คลังเก็บป้ายกำกับ: แรนซัมแวร์

สถิติเผย การโจมตีแบบแรนซัมแวร์ปี 2020 ในอาเซียนลดลง

แคสเปอร์สกี้ รายงานว่าในปี 2020 จำนวนความพยายามในการโจมตีธุรกิจ SMB ด้วยแรนซัมแวร์ลดลงอย่างมากในภูมิภาคเอเชียตะวันออกเฉียงใต้ เมื่อเทียบกับปี 2019 จากรายงาน Kaspersky Security Network (KSN) ฉบับล่าสุด ระบุว่ามีความพยายามในการโจมตีด้วยแรนซัมแวร์น้อยกว่าหนึ่งล้านครั้ง (804,513 ครั้ง) ในปี 2020 ซึ่งน้อยกว่าครึ่งหนึ่งของปี 2019 ซึ่งมีการตรวจจับได้มากกว่า 1.9 ล้านครั้ง

ในบรรดาหกประเทศในภูมิภาคเอเชียตะวันออกเฉียงใต้ มีเพียงสิงคโปร์เท่านั้นที่มีจำนวนการตรวจจับแรนซัมแวร์ที่เพิ่มขึ้น โดยมีการเพิ่มขึ้นเล็กน้อยจาก 2,275 ครั้งในปี 2019 เป็น 3,191 ครั้งในปี 2020 แม้ว่าอินโดนีเซียจะมียอดการตรวจจับแรนซัมแวร์สูงสุดในภูมิภาคและอยู่ในอันดับที่ 5 ของโลก แต่ปริมาณการตรวจจับปีก่อนจำนวน 1,158,837 ครั้งนั้นลดลงเหลือ 439,473 ครั้ง แนวโน้มของเหตุการณ์โจมตีด้วยแรนซัมแวร์ที่ลดลงพบได้ในประเทศอื่นๆ ในภูมิภาคเช่นกัน ได้แก่ เวียดนาม ฟิลิปปินส์ มาเลเซีย และไทย

นายเฟเดอร์ ซินิตซิน นักวิจัยด้านความปลอดภัย แคสเปอร์สกี้ กล่าวว่า “เมื่อได้ดูสถิติของแรนซัมแวร์แต่ละตระกูล พบจำนวนการตรวจจับโดยรวมที่ลดลง ส่วนใหญ่เป็นผลมาจากจำนวนการตรวจจับ WannaCry ที่ลดลง ซึ่งตระกูล WannaCry นี้เป็นสัดส่วนสำคัญของแรนซัมแวร์ที่ตรวจพบทั้งหมด เนื่องจากผู้สร้างแรนซัมแวร์ไม่ได้รับการสนับสนุนมานานกว่าสามปีและมีสถานะเป็นซอมบี้”

การโจมตีของแรนซัมแวร์อาจลดลง แต่แคสเปอร์สกี้ได้ออกคำเตือนถึงบริษัททุกรูปแบบและทุกขนาด เรื่องกิจกรรมที่เพิ่มขึ้นของ “Ransomware 2.0” หรือแรนซัมแวร์แบบกำหนดเป้าหมาย

นายโยว เซียง เทียง ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า “เราไม่ควรนิ่งนอนใจกับปริมาณการตรวจจับแรนซัมแวร์ที่ลดลง ตั้งแต่ปีที่แล้วเราได้ติดตามวิวัฒนาการของภัยคุกคามนี้ ปัจจุบันเราต้องกังวลกลุ่มแรนซัมแวร์ในเรื่องคุณภาพมากกว่าปริมาณ จากที่เคยหว่านมัลแวร์สุ่มสี่สุ่มห้าและรอให้ผู้ใช้ที่ไม่ระวังความปลอดภัยมาติดกับ ผู้โจมตีได้เปลี่ยนใช้วิธีการรุนแรงและพุ่งเป้าเจาะจงไปที่เหยื่อมากขึ้น”

“กลุ่มแรนซัมแวร์ที่กำหนดเป้าหมายเพียงกลุ่มเดียวสามารถรุกล้ำบริษัทมากกว่า 61 แห่งในภูมิภาคเอเชียแปซิฟิกเมื่อปีที่แล้ว และด้วยการเร่งให้เกิดดิจิทัลของธุรกิจในภูมิภาคนี้ เรายังคาดการณ์ว่าความซับซ้อนเบื้องหลังวิธีการโจมตีจะเพิ่มขึ้น SMB และองค์กรต่างๆ ควรพิจารณาเทคโนโลยีที่ใช้ข้อมูลอัจฉริยะอย่างจริงจัง เพื่อการป้องกัน การตรวจจับ และการตอบสนองระดับเอ็นด์พอยต์” นายโยวกล่าวเสริม

from:https://www.enterpriseitpro.net/ransomware-reduce-in-2020/

แฮ็กเกอร์กลับใจ คืนเงินค่าไถ่ให้เหยื่อที่เคยโดนแรนซั่มแวร์

ผู้ที่อยู่เบื้องหลังแรนซั่มแวร์ Ziggy ได้ประกาศยุติบทบาทความเคลื่อนไหว พร้อมทยอยเริ่มคืนเงินที่เคยรีดไถมาคืน โดยแอดมินของแรนซั่มแวร์นี้ใช้คำว่า “ข่าวดี” ในบล็อกที่ประกาศเมื่อสัปดาห์ก่อนหน้าโดยที่ไม่ได้ให้รายละเอียดเพิ่มเติม

แรนซั่มแวร์ Ziggy ได้ปิดตัวลงช่วงต้นเดือนกุมภาพันธ์ที่ผ่านมา ซึ่งเนื้อหาในประกาศนั้น แอดมินผู้อยู่เบื้องหลังขบวนการแรนซั่มแวร์นี้ได้กล่าวว่าพวกเขา “รู้สึกเสียใจ” กับสิ่งที่ทำไปทั้งหมด จึง “ตัดสินใจที่จะเผยแพร่คีย์ถอดรหัสทั้งหมด” ให้

ซึ่งหนึ่งวันให้หลัง ในวันที่ 7 กุมภาพันธ์ ก็ได้ปล่อยไฟล์ SQL ที่มีคีย์ถอดรหัสมากถึง 922 รายการที่เหยื่อสามารถนำไปปลดล็อกไฟล์ตัวเองได้ นอกจากนี้แอดมินคนดังกล่าวยังได้สร้างทูลถอดรหัสที่ช่วยอำนวยความสะดวกในการปลดล็อกด้วย

รวมไปถึงให้ซอร์สโค้ดสำหรับตัวปลดรหัสที่ไม่จำเป็นต้องเชื่อมต่ออินเทอร์เน็ตก็นำไปใช้งานได้ และล่าสุดเมื่อวันที่ 19 มีนาคม แอดมินของแรนซั่มแวร์ Ziggy ก็กล่าวว่าต้องการจะคืนเงินให้แก่เหยื่อที่เคยจ่ายค่าไถ่ ซึ่งให้หลังอีกสัปดาห์หนึ่งก็ออกมากล่าวว่าพร้อมโอนเงินคืนแล้ว โดยให้เหยื่อติดต่อผ่านอีเมล์พร้อมสลิปหรือหลักฐานการชำระ

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/ransomware-admin-is-refunding-victims/

ยักษ์ใหญ่ด้านประกันภัย CNA ถูกแรนซั่มแวร์ Phoenix CryptoLocker เล่นงาน

สำนักข่าว BleepingComputer รายงานว่า บริษัทด้านประกันภัยรายใหญ่ของโลก CNA กำลังเสียหายจากการโจมตีด้วยแรนซั่มแวร์สายพันธุ์ใหม่ที่ชื่อ Phoenix CryptoLocker ซึ่งพบว่าอาจมีความสัมพันธ์กับกลุ่มแฮ็กเกอร์ Evil Corp

ผลกระทบที่เกิดขึ้นนั้นส่งผลทั้งบริการออนไลน์ และกระบวนการดำเนินธุรกิจ ซึ่งหลังจากทางสื่อเปิดเผยเรื่องนี้แล้ว ทาง CNA ก็ได้ออกแถลงการณ์ยืนยันว่าโดนโจมตีทางไซเบอร์เมื่อช่วงสุดสัปดาห์ก่อน ตั้งแต่วันที่ 21 มีนาคมที่ผ่านมา

โดยทาง CNA ตรวจพบว่ามีการโจมตีทางไซเบอร์ที่ซับซ้อนเข้ามาอย่างต่อเนื่อง จนทำให้เน็ตเวิร์กใช้งานไม่ได้ กระทบกับระบบบางอย่างของ CAN อย่างเช่นอีเมล์บริษัท ทั้งนี้ แหล่งข่าวใกล้ชิดออกมาเผยว่าอุปกรณ์ที่โดนล็อกเข้ารหัสมีมากกว่า 15,000 เครื่อง

ซึ่งคอมพิวเตอร์ที่โดนแรนซั่มแวร์เล่นงานส่วนหนึ่งนั้นเป็นคอมพ์ส่วนตัวพนักงานที่ทำงานจากระยะไกลด้วยการเชื่อมต่อกับเครือข่ายบริษัทผ่านวีพีเอ็นระหว่างที่มีการโจมตี เมื่อแรนซั่มแวร์ล็อกเครื่องแล้ว ก็จะตั้งสกุลไฟล์ที่เข้ารหัสไว้เป็น .phoenix

ที่มา : BleepingComputer

from:https://www.enterpriseitpro.net/cna-phoenix-cryptolocker/

HPE เผยโซลูชั่นใหม่ “PTRaas” ช่วยปกป้ององค์กรให้รอดพ้นภัยแรนซั่มแวร์

HPE เผยโซลูชั่นใหม่ “PTRaas” ช่วยปกป้ององค์กรให้รอดพ้นภัยแรนซั่มแวร์
PTRaas – Protect Ransomware as a Service ปราการด่านสุดท้ายในการช่วยป้องกันองค์กร

HPE-Cohesity กับความร่วมมือกันระหว่าง SiS Cloud และ Yip In Tsoi ผนึกกำลังร่วมพัฒนาโซลูชั่นชื่อว่า PTRaas – Protect Ransomware as a Service คำนึงถึงความปลอดภัยของลูกค้า และความคล่องตัวทางธุรกิจอย่างสูงสุด โดยออกแบบมาเพื่อตอบสนองความต้องการของธุรกิจอย่างเต็มรูปแบบ ตั้งแต่องค์กรขนาดเล็กจนถึงองค์กรขนาดใหญ่

นายพลาศิลป์ วิชิวานิเวศน์ กรรมการผู้บริหาร บริษัท ฮิวเลตต์-แพคการ์ด เอ็นเตอร์ไพรส์ ประเทศไทย จำกัด ได้กล่าวว่า “เราได้ร่วมมกับทางบริษัท เอสไอเอส ดิสทริบิวชั่น (ประเทศไทย) จำกัด (มหาชน) และบริษัท ยิบอินซอย จำกัด เพื่อพัฒนาโซลูชั่นที่ชื่อว่า PTRaas – Protect Ransomware as a Service โดยออกแบบป้องกันสำหรับองค์กรขนาดเล็กถึงขนาดใหญ่ ภายใต้นิยามของการป้องกันที่เรียกว่า “Last Line of Defense – ปราการด่านสุดท้ายขององค์กร” ภายใต้แนวคิด 3 ประการคือ

– Prevent หรือ แนวทางการรับมือและการป้องกัน
ที่ออกแบบมาช่วยป้องกันในระดับ File System หรือ Immutable file system เป็นการป้องกันไม่ให้แรนซั่มแวร์เข้ารหัส File Sharing หรือข้อมูลที่ได้มีการสำรองเอาไว้

– Detect หรือ การตรวจได้และรู้ตัว หากเกิดภัยคุกคาม
เป็นการตรวจสอบความผิดปกติด้วยระบบ Machine Learning เช่น ความเปลี่ยนแปลงของการใช้งานรายวัน และสามารถตรวจสอบรูปแบบการใช้งานที่ผิดปกติที่อยู่ในประวัติการใช้งานของผู้ใช้ทั่วโลก

– Respond หรือ การตอบโต้อย่างรวดเร็ว
ระบบนี้จะเป็นระบบที่แข็งแกร่ง รองรับการขยายตัวได้แบบไม่มีที่สิ้นสุด ทำให้มั่นใจได้ว่าจะไม่มีข้อจำกัดในการสำรองข้อมูล อีกทั้งสามารถค้นหาข้อมูลที่สำรองไว้ในระบบไฟล์ได้อย่างง่ายดายไม่ว่าจะเป็นเครื่องแบบฟิสิคอลหรือแบบเวอร์ชวลก็ทำได้ ตลอดจนการกู้คืนข้อมูลทั้ง Volume ได้อย่างรวดเร็วเพียงเสี้ยววินาที

นายพลาศิลป์ ยังกล่าวต่อไปอีกด้วยว่า “ภัยแรนซั่มแวร์เป็นภัยทางไซเบอร์ที่มีความอันตรายต่อธุรกิจเป็นอย่างมาก ซึ่งโซลูชั่น PTRaas จะเป็นตัวช่วยที่สำคัญในการปกป้องภัยดังกล่าว และเมื่อทำงานร่วมกับทาง SiS Cloud ก็จะเท่ากับเป็นการเสริมความแข็งแกร่งและเพิ่มเสถียรภาพให้แก่ข้อมูลมากขึ้น นอกจากนั้นแล้วองค์กรยังสามารถที่จะไว้ใจและให้ความเชื่อมั่นในด้านการให้บริการหลังการขาย ด้วยทีมงานผู้ดูแลที่มีความเชี่ยวชาญ ที่จะช่วยสนับสนุนการใช้งานตั้งแต่ต้นจนจบอีกด้วย”

from:https://www.enterpriseitpro.net/hpe-ptaas-protect-ransomware-as-a-service/

เรื่องน่ารู้ : 7 วิธีเตรียมพร้อมรับมือกับความเสี่ยงด้านแรนซั่มแวร์

โมเดลธุรกิจของแรนซั่มแวร์นั้นถือเป็นการพลิกโฉมครั้งสำคัญในวงการอาชญากรรมไซเบอร์ที่ผ่านมา รวมทั้งกำลังได้รับการพัฒนาให้ซับซ้อนและมีความหลากหลายเพิ่มขึ้นอย่างต่อเนื่อง ทาง Coalition จึงออกรายงานฉบับล่าสุดชื่อ H1 2020 Cyber Insurance Claims Report

ในรายงานนี้ได้มีการตรวจสอบการโจมตีทางไซเบอร์ในองค์กรกว่า 25,000 แห่ง พบว่าจำนวนเงินเรียกค่าไถ่โดยเฉลี่ยนั้นเพิ่มขึ้นถึงเท่าตัวจากปี 2019 มาถึงไตรมาสแรกของปี 2020 รวมทั้งยังเพิ่มขึ้นมากถึง 47% เพียงแค่ไตรมาสเดียวจาก Q1 ถึง Q2 ในปี 2020 ระหว่างช่วงที่มีโรคระบาดแรกๆ ด้วย

ภัยจากแรนซั่มแวร์นั้นมีแนวโน้มที่จะทวีความร้ายแรงมากกว่าภัยไซเบอร์ด้านอื่นที่มีการเคลมประกันขึ้นมาถึง 2.5 เท่า โดยผลกระทบจากการโจมตีลักษณะนี้มักทำให้กิจกรรมทางธุรกิจที่สำคัญหยุดชะงัก รวมถึงกระบวนการกู้คืนกลับมาก็ทั้งซับซ้อน แพง และใช้เวลานาน

สิ่งที่น่าตกใจมากที่สุดในตอนนี้เกี่ยวกับแรนซั่มแวร์คงเป็นเรื่องของความร้ายแรงที่เพิ่มขึ้นอย่างต่อเนื่อง ไม่ว่าจะเป็นมูลค่าเงินเรียกค่าไถ่ที่สูงขึ้น รวมไปถึงความซับซ้อนและค่าใช้จ่ายสำหรับการกู้คืนระบบก็โตขึ้นตามไปด้วย ดังนั้นธุรกิจทั้งหลายจำเป็นต้องระลึกถึงข้อเท็จจริงที่เกี่ยวข้องดังต่อไปนี้

1. แรนซั่มแวร์ไม่เลือกที่รักมักที่ชัง โดยสิ่งที่สำคัญที่สุดที่ต้องตระหนักไว้คือ ทุกบริษัทที่เชื่อมต่ออินเทอร์เน็ต ไม่ว่าขนาดเล็กหรือใหญ่ก็ล้วนแต่มีความเสี่ยงด้วยกันทั้งนั้น แถมทุกกลุ่มธุรกิจก็พบอัตราการโดนโจมตีด้วยแรนซั่มแวร์เพิ่มขึ้นเหมือนกันหมด

2. การทำงานจากระยะไกลเพิ่มความเสี่ยงการโดนแรนซั่มแวร์ขึ้นไปอีก จากตัวเลขในรายงานข้างต้นที่พบจำนวนครั้งและความร้ายแรงของการโจมตีด้วยแรนซั่มแวร์เพิ่มขึ้นมากอย่างมีนัยสำคัญตั้งแต่ที่มีการแพร่ระบาดของโควิด-19 จนต้องหันมาทำงานจากที่บ้าน

3. แรนซั่มแวร์ได้รับการพัฒนาให้มีนวัตกรรมใหม่ๆ ขึ้นอย่างต่อเนื่อง ซึ่งเป็นธรรมชาติของธุรกิจที่สภาพคล่องสูงมากแบบนี้ อย่างเช่นบริการอย่าง Ransomware-as-a-Service (RaaS) ที่ได้รับความนิยมในตลาดมืดมาตั้งแต่ปี 2016 เปิดทางให้มือสมัครเล่นก็เข้าถึงแรนซั่มแวร์ได้

4. ความเสี่ยงบนโลกไซเบอร์นั้นร้ายแรงถึงแก่ชีวิตได้ อย่างในปี 2020 ที่ผ่านมามีเหตุการณ์ด้านแรนซั่มแวร์ที่ทำให้มีคนเสียชีวิตมาแล้ว หลังจากโรงพยาบาลมหาวิทยาลัย Düsseldorf ในเยอรมันถูกโจมตีด้วยแรนซั่มแวร์จนต้องส่งต่อผู้ป่วยไปที่อื่น ซึ่งส่งไปรักษาไม่ทันจนถึงแก่ความตาย

5. เวลาในการตอบสนองนั้นสำคัญมาก แน่นอนว่าเหตุการณ์ต่างๆ มักเกิดการรั่วไหลด้านความปลอดภัย แต่กับแรนซั่มแวร์แล้วเรื่องการรั่วไหลยังสำคัญน้อยกว่าความสามารถในการกู้คืนระบบก่อนที่จะต้องยอมเสียค่าไถ่จำนวนมหาศาลจากความล่าช้าในการตอบกลับ

6. เราจำเป็นต้องมียุทธศาสตร์การสำรองระบบที่ดี เนื่องจากผู้ไม่หวังดีสามารถทำให้เกิดปัญหาได้ทุกรูปแบบ ซึ่งการมีแผนแบ๊กอัพข้อมูลที่เหมาะสมเพิ่มขึ้นจากระบบความปลอดภัยที่มีจะทำให้มั่นใจได้ว่าบริษัทยังสามารถเข้าถึงข้อมูลที่ความสำคัญได้อยู่ตลอด

7. มีการทำประกันเพื่อปกป้องความเสี่ยงแล้ว จากการที่ไม่มีแผนการด้านความปลอดภัยทางไซเบอร์ใดที่ได้ผล 100% แต่เราสามารถทำประกันด้านไซเบอร์ที่เหมาะสมเพื่อเข้ามาช่วยลดความเสี่ยงได้โดยเฉพาะในช่วงโรคระบาดเช่นนี้ อย่างในสหรัฐฯ เป็นต้น

อ่านเพิ่มเติมที่นี่ – RMMagazine

from:https://www.enterpriseitpro.net/7-prepare-ransomware-risk/

Arcserve X Series แพลตฟอร์มใหม่สำหรับองค์กร เพื่อการสำรองข้อมูล กู้คืนระบบ และรักษาความปลอดภัยทางไซเบอร์

องค์กรทั้งหลายต่างได้รับแรงกดดันจากปริมาณข้อมูลที่เติบโตอย่างต่อเนื่องชนิดหยุดไม่ได้ ทั้งๆ ที่ต้องพยายามปกป้องงานที่มีความซับซ้อนเหล่านี้จากทั้งการโจมตีทางไซเบอร์ และเหตุไม่คาดฝันด้านไอทีอยู่ตลอด ซึ่งจากข้อมูลของ Cybersecurity Ventures มองว่าสตอเรจทั่วโลกจะมีขนาดรวมกันเกิดกว่า 200 ZB ภายในปี 2025 นอกจากนี้ยังคาดการณ์ว่าจะเกิดการโจมตีจากอาชญากรไซเบอร์ที่พุ่งเป้าไปที่ธุรกิจใหม่ๆ ทุกๆ 11 วินาทีในปี 2021 ด้วย

ถึงเวลาแล้วที่ต้องเริ่มมองหาทางเลือกแบบใหม่ เพื่อป้องกันภัย และปกป้องระบบทั้งหมดของคุณแบบไม่เปลืองแรง


อุปกรณ์ Arcserve X รุ่นใหม่นี้ จะช่วยป้องกันการโจมตีทางไซเบอร์ ผลกระทบจากเหตุการณ์ไม่คาดฝันกับระบบไอที หรือแม้แต่การสูญเสียข้อมูลปริมาณมหาศาลได้โดยง่ายและรวดเร็ว ด้วยซอฟต์แวร์ด้านความปลอดภัยทางไซเบอร์และปกป้องข้อมูลที่ผ่านการทดสอบมาอย่างเข้มข้น ที่เป็นการผสานระหว่างกลไกการปกป้องเอนด์พอยต์แบบ Deep Learning ร่วมกับระบบสำรองข้อมูล DR ทั้งแบบ On-site และ Off-site ที่ช่วยรักษาเสถียรภาพของระบบไอทีได้อย่างสมบูรณ์แบบ รองรับการขยายระบบได้ถึงระดับหลายเพตาไบต์ แพลตฟอร์ใหม่นี้จะช่วยให้องค์กรตอบโจทย์ต่างๆ อาทิเช่น

– ขจัดความวุ่นวาย ออกจากระบบการปกป้องข้อมูลและยุทธศาสตร์ความปลอดภัยที่แยกกระจัดกระจายกัน รวมทั้งหมดกังวลเรื่องข้อมูลเติบโตจนล้นทะลักด้วยความจุมากกว่า 3PB ภายในอุปกรณ์นี้แค่ตัวเดียวเท่านั้น

– ใช้ซอฟต์แวร์ Arcserve Unified Data Protection (UDP) ที่ได้การยอมรับ มาพร้อมกับ VM และ BMR ที่ทำงานได้ทันที, โหมดสแตนบายแบบ Virtual ทั้งบนระบบปัจจุบันและจากระยะไกล, การกู้คืนระบบแอพพลิเคชั่นที่เลือกได้อย่างยืดหยุ่น, รักษาความพร้อมการให้บริการระดับสูง และฟีเจอร์อื่นอีกมากมาย

– ปกป้องข้อมูลขนาดมหึมาจากแรนซั่มแวร์และการโจมตีของแฮ็กเกอร์ได้ ด้วยระบบความปลอดภัยทางไซเบอร์ของ Sophos Intercept X Advanced ที่ผสานการทำงานอย่างสมบูรณ์

– รวมเอาข้อมูลสำรองทั้ง On-site และ Off-site เข้าด้วยกัน พร้อมกู้คืนได้อย่างรวดเร็วด้วยระบบ DR ผ่านคลาวด์และการแบ๊กอัพข้อมูลไปยังไพรเวทและพับลิกคลาวด์อย่างเช่น AWS, Azure, Nutanix Objects เป็นต้น

– สร้าง VM แยกออกมาได้เป็นจำนวนมาก ด้วยซีพียูกว่า 56 คอร์ และแรมขนาด 1TB (เพิ่มได้ถึง 2TB)

– ขยายระบบได้รวดเร็ว เพื่อรองรับความจุมากขึ้นด้วยความสามารถในการขยายในแนวระนาบ

– จัดการพื้นที่จัดเก็บข้อมูลของคุณลงได้ดีมากขึ้น ด้วยฟีเจอร์ลบข้อมูลซ้ำซ้อนที่มีประสิทธิภาพสูง เร่งการทำงานด้วยหน่วยความจำแบบแฟลชที่ทำได้สัดส่วนมากถึง 20:1

– ใช้งานได้อย่างอุ่นใจด้วยการซัพพอร์ตที่ยอดเยี่ยม รวมทั้งฮาร์ดแวร์สำรองที่สลับการทำงานได้รวดเร็วมาก อย่างเช่น พาวเวอร์ซัพพลายแบบ Hot-Swap เป็นต้น

Arcserve X อำนวยความสะดวกในการจัดการระบบการทำงานของคุณด้วยทางเลือกรูปแบบการติดตั้งที่หลากหลาย ผสานการทำงานเข้าด้วยกันได้ทั้ง On-Premise หรือบนบนคลาวด์ โดยอุปกรณ์แต่ละตัวมีฟีเจอร์ที่ครบครัน “ตั้งค่าทีเดียวแล้วก็ปล่อยลืมได้เลย” มาพร้อมกับโซลูชั่น DR และระบบสำรองการทำงานอย่างปลอดภัยที่ออกแบบมาเพื่อรองรับการทำงานผ่านคลาวด์ ตรวจสอบและลดข้อมูลซับซ้อนได้ทั่วถึงกันทั่วโลก อีกทั้งยังมีระบบทำซ้ำข้อมูลหลายไซต์งาน, ผสานกับระบบเทป, และความสามารถในการกู้คืนข้อมูลแบบอัตโนมัติด้วย

นอกจากนี้แล้ว เพื่อที่จะปกป้องข้อมูลและระบบที่สำรองเอาไว้จากแรนซั่มแวร์และการโจมตีอื่นๆ นั้น อุปกรณ์ Arcserve X นี้ จึงทำงานร่วมกับระบบ Sophos Intercept- X Advanced for Server ซึ่งเป็นโซลูชั่นปกป้องเอนด์พอยต์ล้ำสมัยที่รวมเอาเทคนิคตรวจจับมัลแวร์ที่มีประสิทธิภาพมาไว้ด้วยกัน พร้อมกับเทคโนโลยีแบบ Deep Learning, เทคโนโลยีต่อต้านการเจาะระบบ, แอนติแรนซั่มแวร์ CryptoGuard, และเทคโนโลยี WipeGuard เพื่อหยุดยั้งอันตรายบนเอนด์พอยต์ ที่หลากหลายรูปแบบได้อย่างครอบคลุม


ยิ่งไปกว่านั้น ยังสามารถกู้คืนระบบได้อย่างรวดเร็วผ่านระบบบนคลาวด์ได้อีกในกรณีจำเป็น อีกทั้งยังผสานการทำงานอย่างเต็มรูปแบบร่วมกับซอฟต์แวร์ Arcserve UDP, Arcserve UDP Cloud Hybrid, Arcserve Backup, Arcserve Continuous Availability, รวมทั้งทำงานร่วมกับ Public Cloud อย่าง Amazon® AWS, Microsoft Azure®, Nutanix® Objects, Eucalyptus® และ Rackspace® ได้ด้วย

สนใจข้อมูลเพิ่มเติมได้ที่ http://www.arcserve.com
หรือที่อีเมล์ Itsara.Chominsee@arcserve.com

เกี่ยวกับ Arcserve
Arcserve ได้พัฒนาโซลูชั่นที่โดดเด่นในการปกป้องทรัพย์สินทางดิจิตอลที่มีมูลค่าทั้งหลายภายในองค์กร ที่จำเป็นต้องได้รับการปกป้องข้อมูลอย่างครอบคลุมและเต็มรูปแบบ หลังจากก่อตั้งเมื่อปี 1983 แล้ว ทาง Arcserve ก็ได้ก้าวขึ้นเป็นผู้ให้บริการโซลูชั่นที่ใช้ปกป้องความต่อเนื่องทางธุรกิจที่มีประสบการณ์มากที่สุดในโลก ช่วยรักษาความปลอดภัยให้แก่โครงสร้างพื้นฐานด้านไอทีด้วยแอพพลิเคชั่นและระบบที่ครอบคลุม

from:https://www.enterpriseitpro.net/arcserve-x-series/

ขบวนการแรนซั่มแวร์ Ryuk รีดไถเงินเหยื่อรวมกว่า 150 ล้านดอลลาร์ฯ

นักวิจัยด้านความปลอดภัยได้ติดตามเส้นทางทางการเงินของเหยื่อแรนซั่มแวร์ Ryuk ไปจนถึงบัญชีเก็บเงินของอาชญากรที่อยู่เบื้องหลัง ซึ่งพบว่าแก๊งนี้น่าจะรีดเงินจากเหยื่อมาได้รวมๆ แล้วอย่างต่ำมากถึง 150 ล้านดอลลาร์สหรัฐฯ

โดยบริษัทด้านวิจัยข้อมูลอันตรายอย่าง Advanced Intelligence และ HYAS พบว่าขบวนการนี้ใช้ตลาดแลกเปลี่ยนเงินคริปโตที่ถูกต้องตามกฎหมายสองแห่งเป็นหลักในการแลกบิทคอยน์ที่ได้มาจากเหยื่อออกมาเป็นเงินสด

ซึ่งมีวอลเล็ตบิทคอยน์กว่า 61 บัญชีที่โยงไปถึงองค์กรเบื้องหลังมัลแวร์ Ryuk มีการเคลื่อนย้ายเงินคริปโตไปยังตัวกลางฟอกเงินก่อนไหลไปยังตลาดแลกเปลี่ยนอย่าง Huobi และ Binance เวลาที่เหยื่อ Ryuk จ่ายเงินค่าไถ่มานั้น

เงินจะไหลไปที่ตัวกลางก่อนจะไปถึงผู้อยู่เบื้องหลังมัลแวร์ ซึ่งจะใช้บริการฟอกเงินก่อนที่จะวิ่งไปยังตลาดแลกเปลี่ยนเงินคริปโตที่ถูกกฎหมาย หรือนำไปใช้จ่ายในตลาดมืดต่อไป และพบว่ามีหนึ่งในธุรกรรมขนาดใหญ่ที่สุดจากวอลเล็ตเหล่านี้มีมูลค่าสูงกว่า 5 ล้านดอลลาร์ (365 บิทคอยน์)

from:https://www.enterpriseitpro.net/ryuk-ransomware-bitcoin-wallets-point-to-150-million-operation/

Foxconn โดนแรนซั่มแวร์โจมตี ! เสียหายหนักโดนเรียกค่าไถ่ 34.7 ล้านดอลลาร์ฯ

การโจมตีด้วยแรนซั่มแวร์ที่มีต่อผู้ผลิตอิเล็กทรอนิกส์สัญชาติไต้หวันอย่าง Foxconn ทำให้ไฟล์ทั้งโดนโจรกรรม โดนล็อกเข้ารหัส อีกทั้งเซิร์ฟเวอร์ที่เม็กซิโกก็ถูกลบข้อมูลด้วย

ทั้งนี้ Foxconn โดนแรนซั่มแวร์เล่นงานตั้งแต่วันที่ 29 พฤศจิกายน ที่สำนักงานประจำภูมิภาคอเมริกาเหนือ ซึ่งตั้งอยู่ในเมือง Ciudad Juarez ประเทศเม็กซิโก โดยผู้ที่อยู่เบื้องหลังใช้ชื่อว่า DoppelPaymer เรียกค่าไถ่เป็นบิทคอยน์มูลค่ากว่า 34.7 ล้านดอลลาร์ฯ

นอกจากนี้ยังปล่อยข้อมูลเอกสารและรายงานทางธุรกิจของ Foxconn บนเว็บตัวเองด้วย ซึ่งในข้อความเรียกค่าไถ่บนเซิร์ฟเวอร์ Foxconn ระบุว่า ไฟล์ต่างๆ ไปจนถึงข้อมูลที่สำรองไว้ทุกก็อปปี้จะไม่สามารถเข้าถึงได้จนกว่าจะยอมจ่าย เพื่อแลกกับทูลถอดรหัส

แต่ถ้าไม่ได้รับการติดต่อกลับภายใน 3 วันทำการแล้ว จะเริ่มปล่อยข้อมูลส่วนแรกออกมาสู่สาธารณะ อย่างไรก็ตาม ทาง Foxconn ซึ่งเป็นบริษัทแม่ของทั้ง Sharp และ Belkin ยังไม่ได้ออกมาให้สัมภาษณ์กับสื่อแต่อย่างใด

ที่มา : CRN

from:https://www.enterpriseitpro.net/foxconn-ransomware-attack-reportedly-damages-servers-backups/

ผู้ผลิตชิป IIoT อย่าง Advantech โดนแรนซั่มแวร์เรียกค่าไถ่สูง 12.5 ล้านเหรียญฯ

กลุ่มแรนซั่มแวร์ Conti ได้เข้าโจมตีผู้ผลิตชิปสำหรับระบบ IoT และระบบออโตเมชั่นเชิงอุตสาหกรรม (IIoT) อย่าง Advantech แล้วเรียกค่าไถ่เป็นเงินมหาศาลเพื่อถอดรหัสปลดล็อกระบบและหยุดการปล่อยข้อมูลที่จารกรรมมา

Advantech เป็นผู้ผลิตผลิตภัณฑ์และโซลูชั่นไอทีชั้นนำระดับโลก ไม่ว่าจะเป็นพีซีแบบฝังในอุปกรณ์, อุปกรณ์เครือข่าย, IoT, เซิร์ฟเวอร์, และโซลูชั่นสำหรับกลุ่มธุรกิจบริการสุขภาพ มีพนักงานกว่า 8,000 คนใน 92 เมืองใหญ่ทั่วโลก

บริษัทนี้เคยเป็นผู้นำระดับโลกด้านตลาดคอมพิวติงสำหรับอุตสาหกรรมมาแล้ว ด้วยส่วนแบ่งตลาดกว่า 34% เมื่อปี 2018 หรือแม้แต่ในปี 2019 ก็ทำยอดขายรวมทั้งหมดได้มากถึง 1.7 พันล้านดอลลาร์ฯ สำหรับการโจมตีครั้งนี้

กลุ่ม Conti ได้ตั้งเงินค่าไถ่ไว้ที่ 750 บิทคอยน์ (ประมาณ 12.6 ล้านดอลลาร์ฯ) ตามข้อมูลบันทึกแชทที่หลุดออกมา รวมทั้งยอมถอดรหัสให้สัก 2 ไฟล์เป็นตัวอย่างก่อนเพื่อแสดงให้เห็นว่าตัวถอดรหัสที่จะได้มานี้ใช้ได้จริง อีกทั้งปล่อยข้อมูลที่ดูดมาบางส่วนไปแล้วเพื่อข่มขู่

ที่มา : Bleepincomputer

from:https://www.enterpriseitpro.net/iiot-advantech-ransom/

อันตราย! แรนซั่มแวร์ตัวใหม่ “Pay2Key” ล็อกเครือข่ายทั้งระบบภายใน 1 ชั่วโมง

แรนซั่มแวร์ตัวใหม่ที่ชื่อ Pay2Key กำลังพุ่งเป้าโจมตีองค์กรในอิสราเอลและบราซิล โดยสามารถเข้ารหัสล็อกเครือข่ายเหยื่อเหล่านี้ได้รวดเร็วมากภายในชั่วโมงเดียวเท่านั้น ขณะที่รายละเอียดของการโจมตียังอยู่ระหว่างการสืบสวน

ทาง Michael Gillespie ผู้สร้างบริการวิเคราะห์แรนซั่มแวร์ฟรีอย่าง ID Ransomware ออกมาระบุพบเหยื่อของ Pay2Key มีที่อยู่ไอพีจากประเทศบราซิลเป็นส่วนใหญ่ แต่เป็นที่สังเกตว่าไม่ได้มีเกี่ยวข้องกับการโจมตีของ RansomExx ที่มีการโจมตีเครือข่ายของหน่วยงานภาครัฐในบราซิลก่อนหน้านี้

ซึ่งจากรายงานฉบับใหม่ของทาง Check Point กล่าวว่า ผู้ที่อยู่เบื้องหลังการโจมตีของแรนซั่มแวร์ Pay2Key มีแนวโน้มที่จะใช้ช่องโหว่บน Remote Desktop Protocol (RDP) ซึ่งเป็นช่องโหว่ที่มีการเปิดเผยรายละเอียดสู่สาธารณะแล้ว สำหรับเข้าถึงเครือข่ายของเหยื่อในการติดตั้งข้อมูลอันตรายส่วนแรก

แต่ถึงแม้ผู้โจมตีจะต้องเจาะระบบเข้ามาแทรกซึมภายในเน็ตเวิร์กก่อนที่แรนซั่มแวร์จะเริ่มเข้ารหัสล็อกระบบนั้นกลับพบว่ากลุ่มอาชญากรนี้ “มีความสามารถในการเคลื่อนไหวเพื่อแพร่กระจายแรนซั่มแวร์ไปทั่วทั้งเครือข่ายได้ภายในหนึ่งชั่วโมง” และเมื่อเข้ามาอยู่ภายในเครือข่ายของเหยื่อได้แล้ว ก็จะตั้งค่าอุปกรณ์นำร่องที่จะใช้เป็นพร็อกซี่สำหรับการสื่อสารทั้งหมด

โดยเป็นตัวกลางสื่อสารระหว่างคอมพิวเตอร์ที่ติดเชื้อแรนซั่มแวร์กับเซิร์ฟเวอร์ควบคุม (C2) ของ Pay2Key ทำให้สามารถหลบเลี่ยงหรือลดความเสี่ยงในการถูกตรวจจับก่อนที่จะเข้ารหัสล็อกระบบทั้งหมดที่เข้าถึงบนเครือข่ายได้

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/pay2key-ransomware/