หน้าแรก ตรวจหวย เว็บบอร์ด ควิซ Pic Post แชร์ลิ้ง หาเพื่อน Chat หาเพื่อน Line หาเพื่อน Team Page อัลบั้ม คำคม Glitter เกมถอดรหัสภาพ คำนวณ การเงิน ราคาทองคำ กินอะไรดี
ติดต่อเว็บไซต์ลงโฆษณาลงข่าวประชาสัมพันธ์แจ้งเนื้อหาไม่เหมาะสมเงื่อนไขการให้บริการ
News บอร์ดต่างๆค้นหาตั้งกระทู้

แรนซัมแวร์ Nitrogen ตัวโค้ดพังมาก ขนาดแฮกเกอร์ที่ใช้ยังถอดรหัสไฟล์ที่ยึดมาไม่ได้

โพสท์โดย Annonymus TN

นักวิจัยเผย แรนซัมแวร์ Nitrogen ตัวโค้ดพังมาก ขนาดแฮกเกอร์ที่ใช้ยังถอดรหัสไฟล์ที่ยึดมาไม่ได้

 

ตามปกติแล้วมัลแวร์ประเภทเรียกค่าไถ่ หรือ Ransomware นั้นมักจะเรียกร้องเงินจากเหยื่อในระดับที่สูงมากเพื่อปลดล็อกไฟล์ ซึ่งก็อาจจะได้กุญแจ (Key) สำหรับปลดล็อกได้บ้างไม่ได้บ้าง แต่ในบางกรณีนั้นตัวแรนซัมแวร์กลับถูกเขียนมาแย่มาก ที่เหยื่อถึงจ่ายเงินก็อาจจะเป็นจ่ายฟรี เพราะแฮกเกอร์เองก็ยังปลดล็อกไฟล์ไม่ได้

 

จากรายงานโดยเว็บไซต์ The Register กล่าวถึงผลของการตรวจสอบการทำงานของแรนซัมแวร์ตัวใหม่ Nitrogen ซึ่งเป็นแรนซัมแวร์ที่ถูกพัฒนาโดยกลุ่มแฮกเกอร์ชื่อเดียวกัน โดยทีมวิจัยจาก Coveware บริษัทผู้เชี่ยวชาญด้านการกู้ไฟล์ที่ได้รับผลจากการถูกเล่นงานแรนซัมแวร์ โดยทางทีมวิจัยพบว่าการโปรแกรมตัวแรนซัมแวร์ดังกล่าวนั้นทำได้แย่มาก เช่น การเข้ารหัสไฟล์ (Encryption) บนเครื่องของเหยื่อนั้นก็มีการใช้งานกุญแจสาธารณะ (Public Key) ที่ผิด ซึ่งความผิดพลาดดังกล่าวนั้นเกิดจากการที่ตัวแรนซัมแวร์ทำการโหลดตัวแปร (Variable) QWORD ขนาด 8 ไบต์ (Byte) ลงไปยังหน่วยความจำ (Memory) ด้วย Offset rsp+0x1c ซึ่งเป็นการทำงานที่ทับซ้อนกับ Public Key ที่โหลดใช้งานด้วย Offeset rsp+0x20 ทำให้เกิดการเขียนค่าทับ 4 ไบต์แรกของตัว Public Key จนนำมาสู่ปัญหาดังกล่าวที่เกิดขึ้น

 

ซึ่งทางทีมวิจัยกล่าวว่า การทำงานของแรนซัมแวร์ดังกล่าวนั้นเป็นการทำงานที่ผิดขั้นตอน เพราะโดยทั่วไปแล้ว ในเวลาที่คู่กุญแจส่วนตัว (Private Key) และ Public Key Curve25519 ถูกสร้างขึ้นมานั้น ตัว Private Key จะถูกสร้างขึ้นมาก่อน แล้วค่อยสร้าง Public Key จากตัว Private Key อีกที แต่สิ่งที่เกิดขึ้นกับแรนซัมแวร์ตัวนี้นั้นเป็นสิ่งที่ผิดขั้นตอนจนทำให้ได้ Public Key ที่ไม่สามารถใช้งานได้ โดยสรุปแล้วคือ ไฟล์ที่ถูกเข้ารหัสนั้น ถ้าเหยื่อจ่ายเงินให้กับแฮกเกอร์ไปก็ไม่มีทางได้ไฟล์คืนมาอย่างแน่นอน เพราะแม้แต่ตัวแฮกเกอร์ที่ใช้ และผู้พัฒนาเองก็ไม่สามารถถอดรหัส (Decryption) ไฟล์ของเหยื่อได้

 

สำหรับกลุ่มแรนซัมแวร์ Nitrogen นั้น ตัวกลุ่มเองเป็นกลุ่มที่ไม่ใหญ่หรือโด่งดังมากนัก โดยเริ่มปฏิบัติการมาตั้งแต่ช่วงปี ค.ศ. 2023 (พ.ศ. 2566) ด้วยการยืมโค้ดมัลแวร์มาจากเครื่องมือสร้างมัลแวร์ Conti 2 Builder เพื่อสร้างมัลแวร์สำหรับการเปิดทางเข้าสู่ระบบ (Initial Access) ให้กับแฮกเกอร์รายอื่นที่มาใช้บริการ แล้วจึงค่อยพัฒนามาเป็นกลุ่มพัฒนาแรนซัมแวร์ โดยเริ่มมีข่าวว่ากลุ่มดังกล่าวนี้ได้เริ่มปฏิบัติงานไถเงินองค์กรต่าง ๆ มาตั้งแต่ช่วงเดือนกันยายน ค.ศ. 2024 (พ.ศ. 2567) ที่ผ่านมา

เนื้อหาโดย: Annonymus TN
⚠ แจ้งเนื้อหาไม่เหมาะสม 
Annonymus TN's profile


โพสท์โดย: Annonymus TN
เป็นกำลังใจให้เจ้าของกระทู้โดยการ VOTE และ SHARE
Hot Topic ที่น่าสนใจอื่นๆ
ชีวิตในห้องหมายเลข 1: เมื่อคู่รักวัยเกษียณเลือก "เช็กอิน" โรงแรมเป็นบ้านถาวรนานกว่า 22 ปีเมืองหลวงที่สวยที่สุดในอาเซียน"เดินยังไงให้มันกร้าวใจได้ขนาดนี้กันนะ..." นี่คือท่าเดินในตำนาน และเรื่องราวเกี่ยวกับนก "Jackal Buzzard" นกนักล่าแห่งแอฟริกาใต้“ข้าวเหนียวหน้าควายลุย” ขนมชื่อแปลกสุดคลาสสิก ของดีเมืองชัยนาทที่หาทานยากAI วิเคราะห์เลขเด็ด น่าจะออกรางวัลงวดวันที่ 1 มีนาคม 2569AI วิเคราะห์เลขท้าย 2 ตัว งวดวันที่ 1 มีนาคม 69..โดยใช้สถิติย้อนหลัง 20 ปีบทเรียนราคาแพงของธุรกิจบริการ: เมื่อ "สภาพไม่ผ่าน" กลายเป็นเหตุผลในการปฏิเสธลูกค้าหัวใจทำด้วยอะไร? ทำไมสัตว์ตัวแค่นี้ถึงกล้าบวกกับทั้งป่าชวนลองเข้ามาดูภาพลวงตาชวนงงที่จะทำให้คุณทึ่งได้ถ้ามองใกล้ ๆ อีกสักหน่อยส่อง 10 เซียนดัง แจกเลขเด็ด 1 มีนาคม 2569”
Hot Topic ที่มีผู้ตอบล่าสุด
การสกัดแร่หายาก จากเชื้อราและกองขยะแบรนด์สินค้าชื่อดัง ที่หลายคนอาจไม่เคยรู้ว่าเป็นสินค้าสัญชาติไทย
กระทู้อื่นๆในบอร์ด ข่าววันนี้
หามอดีตแชมป์โลก "อำนาจ รื่นเริง" ส่งโรงพยาบาลด่วน! หลังถูกสุนัขกัดแล้วปกปิด จนไข้สูงถึงขั้นชักMustang Panda กลับมาอีกครั้ง อัปเกรดมัลแวร์ CoolClient ให้ขโมยล็อกอินบนเบราว์เซอร์ได้"ฟิลิปปินส์ อเมริกา ญี่ปุ่น" จัดการฝึกร่วมทางอากาศ เหนือช่องแคบบาชีอิหร่านออกตัว "เราพร้อมอำนวยความสะดวกในการเจรจา" ระหว่างอัฟกานิสถานและปากีสถาน
ตั้งกระทู้ใหม่