บริษัทญี่ปุ่นถูกแรนซัมแวร์โจมตีเพิ่มขึ้น 87% ช่วงครึ่งแรกปีนี้

Loading

  สำนักงานตำรวจแห่งชาติของญี่ปุ่นแถลงในวันนี้ (15 ก.ย.) ว่า บริษัทของญี่ปุ่นได้ถูกโจมตีด้วยแรนซัมแวร์ทั้งสิ้น 114 ครั้งในช่วงครึ่งแรกของปีนี้ ซึ่งเพิ่มขึ้น 87% เมื่อเทียบกับปีก่อนหน้า โดยในจำนวนนี้รวมถึงบริษัทขนาดกลางและขนาดเล็ก 59 แห่ง และบริษัทขนาดใหญ่ 36 แห่ง โดยครอบคลุมถึงบริษัทผู้ผลิต 37 แห่ง บริษัทภาคบริการ 20 แห่ง และโรงพยาบาล 5 แห่ง   สำนักข่าวเกียวโดรายงานว่า บริษัทโตโยต้า มอเตอร์ คอร์ป ต้องระงับการปฏิบัติงานในโรงงานทั้งหมด 14 แห่งในญี่ปุ่นเป็นเวลา 1 วัน หลังบริษัทโคจิมะ อินดัสทรีส์ คอร์ป ซึ่งเป็นซัพพลายเออร์ชิ้นส่วนรถยนต์ได้ถูกโจมตีด้วยแรนซัมแวร์เมื่อวันที่ 28 ก.พ. โดยผู้ก่อเหตุโจมตีแรนซัมแวร์จะบีบบังคับให้เหยื่อจ่ายเงินแลกเปลี่ยนกับการเข้าถึงข้อมูลบริษัทได้อีกครั้งผ่านการเข้ารหัสลับ   นอกจากนี้ ตำรวจยังยืนยันเหตุโจมตีแรนซัมแวร์แบบสองชั้น (double-extortion) ได้ 53 คดีจากทั้งหมด 83 คดี โดยการโจมตีดังกล่าวนั้น ผู้ก่อเหตุจะเรียกร้องเงินเพื่อแลกกับการถอดรหัสข้อมูลที่ตกเป็นเป้าหมาย พร้อมขู่เผยแพร่ข้อมูลดังกล่าวสู่สาธารณชนหากเหยื่อปฏิเสธที่จะจ่ายเงิน…

Cisco โดนด้วย แรนซัมแวร์ ขโมยข้อมูล เจาะ VPN ผ่านบัญชีพนักงาน

Loading

  เมื่อวันที่ 11 กันยายนที่ผ่านมา มีมือดีนำข้อมูลที่ได้ขโมยจากบริษัท Cisco ไปเผยแพร่บน Dark Web จากนั้น Cisco จึงได้ออกมายืนยันว่าข้อมูลที่เผยแพร่นั้นเป็นข้อมูลจาก Cisco จริง ซึ่งเป็นเนื้อหาเดียวกันกับเนื้อหาที่ Cisco เคยออกมาเตือนผู้ใช้ก่อนหน้านี้แล้ว   ย้อนกลับไปในรายงานเมื่อเดือนสิงหาคม Cisco ประกาศว่าเครือข่ายของตนถูกโจมตีโดนแรนซัมแวร์ Yanluowang หลังจากที่แฮกเกอร์เจาะบัญชี “VPN” ของพนักงาน จากนั้นแฮ็กเกอร์ได้ขโมยไฟล์หลายพันไฟล์จำนวนกว่า 55GB โดยมีทั้งเอกสารที่ความลับ แผนผังด้านเทคนิคของระบบ และซอร์สโค้ดต่าง ๆ ครับ   Cisco ยังยืนว่า ข้อมูลที่รั่วไหลมานี้ ไม่ได้กระทบต่อธุรกิจ ซึ่งรวมถึงบริการของ Cisco ข้อมูลลูกค้าที่ละเอียดอ่อน ทรัพย์สินทางปัญญา หรือการดำเนินงานด้านซัพพลายเชนครับ เพราะเนื่องจากโจมตีนั้นถูกตรวจพบและบล็อคก่อนที่ Yanluowang ransomware จะสามารถเริ่มเข้ารหัสระบบได้   ทั้งนี้ แฮ็กเกอร์ของ Yanluowang ได้ให้ข้อมูลกับเว็บไซต์ BleepingComputer ว่า เขาได้กระทำการคนเดียวซึ่งไม่มีส่วนเกี่ยวข้องกับฝ่ายใดฝ่ายหนึ่ง (แต่ชื่อคุณนี่ไปทางจีนชัด…

Fortinet รายงาน พบจำนวนแรนซัมแวร์เพิ่มขึ้นสองเท่าภายในหกเดือน

Loading

Credit: Fortinet Fortinet ออกรายงาน FortiGuard Labs Global Threat Landscape Report ประจำครึ่งปีแรก 2022 พบจำนวนแรนซัมแวร์สายพันธุ์ใหม่เพิ่มขึ้นกว่าสองเท่าภายในหกเดือน รายงาน FortiGuard Labs Global Threat Landscape Report 1H 2022 ระบุว่า ที่ผ่านมาในครึ่งปีแรกนั้น มีจำนวนแรนซัมแวร์สายพันธุ์ใหม่ที่ถูกตรวจพบโดย Fortinet ถือกำเนิดขึ้นกว่า 10,666 สายพันธุ์ ภายในระยะเวลาหกเดือนเท่านั้น ซึ่งเป็นผลจากการที่กลุ่มแฮกเกอร์พยายามลงทุนพัฒนาทางด้านนี้ เนื่องจากเป็นเส้นทางในการโจมตีและสร้างรายได้ได้ดีที่สุด นอกจากนี้การเติบโตของจำนวนสายพันธุ์ยังมาจากบริการ Ransomware-as-a-Service (RaaS) อีกด้วย Fortinet ได้แนะนำขั้นตอนในการป้องกันเบื้องต้น ได้แก่ การลงทุนในระบบ Real-time visibility, การเริ่มใช้งาน Zero-trust Network Access (ZTNA) และ การลงทุนในระบบ Endpoint Detection and Response (EDR) นอกจากนี้ในรายงานยังพบสิ่งที่น่าสนใจดังนี้…

พบแรนซัมแวร์ BianLian กำลังแพร่กระจายเป็นวงกว้าง

Loading

  พบแรนซัมแวร์ BianLian พัฒนาด้วยภาษา Go กำลังแพร่กระจายเป็นวงกว้าง Cyble Research Labs เผยข้อมูลแรนซัมแวร์ตัวใหม่ ใช้ชื่อ BianLian ถูกพบเป็นครั้งแรกเมื่อกลางเดือนกรกฎาคมที่ผ่านมา มีการมุ่งเป้าในการโจมตีองค์กรในหลายภาคธุรกิจ โดยธุรกิจสื่อและธุรกิจบันเทิงตกเป็นเป้าหมายกว่า 25% และกลุ่มโรงงาน , ภาคการศึกษา , ธุรกิจสุขภาพ และธุรกิจการเงินการลงทุน มีสัดส่วนการโจมตีเท่าๆ กันที่ 12.5% ซึ่งแรนซัมแวร์ตัวนี้พัฒนาด้วยภาษา Go ที่รองรับการทำงานแบบ Cross-platform และง่ายต่อการปรับแต่ง ใช้วิธีการแบ่งไฟล์ออกเป็นขนาดเล็กประมาณ 10 bytes หลังจากนั้นจึงเข้ารหัสไฟล์ เพื่อหลบเลี่ยงการตรวจจับของ Antivirus หลังจากนั้นจะใช้วิธีเรียกค่าไถ่แบบสองชั้น (double-extortion) หากไม่มีการจ่ายค่าไถ่ภายในระยะเวลา 10 วัน จะไม่มีการปลดล๊อกไฟล์และจะปล่อยไฟล์นั้นสู่สาธารณะอีกด้วย Cyble ได้แนะนำขั้นตอนในการปฏิบัติหากโดนแรนซัมแวร์ตัวนี้โจมตี ได้แก่ ตัดการเชื่อมต่ออุปกรณ์กับระบบเครือข่ายเพื่อป้องกันการแพร่กระจาย , ถอดอุปกรณ์ External Storage ออก และตรวจสอบ Log ของระบบ เพื่อหาเส้นทางการโจมตี…

สู้กลับ แรนซัมแวร์ เครื่องมือถอดรหัส ให้ใช้ฟรี ป้องกัน ก่อนโดนเรียกค่าไถ่

Loading

  เหตุการณ์โจมตีของแรนซัมแวร์ที่หนักหน่วงมากขึ้น ล่าสุดบริษัทไอทียักษ์ใหญ่อย่าง Ciscoโดนโจมตีจากกลุ่มแรนซัมแวร์ Yanluowang ที่ลักลอบเข้าถึงเครือข่ายขององค์กรและขู่เรียกเงินจากไฟล์ที่รั่วไหลผ่านอินเทอร์เน็ต ถึงแม้จะเป็นแรนซัมแวร์ที่ค่อนข้างใหม่ แต่นี่ไม่ใช่ครั้งแรกของการจู่โจมโดย Yanluowang เพราะแรมซัมแวร์ตัวนี้ถูกพบตั้งแต่ช่วงปลายปี 2021 ซึ่งมีเป้าหมายอยู่ที่บริษัทขนาดใหญ่ ที่ตกเป็นเหยื่อแล้วทั้งในอเมริกา บราซิล เยอรมนี สหรัฐอาหรับเอมิเรตส์ จีน ตุรกี และประเทศอื่นๆ กรณีของ Cisco ผู้ไม่หวังดีได้พยายามฉวยโอกาสทุกวิถีทางเพื่อรีดไถเงินค่าไถ่ และทำลายชื่อเสียงของเหยื่อ ซึ่งการยอมจ่ายเงินค่าไถ่ ไม่ได้รับประกันว่าได้คืนข้อมูลหรือจะหยุดการโจมตีได้เสมอไป สิ่งสำคัญคือ องค์กรจะต้องสนใจกับการรักษาความปลอดภัยขั้นพื้นฐาน เพื่อปกป้องและลดความสูญเสียที่อาจเกิดจากการโจมตีของแรนซัมแวร์ให้เหลือน้อยที่สุด อย่างไรก็ตาม แคสเปอร์สกี้ ได้เจอช่องโหว่ของ Yanluowang และได้สร้างตัวถอดรหัสไฟล์ที่ถูกเข้ารหัส หรือถูกล็อคอุปกรณ์ ที่ใช้ชื่อว่า Rannoh Decryptor ซึ่งสามารถวิเคราะห์ไฟล์ที่เข้ารหัสและช่วยกู้คืนข้อมูลเหยื่อ Yanluowang ได้ ล่าสุดแคสเปอร์สกี้ ได้เปิดให้คนทั่วไปค้นหาตัวถอดรหัสแรนซัมแวร์ได้เองบนหน้าเว็บ No Ransom พร้อมทั้งเรียนรู้เครื่องมือกำจัดแรนซัมแวร์ และข้อมูลเกี่ยวกับการป้องกันแรนซัมแวร์ เพื่อลดความเสี่ยงที่เกิดขึ้น ดูเพิ่มเติม https://noransom.kaspersky.com/     ที่มา : techhub   …

“No More Ransom” แหล่งรวมเครื่องมือถอดรหัส Ransomware

Loading

Credit : Europol   ผู้คนกว่า 1,500,000 ราย ได้ไฟล์คืนโดยไม่ต้องเสียค่าไถ่   No More Ransom เป็นโครงการริเริ่มการต่อต้านแรนซัมแวร์ ของหน่วยงานบังคับใช้กฏหมายของสหภาพยุโรป เปิดตัวครั้งแรกในปี 2016 โดย Europol สำนักงานตำรวจแห่งชาติดัตช์ (Politie) และบริษัทรักษาความปลอดภัยทางไซเบอร์และไอทีจำนวนหนึ่งที่มีเครื่องมือถอดรหัสสี่ตัวที่พร้อมใช้งาน   พันธกิจของ No More Ransom – “ให้การช่วยเหลือเพื่อปลดล็อกข้อมูลโดยไม่ต้องเสียค่าใช้จ่ายให้กับผู้โจมตี”   No More Ransom ได้เติบโตขึ้นเพื่อเสนอเครื่องมือถอดรหัสฟรี 136 รายการสำหรับแรนซัมแวร์ 165 ประเภท รวมถึง GandCrab, REvil, Maze และอื่นๆ ซึ่งทำงานร่วมกับพันธมิตรกว่า 188 รายจากภาคเอกชน ภาครัฐ การบังคับใช้กฎหมาย สถาบันการศึกษา และอื่นๆ ที่เข้ามามีส่วนร่วมในโครงการนี้ และปัจจุบันยังคงจัดหาเครื่องมือถอดรหัสใหม่อย่างต่อเนื่อง โดยมีพอร์ทัลให้บริการใน 37 ภาษาเพื่อช่วยเหลือผู้ที่ตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์จากทั่วโลก  …