แฮ็กเกอร์สั่งให้เครื่องพิมพ์ของมหาวิทยาลัยในออสเตรเลียพิมพ์จดหมายเรียกค่าไถ่ หลังโจมตีด้วยมัลแวร์เรียกค่าไถ่

Loading

  มหาวิทยาลัยเทคโนโลยีควีนส์แลนด์ (QUT) มหาวิทยาลัยใหญ่เป็นอันดับ 2 ของรัฐควีนส์แลนด์ ออสเตรเลีย ถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่จนทำให้เครื่องพิมพ์สั่งพิมพ์จดหมายเรียกค่าไถ่ออกมาเอง   ในเบื้องต้น ทาง QUT ต้องระงับการใช้งานระบบไอทีหลายระบบเพื่อเป็นการมาตรการป้องกันการถูกขโมยข้อมูลเพิ่มเติม พร้อมระบุว่าระบบหลักที่เกี่ยวกับนักศึกษา บุคลากร และระบบการเงินยังปลอดภัยดี เพียงแต่ปิดใช้งานเอาไว้ก่อน   ศาสตราจารย์ มาร์กาเรต ชีล (Margaret Sheil) รองอธิการบดีของ QUT เผยว่าเครื่องพิมพ์ส่วนตัวก็ได้รับผลกระทบจากเหตุการณ์นี้เช่นกัน จนทำให้พิมพ์จดหมายเรียกค่าไถ่ออกมาจนไม่เหลือกระดาษให้พิมพ์อีก   ในจดหมายเรียกค่าไถ่ระบุว่ามาจากกลุ่มที่เรียกตัวเองว่า Royal ransomware ตามด้วยข้อความที่ชี้ว่าแฮ็กเกอร์ได้คัดลอกข้อมูลในระบบของ QUT ไปแล้ว และหากทางมหาวิทยาลัยฯ ไม่จ่ายค่าไถ่ ก็จะมีการเผยแพร่บนโลกออนไลน์ทันที   QUT ยังได้รับความช่วยเหลือจากผู้เชี่ยวชาญภายนอกในการตรวจสอบการแฮกที่เกิดขึ้น และได้แจ้งนักศึกษาและบุคลากรเกี่ยวกับกรณีที่เกิดขึ้นแล้ว โดยมีการติดต่อไปยังนักศึกษาที่ได้รับข้อเสนอให้มาศึกษาต่อยังมหาวิทยาลัยฯ แต่นักศึกษาเหล่านี้จะยังไม่สามารถกรอกเอกสารได้จนกว่าระบบไอทีจะกลับมาทำงานเป็นปกติ   ชีลยังบอกด้วยว่ามหาวิทยาลัยฯ มีแผนรองรับการโจมตีทางไซเบอร์ และได้แจ้งไปยังหน่วยงานของรัฐบาลกลางแล้ว ซึ่งทางกระทรวงศึกษาธิการของรัฐบาลกลางออสเตรเลียยืนยันว่าได้รับทราบถึงเหตุการณ์ที่เกิดขึ้นแล้ว   ก่อนหน้านี้ กระทรวงสุขภาพและบริการมนุษย์ของสหรัฐอเมริกา (HHS) เคยออกคำเตือนโรงพยาบาลต่าง ๆ เกี่ยวกับ…

‘แคสเปอร์สกี้’ เปิดบทสรุป อุบัติภัยไซเบอร์ปี 2565

Loading

  แคสเปอร์สกี้ เปิดรายงานเชิงวิเคราะห์กิจกรรมบนไซเบอร์สเปซ การเปลี่ยนแปลงสำคัญที่น่าจับตามองในโลกความปลอดภัยทางไซเบอร์ ประจำปี 2565   ผู้เชี่ยวชาญของ “แคสเปอร์สกี้” รายงานว่า ปีนี้เป็นปีที่มีความขัดแย้งทางทหารแบบศตวรรษที่ 20 นำมาซึ่งความไม่แน่นอนและความเสี่ยงร้ายแรงที่กระจายไปทั่วทวีป   จากการวิเคราะห์ทางภูมิรัฐศาสตร์ของความขัดแย้งในยูเครนในวงกว้างพบว่า เหตุการณ์ทางไซเบอร์จำนวนหนึ่งได้เกิดขึ้นท่ามกลางความขัดแย้งระหว่างรัสเซียและยูเครน ซึ่งกลายเป็นเรื่องที่สำคัญมาก   ผู้เชี่ยวชาญพบสัญญาณสำคัญและการเพิ่มขึ้นของสงครามไซเบอร์อย่างรวดเร็วในช่วงก่อนการปะทะกันทางทหารในวันที่ 24 ก.พ.ที่ผ่านมา รวมถึงแรนซัมแวร์ปลอมและการโจมตีไวเปอร์คลื่นลูกใหญ่ ซึ่งส่งผลกระทบต่อหน่วยงานของยูเครนอย่างไม่เจาะจง   ทั้งนี้ บางส่วนมีความซับซ้อนสูง แต่ปริมาณของการโจมตีไวเปอร์และแรนซัมแวร์ลดลงอย่างรวดเร็วหลังจากระลอกแรก โดยมีรายงานเหตุการณ์ที่น่าสังเกตในจำนวนจำกัด กลุ่มที่มีแรงจูงใจในอุดมการณ์ซึ่งนำเสนอตัวเองในการโจมตีระลอกแรกดูเหมือนจะไม่เคลื่อนไหวในขณะนี้     สงครามไซเบอร์รูปแบบใหม่   สำหรับเหตุการณ์ที่เป็นไฮไลต์ ซึ่งมีลักษณะสำคัญบางประการที่กำหนดถึงการเผชิญหน้าทางไซเบอร์ในปี 2565 มีดังนี้   นักเจาะระบบและการโจมตี DDoS : ความขัดแย้งในยูเครนได้สร้างแหล่งเพาะกิจกรรมสงครามไซเบอร์ใหม่ ๆ จากกลุ่มต่าง ๆ รวมถึงอาชญากรไซเบอร์และนักแฮกข้อมูล ที่ต่างเร่งรีบที่จะสนับสนุนฝ่ายที่ตนชื่นชอบ   บางกลุ่มเช่นกองทัพไอทีของยูเครนหรือ Killnet ได้รับการสนับสนุนอย่างเป็นทางการจากรัฐบาล และช่องโทรเลขมีสมาชิกหลายแสนคน   ขณะที่การโจมตีโดยนักเจาะระบบมีความซับซ้อนค่อนข้างต่ำ ผู้เชี่ยวชาญพบว่ากิจกรรม…

โรงพยาบาลเด็กในแคนาดาต้องใช้อีกหลายสัปดาห์กว่าจะฟื้นตัวจากมัลแวร์เรียกค่าไถ่ได้สมบูรณ์

Loading

  SickKids โรงพยาบาลเด็กที่ใหญ่ที่สุดในโทรอนโต แคนาดา ถูกโจมตีในรูปแบบมัลแวร์เรียกค่าไถ่จนส่งผลกระทบต่อระบบต่าง ๆ เป็นเวลาหลายสัปดาห์ติดต่อกัน   ทางโรงพยาบาลเชื่อว่าต้องใช้เวลาอีกหลายสัปดาห์กว่าระบบต่าง ๆ จะกลับมาใช้งานได้ตามปกติ โดยอยู่ระหว่างการตรวจสอบหาสาเหตุร่วมกับผู้เชี่ยวชาญจากบริษัทไซเบอร์และหน่วยงานบังคับใช้กฎหมาย ทั้งนี้ ยังไม่พบหลักฐานว่ามีข้อมูลส่วนบุคคลได้รับความเสียหายหรือถูกขโมยไป   อย่างไรก็ดี SickKids ชี้ว่าได้เคยเตรียมการรองรับภัยคุกคามในลักษณะนี้มาก่อนแล้ว จึงทำให้สามารถลดทอนความเสียหายที่เกิดขึ้นและยังสามารถให้บริการต่อไปได้   ทีมคลินิกและผ่าตัดใช้มาตรการสำรองสำหรับระบบที่ยังไม่สามารถใช้งานได้ในขณะนี้ แต่ก็เกิดความล่าช้าในหลายส่วน โดยเฉพาะผลแล็บและผลการตรวจด้วยภาพ ซึ่งโรงพยาบาลชี้ว่าคนไข้และญาติอาจต้องรอผลช้าลงกว่าเดิม แต่ยังสามารถติดต่อโรงพยาบาลได้ตามปกติ   ขณะที่ระบบการรักษาเร่งด่วนและฉุกเฉิน รวมถึงการรักษาที่มีการนัดหมายไว้ก็ยังทำได้ต่อไป       ——————————————————————————————————————————————————————————————————- ที่มา :                  beartai.com                    / วันที่เผยแพร่ 25…

เจออีก ช่องโหว่อันตรายบน Windows แฮ็กได้เกือบทุกเวอร์ชัน

Loading

  หากใครเคยได้ยินข่าวเกี่ยวกับ ซึ่งเป็นการแฮ็กโจมตีคอมพิวเตอร์ที่มีผลกับใช้ระบบปฏิบัติการ Windows หลายล้านเครื่อง ด้วยการใช้โค้ดช่องโหว่ EternalBlue มีผลตั้งแต่ Windows XP, 2003, 7, 8, 8.1, 10, 2008, 2012 และ 2016 หรือจะเรียกได้ว่า ใช้แฮกเครื่อง Windows ได้แทบทุกเวอร์ชัน   ตอนนี้ นักวิจัยความปลอดภัยมีการค้นพบช่องโหว่ใหม่ลักษณะคล้ายกับ EternalBlue ชื่อว่า CVE-2022-37958 และสามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลโดยไม่ต้องมีการตรวจสอบสิทธิ์ สามารถจำลองตัวเองเพื่อโจมตีระบบอื่นที่มีช่องโหว่ได้ (wormable) คือเหตุผลว่าทำไม WannaCry และการโจมตีอื่น ๆ ในปี 2017 จึงแพร่กระจายอย่างรวดเร็ว   ทั้งนี้ Microsoft ได้แก้ไขข้อผิดพลาดในเดือนกันยายน 2022 ด้วยการเปิดตัว Patch Tuesday รายเดือน แต่เชื่อว่ายังมีบางคน หรือบางองค์กรที่ยังไม่ยอมอัปเดต เพราะกลัวจะเกิดบักในการใช้งานโปรแกรมต่าง ๆ ซึ่งอันนี้ต้องเลือกแล้วล่ะครับ อะไรควรมาก่อน…  …

LastPass ทำข้อมูลรั่วคนร้ายได้ฐานข้อมูลไปทั้งหมด เหลือ Master Password ป้องกันรหัสผ่านของลูกค้าเท่านั้น

Loading

  LastPass รายงานถึงเหตุข้อมูลรั่วจากระบบคลาวด์สตอเรจ ทำให้คนร้ายเข้าถึงข้อมูลสำรองทั้งระบบ โดยเหตุการณ์นี้เกี่ยวเนื่องกับเหตุการณ์เมื่อเดือนสิงหาคมที่ผ่านมา เพราะคนร้ายใช้ข้อมูลที่ได้ไปครั้งนั้นเอาไปเข้าระบบสตอเรจอีกที   ข้อมูลสำรองที่ได้ไป ทำให้คนร้ายข้อมูลไปจำนวนมาก โดยเฉพาะข้อมูลลูกค้า เช่น ชื่อบริษัท, ชื่อผู้ใช้, ที่อยู่เรียกเก็บเงิน, อีเมล, หมายเลขโทรศัพท์, และหมายเลขไอพีที่เข้าใช้งาน รวมถึงตัวฐานข้อมูลรหัสผ่านของลูกค้าเอง ยกเว้นข้อมูลหมายเลขบัตรเครดิตที่ไม่ได้สำรองไว้ในระบบนี้   ตัวฐานข้อมูลรหัสผ่านที่เก็บไว้กับ LastPass นั้นเข้ารหัสด้วย master password ที่ถูกแปลงเป็นกุญแจ AES-256 อีกชั้น ดังนั้นตอนนี้จึงต้องถือว่าคนร้ายได้ไฟล์ฐานข้อมูลไปแล้ว และถ้าตั้ง master password เอาไว้ไม่ดีก็อาจจะถูกคนร้ายไล่เดารหัสผ่านจนหลุดได้ หรือคนร้ายอาจจะพยายามหลอกล่อเหยื่อด้วยวิธีการต่างๆ เพื่อให้เหยื่อยอมบอกรหัสผ่านนี้   ทาง LastPass ระบุว่าผู้ใช้ตั้งแต่ปี 2018 เป็นต้นมาถูกบังคับให้ตั้งรหัสผ่านยาวถึง 12 ตัวอักษร และกุญแจยังสร้างจากฟังก์ชั่น PBKDF2 รันแฮช 100,100 รอบ ทำให้การยิงรหัสผ่านทำได้ยากมาก แต่หากผู้ใช้เป็นบัญชีเดิมที่ตั้งรหัสไว้สั้น หรือใช้ master password ซ้ำกับบริการอื่น ๆ…

แฮ็กเกอร์สุดแสบ เจาะระบบกล้องวงจรปิดในบ้านกว่า 400,000 หลัง ล้วงคลิปส่วนตัวไปขาย

Loading

  หนุ่มไอทีชาวเกาหลีใช้ความรู้ในทางที่ผิด แอบล้วงไฟล์วิดีโอและภาพนิ่งจากกล้องวงจรปิดตามบ้านหลายแสนตัว จากนั้นก็นำออกมาขาย   วานนี้ (20 ธ.ค. 2565) ตำรวจเกาหลีใต้จับกุมผู้ต้องหาชายวัย 30 ปีเศษ หลังจากสืบพบว่าเขาใช้ความเชี่ยวชาญด้านไอทีแฮกเข้าระบบกล้องวงจรปิดที่ติดตั้งตามที่พักอาศัยได้มากกว่า 400,000 หลังคาเรือน จากนั้นก็พยายามนำไฟล์ซึ่งมีทั้งภาพนิ่งและคลิปวิดีโอ ไปขาย   ตำรวจระบุว่า ผู้ต้องหาซึ่งระบุเพียงชื่อสกุลว่า ลี ได้ใช้ความรู้ด้านระบบรักษาความปลอดภัยด้วยเทคโนโลยีไอที เจาะระบบเข้าไปขโมยไฟล์ภาพและคลิปวิดีโอจากกล้องวงจรปิดตามที่พักอาศัยทั้งหมด 404,847 แห่ง ซึ่งติดตั้งอยู่ในอาคารอพาร์ตเมนต์คอมเพล็กซ์ต่าง ๆ ทั่วประเทศ รวมทั้งหมด 638 อาคาร โดยช่วงเวลาที่ลงมืออยู่ระหว่างเดือน ส.ค.-พ.ย. 2564   ตำรวจชี้ว่า ลี ใช้โปรแกรมเจาะระบบอัตโนมัติ ทำให้เขาสามารถใช้เราเตอร์ไร้สายจำนวน 10 ตัวเจาะเข้าเซิร์ฟเวอร์ของระบบกล้องวงจรปิดในอาคารอพาร์ตเมนต์เหล่านั้น ซึ่งทำให้เขาเข้าถึงตัวกล้องและระบบควบคุมกล้องในห้องชุดจำนวน 404,847 ห้องด้วยกัน หลังจากนั้น เขาก็พยายามจะนำไฟล์ที่ขโมยได้ออกไปขายให้บุคคลที่ 3 แต่ไม่มีรายละเอียดระบุว่า เขาสามารถขายได้สำเร็จหรือไม่   ตำรวจเกาหลีใต้ เผยว่า ลี เคยมีประวัติกระทำผิดด้านการแอบเจาะเข้าระบบและโจมตีทางไซเบอร์มาแล้ว ขณะที่ ลี…