กลุ่มแฮ็กเกอร์ RansomHouse อ้างความรับผิดชอบต่อเหตุการณ์โจมตีข้อมูล Source code ของ Trellix

เหตุการณ์โจมตี Source code repository ของ Trellix ที่ถูกเปิดเผยเมื่อสัปดาห์ที่แล้ว ทางกลุ่มแฮ็กเกอร์ RansomHouse ได้ออกมาอ้างความรับผิดชอบ พร้อมทั้งปล่อยภาพจำนวนหนึ่งออกมาเพื่อเป็นหลักฐานในการโจมตีครั้งนี้

เมื่อวันที่ 8 พฤษภาคมที่ผ่านมา กลุ่มผู้โจมตีได้เผยแพร่ภาพหน้าจอบนเว็บไซต์เผยแพร่ข้อมูลที่ได้จากการโจมตีของตน ซึ่งแสดงให้เห็นถึงการเข้าถึงระบบจัดการอุปกรณ์ของบริษัทด้านความปลอดภัยทางไซเบอร์แห่งนี้ อย่างไรก็ตาม ทาง BleepingComputer ยังไม่สามารถยืนยันความถูกต้องของข้อมูลดังกล่าวได้

Trellix เป็นบริษัทด้านความปลอดภัยทางไซเบอร์ระดับนานาชาติที่มีฐานลูกค้าอยู่ในกลุ่ม Fortune 100 ระดับโลก โดยในปี 2025 บริษัทมีลูกค้ามากกว่า 53,000 รายใน 185 ประเทศ และมีพนักงาน 3,500 คน

Trellix ระบุว่า "บริษัทได้ออกแถลงการณ์ยืนยันเหตุการณ์การถูกโจมตีระบบเมื่อวันที่ 1 พฤษภาคมที่ผ่านมา และระบุว่ากำลังสืบสวนเหตุการณ์ที่เกิดขึ้น โดยได้ตรวจพบการเข้าถึง Source code repository บางส่วนโดยไม่ได้รับอนุญาต เมื่อทราบเรื่องดังกล่าว บริษัทจึงได้เริ่มทำงานร่วมกับผู้เชี่ยวชาญด้าน Forensic ชั้นนำเพื่อแก้ไขปัญหาที่เกิดขึ้นนี้ในทันที"

"นอกจากนี้เรายังได้แจ้งให้หน่วยงานบังคับใช้กฎหมายทราบแล้ว จากการสืบสวนของเราจนถึงขณะนี้ เรายังไม่พบหลักฐานที่แสดงให้เห็นถึงกระบวนการเผยแพร่หรือ Source code distribution ของเราได้รับผลกระทบ หรือมี Source code ของเราที่ถูกนำไปใช้ในการโจมตี"

ในช่วงเวลานั้น การติดต่อขอรายละเอียดเพิ่มเติมจากทาง BleepingComputer ไม่ได้รับการตอบกลับ และทางบริษัทก็ไม่ได้เปิดเผยข้อมูลใด ๆ เกี่ยวกับผู้ก่อเหตุ

หลังจากการติดต่อขอทราบรายละเอียดอีกครั้งภายหลังจากที่กลุ่ม RansomHouse ได้ออกมาเปิดเผยข้อมูล Trellix ได้แจ้งกับ BleepingComputer ว่า ทางบริษัท "รับทราบถึงการอ้างความรับผิดชอบต่อการโจมตีดังกล่าวแล้ว และกำลังอยู่ในระหว่างการตรวจสอบ"

ตามข้อมูลจากกลุ่มผู้โจมตี การโจมตีดังกล่าวเกิดขึ้นเมื่อวันที่ 17 เมษายน และส่งผลให้ข้อมูลถูกเข้ารหัส

 

RansomHouse เป็นกลุ่มอาชญากรทางไซเบอร์ที่เริ่มปฏิบัติการในปี 2022 โดยเน้นไปที่การขโมยข้อมูล ซึ่งจะมีการขึ้นบัญชีรายชื่อเหยื่อบนพอร์ทัลบน Darkweb และทำการปล่อยข้อมูล หรือขายข้อมูลที่ขโมยมาจากเครือข่ายขององค์กรเหล่านั้น

เมื่อเวลาผ่านไป กลุ่มผู้โจมตีได้เพิ่มเครื่องมือการเข้ารหัสขั้นสูงเข้าไปในชุดเครื่องมือของตน เช่น ‘Mario’ ซึ่งทำหน้าที่เข้ารหัสไฟล์เป้าหมายแบบ Dual-encryption ด้วยคีย์สองชุด และ ‘MrAgent’ ซึ่งช่วยให้การติดตั้งมัลแวร์เรียกค่าไถ่บน Hypervisors ของ VMware ESXi ทำงานได้โดยอัตโนมัติ

กรณีศึกษาโด่งดังที่เกี่ยวข้องกับ RansomHouse เมื่อไม่นานมานี้คือเหตุการณ์ของบริษัท  ยักษ์ใหญ่ด้านอีคอมเมิร์ซของญี่ปุ่น ซึ่งกลุ่มผู้โจมตีนี้ได้ขโมยข้อมูลบันทึกของลูกค้าไปถึง 740,000 รายการ รวมถึงข้อมูลที่สำคัญอื่น ๆ ด้วย

ปัจจุบันการสืบสวนของ Trellix ยังคงดำเนินอยู่ และก่อนหน้านี้ทางบริษัทได้รับปากว่าจะแจ้งรายละเอียดเพิ่มเติมให้ทราบทันทีที่มีข้อมูลอัปเดต

 

ที่มา : Bleepingcomputer