Medibank ยืนยันไม่จ่ายค่าไถ่ให้กับแฮ็กเกอร์ที่เจาะข้อมูลลูกค้า

Loading

  Medibank ผู้ให้บริการประกันสุขภาพรายใหญ่ที่สุดของออสเตรเลีย เผยว่าจะไม่จ่ายเงินค่าไถ่ให้กับแฮ็กเกอร์โจมตีบริษัทด้วยมัลแวร์เรียกค่าไถ่เมื่อเดือนที่แล้ว   บริษัทเผยว่าลูกค้าที่ได้รับผลกระทบรวมกันทั้งสิ้นราว 9.7 ล้านคน (ในจำนวนนี้มีลูกค้าของ ahm ซึ่งเป็นบริษัทลูกรวมอยู่ด้วย) การโจมตีครั้งนั้นทำให้แฮ็กเกอร์ได้ข้อมูลส่วนตัวที่มีทั้งชื่อ วันเกิด ที่อยู่ เบอร์โทรศัพท์ และอีเมล รวมถึงข้อมูลเกี่ยวกับการรับสิทธิประกันสุขภาพ และข้อมูลประวัติการรักษา   นอกจากลูกค้าภายในประเทศแล้ว ข้อมูลหนังสือเดินทางของลูกค้าที่เป็นนักศึกษาจากนานาชาติยังถูกแฮ็กเกอร์เข้าดูด้วย   เดวิด ค็อกซ์คาร์ (David Koczkar) ประธานเจ้าหน้าที่บริหารของ Medibank ระบุเหตุผลที่ไม่จ่ายเงินค่าไถ่ในครั้งนี้เพราะได้รับคำแนะนำจากผู้เชี่ยวชาญว่าการจ่ายเงินไม่ได้เป็นสิ่งการันตีว่าอาชญากรจะยอมคืนข้อมูล หรือเก็บข้อมูลของลูกค้าเป็นความลับ   “ในความเป็นจริง การจ่ายเงินอาจให้ผลในตรงกันข้าม และยังเอื้อให้อาชญากรตัดสินใจกรรโชกทรัพย์จากลูกค้าได้โดยตรง และยังมีโอกาสมากที่การจ่ายเงินค่าไถ่จะทำให้ผู้คนอีกมากตกอยู่ในอันตราย เพราะออสเตรเลียจะกลายเป็นเป้าโจมตีที่ใหญ่ขึ้น” ค็อกซ์คาร์ระบุ   ทั้งนี้ Medibank จะคอยให้ความช่วยเหลือในด้านสุขภาพจิตและสุขอนามัย การปกป้องตัวตน และจะมีมาตรการให้ความช่วยเหลือทางการเงินแก่ลูกค้าที่ได้รับผลกระทบ รวมถึงจะให้มีกระบวนการตรวจสอบจากภายนอกเพื่อถอดบทเรียนจากเหตุการณ์ที่เกิดขึ้นและเสริมความเข้มแข็งให้กับลูกค้าของเราต่อไป   Medibank ยืนยันว่าจะทำงานร่วมกับรัฐบาลออสเตรเลีย โดยเฉพาะศูนย์ความมั่นคงปลอดภัยไซเบอร์ (ACSC) และสำนักงานตำรวจแห่งชาติ (AFP)     ที่มา Medibank…

การโจมตีทางไซเบอร์ทำให้รถไฟในเดนมาร์กหยุดวิ่ง

Loading

  สำนักข่าว DR ของเดนมาร์กระบุว่าการโจมตีทางไซเบอร์ทำให้ขบวนรถไฟทั้งหมดของ DSB บริษัทผู้ให้บริการรถไฟใหญ่ที่สุดในเดนมาร์ก หยุดทำงานเป็นเวลาหลายชั่วโมง   ต้นเหตุเกิดจากการที่ Supeo บริษัทที่ให้บริการโซลูชันด้านการบริหารสินทรัพย์องค์กรแก่เหล่าบริษัทเดินรถไฟ อาจถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่ จึงตัดสินใจปิดเซิร์ฟเวอร์ทั้งหมดลง ทำให้ซอฟต์แวร์ที่พนักงานขับรถไฟจำเป็นต้องใช้ในการเดินรถหยุดทำงานไปด้วย   ซอฟต์แวร์ตัวนี้เป็นแอปพลิเคชันบนมือถือที่ทำให้พนักงานขับรถไฟเข้าดูข้อมูลสำคัญที่เกี่ยวข้องกับการเดินรถได้ อาทิ การจำกัดความเร็ว และข้อมูลเกี่ยวกับการปรับปรุงทางรถไฟแบบเรียลไทม์   สื่อหลายสำนักรายงานว่า สิ่งที่เหล่าพนักงานขับรถทำได้อย่างเดียวก็คือหยุดเดินรถจนกว่าซอฟต์แวร์จะกลับมาให้บริการเป็นปกติอีกครั้ง เพื่อยืนยันความปลอดภัย   นี่แสดงให้เห็นความอันตรายของการโจมตีทางไซเบอร์ที่ส่งผลต่อระบบสาธารณูปโภคที่สำคัญในชีวิตจริง ซึ่งการโจมตีระบบรางเคยเกิดขึ้นมาแล้วหลายครั้ง อย่างในเบลารุส อิตาลี สหราชอาณาจักร อิสราเอล และอิหร่าน   นักวิจัยเคยออกมาเผยว่าระบบรางสมัยใหม่ง่ายต่อการแฮกมาก     ที่มา SecurityWeek         —————————————————————————————————————————————————– ที่มา :                       …

รายงานเผย มีการจ่ายค่าไถ่ทางไซเบอร์ผ่านธนาคารในสหรัฐฯ รวมกันกว่า 45,000 ล้านบาท

Loading

  เครือข่ายการบังคับใช้กฎหมายต่ออาชญากรรมทางการเงิน (FinCEN) ในสังกัดกระทรวงการคลังสหรัฐอเมริกา (USDT) เผยว่าในปี 2021 มีการทำธุรกรรมเกี่ยวกับการจ่ายค่าไถ่ให้กับอาชญากรที่ใช้มัลแวร์เรียกค่าไถ่ผ่านธนาคารของสหรัฐฯ รวมกันถึงเกือบ 1,200 ล้านเหรียญ (ราว 45,000 ล้านบาท)   นอกจากนี้ ยังพบด้วยว่าการจ่ายค่าไถ่ในปี 2021 ยังเพิ่มขึ้นสูงถึงร้อยละ 188 เมื่อเทียบกับปี 2020 เหตุการณ์ถึงร้อยละ 75 เกิดขึ้นในช่วงครึ่งหลังของปี 2021 โดยผู้ก่อเหตุจำนวนมากมาจากรัสเซีย   FinCEN ชี้ว่าตัวเลขข้างต้นไม่ได้แปลว่ามีจำนวนการโจมตีมากขึ้นเสมอไป แต่อาจหมายถึงว่าการโจมตีในแต่ละครั้งทวีความรุนแรงมากขึ้นก็ได้   ข้อมูลส่วนใหญ่ที่ใช้ในการวิเคราะห์นั้น FinCEN นำมาจากเอกสารคดีภายใต้กฎหมายรักษาความลับของธนาคาร (BSA) ตลอดทั้งปี 2021 ซึ่ง FinCEN ได้รับเอกสารบันทึกที่เกี่ยวกับมัลแวร์เรียกค่าไถ่มากถึง 1,489 ฉบับ   ฮิมาเมาลิ ดัส (Himamauli Das) รักษาการณ์ผู้อำนวยการ FinCEN ระบุว่ารายงานนี้เผยให้เห็นความสำคัญของการจัดเก็บข้อมูลที่เกี่ยวข้องกับ BSA ซึ่งทำให้ FinCEN สามารถศึกษาแนวโน้มและรูปแบบภัยคุกคามดังกล่าว…

ForceNet ระบบสื่อสารของกลาโหมออสเตรเลียถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่

Loading

  มีรายงานข่าวว่า ForceNet แพลตฟอร์มอิเล็กทรอนิกส์ที่ใช้สำหรับสื่อสารและแลกเปลี่ยนข้อมูลของถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่   ทั้งนี้ ยังไม่มีสิ่งบ่งชี้ว่ามีข้อมูลละเอียดอ่อนของกองทัพถูกขโมยไปในระหว่างการโจมตี แต่ข้อมูลบุคลากรของรัฐราว 30,000 – 40,000 ราย อาจเป็นส่วนหนึ่งที่ได้รับผลกระทบด้วย   กระทรวงกลาโหมอยู่ระหว่างตรวจสอบหาสาเหตุและวิเคราะห์การโจมตีในครั้งนี้ พร้อมออกคำสั่งให้เจ้าหน้าที่เปลี่ยนรหัสผ่านทั้งหมดด้วย   ขณะเดียวกัน กองบัญชาการทางสัญญาณของออสเตรเลีย (ASD) ซึ่งรับผิดชอบข่าวกรองทางสัญญาณและการรบทางไซเบอร์ได้เคยออกคำเตือนตั้งแต่เมื่อเดือนพฤศจิกายนของปีที่แล้วว่า Sitecore ซอฟแวร์ที่ใช้ในการสร้าง ForceNet มีช่องโหว่ที่เปิดทางให้ผู้ไม่หวังดีเข้าฝังมัลแวร์เพื่อควบคุมจากระยะไกลได้อยู่   ในช่วงหลายเดือนที่ผ่านมา ออสเตรเลียถูกกระหน่ำโจมตีทางไซเบอร์ อย่างในกรณีของ Medibank ผู้ให้บริการประกันสุขภาพรายใหญ่ก็ถูกแฮกข้อมูลลูกค้าเกือบ 4 ล้านราย ไปจนถึงกรณีของ Optus และ Telstra สองบริษัทด้านโทรคมนาคมใหญ่ที่สุดของประเทศก็ตกเป็นเหยื่อการเจาะข้อมูลเช่นกัน     ที่มา IT PRO       —————————————————————————————————————————————————- ที่มา :             …

แฮ็กเกอร์จากคิวบาร่วมทำสงครามไซเบอร์โจมตียูเครน

Loading

  ศูนย์ประสานการรักษาความมั่นคงปลอดภัยทางคอมพิวเตอร์ของยูเครน (CERT-UA) ออกคำเตือนเกี่ยวกับกลุ่มมัลแวร์เรียกค่าไถ่ที่ปลอมตัวเป็นสำนักประชาสัมพันธ์ของผู้บัญชาการกองทัพยูเครนในการส่งอีเมลแฝงมัลแวร์ไปยังเหยื่อ   ในอีเมลที่กลุ่มดังกล่าวส่งไปนั้นมีลิงก์ที่เชื่อมไปยังเว็บไซต์ภายนอกที่จะชี้ชวนให้ดาวน์โหลดไฟล์ เนื้อหาในเว็บไซต์นั้นอ้างว่าต้องการให้เหยื่ออัปเดตโปรแกรมอ่าน PDF หากเหยื่อกดปุ่มดาวน์โหลด มัลแวร์ประเภทโทรจันแบบสั่งการระยะไกล (RAT) ชื่อว่า Romcom ก็จะเข้าไปสู่เครื่องคอมพิวเตอร์ของเหยื่อในทันที   Romcom ถือเป็นมัลแวร์ชนิดใหม่ที่มีใช้ที่กลุ่มแฮ็กเกอร์จากคิวบานำมาใช้ โดย CERT-UA ตั้งชื่อกลุ่มนี้ว่า UAC-0132 (ส่วน Unit 42 ของ Palo Alto Network ขนานนามให้ว่าเป็น Tropical Scorpius ขณะที่ Mandiant ตั้งชื่อให้ว่า UNC2596)   จากการตรวจสอบของ Unit 42 ยังพบด้วยว่าแฮ็กเกอร์กลุ่มนี้ผสมผสานรูปแบบและเครื่องมือการโจมตีที่หลากหลาย ซึ่งยากต่อการป้องัน   คริส เฮาค์ (Chris Hauk) จาก Pixel Privacy บริษัทด้านไซเบอร์ระบุว่าการโจมตีในลักษณะนี้จะเพิ่มขึ้นเรื่อย ๆ หากสงครามระหว่างยูเครนและรัสเซียยังไม่ยุติ กลุ่มแฮ็กเกอร์บางส่วนก็ร่วมโจมตียูเครนด้วยเหตุผลทางการเงิน   Unit…

Symantec พบเครื่องมือดูดไฟล์ที่ขโมยได้จากมัลแวร์เรียกค่าไถ่เข้าไปในคลาวด์

Loading

  นักวิจัยด้านไซเบอร์จากทีม Threat Hunter แห่ง Symantec บริษัทด้านไซเบอร์พบว่ามีอาชญากรไซเบอร์รายหนึ่งที่ใช้ เครื่องมือที่เรียกว่า Exbyte ในการดูดข้อมูลที่ขโมยมาได้โดยใช้มัลแวร์เรียกค่าไถ่ตระกูล BlackByte ไปยังโฟลเดอร์ที่อยู่บนคลังข้อมูลบนคลาวด์ที่ชื่อว่า Mega   ก่อนที่ Exbyte จะส่งข้อมูลไปยังโฟลเดอร์นี้ มันจะทำการตรวจสอบก่อนว่าข้อมูลที่มันพบอยู่ใน Sandbox (สภาพแวดล้อมจำลองภายในอุปกรณ์หรือเซิร์ฟเวอร์ที่ผู้เชี่ยวชาญสร้างขึ้นเพื่อเก็บข้อมูลมัลแวร์) หรือไม่ ทำให้ผู้เชี่ยวชาญวิเคราะห์ตัวอย่างของมัลแวร์ได้ยาก   Exbyte ยังตรวจสอบด้วยว่าในอุปกรณ์ที่มันเข้าไปขโมยข้อมูลนั้นมีซอฟต์แวร์ Antivirus ติดตั้งอยู่หรือไม่ด้วย   Symantec ชี้ว่า BlackByte ก้าวขึ้นมาผงาดหลังจากที่กลุ่มปฏิบัติการมัลแวร์เรียกค่าไถ่รายใหญ่ ๆ อย่าง Conti หรือ REvil ยุติบทบาทลง   อย่างไรก็ดี Exbyte ไม่ใช่เครื่องมือดูดข้อมูลเดียวที่มีอยู่ในตลาด Symantec เคยพบเครื่องมือที่มีลักษณะการทำงานคล้าย ๆ กันนี้ในเดือนพฤศจิกายน ชื่อของมันคือ Exmatter ซึ่งเป็นเครื่องมือที่กลุ่มแฮ็กเกอร์อย่าง Blackmatter และ Noberus ใช้ อีกทั้งยังมีเครื่องมืออื่น ๆ…