โหลดฟรี ตัวถอดรหัส REvil ransomware หลังกลุ่มแฮกเกอร์หายตัวลึกลับ

Loading

  บริษัทรักษาความปลอดภัย Bitdefender ได้ร่วมมือกับหน่วยงานบังคับใช้กฎหมาย เปิดตัวซอฟต์แวร์ฟรีเพื่อช่วยเหลือผู้ที่ตกเป็นเหยื่อของ REvil ซึ่งเป็นแรนซัมแวร์ที่อยู่เบื้องหลังการโจมตี Kaseya ในเดือนกรกฎาคม ที่ผ่านมาครับ Bitdefender ไม่สามารถบอกได้ว่าหน่วยงานบังคับใช้กฎหมายใดกำลังทำงานอยู่ เนื่องจากการสอบสวน REvil ของพวกเขายังดำเนินอยู่ พวกเขาไม่สามารถเปิดเผยรายละเอียดได้จนเรื่องนี้จะสิ้นสุดเสียก่อนครับ และพวกเขาระบุว่าพวกเขาควรปล่อยตัวถอดรหัสโดยเร็วที่สุดเพื่อช่วยเหลือผู้ที่ถูกโจมตีโดย REvil ransomware Bitdefender อ้างว่าตัวถอดรหัสสากลสามารถปลดล็อกไฟล์บนระบบใด ๆ ที่ REvil เข้ารหัสก่อนวันที่ 13 กรกฎาคมของปีนี้ แต่การหายตัวไปของกลุ่ม REvil ก่อนหน้านี้ (ไม่รู้โดนอุ้มหรือเปล่านะ) ทำให้เหยื่อไม่สามารถจ่ายค่าไถ่เพื่อปลดล็อคไฟล์ของตนเองได้ จึงปล่อยซอฟต์แวร์ฟรีเพื่อช่วยเหลือผู้ที่ตกเป็นเหยื่อ สำหรับใครที่ต้องการเก็บเครื่องมือถอดรหัส หรืออ่านคำแนะนำเพิ่มเติมเกี่ยวกับ REvil สามารถดูได้ที่ >> https://www.bitdefender.com/…/bitdefender-offers-free-univ…/   —————————————————————————————————————————————————- ที่มา : TechHub          / วันที่เผยแพร่  17 ก.ย.2564 Link : https://www.techhub.in.th/free-universal-decryptor-for-revil-sodinokibi-ransomware/

ตัดตอนแฮกเกอร์ สหรัฐตั้งข้อหาชาวยูเครน เหตุถอดรหัสผ่านขายเว็บมืด

Loading

  สหรัฐอเมริกาถือเป็นประเทศลำดับต้น ๆ ที่ตกเป็นเป้าหมายการโจมตีทางไซเบอร์ อาจจะเพราะเรื่องของกฏหมายและค่าปรับมหาศาล ทำให้หลายธุรกิจยอมจ่ายเงินมากกว่าจะโดนฟ้องร้องครับ เมื่อไม่นานมานี้ สหรัฐฯ ตั้งข้อหาชายชาวยูเครนรายหนึ่ง ฐานใช้กองทัพคอมพิวเตอร์ช่วยถอดรหัสผ่านล็อกอินนับพันรายการต่อสัปดาห์ และใช้กฎหมายขอให้ส่งตัวผู้ร้ายข้ามแดนมาลงโทษในสหรัฐ Ivanov-Tolpintsev ถูกกล่าวหาว่าเป็นแฮกเกอร์ผู้ใช้ botnet เพื่อขโมยข้อมูลบางส่วน จากนั้นจึงใช้เครื่องต่าง ๆ เพื่อคาดเดารหัสผ่านเข้าสู่ระบบของผู้ใช้ทั่วโลก โดยสามารถถอดรหัสข้อมูลรับรองการเข้าสู่ระบบของคอมพิวเตอร์อย่างน้อย 2,000 เครื่องทุกสัปดาห์ และเมื่อได้รหัสมา รหัสดังกล่าวจะถูกขายให้กับอาชญากรไซเบอร์ผ่าน Dark Web เพื่อนำไปใช้โจมตีต่อไป ภายในเดือนเมษายน 2017 มีการสืบพบว่า Ivanov แจ้งต่อแอดมินของ Darkweb ว่า “เขาได้รวบรวมข้อมูลรับรองการเข้าสู่ระบบของคอมพิวเตอร์จำนวนกว่า 20,000 เครื่อง และได้ขายข้อมูลของเหยื่อชาวอเมริกันที่อยู่ในแคลิฟอร์เนีย ฟลอริดา และแมริแลนด์ การส่งผู้ร้ายข้ามแดนนี้ เป็นความพยายามในการปราบปรามแรนซัมแวร์ ซึ่งคุกคามธุรกิจ โรงเรียน โรงพยาบาล และแม้แต่โครงสร้างพื้นฐานที่สำคัญมากขึ้นเรื่อย ๆ ของสหรัฐอเมริกา Ivanov-Tolpintsev ถูกจับกุมเมื่อเดือนตุลาคมปีที่แล้วในโปแลนด์ และตอนนี้ เขาถูกส่งตัวในฐานะผู้ร้ายข้ามแดนไปยังสหรัฐอเมริกา และรับโทษสูงสุดถึง 17 ปี ที่มาข้อมูล…

สำนักงานไซเบอร์ฯ รับเรื่องข้อมูลผู้ป่วยไทยหลุด 16 ล้านราย เร่งประสานสธ.ตรวจสอบระบบซิเคียวริตี้

Loading

  สำนักงานไซเบอร์ กระทรวงดีอีเอส รับเรื่องข้อมูลคนไข้จากกระทรวงสาธารณสุขกว่า 16 ล้านรายหลุด โดยอยู่ระหว่างประสาน สธ. ตรวจสอบข้อมูล พร้อมใช้พ.ร.บ.คอมพ์ฯ ตามจับคนร้าย จากกรณีที่มีแฮกเกอร์ อ้างว่าสามารถเข้าถึงข้อมูลคนไข้ของกระทรวงสาธารณสุขกว่า 16 ล้านราย ในฐานข้อมูลขนาด 3.75 GB อัปเดตล่าสุดเมื่อวันที่ 5 กันยายน 2564 ไปวางจำหน่ายในราคา 500 เหรียญ โดยภายในมีทั้งข้อมูลเลขทะเบียนผู้ป่วย ชื่อ นามสกุล ที่อยู่ วันเดือนปีเกิด เบอร์โทรศัพท์ รวมถึงชื่อแพทย์เจ้าของไข้ โรงพยาบาล และรายละเอียดผู้ป่วยต่างๆ แหล่งข่าวจากกระทรวงดีอีเอส ระบุว่า ทางสำนักงานไซเบอร์ ภายใต้กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคมได้รับทราบเรื่องดังกล่าวแล้ว กำลังประสานหาสาเหตุกับสธ. เนื่องจากทางสธ.มีการวางระบบซิเคียวริตี้ของตนเอง ทางกระทรวงมีหน้าที่เข้าไปตรวจสอบว่าทางสธ. ได้วางระบบรักษาความปลอดภัยทางไซเบอร์ตามมาตรฐานที่กำหนดตาม พระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 (พ.ร.บ.ไซเบอร์ฯ) หรือระบบมีช่องโหว่ เบื้องต้นทางกระทรวงฯ มีหน้าที่ในการใช้พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2563 (พ.ร.บ.คอมพ์ฯ) ตามจับคนร้ายที่เข้ามาแฮกข้อมูล ซึ่งต้องทำตามกระบวนการของกฏหมาย ส่วนประเด็นเรื่องข้อมูลคนไข้เนื่องจากพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคลพ.ศ. 2562…

แฮคเกอร์ โจมตี นิวซีแลนด์ ทำอินเตอร์เน็ตล่มนานกว่าชั่วโมงในหลายเมืองใหญ่

Loading

  บริษัท โวคัส นิวซีแลนด์ ผู้ให้บริการอินเตอร์เน็ตใหญ่เป็นอันดับ 3 ของนิวซีแลนด์ เปิดเผยเมื่อวันที่ 3 กันยายนนี้ว่า ระบบป้องกันการโจมตีด้วยเท็คนิค “ดีดีโอเอส” ต่อยูสเซอร์รายหนึ่งของบริษัท ส่งผลให้เกิดอินเตอร์เน็ตล่ม เป็นเวลานาน 30 นาทีเป็นอาณาบริเวณกว้างขวาง ครอบคลุม อ็อคแลนด์, กรุงเวลลิงตันและไครส์เชิร์ช ซึ่งเป็น 3 เมืองใหญ่สุดของประเทศ หนังสือพิมพ์ นิวซีแลนด์ เฮรัลด์ รายงานว่า การโจมตีดังกล่าวเกิดขึ้นจากแฮคเกอร์ที่ใช้เทคนิค ดีดีโอเอส ซึ่งเป็นการส่งคำสั่งซ้ำๆ ไปยังเซิร์ฟเวอร์ของบริษัท เป็นจำนวนมากในเวลาอันรวดเร็ว จนระบบไม่อาจตอบสนองได้ทัน ทำให้เกิดการล่มเป็นวงกว้างดังกล่าว รายงานข่าวระบุว่าเหตุเกิดขึ้นเมื่อช่วงบ่าย เมื่อผู้ใช้บริการไม่สามารถเข้าถึงอินเตอร์เน็ตได้ในพื้นที่ดังกล่าว ผู้ใช้บริการบางคนระบุว่า ไม่สามารถใช้งานอินเตอร์เน็ตได้นานถึง 90 นาที ทางด้าน กีวีแบงก์ ธนาคารพาณิชย์ในนิวซีแลนด์ เปิดเผยว่า ธนาคารประสบปัญหาในเครือข่ายอินเตอร์เน็ต จนส่งผลกระทบต่อการดำเนินงานของธนาคาร จนต้องอาศัยระบบสำรองเพื่อให้สามารถดำเนินกิจกรรมได้ตามปกติต่อไป   ————————————————————————————————————————————————————- ที่มา : มติชนออนไลน์       /…

ไมโครซอฟท์เตือนลูกค้าระบบคลาวด์ หลังทีมวิจัยแจ้งฐานข้อมูลเสี่ยงถูกแฮ็ก

Loading

  บริษัทไมโครซอฟท์ส่งอีเมลประกาศเตือนลูกค้าผู้ใช้งานคอมพิวเตอร์ระบบคลาวด์หลายพันราย รวมถึงบริษัทรายใหญ่ระดับโลก โดยระบุว่า ผู้ที่เจาะเข้าระบบอาจสามารถอ่าน, เปลี่ยนแปลง หรือแม้แต่ลบข้อมูลในฐานข้อมูลได้ หลังจากได้รับการยืนยันโดยผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ จุดอ่อนที่พบนั้นอยู่ในฐานข้อมูลรุ่นหลักของ Microsoft Azure ที่ชื่อ Cosmos โดยคณะวิจัยจากบริษัท Wiz ซึ่งเป็นบริษัทด้านความปลอดภัย ค้นพบว่า สามารถเข้าถึงกุญแจที่ควบคุมฐานข้อมูลที่มีบริษัทหลายพันรายใช้บริการ โดยนายอามี ลุตต์แว็ก ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Wiz นั้น เคยรับหน้าที่ในตำแหน่งเดียวกันที่ Cloud Security Group ในเครือไมโครซอฟท์ เนื่องจากไมโครซอฟท์ไม่สามารถเปลี่ยนกุญแจเหล่านี้ได้ด้วยตนเอง บริษัทจึงได้ส่งอีเมลแจ้งลูกค้าเมื่อวานนี้ เพื่อให้ลูกค้าสร้างกุญแจใหม่ นอกจากนี้ ไมโครซอฟท์ยังได้จ่ายค่าตอบแทนให้กับ Wiz เป็นจำนวน 4 หมื่นดอลลาร์สำหรับการที่ Wiz หาจุดอ่อนพบและรายงานให้ไมโครซอฟท์ทราบ นายลุตต์แว็กเปิดเผยว่า ทีมของเขาค้นพบจุดอ่อนดังกล่าว ซึ่งมีชื่อว่า ChaosDB ตั้งแต่เมื่อวันที่ 9 ส.ค. และรายงานให้ไมโครซอฟท์ทราบในวันที่ 12 ส.ค. การเปิดเผยครั้งนี้เกิดขึ้นหลังจากไมโครซอฟท์ต้องเผชิญกับข่าวร้ายในด้านความปลอดภัยมาต่อเนื่องหลายเดือน โดยก่อนหน้านี้บริษัทถูกโจมตีโดยกลุ่มแฮ็กเกอร์ที่ต้องสงสัยว่ามีความเกี่ยวข้องกับรัฐบาลรัสเซีย ซึ่งได้ทำการเจาะระบบของบริษัท SolarWinds รวมถึงขโมยรหัสต้นทาง (Source…

‘Phishing’ เทคนิคใหม่ แนบลิงก์ใน ‘PDF’

Loading

นักรบ เนียมนามธรรม ซีอีโอ บริษัท เอ็นฟอร์ซ ซีเคียว จำกัด (มหาชน)     ผู้ให้บริการแชร์ไฟล์หลายรายตกเป็นเครื่องมือในการโจมตีของแฮกเกอร์ ตราบใดที่แฮกเกอร์ยังสรรหาวิธีการใหม่ๆ ที่แนบเนียนกว่าเดิมมาหลอกลวงให้ผู้ใช้งานอย่างเราตกเป็นเหยื่อ เราเองก็ต้องแสวงหาความรู้เพิ่มเติมเพื่อรับมือกับทุกเทคนิคที่แฮกเกอร์ใช้หลอกลวงให้ได้ครับ ล่าสุดนักวิจัยพบว่า แฮกเกอร์เปลี่ยนจากการปลอมอีเมลเป็นผู้อื่นและส่งมาหลอกให้เหยื่อคลิกลิงก์ในอีเมล มาเป็นการใช้อีเมลมาลงทะเบียนใช้งานฟรีอย่างถูกต้องกับผู้ให้บริการเซ็นเอกสารแบบดิจิทัลผ่านคลาวด์อย่าง DocuSign และส่งไปหลอกผู้รับอีเมลให้คลิกลิงก์อันตรายที่อยู่ในเอกสารแทน เทคนิคการหลอกลวงนี้อาจเป็นเรื่องใหม่สำหรับองค์กร ซึ่ง IRONSCALES ผู้พัฒนาและให้บริการแพลตฟอร์มทางด้าน Email Security กล่าวว่า นี่ไม่ใช่เรื่องใหม่ พวกเขาพบการโจมตีเช่นนี้มาจำนวนมาก  จนเรียกได้ว่าเป็นเรื่องปกติที่แฮกเกอร์ใช้บัญชีที่ลงทะเบียนอย่างถูกต้องมาโจมตีแบบ Phishing ซึ่งเทคนิคนี้ทำให้การโจมตีมีประสิทธิภาพสูงมากทีเดียว จึงทำให้ผู้ให้บริการแชร์ไฟล์หลายรายตกเป็นเครื่องมือในการโจมตีของแฮกเกอร์ วิธีการที่แฮกเกอร์ใช้โจมตีผ่าน DocuSign คือ ผู้ที่มีแนวโน้มจะตกเป็นเหยื่อจะได้รับคำเชิญให้คลิกลิงก์เพื่อดูเอกสารในเว็บเบราว์เซอร์ของพวกเขา เพื่อลงชื่อในเอกสารนั้น โดยปกติแล้ว DocuSign จะแปลงไฟล์เอกสารเป็น .pdf เพื่อป้องกันไม่ให้ผู้ใช้งานพลาดไปโดนมัลแวร์มาโคร (Malware Macro) ที่มักจะแอบแฝงมาอยู่ในไฟล์เอกสารต่างๆ ที่แนบมา อย่างไรก็ตามไฟล์ PDF เหล่านี้ยังคงมี Hypertext ที่ใช้แนบลิงก์มาได้ ซึ่งก็ไม่ใช่เรื่องแปลกที่ในเอกสาร PDF โดยเฉพาะที่เกี่ยวกับสัญญาหรือเอกสารที่ต้องมีการเซ็นกลับจะมีการแนบลิงก์มาด้วย ซึ่งลิงก์อันตรายนั้นอาจส่งเอกสารที่เป็นอันตราย…