ແຈ້ງເຕືອນ Ryuk ransomware ຮູບແບບໃໝ່ ທີ່ມີຄວາມສາມາດໃນການແຜ່ກະຈາຍຕົວ ທີ່ມີລັກສະນະແບບ Worm ໄປຫາອຸປະກອນຕ່າງໆ ເທິງ LAN ໄດ້
ໜ່ວຍງານຄວາມປອດໄພທາງໄຊເບີແຫ່ງຊາດ ຂອງປະເທດ ຝຣັ່ງ ຫຼື ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) ໄດ້ເປີດເຜີຍເຖິງການຄົ້ນພົບ Ryuk ransomware ຮູບແບບໃໝ່ທີ່ມີຄວາມສາມາດໃນການແຜ່ກະຈາຍຕົວທີ່ມີລັກສະນະແບບ Worm ຊຶ່ງຈະສາມາດແຜ່ກະຈາຍໄປຫາອຸປະກອນອື່ນໆ ເທິງ Local network ຂອງຜູ້ທີ່ຕົກເປັນເຫຍື່ອໄດ້.
ຄວາມສາມາດໃໝ່ຂອງ Ryuk ransomware ທີ່ຫນ່ວຍງານຄວາມປອດໄພທາງໄຊເບີແຫ່ງຊາດຂອງຝຣັ່ງ ພົບຈາກການກວດສອບການໂຈມຕີໃນຕົ້ນປີ 2021 ຄື Ryuk ransomware ທີ່ມີ ການແຜ່ກະຈາຍຕົວເອງໄປທີ່ Local network ໂດຍການໃຊ້ ARP cache ແລະ Ryuk ຍັງມີແພັກເກດ (packet) ທີ່ສາມາດສົ່ງ Wake-on-LAN (WOL) ໄປຫາອຸປະກອນທີ່ຄົ້ນພົບ ແລະ ເມື່ອ ransomware ເຊື່ອມຕໍ່ກັບອຸປະກອນທີ່ພົບໃນເຄືອຂ່າຍ ransomware ຈະສາມາດເຂົ້າລະຫັດເນື້ອໃນທັງໝົດເທິງເຄື່ອງ.
ນອກຈາກ ຄວາມສາມາດໃນການເແຜ່ກະຈາຍຕົວໄປຫາເຄືອຂ່າຍໃນລັກສະນະແບບ Worm ແລ້ວ Ryuk ransomware ຍັງສາມາດດຳເນີນການເອງໄດ້ຈາກໄລຍະໄກໂດຍໃຊ້ Scheduled tasks ທີ່ສ້າງຂຶ້ນໃນແຕ່ລະ host ທີ່ຖຶກໂຈມຕີພາຍໃນເຄືອຂ່າຍ ດ້ວຍເຄື່ອງມື schtasks.exe ຂອງ Windows.
ຂໍ້ແນະນໍາ ໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ
ANSSI ໄດ້ມີຄຳແນະນຳໃນການແກ້ໄຂບັນຫາ ຖ້າຫາກຕົກເປັນເຫຍື່ອຂອງການໂຈມຕີ Ryuk ransomware ໃນຮູບແບບໃໝ່ ຊຶ່ງ ANSSI ໄດ້ແນະນຳໃຫ້ຜູ້ເບິ່ງແຍງລະບົບປ່ຽນລະຫັດຜ່ານ ຫຼື ປິດການໃຊ້ງານບັນຊີຜູ້ໃຊ້ທີ່ຖືກກວດພົບວ່າເປັນເຫຍື່ອ ຈາກນັ້ນດຳເນີນການປ່ຽນລະຫັດຜ່ານໂດເມນ (Domain) KRBTGT ສອງເທື່ອ (ການປ່ຽນລະຫັດຜ່ານໂດເມນ KRBTGT ສອງເທື່ອເນື່ອງຈາກການປ່ຽນລະຫັດຜ່ານເທື່ອທຳອິດຄືການ Reset ລະຫັດຜ່ານ ແລະ ການປ່ຽນເທື່ອທີ່ສອງຄືລຶບປະຫວັດ(Clear History)ເທິງໂດເມນ.
ເອກະສານອ້າງອິງ:
- https://www.bleepingcomputer.com/news/security/ryuk-ransomware-now-self-spreads-to-other-windows-lan-devices/
- https://www.i-secure.co.th/2021/03/%e0%b9%81%e0%b8%88%e0%b9%89%e0%b8%87%e0%b9%80%e0%b8%95%e0%b8%b7%e0%b8%ad%e0%b8%99-ryuk-ransomware-%e0%b8%a3%e0%b8%b9%e0%b8%9b%e0%b9%81%e0%b8%9a%e0%b8%9a%e0%b9%83%e0%b8%ab%e0%b8%a1%e0%b9%88%e0%b8%97/