แก๊งแรนซัมแวร์ Ransomed.vc อ้างว่าสามารถเจาะเข้าระบบของ Sony และได้ข้อมูล "ทั้งหมด" (all of sony systems) และจะนำข้อมูลมาขายในเร็วๆ นี้
ทางกลุ่มบอกว่าไม่ต้องการเรียกค่าไถ่จาก Sony แต่ต้องการขายข้อมูลให้คนอื่น โดยโพสต์ตัวอย่างข้อมูล ซึ่งมีภาพหน้าจอล็อกอินระบบเว็บภายในบริษัท, สไลด์นำเสนอภายใน และไฟล์โค้ด Java อีกจำนวนหนึ่ง ซึ่งระบุว่ามีไฟล์ทั้งหมด 6,000 ไฟล์ (ซึ่งถือว่าน้อยไปหน่อยสำหรับข้อมูลทั้งหมดของบริษัทตามที่อ้าง)
ภายหลังเรื่องนี้เป็นข่าว ตัวแทนของ Sony บอกว่ากำลังตรวจสอบเรื่องนี้อยู่
ช่วงสัปดาห์ที่ผ่านมา เครือคาสิโนใหญ่ในเมืองลาสเวกัสถึงสองเครือ คือ MGM Resorts และ Caesars ถูกแฮกในเวลาไล่เรี่ยกัน
เครือ MGM นั้นถูกแฮกโดยกลุ่ม ALPHV ทาง vx-underground บัญชีทวิตเตอร์ที่เปิดเผยข่าวแฮกเกอร์ใต้ดินต่อเนื่องระบุว่า ALPHV อาศัยการหลอก help desk เพื่อล็อกอินเข้าระบบ และหลังจากเข้าระบบได้แล้วก็วางตัวดักรหัสผ่านจาก Okta Agent และวางมัลแวร์กระจายไปยังเซิร์ฟเวอร์ ESXi กว่า 100 ตัว
ทาง ALPHV ระบุว่าพยายามติดต่อ MGM ให้มาเจรจาจ่ายค่าไถ่แต่ทาง MGM ก็ไม่ได้เข้ามาเจรจา
กลุ่มแก๊งอาชญากรรมไซเบอร์ BlackCat หรือ ALPHV ขู่ปล่อยข้อมูลภายในของ Reddit ขนาด 80GB แลกกับการจ่ายค่าไถ่ 4.5 ล้านดอลลาร์ และยกเลิกนโยบาย API ใหม่ที่สร้างความขัดแย้ง
ฝั่ง Reddit ระบุว่าแก๊ง BlackCat มีความเชื่อมโยงกับการที่บริษัทถูกแฮ็กระบบเมื่อเดือนกุมภาพันธ์ 2023 ซึ่งเริ่มมาจากพนักงานถูก phishing จนโดนหลอกเอารหัสผ่านและ token ไป
ในแถลงการณ์ของ BlackCat บอกว่าตั้งใจเก็บข้อมูลชุดนี้ไว้รอตอน Reddit ขายหุ้น IPO ในอนาคต แต่ปัญหาประท้วงของ Reddit ตอนนี้กลายเป็นโอกาสอันดีเยี่ยม ซึ่ง BlackCat มองว่า Reddit ไม่ยอมจ่ายแน่ๆ จึงเตรียมปล่อยข้อมูลชุดนี้ออกสู่สาธารณะ
Ransomware ยังคงเป็นภัยร้ายที่สร้างความเสียหายให้แก่องค์กรอย่างต่อเนื่อง ซึ่งหลายองค์กรอาจได้มีโอกาสสัมผัสพิษส่งของความเสียหายที่เกิดขึ้นมาบ้างแล้ว ทั้งนี้ทุกท่านย่อมทราบกันดีว่าโซลูชันในการกู้คืนข้อมูลเป็นเรื่องสำคัญที่สุดต่อการแก้ไขสถานการณ์ แต่คำถามคือท่านจะทราบได้อย่างไรว่าข้อมูลที่กู้คืนกลับมานั้นปลอดภัยดีหรือไม่ เพื่อป้องกันการถูกโจมตีซ้ำในอนาคต จะใช้วิธีการใดเพื่อตรวจสอบและในช่วงเวลาคับขันท่านเองมีเวลามากแค่ไหน ซึ่ง IBM Cyber Vault ได้ถูกออกแบบมาเพื่อป้องกันความโกลาหลดังกล่าว โดยท่านจะได้รู้จักกับโซลูชันนี้เพิ่มขึ้นในบทความนี้
Group-IB รายงานถึงกลุ่มมัลแวร์เรียกค่าไถ่ Qilin ที่โจมตีบริษัทต่างๆ มาตั้งแต่ปี 2022 โดยกลุ่มนี้พัฒนาตัวมัลแวร์ด้วยภาษา Rust แทนภาษา Go ที่เคยใช้งานก่อนหน้านี้ ซึ่งทำให้วิเคราะห์การทำงานได้ยากขึ้นแต่ผู้พัฒนามัลแวร์สามารถพอร์ตตัวมัลแวร์ไปใช้งานบนระบบปฎิบัติการต่างๆ ได้ง่ายขึ้น
กระบวนการโจมตีของ Qilin อาศัยการปลอมอีเมลแบบเจาะจง (spear phishing) โดยอาศัยตัวแทนไปปล่อยมัลแวร์อีกที ทาง Qilin มีเว็บสำหรับจัดการการโจมตี ตัวแทนสามารถคอนฟิกจำนวนเงินค่าไถ่, ระยะเวลาจ่ายเงิน, แนวทางการเข้ารหัส, ไฟล์ที่ต้องการเข้ารหัส, ข้อความขู่เหยือ่, และแนวทางการประกาศขู่เหยื่อ นอกจากนี้ตัวแทนยังสามารถสร้างบัญชีผู้ใช้หลายๆ บัญชีเพื่อจัดการการโจมตีได้
เมื่อวันที่ 18 ธันวาคมที่ผ่านมาโรงพยาบาลเด็ก SickKids ในเมืองโตรอนโตประเทศแคนาดาถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่ LockBit จนระบบจำนวนมากทำงานไม่ได้ ทั้งระบบไอทีภายใน, ระบบโทรศัพท์, และเว็บโรงพยาบาล ทางโรงพยาบาลกู้ระบบช่วงสิ้นปีจนกลับคืนมาได้ประมาณครึ่งหนึ่งแต่การทำงานโดยรวมก็ยังลำบาก ล่าสุดทางกลุ่ม LockBit ออกมาขออภัยการโจมตีครั้งนี้ และมอบกุญแจถอดรหัสโดยไม่คิดค่าไถ่
LockBit เป็นกลุ่มมัลแวร์เรียกค่าไถ่ที่ให้บริการแบบ Ransomware-as-a-Service แฮกเกอร์ในเครือข่ายจะนำมัลแวร์เข้าไปโจมตีองค์กรต่างๆ จากนั้นเมื่อเรียกค่าไถ่สำเร็จก็จะแบ่งผลประโยชน์กันระหว่างตัวแฮกเกอร์และผู้ให้บริการมัลแวร์ กลุ่ม LockBit เองปกติเรียกค่าบริการประมาณ 20% ของค่าไถ่
ระบบไอทีของสำนักข่าว The Guardian มีปัญหาอย่างหนักโดยคาดว่าระบบไอทีในบริษัทถูกโจมตีจากแรนซัมแวร์ จนประกาศให้พนักงานทำงานที่บ้านตลอดอาทิตย์นี้และให้งดการต่อ VPN เข้ากับระบบของบริษัท
ระบบภายในได้รับผลกระทบทั้งไม่สามารถเข้าถึงระบบ Wi-Fi ภายในตึกสำนักงานได้ รวมทั้งไม่สามารถเข้าถึงบริการขององค์กรและระบบการเงินที่ใช้ร่วมกัน แต่ยังสามารถเผยแพร่บทความลงบนเว็บไซต์เนื่องจากใช้ระบบทางบรรณาธิการที่จัดทำขึ้นโดยเฉพาะ
Katherine Viner บรรณาธิการใหญ่ และ Anna Bateson ผู้บริหารระดับสูงของสำนักข่าวเชื่อว่าเหตุการณ์นี้เกิดจากการโจมตีจากแรนซัมแวร์ แต่ยังคงพิจารณาถึงสาเหตุที่อาจเป็นไปได้อย่างอื่นด้วย
QNAP แจ้งเดือนว่าแรนซัมแวร์ DEADBOLT เริ่มโจมตีแอป Photo Station ในตัว NAS ทำให้สามารถเข้ารหัสสตอเรจได้ทั้งหมด และควรอัพเดตเป็นเวอร์ชั่นล่าสุดทันที
สำหรับการใช้งานระยะยาว QNAP แนะนำให้ย้ายจาก Photo Station ไปยัง QuMagie แทน นอกจากนั้นยังควรซ่อน NAS ไม่ให้สามารถเข้าถึงจากอินเทอร์เน็ตโดยตรง ไม่ว่าจะใช้ myQNAPcloud Link หรือ VPN บนตัว QNAP เอง เพื่อลดความเสี่ยง
ทาง QNAP ระบุว่าออกแพตช์ได้ภายใน 12 ชั่วโมงหลังจากเริ่มมีรายงานครั้งนี้
ที่มา - QNAP
เมื่อสัปดาห์ที่แล้ว Trend Micro ออกรายงานระบุว่าพบการโจมตีด้วย ransomware โดยใช้ประโยชน์จากระบบป้องกันการโกงของเกม Genshin Impact เพื่อหยุดการทำงานของระบบแอนตี้ไวรัสในเครื่องคอมพิวเตอร์
ไดรฟ์เวอร์ของระบบป้องกันการโกงเกมที่ถูกกล่าวถึงนี้คือ mhyprot2.sys ซึ่งทำงานในระดับเคอร์เนล โดยผู้โจมตีสามารถใช้ไดรฟ์เวอร์นี้ฝังไปกับมัลแวร์ตัวไหนก็ได้ และการใช้งาน mhyprot2.sys นั้นก็เป็นอิสระไม่ขึ้นอยู่กับตัวเกม Genshin Impact กล่าวอีกอย่างก็คือแม้แต่เครื่องที่ไม่ได้ติดตั้งเกมเอาไว้ก็ยังมีสิทธิ์ถูกโจมตีด้วย ransomware ที่อาศัยประโยชน์จากไดรฟ์เวอร์ป้องกันการโกงนี้ได้
Cleafy ผู้ให้บริการความปลอดภัยรายงานถึงการพัฒนาของมัลแวร์ SOVA ซึ่งเป็นมัลแวร์มุ่งเป้าโจมตีบริการธนาคารบนโทรศัพท์มือถือ (banking trojan) ในเวอร์ชั่นล่าสุดได้เพิ่มฟีเจอร์แรนซัมแวร์ เข้ารหัสไฟล์ในเครื่องของเหยื่อแบบเดียวกับบนพีซีและเซิร์ฟเวอร์
SOVA มุ่งเป้าผู้ใช้ธนาคารโดยเฉพาะ มันสามารถดักข้อมูล cookie ที่ผู้ใช้ล็อกอินบริการต่างๆ, ข้อมูลการล็อกอินสองขั้นตอน รองรับแอปธนาคารและแอปในกลุ่มคริปโตจำนวนมาก หรือแอปขายสินค้าก็รองรับเช่นกัน
การที่ SOVA สามารถเข้ารหัสเครื่องของเหยื่อเพื่อเรียกค่าไถ่ นับเป็นฟีเจอร์ที่เจอไม่บ่อยในมัลแวร์บนแอนดรอยด์ แต่ Cleafy ก็ระบุว่าหลังๆ คนใช้งานโทรศัพท์เก็บข้อมูลธุรกิจกันมากขึ้นจึงเป็นโอกาสสำหรับคนร้ายกลุ่มนี้
กระทรวงต่างประเทศสหรัฐฯ ประกาศตั้งรางวัลนำจับผู้ต้องสงสัยว่าอยู่เบื้องหลังแรนซัมแวร์ Conti พร้อมกับแสดงภาพใบหน้าของผู้ต้องสงสัยหนึ่งรายที่ใช้นามแฝงว่า Target แต่ก็สามารถแจ้งเบาะแสของคนอื่นในกลุ่ม ที่ใช้นามแฝงว่า Tramp, Dandis, Professor, และ Redhaev ได้ด้วย รางวัลสูงสุดที่จ่ายให้คือ 10 ล้านดอลลาร์หรือประมาณ 350 ล้านบาท
กลุ่ม Conti เป็นผู้ให้บริการแรนซัมแวร์ หรือ Ransomware-as-a-Service ที่มีกลุ่มอื่นๆ นำแรนซัมแวร์ไปติดตั้งหรือหลอกล่อเหยื่อให้ติดตั้งในองค์กร แล้วแบ่งรายได้กันกับผู้พัฒนา ที่ผ่านมาหน่วยงานรัฐของสหรัฐฯ ถูกแรนซัมแวร์ตัวนี้โจมตีมาแล้วหลายครั้ง แม้ช่วงหลังมัวแวร์ตัวนี้จะหายไป แต่ก็คาดว่าผู้พัฒนากระจายไปทำงานกับแรนซัมแวร์ตัวอื่นๆ ต่อ
ID Ransomware บริการระบุมัลแวร์เรียกค่าไถ่ (ransomware) รายงานว่ามัลแวร์ในกลุ่ม ech0raix ที่มุ่งเรียกค่าไถ่จาก NAS เช่น QNAP และ Synology กลับมาระบาดเพิ่มขึ้นอีกครั้ง หลังจากระบาดหนักช่วงเดือนมกราคมและลดลงไป
แม้ ech0raix จะโจมตี NAS แบรนด์หลักทั้งสองยี่ห้อ แต่รอบนี้ทาง ID Ransomware พบการโจมตี QNAP เป็นหลัก โดยตอนนี้ยังไม่ชัดเจนว่าเหตุใดการโจมตีจึงเพิ่มขึ้น เพราะ ID Ransomware เป็นบริการที่เปิดให้ผู้ใช้ส่งตัวอย่างไฟล์เพื่อตรวจสอบสายพันธุ์มัลแวร์เท่านั้น ไม่ได้ตรวจสอบตัวมัลแวร์โดยตรงหรือตรวจสอบการโจมตี
Foxconn ผู้ผลิตสมาร์ทโฟนและอุปกรณ์อิเล็กทรอนิกส์รายใหญ่ยืนยันเหตุการณ์โรงงานในเม็กซิโกถูก ransomware โจมตีเมื่อปลายเดือนพฤษภาคมที่ผ่านมา
โรงงานที่ได้รับผลกระทบคือโรงงาน Foxconn Baja California ที่อยู่เมือง Tijuana ในชายแดนแคลิฟอร์เนีย โดยโรงงานนี้ผลิตสินค้าประเภทอุปกรณ์การแพทย์, อิเล็กทรอนิกส์สำหรับผู้บริโภค และผลิตภัณฑ์สำหรับโรงงาน โดยโรงงานแห่งนี้เป็นซัพพลายให้กับรัฐแคลิฟอร์เนียของสหรัฐฯ ซึ่งเป็นผู้บริโภคสินค้าอิเล็กทรอนิกส์รายสำคัญในภูมิภาค
Unit 42 หน่วยงานวิจัยเหตุความปลอดภัยไซเบอร์ของ Palo Alto ออกรายงานภาพรวมการโจมตีด้วยมัลแวร์เรียกค่าไถ่ (ransomware) โดยพบว่ากลุ่มอาชญากรอาศัยช่องทางการเปิดเผยข้อมูลเพื่อบีบให้องค์กรยอมจ่ายค่าไถ่มากขึ้นเรื่อยๆ
แนวโน้มค่าไถ่ที่คนร้ายเรียกร้องก็สูงขึ้นถึง 144% อยู่ที่เฉลี่ย 2.2 ล้านดอลลาร์ต่อกรณี (ประมาณ 72 ล้านบาท) ขณะที่ยอดจ่ายค่าไถ่เฉลี่ยอยู่ที่ 541,010 ดอลลาร์ต่อกรณี (ประมาณ 18 ล้านบาท) ปริมาณการเอาข้อมูลไปเปิดเผยต่อสาธารณะเพิ่มขึ้น 85% รวม 2,566 องค์กร
ในงานแถลงข่าวแคมเปญ RansomAware ของสำนักงานว่าด้วยยาเสพติดและอาชญากรรมแห่งสหประชาชาติ (UNODC) เมื่อวันศุกร์ที่ผ่านมา พ.ต.อ.หญิง มนชนก จำรูญโรจน์ ผกก.กลุ่มงานตรวจพิสูจน์พยานหลักฐานดิจิทัล กองบัญชาการตำรวจสืบสวนอาชญากรรมทางเทคโนโลยี บรรยายถึงการโจมตีด้วยมัลแวร์เรียกค่าไถ่ (ransomware) ครั้งใหญ่ๆ ในไทยในช่วงปีที่ผ่านมา โดยระยะเวลาปีเดียวมีการโจมตีครั้งสำคัญๆ 5 ครั้ง โดยครั้งล่าสุดเพิ่งเกิดขึ้นเมื่อเดือนมกราคมที่ผ่านมา
เหตุการณ์ทั้ง 5 ครั้งมีเป็นข่าวต่อสาธารณะแล้วหลายกรณีนี้ แม้ในการบรรบายจะไม่ได้ระบุชื่อหน่วยงานผู้เสียหายโดยตรง
QNAP บังคับอัพเดต QTS 5 ไปยัง NAS จำนวนมาก หลังจากมัลแวร์เรียกค่าไถ่ DeadBolt โจมตี QNAP ที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ตนับพันเครื่อง โดยตัวแทนของ QNAP ไปตอบคำถามใน Reddit ระบุว่าที่ต้องทำเช่นนี้ก็เพื่อรับมือมัลแวร์ DeadBolt และทาง QNAP ก็แจ้งเตือนใน Control Panel ล่วงหน้าว่ากำลังเปิดตัวเลือกอัพเดตอัตโนมัติ
ปัญหาสำคัญคือ QTS 5 นั้นเป็นอัพเดตใหญ่ข้ามเวอร์ชั่นที่หลายคนพบปัญหาการใช้งานเนืองๆ การทำให้แพตช์ใหญ่เช่นนี้กลายเป็นแพตช์ความปลอดภัยทำให้ผู้ใช้จำนวนมากไม่พอใจ เพราะเมื่อมีปัญหาขึ้นมากลายเป็นว่าระบบใช้งานไม่ได้โดยไม่ต้องถูกมัลแวร์โจมตี หลายคนระบุว่าตัดไม่ให้ NAS เข้าถึงจากอินเทอร์เน็ตได้อยู่แล้ว โอกาสที่จะถูกโจมตีจึงต่ำ
หนึ่งในจุดยุทธศาสตร์หากรัสเซียต้องการจะบุกยูเครน คือชายแดนยูเครน-เบลารุส ซึ่งอยู่ติดกับภาคเหนือของยูเครน และใกล้กับกรุงเคียฟมากกว่า ปัจจุบันรัสเซียมีความสัมพันธ์ที่ดีกับประธานาธิบดีอเล็กซานเดอร์ ลูคาเชนโก ผู้นำเบลารุส และได้รับอนุญาตให้วางกำลังพลที่ชายแดนเบลารุส-ยูเครนได้ โดยใช้เส้นทางลำเลียงยุทโธปกรณ์ทางรถไฟเป็นหลัก
อาจเป็นอดีตอันไกลโพ้นในโลกไอที เมื่อปี 2016-2017 มีแรนซัมแวร์ Petya ระบาดเป็นวงกว้าง หน่วยงานที่โดน Petya (หรือเวอร์ชันกลายพันธุ์คือ NotPetya) โจมตีคือโดนเข้ารหัสข้อมูล ต้องจ่ายเงินเรียกค่าไถ่ ไม่อย่างนั้นข้อมูลก็สูญหาย เข้าถึงไม่ได้ไปตลอดกาล
Federal Security Service (FSB) หน่วยงานความมั่นคงรัฐบาลกลางรัสเซียแถลงจับกุมผู้ต้องสงสัยว่าอยู่เบื้องหลังมัลแวร์เรียกค่าไถ่ REvil ที่บุกเครือข่ายบริษัททั่วโลก โดยเฉพาะการแฮกบริษัท Kaseya ผู้ผลิตซอฟต์แวร์จัดการระบบไอที ทำให้มีบริษัทที่ใช้บริการตกเป็นเหยื่ออีกนับพันราย
การจับกุมครั้งนี้ทาง FSB บุกค้นสถานที่ 25 แห่ง จับกุมผู้ต้องสงสัยได้ 14 คน พร้อมกับยึดทรัพย์สินเป็นเงินคริปโตและเงินสดมูลค่าหลายร้อยล้านบาท, รถหรู 29 คัน, คอมพิวเตอร์, และกระเป๋าเงินคริปโต
Nordic Choice Hotels กลุ่มเชนโรงแรมใหญ่ในสแกนดิเนเวียที่มีโรงแรมมากกว่า 200 สาขา เจอปัญหา ransomware ถล่มระบบคอมพิวเตอร์ และยึดไฟล์ข้อมูลของพนักงานเพื่อเรียกค่าไถ่ ทำให้พนักงานต้องเปลี่ยนมาทำงานด้วยกระดาษ-กระดานกันชั่วคราว
เรื่องดูเหมือนองค์กรทั่วไปที่โดน ransomware โจมตี แต่สิ่งที่ Nordic Choice เลือกทำต่างออกไปคือเปลี่ยนพีซีวินโดวส์กว่า 2,000 เครื่องมาเป็น Chrome OS แทน (Nordic Choice มีโครงการเปลี่ยนมาใช้ Chrome OS อยู่แล้ว แต่พอเจอ ransomware เข้าไปเลยเปลี่ยนทั้งหมดทันที)
เครือข่ายโรงพยาบาลในจังหวัด Newfoundland and Labrador (ชื่อเป็นสองเขตแต่เป็นจังหวัดเดียวกัน) ถูกโจมตีไซเบอร์จนระบบไอทีใช้งานไม่ได้จำนวนมาก ทั้งอีเมล, ระบบส่งผลแล็บ, ระบบภาพวิเคราะห์โรค ทำให้โรงพยาบาลในเครือข่ายต้องกลับไปใช้เอกสารกระดาษจนติดขัด ตอนนี้มีคนไข้ถูกยกเลิกนัดแล้วนับพันราย
ตอนนี้ยังไม่มีข้อมูลว่าการโจมตีเป็นรูปแบบใด แต่คาดว่าน่าจะเป็นมัลแวร์เรียกค่าไถ่ โดยเจ้าหน้าที่พบการโจมตีตั้งแต่วันเสาร์ที่ 30 ตุลาคมที่ผ่านมา และเพิ่งกู้ระบบอีเมลได้เมื่อสัปดาห์ที่แล้ว
Europol ประกาศความสำเร็จปฎิบัติการ GoldDust ที่จับกุมผู้เกี่ยวข้องกับมัลแวร์เรียกค่าไถ่ ที่หน่วยงานบังคับใช้กฎหมายร่วมมือกัน 17 ชาติ ตามจับกลุ่มที่เกี่ยวข้องกับมัลแวร์ Sodinokibi/REvil
ผู้ถูกจับกุมในปฎิบัติการนี้กระจายอยู่ใน 4 ชาติ ได้แก่
สหรัฐฯ ประกาศตั้งรางวัลนำจับให้กับผู้ให้เบาะแสไปยังบุคคลหรือกลุ่มบุคคลที่อยู่เบื้องหลงกลุ่มมัลแวร์เรียกค่าไถ่ DarkSide โดยรางวัลสูงสุด 10 ล้านดอลลาร์ โดยตัวเลข 10 ล้านนี้เป็นเพดานสูงสุดเท่านั้น ทางกระทรวงต่างประเทศสหรัฐฯ ไม่ได้บอกเกณฑ์การให้รางวัลนำจับว่าต้องทำอย่างไรจึงได้รางวัลสูงสุดเช่นนี้ แต่ตัวรางวัลครอบคลุมเบาะแสที่นำไปสู่การจับกุมทั้งผู้อยู่เบื้องหลังกลุ่ม DarkSide เองและกลุ่มผู้นำมัลแวร์ไปใช้เพื่อแบ่งผลประโยชน์ (affiliate)
Jeremy Fleming ผู้อำนวยการศูนย์ข่าวกรองสหราชอาณาจักร์ (GCHQ) ระบุว่าทางศูนย์จะออก "ไล่ล่า" กลุ่มมัลแวร์เรียกค่าไถ่หลังองค์กรในสหราชอาณาจักรตกเป็นเหยื่อในปีนี้สูงกว่าเดิมเท่าตัว
Fleming ระบุว่าเจ้าหน้าที่ตำรวจและอัยการตามกระบวนการยุติธรรมยังไม่สามารถตามล่ากลุ่มมัลแวร์เหล่านี้ได้ แนวทางหนึ่งที่เป็นไปได้คือการใช้กองกำลังไซเบอร์ที่สหราชอาณาจักรเพิ่งก่อตั้งเมื่อปีที่แล้วมาตามล่ากลุ่มเหล่านี้ในเชิงรุก Fleming ยังระบุว่าต้องตามล่าความเชื่อมโยงระหว่างกลุ่มเหล่านี้กับรัฐ (ซึ่งมักหมายถึงรัสเซียที่กลุ่มมัลแวร์ใช้เป็นฐานโจมตี)
FBI, U.S. Cyber Command, และหน่วยงานสอบสวนอีกหลายชาติร่วมมือกับแฮกเซิร์ฟเวอร์ของกลุ่มมัลแวร์เรียกค่าไถ่ REvil เป็นผลสำเร็จ และกำลังตามล่า 0_neday ที่น่าจะเป็นผู้นำกลุ่ม ทาง Reuters อ้างแหล่งข่าวไม่เปิดเผยตัวระบุว่า FBI แฮกเซิร์ฟเวอร์ของ REvil ได้บางส่วนมาระยะหนึ่งแล้ว ก่อนที่กลุ่ม REvil จะปิดเซิร์ฟเวอร์ไปเมื่อกลางปีที่ผ่านมา และหลังจากนั้นกลุ่มก็เปิดเซิร์ฟเวอร์กลับขึ้นมาใหม่จากไฟล์แบ็คอัพซึ่งถูก FBI เจาะไว้ก่อนแล้ว