คลังเก็บป้ายกำกับ: THREATS_UPDATE

Kaseya ได้รับ Master Decryptor ถอดรหัส REvil Ransomware แล้ว

Kaseya ได้รับ Master Decryptor ถอดรหัส REvil Ransomware แล้ว พร้อมส่งมอบให้ลูกค้าที่ถูกเรียกค่าไถ่นำไปถอดรหัส

Credit: Zephyr_p/ShutterStock.com

หลังจากที่เกิดการแพร่กระจาย REvil Ransomware ผ่านช่องโหว่ของ Kaseya VSA ก่อนหน้านี้ ซึ่งทำให้ลูกค้ากว่า 1,500 รายได้รับผลกระทบ ล่าสุด Kaseya ได้รับ Master Decryptor สำหรับใช้ในการถอดรหัสแล้ว และทำการส่งมอบให้กับลูกค้าที่ได้รับผลกระทบไปถอดรหัสได้ทันที โดยการได้มาของ Master Decryptor ในครั้งนี้นั้นยังไม่มีข้อมูลแน่ชัด และ Kaseya ก็ไม่ได้ยอมรับหรือปฎิเสธว่าจ่ายค่าไถ่ไปหรือไม่

REvil ได้มีการเรียกค่าไถ่สูงถึง 2.3 พันล้านบาท ซึ่งนับเป็นตัวเลขที่สูงมาก โดยผู้เชี่ยวชาญได้ให้ความเห็นว่า ทางบริษัทอาจมีการเจรจาต่อรองขอลดจำนวนเงินค่าไถ่ลง อย่างไรก็ตามการได้มาซึ่ง Master Decryptor ไม่ได้เป็นตัวบ่งบอกว่าการโจมตีนี้จะสิ้นสุดลง เนื่องจาก REvil อาจมีการขโมยข้อมูลของลูกค้าออกไปในระหว่างการโจมตี จึงควรมีการเฝ้าระวังอย่างต่อเนื่อง

ที่มา: https://siliconangle.com/2021/07/22/kaseya-obtains-master-decryptor-victims-revil-ransomware-attack/

from:https://www.techtalkthai.com/kaseya-got-revil-ransomware-master-decryptor/

Kaseya ออกอัปเดตอุดช่องโหว่บน VSA แล้ว

Kaseya ประกาศออกอัปเดตอุดช่องโหว่บนผลิตภัณฑ์ Virtual System Administrator (VSA) ที่ถูกใช้ในการกระจาย Ransomware REvil เป็นที่เรียบร้อยแล้ว

Credti: ShutterStock.com

Kaseya VSA เป็นผลิตภัณฑ์สำหรับทำ Remote Administrator รองรับการติดตั้งซอฟต์แวร์แบบ Remote ซึ่งเป็นระบบที่ Managed Service Provider หลายรายนำไปใช้งานสำหรับดูแลเครื่อง Client ของลูกค้าของตนเอง โดยก่อนหน้านี้ได้ตกเป็นเป้าหมายของผู้ไม่หวังดีเจาะผ่าน Zero Day ถูกนำไปใช้กระจาย Ransomware REvil โดยมีลูกค้ากว่า 1,500 รายได้รับผลกระทบนี้

ล่าสุด Kaseya ได้ออกอัปเดตเพื่ออุดช่องโหว่บน VSA แบบ On Premise และแบบ SaaS เรียบร้อยแล้วในรุ่น VSA 9.5.7a โดยอุดช่องโหว่ทั้งหมด 3 ตัว ได้แก่ CVE-2021-30116, CVE-2021-30119 และ CVE-2021-30120 ซึ่งเกี่ยวกับ Credential Leak, การทำ Cross site scripting และ Bypass 2 factor authentication ตามลำดับ โดยทาง Kaseya ได้แจ้งให้ลูกค้าทำการอัปเดตทันที และคาดว่าจะเปิดบริการแบบ SaaS ขึ้นมาให้ใช้งานต่อได้ในเร็วๆนี้

ที่มา: https://www.databreachtoday.com/kaseya-fixes-remaining-vsa-vulnerabilities-a-17026

from:https://www.techtalkthai.com/kaseya-releases-security-patch-for-vsa/

Kaseya VSA ถูกเจาะ ใช้เป็นช่องทางกระจาย Ransomware

Kaseya VSA ซอฟต์แวร์ Endpoint Management และ Network Monitoring ถูกเจาะ ใช้เป็นช่องทางกระจาย Ransomware

เมื่อช่วงวันศุกร์ที่ผ่านมา Kaseya ได้ออกมายอมรับว่าตนเองถูกผู้ไม่หวังดีทำการเจาะซอฟต์แวร์ VSA ซึ่งเป็นระบบ Endpoint Management และ Network Monitoring เพื่อใช้เป็นช่องทางในการกระจาย Ransomware REvil ซึ่งการโจมตีนี้เกิดขึ้นในผู้ให้บริการแบบ MSP จำนวน 8 ราย ทำให้มีลูกค้ามากกว่า 100 รายได้รับผลกระทบ โดยมีการเรียกค่าไถ่เป็นจำนวนเงินตั้งแต่ 1,400,000 บาท ไปจนถึง 160 ล้านบาทเลยทีเดียว

อย่างไรก็ตาม ทาง Kaseya กำลังร่วมมือกับผู้เชี่ยวชาญเพื่อพยายามอุดช่องโหว่ Zero Day ในครั้งนี้ โดยแนะนำให้ลูกค้าที่ใช้งาน VSA แบบ On Premise อยู่ทำการ Shutdown ระบบเพื่อป้องกันการโจมตีที่อาจเกิดขึ้นเอาไว้ก่อน โดย Kaseya ได้ทำการปิดระบบ SaaS ที่มีลูกค้าใช้งานกว่า 36,000 รายของตนเองเรียบร้อยแล้ว

ที่มา: https://www.zdnet.com/article/kaseya-urges-customers-to-immediately-shut-down-vsa-servers-after-ransomware-attack/

from:https://www.techtalkthai.com/kaseya-vsa-exploited-to-distribute-ransomware/

นักวิจัยเผยโค้ดสาธิตช่องโหว่ Zero-day ใน Print Spooler โดยไม่ได้ตั้งใจ แอดมินเตรียมรับมือการโจมตี

มีเหตุการณ์ความเข้าใจผิดบางอย่างจากนักวิจัยของ Sangfor ที่กลายเป็นว่าบังเอิญไปเปิดเผยช่องโหว่ร้ายแรงที่ Microsoft ยังแพตช์ไม่เสร็จโดยไม่ตั้งใจ ซึ่งตอนนี้โค้ดก็ว่อนไปทั่ว พร้อมมีนักวิจัยคนอื่นสาธิตการใช้งานตามมาแล้วในชื่อ ‘PrintNightmare’ จึงแนะนำให้แอดมินเตรียมหาทางป้องกัน

ในแพตช์ของเดือนมิถุนายนที่ผ่านมามีช่องโหว่บน Print Spooler ตัวหนึ่งหมายเลขอ้างอิง CVE-2021-1675 (ชื่อเรียกจากคู่มือของ Microsoft คือ Print Spooler Bug) โดยในครั้งนั้น Microsoft กล่าวว่าเป็นเพียงช่องโหว่ยกระดับสิทธิ์ในระดับความรุนแรงไม่ได้สูงนัก ซึ่งกระทบกับ Windows ทุกเวอร์ชันตั้งแต่ Windows 7 SP1 ไปจนถึง Server 2019 รวมไปถึง ARM64, Server Core และ Windows RT 8.1 ต่อมาในวันที่ 21 มิถุนายน ทีมงาน Microsoft ได้อัปเดตช่องโหว่นี้อีกครั้งว่าอาจจะใช้เพื่อ Remote Code Execution ได้และความรุนแรงจะมากขึ้น

อีกที่ด้านหนึ่งที่งาน Black Hat 2021 ในเดือนสิงหาคม ทีมงาน Sangfor ก็ได้ส่งรายงานช่องโหว่ Print Spooler RCE เข้าไปเหมือนกัน ทั้งนี้ก็คิดว่าคงไม่เป็นไร ถ้าจะเปิดเผยโค้ดสาธิตสักหน่อยก่อนและมีแพตช์เรียบร้อยแล้ว ปรากฏว่าภายหลังพบว่าช่องโหว่ที่ตัวเองพบไม่ตรงกับที่ Microsoft แพตช์ แถม Microsoft ยังไม่ได้ให้เครดิตของ Sangfor ไว้ด้วย ซึ่งเป็นไปได้ว่าอาจจะพบจากแหล่งอื่น หลังจากนั้นทีมงาน Sangfor รีบปิดโค้ดลงแต่ก็ไม่ทันเสียแล้ว เพราะเรื่องราวหลุดออกไปจนกระทั่งผู้เชี่ยวชาญคนอื่นรู้ สร้างโค้ดสาธิตโชว์ว่าแม้เครื่องแพตช์ Printer Spooler ล่าสุดแล้วก็ยังถูกเจาะได้ ด้วยเหตุนี้เองไม่นานนักเราอาจจะเห็นการโจมตีอย่างกว้างขวางเกิดขึ้น

วิธีการป้องกัน

  • อาจจะมีแพตช์ฉุกเฉินก่อนแพตช์ประจำเดือนกรกฏาคมนี้ออกมา ดังนั้นคอยติดตามข่าวให้ดี (เอกสารแนะนำของ Microsoft https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1675)
  • หากไม่จำเป็นต้องใช้ Windows Spooler ซึ่งเปิดเป็น Default อยู่แล้วให้ปิดซะ
  • หากจำเป็นต้องใช้ก็จำกัดการเข้าถึงให้ดี ซึ่งแน่นอนว่าอาจมีผลกระทบกับบริการ Printer ต่างๆ ในองค์กร

ที่มา : https://nakedsecurity.sophos.com/2021/06/30/printnightmare-the-zero-day-hole-in-windows-heres-what-to-do/ และ https://www.securityweek.com/windows-admins-scrambling-contain-printnightmare-flaw-exposure และ https://www.bleepingcomputer.com/news/security/public-windows-printnightmare-0-day-exploit-allows-domain-takeover/

from:https://www.techtalkthai.com/printnightmare-vulnerability-poc-code/

ผลสำรวจชี้องค์กรหลายที่จ่ายค่าไถ่แรนซัมแวร์ยังถูกโจมตีซ้ำสอง

Cybereason ได้จัดทำผลสำรวจเกี่ยวกับแรนซัมแวร์ โดยหนึ่งในเหตุการณ์ที่น่าโหดร้ายคือมีหลายองค์กรถูกโจมตีซ้ำสองหลังแม้จ่ายค่าไถ่ไปแล้ว

ผลสำรวจดังกล่าวมีการสอบถามผู้เชี่ยวชาญด้าน Security ในตลาดต่างๆ ทั่วโลกถึง 7 แห่ง โดยมีผลสำรวจบริษัทในสิงค์โปร์ 100 แห่ง และประเทศอื่นๆ เช่น เยอรมัน ฝรั่งเศส อเมริกา และสหราชอาณาจักรฯ เนื้อหาที่น่าสนใจสรุปได้ดังนี้

  • ผู้ที่ยอมจ่ายค่าไถ่เกือบครึ่งได้ข้อมูลกลับมาแต่พบว่ามีข้อมูลเสียหาย แม้จะมีถึง 51% ของผู้จ่ายค่าไถ่ที่ได้ระบบกลับมาสมบูรณ์ แต่ก็มีผู้โชคร้าย 3% ที่ไม่ได้ข้อมูลกลับมา
  • 80% ของผู้ที่ยอมจ่ายค่าไถ่ โดนซ้ำแรนซัมแวร์โจมตีซ้ำอีก ซึ่ง 46% เชื่อว่าเกิดขึ้นจากคนร้ายกลุ่มเดิม
  • องค์กรในสิงค์โปร์ที่จ่ายค่าไถ่กว่า 90% ยังเจอการโจมตีครั้งที่สอง 
  • 28% ขององค์กรในสิงค์โปร์ที่ยอมจ่ายค่าไถ่พบว่ามีข้อมูลเสียหายบางส่วน และ 73%  ที่เจอแรนซัมแวร์กระทบต่อรายได้ ซึ่ง 40% ยังส่งผลต่อภาพลักษณ์ของแบรนด์
  • บริษัทในสิงค์โปร์ที่ตอบแบบสอบถามจำนวน 37% เคยยอมจ่ายค่าไถ่ไปแล้วระหว่าง 140,000 ถึง 1,400,000 เหรียญสหรัฐฯ และจำนวน 5% เคยจ่ายค่าไถ่ไปแล้วอย่างน้อย 1,400,000 เหรียญสหรัฐฯ 
  • มีบริษัทในสิงค์โปรราว 13% ที่ได้รับผลกระทบด้านค่าใช้จ่ายจากแรนซัมแวร์จนต้องเลิกจ้างพนักงานและ 20% จำเป็นต้องปิดตัวลง
  • จากผู้ตอบแบบสอบถามทั้งหมดบริษัท 81% ยอมรับว่ากลัวความเสี่ยงแต่ 73% มีแนวทางปฏิบัติแล้วหากถูกโจมตี

ผลลัพธ์จากแบบสำรวจนี้สอดคล้องกับคำทำนายที่ว่าแรนซัมแวร์จะเพิ่มขึ้นเรื่อยๆ โดย Cybersecurity Ventures เคยทำนายว่าในปี 2031 ตลาดของแรนซัมแวร์อาจมีมูลค่าถึง 2 แสนล้านเหรียญ โดยปัจจุบันปี 2021 มีสถิติที่ 2 หมื่นล้านเหรียญสหรัฐฯเข้าไปแล้ว เพิ่มขึ้น 57 เท่าจากปี 2015 รวมถึงรายงานอีกหลายต่อหลายแห่งที่สะท้อนว่าแรนซัมแวร์โตขึ้นมากเพียงใด อย่างไรก็ดีแม้ว่าการจ่ายเงินอาจจะทำให้เหยื่อกลับเข้าถึงข้อมูลได้ แต่ไม่ได้เป็นการแก้ปัญหาเรื่องข้อมูลที่ถูกคนร้ายขโมยออกไปแล้ว

ที่มา : https://www.zdnet.com/article/most-firms-face-second-ransomware-attack-after-paying-off-first/

from:https://www.techtalkthai.com/many-of-orgs-was-attacked-second-time-after-pay-first-ransom/

Volkswagen แจ้งเหตุข้อมูลรั่วไหลคาดกระทบลูกค้ากว่า 3.3 ล้านราย

Volkswagen Group of America, Inc. (VWGoA) บริษัทสาขาในอเมริกาเหนือของผู้ผลิตรถสัญชาติเยอรมัน ได้แจ้งเหตุข้อมูลรั่วไหลหลังพบว่ามีการเข้าถึงข้อมูลผู้ใช้ผ่านอินเทอร์เน็ตเนื่องจากเก็บข้อมูลไว้อย่างไม่ปลอดภัย

Credit: ShutterStock.com

บริษัทได้มีการเก็บข้อมูลช่วงปี 2014 ถึง 2019 สำหรับทำการตลาดไว้บนอินเทอร์เน็ต แต่ไม่ได้รักษาความปลอดภัยให้ดีพอ ซึ่งเมื่อวันศุกร์ที่ผ่านมามีการประกาศเหตุข้อมูลรั่วไหล เพราะพบว่ามีการเข้าถึงข้อมูลลูกค้า Volkswagen และ Audi รวมถึงตัวแทนจำหน่ายบางรายอย่างไม่เหมาะสม ในช่วงระหว่างเดือนสิงหาคม 2019 ถึงพฤษภาคม 2021 (ยังไม่มีรายละเอียดแน่ชัดถึงช่วงเวลาที่แน่นอน)

ผลกระทบที่ชัดเจนคือมีข้อมูลของผู้หรือหรือผู้ที่สนใจซื้อรถ Audi กว่า 163,000 รายในแคนนาดา และที่เหลือคือลูกค้าในอเมริกา ทั้งนี้บริษัทชี้ว่าข้อมูลที่ได้รับผลกระทบมีตั้งแต่ ชื่อ-นามสกุล อีเมล เบอร์โทรศัพท์ ไปจนถึงข้อมูลเลขรถและรายละเอียดต่างๆ ของรถที่ขายหรือเช่า เช่น เลข ID, โมเดล สี ผู้ผลิต ปี รุ่น เป็นต้น อย่างไรก็ดีสำหรับลูกค้าที่ได้รับผลกระทบหนักเนื่องจากข้อมูลละเอียดอ่อนทางบริษัทได้ตั้งวงเงินประกันสูงสุดถึง 1 ล้านเหรียญสหรัฐฯพร้อมบริการจับตาเหตุการณ์ร้ายที่อาจจะตามมา

ที่มา : https://www.bleepingcomputer.com/news/security/audi-volkswagen-data-breach-affects-33-million-customers/ และ https://www.zdnet.com/article/volkswagen-audi-disclose-data-breach-impacting-over-3-3-million-customers-interested-buyers/

from:https://www.techtalkthai.com/volkswagen-data-breach-impacts-3-millions-customer-data/

EA ถูกแฮ็ก! แฮ็กเกอร์ประกาศขายข้อมูลแล้วตั้งเป้า 28 ล้านเหรียญสหรัฐฯ

Electronic Arts (EA) ค่ายเกมยักษ์ใหญ่เจ้าของผลงานอย่าง FIFA, Battlefield, Madden, The Sims, Need for Speed และอื่นๆ ถูกแฮ็กเกอร์เข้าถึงและขโมยข้อมูลออกไปประกาศขาย ซึ่งแฮ็กเกอร์อ้างว่ามีข้อมูลขนาดมากกว่า 750 GB ซึ่งมีทั้งโค้ดเกม FIFA และเครื่องมือ Debug และอื่นๆ

Credit: ShutterStock.com

ข้อมูลจากฝั่งค่ายเกม EA

EA ได้ยอมรับกับคำถามจากสื่อว่าถูกแฮ็กจริงที่ไม่ใช่แรนซัมแวร์ พร้อมกำลังสืบสวนเหตุการณ์แล้ว “เรากำลังสืบสวนเหตุการณ์ครั้งนี้ คาดว่ามีโค้ดเกมจำนวนหนึ่งและเครื่องมือที่เกี่ยวข้องจะได้รับผลกระทบ อย่างไรก็ดีไม่มีข้อมูลผู้เล่นถูกเข้าถึง จึงไม่มีเหตุเสี่ยงต่อความเป็นส่วนตัวของผู้ใช้งาน นอกจากนี้เรายังได้เพิ่มศักยภาพในการป้องกันด้านความมั่นคงปลอดภัยแล้ว โดยเราไม่คิดว่าเหตุการณ์จะกระทบต่อธุรกิจหรือเกมของเราเท่าไหร่นัก” — EA กล่าว

ข้อมูลฝั่งแฮ็กเกอร์

ปัจจุบันแฮ็กเกอร์ได้ตั้งขายข้อมูลไว้ที่ 28 ล้านดอลล่าร์สหรัฐฯในเว็บไซต์ใต้ดิน นอกจากนี้แฮ็กเกอร์ยังได้แชร์ภาพหน้าจอที่ชี้ว่าตนมีข้อมูลที่ประกอบด้วย

  • ซอร์สโค้ดและเครื่องมือ Debug ของเกม FrostBite
  • โค้ดเซิร์ฟเวอร์ Matching ของ FIFA 21
  • FIFA 22 API Keys, SDK และเครื่องมือ Debug ของเกม
  • Framework ที่เป็นของค่าย EA โดยเฉพาะ
  • SDK และ API Key ของ XBOX และ SONY
  • XB PS และ EA pfx และ Crt กับ Key

แม้ว่า EA จะค่อนข้างมั่นใจในระดับนึงว่าจะไม่ส่งผลกระทบต่อธุรกิจที่มีผู้ใช้งานกว่า 450 ล้านคนทั่วโลก และรายได้กว่า 5.5 พันล้านเหรียญสหรัฐฯ (อ้างอิงปี 2020) แต่ผู้เชี่ยวชาญหลายท่านก็แสดงความเห็นว่านี่ไม่ใช่เรื่องเล็กน้อยที่บริษัทเกมจะถูกขโมยซอร์สโค้ดของเกมออกไปได้

ที่มา : https://www.bleepingcomputer.com/news/security/hackers-breach-gaming-giant-electronic-arts-steal-game-source-code/ และ https://www.zdnet.com/article/hackers-selling-access-to-fifa-matchmaking-servers-and-other-games-after-ea-attack/

from:https://www.techtalkthai.com/ea-hacked-serveral-games-source-code-and-tools-were-stolen/

Chrome ออกอัปเดตอุดช่องโหว่ Zero-day แนะนำผู้ใช้งานอัปเดตทันที

Chrome ออกอัปเดตเวอร์ชัน 91.0.4472.101 อุดช่องโหว่ Zero-day แนะนำผู้ใช้งานอัปเดตทันที

อัพเดตในครั้งนี้เป็นการอุดช่องโหว่ด้วยกันทั้งหมด 14 ตัว ซึ่งพบทั้งบน Windows, macOS และ Linux หนึ่งในนั้นเป็นช่องโหว่ชนิด Zero-Day ซึ่งตรงกับ CVE-2021-30551 เกิดขึ้นใน V8 JavaScript Engine ถูกพบโดยนักวิจัยด้านความปลอดภัยจาก Google Project Zero สำหรับช่องโหว่นี้มีความเกี่ยวกับข้องกับช่องโหว่บน Windows ที่ทาง Microsoft ได้ออกอัปเดต Patch มาแก้ไขแล้ว มีการรายงานว่าเริ่มมีการใช้งานช่องโหว่นี้โจมตีไปที่บางเป้าหมายเท่านั้นในยุโรปและตะวันออกกลาง โดยคนร้ายค่อนข้างมีความเชี่ยวชาญอย่างมาก จึงแนะนำให้ผู้ใช้งานรีบทำการอัปเดตทันที เพราะคนร้ายอาจใช้ช่องโหว่นี้โจมตีเป็นวงกว้างได้ก่อนที่ทุกคนจะสามารถ Patch ได้ทัน

Google มีแผนจะเปิดเผยรายละเอียดทางเทคนิคของโหว่นี้ หลังจากที่คนส่วนใหญ่ทำการอัปเดตเรียบร้อยแล้ว

ที่มา: https://thehackernews.com/2021/06/new-chrome-0-day-bug-under-active.html

from:https://www.techtalkthai.com/chrome-releases-patch-for-zero-day-bug-which-under-active/

พบคนร้ายสแกนหาช่องโหว่ที่เพิ่งถูกแพตช์บน VMware vCenter แนะเร่งอัปเดต

หลังมีการประกาศอุดช่องโหว่บน VMware vCenter เมื่อไม่กี่วันก่อน ซึ่งหลังจากนั้นมีโค้ดสาธิตการใช้งานออกมา และล่าสุดก็มีการแจ้งเตือนความพยายามสแกนหาช่องโหว่กันแล้ว

Credit: ShutterStock.com

โดยช่องโหว่ CVE-2021-21985 กระทบกับผู้ใช้งาน vCenter Server ในส่วนของ vSAN Health Check Plugin ที่ถูกเปิดแบบ Default (แม้ไม่ได้ใช้งาน vSAN) ติดตามเพิ่มเติมได้ที่ https://www.techtalkthai.com/vmware-warns-vcenter-server-vulnerability-cve-2021-21985/

ล่าสุด Bad Packets ผู้เชี่ยวชาญด้าน Threat Intelligence ได้พบกับความพยายามสแกนหาเซิร์ฟเวอร์ VMware vCenter ที่เข้าถึงได้ผ่านอินเทอร์เน็ต ที่คาดว่ามีเหยื่อจำนวนหลายพันเมื่อค้นหาผ่านแพลตฟอร์ม Shodan ทั้งนี้หากคนร้ายทำสำเร็จซึ่งไม่ต้องอาศัยการปฏิสัมพันธ์กับผู้ใช้ด้วย ผู้เชี่ยวชาญจึงเตือนให้ผู้ใช้งานเร่งอัปเดตหรือหาทางป้องกันครับ

ที่มา : https://www.bleepingcomputer.com/news/security/attackers-are-scanning-for-vulnerable-vmware-servers-patch-now/

from:https://www.techtalkthai.com/vmware-vcenter-cve-2021-21985-is-exploiting/

FUJIFILM ถูกแรนซัมแวร์โจมตี ต้องประกาศตัดการเชื่อมต่อเครือข่ายเพื่อจำกัดผลกระทบ

FUJIFILM ผู้ผลิตกล้องดิจิทัลที่หลายคนรู้จักกันได้ประสบเหตุแรนซัมแวร์เข้าโจมตี ทำให้ต้องตัดขาดการเชื่อมต่อทางเครือข่ายเพื่อไม่ให้เหตุลุกลามและสืบถึงสาเหตุที่มา

Credit: Zephyr_p/ShutterStock.com

FUJIFILM มีเครือข่ายอยู่หลายสาขาทั่วโลกแต่เหตุการณ์ในครั้งนี้เกิดขึ้นกับ HQ ในโตเกียว โดยเกิดขึ้นช่วงคืนวันอังคารที่ผ่านมา บริษัทแถลงว่า “FUJIFILM Corporation กำลังสอบสวนเหตุเพื่อตรวจสอบการเข้าถึงเซิร์ฟเวอร์ที่ไม่ได้รับอนุญาตจากภายนอก ทำให้จำเป็นต้องตัดการเชื่อมต่อเครือข่ายบางส่วน รวมถึงการเชื่อมต่อจากภายนอก” สำหรับสาขาอเมริกาก็แจ้งเหตุที่ตนได้รับผลกระทบด้วยว่ากระทบกับระบบอีเมลและโทรศัพท์ 

สำหรับข้อมูลเชิงลึกที่ไม่ได้ออกมาจากบริษัท มีรายงานว่าเคยตรวจพบโทรจัน Qbot ใน FUJIFILM เมื่อ 15 พฤษภาคมที่ผ่านมา โดยกลุ่มปฏิบัติการ Qbot มีประวัติร่วมมือกับคนร้ายแรนซัมแวร์มาแล้วหลายครั้ง

ที่มา : https://www.bleepingcomputer.com/news/security/fujifilm-shuts-down-network-after-suspected-ransomware-attack/

from:https://www.techtalkthai.com/fujifilm-was-attacked-by-ransomware/