เผยแพร่รายงานการวิเคราะห์ Ransomware LockBit 3.0

ในช่วง 3 สัปดาห์ตั้งแต่วันที่ 24 มีนาคมถึงสัปดาห์แรกของเดือนเมษายนปีนี้ ไซเบอร์สเปซของเวียดนามได้บันทึกการโจมตีอย่างต่อเนื่องในรูปแบบของแรนซัมแวร์ต่อบริษัทขนาดใหญ่ของเวียดนามที่ดำเนินงานในด้านที่สำคัญ เช่น การเงิน หลักทรัพย์ พลังงาน โทรคมนาคม เป็นต้น การโจมตีเหล่านี้ทำให้ระบบของบริษัทต่างๆ ถูกระงับเป็นระยะเวลาหนึ่ง ส่งผลให้เกิดความเสียหาย ทางเศรษฐกิจ และชื่อเสียงอย่างมากแก่หน่วยงานที่มีระบบที่ถูกกลุ่มอาชญากรทางไซเบอร์กำหนดเป้าหมาย

ในระหว่างกระบวนการวิเคราะห์และสืบสวนสาเหตุและกลุ่มบุคคลที่โจมตีระบบข้อมูลของบริษัทในเวียดนามเมื่อเร็ว ๆ นี้ ทางการพบว่าเหตุการณ์เหล่านี้เป็น "ผลิตภัณฑ์" ของกลุ่มโจมตีหลายกลุ่ม เช่น LockBit, BlackCat, Mallox... โดยเฉพาะอย่างยิ่งกับการโจมตีด้วยแรนซัมแวร์บนระบบ VNDIRECT เมื่อเวลา 10.00 น. ของวันที่ 24 มีนาคม ซึ่งเข้ารหัสข้อมูลทั้งหมดของบริษัทใน 3 บริษัทชั้นนำของตลาดหุ้นเวียดนาม ทางการได้ระบุว่ากลุ่ม LockBit ที่มีมัลแวร์ LockBit 3.0 อยู่เบื้องหลังเหตุการณ์นี้

W-ตาล-คง-มา-ฮัว-ดู-ลิว-0-1-1.jpg
ศูนย์ความมั่นคงปลอดภัยไซเบอร์แห่งชาติ กรม A05 ( กระทรวงความมั่นคงสาธารณะ ) ได้ยืนยันว่าการโจมตีระบบของบริษัทหลักทรัพย์ VNDIRECT ในเดือนมีนาคม 2567 นั้นดำเนินการโดย LockBit 3.0

ทั่วโลก กลุ่ม LockBit ได้เปิดตัวการโจมตีด้วยแรนซัมแวร์หลายครั้งโดยมีเป้าหมายเป็นธุรกิจและองค์กรขนาดใหญ่ ตัวอย่างเช่น ในปี 2023 ในเดือนมิถุนายนและตุลาคมตามลำดับ กลุ่มแรนซัมแวร์ที่ฉาวโฉ่นี้ได้โจมตีบริษัทผลิตเซมิคอนดักเตอร์ TSMC (ไต้หวัน จีน) และบริษัทผลิตภัณฑ์และบริการด้านเทคโนโลยีสารสนเทศ CDW ด้วยค่าไถ่ข้อมูลที่กลุ่ม Lockbit เรียกร้องให้ธุรกิจจ่ายเงินสูงถึง 70 - 80 ล้านเหรียญสหรัฐ

ด้วยความปรารถนาที่จะช่วยให้หน่วยงาน องค์กร และธุรกิจต่างๆ ในเวียดนามเข้าใจระดับของอันตรายได้ดีขึ้น รวมถึงวิธีป้องกันและลดความเสี่ยงจากการโจมตีด้วยแรนซัมแวร์โดยทั่วไป รวมถึงการโจมตีโดยกลุ่ม LockBit ศูนย์ติดตามความปลอดภัยทางไซเบอร์แห่งชาติ (NCSC) ภายใต้กรมความปลอดภัยข้อมูล (กระทรวงสารสนเทศและการสื่อสาร) จึงได้รวบรวมแหล่งข้อมูลบนไซเบอร์สเปซและเผยแพร่ 'รายงานการวิเคราะห์เกี่ยวกับแรนซัมแวร์ LockBit 3.0'

กลุ่มแรนซัมแวร์ที่อันตรายที่สุดในโลก

รายงานฉบับใหม่ที่จัดทำโดย NCSC มุ่งเน้นไปที่การนำเสนอเนื้อหาหลัก 4 ประการ ได้แก่ ข้อมูลเกี่ยวกับกลุ่มโจมตีของแรนซัมแวร์ LockBit คลัสเตอร์ LockBit ที่ใช้งานอยู่ รายชื่อตัวบ่งชี้การโจมตีทางไซเบอร์ที่บันทึกไว้ที่เกี่ยวข้องกับ LockBit 3.0 วิธีป้องกันและลดความเสี่ยงจากการโจมตีของแรนซัมแวร์

รายงานของ NCSC ระบุว่า LockBit เป็นกลุ่มแรนซัมแวร์ที่อันตรายที่สุดกลุ่มหนึ่งของโลก และยังระบุด้วยว่าตั้งแต่เปิดตัวครั้งแรกในปี 2019 LockBit ได้ทำการโจมตีธุรกิจและองค์กรต่างๆ ในหลายภาคส่วนมาแล้วหลายครั้ง กลุ่มนี้ดำเนินการภายใต้รูปแบบ 'Ransomware-as-a-Service (RaaS)' ซึ่งอนุญาตให้ผู้ก่อภัยคุกคามสามารถปล่อยแรนซัมแวร์และแบ่งปันผลกำไรกับผู้ที่อยู่เบื้องหลังบริการนี้

แรนซัมแวร์ล็อคบิต.jpg
ตามที่ผู้เชี่ยวชาญระบุ LockBit เป็นหนึ่งในกลุ่มแรนซัมแวร์ที่อันตรายที่สุดในโลก ภาพประกอบ: Bkav

ที่น่าสังเกตคือ ในเดือนกันยายน 2022 ซอร์สโค้ดของ LockBit 3.0 ซึ่งรวมถึงชื่อบางส่วนที่อาจใช้พัฒนาแรนซัมแวร์นี้ได้ ถูกเปิดเผยโดยบุคคลที่มีชื่อว่า 'ali_qushji' บนแพลตฟอร์ม X (เดิมชื่อ Twitter) การรั่วไหลดังกล่าวทำให้ผู้เชี่ยวชาญสามารถวิเคราะห์ตัวอย่างแรนซัมแวร์ LockBit 3.0 เพิ่มเติมได้ แต่ตั้งแต่นั้นมา ผู้ก่อภัยคุกคามได้สร้างแรนซัมแวร์รูปแบบใหม่จำนวนมากขึ้นโดยอิงจากซอร์สโค้ดของ LockBit 3.0

รายงานของ NCSC ยังให้รายชื่อตัวบ่งชี้การโจมตีทางไซเบอร์ที่เกี่ยวข้องกับ LockBit 3.0 ที่ได้รับการบันทึกไว้แก่หน่วยงานต่างๆ นอกเหนือไปจากการวิเคราะห์วิธีการโจมตีของ คลัสเตอร์แรนซัมแวร์ LockBit ที่ใช้งานอยู่ เช่น TronBit, CriptomanGizmo หรือ Tina Turnet ผู้เชี่ยวชาญของ NCSC กล่าวว่า "เราจะอัปเดตข้อมูลตัวบ่งชี้ IOC อย่างต่อเนื่องบนเพจ alert.khonggianmang.vn ของพอร์ทัลไซเบอร์สเปซแห่งชาติ"

ส่วนที่สำคัญโดยเฉพาะอย่างยิ่งที่กล่าวถึงใน 'รายงานการวิเคราะห์แรนซัมแวร์ LockBit 3.0' คือเนื้อหาที่ให้คำแนะนำแก่หน่วยงาน องค์กร และธุรกิจต่างๆ เกี่ยวกับวิธีป้องกันและลดความเสี่ยงจากการโจมตีด้วยแรนซัมแวร์ หมายเหตุสำคัญเพื่อสนับสนุนหน่วยงานในเวียดนามในการป้องกันและตอบสนองต่อการโจมตีด้วยแรนซัมแวร์นั้นได้รับการกล่าวถึงโดยกรมความปลอดภัยข้อมูลใน 'คู่มือเกี่ยวกับมาตรการบางประการเพื่อป้องกันและลดความเสี่ยงจากการโจมตีด้วยแรนซัมแวร์' ซึ่งเผยแพร่เมื่อวันที่ 6 เมษายน และยังคงได้รับคำแนะนำให้นำไปปฏิบัติโดยผู้เชี่ยวชาญของ NCSC

W-แอนตี้แรนซัมแวร์-โจมตี-1.jpg
การตรวจสอบอย่างต่อเนื่องเพื่อตรวจจับการบุกรุกระบบในระยะเริ่มต้นเป็นหนึ่งในเก้ามาตรการที่แผนกความปลอดภัยข้อมูลแนะนำให้องค์กรต่างๆ นำไปใช้เพื่อป้องกันการโจมตีด้วยแรนซัมแวร์ ภาพประกอบ: Khanh Linh

ผู้เชี่ยวชาญระบุว่าการโจมตีด้วยแรนซัมแวร์ในปัจจุบันมักเริ่มต้นจากจุดอ่อนด้านความปลอดภัยของหน่วยงานหรือองค์กร ผู้โจมตีจะเจาะระบบ รักษาสถานะ ขยายขอบเขตการบุกรุก ควบคุมโครงสร้างพื้นฐานด้านไอทีขององค์กร และทำให้ระบบหยุดชะงัก โดยมีจุดมุ่งหมายเพื่อบังคับให้องค์กรที่เป็นเหยื่อจริงจ่ายค่าไถ่หากต้องการกู้คืนข้อมูลที่เข้ารหัส

จากการแบ่งปันกับผู้สื่อข่าว ของ VietNamNet ในช่วงที่เกิดการโจมตีระบบ VNDIRECT เมื่อ 5 วันที่แล้ว จากมุมมองของหน่วยงานที่เข้าร่วมในการประสานงานกิจกรรมสนับสนุนการตอบสนองต่อเหตุการณ์ ผู้แทนจากกรมความปลอดภัยข้อมูลได้แสดงความคิดเห็นว่า เหตุการณ์นี้เป็นบทเรียนสำคัญในการสร้างความตระหนักรู้เกี่ยวกับความปลอดภัยของเครือข่ายและความมั่นคงขององค์กรและธุรกิจในเวียดนาม

ดังนั้น หน่วยงาน องค์กร และธุรกิจต่างๆ โดยเฉพาะธุรกิจที่ดำเนินการในสาขาที่สำคัญ เช่น การเงิน การธนาคาร หลักทรัพย์ พลังงาน โทรคมนาคม ฯลฯ จำเป็นต้องทบทวนและเสริมสร้างระบบความปลอดภัยและบุคลากรมืออาชีพที่มีอยู่โดยเร่งด่วนและเชิงรุก พร้อมกันนั้นก็ต้องพัฒนาแผนการตอบสนองต่อเหตุการณ์ด้วย

“องค์กรต่างๆ จำเป็นต้องปฏิบัติตามกฎระเบียบ ข้อกำหนด และแนวปฏิบัติเกี่ยวกับความปลอดภัยของข้อมูลและความปลอดภัยของเครือข่ายที่ประกาศใช้อย่างเคร่งครัด ซึ่งเป็นความรับผิดชอบของแต่ละองค์กรและบริษัทในการปกป้องตนเองและลูกค้าจากการโจมตีทางไซเบอร์ที่อาจเกิดขึ้น” ผู้แทนฝ่ายความปลอดภัยข้อมูลเน้นย้ำ

แรนซัมแวร์ LockBit เดิมรู้จักกันในชื่อ ABCD ตามนามสกุลไฟล์ที่เข้ารหัส และไม่กี่เดือนต่อมา แรนซัมแวร์รูปแบบอื่นของ ABCD ก็ปรากฏขึ้น โดยใช้ชื่อปัจจุบันว่า Lockbit หนึ่งปีต่อมา กลุ่มดังกล่าวได้เปิดตัวเวอร์ชันอัปเกรด LockBit 2.0 (หรือเรียกอีกอย่างว่า LockBit Red) ซึ่งรวมถึงมัลแวร์แบบบูรณาการอีกตัวหนึ่งที่เรียกว่า StealBit เพื่อจุดประสงค์ในการขโมยข้อมูลที่ละเอียดอ่อน LockBit 3.0 หรือเรียกอีกอย่างว่า LockBit Black เป็นเวอร์ชันล่าสุดที่เปิดตัวในปี 2022 พร้อมฟีเจอร์ใหม่และเทคนิคหลบเลี่ยงที่ได้รับการปรับปรุง
เหตุใดระบบ PVOIL จึงสามารถฟื้นตัวได้อย่างรวดเร็วหลังถูกโจมตีด้วยแรนซัมแวร์?

เหตุใดระบบ PVOIL จึงสามารถฟื้นตัวได้อย่างรวดเร็วหลังถูกโจมตีด้วยแรนซัมแวร์?

นอกจากขนาดระบบที่ไม่ใหญ่มากนัก ปัจจัยสำคัญที่ทำให้ PVOIL สามารถแก้ไขการโจมตีด้วยแรนซัมแวร์ได้อย่างรวดเร็ว และกู้คืนการทำงานภายในเวลาเพียงไม่กี่วัน ก็คือการสำรองข้อมูล
การสร้างวัฒนธรรมความปลอดภัยเพื่อเพิ่มการป้องกันต่อการโจมตีด้วยแรนซัมแวร์

การสร้างวัฒนธรรมความปลอดภัยเพื่อเพิ่มการป้องกันต่อการโจมตีด้วยแรนซัมแวร์

ตามที่ CDNetworks Vietnam ระบุ ธุรกิจต่างๆ สามารถเพิ่มการป้องกันตนเองต่อการโจมตีทางไซเบอร์ รวมถึงการโจมตีด้วยแรนซัมแวร์ได้ โดยการลงทุนด้านการฝึกอบรมพนักงาน การสร้างวัฒนธรรมด้านความปลอดภัย และการส่งเสริมความร่วมมือระหว่างพนักงานและทีมงานด้านความปลอดภัย
การจ่ายค่าไถ่จะทำให้แฮกเกอร์เพิ่มการโจมตีด้วยแรนซัมแวร์

การจ่ายค่าไถ่จะทำให้แฮกเกอร์เพิ่มการโจมตีด้วยแรนซัมแวร์

ผู้เชี่ยวชาญเห็นด้วยว่าองค์กรที่ถูกโจมตีด้วยแรนซัมแวร์ไม่ควรจ่ายค่าไถ่ให้กับแฮกเกอร์ เพราะจะทำให้แฮกเกอร์โจมตีเป้าหมายอื่น ๆ หรือทำให้กลุ่มแฮกเกอร์อื่น ๆ โจมตีระบบของตนต่อไป