คลังเก็บป้ายกำกับ: RANSOMWARE

สหรัฐฯ ออกมาตรการฉุกเฉินหลังท่อส่งน้ำมันหลักถูกแฮก คาดว่าถูกมัลแวร์เรียกค่าไถ่ DarkSide

กระทรวงคมนาคมสหรัฐฯออกมาตรการฉุกเฉินหลังบริษัท Colonial Pipeline ผู้ดูแลท่อส่งน้ำมันหลักของสหรัฐฯ ถูกแฮกและยังไม่สามารถกู้ระบบกลับมาได้ ทำให้บริษัทไม่สามารถส่งน้ำมันออกจากโรงกลั่นในเท็กซัสไปยังรัฐอื่นๆ คำสั่งนี้เปิดทางให้บริษัทน้ำมันสามารถส่งน้ำมันทางรถได้โดยไม่ติดกฎระเบียบตามปกติ

ตอนนี้น้ำมันกลั่นแล้วไม่สามารถส่งไปยังผู้ใช้ปลายทางได้ และหากไม่สามารถเปิดท่อส่งน้ำมันภายในวันอังคารนี้ ผลกระทบจะเริ่มไปถึงรัฐนิวยอร์ค ส่วนทาง Colonial ระบุว่าตอนนี้ท่อส่งน้ำมันหลักของบริษัทนั้นปิดทำการ แต่ยังมีท่อย่อยๆ แบบจุดต่อจุดที่บริษัทดูแลนั้นยังใช้งานได้ตามปกติ

ทางบริษัทยังไม่เปิดเผยรายละเอียดการโจมตีครั้งนี้ แต่แหล่งข่าวไม่เปิดเผยตัวตนระบุกับสำนักข่าวรอยส์เตอร์ว่าหนึ่งในกลุ่มต้องสงสัยคือกลุ่มดำเนินการมัลแวร์เรียกค่าไถ่ DarkSide ที่ปฎิบัติการอย่างมืออาชีพ มีช่องทางให้เหยื่อติดต่อชัดเจน พร้อมกับการกระจายข่าวให้สื่อมวลชน ขณะที่ James Chappell จากบริษัทความปลอดภัยไซเบอร์ Digital Shadows ระบุว่าหากตัวการเป็น DarkSide จริง ความเป็นไปได้คือกลุ่มแฮกเกอร์นี้ไปซื้อรหัสผ่านการรีโมตเข้าไปทำงาน เช่น รหัส TeamViewer หรือ Microsoft Remote Desktop เพื่อแฮกเครือข่าย

ที่มา – BBC, Reuters

No Description

ภาพเจ้าหน้าที่ในห้องควบคุมของ Colonial Pipeline

Topics: 

from:https://www.blognone.com/node/122597

สถิติเผย การโจมตีแบบแรนซัมแวร์ปี 2020 ในอาเซียนลดลง

แคสเปอร์สกี้ รายงานว่าในปี 2020 จำนวนความพยายามในการโจมตีธุรกิจ SMB ด้วยแรนซัมแวร์ลดลงอย่างมากในภูมิภาคเอเชียตะวันออกเฉียงใต้ เมื่อเทียบกับปี 2019 จากรายงาน Kaspersky Security Network (KSN) ฉบับล่าสุด ระบุว่ามีความพยายามในการโจมตีด้วยแรนซัมแวร์น้อยกว่าหนึ่งล้านครั้ง (804,513 ครั้ง) ในปี 2020 ซึ่งน้อยกว่าครึ่งหนึ่งของปี 2019 ซึ่งมีการตรวจจับได้มากกว่า 1.9 ล้านครั้ง

ในบรรดาหกประเทศในภูมิภาคเอเชียตะวันออกเฉียงใต้ มีเพียงสิงคโปร์เท่านั้นที่มีจำนวนการตรวจจับแรนซัมแวร์ที่เพิ่มขึ้น โดยมีการเพิ่มขึ้นเล็กน้อยจาก 2,275 ครั้งในปี 2019 เป็น 3,191 ครั้งในปี 2020 แม้ว่าอินโดนีเซียจะมียอดการตรวจจับแรนซัมแวร์สูงสุดในภูมิภาคและอยู่ในอันดับที่ 5 ของโลก แต่ปริมาณการตรวจจับปีก่อนจำนวน 1,158,837 ครั้งนั้นลดลงเหลือ 439,473 ครั้ง แนวโน้มของเหตุการณ์โจมตีด้วยแรนซัมแวร์ที่ลดลงพบได้ในประเทศอื่นๆ ในภูมิภาคเช่นกัน ได้แก่ เวียดนาม ฟิลิปปินส์ มาเลเซีย และไทย

นายเฟเดอร์ ซินิตซิน นักวิจัยด้านความปลอดภัย แคสเปอร์สกี้ กล่าวว่า “เมื่อได้ดูสถิติของแรนซัมแวร์แต่ละตระกูล พบจำนวนการตรวจจับโดยรวมที่ลดลง ส่วนใหญ่เป็นผลมาจากจำนวนการตรวจจับ WannaCry ที่ลดลง ซึ่งตระกูล WannaCry นี้เป็นสัดส่วนสำคัญของแรนซัมแวร์ที่ตรวจพบทั้งหมด เนื่องจากผู้สร้างแรนซัมแวร์ไม่ได้รับการสนับสนุนมานานกว่าสามปีและมีสถานะเป็นซอมบี้”

การโจมตีของแรนซัมแวร์อาจลดลง แต่แคสเปอร์สกี้ได้ออกคำเตือนถึงบริษัททุกรูปแบบและทุกขนาด เรื่องกิจกรรมที่เพิ่มขึ้นของ “Ransomware 2.0” หรือแรนซัมแวร์แบบกำหนดเป้าหมาย

นายโยว เซียง เทียง ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า “เราไม่ควรนิ่งนอนใจกับปริมาณการตรวจจับแรนซัมแวร์ที่ลดลง ตั้งแต่ปีที่แล้วเราได้ติดตามวิวัฒนาการของภัยคุกคามนี้ ปัจจุบันเราต้องกังวลกลุ่มแรนซัมแวร์ในเรื่องคุณภาพมากกว่าปริมาณ จากที่เคยหว่านมัลแวร์สุ่มสี่สุ่มห้าและรอให้ผู้ใช้ที่ไม่ระวังความปลอดภัยมาติดกับ ผู้โจมตีได้เปลี่ยนใช้วิธีการรุนแรงและพุ่งเป้าเจาะจงไปที่เหยื่อมากขึ้น”

“กลุ่มแรนซัมแวร์ที่กำหนดเป้าหมายเพียงกลุ่มเดียวสามารถรุกล้ำบริษัทมากกว่า 61 แห่งในภูมิภาคเอเชียแปซิฟิกเมื่อปีที่แล้ว และด้วยการเร่งให้เกิดดิจิทัลของธุรกิจในภูมิภาคนี้ เรายังคาดการณ์ว่าความซับซ้อนเบื้องหลังวิธีการโจมตีจะเพิ่มขึ้น SMB และองค์กรต่างๆ ควรพิจารณาเทคโนโลยีที่ใช้ข้อมูลอัจฉริยะอย่างจริงจัง เพื่อการป้องกัน การตรวจจับ และการตอบสนองระดับเอ็นด์พอยต์” นายโยวกล่าวเสริม

from:https://www.enterpriseitpro.net/ransomware-reduce-in-2020/

[Guest Post] แคสเปอร์สกี้เผยสถิติแรนซัมแวร์ปี 2020 โจมตี SMB ในอาเซียนลดลง – แต่มีเป้าหมายและอันตรายมากขึ้น

แคสเปอร์สกี้ บริษัทรักษาความปลอดภัยทางไซเบอร์ระดับโลก รายงานว่าในปี 2020 จำนวนความพยายามในการโจมตีธุรกิจขนาดเล็กและขนาดกลาง (SMB) ด้วยแรนซัมแวร์ลดลงอย่างมากในภูมิภาคเอเชียตะวันออกเฉียงใต้ เมื่อเทียบกับปี 2019

 

จากรายงาน Kaspersky Security Network (KSN) ฉบับล่าสุด ระบุว่ามีความพยายามในการโจมตีด้วยแรนซัมแวร์น้อยกว่าหนึ่งล้านครั้ง (804,513 ครั้ง) ในปี 2020 ซึ่งน้อยกว่าครึ่งหนึ่งของปี 2019 ซึ่งมีการตรวจจับได้มากกว่า 1.9 ล้านครั้ง

ในบรรดาหกประเทศในภูมิภาคเอเชียตะวันออกเฉียงใต้ มีเพียงสิงคโปร์เท่านั้นที่มีจำนวนการตรวจจับแรนซัมแวร์ที่เพิ่มขึ้น โดยมีการเพิ่มขึ้นเล็กน้อยจาก 2,275 ครั้งในปี 2019 เป็น 3,191 ครั้งในปี 2020

 

 

แม้ว่าอินโดนีเซียจะมียอดการตรวจจับแรนซัมแวร์สูงสุดในภูมิภาคและอยู่ในอันดับที่ 5 ของโลก แต่ปริมาณการตรวจจับปีก่อนจำนวน 1,158,837 ครั้งนั้นลดลงเหลือ 439,473 ครั้ง แนวโน้มของเหตุการณ์โจมตีด้วยแรนซัมแวร์ที่ลดลงพบได้ในประเทศอื่นๆ ในภูมิภาคเช่นกัน ได้แก่ เวียดนาม ฟิลิปปินส์ มาเลเซีย และไทย

จีนยังคงอยู่ในอันดับหนึ่งเรื่องปริมาณการตรวจจับแรนซัมแวร์ทั่วโลกทั้งในปี 2019 และ 2020 ในขณะเดียวกัน บราซิลและสหพันธรัฐรัสเซียสลับอันดับที่สองและสามกัน โดยบราซิลเป็นอันดับ 2 ของโลกในปี 2020

นายเฟเดอร์ ซินิตซิน นักวิจัยด้านความปลอดภัย แคสเปอร์สกี้ กล่าวว่า “เมื่อได้ดูสถิติของแรนซัมแวร์แต่ละตระกูล พบจำนวนการตรวจจับโดยรวมที่ลดลง ส่วนใหญ่เป็นผลมาจากจำนวนการตรวจจับ WannaCry ที่ลดลง ซึ่งตระกูล WannaCry นี้เป็นสัดส่วนสำคัญของแรนซัมแวร์ที่ตรวจพบทั้งหมด เนื่องจากผู้สร้างแรนซัมแวร์ไม่ได้รับการสนับสนุนมานานกว่าสามปีและมีสถานะเป็นซอมบี้”

หนึ่งในภัยคุกคามทางไซเบอร์ที่เกิดขึ้นอย่างต่อเนื่องสำหรับ SMB ในภูมิภาคนี้ยังคงเป็นแรนซัมแวร์ ซึ่งเป็นมัลแวร์ที่ออกแบบมาเพื่อแพร่กระจายในคอมพิวเตอร์ขององค์กรและบุคคลทั่วไป จากนั้นจะเข้ารหัสข้อมูลในคอมพิวเตอร์ และบล็อกการเข้าถึง จากนั้นผู้โจมตีแรนซัมแวร์จะเรียกร้องค่าไถ่จากเหยื่อ เพื่อแลกกับการทำให้ระบบกลับมาทำงานได้อีกครั้ง

การโจมตีของแรนซัมแวร์อาจลดลง แต่แคสเปอร์สกี้ได้ออกคำเตือนถึงบริษัททุกรูปแบบและทุกขนาด เรื่องกิจกรรมที่เพิ่มขึ้นของ “Ransomware 2.0” หรือแรนซัมแวร์แบบกำหนดเป้าหมาย

ภัยด้านความปลอดภัยทางไซเบอร์นี้ไปไกลกว่าการลักข้อมูลเรียกค่าไถ่ ขณะนี้กลุ่มแรนซัมแวร์ที่เป็นอันตรายกำลังดำเนินการขุดเจาะข้อมูลควบคู่ไปกับการแบล็กเมล์ อาชญากรไซเบอร์ใช้ “กลยุทธ์กดดัน” ขู่ว่าจะเผยแพร่ข้อมูลที่มีสู่สาธารณะทำให้เหยื่อต้องจ่ายค่าไถ่เพื่อปกป้องชื่อเสียงอันมีค่ายิ่งขึ้นไปอีก

นายโยว เซียง เทียง ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า “เราไม่ควรนิ่งนอนใจกับปริมาณการตรวจจับแรนซัมแวร์ที่ลดลง ตั้งแต่ปีที่แล้วเราได้ติดตามวิวัฒนาการของภัยคุกคามนี้ ปัจจุบันเราต้องกังวลกลุ่มแรนซัมแวร์ในเรื่องคุณภาพมากกว่าปริมาณ จากที่เคยหว่านมัลแวร์สุ่มสี่สุ่มห้าและรอให้ผู้ใช้ที่ไม่ระวังความปลอดภัยมาติดกับ ผู้โจมตีได้เปลี่ยนใช้วิธีการรุนแรงและพุ่งเป้าเจาะจงไปที่เหยื่อมากขึ้น”

“กลุ่มแรนซัมแวร์ที่กำหนดเป้าหมายเพียงกลุ่มเดียวสามารถรุกล้ำบริษัทมากกว่า 61 แห่งในภูมิภาคเอเชียแปซิฟิกเมื่อปีที่แล้ว และด้วยการเร่งให้เกิดดิจิทัลของธุรกิจในภูมิภาคนี้ เรายังคาดการณ์ว่าความซับซ้อนเบื้องหลังวิธีการโจมตีจะเพิ่มขึ้น SMB และองค์กรต่างๆ ควรพิจารณาเทคโนโลยีที่ใช้ข้อมูลอัจฉริยะอย่างจริงจัง เพื่อการป้องกัน การตรวจจับ และการตอบสนองระดับเอ็นด์พอยต์” นายโยวกล่าวเสริม

แคสเปอร์สกี้เสนอโปรโมชันประหยัดสำหรับโซลูชัน Kaspersky Endpoint Detection and Response Optimum (KEDRO) เพื่อช่วยให้ SMB สามารถดูแลความปลอดภัยทรัพยากรและประหยัดงบประมาณไปพร้อมๆ กัน สำหรับลูกค้าใหม่และลูกค้าปัจจุบันที่ใช้งานได้ใน 10-999 โหนดทั่วภูมิภาค จนถึงวันที่ 30 มิถุนายน 2564 ลูกค้าสามารถเริ่มใช้งานได้และประหยัดถึง 33% สำหรับไลเซ่นส์ 1 ปี และสูงสุด 40% สำหรับไลเซ่นส์ 3 ปี

 

ผู้ประกอบการที่สนใจสามารถดูข้อมูลเพิ่มเติมเกี่ยวกับโปรโมชันนี้ได้ที่

https://go.kaspersky.com/Kaspersky_EDRO_SEA_Promotion.html

 

วิธีการปกป้องคอมพิวเตอร์และข้อมูลจากการโจมตีของแรนซัมแวร์มีหลายวิธี แคสเปอร์สกี้ขอแนะนำเคล็ดลับบางประการ ดังนี้

  • ไม่เปิดเผยบริการเดสก์ท็อประยะไกล (เช่น RDP) ในเครือข่ายสาธารณะ เว้นแต่จำเป็นจริงๆ และควรใช้รหัสผ่านที่คาดเดายากเสมอ
  • ติดตั้งแพตช์ที่พร้อมใช้งานทันทีสำหรับโซลูชั่น VPN เชิงพาณิชย์ที่ให้บริการการเข้าถึงสำหรับพนักงานที่ทำงานจากระยะไกล และทำหน้าที่เป็นเกตเวย์ในเครือข่าย
  • อัปเดตซอฟต์แวร์ในทุกอุปกรณ์ที่ใช้อยู่เสมอ เพื่อป้องกันไม่ให้แรนซัมแวร์ใช้ช่องโหว่เพื่อโจมตี
  • เน้นกลยุทธ์การป้องกันในการตรวจจับการสแกนรอบๆ เครือข่ายและการขุดเจาะข้อมูลไปยังอินเทอร์เน็ต ให้ความสนใจเป็นพิเศษกับการรับส่งข้อมูลขาออก เพื่อตรวจจับการเชื่อมต่อของอาชญากรไซเบอร์ สำรองข้อมูลเป็นประจำ ตรวจสอบให้แน่ใจว่าคุณสามารถเข้าถึงข้อมูลที่สำรองไว้ได้อย่างรวดเร็วในกรณีฉุกเฉินเมื่อจำเป็น ใช้ข้อมูล Threat Intelligence ล่าสุดเพื่อรับทราบข้อมูลวิธีการ เทคนิค และกระบวนการ (Tactics, Techniques and Procedures หรือ TTP) ที่ผู้ก่อคุกคามใช้
  • ใช้โซลูชัน เช่น Kaspersky Endpoint Detection and Response และ Kaspersky Managed Detection and Response ซึ่งช่วยระบุและหยุดการโจมตีในระยะแรกก่อนที่ผู้โจมตีจะบรรลุเป้าหมายสุดท้าย
  • เพื่อปกป้องสภาพแวดล้อมขององค์กร ควรให้ความรู้แก่พนักงาน หลักสูตรการฝึกอบรมเฉพาะสามารถช่วยได้ เช่น หลักสูตรที่มีให้ใน Kaspersky Automated Security Awareness Platform มีบทเรียนฟรีเกี่ยวกับวิธีป้องกันจากการโจมตีของแรนซัมแวร์
  • ใช้โซลูชั่นการรักษาความปลอดภัยปลายทางที่เชื่อถือได้เช่น Kaspersky Endpoint Security for Business ที่ขับเคลื่อนโดยการป้องกันการเอ็กซ์พลอต์ การตรวจจับพฤติกรรม และเครื่องมือแก้ไขที่สามารถย้อนกลับการกระทำที่เป็นอันตราย โซลูชั่น KESB ยังมีกลไกในการป้องกันตัวเอง ซึ่งสามารถป้องกันไม่ให้อาชญากรไซเบอร์ลบโซลูชั่นทิ้ง
  • ควรสำรองข้อมูลไว้ในฮาร์ดไดรฟ์ภายนอกแยกต่างหากเสมอ
  • หลีกเลี่ยงการเจรจาหรือจ่ายค่าไถ่ให้อาชญากรไซเบอร์

 

 

from:https://www.techtalkthai.com/guest-post-kaspersky-ransomware-targeting-sea-smb-drops-in-2020-vs-2019/

เตือนแรนซัมแวร์ ‘Qlocker’ ใช้ 7zip เข้ารหัสไฟล์บน QNAP

ผู้ใช้งาน QNAP ต้องพึงระวังกับแรนซัมแวร์ตัวใหม่ที่ชื่อว่า Qlocker โดยเชื่อว่าคนร้ายน่าจะใช้ช่องโหว่ที่เพิ่งออกแพตช์ไปเมื่อไม่นานนี้เข้าถึงระบบ และทำ Archive ไฟล์แบบติดรหัสผ่านด้วย 7zip

เครดิต : Bleepingcomputer

เมื่อไม่กี่วันก่อน QNAP ได้ออกแพตช์อุดช่องโหว่ร้ายแรงคือ

  • CVE-2020-2509 – ช่องโหว่ Command Injection ใน QTS และ QuTS hero
  • CVE-2020-36195 – ช่องโหว่ SQL Injection ใน Multimedia Console และ Media Streaming Add-on ซึ่งทีมงานเชื่อว่าช่องโหว่ตัวนี้เองที่คนร้ายใช้เข้ามา Execute ตัวแรนซัมแวร์

เมื่อแรนซัมแวร์ทำงานเสร็จเรียบร้อยแล้ว ผู้ใช้จะเห็นนามสกุลของไฟล์เป็น .7z พร้อมกับไฟล์เรียกค่าไถ่ โดยค่าไถ่ที่คนร้ายต้องการคือ 0.01 บิตคอยน์ อย่างไรก็ดีหากผู้ใช้งานที่ยังไม่ประสบเหตุก็อย่าลืมเข้าไปอัปเดต Add-on ข้างต้นกันก่อนนะครับ

ที่มา : https://www.bleepingcomputer.com/news/security/massive-qlocker-ransomware-attack-uses-7zip-to-encrypt-qnap-devices/

from:https://www.techtalkthai.com/qlocker-ransomware-used-7zip-to-encoded-password-protect-files-on-qnap/

[Guest Post] Microsoft Exchange Server โดนโจมตีผ่านช่องโหว่ ส่งผลต่อความมั่นคงด้านความปลอดภัยของข้อมูล

ฮือฮาวงการธุรกิจ Microsoft Exchange Server โดนโจมตีผ่านช่องโหว่จนนำไปสู่การโจมตีผ่านอีเมลเซิร์ฟเวอร์กว่า 500 เซิร์ฟเวอร์ ซึ่งเหตุการณ์นี้เกิดขึ้นที่อังกฤษ ส่งผลให้องค์กรเหล่านั้นสูญเสียความน่าเชื่อถือเป็นอย่างมาก ในขณะที่ไต้หวันก็โดนโจมตีผ่านอีเมลเซิร์ฟเวอร์เช่นกัน

 

ทุกอย่างเริ่มต้นเมื่อวันที่ 2 มีนาคม และในช่วงแรกคาดว่าเป็นฝีมือของกลุ่มแฮกเกอร์ Halfnium ที่มีเบื้องหลังเป็นรัฐบาลจีน แต่ทางจีนก็ออกมาปฏิเสธทุกข้อกล่าวหา ส่วนประเทศไทยก็ควรเตรียมการในการรับมือกับการโจมตีดังกล่าว เนื่องจากมีหลายองค์กรที่ใช้ Microsoft Exchange Server

สำหรับเหตุการณ์นี้ทาง Microsoft เองก็ได้ออกการอัปเดตใหม่เพื่อปิดช่องโหว่ดังกล่าว แต่ถ้าหากแฮกเกอร์ได้แทรกซึมเข้าไปได้แล้ว การอัปเดตนั้นก็ไม่มีความหมาย นี้จึงเป็นเหตุผลว่า ทำไมการใช้โซลูชันความปลอดภัยสำหรับองค์กรจึงสำคัญ เนื่องจากเราไม่สามารถรับรู้ได้เลยว่าจะมีการโจมตีรูปแบบใดเกิดขึ้นได้บ้าง และ ESET Protect Advanced สามารถปกป้องได้ทั้งเครื่อง Endpoint และ Server พร้อมป้องกันภัยคุกคามที่ไม่เคยพบมาก่อน รวมไปถึงโปรแกรมเรียกค่าไถ่ (Ransomware) ด้วย Cloud Sandbox Analysis

ให้ทุกองค์กรเข้าถึงโซลูชันความปลอดภัยมากขึ้นด้วยการลด 20% สำหรับ ESET Protect Advanced เพื่อความปลอดภัยที่มากกว่าเดิม

 

from:https://www.techtalkthai.com/guest-post-microsoft-exchange-server-promotion/

แฮ็กเกอร์กลับใจ คืนเงินค่าไถ่ให้เหยื่อที่เคยโดนแรนซั่มแวร์

ผู้ที่อยู่เบื้องหลังแรนซั่มแวร์ Ziggy ได้ประกาศยุติบทบาทความเคลื่อนไหว พร้อมทยอยเริ่มคืนเงินที่เคยรีดไถมาคืน โดยแอดมินของแรนซั่มแวร์นี้ใช้คำว่า “ข่าวดี” ในบล็อกที่ประกาศเมื่อสัปดาห์ก่อนหน้าโดยที่ไม่ได้ให้รายละเอียดเพิ่มเติม

แรนซั่มแวร์ Ziggy ได้ปิดตัวลงช่วงต้นเดือนกุมภาพันธ์ที่ผ่านมา ซึ่งเนื้อหาในประกาศนั้น แอดมินผู้อยู่เบื้องหลังขบวนการแรนซั่มแวร์นี้ได้กล่าวว่าพวกเขา “รู้สึกเสียใจ” กับสิ่งที่ทำไปทั้งหมด จึง “ตัดสินใจที่จะเผยแพร่คีย์ถอดรหัสทั้งหมด” ให้

ซึ่งหนึ่งวันให้หลัง ในวันที่ 7 กุมภาพันธ์ ก็ได้ปล่อยไฟล์ SQL ที่มีคีย์ถอดรหัสมากถึง 922 รายการที่เหยื่อสามารถนำไปปลดล็อกไฟล์ตัวเองได้ นอกจากนี้แอดมินคนดังกล่าวยังได้สร้างทูลถอดรหัสที่ช่วยอำนวยความสะดวกในการปลดล็อกด้วย

รวมไปถึงให้ซอร์สโค้ดสำหรับตัวปลดรหัสที่ไม่จำเป็นต้องเชื่อมต่ออินเทอร์เน็ตก็นำไปใช้งานได้ และล่าสุดเมื่อวันที่ 19 มีนาคม แอดมินของแรนซั่มแวร์ Ziggy ก็กล่าวว่าต้องการจะคืนเงินให้แก่เหยื่อที่เคยจ่ายค่าไถ่ ซึ่งให้หลังอีกสัปดาห์หนึ่งก็ออกมากล่าวว่าพร้อมโอนเงินคืนแล้ว โดยให้เหยื่อติดต่อผ่านอีเมล์พร้อมสลิปหรือหลักฐานการชำระ

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/ransomware-admin-is-refunding-victims/

ยักษ์ใหญ่ด้านประกันภัย CNA ถูกแรนซั่มแวร์ Phoenix CryptoLocker เล่นงาน

สำนักข่าว BleepingComputer รายงานว่า บริษัทด้านประกันภัยรายใหญ่ของโลก CNA กำลังเสียหายจากการโจมตีด้วยแรนซั่มแวร์สายพันธุ์ใหม่ที่ชื่อ Phoenix CryptoLocker ซึ่งพบว่าอาจมีความสัมพันธ์กับกลุ่มแฮ็กเกอร์ Evil Corp

ผลกระทบที่เกิดขึ้นนั้นส่งผลทั้งบริการออนไลน์ และกระบวนการดำเนินธุรกิจ ซึ่งหลังจากทางสื่อเปิดเผยเรื่องนี้แล้ว ทาง CNA ก็ได้ออกแถลงการณ์ยืนยันว่าโดนโจมตีทางไซเบอร์เมื่อช่วงสุดสัปดาห์ก่อน ตั้งแต่วันที่ 21 มีนาคมที่ผ่านมา

โดยทาง CNA ตรวจพบว่ามีการโจมตีทางไซเบอร์ที่ซับซ้อนเข้ามาอย่างต่อเนื่อง จนทำให้เน็ตเวิร์กใช้งานไม่ได้ กระทบกับระบบบางอย่างของ CAN อย่างเช่นอีเมล์บริษัท ทั้งนี้ แหล่งข่าวใกล้ชิดออกมาเผยว่าอุปกรณ์ที่โดนล็อกเข้ารหัสมีมากกว่า 15,000 เครื่อง

ซึ่งคอมพิวเตอร์ที่โดนแรนซั่มแวร์เล่นงานส่วนหนึ่งนั้นเป็นคอมพ์ส่วนตัวพนักงานที่ทำงานจากระยะไกลด้วยการเชื่อมต่อกับเครือข่ายบริษัทผ่านวีพีเอ็นระหว่างที่มีการโจมตี เมื่อแรนซั่มแวร์ล็อกเครื่องแล้ว ก็จะตั้งสกุลไฟล์ที่เข้ารหัสไว้เป็น .phoenix

ที่มา : BleepingComputer

from:https://www.enterpriseitpro.net/cna-phoenix-cryptolocker/

[Guest Post] เตือนภัย! มัลแวร์ที่ถูกสร้างให้โจมตีองค์กรโดยเฉพาะ

โดยปกติแล้วองค์กรมักจะตกเป็นเหยื่อของการโจมตีทางไซเบอร์อยู่เป็นประจำ แต่จะมีมัลแวร์บางชนิดที่ถูกผลิตออกมาให้โจมตีกลุ่มองค์กรโดยเฉพาะ ซึ่งมัลแวร์เหล่านี้มักหลบซ่อนตัวได้อย่างแนบเนียน

 

มัลแวร์ชนิดแรกมีชื่อว่า Industroyer เป็นภัยคุกคามร้ายแรงสำหรับระบบ Industrial Control Systems (ICS) Industroyer ถูกออกแบบมาให้เจาะช่องโหว่ของโปรโตคอลที่ใช้สื่อสารกันในระบบ และสิ่งที่ทำให้ Industroyer อันตรายคือสร้างความเสียหายให้ระบบไฟฟ้า และสามารถดัดแปลงไปใช้กับโครงสร้างชนิดอื่นๆได้ ความสามารถในการออกคำสั่งปิดสวิตช์และแผงวงจรได้โดยตรง โดยผ่านโปรโตคอลที่แหล่งจ่ายไฟ ระบบคมนาคม และโครงสร้างอื่นๆอย่างน้ำ และน้ำมันนิยมใช้กัน

มัลแวร์อีกชนิดนึงคือ GreyEnergy คำว่า Energy ที่ตามหลังแปลว่า พลังงาน หมายถึงเป้าหมายในการโจมตีคืออุตสหากรรมด้านพลังงาน โดย GreyEnergy นั้นจะทำการโจมตีตัวควบคุมของ ICS (Industrial Control Systems) ระบบควบคุมของอุตสาหกรรม โดยใช้เซิร์ฟเวอร์และซอฟต์แวร์ของ SCADA เป็นเหตุให้เกิดการไฟฟ้าดับ โดยเหยื่อที่สร้างความฮือฮาให้กับวงการอุตสาหกรรมด้านพลังงานเป็นอย่างมากคือ โรงไฟฟ้าในประเทศยูเครนนั้นเอง

ข้อมูลเพิ่มเติมโซลูชันความปลอดภัยสำหรับ Business

https://www.eset.com/int/business/small-and-medium/

 

#โปรแกรมป้องกันไวรัส #โปรแกรมแอนตี้ไวรัส #โปรแกรมสแกนไวรัส #ไวรัสคอมพิวเตอร์ #มัลแวร์ #Malware #Cybersecurity #antivirus #Industroyer #GreyEnergy #EndpointProtection #Ransomware #Industrial

 

from:https://www.techtalkthai.com/guest-post-active-media-thailand-malware/

Acer โดน Hack เจอ Ransomware เรียกค่าไถ่ข้อมูลกว่า 1,550 ล้านบาท โดยให้จ่ายเป็นเหรียญคริปโต XMR

ช่วงนี้กระแสข่าวการโจมตีด้วย Ransomeware หรือมัลแวร์เรียกค่าไถ่พักหลังเริ่มมีหลายบริษัททั่วโลกโดนกันเป็นระยะๆ ซึ่งล่าสุดหวยดันมาตกที่ Acer ที่โดนกลุ่ม REvil ransomware ได้ทำการแฮกเข้ารหัสเพื่อเรียกค่าไถ่ข้อมูล โดยเรียกร้องให้จ่ายเงินเป็นเหรียญคริปโต XMR มูลค่า 1,550 ล้านบาท หรือตีเป็นเงินไทยราว 1,550 ล้านบาทด้วยกัน

(ภาพที่ทางแฮกเกอร์แคปมา)

ทางแฮกเกอร์ระบุว่าข้อมูลที่ได้ทำการแฮกเข้ารหัสไปนั้น เป็นข้อมูลเกี่ยวกับเอกสารทางการเงินของบริษัท ซึ่งถือเป็นข้อมูลที่ค่อนข้างละเอียดอ่อน และทางแฮกเกอร์ได้ทำการนำข้อมูลเหล่านั้นแคปภาพมาโชว์เพื่อบ่งบอกว่าพวกเขาสามารถแฮกไปได้แล้วด้วย โดยทางสื่อ BleepingComputer ระบุว่าทาง Acer รับทราบถึงปัญหาที่เกิดขึ้นนี้แล้ว แต่ยังไม่ได้รับคำตอบว่าจะจัดการกับปัญหานี้อย่างไร ระบุเพียงแค่ว่าเจอกับสถานการณ์ที่ไม่ปกติ และไม่ได้ออกความเห็นเพิ่มเติม

Acer มีการตรวจสอบระบบไอทีเป็นประจำและการโจมตีทางไซเบอร์ส่วนใหญ่ได้รับการป้องกันเป็นอย่างดี ซึ่งบริษัทอย่างเราถูกโจมตีอยู่ตลอดเวลาและเราได้รายงานสถานการณ์ผิดปกติล่าสุดที่พบต่อหน่วยงานที่เกี่ยวข้องในหลายประเทศเป็นที่เรียบร้อยแล้ว รวมถึงจะทำการสืบสวนต่อไป

คำแถลงการณ์ของ Acer

สำหรับการโจมตีของกลุ่ม REvil ransomware ได้เรียกร้องค่าไถ่เป็นเหรียญคริปโต XMR จำนวน 213,793.5 เหรียญ ตีเป็นเงินคือมูลค่า 50 ล้านเหรียญหรือราว 1,550 ล้านบาท และหากไม่จ่ายก่อน 28 มี.ค. 2021 จะเพิ่มค่าไถ่เป็น XMR จำนวน 428,302 เหรียญ มูลค่า 100 ล้านเหรียญ หรือราว 3,100 ล้านบาทเลยทีเดียว

บอกเลยว่า Ransomware หากโดนขึ้นมาถ้าไม่มี Back up ไว้นี่โคตรน่ากลัว เพราะเราจะไม่สามารถทำอะไรข้อมูลของเราได้เลย เพราะโดนเข้ารหัสไว้ ดังนั้นเวลาจะโหลดหรือเข้าเว็บอะไรแปลก  ๆ ที่ไม่คุ้น ควรเช็คลิ้งก์และที่มาให้ดีๆ ก่อนด้วยนะครับ หรือจะ Back up ข้อมูลสำคัญแบบออฟไลน์ใส่พวก External HDD ข้างนอกก็ปลอดภัยเหมือนกันครับ

 

ที่มา : BleepingComputer

from:https://droidsans.com/acer-hack-ransomware-xmr-2021/

Sierra Wireless ถูกแรนซัมแวร์โจมตีต้องหยุดการผลิตชั่วคราว

Sierra Wireless ผู้ผลิตอุปกรณ์ IoT ชั้นนำของโลกในส่วนของงาน Communication (wireless, router และ gateway) กำลังเผชิญกับปัญหาแรนซัมแวร์จนทำให้ต้องหยุดการผลิตทั่วโลก

จากแถลงการณ์ของบริษัทเมื่อวันที่ 20 มีนาคมที่ผ่านมาระบบภายในของบริษัทถูกแรนซัมแวร์ (ยังไม่เปิดเผยสายพันธุ์) เข้าโจมตี ทั้งนี้ผลกระทบคือไลน์การผลิตทั่วโลก แม้กระทั่งหน้าเว็บของบริษัท อย่างไรก็ดีบริษัทยืนกรานว่าระบบภายในกับระบบของลูกค้านั้นคนละส่วนกันจึงไม่ได้รับผลกระทบและคาดว่าจะกู้ระบบกลับมาทำงานได้เร็วๆนี้ นอกจากนี้บริษัทยังเผยว่าแก้ไขจุดอ่อนแล้วแต่ยังไม่เปิดเผยผลกระทบอื่นที่เกี่ยวกับข้อมูลว่าถูกขโมยอะไรไปหรือไม่ แถลงการณ์ของบริษัทอยู่ที่ https://www.sierrawireless.com/

ที่มา : https://www.zdnet.com/article/ransomware-attack-halts-production-at-iot-maker-sierra-wireless/ และ https://www.bleepingcomputer.com/news/security/ransomware-attack-shuts-down-sierra-wireless-iot-maker/

from:https://www.techtalkthai.com/ransomware-attack-halts-sierra-wireless-production/