โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

ทีมนักวิจัยจาก Avast ปล่อยเครื่องมือถอดรหัสไฟล์ที่ตกเป็นเหยื่อแรนซัมแวร์ FunkSec ให้ใช้งานได้ฟรี!

Thaiware

อัพเดต 3 ชั่วโมงที่ผ่านมา • เผยแพร่ 3 ชั่วโมงที่ผ่านมา • Sarun_ss777
Avast สร้างเครื่องมือปลดล็อกไฟล์ที่ถูกโจมตีโดยแรนซัมแวร์ FunkSec ฟรี ไม่มีค่าใช้จ่าย หรือเงื่อนไขใด ๆ

แรนซัมแวร์นั้นเป็นปัญหาที่เรียกได้ว่า ใหญ่โตสำหรับธุรกิจทั้งหลาย เพราะว่าการสูญเสียไฟล์ระบบ และไฟล์ธุรกิจที่สำคัญสามารถนำไปสู่ความล่มสลายของธุรกิจได้เลย แต่ก็ยังมีข่าวดีคือในขณะเดียวกัน ทีมพัฒนาเครื่องมือปราบมัลแวร์ก็แข่งกันพัฒนาเครื่องมือสำหรับถอดรหัสกู้ไฟล์แจกให้ใช้งานกันฟรี ดังเช่นในข่าวนี้

จากรายงานโดยเว็บไซต์ Security Affair ได้กล่าวถึงการที่ทางทีมวิจัยจาก Avast บริษัทผู้พัฒนาเครื่องมือต่อต้านมัลแวร์ที่มีชื่อเสียง ได้ทำการพัฒนาเครื่องมือสำหรับการถอดรหัสเพื่อกู้ไฟล์ หรือ Decryptor สำหรับผู้ที่ได้รับผลกระทบจากมัลแวร์เรียกค่าไถ่ (Ransomware) Funksec ซึ่งจะเป็นการแจกแบบให้ใช้งานได้ฟรีเพื่อเป็นการบรรเทาทุกข์ให้กับผู้ที่ได้รับผลกระทบ โดยโครงการพัฒนา และแจกจ่ายดังกล่าวนั้น เป็นความร่วมมือกันระหว่างทางบริษัท Avast และองค์กรบังคับใช้กฎหมาย (Law Enforcer) หลายแห่ง อันเป็นส่วนหนึ่งในโครงการปราบปรามแรนซัมแวร์ และช่วยเหลือผู้ได้รับผลกระทบ

ทีมนักวิจัยจาก Avast ปล่อยเครื่องมือถอดรหัสไฟล์ที่ตกเป็นเหยื่อแรนซัมแวร์ FunkSec ให้ใช้งานได้ฟรี!


ภาพจาก : https://securityaffairs.com/180616/malware/researchers-released-a-decryptor-for-the-funksec-ransomware.html

สำหรับในส่วนของแรนซัมแวร์ FunkSec นั้นเรียกได้ว่าค่อนข้างใหม่ เนื่องจากทางทีมวิจัยจาก Check Point บริษัทผู้พัฒนาโซลูชันด้านความปลอดภัยไซเบอร์อีกแห่งหนึ่ง ได้ตรวจพบว่าแรนซัมแวร์ดังกล่าว ถูกพัฒนาขึ้นในช่วงเดือนตุลาคม ค.ศ. 2024 (พ.ศ. 2567) เริ่มเคลื่อนไหวในช่วงเดือนธันวาคมปีเดียวกัน ซึ่งจากรายชื่อเหยื่อที่หลุดมานั้นทางทีมวิจัยพบว่า มีผู้โชคร้ายตกเป็นเหยื่อมากถึง 113 ราย โดยไทม์ไลน์การระบาดนั้นทางทีมวิจัยพบว่า มีผู้ตกเป็นเหยื่อรายแรกในวันที่ 4 ธันวาคม ค.ศ. 2024 (พ.ศ. 2567), ตัวอย่างไวรัสบางส่วน (Initial Source) ถูกอัปโหลดขึ้นบนเว็บไซต์ VirusTotal ในวันที่ 15 ธันวาคม ค.ศ. 2024 (พ.ศ. 2567), และได้มีการตรวจพบตัวอย่างแรนซัมแวร์ในช่วงวันที่ 31 ธันวาคม ขณะที่เหยื่อรายล่าสุดนั้นถูกตรวจพบในวันที่ 15 มีนาคม ค.ศ. 2025 (พ.ศ. 2568)

ทีมนักวิจัยจาก Avast ปล่อยเครื่องมือถอดรหัสไฟล์ที่ตกเป็นเหยื่อแรนซัมแวร์ FunkSec ให้ใช้งานได้ฟรี!


ภาพจาก : https://securityaffairs.com/180616/malware/researchers-released-a-decryptor-for-the-funksec-ransomware.html

นอกจากไทม์ไลน์การระบาดแล้ว ทางทีมวิจัยได้พบว่าทางทีมแฮกเกอร์ที่พัฒนาแรนซัมแวร์ได้มีการนำเอาเทคโนโลยีล่าสุดอย่าง AI เข้ามาช่วยในการพัฒนาเครื่องมือระดับสูงเพื่อสนับสนุนการทำงานของแรนซัมแวร์อีกด้วย ไม่เพียงเท่านั้น ทางทีมวิจัยยังตั้งข้อสังเกตหลายอย่าง เช่น ข้อมูลที่รั่วออกมาของกลุ่มนั้นอาจเป็นสิ่งที่ทางทีมพัฒนาปล่อยออกมาเองแต่เป็นการรีไซเคิลข้อมูลของทีมแฮกเกอร์ทีมอื่นปล่อยออกมาเพื่อหวังที่ได้มีชื่อเสียงเท่านั้น, แรนซัมแวร์อาจถูกพัฒนาโดยทีมแฮกเกอร์มือใหม่ที่ไร้ประสบการณ์, การที่ตัวแรนซัมแวร์นั้นขอค่าไถ่ในระดับที่เรียกว่า “ต่ำมาก” เทียบกับแรนซัมแวร์ตัวอื่น โดยขอจากเหยื่อบางรายแค่เพียง 10,000 ดอลลาร์สหรัฐ (323,299.94 บาท) เท่านั้น นอกจากค่าไถ่ที่ถูกแล้ว ข้อมูลที่ถูกขโมยไปยังถูกนำไปขายต่อในตลาดมืดในราคาแบบลดกระหน่ำอีกด้วย ไม่เพียงเท่านั้นยังมีการตรวจพบความเชื่อมโยงกับขบวนการปลดปล่อยปาเลสไตน์ หรือ Free Palestine อีกด้วย โดยจะมุ่งเน้นการโจมตีเหยื่อในประเทศอินเดียและสหรัฐอเมริกาเป็นหลัก ทั้งยังมีความเชื่อมโยงกับกลุ่มแฮกเกอร์นักกิจกรรมการเมือง (Hacktivist) ที่ล่มสลายไปแล้วอย่าง Ghost Algéria และ Cyb3r Fl00d

ในส่วนข้อมูลเชิงเทคนิคของมัลแวร์นั้น แรนซัมแวร์ดังกล่าวนั้นถูกเขียนขึ้นบนภาษา Rust ถูกอัปโหลดขึ้น VirusTotal จากประเทศอัลจีเรีย โดยไส้ในนั้นจะมีเครื่องมือสำหรับการเข้ารหัสไฟล์ (ทีมวิจัยระบุว่ายังอยู่ในระดับต้นแบบ หรือ Prototype), เครื่องมือสร้างโน้ตข่มขู่เรียกค่าไถ่ หรือ Ransom Note, เครื่องมือปรับเปลี่ยนสภาพแวดล้อมการทำงาน (Environment Modifying), และเครื่องมือตรวจสอบสิทธิ์ในการเข้าถึงในระดับผู้ดูแลระบบ (Admin Privilege) โดยหลังจากจากที่ตัวมัลแวร์ถูกรันขึ้นมาแล้ว ตัวแรนซัมแวร์จะทำการปิดระบบรักษาความปลอดภัยต่าง ๆ ที่อยู่บนเครื่องของเหยื่อ เช่น Windows Defender, ระบบบันทึก Log, ระบบจำกัดการใช้งาน PowerShell, และ ระบบสำรองข้อมูลเงา (Shadow Copy) หลังจากนั้นจะตามมาด้วยการเข้ารหัสไฟล์ต่าง ๆ ในรูปแบบนามสกุล .funcksec และทำการวาง Ransom Note ลงบนไดร์ฟบันทึกข้อมูลของเหยื่อเป็นขั้นตอนสุดท้ายเพื่อข่มขู่ และบอกวิธีจ่ายค่าไถ่

สำหรับผู้ที่ได้รับผลกระทบสามารถเข้าถึงเครื่องมือดังกล่าวได้เพียงแค่คลิกลิงก์บนแหล่งอ้างอิง เพื่อเข้าสู่หน้าดาวน์โหลดได้เลย

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

ล่าสุดจาก Thaiware

อัปเดตผลิตภัณฑ์ใหม่ และ AI กับก้าวต่อไปของธุรกิจ ในงาน HP Next : Powering Secure Innovation for Business

18 ชั่วโมงที่ผ่านมา

แฮกเกอร์ใช้ช่องโหว่บนธีมของ Wordpress ในการทำ RCE เจาะเข้าเว็บไซต์ได้

21 ชั่วโมงที่ผ่านมา

วิดีโอแนะนำ

ข่าวและบทความไอทีอื่น ๆ

ทรู คอร์ปอเรชั่น ส่งทีมเน็ตเวิร์กตรวจสอบคุณภาพสัญญาณต่อเนื่อง หลังติดตั้ง Small Cell รองรับภารกิจทหารประจำชายแดนไทย

INN News

หลุดภาพแชสซี iPhone 17 Pro! ยืนยันใช้อะลูมิเนียม แบบ Unibody

sanook.com

พรีวิว HONOR 400 Pro สีใหม่ Tidal Blue สวยสะกดใจเหมือนคลื่นทะเล พร้อมฟีเจอร์ AI สุดล้ำ

Siamphone

Instagram เปิดตัวฟีเจอร์แผนที่ รีโพสต์ และแท็บเพื่อนใน Reels ท้าชนคู่แข่ง

TNN ช่อง16

“Big sis Billie” แชตบอต AI จาก Meta คืออะไร ? หลังเป็นเหตุให้เกิดโศกนาฏกรรมกับ Bue

BT Beartai

“สภาผู้บริโภค-ซัมซุง” เปิด 3 ทางเลือกเยียวยาคนใช้มือถือ 11 รุ่น พบปัญหาเส้นสีเขียวบนหน้าจอ

เดลินิวส์

ข่าวและบทความยอดนิยม

อัปเดตผลิตภัณฑ์ใหม่ และ AI กับก้าวต่อไปของธุรกิจ ในงาน HP Next : Powering Secure Innovation for Business

Thaiware

แฮกเกอร์ใช้ช่องโหว่บนธีมของ Wordpress ในการทำ RCE เจาะเข้าเว็บไซต์ได้

Thaiware

แฟน Android ระวัง แฮกเกอร์ปล่อยเช่ามัลแวร์ Android แบบลดราคาในตลาดมืด

Thaiware
ดูเพิ่ม
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...