มาเลเซียสอบสวนแรนซัมแวร์เจาะ “แอร์เอเชีย” กระทบพนักงาน-ผู้โดยสารกว่า 5 ล้านคน

Loading

  ทางการมาเลเซียกำลังดำเนินการสืบสวน เพื่อหาแหล่งที่มาของการโจมตีด้วยแรนซัมแวร์ ซึ่งสร้างความเสียหายต่อข้อมูลส่วนบุคคลของผู้โดยสารมากกว่า 5 ล้านคน และพนักงานทั้งหมดของสายการบิน “แอร์เอเชีย”   สำนักข่าวต่างประเทศรายงานจากเมืองเปอตาลิงจายา ประเทศมาเลเซีย เมื่อวันที่ 12 ธ.ค. ว่า นายฟาห์มี ฟาดซิล รมว.การสื่อสารและดิจิทัลของมาเลเซีย กล่าวว่า กระทรวงกำลังสอบสวนเหตุการณ์ที่เกิดขึ้นอย่างจริงจัง เนื่องจากข้อมูลส่วนบุคคลของผู้โดยสารและพนักงานจำนวนมากของแอร์เอเชีย ถูกเจาะโดยกลุ่มแฮกเกอร์ชื่อ Daixin Team   “การสืบสวนก่อนหน้านี้ แสดงให้เห็นว่า การโจมตีทางไซเบอร์ต่อเซิร์ฟเวอร์ของแอร์เอเชีย เมื่อวันที่ 12 พ.ย. ที่ผ่านมา เกิดจากการเข้าถึงระบบโดยไม่ได้รับอนุญาต ซึ่งนำไปสู่การโจมตีแรนซัมแวร์ที่อาจทำให้ข้อมูลรั่วไหลได้” ฟาห์มี กล่าวในแถลงการณ์ เมื่อวันเสาร์ที่ผ่านมา   Malaysia conducts probe into AirAsia ransomware attack, data of 5 million people affected https://t.co/qFZd2mZRQq — ST Foreign…

ภัยไซเบอร์กับการเข้าสู่ระบบงานแบบดิจิทัล

Loading

  การโจมตีไซเบอร์ในช่วงโควิด-19   ในช่วงที่โควิด-19 ระบาดทั่วโลก ปี 2021 เป็นปีที่การโจมตีไซเบอร์เรียกค่าไถ่ (ransomware attack) รุนแรงที่สุด เหตุครั้งแรกมีบันทึกย้อนกลับไปปี 1989 โดยเริ่มมีอาชญากรเข้ามามีบทบาทตั้งแต่ปี 2006 และแพร่ไปทั่วโลกตั้งแต่ 2011 การเรียกค่าไถ่ไซเบอร์เกิดในทุกประเทศทั้งกับบุคคลทั่วไปและองค์กร หน่วยงานสาธารณูปโภคเช่นไฟฟ้า, ประปา, โรงพยาบาล ล้วนกลายเป็นเป้าหมาย มีหลักฐานว่าโรงพยาบาลบางแห่งถึงกับไม่สามารถรักษาพยาบาลผู้ป่วยเพราะไม่สามารถดูประวัติการรักษาที่จำเป็น ไม่กี่ปีมานี้บริษัทยักษ์ใหญ่ที่เป็นเหยื่อก็เช่น Colonial Pipeline (น้ำมัน) Mersk (เดินเรือ) JBS (อาหาร) NBA(กีฬา) เป็นต้น   การเรียกค่าไถ่ไซเบอร์ คือการที่แฮคเกอร์(hacker) แอบส่งซอฟต์แวร์ประสงค์ร้าย(มัลแวร์ – malware) ที่เรียกว่าแรนซัมแวร์ (ransomware) เข้าไปในระบบคอมพิวเตอร์แล้วยึดไฟล์ข้อมูลด้วยการเข้ารหัสไฟล์ (encrypt) คือยึดข้อมูลเป็นตัวประกันด้วยการทำให้เจ้าของไม่สามารถอ่านหรือเข้าถึงข้อมูลของตัวเอง โดยอาจขู่ว่าจะลบข้อมูลที่เข้ารหัสไว้แล้วทั้งหมดหากไม่ทำตามคำสั่ง แล้วเรียกค่าไถ่สำหรับกุญแจถอดรหัส (decryption key) ปกติจะเรียกค่าไถ่เป็นเงินคริปโตซึ่งจ่ายไปยังกระเป๋าเงินดิจิทัล (digital wallet)ที่ไม่ระบุตัวตนเจ้าของกระเป๋า ช่วงก่อนปี 2015 ค่าไถ่มักเรียกเป็นหลักร้อยหรือหลักพันดอลลาร์ แต่วันนี้ปี…

บริษัทญี่ปุ่นถูกแรนซัมแวร์โจมตีเพิ่มขึ้น 87% ช่วงครึ่งแรกปีนี้

Loading

  สำนักงานตำรวจแห่งชาติของญี่ปุ่นแถลงในวันนี้ (15 ก.ย.) ว่า บริษัทของญี่ปุ่นได้ถูกโจมตีด้วยแรนซัมแวร์ทั้งสิ้น 114 ครั้งในช่วงครึ่งแรกของปีนี้ ซึ่งเพิ่มขึ้น 87% เมื่อเทียบกับปีก่อนหน้า โดยในจำนวนนี้รวมถึงบริษัทขนาดกลางและขนาดเล็ก 59 แห่ง และบริษัทขนาดใหญ่ 36 แห่ง โดยครอบคลุมถึงบริษัทผู้ผลิต 37 แห่ง บริษัทภาคบริการ 20 แห่ง และโรงพยาบาล 5 แห่ง   สำนักข่าวเกียวโดรายงานว่า บริษัทโตโยต้า มอเตอร์ คอร์ป ต้องระงับการปฏิบัติงานในโรงงานทั้งหมด 14 แห่งในญี่ปุ่นเป็นเวลา 1 วัน หลังบริษัทโคจิมะ อินดัสทรีส์ คอร์ป ซึ่งเป็นซัพพลายเออร์ชิ้นส่วนรถยนต์ได้ถูกโจมตีด้วยแรนซัมแวร์เมื่อวันที่ 28 ก.พ. โดยผู้ก่อเหตุโจมตีแรนซัมแวร์จะบีบบังคับให้เหยื่อจ่ายเงินแลกเปลี่ยนกับการเข้าถึงข้อมูลบริษัทได้อีกครั้งผ่านการเข้ารหัสลับ   นอกจากนี้ ตำรวจยังยืนยันเหตุโจมตีแรนซัมแวร์แบบสองชั้น (double-extortion) ได้ 53 คดีจากทั้งหมด 83 คดี โดยการโจมตีดังกล่าวนั้น ผู้ก่อเหตุจะเรียกร้องเงินเพื่อแลกกับการถอดรหัสข้อมูลที่ตกเป็นเป้าหมาย พร้อมขู่เผยแพร่ข้อมูลดังกล่าวสู่สาธารณชนหากเหยื่อปฏิเสธที่จะจ่ายเงิน…

Cisco โดนด้วย แรนซัมแวร์ ขโมยข้อมูล เจาะ VPN ผ่านบัญชีพนักงาน

Loading

  เมื่อวันที่ 11 กันยายนที่ผ่านมา มีมือดีนำข้อมูลที่ได้ขโมยจากบริษัท Cisco ไปเผยแพร่บน Dark Web จากนั้น Cisco จึงได้ออกมายืนยันว่าข้อมูลที่เผยแพร่นั้นเป็นข้อมูลจาก Cisco จริง ซึ่งเป็นเนื้อหาเดียวกันกับเนื้อหาที่ Cisco เคยออกมาเตือนผู้ใช้ก่อนหน้านี้แล้ว   ย้อนกลับไปในรายงานเมื่อเดือนสิงหาคม Cisco ประกาศว่าเครือข่ายของตนถูกโจมตีโดนแรนซัมแวร์ Yanluowang หลังจากที่แฮกเกอร์เจาะบัญชี “VPN” ของพนักงาน จากนั้นแฮ็กเกอร์ได้ขโมยไฟล์หลายพันไฟล์จำนวนกว่า 55GB โดยมีทั้งเอกสารที่ความลับ แผนผังด้านเทคนิคของระบบ และซอร์สโค้ดต่าง ๆ ครับ   Cisco ยังยืนว่า ข้อมูลที่รั่วไหลมานี้ ไม่ได้กระทบต่อธุรกิจ ซึ่งรวมถึงบริการของ Cisco ข้อมูลลูกค้าที่ละเอียดอ่อน ทรัพย์สินทางปัญญา หรือการดำเนินงานด้านซัพพลายเชนครับ เพราะเนื่องจากโจมตีนั้นถูกตรวจพบและบล็อคก่อนที่ Yanluowang ransomware จะสามารถเริ่มเข้ารหัสระบบได้   ทั้งนี้ แฮ็กเกอร์ของ Yanluowang ได้ให้ข้อมูลกับเว็บไซต์ BleepingComputer ว่า เขาได้กระทำการคนเดียวซึ่งไม่มีส่วนเกี่ยวข้องกับฝ่ายใดฝ่ายหนึ่ง (แต่ชื่อคุณนี่ไปทางจีนชัด…

Fortinet รายงาน พบจำนวนแรนซัมแวร์เพิ่มขึ้นสองเท่าภายในหกเดือน

Loading

Credit: Fortinet Fortinet ออกรายงาน FortiGuard Labs Global Threat Landscape Report ประจำครึ่งปีแรก 2022 พบจำนวนแรนซัมแวร์สายพันธุ์ใหม่เพิ่มขึ้นกว่าสองเท่าภายในหกเดือน รายงาน FortiGuard Labs Global Threat Landscape Report 1H 2022 ระบุว่า ที่ผ่านมาในครึ่งปีแรกนั้น มีจำนวนแรนซัมแวร์สายพันธุ์ใหม่ที่ถูกตรวจพบโดย Fortinet ถือกำเนิดขึ้นกว่า 10,666 สายพันธุ์ ภายในระยะเวลาหกเดือนเท่านั้น ซึ่งเป็นผลจากการที่กลุ่มแฮกเกอร์พยายามลงทุนพัฒนาทางด้านนี้ เนื่องจากเป็นเส้นทางในการโจมตีและสร้างรายได้ได้ดีที่สุด นอกจากนี้การเติบโตของจำนวนสายพันธุ์ยังมาจากบริการ Ransomware-as-a-Service (RaaS) อีกด้วย Fortinet ได้แนะนำขั้นตอนในการป้องกันเบื้องต้น ได้แก่ การลงทุนในระบบ Real-time visibility, การเริ่มใช้งาน Zero-trust Network Access (ZTNA) และ การลงทุนในระบบ Endpoint Detection and Response (EDR) นอกจากนี้ในรายงานยังพบสิ่งที่น่าสนใจดังนี้…

พบแรนซัมแวร์ BianLian กำลังแพร่กระจายเป็นวงกว้าง

Loading

  พบแรนซัมแวร์ BianLian พัฒนาด้วยภาษา Go กำลังแพร่กระจายเป็นวงกว้าง Cyble Research Labs เผยข้อมูลแรนซัมแวร์ตัวใหม่ ใช้ชื่อ BianLian ถูกพบเป็นครั้งแรกเมื่อกลางเดือนกรกฎาคมที่ผ่านมา มีการมุ่งเป้าในการโจมตีองค์กรในหลายภาคธุรกิจ โดยธุรกิจสื่อและธุรกิจบันเทิงตกเป็นเป้าหมายกว่า 25% และกลุ่มโรงงาน , ภาคการศึกษา , ธุรกิจสุขภาพ และธุรกิจการเงินการลงทุน มีสัดส่วนการโจมตีเท่าๆ กันที่ 12.5% ซึ่งแรนซัมแวร์ตัวนี้พัฒนาด้วยภาษา Go ที่รองรับการทำงานแบบ Cross-platform และง่ายต่อการปรับแต่ง ใช้วิธีการแบ่งไฟล์ออกเป็นขนาดเล็กประมาณ 10 bytes หลังจากนั้นจึงเข้ารหัสไฟล์ เพื่อหลบเลี่ยงการตรวจจับของ Antivirus หลังจากนั้นจะใช้วิธีเรียกค่าไถ่แบบสองชั้น (double-extortion) หากไม่มีการจ่ายค่าไถ่ภายในระยะเวลา 10 วัน จะไม่มีการปลดล๊อกไฟล์และจะปล่อยไฟล์นั้นสู่สาธารณะอีกด้วย Cyble ได้แนะนำขั้นตอนในการปฏิบัติหากโดนแรนซัมแวร์ตัวนี้โจมตี ได้แก่ ตัดการเชื่อมต่ออุปกรณ์กับระบบเครือข่ายเพื่อป้องกันการแพร่กระจาย , ถอดอุปกรณ์ External Storage ออก และตรวจสอบ Log ของระบบ เพื่อหาเส้นทางการโจมตี…