Share

ฟีเจอร์ Wiper ใหม่ของ Anubis Ransomware ลบไฟล์ข้อมูลได้ถาวรและกู้คืนไม่ได้

Last updated: 17 Jun 2025
45 Views
สรุปข้อมูล
Anubis เป็นกลุ่ม Ransomware-as-a-Service (RaaS) ที่สันนิษฐานว่าเป็นการรีแบนด์จากกลุ่มเดิมที่ใช้ชื่อว่า Sphinx ซึ่งถูกพบครั้งแรกเมื่อธันวาคม 2024 มักมุ่งเป้าไปยังหน่วยงานหลายประเภท เช่น การแพทย์ วิศวกรรม ก่อสร้าง ในหลายประเทศทั่วโลกรวมไปถึงประเทศออสเตรเลีย แคนาดา เปรู และสหรัฐอเมริกา โดยจุดที่ทำให้ Anubis แตกต่างจาก RaaS อื่นคือมีฟีเจอร์ Wipe Mode ที่มีหน้าที่ในการลบไฟล์ข้อมูลแบบถาวรไม่สามารถกู้คืนได้
 
รายละเอียดการโจมตี
 
รูปที่ 1: ขั้นตอนการโจมตี
 
  • การโจมตีเริ่มจาก Anubis ส่งอีเมล Spear-phishing พร้อมแนบไฟล์หรือลิงก์อันตรายไปยังเหยื่อ โดยปลอมว่าส่งมาจากแหล่งที่มีความน่าเชื่อถือเพื่อหลอกให้เหยื่อทำการเปิดไฟล์หรือคลิกลิงก์
  • หลังเปิดไฟล์ Ransomware จะทำงานผ่าน Interpreter เช่น PowerShell หรือ CMD ที่สามารถรองรับพารามิเตอร์เฉพาะต่าง ๆ ได้ เช่น:
    • "/KEY=" Key ใช้สำหรับการ Encryption
    • "/elevated" การยกระดับสิทธิ์
    • "/WIPEMODE" สั่งให้ลบข้อมูลแบบถาวร
    • "/PATH=" ระบุ Path ที่ต้องการ Encrypt
    • "/PFAD=" ยกเว้น Path บางรายการ
  • ก่อนเริ่มการโจมตีหลัก กลุ่ม Anubis ทำการตรวจสอบสิทธิ์ของเหยื่อ หากพบว่ามีสิทธิ์ระดับ Admin จะแสดงข้อความ Admin privileges detected. Attempting to elevate to SYSTEM... พร้อมยกระดับสิทธิ์เป็น SYSTEM โดยใช้เทคนิค Valid Accounts และ Access Token Manipulation: Create Process with Token แล้วพยายามเข้าถึง Physical Drive .PHYSICALDRIVE0
  • ต่อมามัลแวร์จะทำการค้นหาไฟล์และไดเรกทอรี่เพิ่มเติม เพื่อค้นหาไฟล์เป้าหมาย โดยละเว้นโฟลเดอร์ระบบหรือสำคัญ เช่น C:Windows, System32, Program Files, EFI, [.]vscode และ [.]nuget เป็นต้น เพื่อหลีกเลี่ยงที่อาจทำให้ระบบของเหยื่อล่มจนไม่สามารถดำเนินการเรียกค่าไถ่ได้
  • เมื่อ Anubis ดำเนินการข้างต้นสำเร็จ จะทำการโจมตีต่อไปดังนี้:
    • ลบ Shadow Copy โดยการใช้คำสั่ง vssadmin delete shadows เพื่อลบข้อมูลสำรอง ทำให้ไม่สามารถกู้คืนไฟล์ได้ หยุด Process ของ Service ต่างๆ ที่สามารถส่งผลกระทบการ Encryption ข้อมูลและการทำงานของมัลแวร์
    • ใช้ Elliptic Curve Integrated Encryption Scheme (ECIES) Algorithm ในการ Encrypt ไฟล์ เพิ่มนามสกุล [.]anubis ของเหยื่อและเปลี่ยนไอคอนและวอลเปเปอร์เป็นโลโก้ของกลุ่ม Anubis พร้อมทิ้งโน้ตเรียกค่าไถ่
    • นอกจากนี้ Anubis สามารถใช้ /WIPEMODE เพื่อลบข้อมูลในไฟล์ของเหยื่ออย่างถาวร ทำให้ไฟล์มีขนาด 0 KB โดยที่ชื่อไฟล์ยังคงอยู่ซึ่งจะใช้ในการกดดันเหยื่อเพิ่ม

 

ผลกระทบจากการโจมตี

ผลกระทบจากการโจมตี Ransomware ส่งผลให้แฮกเกอร์สามารถเข้าถึงและขโมยข้อมูลในไฟล์ต่าง ๆ บนระบบของเหยื่อ นอกจากนี้ Anubis มีฟีเจอร์ที่สามารถลบข้อมูลของเหยื่อได้ถาวรและลบ Volume Shadow Copy ทั้งหมด ทำให้เหยื่อไม่สามารถกู้ข้อมูลได้ถาวรเช่นกัน รวมไปถึงทำให้เหยื่อหรือองค์กรนั้น ๆ สูญเสียชื่อเสียง และเสียค่าใช้จ่ายเพื่อแก้ไขระบบทั้งหมด

 

สรุปการโจมตี

Anubis เป็น RaaS ที่มีฟีเจอร์การลบข้อมูลถาวรผ่าน WIPEMODE เพื่อทำลายโอกาสในการกู้คืนข้อมูลของเหยื่อ โดยการโจมตีเริ่มต้นด้วยอีเมล Spear-phishing และใช้คำสั่ง CLI เพื่อควบคุมการทำงานของมัลแวร์ ยกระดับสิทธิ์ ลบ Shadow Copy หยุดการทำงานขอ Service และ Encrypt ข้อมูลด้วย ECIES สุดท้ายทำการแนบโน้ตเรียกค่าไถ่

 

คำแนะนำ

  • Awareness Training เกี่ยวกับรูปแบบการโจมตีให้กับบุคลากรในองค์กร เช่น Phishing
  • ใช้งาน Mail Gateway ในการสแกนหาไฟล์แนบและ URL ที่อันตราย
  • อัปเดตซอฟต์แวร์ป้องกันไวรัสและป้องกันมัลแวร์อยู่เสมอเพื่อตรวจจับและบล็อกภัยคุกคาม
  • พิจารณาการการตั้งค่าไฟร์วอลล์และระบบตรวจจับการบุกรุกเพิ่มเติม
  • จำกัดสิทธิ์ของผู้ใช้งานตามหลัก Least Privilege Principle ให้แต่ละบัญชีเข้าถึงเฉพาะส่วนที่จำเป็น เพื่อลดความเสี่ยงหากบัญชีถูก Compromise
  • ตรวจสอบการทำงานและไฟล์ที่อยู่ในระบบเพื่อตรวจจับกิจกรรมที่ผิดปกติ
  • เพิ่มแผนการ Backup ในการลดผลกระทบและความเสียหายหลังถูกโจมตี
  • หลีกเลี่ยงการชำระค่าไถ่ เนื่องจากกลุ่มแฮกเกอร์สามารถทำการโจมตีซ้ำและลบข้อมูลถาวรได้

 

แหล่งอ้างอิง

https://www.bleepingcomputer.com/news/security/anubis-ransomware-adds-wiper-to-destroy-files-beyond-recovery/

https://www.trendmicro.com/en_us/research/25/f/anubis-a-closer-look-at-an-emerging-ransomware.html


Related Content
Compare product
0/4
Remove all
Compare