University College London (UCL) ถูกโจมตีด้วยมัลแวร์เข้ารหัสไฟล์เรียกค่าไถ่ในไดร์ฟแชร์ไฟล์ของมหาวิทยาลัย โดยพบครั้งแรกในช่วงเวลาเที่ยงวันที่ 14 ตามเวลาลอนดอน ทีมงานไอทีของมหาวิทยาลัยประกาศปิดเซิร์ฟเวอร์แชร์ไฟล์ในช่วงเย็น
ฝ่ายไอทีของมหาวิทยาลัยระบุว่าระบบตรวจสอบไวรัสของมหาวิทยาลัยตรวจสอบมัลแวร์ไม่ได้จึงคิดว่าเป็นไปได้ที่จะเป็นมัลแวร์ที่ใช้ช่องโหว่ 0-day มาตรการเบื้องต้นคือปิดเซิร์ฟเวอร์และเตรียมจะเปิดกลับขึ้นมาในโหมดอ่านอย่างเดียวเพื่อป้องกันความเสียหายเพิ่มเติม พร้อมกับแจ้งเตือนว่าหากได้รับอีเมลที่ไม่ได้คาดหวังไว้ก่อนให้หลีกเลี่ยงการเปิดไฟล์แนบ
ความเสียหายของไฟล์ในเซิร์ฟเวอร์ไม่ร้ายแรงนัก เพราะทางมหาวิทยาลัยมีไฟล์สำรองรายชั่วโมง
Nayana บริษัทโฮสติ้งในเกาหลีใต้ถูกมัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่ Erebus เข้ารหัสเซิร์ฟเวอร์รวม 150 เครื่อง ทำให้ข้อมูลลูกค้า 3,400 เว็บสูญหายตั้งแต่สัปดาห์ที่แล้ว ตอนนี้ซีอีโอบริษัทแถลงการเตรียมจ่ายค่าไถ่ที่เจรจาได้ 397.6BTC มูลค่าปัจจุบัน 34 ล้านบาท
ซีอีโอบริษัทระบุว่าได้จ่ายเงินงวดแรกไปแล้วเมื่อคืนที่ผ่านมาและกำลังรอรับกุญแจถอดรหัส การจ่ายเงินจะแบ่งออกเป็นสามงวด กระบวนการกู้คืนข้อมูลจะใช้เวลาสูงสุด 2 สัปดาห์
การเจรจามีตั้งแต่เมื่อวานนี้ โดยแฮกเกอร์เรียกร้องเงินครั้งแรก 5,000 ล้านวอนหรือ 150 ล้านบาท
นักเรียนมัธยมสามอายุ 14 ปีในจังหวัดโอซาก้าถูกจับจากการสร้างมัลแวร์แวร์เข้ารหัสข้อมูลเรียกค่าไถ่เมื่อต้นปีที่ผ่านมา และเผยแพร่ในเครือข่ายสังคมออนไลน์
ตัวมัลแวร์ถูกดาวน์โหลดไปมากกว่า 100 ครั้ง อย่างไรก็ดียังไม่มีรายงานความเสียหายจากมัลแวร์ตัวนี้ โดยตำรวจจังหวัดคะนะงะวะได้พบมัลแวร์ตัวนี้ระหว่างการ "ออกตรวจไซเบอร์" ในเดือนมกราคมและสอบสวนจนกระทั่งเข้าตรวจสอบคอมพิวเตอร์ของเด็กชายเมื่อเดือนเมษายนที่ผ่านมา
เด็กชายระบุว่าสร้างมัลแวร์ขึ้นมาเพราะอยากดัง ตัวเขาเองได้พูดถึงมัลแวร์ไว้ในทวิตเตอร์ของตัวเองด้วย
ที่มา - Japan Times
หลังชุดเครื่องมือ EternalBlue ของ NSA ถูกขโมยและปล่อยออกมา จนนำไปสู่ปรากฎการณ์มัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่ WannaCry/WannaCrypt ที่ส่งผลกระทบเป็นวงกว้างมากที่สุดครั้งหนึ่ง จนไมโครซอฟท์ออกมาวิจารณ์หน่วยงานรัฐบาลที่เก็บสะสมช่องโหว่เอาไว้ ล่าสุดอดีตผู้อำนวยการ NSA ออกมาแก้ตัวให้แทนในประเด็นนี้แล้ว
นายพล Keith Alexander อดีตผู้อำนวยการ NSA และหัวหน้าฝ่าย Central Security Service ขึ้นเวทีในงาน TechCrunch Disrupt ในประเด็นนี้ และเมื่อถูกถามว่า NSA มีส่วนรับผิดชอบต่อการแพร่ระบาดของ Ransomware ครั้งนี้แค่ไหน เจ้าตัวได้แก้ตัวว่าสำนักงานความมั่นคงแห่งชาติสหรัฐ ไม่ใช่เป็นคนปล่อย WannaCry/WannaCrypt แต่เป็นแฮกเกอร์
มีการค้นพบร่างกลายพันธุ์ของมัลแวร์เรียกค่าไถ่ WannaCrypt ที่ตั้งชื่อว่า WannaCrypt 4.0 พร้อมอินเทอร์เฟซและข้อความเป็นภาษาไทย
ข้อมูลนี้มาจากฐานข้อมูลไวรัส VirusTotal (ปัจจุบันเป็นบริษัทลูกของกูเกิล) ถูกส่งเข้ามาเมื่อวานนี้ (14 พ.ค.) ช่วงบ่าย ตอนนี้มัลแวร์ตัวนี้ยังมีเฉพาะภาพหน้าจอภาษาไทยเท่านั้น และยังไม่มีความสามารถการเข้ารหัสข้อมูลเพื่อเรียกค่าไถ่ คาดว่ายังอยู่ในระหว่างการพัฒนา
จากภาพหน้าจอที่หลุดออกมา WannaCrypt 4.0 เรียกค่าไถ่เป็นเงินสกุล Bitcoin พร้อมชี้เป้าให้ไปซื้อหาได้ที่ bitcoin.co.th ส่วนชื่อเวอร์ชัน 4.0 จะมีความเกี่ยวข้องใดกับนโยบาย Thailand 4.0 หรือไม่ก็คงต้องคิดตามกันต่อไป
ชั่วโมงนี้หลายคนคงรู้จักมัลแวร์ WannaCry ซึ่งเป็นมัลแวร์เรียกค่าไถ่ชื่อดังที่กำลังระบาดไปทั่วโลก และตอนนี้ในไทยก็มีองค์กรที่ประกาศว่าได้รับผลกระทบแล้วคือช่องสถานีโทรทัศน์ฟ้าวันใหม่
ทางสถานีได้ประกาศเรื่องดังกล่าวเมื่อคืนวานทางแฟนเพจ BLUESKY Channel โดยผลลัพธ์จากมัลแวร์นี้ทำให้ทางสถานีต้องหยุดให้บริการเว็บไซต์ fahwanmai.com (ณ เวลาที่เขียนข่าว ยังไม่สามารถเข้าได้) และย้ายไปให้บริการที่เว็บไซต์ blueskychannel.tv เป็นการชั่วคราว เพื่อให้ฝ่ายไอทีของบริษัททำการล้างคอมพิวเตอร์ที่ได้รับผลกระทบ
มัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่ WannaCrypt (หรือ WannaCry, WCry) ที่ระบาดมาเพียงไม่กี่วัน มีข้อดีคือมันจะตรวจเว็บตามโดเมนที่กำหนดไว้ หากพบโดเมนจะหยุดการทำงานทันที ตอนนี้นักวิจัยพบเวอร์ชั่นใหม่ที่ตัดเอาฟีเจอร์นี้ออกไปแล้ว ทำให้มันสามารถทำงานต่อไปได้
ขณะนี้มัลแวร์เรียกค่าไถ่ WannaCry / WannaCrypt กำลังระบาดหนักทั่วโลก มีคอมพิวเตอร์โดนโจมตีไปแล้วกว่า 200,000 เครื่องใน 99 ประเทศภายในเวลาเพียง 2 วันเท่านั้น
เรามีวิธีป้องกันตัวเองจากมัลแวร์ดังกล่าวอยู่ 2 อย่าง คือการอัพเดตวินโดวส์เพื่ออุดช่องโหว่ และอีกอย่างคือการปิดโปรโตคอล Server Message Block (SMB) ที่เป็นโปรโตคอลสำหรับการรับส่งไฟล์ระหว่างคอมพิวเตอร์ที่อยู่ในเครือข่ายเดียวกัน
วันนี้ มัลแวร์ WannaCrypt สร้างความปั่นป่วนไปทั่วโลก ถึงแม้ระบบปฏิบัติการ Windows ออกแพตช์มาตั้งแต่เดือนมีนาคม แต่ก็ยังมีคอมพิวเตอร์จำนวนมากที่ไม่ได้อัพเดตแพตช์และไม่มีระบบแอนตี้ไวรัสช่วยป้องกัน
มาตรการของไมโครซอฟท์คือ ออกแพตช์ฉุกเฉินให้ระบบปฏิบัติการที่หมดระยะซัพพอร์ตแล้วอย่าง Windows XP และ Windows 8 นอกจากนี้ ไมโครซอฟท์ยังประกาศว่าอัพเดตฐานข้อมูลมัลแวร์ให้ Windows Defender แล้วเช่นกัน ดังนั้นถ้าไม่สามารถอัพเดตแพตช์ของระบบปฏิบัติการโดยตรง แต่สามารถอัพเดต Windows Defender ก็จะช่วยป้องกันได้
National Health Service (NHS) ระบบประกันสุขภาพของรัฐบาลอังกฤษถูกมัลแวร์เข้ารหัสเรียกค่าไถ่ WannaCrypt โจมตี 16 หน่วยงานย่อย ทำให้ต้องยกเลิกการผ่าตัดคนไข้จำนวนมากทั่วประเทศ
ระบบไอทีของหน่วยงานต่างๆ ล่มทำให้โรงพยาบาลที่ได้รับผลกระทบต้องออกมาประกาศขอความร่วมมือคนไข้ให้ไปโรงพยาบาลเฉพาะภาวะฉุกเฉินระดับที่เป็นภัยต่อชีวิตเท่าน
ชุดเครื่องมือของ NSA ที่ถูกปล่อยมาโดยกลุ่ม Shadow Broker เริ่มถูกนำไปใช้งานแบบหวังผลมากขึ้น เมื่อมัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่ WannaCrypt พัฒนาโดยใช้เครื่องมือ EternalBlue เป็นฐานเพื่อเจาะเซิร์ฟเวอร์วินโดวส์ที่เปิด SMB ออกอินเทอร์เน็ต
WannaCrypt เรียกค่าไถ่ 300-600 ดอลลาร์สำหรับการถอดรหัสข้อมูล พร้อมกับติดตั้งมัลแวร์ DoublePulsar จาก NSA อีกเช่นกันเพื่อติดต่อกลับไปยังเซิร์ฟเวอร์
ข่าวดีคือ WannaCrypt ถูกโค้ดให้ตรวจสอบเว็บเซิร์ฟเวอร์ตัวหนึ่ง หากตรวจพบมันจะหยุดทำงาน ตอนนี้โดเมนนี้เปิดใช้งานอยู่แล้วมัลแวร์จึงหยุดการแพร่กระจายอยู่
Elena Kovakina พนักงานในทีมความปลอดภัย Android ของกูเกิล ไปพูดที่งานสัมมนาของ Kaspersky เล่าว่ากูเกิลเก็บรวบรวม ransomware บน Android กว่า 50,000 ตัวอย่าง (คิดเป็น 30 ตระกูลมัลแวร์) เพื่อนำไปศึกษาพฤติกรรมของมันว่าทำงานอย่างไร
สิ่งที่กูเกิลสนใจคือ ransomware เหล่านี้มีพฤติกรรมอย่างไร เจาะเข้ามาทาง API ตัวไหน เพื่อว่ากูเกิลจะได้อุดช่องโหว่เหล่านั้น และที่ผ่านมา ระบบความปลอดภัยของ Android ก็พัฒนาขึ้นเพราะการศึกษามัลแวร์เหล่านี้ด้วย
Elena บอกว่าเป้าหมายของกูเกิลคือทำให้ต้นทุนการพัฒนามัลแวร์มีราคาแพงขึ้น ทำได้ยากขึ้น (making malware for Android should be hard) เพื่อลดแรงจูงใจของแฮ็กเกอร์ผู้สร้างมัลแวร์ลง เนื่องจากไม่คุ้มค่าเหนื่อย
ตำรวจเมืองวอชิงตันดีซีรายงานถึงเหตุการณ์โจมตีระบบบันทึกภาพจากกล้องวงจรปิดทำให้ไม่สามารถบันทึกภาพได้ตั้งแต่วันที่ 12 ถึง 15 มกราคมที่ผ่านมา โดยกระทบกล้องทั้งหมด 123 ตัวจากทั้งหมด 187 ตัว
ระบบบันทึกภาพถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่ ทางตำรวจตัดสินใจไม่จ่ายค่าไถ่แต่เลือกล้างซอฟต์แวร์แล้วรีสตาร์ตใหม่ พร้อมกับยืนยันว่าระบบอื่นๆ ที่ลึกกว่านี้ไม่ได้รับผลกระทบ
ที่มา - Washington Post
Romantik Seehotel Jaegerwirt โรงแรมหรูระดับ 4 ดาว ริมทะเลสาบในประเทศออสเตรีย มีระบบกุญแจคีย์การ์ดทันสมัยเฉกเช่นเดียวกับโรงแรมยุคใหม่ แต่เมื่อระบบไอทีของโรงแรมโดนปัญหา ransomware เข้าไป ส่งผลให้ระบบกุญแจไม่ทำงาน แขกจึงติดอยู่ในห้อง และกลุ่มที่ออกนอกห้องไปแล้วก็เปิดประตูเข้าห้องไม่ได้
โรงแรมจึงไม่มีทางเลือกอื่นนอกจากยอมจ่ายค่าไถ่เป็น Bitcoin เท่ากับมูลค่า 1,500 ยูโร (ประมาณ 60,000 บาท) เพื่อแก้ปัญหาเฉพาะหน้าให้กับแขกที่เข้าพักทั้งหมด 180 ห้อง สุดท้ายเมื่อจ่ายเงินแล้ว ระบบไอทีก็กลับมาได้ปกติ (แต่แฮ็กเกอร์ก็วาง backdoor เอาไว้และพยายามเจาะเข้ามาอีกครั้งในภายหลัง)
ปัญหาไวรัสเรียกค่าไถ่ (ransomware) ยังคงตามหลอกหลอนองค์กรต่างๆ อย่างต่อเนื่อง ซึ่งส่วนใหญ่ก็ยอมจะจ่ายค่าไถ่เพื่อแลกกับข้อมูลที่ถูกเข้ารหัส ซึ่งก็ตามมาด้วยความเสี่ยงอีกว่าแฮกเกอร์จะถอดรหัสให้หรือไม่ แต่วิธีการนี้กลับใช้ไม่ได้ผลกับเจ้าหน้าที่รัฐมิสซูรี หลังระบบห้องสมุดสาธารณะของเมือง St Louis ติด ransomware จนทำให้ระบบอินเทอร์เน็ตและยืม-คืนหนังสือของห้องสมุดกว่า 16 แห่งเป็นอัมพาต
แฮกเกอร์ได้เรียกค่าไถ่ในกรณีนี้เป็นเงิน bitcoin มูลค่ากว่า 35,000 เหรียญสหรัฐ ซึ่งเจ้าหน้าที่ปฏิเสธที่จะทำตามและตัดสินใจรื้อระบบขึ้นมาใหม่ทั้งหมด ซึ่งวันศุกร์ที่ผ่านมาห้องสมุดของเมือง St. Louis ระบุว่าสามารถเข้าถึงเซิร์ฟเวอร์ได้แล้ว ระบบอินเทอร์เน็ตในห้องสมุดและระบบยืม-คืนหนังสือ กลับมาใช้งานได้อีกครั้ง
Trend Micro ผู้ให้บริการโซลูชั่นเพื่อความปลอดภัยออกมาคาดการณ์สถานการณ์ความปลอดภัยทางเทคโนโลยีของประเทศไทยในปี 2017 โดยคาดว่าการโจมตีด้วย ransomware จะเพิ่มขึ้นเรื่อยๆ และมาพร้อมกับเทคโนโลยีที่ฉลาดมากขึ้น นอกจากโจมตีคอมพิวเตอร์ ยังโจมตีอุปกรณ์ IoT และสมาร์ททีวีอีกด้วย
สำหรับโลกองค์กร Trend Micro ระบุว่ามีการโจมตีสองแบบที่พบในไทย คือ BEC (Business Email Compromise) สร้างอีเมลล์เชิงหลอกลวงทางธุรกิจ และ BPC (Business Process Compromise) เจาะระบบเชิงธุรกิจ
มีรายงานว่าฐานข้อมูล MongoDB จำนวนมากบนอินเทอร์เน็ตถูกเจาะ โดยแฮ็กเกอร์ลบข้อมูลทั้งหมดในฐานข้อมูลเดิมออก และเรียกค่าไถ่ข้อมูลที่ขโมยออกไป
ตอนนี้ยังไม่มีตัวเลขแน่ชัดว่า ฐานข้อมูล MongoDB ที่ได้รับผลกระทบมีจำนวนเท่าไรกันแน่ แถมจำนวนก็เพิ่มขึ้นเรื่อยๆ ตัวเลขล่าสุดคือ 2,000 แห่ง ผู้ที่เจาะฐานข้อมูลเป็นรายแรกใช้นามแฝงว่า “Harak1r1” โดยเรียกค่าไถ่จำนวน 0.2 BTC (ประมาณ 220 ดอลลาร์หรือ 8,000 บาท) แต่เมื่อข่าวแพร่กระจายออกไป ก็มีแฮ็กเกอร์รายอื่นๆ มาร่วมเจาะ MongoDB อีกเช่นกัน
ผู้ใช้ทวิตเตอร์รายหนึ่งชื่อ Darren Cauthon โพสต์ภาพสมาร์ททีวี LG รุ่นเก่าที่ใช้ระบบปฏิบัติการ Android (เป็น Google TV ยุคแรกๆ ก่อนเปลี่ยนมาใช้ webOS ในภายหลัง) โดนมัลแวร์เรียกค่าไถ่หรือ ransomware เล่นงาน
Cauthon บอกว่าทีวีตัวนี้ชื่อรุ่น LG 50GA6400 เป็นของญาติ ซึ่งเล่าว่าดาวน์โหลดแอพมาติดตั้งเพื่อชมภาพยนตร์ ระหว่างดูไปได้ครึ่งเรื่อง ทีวีก็หยุดทำงาน และบูตขึ้นมาเจอหน้าจอเรียกค่าไถ่ ปัญหาคือเขาไม่สามารถทำอะไรกับมันได้เลย แม้แต่กดจ่ายเงินค่าไถ่ เพราะเป็นมัลแวร์ที่ออกแบบมาสำหรับหน้าจอสัมผัสของมือถือ ส่งผลให้ไม่สามารถทำแบบเดียวกันได้บนจอทีวี
MalwareHunterTeam รายงานถึงมัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่ชื่อว่า Popcorn Time (ชื่อเดียวกับแอปดูหนังออนไลน์) มีแนวทางใหม่ในการสร้างรายได้แบบใหม่ คือ หากเหยื่อไม่ต้องการจ่ายค่าไถ่ 1 BTC สามารถส่งลิงก์ไปยังคนอื่นๆ เพื่อเผยแพร่มัลแวร์ หากมัลแวร์เผยแพร่สำเร็จและมีคนจ่ายเงินอีกสองคน จะได้รับกุญแจถอดรหัสฟรี
ทาง BleepComputer ระบุว่ามัลแวร์ตัวนี้กำลังอยู่ระหว่างการพัฒนา การสำรวจโค้ดพบว่าผู้พัฒนาวางแผนจะเพิ่มฟังก์ชั่นการทำลายไฟล์ทันทีหากเหยื่อพยายามใส่โค้ดถอดรหัสผิดครบสี่ครั้ง
ที่มา - BleepComputer
Intel Security (McAfee เดิม) ออกรายงาน McAfee Labs 2017 Threats Predictions พยากรณ์แนวโน้มความปลอดภัยปี 2017 ประเด็นที่น่าสนใจคือ มัลแวร์เรียกค่าไถ่หรือ ransomware มีโอกาสลดน้อยลงในช่วงครึ่งหลังของปี 2017
ปัจจัยที่ทำให้ ransomware ลดลง เป็นเพราะภัยคุกคามจาก ransomware ส่งผลกระทบในวงกว้าง จนทำให้หลายภาคส่วนต้องมาช่วยกันแก้ปัญหา ทั้งในแง่เทคโนโลยี และในแง่การจับกุมผู้กระทำผิด
Intel Security แยกประเภทของ ransomware ว่ามีทั้งขบวนการขนาดใหญ่ที่มีทักษะสูง (เช่น CryptoLocker และ CryptoWall ที่เริ่มมาก่อนใคร) และกลุ่ม ransomware รายย่อยที่หันมาทำธุรกิจนี้เพราะรายได้ดี แต่จากการจับกุมอาชญากรที่เข้มงวด จะส่งผลให้ ransomware รายย่อยเริ่มลดจำนวนลง
ต่อจากข่าว ระบบขนส่งมวลชนซานฟรานซิสโกโดน Ransomware ล่าสุดแฮ็กเกอร์ที่เจาะระบบได้ ประกาศเรียกค่าไถ่ข้อมูลเป็นจำนวน 100 bitcoin (73,000 ดอลลาร์ หรือ 2.6 ล้านบาท) เพื่อให้ระบบคอมพิวเตอร์จัดการตั๋วของเมืองทำงานได้เหมือนเดิม
แฮ็กเกอร์ให้ข้อมูลกับเว็บไซต์ Threatpost ของบริษัท Kaspersky ว่าพวกเขาไม่ได้อาศัยอยู่ในสหรัฐอเมริกา และถ้าทางองค์กรขนส่งมวลชนของซานฟรานซิสโก (SFMTA) ไม่ติดต่อกลับไป พวกเขาจะโพสต์ฐานข้อมูลขนาด 30GB ออกสู่สาธารณะ ซึ่งในฐานข้อมูลนี้มีข้อมูลส่วนตัวของพนักงานและลูกค้า SFMTA ด้วย
ระบบคอมพิวเตอร์ของรถไฟฟ้าในซานฟรานซิสโกถูก ransomware โจมตี ทำให้ทางหน่วยงานตัดสินใจเปิดให้บริการฟรีตลอดวันเสาร์ที่ผ่าน
ทาง SFMTA หน่วยงานดูแลรถไฟฟ้าระบุว่า ransomware ไม่ได้กระทบต่อการให้บริการ แต่ทางหน่วยงานตัดสินใจเปิดให้บริการฟรีป้องกันไว้ก่อน
ยังไม่แน่ชัดว่า ransomware แพร่ไปในระบบใดของหน่วยงานบ้าง แต่ระบุว่าระบบอีเมลถูกโจมตี พนักงานบางคนกลัวว่าทางหน่วยงานจะไม่สามารถจ่ายเงินเดือนตามกำหนด
ที่มา - CBS Local
นักวิจัยจาก Kasspersky Lab ประกาศเพิ่มกุญแจถอดรหัสและกู้ไฟล์ ransomware ที่ชื่อว่า CrySis ทั้งเวอร์ชัน 2 และ 3 ไปยัง Rakhni Decryptor แล้วหลังกุญแจพร้อมคู่มือถอดรหัส ถูกปล่อยออกสู่สาธารณะบนเว็บ BleepingComputer โดยผู้ใช้นิรนาม ซึ่งถูกคาดว่าเป็นนักพัฒนา ransomware ตัวดังกล่าวที่เริ่มเกรงกลัวกฎหมาย
CrySis ปรากฎตัวครั้งแรกในช่วงเดือนกุมภาพันธ์ที่ผ่านมา ก่อนจะได้รับความนิยมจากแฮกเกอร์อย่างแพร่หลาย และถูกส่งไปยังเหยื่อผ่านทางไฟล์แนบในอีเมลและซอฟต์แวร์ฟรีอย่าง WinRAR โดย Kaspersky ระบุว่ามีผู้ที่ติด CrySis เข้ารหัสไฟล์ราว 1.15% จาก ransomware ทั้งหมดและส่วนใหญ่ระบาดในรัสเซีย, ญี่ปุ่น, บราซิล, เกาหลีใต้และเกาหลีเหนือ
Ransomware ที่ชื่อ Jigsaw ซึ่งได้ชื่อมาจากการแสดงภาพของ Billy the Puppet จากภาพยนตร์เรื่อง Saw และข่มขู่เจ้าของเครื่องที่ติดว่าจะลบไฟล์ข้อมูลทั้งหมด หากไม่จ่ายค่าไถ่เป็นจำนวน 0.4 Bitcoin หรือประมาณ 150 เหรียญสหรัฐ และจะลบไฟล์ทิ้ง 1,000 ไฟล์หากรีสตาร์ทเครื่อง ตอนนี้บริษัทซอฟต์แวร์ด้านความปลอดภัย Check Point ประกาศว่าสามารถสร้างโปรแกรมถอดรหัสได้แล้ว
เครื่องที่ติด ransomware ตัวนี้จะมาพร้อมคำขู่ลบไฟล์ และปุ่มแจ้งว่าจ่ายเงินแล้ว" ซึ่งทาง Check Point ได้แก้ไขจำนวนเงิน (balance) ใน queries ที่ส่งกลับไปหาแฮ็กเกอร์ และทำให้ ransomware เชื่อว่าเราได้จ่ายเงินไปแล้วจริงๆ ก่อนจะถอดรหัสไฟล์และถอนตัวเองออกจากเครื่อง
Kaspersky ออกรายงานสรุปสถานการณ์ ransomware ระหว่างปี 2014-2016 โดยแยกเป็นกรณีของพีซีและอุปกรณ์พกพา สิ่งที่น่าสนใจคือ ransomware บนอุปกรณ์พกพาเติบโตสูงมากนับตั้งแต่ปี 2016 เป็นต้นมา (ประมาณ 2.3 เท่าตัว ใช้สถิติจากแอพ Kaspersky บน Android)
อย่างไรก็ตาม Kaspersky ระบุว่าปัญหา ransomware บนมือถือจะไม่รุนแรงเท่ากับบนพีซี เพราะผู้ใช้มือถือมักแบ็คอัพข้อมูลบนคลาวด์กันเป็นปกติอยู่แล้ว