Table of Contents

FBI และ CISA เตือนระวังการโจมตีด้วย Ransomware Medusa

Medusa Ransomware

ในขณะที่ภัยคุกคามทางไซเบอร์ยังคงพัฒนาอย่างต่อเนื่อง Medusa Ransomware ได้กลายเป็นหนึ่งในมัลแวร์ที่อันตรายและสร้างความเสียหายร้ายแรงมากที่สุดในช่วงไม่กี่ปีที่ผ่านมา มัลแวร์ประเภทนี้เป็นสาเหตุของเหตุการณ์ข้อมูลรั่วไหลครั้งใหญ่ ความสูญเสียทางการเงิน และการหยุดชะงักของการดำเนินงานในหลายอุตสาหกรรมทั่วโลก ในบทความนี้เราจะพาคุณไปทำความรู้จักกับ Ransomware ว่าคืออะไร ทำงานอย่างไร กรณีตัวอย่างของการโจมตี และวิธีที่องค์กรสามารถป้องกันตัวเองได้อย่างไร 

Medusa Ransomware คืออะไร? 

เป็นมัลแวร์ประเภทหนึ่งที่ออกแบบมาเพื่อเข้ารหัสไฟล์และข้อมูลสำคัญในระบบที่ติดเชื้อ โดยจะเรียกค่าไถ่จากเหยื่อเพื่อแลกกับการปลดล็อกข้อมูล แตกต่างจากแรนซัมแวร์ทั่วไป มัลแวร์ชนิดนี้เป็นส่วนหนึ่งของโมเดล “Ransomware-as-a-Service” (RaaS) ซึ่งเปิดโอกาสให้แฮ็กเกอร์หรือผู้ไม่หวังดีทั่วไปสามารถเข้าถึงและใช้งานได้ง่ายขึ้น ความซับซ้อนของมัลแวร์นี้อยู่ที่ความสามารถในการหลบเลี่ยงระบบรักษาความปลอดภัย ปิดการทำงานของโปรแกรมแอนตี้ไวรัส และแพร่กระจายไปทั่วเครือข่ายของเหยื่ออย่างรวดเร็ว 

Medusa เริ่มเป็นที่รู้จักในช่วงปลายปี 2022 และตั้งแต่นั้นมาก็เชื่อมโยงกับการเพิ่มขึ้นของการโจมตีด้วยแรนซัมแวร์ทั่วโลก โดยมุ่งเป้าไปที่อุตสาหกรรมหลัก เช่น สาธารณสุข การศึกษา การผลิต และการเงิน 

ทำงานอย่างไร: ขั้นตอนของการโจมตี 

การโจมตีโดยทั่วไปจะประกอบด้วย 5 ขั้นตอนหลัก ดังนี้: 

  1. เข้าถึงในเบื้องต้น (Initial Access) – อาชญากรไซเบอร์จะเข้าระบบผ่านอีเมลฟิชชิ่ง, ช่องโหว่ของ Remote Desktop Protocol (RDP) หรือช่องโหว่จากซอฟต์แวร์ที่ไม่ได้รับการอัปเดต 
  2. การยกระดับสิทธิ์ (Privilege Escalation) – หลังจากเข้ามาในระบบแล้ว Medusa จะพยายามเพิ่มสิทธิ์การเข้าถึงโดยใช้ช่องโหว่ที่รู้จักหรือข้อมูลประจำตัวที่ถูกขโมย 
  3. การเคลื่อนที่ในเครือข่าย (Lateral Movement) – แรนซัมแวร์จะแพร่กระจายไปยังเครื่องและทรัพยากรอื่น ๆ ในเครือข่ายของเหยื่อ 
  4. การเข้ารหัสข้อมูล (Data Encryption) – Medusa จะเข้ารหัสไฟล์สำคัญด้วยอัลกอริธึมการเข้ารหัสที่แข็งแกร่ง เช่น AES-256 และ RSA-2048 
  5. การเรียกค่าไถ่ (Ransom Demand) – เหยื่อจะได้รับโน้ตเรียกค่าไถ่ โดยขอให้ชำระเงินเป็นสกุลเงินดิจิทัลเพื่อแลกกับกุญแจถอดรหัส พร้อมข่มขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่าย (Double Extortion) 

ตัวอย่างการโจมตีของ Medusa ที่น่าสนใจ 

เหยื่อ 

อุตสาหกรรม 

ช่วงเวลา 

ผลกระทบ 

โรงเรียนรัฐบาล Minneapolis 

การศึกษา 

ก.พ. 2023 

หยุดชะงักการดำเนินงาน ข้อมูลนักเรียนและพนักงานรั่วไหล 

สายการบิน Scandinavian Airlines (SAS) 

ขนส่ง 

มี.ค. 2023 

เที่ยวบินหยุดชะงัก บริการล่าช้า ข้อมูลลูกค้าถูกเปิดเผย 

ผู้ให้บริการด้านสุขภาพ (ไม่เปิดเผยชื่อ) 

สาธารณสุข 

ก.ย. 2023 

ข้อมูลผู้ป่วยถูกเข้ารหัส ส่งผลกระทบต่อการให้บริการทางการแพทย์ 

เปรียบเทียบ กับแรนซัมแวร์กลุ่มอื่น 

คุณสมบัติ 

Medusa Ransomware 

LockBit 

Conti 

REvil 

โมเดล RaaS 

ใช่ 

ใช่ 

ไม่ใช่ (กลุ่มปิด) 

ใช่ 

Double Extortion 

ใช่ 

ใช่ 

ใช่ 

ใช่ 

กลุ่มเป้าหมาย 

กว้าง (สาธารณสุข, การศึกษา, การเงิน) 

กว้าง 

กว้าง 

กว้าง 

อัลกอริธึมการเข้ารหัส 

AES-256 / RSA-2048 

AES-128 / RSA-2048 

AES-256 / RSA-4096 

Salsa20 / RSA-2048 

จุดเด่น 

เทคนิคหลบเลี่ยง ปิดระบบความปลอดภัย 

ความเร็วและระบบอัตโนมัติ 

วิศวกรรมสังคมขั้นสูง 

การโจมตีซัพพลายเชน 

ใครบ้างที่มีความเสี่ยง? 

  • ธุรกิจขนาดเล็กและกลาง (SMBs): มักขาดระบบความปลอดภัยที่แข็งแกร่ง จึงตกเป็นเป้าหมายหลัก 
  • องค์กรขนาดใหญ่: โดยเฉพาะองค์กรที่ยังคงใช้ระบบเก่าหรือมีเครือข่ายที่ซับซ้อน 
  • องค์กรด้านสาธารณสุข: เนื่องจากข้อมูลผู้ป่วยมีมูลค่าสูง 
  • สถาบันการศึกษา: มักมีงบประมาณ IT จำกัดและระบบที่ล้าสมัย 
  • อุตสาหกรรมการผลิตและโครงสร้างพื้นฐานสำคัญ: เนื่องจากต้องพึ่งพาการทำงานต่อเนื่องและเสี่ยงต่อการหยุดชะงักของกระบวนการผลิต 

วิธีป้องกัน Medusa Ransomware 

1. อบรมพนักงาน 

การฟิชชิ่งยังคงเป็นวิธีที่พบบ่อยที่สุดในการแพร่กระจาย Medusa Ransomware การจัดอบรมเกี่ยวกับความปลอดภัยไซเบอร์อย่างสม่ำเสมอจะช่วยให้พนักงานสามารถระบุและหลีกเลี่ยงอีเมลที่น่าสงสัยได้ 

2. การจัดการแพตช์ระบบ 

อัปเดตซอฟต์แวร์และระบบปฏิบัติการให้เป็นเวอร์ชันล่าสุดอยู่เสมอ เพื่อลดความเสี่ยงจากช่องโหว่ที่ Medusa อาจใช้โจมตี 

3. นโยบาย Zero Trust Security 

นำแนวคิด Zero Trust มาใช้เพื่อจำกัดการเคลื่อนที่ภายในเครือข่าย ให้สิทธิ์ผู้ใช้งานเฉพาะเท่าที่จำเป็นต่อการทำงานเท่านั้น 

4. เครื่องมือ Endpoint Detection and Response (EDR) 

ติดตั้ง EDR ที่ใช้ AI และการวิเคราะห์พฤติกรรมเพื่อช่วยตรวจจับความพยายามของ Medusa ในการปิดโปรแกรมแอนตี้ไวรัสหรือยกระดับสิทธิ์ 

5. การแบ่งส่วนเครือข่าย 

แบ่งส่วนเครือข่ายเพื่อช่วยลดการแพร่กระจายของแรนซัมแวร์ไปยังระบบหรือส่วนต่าง ๆ ภายในองค์กร 

6. แผนตอบสนองเหตุการณ์ฉุกเฉิน 

เตรียมแผนตอบสนองต่อเหตุการณ์แรนซัมแวร์ที่ได้รับการทดสอบแล้ว โดยรวมถึงขั้นตอนการแยกระบบที่ติดเชื้อและการกู้คืนจากข้อมูลสำรอง 

 

อะไรทำให้ Medusa Ransomware แตกต่างจากแรนซัมแวร์อื่น? 

แตกต่างจากกลุ่มแรนซัมแวร์อื่น ๆ กลุ่ม Medusa มักสื่อสารกับเหยื่อผ่านเว็บไซต์เผยแพร่ข้อมูลที่ตั้งขึ้นเฉพาะ ซึ่งมีการนับถอยหลังและตัวอย่างข้อมูลที่ถูกขโมยเพื่อเพิ่มแรงกดดัน วิธีการเปิดเผยต่อสาธารณะเช่นนี้ ทำให้ Ransomware กลายเป็นประเด็นที่น่ากังวลสำหรับทั้งภาคธุรกิจและหน่วยงานความมั่นคงทั่วโลก 

นอกจากนี้ Medusa ยังมีจุดเด่นในการปิดการทำงานของโปรแกรมแอนตี้ไวรัสและ EDR ก่อนเริ่มกระบวนการเข้ารหัสข้อมูล ทำให้การตรวจจับและตอบสนองยากยิ่งขึ้น 

ข้อแนะนำสำหรับการใช้ Antivirus และ Microsoft Defender เพื่อป้องกัน Medusa Ransomware 

  1. ใช้งาน Microsoft Defender for Endpoint

Microsoft Defender เวอร์ชันองค์กร (Defender for Endpoint) ถือเป็นหนึ่งในโซลูชันที่มีประสิทธิภาพสูงในการป้องกัน Ransomware เนื่องจากมีฟีเจอร์ที่เน้นการตรวจจับพฤติกรรมที่ผิดปกติ เช่น: 

  • การตรวจจับการเข้ารหัสไฟล์จำนวนมาก (Mass File Encryption) 
  • การปิดการทำงานของโปรแกรมป้องกันไวรัส (Tamper Protection) 
  • การบล็อกและแจ้งเตือนความพยายามในการยกระดับสิทธิ์ (Privilege Escalation) 
  • การผสานข้อมูลกับ Threat Intelligence แบบเรียลไทม์จาก Microsoft Security Graph 

คำแนะนำ: 

  • เปิดใช้งาน Attack Surface Reduction (ASR) เพื่อบล็อกพฤติกรรมที่เป็นภัย เช่น การรันสคริปต์ PowerShell หรือ Office Macro ที่อาจเป็นช่องทางในการแพร่กระจายแรนซัมแวร์ 
  • เปิดฟีเจอร์ Controlled Folder Access เพื่อป้องกันไม่ให้แอปพลิเคชันที่ไม่ได้รับอนุญาตทำการเข้ารหัสหรือแก้ไขไฟล์สำคัญ 

 

  1. เลือกใช้ Antivirus ที่มีฟังก์ชัน Ransomware Protection

นอกจาก Microsoft Defender แล้ว องค์กรควรพิจารณาใช้ Antivirus ที่มีฟีเจอร์เฉพาะสำหรับป้องกันแรนซัมแวร์ เช่น: 

  • Bitdefender GravityZone: มีฟังก์ชัน Advanced Threat Control และ Ransomware Remediation ที่สามารถย้อนกลับไฟล์ที่ถูกเข้ารหัสก่อนหน้า 
  • ESET PROTECT: มีระบบ Machine Learning และ Cloud Sandbox ช่วยตรวจจับภัยคุกคามใหม่ๆ รวมถึง Ransomware ได้อย่างมีประสิทธิภาพ 
  • Sophos Intercept X: ใช้ Deep Learning และฟีเจอร์ CryptoGuard ที่ช่วยป้องกันการเข้ารหัสไฟล์จากแรนซัมแวร์แบบเรียลไทม์ 

คำแนะนำ: 

  • ตั้งค่าให้ Antivirus ทำการสแกนแบบเรียลไทม์ (Real-time Protection) และสแกนไฟล์ที่ถูกดาวน์โหลดหรือแนบมากับอีเมล 
  • เปิดใช้งานฟีเจอร์ EDR/XDR ที่สามารถเชื่อมโยงข้อมูลการโจมตีข้ามระบบและอุปกรณ์ภายในเครือข่าย 

 

  1. ปรับแต่งนโยบายความปลอดภัยให้เหมาะสม

เพื่อเพิ่มประสิทธิภาพในการป้องกัน Ransomware แนะนำให้ปรับแต่งนโยบายการรักษาความปลอดภัยดังนี้: 

  • ตั้งกฎบล็อกการเข้าถึงไฟล์สำคัญจากโปรแกรมที่ไม่ทราบแหล่งที่มา 
  • ใช้นโยบาย Application Whitelisting เพื่ออนุญาตเฉพาะซอฟต์แวร์ที่ได้รับการรับรองภายในองค์กรเท่านั้น 
  • ตั้งค่าการแจ้งเตือนที่รวดเร็ว เมื่อตรวจพบพฤติกรรมต้องสงสัย เช่น การเปลี่ยนแปลงไฟล์ระบบ การพยายามปิดโปรแกรมป้องกันไวรัส หรือการสร้าง Backdoor 

 

บทสรุป 

แม้ว่า Medusa จะมีเทคนิคการหลบหลีกระบบป้องกันที่ซับซ้อน แต่การใช้งาน Microsoft Defender ร่วมกับ Antivirus ชั้นนำ และการตั้งค่านโยบายความปลอดภัยอย่างเหมาะสม จะช่วยเพิ่มโอกาสในการตรวจจับและสกัดกั้นการโจมตีตั้งแต่ระยะเริ่มต้น ช่วยให้องค์กรลดความเสี่ยงจากความเสียหายรุนแรงในอนาคต 

หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับวิธีใช้ Microsoft Defender เพื่อเพิ่มความปลอดภัย สามารถอ่านรายละเอียดเพิ่มเติมได้ที่ บทความนี้ 

สนใจผลิตภัณฑ์และบริการของ Microsoft หรือไม่ ส่งข้อความถึงเราที่นี่

สำรวจเครื่องมือดิจิทัลของเรา

หากคุณสนใจในการนำระบบจัดการความรู้มาใช้ในองค์กรของคุณ ติดต่อ SeedKM เพื่อขอข้อมูลเพิ่มเติมเกี่ยวกับระบบจัดการความรู้ภายในองค์กร หรือสำรวจผลิตภัณฑ์อื่นๆ เช่น Jarviz สำหรับการบันทึกเวลาทำงานออนไลน์, OPTIMISTIC สำหรับการจัดการบุคลากร HRM-Payroll, Veracity สำหรับการเซ็นเอกสารดิจิทัล, และ CloudAccount สำหรับการบัญชีออนไลน์

อ่านบทความเพิ่มเติมเกี่ยวกับระบบจัดการความรู้และเครื่องมือการจัดการอื่นๆ ได้ที่ Fusionsol BlogIP Phone BlogChat Framework Blog, และ OpenAI Blog.

Related Articles

Facebook
X
LinkedIn

Popular Blog posts