PyLocky Ransomware Decryption Tool Released — Unlock Files For Free

Mike Bautista นักวิจัยด้านความปลอดภัยจาก Cisco Talos เผยแพร่เครื่องมือฟรีที่สามารถปลดล็อคไฟล์ที่ถูกเข้ารหัสจาก PyLocky ransomware โดยไม่ต้องเสียค่าไถ่

PyLocky Ransomware ถูกค้นพบครั้งแรกโดยนักวิจัยด้านความปลอดภัยจาก Trend Micro เมื่อเดือนกรกฎาคมปีที่แล้ว โดยทำการแพร่กระจายผ่านทาง spam email เช่นเดียวกับแคมเปญมัลแวร์ส่วนใหญ่ อีกทั้งยังมีความสามารถในการหลีกเลี่ยงการตรวจจับจากอุปกรณ์ sandbox

เมื่อเข้าถึงกระบวนการเข้ารหัสไฟล์ Ransomware ดังกล่าวจะทำการเข้ารหัสเฉพาะระบบที่มีหน่วยความจำที่มากกว่าหรือเท่ากับ 4GB เท่านั้น โดยจะแสดงข้อมูลเกี่ยวกับการเรียกค่าไถ่ที่อ้างว่าเป็นตัวแปรของ Locky ransomware ที่รู้จักกันดีซึ่งต้องการค่าไถ่ในรูปแบบ cryptocurrency เพื่อ "กู้คืน" ไฟล์ และอ้างว่าจะเพิ่มค่าไถ่เป็นสองเท่าทุก ๆ 96 ชั่วโมงหากเหยื่อไม่จ่ายเงิน เป้าหมายหลักในการโจมตีของ PyLocky คือธุรกิจในยุโรปเป็นหลัก โดยเฉพาะในฝรั่งเศส และอาจมีเป้าหมายไปที่ประเทศเกาหลีและอิตาลีอีกด้วย

เครื่องมือสำหรับถอดรหัสไฟล์สามารถใช้งานได้กับทุกคน แต่มีข้อจำกัดอย่างมากในการกู้ไฟล์คืน โดยต้องทำการจับ initial network traffic (PCAP file) ระหว่าง PyLocky ransomware และ command-and-control (C2) server โดยสามารถดาวน์โหลดเครื่องมือถอดรหัส PyLocky ransomware จาก GitHub ได้ฟรีและเปิดใช้งานบนคอมพิวเตอร์ Windows

ที่มา : thehackernews

New PyLocky Ransomware stands out for anti-machine learning capability

นักวิจัย Trend Micro พบ ransomware ตัวใหม่ชื่อ PyLocky ซึ่งถูกใช้โจมตีในเดือนกรกฎาคมถึงเดือนสิงหาคม โดยใช้ข้อความเรียกค่าไถ่แบบเดียวกับ Locky ransomware
PyLocky ถูกเขียนด้วย Python และมีการใส่เครื่องมือ PyInstaller ไว้ ซึ่ง PyInstaller มีการใช้งานทั่วไปเพื่อให้โปรแกรม Python กลายเป็น stand-alone executables ทั้งนี้นักวิจัยพบว่า PyLocky มีความโดดเด่นจากมัลแวร์อื่นๆ ด้วยความสามารถเรื่อง anti-machine learning

ผู้เชี่ยวชาญได้เตือนถึงความสามารถในการหลีกเลี่ยงวิธีการวิเคราะห์เนื่องจากการใช้ Inno Setup Installer และ PyInstaller ร่วมกัน มัลแวร์ PyLocky จะแพร่กระจายผ่านอีเมลสแปม โดยเป้าหมายหลักๆในยุโรป และฝรั่งเศส
อีเมลสแปม PyLocky ถูกแพร่ไปยังผู้รับด้วยหัวข้อเรื่องที่ใช้วิธีการของ social engeering โดยอีเมลจะมีลิงก์ที่จะนำผู้ใช้ไปยัง URL ที่เป็นอันตราย โดย URL จะเข้าไปยังไฟล์ ZIP (Facture_23100.31.07.2018.zip) ที่มีไฟล์ Facture_23100.31.07.2018.exe เมื่อไฟล์ถูกรัน เครื่องจะติด PyLocky และถูกเข้ารหัสข้อมูล รูปภาพ ไฟล์เสียงโปรแกรม เกม ฐานข้อมูลและไฟล์เก็บข้อมูลอื่น ๆ หลังจากนั้น PyLocky จะวางข้อความเรียกค่าไถ่ โดยอาจเป็นภาษาอังกฤษ ฝรั่งเศส เกาหลี หรืออิตาลี และส่งข้อมูลทั้งหมดไปยัง C & C เซิร์ฟเวอร์

ที่มา : securityaffairs