เผยแพร่รายงานการวิเคราะห์ Ransomware LockBit 3.0

ในช่วง 3 สัปดาห์ตั้งแต่วันที่ 24 มีนาคมถึงสัปดาห์แรกของเดือนเมษายนปีนี้ โลกไซเบอร์ของเวียดนามได้บันทึกการโจมตีแบบเจาะจงเป้าหมายในรูปแบบของแรนซัมแวร์ต่อบริษัทขนาดใหญ่ของเวียดนามที่ดำเนินงานในสาขาสำคัญ เช่น การเงิน หลักทรัพย์ พลังงาน โทรคมนาคม เป็นต้น การโจมตีเหล่านี้ทำให้ระบบของบริษัทต่างๆ ต้องหยุดทำงานชั่วระยะเวลาหนึ่ง ส่งผลให้เกิดความเสียหาย ทางเศรษฐกิจ และชื่อเสียงอย่างมากแก่หน่วยงานที่มีระบบถูกกลุ่มอาชญากรทางไซเบอร์กำหนดเป้าหมาย

ในระหว่างกระบวนการวิเคราะห์และสืบสวนสาเหตุและกลุ่มบุคคลที่โจมตีระบบสารสนเทศของบริษัทในเวียดนามเมื่อเร็วๆ นี้ เจ้าหน้าที่พบว่าเหตุการณ์เหล่านี้เป็น "ผลิตภัณฑ์" ของกลุ่มโจมตีต่างๆ มากมาย เช่น LockBit, BlackCat, Mallox... โดยเฉพาะอย่างยิ่งกับการโจมตีด้วยแรนซัมแวร์บนระบบ VNDIRECT เมื่อเวลา 10.00 น. ของวันที่ 24 มีนาคม ซึ่งเข้ารหัสข้อมูลทั้งหมดของบริษัทใน 3 อันดับแรกของตลาดหุ้นเวียดนาม เจ้าหน้าที่ได้ระบุกลุ่ม LockBit ที่มีมัลแวร์ LockBit 3.0 ว่าอยู่เบื้องหลังเหตุการณ์นี้

W-ตาล-คอง-มา-ฮัว-ดู-ลิว-0-1-1.jpg
ศูนย์ความมั่นคงปลอดภัยไซเบอร์แห่งชาติ กรม A05 ( กระทรวงความมั่นคงสาธารณะ ) ยืนยันว่าการโจมตีระบบของบริษัทหลักทรัพย์ VNDIRECT ในเดือนมีนาคม 2567 ดำเนินการโดย LockBit 3.0

ทั่วโลก กลุ่ม LockBit ได้โจมตีด้วยแรนซัมแวร์หลายครั้งโดยมีเป้าหมายเป็นธุรกิจและองค์กรขนาดใหญ่ ยกตัวอย่างเช่น ในปี 2566 ในเดือนมิถุนายนและตุลาคมตามลำดับ กลุ่มแรนซัมแวร์ชื่อดังนี้ได้โจมตีบริษัทเซมิคอนดักเตอร์แมนูแฟคเจอริ่ง TSMC (ไต้หวัน จีน) และบริษัทผลิตภัณฑ์และบริการด้านเทคโนโลยีสารสนเทศ CDW โดยเรียกค่าไถ่ข้อมูลจำนวนมหาศาลที่กลุ่ม Lockbit เรียกให้ธุรกิจต่างๆ จ่ายเงินสูงถึง 70-80 ล้านดอลลาร์สหรัฐ

ด้วยความปรารถนาที่จะช่วยให้หน่วยงาน องค์กร และธุรกิจต่างๆ ในเวียดนามเข้าใจระดับของอันตรายได้ดีขึ้น รวมถึงวิธีป้องกันและลดความเสี่ยงจากการโจมตีด้วยแรนซัมแวร์โดยทั่วไป รวมถึงการโจมตีโดยกลุ่ม LockBit ศูนย์ติดตามความปลอดภัยทางไซเบอร์แห่งชาติ (NCSC) ภายใต้กรมความปลอดภัยสารสนเทศ (กระทรวงสารสนเทศและการสื่อสาร) จึงได้รวบรวมแหล่งข้อมูลเกี่ยวกับไซเบอร์สเปซและเผยแพร่ 'รายงานการวิเคราะห์แรนซัมแวร์ LockBit 3.0'

กลุ่มแรนซัมแวร์ที่อันตรายที่สุดในโลก

รายงานฉบับใหม่ที่จัดทำโดย NCSC มุ่งเน้นไปที่การนำเสนอเนื้อหาหลัก 4 ประการ ได้แก่ ข้อมูลเกี่ยวกับกลุ่มโจมตีแรนซัมแวร์ LockBit คลัสเตอร์ LockBit ที่ใช้งานอยู่ รายชื่อตัวบ่งชี้การโจมตีทางไซเบอร์ที่บันทึกไว้ที่เกี่ยวข้องกับ LockBit 3.0 วิธีป้องกันและลดความเสี่ยงจากการโจมตีแรนซัมแวร์

รายงานของ NCSC ระบุว่า LockBit เป็นหนึ่งในกลุ่มแรนซัมแวร์ที่อันตรายที่สุดในโลก และระบุว่านับตั้งแต่เปิดตัวครั้งแรกในปี 2019 LockBit ได้ดำเนินการโจมตีหลายครั้งโดยมุ่งเป้าไปที่ธุรกิจและองค์กรต่างๆ ในหลายภาคส่วน กลุ่มนี้ดำเนินงานภายใต้รูปแบบ 'Ransomware-as-a-Service (RaaS)' ซึ่งเปิดโอกาสให้ผู้ก่อภัยคุกคามสามารถปล่อยแรนซัมแวร์และแบ่งปันผลกำไรกับผู้ที่อยู่เบื้องหลังบริการได้

แรนซัมแวร์ lockbit.jpg
ตามที่ผู้เชี่ยวชาญระบุ LockBit เป็นหนึ่งในกลุ่มแรนซัมแวร์ที่อันตรายที่สุดในโลก ภาพประกอบ: Bkav

ที่น่าสังเกตคือ ในเดือนกันยายน 2565 ซอร์สโค้ดของ LockBit 3.0 ซึ่งรวมถึงชื่อบางส่วนที่อาจนำมาใช้พัฒนาแรนซัมแวร์นี้ ถูกรั่วไหลโดยบุคคลชื่อ 'ali_qushji' บนแพลตฟอร์ม X (เดิมชื่อ Twitter) การรั่วไหลครั้งนี้ทำให้ผู้เชี่ยวชาญสามารถวิเคราะห์ตัวอย่างแรนซัมแวร์ LockBit 3.0 เพิ่มเติมได้ แต่หลังจากนั้น ผู้ก่อภัยคุกคามก็ได้สร้างแรนซัมแวร์สายพันธุ์ใหม่ ๆ ขึ้นมามากมายโดยอิงจากซอร์สโค้ดของ LockBit 3.0

นอกจากการวิเคราะห์วิธีการโจมตีของคลัสเตอร์แรนซัมแวร์ LockBit ที่ใช้งานอยู่ เช่น TronBit, CriptomanGizmo หรือ Tina Turnet แล้ว รายงานของ NCSC ยังให้รายชื่อตัวบ่งชี้การโจมตีทางไซเบอร์ที่เกี่ยวข้องกับ LockBit 3.0 ที่ได้รับการบันทึกไว้แก่หน่วยงานต่างๆ อีก ด้วย “เราจะอัปเดตข้อมูลตัวบ่งชี้ IOC อย่างต่อเนื่องในหน้า alert.khonggianmang.vn ของพอร์ทัลไซเบอร์สเปซแห่งชาติ” ผู้เชี่ยวชาญของ NCSC กล่าว

ส่วนสำคัญอย่างยิ่งที่กล่าวถึงในรายงานการวิเคราะห์แรนซัมแวร์ LockBit 3.0 คือเนื้อหาที่ให้คำแนะนำแก่หน่วยงาน องค์กร และธุรกิจต่างๆ เกี่ยวกับวิธีป้องกันและลดความเสี่ยงจากการโจมตีด้วยแรนซัมแวร์ กระทรวงความมั่นคงสารสนเทศได้กล่าวถึงบันทึกสำคัญเพื่อสนับสนุนหน่วยงานต่างๆ ในเวียดนามในการป้องกันและรับมือกับการโจมตีด้วยแรนซัมแวร์ไว้ในคู่มือมาตรการป้องกันและลดความเสี่ยงจากการโจมตีด้วยแรนซัมแวร์ ซึ่งเผยแพร่เมื่อวันที่ 6 เมษายน และยังคงได้รับคำแนะนำจากผู้เชี่ยวชาญของ NCSC ให้นำไปปฏิบัติ

W-แอนตี้แรนซัมแวร์-โจมตี-1.jpg
การตรวจสอบอย่างต่อเนื่องเพื่อตรวจจับการบุกรุกระบบในระยะเริ่มต้น เป็นหนึ่งในเก้ามาตรการที่กรมความมั่นคงปลอดภัยสารสนเทศแนะนำให้องค์กรต่างๆ นำไปใช้เพื่อป้องกันการโจมตีด้วยแรนซัมแวร์ ภาพประกอบ: Khanh Linh

ผู้เชี่ยวชาญระบุว่า การโจมตีด้วยแรนซัมแวร์ในปัจจุบันมักเริ่มต้นจากจุดอ่อนด้านความปลอดภัยของหน่วยงานหรือองค์กร ผู้โจมตีมักเจาะระบบ รักษาสถานะ ขยายขอบเขตการบุกรุก ควบคุมโครงสร้างพื้นฐานด้านไอทีขององค์กร และทำให้ระบบหยุดทำงาน โดยมีจุดมุ่งหมายเพื่อบังคับให้องค์กรที่ตกเป็นเหยื่อจริงต้องจ่ายค่าไถ่หากต้องการกู้คืนข้อมูลที่เข้ารหัส

จากมุมมองของหน่วยงานที่เข้าร่วมในการประสานงานกิจกรรมสนับสนุนการตอบสนองต่อเหตุการณ์ ผู้แทนจากกรมความปลอดภัยข้อมูลได้แสดงความคิดเห็นว่า เหตุการณ์นี้เป็นบทเรียนสำคัญในการสร้างความตระหนักรู้เกี่ยวกับความปลอดภัยของเครือ ข่าย และความมั่นคงขององค์กรและธุรกิจในเวียดนาม

ดังนั้น หน่วยงาน องค์กร และธุรกิจต่างๆ โดยเฉพาะธุรกิจที่ดำเนินการในสาขาที่สำคัญ เช่น การเงิน การธนาคาร หลักทรัพย์ พลังงาน โทรคมนาคม ฯลฯ จำเป็นต้องทบทวนและเสริมสร้างระบบความปลอดภัยและบุคลากรมืออาชีพที่มีอยู่โดยเร่งด่วนและเชิงรุก พร้อมทั้งพัฒนาแผนการตอบสนองต่อเหตุการณ์ไปพร้อมๆ กัน

“องค์กรต่างๆ จำเป็นต้องปฏิบัติตามกฎระเบียบ ข้อกำหนด และแนวปฏิบัติเกี่ยวกับความมั่นคงปลอดภัยสารสนเทศและความมั่นคงปลอดภัยเครือข่ายที่ประกาศใช้อย่างเคร่งครัด นี่เป็นความรับผิดชอบของแต่ละองค์กรและบริษัทในการปกป้องตนเองและลูกค้าจากการโจมตีทางไซเบอร์ที่อาจเกิดขึ้น” ตัวแทนจากฝ่ายความมั่นคงปลอดภัยสารสนเทศกล่าวเน้นย้ำ

แรนซัมแวร์ LockBit เดิมรู้จักกันในชื่อ ABCD ตามนามสกุลไฟล์ที่เข้ารหัส และไม่กี่เดือนต่อมาก็มีแรนซัมแวร์สายพันธุ์อื่นที่ชื่อ ABCD ปรากฏขึ้น โดยใช้ชื่อปัจจุบันว่า Lockbit หนึ่งปีต่อมา กลุ่มนี้ได้เปิดตัวเวอร์ชันอัปเกรด LockBit 2.0 (หรือที่รู้จักกันในชื่อ LockBit Red) ซึ่งมีมัลแวร์อีกตัวหนึ่งที่ชื่อว่า StealBit สำหรับการขโมยข้อมูลสำคัญ LockBit 3.0 หรือที่รู้จักกันในชื่อ LockBit Black เป็นเวอร์ชันล่าสุดที่เปิดตัวในปี 2022 พร้อมฟีเจอร์ใหม่และเทคนิคการหลบเลี่ยงที่ได้รับการปรับปรุง
เหตุใดระบบ PVOIL จึงสามารถฟื้นตัวได้อย่างรวดเร็วหลังการโจมตีของแรนซัมแวร์?

เหตุใดระบบ PVOIL จึงสามารถฟื้นตัวได้อย่างรวดเร็วหลังการโจมตีของแรนซัมแวร์?

นอกเหนือจากขนาดระบบที่ไม่ใหญ่มากนัก ปัจจัยสำคัญที่ทำให้ PVOIL สามารถแก้ไขการโจมตีด้วยแรนซัมแวร์ได้อย่างรวดเร็วและฟื้นฟูการทำงานภายในเวลาเพียงไม่กี่วันก็คือการสำรองข้อมูล
การสร้างวัฒนธรรมความปลอดภัยเพื่อเพิ่มการป้องกันการโจมตีจากแรนซัมแวร์

การสร้างวัฒนธรรมความปลอดภัยเพื่อเพิ่มการป้องกันการโจมตีจากแรนซัมแวร์

ตามที่ CDNetworks Vietnam ระบุ การลงทุนด้านการฝึกอบรมพนักงาน การสร้างวัฒนธรรมด้านความปลอดภัย และการส่งเสริมความร่วมมือระหว่างพนักงานและทีมงานด้านความปลอดภัย จะช่วยให้ธุรกิจต่างๆ เพิ่มการป้องกันต่อการโจมตีทางไซเบอร์ รวมถึงการโจมตีด้วยแรนซัมแวร์ได้
การจ่ายค่าไถ่จะทำให้แฮกเกอร์เพิ่มการโจมตีด้วยแรนซัมแวร์

การจ่ายค่าไถ่จะทำให้แฮกเกอร์เพิ่มการโจมตีด้วยแรนซัมแวร์

ผู้เชี่ยวชาญเห็นพ้องกันว่าองค์กรที่ถูกโจมตีด้วยแรนซัมแวร์ไม่ควรจ่ายค่าไถ่ให้กับแฮกเกอร์ การกระทำเช่นนี้จะกระตุ้นให้แฮกเกอร์โจมตีเป้าหมายอื่น หรือกระตุ้นให้กลุ่มแฮกเกอร์กลุ่มอื่นโจมตีระบบของตนต่อไป