อาชญากรไซเบอร์กำลังหันไปใช้ AI มากขึ้นเรื่อยๆ เพื่อเพิ่มประสิทธิภาพการโจมตีของพวกเขา หนึ่งในแนวโน้มที่โดดเด่นที่สุดคือการใช้ LLMs (Large Language Models)
เครื่องมือและบริการที่ใช้ AI กำลังพัฒนาอย่างรวดเร็วและมีความสามารถอันตรายมากขึ้นเรื่อยๆ เครื่องมือเหล่านี้สามารถใช้เพื่อสร้างอีเมลฟิชชิง เจาะระบบ และทำสิ่งอื่นๆ อีกมากมาย
องค์กรต่างๆ จำเป็นต้องตระหนักถึงภัยคุกคามเหล่านี้และดำเนินการเพื่อปกป้องตนเอง

สำหรับอาชญากรไซเบอร์ ค่าใช้จ่ายของเครื่องมือเหล่านี้ไม่ใช่อุปสรรคเลย ผู้ขาย FraudGPT รายหนึ่งได้เสนอตัวเลือกการสมัครสมาชิกที่หลากหลาย โดยมีค่าใช้จ่ายตั้งแต่ 89.003 ยูโรต่อเดือน ไปจนถึง 749.00 ยูโรสำหรับตัวเลือก “Lifetime Pro” นอกจากนี้ ยังมีการโฆษณาการสร้างแบบกำหนดเองสำหรับลูกค้าส่วนตัว โดยมีราคาเริ่มต้นที่อยู่ที่ 1899.99 ยูโร
WolfGPT เป็นเครื่องมือที่ทรงพลังสำหรับอาชญากรไซเบอร์ สามารถใช้สร้างมัลแวร์ แรนซัมแวร์ อีเมลหลอกลวง และเนื้อหาที่เป็นเท็จ นอกจากนี้ยังสามารถใช้ค้นพบช่องโหว่ในระบบคอมพิวเตอร์ได้อีกด้วย เครื่องมีนี้มีราคาที่ไม่แพงและใช้งานค่อนข้างง่ายทำให้เป็นอีกภัยคุกคามที่ร้ายแรงสำกรับองค์กร

แรนซัมแวร์โจมตีภาคการเงิน การศึกษา และการดูแลสุขภาพ
ยักษ์ใหญ่แห่งวงการการเงินจีน ICBC ตกเป็นเป้าหมายของการโจมตีแรนซัมแวร์ LockBit
ธนาคารอุตสาหกรรมและพาณิชย์แห่งประเทศจีน (ICBC) ธนาคารที่ใหญ่ที่สุดของจีน ถูกเรียกร้องค่าไถ่โดยกลุ่มแรนซัมแวร์ LockBit เหตุการณ์นี้ถือเป็นเรื่องที่น่าเป็นห่วงอย่างยิ่ง เนื่องจากขนาดมหาศาลและ “ตำแหน่งในเศรษฐกิจโลก” ที่ ICBC ดำรงอยู่
ตามแหล่งข่าว หน่วยงานของ ICBC ในสหรัฐฯ ได้รับผลกระทบอย่างรุนแรงจนต้องทำการค้าที่มีมูลค่า “หลายพันล้านดอลลาร์สหรัฐ” โดยการโอนข้อมูลบนแฟลชไดรฟ์ USB เนื่องจากระบบคอมพิวเตอร์ของพวกเขาถูกแยกออกจาก Wall Street
กลุ่มแรนซัมแวร์ Black Basta โจมตีห้องสมุดสาธารณะ Toronto
ในอีกด้านหนึ่ง การโจมตีห้องสมุดสาธารณะ Toronto ถูกระบุว่าเป็นฝีมือของกลุ่มแรนซัมแวร์ Black Basta การโจมตีครั้งนี้นำไปสู่ “การหยุดชะงักอย่างรุนแรง” เนื่องจากระบบภายในทั้งหมดล่มลง

ในบรรดาการโจมตีอื่นๆ ที่เชื่อมโยงกับกลุ่ม ALPHV มีการอ้างว่าพวกเขาได้แทรกซึมเข้าไปใน Dragos บริษัทด้านความปลอดภัยไซเบอร์ที่มุ่งเน้นไปที่ระบบควบคุมอุตสาหกรรม

ในเดือนกันยายน เราได้รายงานถึงกิจกรรมของกลุ่ม Ransomed.VC ปัจจุบัน กลุ่มนี้ได้ยุติการดำเนินการแล้ว โดยผู้พัฒนาได้โพสต์บน Telegram และฟอรัมอื่น ๆ เพื่อแจ้งว่า:
“โครงการ Ransomed.VC กำลังวางขาย… ผมไม่ต้องการดำเนินโครงการต่อเนื่องเนื่องจากเหตุผลส่วนตัว ซึ่งจะไม่เปิดเผยต่อสื่อมวลชน โปรดอย่าสอบถาม เราจะขายทุกอย่าง”
ผู้ดำเนินการได้ขอราคา 10 ล้านดอลลาร์สหรัฐ สำหรับโดเมน clearnet และ TOR, ตัวสร้าง ransomware และแหล่งที่มา, การเข้าถึงกลุ่มพันธมิตร และบัญชีโซเชียลมีเดีย
อย่างไรก็ตาม ในข้อความต่อมา อ้างว่าสมาชิกของกลุ่มถูกจับกุม และการดำเนินการทั้งหมดกำลังถูกปิดตัวลงเนื่องจากความเสี่ยง

แม้ว่าจะมีการปิดตัวของ Ransomed.VC แต่ผู้ดำเนินการยังคงแสดงความสนใจในโครงการส่วนตัวใหม่ผ่านทางช่อง Telegram เดิม ดังนั้น โปรดติดตามสถานการณ์อย่างใกล้ชิด
สถานการณ์ความขัดแย้งในอิสราเอลและฉนวนกาซาเป็นเรื่องที่ซับซ้อนและมีการเปลี่ยนแปลงอย่างรวดเร็ว
สรุปการโจมตีแบบ wiper ในสงครามอิสราเอล-ฮามาส
เช่นเดียวกับที่เราเห็นในช่วงเริ่มต้นของการรุกรานยูเครนของรัสเซีย กลุ่มนักรบไซเบอร์ก็เริ่มต้นแคมเปญการใช้ไวเปอร์ (wiper) เพื่อทำลายล้างข้อมูลอย่างรวดเร็ว ตอนนี้ก็มีแนวโน้มที่คล้ายคลึงกันเกิดขึ้นในสงครามอิสราเอล-ฮามาส
ระหว่างวันที่ 30 ตุลาคม – 2 พฤศจิกายน 2023 ไวเปอร์หลายตัวที่เรียกรวมกันว่า “Bibi” wipers เริ่มโจมตีระบบคอมพิวเตอร์ทั่วประเทศอิสราเอล ไวเปอร์เหล่านี้ถูกออกแบบให้คล้ายกับแรนซัมแวร์ แต่จริงๆ แล้วพวกมันเพียงแค่ลบข้อมูลของเหยื่อโดยไม่มีทางกู้คืนได้ ในบางรุ่นที่พบเห็น ไฟล์ที่ได้รับผลกระทบจะถูกเปลี่ยนชื่อเป็นนามสกุล .BiBi1
ไวเปอร์มีทั้งสำหรับระบบ Linux และ Windows เมื่อเปิดใช้งาน ไฟล์ทั้งหมดที่เข้าถึงได้จะถูกเขียนทับ รวมถึงไฟล์ระบบปฏิบัติการหลักและข้อมูล มัลแวร์มีตัวเลือกให้อันุญาตให้ผู้โจมตีระบุไดเร็กทอรีเป้าหมายสำหรับการลบข้อมูลแทนที่จะเป็นเครื่องทั้งหมด

มัลแวร์นี้ยังได้ทำการเรียกใช้คำสั่งเพื่อป้องกันการขัดขวางการทำงานของมัน และทำให้การกู้คืนข้อมูลทำได้ยากขึ้น โดยเฉพาะอย่างยิ่ง มัลแวร์นี้จะลบข้อมูลสำรอง VSS (Volume Shadow Copy) ของระบบ ซึ่งทำหน้าที่กู้คืนข้อมูลที่สูญหายในระบบปฏิบัติการ Windows
นอกจากนี้ ในวันที่ 13 พฤศจิกายน 2023 หน่วยงาน CERT ของอิสราเอลได้เผยแพร่ประกาศเตือนภัยที่มีรายละเอียดและตัวชี้วัดของการโจมตีแบบ wiper เพิ่มเติม โดยรวมถึงแฮชที่คาดว่าเป็นของมัลแวร์ wiper ซึ่งในกรณีนี้คือ “27e28737415e9d6a45b5afb03c7b33038df8f800”
บทสรุป
โลกของอาชญากรรมไซเบอร์ยังคงพัฒนา: ภัยคุกคามจาก LLMs และมัลแวร์แบบ wiper
โลกของอาชญากรรมไซเบอร์ยังคงพัฒนาอย่างต่อเนื่อง โดยมีการนำเทคโนโลยีใหม่ ๆ มาใช้เพื่อสร้างเครื่องมือที่ช่วยให้อาชญากรทำการโจมตีได้ง่ายขึ้นและมีประสิทธิภาพมากขึ้น หนึ่งในเทคโนโลยีที่น่ากังวลคือ LLMs (Large Language Models) ซึ่งเป็นปัญญาประดิษฐ์ที่สามารถสร้างข้อความและรหัสได้อย่างคล้ายมนุษย์
ขณะเดียวกัน กลุ่มอาชญากรที่ใช้ ransomware อย่าง LockBit และ ALPHV ก็ยังคงโจมตีเป้าหมายขนาดใหญ่ หน่วยงานด้านสาธารณสุข และสถาบันการศึกษาอย่างต่อเนื่อง
ในส่วนของภัยคุกคามทางไซเบอร์ที่เกี่ยวข้องกับสงครามอิสราเอล-ฮามาส การปรากฏตัวและการแพร่กระจายของมัลแวร์ wiper หลายสายพันธุ์ถือเป็นสิ่งที่น่ากังวล แม้ว่าจะไม่ใช่สิ่งที่น่าแปลกใจนัก แต่ก็เป็นพัฒนาการใหม่ที่น่าจับตามอง
ประวัติศาสตร์ที่ผ่านมาแสดงให้เห็นว่า อาวุธไซเบอร์เหล่านี้มีความเสี่ยงที่จะส่งผลกระทบต่อเป้าหมายนอกเหนือจากเป้าหมายที่ตั้งใจไว้ในตอนแรก ดังนั้น จึงมีความจำเป็นที่ทุกฝ่ายต้องเตรียมพร้อมและป้องกันตัวเองจากภัยคุกคามทางไซเบอร์เหล่านี้
เมื่อต้องเผชิญหน้ากับภัยคุกคามทางไซเบอร์ที่มีการพัฒนาอย่างต่อเนื่อง เลือกใช้โซลูชันการรักษาความปลอดภัยที่ครอบคลุม เช่น Singularity XDR ซึ่งใช้ประโยชน์จาก AI และการแก้ไขปัญหาโดยอัตโนมัติ สามารถเป็นเครื่องมือสำคัญในคลังอาวุธด้านความปลอดภัยทางไซเบอร์ขององค์กร
เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับวิธีที่ SentinelOne จะสามารถช่วยปกป้องสินทรัพย์ Endpoint, Cloud และ Network ขององค์กรของคุณ โปรดติดต่อเรา
สามารถสอบถามเพิ่มเติมได้ที่
💬 Line: @CyberDefense
☎️ Tel: 095-559-5585
✉️ Email: Hello@CyberDefense.co.th
🖥️ Facebook : https://www.facebook.com/CyberDefenseIT


Leave a Reply