มัลแวร์ที่มีเพย์โหลดที่เป็นอันตรายมีมานานแล้ว แต่กลยุทธ์การส่งมอบและระดับการทำลายล้างได้พัฒนาไปอย่างทวีคูณ หากเราพิจารณาเมื่อห้าปีที่ผ่านมา เราสามารถสรุปได้ว่ามัลแวร์ที่ทำลายล้างส่วนใหญ่ เช่น แรนซัมแวร์ที่มี CryptoLocker และ TeslaCrypt และอื่นๆ อีกมากมายได้ปรากฏตัวขึ้น ด้วยสิ่งเหล่านี้ ผู้โจมตีได้รับรายได้มากมายจากผู้ใช้ และถึงแม้จะติดตั้งเครื่องมือกำจัดมัลแวร์แล้ว พวกเขาก็ยังไม่สามารถตอบโต้กลับได้!
การเก็บข้อมูลเป็นค่าไถ่และการขอเงินได้กลายเป็นกระแสหลักเกินไป ตอนนี้ผู้โจมตีกำลังมุ่งความสนใจไปที่การโจมตีผ่านมัลแวร์ไวเปอร์มากขึ้น แต่มัลแวร์ที่ปัดน้ำฝนนี้คืออะไรกันแน่?
นี่เป็นมัลแวร์ชนิดพิเศษที่มีจุดประสงค์เพียงอย่างเดียว คือ การล้างข้อมูลในระบบทั้งหมด เพื่อไม่ให้มีความหวังเหลือสำหรับการกู้คืนข้อมูล สิ่งนี้ถูกสร้างขึ้นและออกแบบให้ดูเหมือน Petya ransomware แต่แทนที่จะเก็บค่าไถ่ข้อมูล สิ่งนี้เพียงแค่ลบร่องรอยของข้อมูล อย่างไรก็ตาม ความสามารถในการทำลายล้างของมัลแวร์ไวเปอร์อาจแตกต่างกันไป อาจมีตั้งแต่การแทนที่ การเขียนทับ หรือการลบไฟล์เฉพาะ ไปจนถึงการทำลายทั้งระบบ การทำลายนี้ขึ้นอยู่กับเทคนิคที่ใช้โดยตรง มัลแวร์ Wiper ถูกพบเห็นครั้งแรกในปี 2555 หลังจากนั้นก็มีการพบเห็นหลายกรณีเช่นเดียวกัน
เจาะลึกลงไปอีกหน่อยและเรียนรู้เกี่ยวกับกายวิภาคของไวเปอร์! เส้นทางและกิจกรรมที่ดำเนินการโดยมัลแวร์ไวเปอร์นั้นขึ้นอยู่กับความรุนแรงและเทคนิคที่ใช้ อย่างไรก็ตาม มันมักจะมีเวกเตอร์การโจมตีสามแบบ: ไฟล์ข้อมูล ส่วนบูตของระบบปฏิบัติการ และการสำรองข้อมูลของระบบและข้อมูลในไฟล์เหล่านั้น แนวทางปฏิบัติทั่วไปในการทำลายล้างคือการลบปริมาณข้อมูลพร้อมกับเงาและการสำรองข้อมูล แฮกเกอร์มีสองตัวเลือกสำหรับสิ่งนี้ พวกเขาสามารถลบ 10 เซ็กเตอร์แรกของฮาร์ดดิสก์หรือเขียนทับได้ ไม่ว่าจะด้วยวิธีใด ระบบปฏิบัติการจะไม่สามารถบู๊ตได้ และในบางกรณี คอนโซลการกู้คืนก็จะถูกทำลายไปด้วย แต่เพื่อดำเนินการเหล่านี้ มัลแวร์ต้องใช้โปรแกรมโหลดบูตแบบกำหนดเองที่ปลดปล่อยการทำลายล้างโดยการข้ามการป้องกันของระบบปฏิบัติการ อย่างไรก็ตามสถานการณ์ไม่เหมือนกันทุกครั้งและขึ้นอยู่กับผู้โจมตีทั้งหมด!
ยังอ่าน: ทุกสิ่งที่คุณต้องการรู้เกี่ยวกับ VPNFilter Malware
เราได้รับการเตือนครั้งแล้วครั้งเล่าว่าเทคโนโลยีที่เราใช้เพื่อป้องกันและลดการโจมตีนั้นไม่มีประสิทธิภาพ แนะนำให้องค์กรและประชาชนใช้มาตรการดังต่อไปนี้
เนื่องจากกลไกการป้องกันสำหรับสิ่งนี้ไม่ได้แตกต่างจาก Petya ransomware มากนัก CSIRP จึงมีประโยชน์ หนึ่งต้องดำเนินการนี้เพื่อกำหนดสิ่งที่ควรเป็นขั้นตอนต่อไปและใครจะทำงานที่ได้รับมอบหมายให้เสร็จสิ้น แผนนี้เน้นที่ข้อเท็จจริงที่ว่าความปลอดภัยของข้อมูลไม่ใช่ความรับผิดชอบของทีมไอทีแต่เพียงผู้เดียว สมาชิกทุกคนที่เกี่ยวข้องมีความรับผิดชอบเท่าเทียมกันและควรรู้เกี่ยวกับบทบาทของตน นอกจากนี้ ผู้เชี่ยวชาญต้องทราบเกี่ยวกับระเบียบข้อบังคับล่าสุดที่ได้ดำเนินการไปแล้ว
องค์กรส่วนใหญ่มีแผนความต่อเนื่องทางธุรกิจที่สามารถใช้ได้เมื่อเกิดภัยธรรมชาติหรือย้ายสำนักงาน แผนเหล่านี้ควรได้รับการอัปเดตและพิจารณาถึงการสูญเสียข้อมูลเพื่อให้สามารถกู้คืนได้บางส่วนเป็นอย่างน้อย นอกจากนี้ ยังต้องดำเนินการเพื่อหลีกเลี่ยงปัญหาคอขวดในขณะฟื้นตัว ฟังดูค่อนข้างน่าเบื่อ แต่สามารถทำได้โดยใช้ลูกเล่นง่ายๆ เช่น ให้ซอฟต์แวร์พื้นหลังทำงานอย่างต่อเนื่องสำหรับการสำรองข้อมูล การแบ่งกลุ่มเครือข่ายสำรอง และอื่นๆ อีกมากมาย
การแก้ไขเป็นสิ่งสำคัญเมื่อเกี่ยวข้องกับการกู้คืนข้อมูล แต่สิ่งนี้ซับซ้อนมากและจำเป็นต้องจัดลำดับความสำคัญ พารามิเตอร์ของลำดับความสำคัญในการตัดสินใจอาจแตกต่างกันไป แต่โดยปกติแล้วจะต้องเกี่ยวข้องกับความเสี่ยงและธุรกิจ นอกจากนี้ ควรเตรียมการวิเคราะห์โดยละเอียดเพื่อให้ชัดเจนว่าระบบสามารถแยกออกได้หรือไม่ นี้ในที่สุดจะช่วยในกระบวนการกู้คืน นอกจากนี้ การแพตช์จะต้องทำตามลำดับ กระบวนการนี้ค่อนข้างซับซ้อนและจำเป็นต้องมีทีมงานมืออาชีพที่มีทักษะสูงสำหรับสิ่งนี้!
เราไม่สามารถปฏิเสธความจริงที่ว่าการแบ่งกลุ่มเครือข่ายจำกัดการโจมตีในสาขาเดียว และการบรรเทาผลกระทบจะง่ายขึ้นมาก ดังนั้นองค์กรจึงแนะนำให้ใช้กลยุทธ์นี้! แม้ว่าสิ่งต่าง ๆ จะทำอย่างมีเหตุผล แต่เครือข่ายของระบบที่ใช้จะต้องถูกแยกส่วน!
เว้นแต่คุณจะอยู่ใต้ก้อนหิน คุณต้องรู้ว่าวันนี้เทคโนโลยีหนึ่งไม่สามารถปกป้องระบบได้ ดังนั้น เราจำเป็นต้องมีหลายชั้นเพื่อความปลอดภัยขององค์กร ควรใช้เครื่องมือรุ่นใหม่สำหรับการวิเคราะห์การรับส่งข้อมูลที่เข้ารหัสและค้นหารูปแบบมัลแวร์
ต้องอ่าน: มัลแวร์ที่คุกคามภาพของคุณให้เพื่อน ๆ รั่วไหล – LeakerLocker
มัลแวร์ Wiper จะยังคงพัฒนาต่อไปและแนวทางปฏิบัติของผู้โจมตีก็เช่นกัน เราต้องการเทคโนโลยีและระบบที่มีประสิทธิภาพมากขึ้นที่สามารถช่วยได้เช่นเดียวกัน ถึงตอนนั้นคุณควรจำและปฏิบัติตามมาตรการความปลอดภัยมาตรฐาน อย่าลืมติดตั้งโปรแกรมป้องกันไวรัสที่เชื่อถือได้ในระบบของคุณและเฝ้าระวังพฤติกรรมที่ผิดปกติในระบบของคุณ เราหวังว่าในไม่ช้าเราจะติดตั้งเครื่องมือกำจัดมัลแวร์ที่มีประสิทธิภาพเพื่อปกป้องตนเองจากมัลแวร์ที่ทำลายล้างส่วนใหญ่เช่นกัน คุณคิดอย่างไร?