สู้กลับ แรนซัมแวร์ เครื่องมือถอดรหัส ให้ใช้ฟรี ป้องกัน ก่อนโดนเรียกค่าไถ่

Loading

  เหตุการณ์โจมตีของแรนซัมแวร์ที่หนักหน่วงมากขึ้น ล่าสุดบริษัทไอทียักษ์ใหญ่อย่าง Ciscoโดนโจมตีจากกลุ่มแรนซัมแวร์ Yanluowang ที่ลักลอบเข้าถึงเครือข่ายขององค์กรและขู่เรียกเงินจากไฟล์ที่รั่วไหลผ่านอินเทอร์เน็ต ถึงแม้จะเป็นแรนซัมแวร์ที่ค่อนข้างใหม่ แต่นี่ไม่ใช่ครั้งแรกของการจู่โจมโดย Yanluowang เพราะแรมซัมแวร์ตัวนี้ถูกพบตั้งแต่ช่วงปลายปี 2021 ซึ่งมีเป้าหมายอยู่ที่บริษัทขนาดใหญ่ ที่ตกเป็นเหยื่อแล้วทั้งในอเมริกา บราซิล เยอรมนี สหรัฐอาหรับเอมิเรตส์ จีน ตุรกี และประเทศอื่นๆ กรณีของ Cisco ผู้ไม่หวังดีได้พยายามฉวยโอกาสทุกวิถีทางเพื่อรีดไถเงินค่าไถ่ และทำลายชื่อเสียงของเหยื่อ ซึ่งการยอมจ่ายเงินค่าไถ่ ไม่ได้รับประกันว่าได้คืนข้อมูลหรือจะหยุดการโจมตีได้เสมอไป สิ่งสำคัญคือ องค์กรจะต้องสนใจกับการรักษาความปลอดภัยขั้นพื้นฐาน เพื่อปกป้องและลดความสูญเสียที่อาจเกิดจากการโจมตีของแรนซัมแวร์ให้เหลือน้อยที่สุด อย่างไรก็ตาม แคสเปอร์สกี้ ได้เจอช่องโหว่ของ Yanluowang และได้สร้างตัวถอดรหัสไฟล์ที่ถูกเข้ารหัส หรือถูกล็อคอุปกรณ์ ที่ใช้ชื่อว่า Rannoh Decryptor ซึ่งสามารถวิเคราะห์ไฟล์ที่เข้ารหัสและช่วยกู้คืนข้อมูลเหยื่อ Yanluowang ได้ ล่าสุดแคสเปอร์สกี้ ได้เปิดให้คนทั่วไปค้นหาตัวถอดรหัสแรนซัมแวร์ได้เองบนหน้าเว็บ No Ransom พร้อมทั้งเรียนรู้เครื่องมือกำจัดแรนซัมแวร์ และข้อมูลเกี่ยวกับการป้องกันแรนซัมแวร์ เพื่อลดความเสี่ยงที่เกิดขึ้น ดูเพิ่มเติม https://noransom.kaspersky.com/     ที่มา : techhub   …

“No More Ransom” แหล่งรวมเครื่องมือถอดรหัส Ransomware

Loading

Credit : Europol   ผู้คนกว่า 1,500,000 ราย ได้ไฟล์คืนโดยไม่ต้องเสียค่าไถ่   No More Ransom เป็นโครงการริเริ่มการต่อต้านแรนซัมแวร์ ของหน่วยงานบังคับใช้กฏหมายของสหภาพยุโรป เปิดตัวครั้งแรกในปี 2016 โดย Europol สำนักงานตำรวจแห่งชาติดัตช์ (Politie) และบริษัทรักษาความปลอดภัยทางไซเบอร์และไอทีจำนวนหนึ่งที่มีเครื่องมือถอดรหัสสี่ตัวที่พร้อมใช้งาน   พันธกิจของ No More Ransom – “ให้การช่วยเหลือเพื่อปลดล็อกข้อมูลโดยไม่ต้องเสียค่าใช้จ่ายให้กับผู้โจมตี”   No More Ransom ได้เติบโตขึ้นเพื่อเสนอเครื่องมือถอดรหัสฟรี 136 รายการสำหรับแรนซัมแวร์ 165 ประเภท รวมถึง GandCrab, REvil, Maze และอื่นๆ ซึ่งทำงานร่วมกับพันธมิตรกว่า 188 รายจากภาคเอกชน ภาครัฐ การบังคับใช้กฎหมาย สถาบันการศึกษา และอื่นๆ ที่เข้ามามีส่วนร่วมในโครงการนี้ และปัจจุบันยังคงจัดหาเครื่องมือถอดรหัสใหม่อย่างต่อเนื่อง โดยมีพอร์ทัลให้บริการใน 37 ภาษาเพื่อช่วยเหลือผู้ที่ตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์จากทั่วโลก  …

ยืนยันแล้ว! Bandai Namco เจอแรนซัมแวร์ ALPHV แฮ็ก โดน Data Leak ไปอีกราย

Loading

  ล่าสุดยักษ์ใหญ่วงการเกมอย่าง Bandai Namco ได้ออกมายืนยันว่าพวกเขาโดนโจมตีทางไซเบอร์ (Cyberattack) ที่ส่งผลกระทบทำให้ข้อมูลรั่วไหล (Data Leak) ซึ่งเป็นข้อมูลส่วนตัวของลูกค้าของบริษัทที่ถูกโดนขโมยออกไป   เมื่อวันจันทร์ที่ผ่านมา ทาง BlackCat แรนซันแวร์ (aka AlphV) ได้ออกมาเคลมว่าได้ดำเนินการโจมตี Bandai Namco และสามารถขโมยข้อมูองค์กรออกมาได้ระหว่างการโจมตีด้วย ซึ่งล่าสุดนี้ Bandai Namco ก็ได้ออกมายืนยันแล้วว่าเกิดเหตุดังกล่าวขึ้นจริงเมื่อวันที่ 3 กรกฎาคม 2022 ที่ผ่านมา โดยแฮ็กเกอร์สามารถทะลวงช่องโหว่เข้ามาที่ระบบภายในของออฟฟิศในภูมิภาคเอเชียที่ไม่ใช่ญี่ปุ่นได้สำเร็จ   Credit : BleepingComputer   ในขณะที่ Bandai Namco ไม่ได้เปิดเผยรายละเอียดทางเทคนิคเกี่ยวกับการโจมตีทางไซเบอร์ดังกล่าว แต่ข้อมูลบนเว็บไซต์ข้อมูลรั่วไหลของ BlackCat นั้นได้แสดงรายการข้อมูลของ Bandai Namco ขึ้นมาแล้ว ทั้งนี้ ยังไม่ได้มีการแสดงผลข้อมูลที่ขโมยมาได้สำเร็จบนเว็บแต่อย่างใด   อย่างไรก็ดี กลุ่มแรนซัมแวร์มักจะมีการชะลอการเปิดเผยข้อมูลที่ขโมยมาได้สำเร็จก่อนจนกว่าพวกเขาจะมั่นใจว่าบริษัทจะไม่ได้จ่ายค่าไถ่แล้วจริง ๆ แต่ด้วยสถานการณ์ตอนนี้ที่ Bandai Namco ได้ออกมายืนยันอย่างเป็นทางการกับสาธารณะแล้ว…

เนียนขั้นสุด แรนซัมแวร์ตัวใหม่ แฝงมากับอัปเดตปลอม

Loading

  ปัจจุบัน วิธีใหม่ของเหล่าแฮกเกอร์คือพยายามส่ง Ransomware หรือมัลแวร์เรียกค่าไถ่มากับการอัปเดต Windows หรือซอฟต์แวร์ที่ผู้คนไว้ใจ ซึ่งจะส่งผลให้การโจมตีมีโอกาสประสบความสำเร็จมากขึ้น   มัลแวร์ตัวใหม่นี้มีชื่อ HavanaCrypt ค้นพบโดยนักวิจัยจาก Trend Micro ซึ่งได้ปลอมแปลงตัวเองเป็นการอัปเดตจาก Google Software Update และสิ่งที่น่าแปลกใจอีกอย่างคือ เซิร์ฟเวอร์คำสั่งและการควบคุม ของมัลแวร์ใช้โฮสต์บนที่อยู่ IP เว็บโฮสติ้งของ Microsoft   HavanaCrypt นั้นมีการใช้เทคนิคในการโจมตีมากมาย ไม่ว่าจะเป็น การตรวจสอบว่าเครื่องดังกล่าวกำลังทำงานในสภาพแวดล้อมเสมือนจริงหรือไม่ หรือเป็นแค่เครื่องหลอกที่ใช้ดักมัลแวร์ มีการใช้รหัสของตัวจัดการรหัสผ่านโอเพ่นซอร์สอย่าง KeePass Password Safe ระหว่างการเข้ารหัส และการใช้ฟังก์ชัน .Net ที่เรียกว่า “QueueUserWorkItem” เพื่อเพิ่มความเร็วในการเข้ารหัส   HavanaCrypt เป็นหนึ่งในเครื่องมือเรียกค่าไถ่และมัลแวร์อื่นๆ ที่มีจำนวนเพิ่มขึ้นเรื่อยๆ ซึ่งในช่วงไม่กี่เดือนที่ผ่านมาได้มีการเผยแพร่ในรูปแบบของการอัปเดตปลอมสำหรับ Windows 10, Microsoft Exchange และ Google Chrome   ในเดือนพฤษภาคม นักวิจัยด้านความปลอดภัยพบแรนซัมแวร์ที่มีชื่อว่า…

สายการบินอินเดียถูก แรนซัมแวร์ โจมตีระบบ จนเครื่องดีเลย์-ผู้โดยสารติดค้าง

Loading

วันที่ 25 พ.ค. บีบีซี รายงานว่า ระบบของสายการบินสายการบินสไปซ์เจ็ตของอินเดียถูกแรมซัมแวร์ (มัลแวร์เรียกค่าไถ่) พยายามโจมตี เมื่อวันอังคารที่ 24 พ.ค. ทำให้หลายเที่ยวบินวันนี้ต้องล่าช้า และผู้โดยสารจำนวนมากติดค้างที่สนามบินต่างๆ ซึ่งบ่นถึงการไม่ได้รับบริการจากสายการบิน #ImportantUpdate: Certain SpiceJet systems faced an attempted ransomware attack last night that impacted and slowed down morning flight departures today. Our IT team has contained and rectified the situation and flights are operating normally now. — SpiceJet (@flyspicejet) May 25, 2022…

จับตาแรนซัมแวร์ หน้าใหม่ จ้องทำลายระบบ เล่นประเด็นการเมือง

Loading

ตั้งแต่อดีต การปฏิบัติการของกลุ่ม แรนซัมแวร์ มีดำเนินการมาอย่างยาวนาน จากจุดเริ่มต้นของมือสมัครเล่น กลายเป็นองค์กรธุรกิจที่มีแบรนด์และสไตล์โดดเด่นของตัวเอง . ต้องยอมรับว่า กลุ่มอาชญากรไซเบอร์ยังคงมีการพัฒนาลูกเล่นใหม่ ๆ เพื่อทำให้พวกเขาประสบความสำเร็จในการโจมตีมากขึ้น แม้ว่าจะมีการปิดตัวครั้งใหญ่ของกลุ่มแรนซัมแวร์ที่โด่งดังที่สุดบางกลุ่มอย่างแก๊ง Revil ก็ตาม . โดยลูกเล่นที่พบมากที่สุดตอนนี้ คืออาชญากรไซเบอร์พยายามหันไปใช้ประเด็นทางการเมือง เพื่อทำให้การโจมตีมีความเกี่ยวข้องมากกันขึ้น และไม่นานมานี้ผู้เชี่ยวชาญของแคสเปอร์สกี้ได้เผยรายงานที่ครอบคลุมถึงแนวโน้มใหม่ของแรนซัมแวร์ที่พบในปี 2022 นี้ . แนวโน้มแรกคือการใช้ความสามารถข้ามแพลตฟอร์ม ปัจจุบันกลุ่มแรนซัมแวร์ตั้งเป้าที่จะสร้างความเสียหายให้กับระบบให้มากที่สุดเท่าที่เป็นไปได้ด้วยมัลแวร์ตัวเดียวกัน โดยการเขียนโค้ดที่สามารถทำงานได้บน OS หลายระบบพร้อมกัน ยกตัวอย่างกลุ่ม Conti ที่ปล่อยมัลแวร์ผ่านบริษัทในเครือและเลือกและกำหนดเป้าหมายไปที่ Linux ในช่วงปลายปี 2021 ซึ่งเป็น OS ที่ไม่ได้รับความนิยมในกลุ่มแรนซัมแวร์อื่น ๆ แต่ก็ทำให้ประสบผลสำเร็จในการโจมตี . นอกจากนี้ ภาษา Rust และ Golang ซึ่งเป็นภาษาโปรแกรมข้ามแพลตฟอร์มเริ่มแพร่หลายมากขึ้น กลุ่ม BlackCat ที่ประกาศตัวเองว่าเป็นแก๊งมัลแวร์รุ่นใหม่ มีรายงานว่าโจมตีองค์กรมากกว่า 60 แห่ง ตั้งแต่เดือนธันวาคม 2021 โดยได้เขียนมัลแวร์ในภาษา Rust…