วิกฤตแรนซัมแวร์ 'Petya' บุกโลก

 

เมื่อวันที่ 27 มิถุนายนที่ผ่านมา เกิดการแพร่ระบาดของมัลแรเรียกค่าไถ่ที่ชื่อว่า 'Petya' หรือ 'Petrwrap' โดยพุ่งเป้าไปที่ระบบปฏิบัติการ Windows ผ่านช่องโหว่ SMBv1 และอีเมล Phishing สร้างความเสียหายต่อระบบโครงสร้างพื้นฐานสำคัญ เช่น โรงไฟฟ้า ธนาคาร สนามบิน และบริษัทขนส่ง

ประเด็นสำคัญของเหตุการณ์

  • ยูเครนรับศึกหนักที่สุด: ระบบธนาคารกลาง สนามบิน และการขนส่งเป็นอัมพาต แม้แต่โรงไฟฟ้าเชอร์โนบีลยังมีข่าวลือว่าถูกโจมตี
  • พฤติกรรมของมัลแวร์: เมื่อติดเชื้อ หน้าจอจะกลายเป็นสีดำพร้อมข้อความสีแดง เรียกค่าไถ่ $300 (เป็น Bitcoin) เพื่อแลกรับรหัสปลดล็อกข้อมูล
  • ข้อโต้แย้งจากผู้เชี่ยวชาญ: Kaspersky Lab ระบุว่านี่อาจไม่ใช่ Petya ตัวเดิมที่เคยรู้จัก แต่เป็นแรนซัมแวร์สายพันธ์ุใหม่ที่ไม่เคยพบมาก่อน (NotPetya)
  • ช่องโหว่เดิม: มีความคล้ายคลึงกับ 'Wannacry' โดยใช้เครื่องมือ EternalBlue ในการเจาะระบบ ซึ่งเกิดกับเครื่องที่ไม่ได้อัปเดต Patch ความปลอดภัยจาก Microsoft
วิธีป้องกันและรับมือ 

1. การป้องกัน

  • อัปเดตด่วน: ติดตั้ง Patch ความปลอดภัย (MS17-010) จาก Microsoft ทันที
  • ปิด SMBv1: หากไม่จำเป็นต้องใช้งานไฟล์ร่วมกันในระบบเครือข่ายรุ่นเก่า ให้ปิดการใช้งานส่วนนี้
  • ตัดการเชื่อมต่อ: หากมีอาการค้างหรือขึ้นหน้าจอสีน้ำเงิน (BSOD) ห้ามรีสตาร์ท ให้ปิดเครื่องและดึงสายแลนออกทันที เพื่อป้องกันการเริ่มเข้ารหัสข้อมูล
2. หากตกเป็นเหยื่อแล้ว

  • ห้ามจ่ายเงิน: เนื่องจากขณะนี้ผู้ให้บริการอีเมลที่แฮกเกอร์ใช่ได้ถูกระงับไปแล้ว ทำให้ต่อให้จ่ายเงินไป แฮกเกอร์ก็ไม่สามารถส่งรหัสกลับมาให้เราได้อยู่ดี
  • แจ้งผู้เชี่ยวชาญ: ติดต่อฝ่าย IT หรือหน่วยงานอย่าง ThaiCERT เพื่อขอคำแนะนำ
เหตุการณ์นี้สะท้อนให้เห็นว่า "การอัปเดตซอฟต์แวร์" ไม่ใช่เรื่องเสียเวลา แค่คือปราการด่านแรกที่สำคัญที่สุดในโลกยุคดิจิทัล ความชะล่าใจเพียงเล็กน้อยอาจนำไปสู่ความสูญเสียระดับชาติได้