak penampilan pertamanya pada 2019, LockBit telah melakukan banyak serangan yang menyasarkan perniagaan dan organisasi merentas pelbagai sektor. Kumpulan itu beroperasi di bawah model 'Ransomware-as-a-Service (RaaS)', membenarkan pelaku ancaman menggunakan perisian tebusan dan berkongsi keuntungan dengan mereka yang berada di belakang perkhidmatan tersebut.

ransomware lockbit.jpg
Menurut pakar, LockBit adalah salah satu kumpulan perisian tebusan yang paling berbahaya di dunia. Ilustrasi: Bkav

Terutama, pada September 2022, kod sumber LockBit 3.0, termasuk beberapa nama yang boleh digunakan untuk membangunkan perisian tebusan ini, telah dibocorkan oleh individu bernama 'ali_qushji' pada platform X (dahulunya Twitter). Kebocoran itu membolehkan pakar menganalisis lebih lanjut sampel ransomware LockBit 3.0, tetapi sejak itu, pelaku ancaman telah mencipta gelombang varian ransomware baharu berdasarkan kod sumber LockBit 3.0.

Bersama-sama dengan menganalisis kaedah serangan kluster perisian tebusan LockBit aktif seperti TronBit, CriptomanGizmo atau Tina Turnet, laporan NCSC juga menyediakan unit dengan senarai penunjuk serangan siber yang berkaitan dengan LockBit 3.0 yang telah direkodkan. "Kami akan terus mengemas kini maklumat penunjuk IOC pada halaman alert.khonggianmang.vn portal ruang siber negara," kata seorang pakar NCSC.

Bahagian penting yang disebut dalam 'Laporan Analisis Perisian Ransom LockBit 3.0' ialah agensi panduan kandungan, organisasi dan perniagaan tentang cara mencegah dan meminimumkan risiko daripada serangan perisian tebusan. Nota penting untuk menyokong unit di Vietnam dalam mencegah dan bertindak balas terhadap serangan ransomware telah disebut oleh Jabatan Keselamatan Maklumat dalam 'Buku Panduan mengenai beberapa langkah untuk mencegah dan meminimumkan risiko daripada serangan ransomware' yang dikeluarkan pada 6 April, dan terus disyorkan untuk dilaksanakan oleh pakar NCSC.

W-anti-ransomware-attack-1.jpg
Pemantauan berterusan untuk mengesan pencerobohan sistem awal ialah salah satu daripada sembilan langkah yang Jabatan Keselamatan Maklumat mengesyorkan organisasi dilaksanakan untuk mencegah serangan perisian tebusan. Gambar ilustrasi: Khanh Linh

Menurut pakar, serangan ransomware hari ini selalunya bermula daripada kelemahan keselamatan sesebuah agensi atau organisasi. Penyerang menembusi sistem, mengekalkan kehadiran, meluaskan skop pencerobohan, mengawal infrastruktur IT organisasi dan melumpuhkan sistem, dengan tujuan memaksa organisasi mangsa sebenar membayar wang tebusan jika mereka mahu memulihkan data yang disulitkan.

Berkongsi dengan wartawan VietNamNet pada masa serangan ke atas sistem VNDIRECT berlaku 5 hari yang lalu, dari perspektif unit yang mengambil bahagian dalam menyelaraskan aktiviti sokongan tindak balas insiden, seorang wakil Jabatan Keselamatan Maklumat mengulas: Insiden ini merupakan pengajaran penting untuk meningkatkan kesedaran keselamatan rangkaian dan keselamatan organisasi dan perniagaan di Vietnam.

Oleh itu, agensi, organisasi dan perniagaan, terutamanya yang beroperasi dalam bidang penting seperti kewangan, perbankan, sekuriti, tenaga, telekomunikasi, dll., perlu segera dan proaktif menyemak dan mengukuhkan kedua-dua sistem keselamatan dan kakitangan profesional sedia ada, dan pada masa yang sama membangunkan pelan tindak balas insiden.

"Organisasi perlu mematuhi dengan ketat peraturan, keperluan dan garis panduan mengenai keselamatan maklumat dan keselamatan rangkaian yang telah dikeluarkan. Ini adalah tanggungjawab setiap organisasi dan perusahaan untuk melindungi diri mereka dan pelanggan mereka daripada kemungkinan serangan siber," tegas seorang wakil Jabatan Keselamatan Maklumat.

Perisian tebusan LockBit pertama kali dikenali sebagai ABCD selepas sambungan fail yang disulitkan, dan beberapa bulan kemudian varian ABCD muncul dengan nama semasanya, Lockbit. Setahun kemudian, kumpulan itu mengeluarkan versi yang dinaik taraf, LockBit 2.0 (juga dikenali sebagai LockBit Red), yang termasuk satu lagi perisian hasad bersepadu yang dipanggil StealBit untuk tujuan mencuri data sensitif. LockBit 3.0, juga dikenali sebagai LockBit Black, ialah versi terkini, dikeluarkan pada 2022 dengan ciri baharu dan teknik pengelakan yang dipertingkatkan.
Mengapa sistem PVOIL boleh pulih dengan cepat selepas serangan ransomware?

Mengapa sistem PVOIL boleh pulih dengan cepat selepas serangan ransomware?

Selain saiz sistem yang tidak begitu besar, faktor penting untuk PVOIL membetulkan serangan perisian tebusan dengan cepat dan memulihkan operasi selepas beberapa hari sahaja adalah berkat data sandaran.
Membentuk budaya keselamatan untuk meningkatkan pertahanan terhadap serangan ransomware

Membentuk budaya keselamatan untuk meningkatkan pertahanan terhadap serangan ransomware

Menurut CDNetworks Vietnam, dengan melabur dalam latihan pekerja, membentuk budaya keselamatan, dan menggalakkan kerjasama antara pekerja dan pasukan keselamatan, perniagaan boleh meningkatkan pertahanan mereka terhadap serangan siber, termasuk serangan perisian tebusan.
Membayar wang tebusan akan menggalakkan penggodam meningkatkan serangan ransomware

Membayar wang tebusan akan menggalakkan penggodam meningkatkan serangan ransomware

Pakar bersetuju bahawa organisasi yang diserang oleh perisian tebusan tidak seharusnya membayar wang tebusan kepada penggodam. Ini akan menggalakkan penggodam untuk menyerang sasaran lain atau menggalakkan kumpulan penggodam lain untuk terus menyerang sistem mereka.