เตือนภัย! DEVMAN แรนซัมแวร์ตัวใหม่จาก DragonForce โจมตีผู้ใช้ Windows 10 และ 11
ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ได้ค้นพบแรนซัมแวร์สายพันธุ์ใหม่ที่มีชื่อว่า DEVMAN ซึ่งมีความเชื่อมโยงกับกลุ่มอาชญากรไซเบอร์ DragonForce แรนซัมแวร์ตัวนี้กำลังพุ่งเป้าโจมตีผู้ใช้งานระบบปฏิบัติการ Windows 10 และ Windows 11 โดยเฉพาะ สร้างความกังวลให้กับองค์กรและผู้ใช้งานทั่วไป
DEVMAN คืออะไรและทำงานอย่างไร?
DEVMAN เป็นแรนซัมแวร์ที่เข้ารหัสไฟล์บนระบบของเหยื่อ โดยจะเพิ่มนามสกุล .DEVMAN (หรือบางกรณีอาจเป็น .yAGRTb) ต่อท้ายไฟล์ที่ถูกเข้ารหัส เมื่อระบบถูกโจมตี มัลแวร์จะพยายามแพร่กระจายไปยังเครื่องอื่น ๆ ในเครือข่ายผ่านช่องโหว่การแชร์ไฟล์ (SMB shares) อย่างรวดเร็ว
สิ่งที่น่าสนใจคือ DEVMAN ใช้ข้อความเรียกค่าไถ่ (ransom note) ที่มีลักษณะคล้ายกับที่กลุ่ม DragonForce และ Conti เคยใช้ ซึ่งบ่งชี้ถึงความเชื่อมโยงกับกลุ่มอาชญากรเหล่านี้
แรนซัมแวร์ DEVMAN มักใช้ช่องทางหลักในการโจมตีคอมพิวเตอร์ ดังนี้ครับ:
ข้อสังเกตและพฤติกรรมผิดปกติที่น่าสนใจ
จากการวิเคราะห์เบื้องต้น ผู้เชี่ยวชาญพบพฤติกรรมบางอย่างที่ชี้ให้เห็นว่าแรนซัมแวร์ DEVMAN อาจยังอยู่ในระหว่างการพัฒนา นั่นคือ ตัวข้อความเรียกค่าไถ่เองก็ถูกเข้ารหัสโดยตัวมัลแวร์ ซึ่งเป็นเรื่องที่ไม่ปกติสำหรับแรนซัมแวร์ที่ถูกพัฒนามาอย่างสมบูรณ์ นอกจากนี้ DEVMAN ยังมีการใช้งานซอฟต์แวร์ที่ถูกกฎหมายหลายตัว เช่น AnyDesk, SplashTop, Atera, PsExec, และ MSI Afterburner เพื่อช่วยในการควบคุมระยะไกลและการขโมยข้อมูล ซึ่งเป็นกลยุทธ์ที่ซับซ้อนขึ้นของกลุ่มแฮกเกอร์
กลุ่มเป้าหมายและผลกระทบ
กลุ่ม DEVMAN อ้างว่ามีเหยื่อที่ถูกโจมตีไปแล้วกว่า 40 ราย โดยส่วนใหญ่อยู่ในทวีปเอเชียและแอฟริกา ซึ่งเป็นสัญญาณเตือนที่สำคัญสำหรับผู้ใช้งานในภูมิภาคเหล่านี้ การโจมตีของ DEVMAN มักจะเริ่มต้นด้วยการเจาะระบบผ่านการใช้ข้อมูลประจำตัว (credentials) ที่รั่วไหล หรือการโจมตีแบบ Brute-force บนโปรโตคอล Remote Desktop Protocol (RDP)
คำแนะนำในการป้องกัน
เพื่อป้องกันตนเองจากแรนซัมแวร์ DEVMAN และภัยคุกคามอื่นๆ ควร:
หากพบว่าตกเป็นเหยื่อของแรนซัมแวร์ สิ่งสำคัญคือไม่ควรจ่ายค่าไถ่ เพราะไม่มีอะไรรับประกันว่าคุณจะได้ข้อมูลคืน และยังเป็นการสนับสนุนกลุ่มอาชญากร ควรติดต่อผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์เพื่อขอคำแนะนำและความช่วยเหลือในการกู้คืนข้อมูล
To give you a better experience, by continuing to use our website, you are agreeing to the use of cookies and personal data as set out in our Privacy Policy | Terms and Conditions