เกือบทุกปีมีข่าวเกี่ยวกับแรนซัมแวร์สายพันธุ์ใหม่ที่พยายามใช้ประโยชน์จากข้อบกพร่องด้านความปลอดภัยในระบบปฏิบัติการยอดนิยม และใช้ประโยชน์จากความผิดพลาดของผู้ใช้ เช่น การคลิกไฟล์แนบในอีเมลที่ติดไวรัส ที่พบบ่อยคือการโจมตีของแรนซัมแวร์ซึ่งในปี 2019 เพียงปีเดียว การโจมตีของแรนซัมแวร์เกิดขึ้นทุกๆ 14 วินาที การจ่ายเงินทั้งหมดในปีนั้นมีมูลค่า 11.5 พันล้านดอลลาร์ ซึ่งมากกว่าจีดีพีของบางประเทศ
แล้วเรามาที่นี่ได้อย่างไร และเราจะทำอย่างไร? เป็นการดีที่สุดที่จะเริ่มต้นด้วยความรู้บางอย่างเกี่ยวกับมัลแวร์บางตัวที่คุณน่าจะพบเจอ นี่คือรายการของ 10 ransomware ที่อันตรายที่สุด:
1. วอนนาคราย
แรนซัมแวร์ WannaCry อาจเป็นภัยคุกคามแรนซัมแวร์ที่โด่งดังที่สุดในโลก เริ่มแพร่ระบาดในคอมพิวเตอร์ในปี 2560 และเมื่อเสร็จสิ้น อุปกรณ์หลายแสนเครื่องทั่วโลกได้รับการเข้ารหัสไฟล์
ในปีเดียวกับที่ไวรัสเริ่มทำงาน บริการข่าวกรองของสหรัฐอเมริกา ออสเตรเลีย และอังกฤษยืนยันอย่างเป็นทางการว่าเกาหลีเหนืออยู่เบื้องหลังการโจมตีแรนซัมแวร์ที่ประสบความสำเร็จในประวัติศาสตร์ การสูญเสียทั้งหมดต่อธุรกิจ บุคคล และรัฐบาลคาดว่าจะมีมูลค่าหลายพันล้านดอลลาร์ ในการแทรกซึมคอมพิวเตอร์ ผู้สร้างมัลแวร์อาศัยช่องโหว่ของ Windows ที่เรียกว่า EternalBlue ซึ่ง NSA ค้นพบก่อนหน้านี้ เชื่อกันว่าช่องโหว่ดังกล่าวน่าจะขโมยมาจาก NSA โดยกลุ่มแฮ็กเกอร์ Shadow Brokers
2. กระต่ายตัวร้าย
การโจมตีแรนซัมแวร์ของ Bad Rabbit เกิดขึ้นไม่นานหลังจากที่ WannaCry ถูกจัดการ เป้าหมายส่วนใหญ่กำหนดเป้าหมายไปยังประเทศในยุโรปตะวันออก เช่น รัสเซีย ยูเครน และตุรกี นอกจากนี้ยังมีรายงานการโจมตีในเยอรมนีและประเทศอื่นๆ ในยุโรปตะวันตก
มัลแวร์เข้ารหัสข้อมูลนี้แพร่กระจายผ่านการดาวน์โหลด Adobe Flash Player ที่เป็นอันตราย ซึ่งถูกแทรกเข้าไปในเว็บไซต์ดาวน์โหลดซอฟต์แวร์ยอดนิยมบางเว็บไซต์ เมื่อเหยื่อดาวน์โหลด Adobe Flash Player ที่ติดไวรัสและปลอมอย่างเห็นได้ชัด แรนซัมแวร์ Bad Rabbit จะเริ่มเข้ารหัสไฟล์และโฟลเดอร์ทั้งหมดบนคอมพิวเตอร์ของเหยื่อ
จากนั้นจะนำเหยื่อไปยังไซต์ที่มีการเรียกค่าไถ่ $280 ใน bitcoins สำหรับตัวเลือกในการถอดรหัสไฟล์
3. ล็อกกี้
Locky ransomware เป็นหนึ่งในตระกูล ransomware ที่ประสบความสำเร็จมากที่สุด มันทำให้ธุรกิจ บุคคล และรัฐบาลต้องเสียค่าไถ่ประมาณ 1 พันล้านดอลลาร์ในปี 2559 เพียงปีเดียว และแม้จะไม่ได้ใช้งานมาสักระยะแล้ว นักวิจัยด้านความปลอดภัยทางไซเบอร์ชี้ให้เห็นว่าขณะนี้ได้ปรับเปลี่ยนรูปแบบเป็น "Diablo" และ "Lukitus" ซึ่งกำลังสร้างความเสียหายให้กับจักรวาลของพีซี
Locky มักจะแพร่กระจายผ่านแคมเปญฟิชชิ่งที่ได้รับความช่วยเหลือจากบ็อตเน็ต Necurs มีการส่งอีเมลมากถึง 35,000 ฉบับที่แจกจ่ายมัลแวร์ Locky ไปยังผู้ที่ตกเป็นเหยื่อ พวกเขาใช้กลยุทธ์คลิกเหยื่อ เช่น เสนอส่วนลดที่น่าขันสำหรับสินค้าฟุ่มเฟือยบางรายการเพื่อหลอกล่อเหยื่อให้คลิกลิงก์และไฟล์แนบที่ติดไวรัส
เมื่อมัลแวร์เข้าสู่ระบบคอมพิวเตอร์ เกมจะจบลงเพราะจะย้ายไปเข้ารหัสไฟล์และโฟลเดอร์ทั้งหมดอย่างรวดเร็ว หลังจากนั้นจะปล่อยให้ readme.txt ระบุรายละเอียดค่าไถ่ที่ต้องชำระและวิธีการชำระเงิน การไม่ชำระเงินค่าไถ่หมายความว่าไฟล์ของคุณจะถูกลบออกอย่างถาวร
4. จาฟ
Jaff เป็นโปรแกรมเรียกค่าไถ่ที่ใช้บ็อตเน็ต Necurs เพื่อส่งอีเมลที่เป็นอันตรายไปยังเหยื่อ สามารถส่งอีเมลได้มากถึง 5 ล้านฉบับในหนึ่งชั่วโมง ซึ่งเพียงพอที่จะครอบงำแม้กระทั่งผู้ใช้คอมพิวเตอร์ที่ระมัดระวังที่สุด เมื่อเปรียบเทียบกับแรนซัมแวร์รุ่นอื่นแล้ว Jaff มีความทะเยอทะยานมากกว่าเล็กน้อย เนื่องจากขอเงินค่าไถ่สูงถึง $3,000 ในขณะที่ค่าไถ่โดยทั่วไปมักจะหลายร้อยเหรียญ
5. แซมแซม
SamSam เป็นแรนซัมแวร์ที่ทำงานในสหรัฐอเมริกามาตั้งแต่ปี 2559 อาชญากรไซเบอร์ที่อยู่เบื้องหลังมันใช้ประโยชน์จากช่องโหว่ในเซิร์ฟเวอร์ Windows เพื่อเข้าถึงเครือข่ายของเหยื่ออย่างต่อเนื่องและแพร่เชื้อไปยังโฮสต์ที่เข้าถึงได้ทั้งหมด เนื่องจากมัลแวร์เข้าสู่คอมพิวเตอร์ของเหยื่อผ่านจุดเชื่อมต่อที่ได้รับอนุมัติ (ข้อมูลประจำตัวที่ถูกขโมย) การตรวจจับการบุกรุกจึงมักจะทำได้ยาก ในขณะที่มันแพร่กระจาย SamSam ชอบที่จะเก็บรายละเอียดต่ำ นอกจากนี้ยังรวบรวมข้อมูลเกี่ยวกับเหยื่อให้ได้มากที่สุดเพื่อให้แน่ใจว่าเป้าหมายนั้นเป็นเป้าหมายของแรนซัมแวร์ที่คุ้มค่า
หลังจากที่เสร็จสิ้นด้วยการแทรกซึม มัลแวร์จะเข้ารหัสไฟล์และโฟลเดอร์ทั้งหมด และแสดงข้อความที่มีรายละเอียดเงื่อนไขการถอดรหัสลับ ค่าไถ่สามารถอยู่ที่ใดก็ได้ตั้งแต่หลายพันดอลลาร์ไปจนถึงหลายแสน ขึ้นอยู่กับเป้าหมาย
6. CryptoLocker
CryptoLocker เป็นเอนทิตีแรนซัมแวร์ที่มีศักยภาพซึ่งทำการสังหารระหว่างปี 2556 ถึง 2557 แรนซัมแวร์สายพันธุ์นี้มีประสิทธิภาพมากจนต้องใช้ความพยายามระดับนานาชาติที่เกี่ยวข้องกับรัฐบาลหลายแห่งในการโค่นล้ม แต่ก่อนหน้านั้นบริษัทจะจ่ายเงินค่าไถ่หลายล้านดอลลาร์ให้กับผู้สร้าง
CrytoLocker สามารถแพร่กระจายโดยใช้ Gameover Zeus Botnet โทรจันประตูหลังที่ช่วยให้อาชญากรไซเบอร์สามารถควบคุมเครือข่ายคอมพิวเตอร์ได้ เมื่อเข้าไปในคอมพิวเตอร์ของคุณแล้ว CryptoLocker จะเข้ารหัสไฟล์ของคุณโดยใช้การเข้ารหัสแบบอสมมาตร จากนั้นแสดงบันทึกค่าไถ่ที่ระบุค่าธรรมเนียมค่าไถ่และเงื่อนไขการชำระเงิน
7. PureLocker
แรนซัมแวร์ PureLocker ซึ่งโจมตีทั้งระบบที่ใช้ Windows และ Linux นั้นเปิดใช้งานในปี 2019 สาเหตุที่ทำให้เอนทิตีแรนซัมแวร์ PureLocker เป็นอันตรายคือมันใช้ PureBasic ซึ่งเป็นภาษาการเขียนโปรแกรมที่ไม่ได้รับความนิยมทั้งหมด ซึ่งหมายความว่ามีโปรแกรมป้องกันมัลแวร์จำนวนมาก โซลูชันมีปัญหาในการตรวจจับลายเซ็นจากไบนารี PureBasic
แม้ว่าแรนซัมแวร์จะใช้เทคนิคใหม่ๆ มากมายในการแพร่ระบาดในอุปกรณ์ แต่โค้ดจำนวนมากก็ถูกคัดลอกมาจากตระกูลแรนซัมแวร์ที่รู้จัก เช่น ตระกูลแรนซัมแวร์ “ไข่มากกว่า” เป็นที่เชื่อกันว่ากลุ่มอาชญากรใต้พิภพ Cobalt Group และแก๊ง FIN6 อยู่เบื้องหลังแรนซัมแวร์
8. เทสลาคริปต์
TeslaCrypt ปรากฏตัวในปี 2559 และในตอนแรกคิดว่าเป็นตัวแปรของ CryptoLocker แต่ในไม่ช้าก็พบว่ามีวิธีการทำงานที่ต่างออกไป แรนซัมแวร์กำหนดเป้าหมายไฟล์เสริมที่เกี่ยวข้องกับวิดีโอเกม เช่น แผนที่ เกมที่บันทึกไว้ และเนื้อหาที่สามารถดาวน์โหลดได้อื่นๆ นักเล่นเกมจะบันทึกไฟล์ดังกล่าวในเครื่องแทนที่จะบันทึกบนคลาวด์เพื่อการเข้าถึงที่รวดเร็วและมีความสำคัญต่อกระบวนการเล่นเกม
หลังจากเข้ารหัสไฟล์เหล่านี้แล้ว TeslaCrypt ขอ $500 เป็น bitcoins เป็นค่าไถ่ ต่อมาในปีเดียวกันและด้วยเหตุผลที่ไม่ทราบสาเหตุ ผู้สร้างมัลแวร์จึงตัดสินใจยุติกิจกรรมที่เป็นอันตราย และต่อมาได้ออกเครื่องมือฟรีที่สามารถถอดรหัสคอมพิวเตอร์ที่ติดไวรัสได้
9. เซอร์เบอร์
Cerber เป็นแรนซัมแวร์ที่แจกจ่ายเป็น Ransomware-as-a-Service (RaaS) บนเว็บมืด ใครๆ ก็ซื้อมัลแวร์และนำไปใช้เพื่อแพร่เชื้อไปยังองค์กรที่ต้องการได้โดยได้รับค่าคอมมิชชัน 40%
ใช้แคมเปญฟิชชิ่งที่เกี่ยวข้องกับการส่งเอกสาร Microsoft Word ที่ติดไวรัสผ่านอีเมล เมื่อดาวน์โหลดหรือคลิกเอกสาร MS Word จะทำให้เกิดกระบวนการติดไวรัสที่เข้ารหัสไฟล์และโฟลเดอร์ทั้งหมด
Cerber พุ่งสูงสุดในปี 2560 โดยคิดเป็น 26% ของการโจมตีด้วยแรนซัมแวร์ทั้งหมด
10. ริว
หน่วยงานเรียกค่าไถ่ Ryuk เป็นแรนซัมแวร์ที่ได้รับความอื้อฉาวในปี 2018 และ 2019 โดยมีเป้าหมายหลักคือองค์กรที่มีมูลค่าสูง เช่น ผู้ให้บริการด้านสุขภาพและหน่วยงานเทศบาลในสหรัฐอเมริกา
แรนซัมแวร์ใช้อัลกอริธึมการเข้ารหัสขั้นสูงเพื่อล็อกผู้ใช้ออกจากไฟล์ของตน และเขียนหมายเหตุโดยละเอียดเกี่ยวกับข้อกำหนดและเงื่อนไขของค่าไถ่ ความแปลกใหม่อย่างหนึ่งของแรนซัมแวร์คือสามารถปิดใช้งานตัวเลือก Windows System Restore บนคอมพิวเตอร์ที่ติดไวรัสได้ การกระทำนี้ทำให้การกู้คืนข้อมูลที่เข้ารหัสทำได้ยากขึ้นมาก นักวิจัยด้านความปลอดภัยทางไซเบอร์เชื่อว่าเกาหลีเหนืออยู่เบื้องหลังมัลแวร์เรียกค่าไถ่ Ryuk
วิธีป้องกันการโจมตีของแรนซัมแวร์
คุณจะป้องกันตัวแปร ransomware ที่มีชื่อไม่ให้ติดคอมพิวเตอร์ของคุณได้อย่างไร? เราขอแนะนำให้คุณเริ่มต้นด้วยการติดตั้งโซลูชันป้องกันมัลแวร์ที่มีประสิทธิภาพเป็น Outbyte Antivirus เนื่องจากคุณอาจสรุปได้ว่า การโจมตีของแรนซัมแวร์ส่วนใหญ่ได้รับความช่วยเหลือจากบ็อตเน็ตซึ่งง่ายต่อการตรวจจับและหยุดหากคุณมีโซลูชันป้องกันมัลแวร์ที่เชื่อถือได้
ในการแพร่ระบาดในคอมพิวเตอร์ของคุณ แรนซัมแวร์อาศัยช่องโหว่ต่างๆ ในระบบปฏิบัติการ Windows และแอปที่ติดตั้ง นั่นเป็นเหตุผลที่คุณต้องทำให้คอมพิวเตอร์ของคุณทันสมัยอยู่เสมอ สำหรับสิ่งนี้ คุณสามารถใช้เครื่องมือที่หลากหลาย รวมถึงตัวอัปเดตไดรเวอร์
สุดท้ายนี้ แต่ที่สำคัญที่สุดคือ คุณต้องสำรองข้อมูลไฟล์ของคุณไว้ตลอดเวลา เพื่อที่ในสถานการณ์ที่ไม่น่าเป็นไปได้ที่คุณจะกลายเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ คุณจะยังคงมีไฟล์ของคุณอยู่กับตัว