ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

นักวิจัยเตือนองค์กรทั่วโลก ! แฮกเกอร์ดัดแปลงแรมซัมแวร์ "Lockbit 3.0" เตรียมพร้อมโจมตี

นักวิจัยเตือนองค์กรทั่วโลก ! แฮกเกอร์ดัดแปลงแรมซัมแวร์

เมื่อ :
|  ผู้เข้าชม : 44,885
เขียนโดย :
0 %E0%B8%99%E0%B8%B1%E0%B8%81%E0%B8%A7%E0%B8%B4%E0%B8%88%E0%B8%B1%E0%B8%A2%E0%B9%80%E0%B8%95%E0%B8%B7%E0%B8%AD%E0%B8%99%E0%B8%AD%E0%B8%87%E0%B8%84%E0%B9%8C%E0%B8%81%E0%B8%A3%E0%B8%97%E0%B8%B1%E0%B9%88%E0%B8%A7%E0%B9%82%E0%B8%A5%E0%B8%81+%21+%E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%94%E0%B8%B1%E0%B8%94%E0%B9%81%E0%B8%9B%E0%B8%A5%E0%B8%87%E0%B9%81%E0%B8%A3%E0%B8%A1%E0%B8%8B%E0%B8%B1%E0%B8%A1%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+%22Lockbit+3.0%22+%E0%B9%80%E0%B8%95%E0%B8%A3%E0%B8%B5%E0%B8%A2%E0%B8%A1%E0%B8%9E%E0%B8%A3%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B9%82%E0%B8%88%E0%B8%A1%E0%B8%95%E0%B8%B5
A- A+
แชร์หน้าเว็บนี้ :

มัลแวร์ประเภทเรียกค่าไถ่ หรือ Ransomware นั้นเคยตกเป็นข่าวดังในช่วงหลายปีที่ผ่านมา เนื่องมาจากประสิทธิภาพในการเข้ารหัสข้อมูลบนเครื่องของเหยื่อ พร้อมทั้งยึดเครื่องมือถอดรหัสไว้เป็นหลักประกันในการเรียกร้องเงินจากเหยื่อ ซึ่งสร้างความปั่นป่วนทั้งการใช้งานส่วนตัว และการทำงานขององค์กรต่าง ๆ ไปทั่วโลก และข่าวนี้อาจเป็นข่าวร้ายใหม่ที่องค์กรต่าง ๆ ต้องเตรียมตัวกลับมารับมืออีกครั้ง

โดยรายงานจาก Cyber Security News พบว่า Lockbit ซึ่งเป็นทั้งชื่อของมัลแวร์เรียกค่าไถ่ และองค์กรแฮกเกอร์ชื่อดังที่เคยได้ก่อเหตุในการโจมตีบริษัท TSMC ด้วยมัลแวร์ Lockbit 3.0 ในปี ค.ศ. 2023 (พ.ศ. 2566) พร้อมเรียกเงินค่าไถ่ที่สูงถึง 70 ล้านดอลลาร์สหรัฐ มาแล้วนั้น

ปัจจุบันได้มีการค้นพบว่า แฮกเกอร์กลุ่มต่าง ๆ สามารถเข้าถึงเครื่องมือสำหรับสร้าง Lockbit 3.0 (Lockbit Builder) ได้เป็นที่เรียบร้อยแล้ว ทำให้กลุ่มผู้ไม่ประสงค์ดีต่าง ๆ สามารถสร้างมัลแวร์เรียกค่าไถ่ Lockbit ในแบบที่ต้องการได้

ซึ่งบนเครื่องมือสร้างมัลแวร์ Lockbit 3.0 นั้น แฮกเกอร์สามารถเลือกฟีเจอร์ต่าง ๆ ที่จะใช้งานมัลแวร์ได้ ไม่ว่าจะเป็นการใช้ฟีเจอร์ปลอมตัวเป็นซอฟต์แวร์ที่ไม่มีพิษมีภัย, การแชร์ไฟล์เข้ารหัสผ่านเครือข่าย, ฟีเจอร์หยุดระบบการทำงาน, และการทำ Network propagation ด้วย PsExec นอกจากนั้นแล้วเครื่องมือสร้างมัลแวร์นี้ยังช่วยในการดัดแปลงตัวมัลแวร์ Lockbit 3.0 ให้สามารถโจมตีเฉพาะส่วนโฟลเดอร์ หรือประเภทของไฟล์ตามที่แฮกเกอร์ต้องการ หรือแม้กระทั่งการเลือกโจมตีโดยอิงตามรูปแบบสถาปัตยกรรมของเน็ตเวิร์กที่เหยื่อใช้งานได้อีกด้วย

นักวิจัยเตือนองค์กรทั่วโลก ! แฮกเกอร์ดัดแปลงแรมซัมแวร์ "Lockbit 3.0" เตรียมพร้อมโจมตี
ภาพจาก https://www.bleepingcomputer.com/news/security/lockbit-30-introduces-the-first-ransomware-bug-bounty-program/

ซึ่งตัวมัลแวร์ที่สร้างออกมานั้นจะประกอบด้วย ไฟล์มัลแวร์หลัก (.exe), เครื่องมือถอดรหัส, ไฟล์รูปแบบพาสเวิร์ดต่าง ๆ , และ เทคนิคสำหรับการโจมตีแบบ Injection (การยิงโค้ดเข้าสู่ตัวเครื่องหรือระบบของเหยื่อโดยตรง) เรียกว่าสร้างมาได้แบบสำเร็จรูปพร้อมใช้งาน รวมทั้งเพิ่มความซับซ้อนในการตรวจจับ สร้างความยุ่งยากให้กับเหยื่อมากขึ้นอีกด้วย


ที่มา : cybersecuritynews.com

0 %E0%B8%99%E0%B8%B1%E0%B8%81%E0%B8%A7%E0%B8%B4%E0%B8%88%E0%B8%B1%E0%B8%A2%E0%B9%80%E0%B8%95%E0%B8%B7%E0%B8%AD%E0%B8%99%E0%B8%AD%E0%B8%87%E0%B8%84%E0%B9%8C%E0%B8%81%E0%B8%A3%E0%B8%97%E0%B8%B1%E0%B9%88%E0%B8%A7%E0%B9%82%E0%B8%A5%E0%B8%81+%21+%E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%94%E0%B8%B1%E0%B8%94%E0%B9%81%E0%B8%9B%E0%B8%A5%E0%B8%87%E0%B9%81%E0%B8%A3%E0%B8%A1%E0%B8%8B%E0%B8%B1%E0%B8%A1%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+%22Lockbit+3.0%22+%E0%B9%80%E0%B8%95%E0%B8%A3%E0%B8%B5%E0%B8%A2%E0%B8%A1%E0%B8%9E%E0%B8%A3%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B9%82%E0%B8%88%E0%B8%A1%E0%B8%95%E0%B8%B5
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น