Olympique Marseille ยอมรับมีการพยายามแฮ็กข้อมูลจริง หลังพบเหตุการณ์ข้อมูลรั่วไหล

Olympique de Marseille สโมสรฟุตบอลอาชีพจากฝรั่งเศส ได้ออกมายอมรับถึงการถูกโจมตีทางไซเบอร์จริง ภายหลังจากที่มีการกล่าวอ้างเมื่อวันจันทร์ที่ผ่านมา (23 ก.พ. 2026) ว่ามีผู้ไม่ประสงค์ดีสามารถเจาะเข้าถึงเซิร์ฟเวอร์บางส่วนของสโมสรได้ตั้งแต่ช่วงต้นเดือนเดียวกัน โดยสโมสรได้เผยแพร่แถลงการณ์ยืนยันเรื่องดังกล่าวเมื่อวันอังคารที่ผ่านมา

Olympique de Marseille เป็นสโมสรฟุตบอลเก่าแก่ที่ก่อตั้งมายาวนานกว่า 126 ปี ปัจจุบันเข้าร่วมแข่งขันในลีกสูงสุดของฝรั่งเศสอย่าง Ligue 1 และเคยสร้างประวัติศาสตร์ด้วยการเป็นสโมสรฝรั่งเศสทีมแรกที่คว้าแชมป์ยูฟ่า แชมเปียนส์ลีกเมื่อปี 1993

ผู้ไม่หวังดีรายนี้ได้ปล่อยตัวอย่างข้อมูลที่อ้างว่าขโมยมา เผยแพร่บนฟอรัมของกลุ่มแฮ็กเกอร์พร้อมระบุว่า ได้เข้าถึง และนำฐานข้อมูลซึ่งมีข้อมูลของพนักงาน และแฟนบอลของ Olympique de Marseille ออกไปได้

สโมสรระบุในแถลงการณ์ว่า “โอลิมปิก เดอ มาร์กเซย เพิ่งตกเป็นเป้าของความพยายามโจมตีทางไซเบอร์เมื่อไม่นานมานี้ ท่ามกลางสถานการณ์ทั้งในระดับประเทศ และนานาชาติที่กำลังเกิดกระแสการโจมตีองค์กรขนาดใหญ่อีกระลอกหนึ่ง”

แถลงการณ์ระบุเพิ่มเติมว่า ทีมเทคนิคของสโมสร และผู้เชี่ยวชาญภายนอก ได้ดำเนินการตอบสนองอย่างรวดเร็ว ทำให้สามารถควบคุมสถานการณ์ไว้ได้ทันท่วงที ขณะนี้การดำเนินงานทั้งหมดของสโมสรยังคงเป็นไปตามปกติ ภายใต้มาตรการรักษาความปลอดภัยที่เข้มงวด และกำลังดำเนินการตรวจสอบขอบเขตของเหตุการณ์อย่างละเอียดต่อไป ทั้งนี้ สโมสรยืนยันว่าไม่มีข้อมูลทางการเงิน หรือรหัสผ่านของผู้สนับสนุนรายใดถูกละเมิด

แม้ Olympique de Marseille จะไม่ได้เปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับเหตุการณ์ดังกล่าว แต่ผู้ไม่หวังดีอ้างว่า ฐานข้อมูลที่ถูกขโมยไปมีข้อมูลของบุคคลมากถึง 400,000 ราย ครอบคลุมทั้งชื่อ ที่อยู่ ข้อมูลการสั่งซื้อ อีเมล และหมายเลขโทรศัพท์มือถือ

กลุ่มผู้ไม่หวังดีได้ออกมากล่าวอ้างว่า ข้อมูลที่ขโมยไปนั้นประกอบด้วยบัญชีผู้ใช้งานระบบจัดการเนื้อหา (CMS) Drupal มากกว่า 2,050 บัญชี โดยแยกเป็นบัญชีพนักงานของสโมสร Olympique Marseille (OM) จำนวน 34 ราย และบัญชีผู้ร่วมเขียนบทความ หรือผู้ดูแลระบบอีก 1,770 บัญชี

นอกจากนี้ กลุ่มผู้ไม่หวังดีได้โพสต์ข้อความเสนอขายข้อมูลดังกล่าว โดยระบุว่าเป็น "ข้อมูลของ Olympique de Marseille (OM) จากเดือนกุมภาพันธ์ 2026" พร้อมทั้งเน้นย้ำถึงสถานะของสโมสรในฐานะทีมระดับตำนานแห่ง Ligue 1 ซึ่งมีทั้งร้านค้าออนไลน์สำหรับสินค้าของสโมสร ระบบสมาชิกแฟนคลับ และฐานผู้สนับสนุนขนาดใหญ่ทั้งในประเทศฝรั่งเศส และทั่วโลก

แม้สโมสรจะยังไม่ได้ยืนยันเกี่ยวกับการรั่วไหลของข้อมูลจริง แต่ก็ได้ดำเนินการแจ้งเรื่องดังกล่าวต่อหน่วยงานกำกับดูแลด้านการคุ้มครองข้อมูลของฝรั่งเศส (Commission nationale de l’informatique et des libertés - CNIL) รวมถึงยื่นคำร้องทุกข์ นอกจากนี้ ยังได้แจ้งเตือนแฟนบอลให้ "เพิ่มความระมัดระวังต่อการพยายามฟิชชิง และรายงานความเคลื่อนไหวที่น่าสงสัยทุกกรณี"

โฆษกของ Olympique de Marseille ยังไม่ได้ให้ความเห็นในทันที หลังจากที่ BleepingComputer ได้ติดต่อสอบถามไปก่อนหน้านี้ในวันนี้ (26 ก.พ. 2026)

ทั้งนี้ เมื่อเดือนพฤศจิกายนที่ผ่านมา French Football Federation (FFF) ก็ได้เปิดเผยเหตุข้อมูลรั่วไหลเช่นกัน หลังผู้โจมตีสามารถเข้าถึงซอฟต์แวร์บริหารจัดการด้านงานธุรการที่สโมสรฟุตบอลต่าง ๆ ใช้งานอยู่ ผ่านบัญชีผู้ใช้ที่ถูกเจาะระบบ

ที่มา : bleepingcomputer.

Orange บริษัทยักษ์ใหญ่โทรคมนาคมฝรั่งเศสเปิดเผยเหตุการณ์ถูกโจมตีทางไซเบอร์

Orange ผู้ให้บริการโทรคมนาคมรายใหญ่ของฝรั่งเศส และของโลก เปิดเผยว่า ตรวจพบการโจมตีทางไซเบอร์บนเครือข่ายเมื่อวันที่ 25 กรกฎาคมที่ผ่านมา ส่งผลให้ Orange Cyberdefense ต้องแยกส่วนที่ถูกโจมตีออก และทำให้บริการบางส่วนในฝรั่งเศสหยุดชะงักชั่วคราว โดยคาดว่าจะสามารถกลับมาใช้งานได้ตามปกติภายในเช้าวันที่ 30 กรกฎาคม

เมื่อวันศุกร์ที่ 25 กรกฎาคม กลุ่มบริษัท Orange ได้ตรวจพบการโจมตีทางไซเบอร์บนระบบสารสนเทศ และได้รับการสนับสนุนจาก Orange Cyberdefense ทีมงานจึงเร่งแยกบริการที่อาจได้รับผลกระทบออกจากระบบเพื่อจำกัดความเสียหาย (more…)

Fujitsu ยืนยันข้อมูลลูกค้ารั่วไหลในเหตุการณ์การโจมตีทางไซเบอร์ช่วงเดือนมีนาคม

Fujitsu ยืนยันว่าข้อมูลที่เกี่ยวข้องกับบุคคล และธุรกิจของลูกค้าบางรายรั่วไหลในเหตุการณ์การโจมตีทางไซเบอร์ที่ตรวจพบเมื่อต้นปีนี้

บริษัท Fujitsu ระบุว่า การโจมตีไม่ได้เกี่ยวข้องกับแรนซัมแวร์ แต่มีการใช้วิธีการที่ซับซ้อนเพื่อหลีกเลี่ยงการตรวจจับในขณะที่ขโมยข้อมูลออกไป

โดยในช่วงเดือนมีนาคม บริษัทพบว่าระบบของบริษัทหลายระบบติดมัลแวร์ และสังเกตเห็นความเป็นไปได้ที่ข้อมูลที่มีความสำคัญของลูกค้าอาจถูก compromised

Fujitsu ได้แยกคอมพิวเตอร์ที่ได้รับผลกระทบ และเริ่มการสืบสวนโดยได้รับความช่วยเหลือจากผู้เชี่ยวชาญภายนอกเพื่อกำหนดขอบเขตของการรั่วไหล

ผลการตรวจสอบ

ในแถลงการณ์วันนี้ บริษัทระบุว่าได้สรุปการสืบสวนเหตุการณ์ และยืนยันว่าข้อมูลถูกขโมยออกไปโดยมัลแวร์ที่แพร่กระจายจากจุดเริ่มต้นเพียงจุดเดียวไปยังคอมพิวเตอร์ 49 เครื่อง

บริษัทอธิบายเพิ่มเติมว่า "หลังจากมัลแวร์ถูกติดตั้งบนคอมพิวเตอร์เครื่องหนึ่งของบริษัท ถูกพบว่ามันแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่น ๆ"

"มัลแวร์นี้ไม่ใช่แรนซัมแวร์ แต่ใช้เทคนิคที่ซับซ้อนในการปลอมตัวทำให้ยากต่อการตรวจจับ ซึ่งเกิดจากการโจมตีขั้นสูง"

Fujitsu ระบุว่าคอมพิวเตอร์ที่ติดมัลแวร์ทั้ง 49 เครื่องถูกแยกออกจากระบบอื่น ๆ ทันทีหลังจากพบการโจมตี และมัลแวร์ถูกจำกัดอยู่ในสภาพแวดล้อมเครือข่ายบริษัทในญี่ปุ่นเท่านั้น

บริษัทระบุว่า "คำสั่งในการคัดลอกไฟล์ถูกดำเนินการจากพฤติกรรมของมัลแวร์" ด้วยเหตุนี้ Fujitsu จึงระบุว่ามีความเป็นไปได้ที่ข้อมูลอาจถูกขโมยออกไป "ไฟล์ที่สามารถคัดลอกได้มีข้อมูลส่วนบุคคล และข้อมูลที่เกี่ยวข้องกับธุรกิจของลูกค้า"

Fujitsu อธิบายเพิ่มเติมว่ายังไม่ได้รับรายงานว่าข้อมูลที่ถูก compromised ถูกนำไปใช้ในทางที่ผิด หลังจากการวิเคราะห์มัลแวร์ และเหตุการณ์ Fujitsu ได้ใช้มาตรการการตรวจสอบด้านความปลอดภัยสำหรับคอมพิวเตอร์ทั้งหมดในบริษัท และอัปเดตโซลูชันตรวจจับมัลแวร์เพื่อป้องกันการโจมตีที่คล้ายกัน

ที่มา: bleepingcomputer

Nissan North America ข้อมูลรั่วไหลส่งผลกระทบต่อพนักงานกว่า 53,000 คน

นิสสันอเมริกาเหนือประสบกับเหตุการณ์ข้อมูลรั่วไหลเมื่อปลายปีที่ผ่านมา เมื่อผู้โจมตีสามารถเจาะระบบ VPN ของบริษัท และทำการปิดระบบเพื่อเรียกค่าไถ่

นิสสันตรวจพบข้อมูลรั่วไหลในช่วงต้นเดือนพฤศจิกายน 2023 และระบุว่าเหตุการณ์ดังกล่าวทำให้ข้อมูลส่วนบุคคลของพนักงานปัจจุบัน และอดีตพนักงานกว่า 53,000 คนรั่วไหล

บริษัทระบุในหนังสือแจ้งเตือนผู้ได้รับผลกระทบว่า "ตามที่แจ้งในการประชุมทาวน์ฮอลล์ของนิสสันเมื่อวันที่ 5 ธันวาคม 2023 นิสสันได้รับแจ้งเมื่อวันที่ 7 พฤศจิกายน 2023 ว่าบริษัทตกเป็นเป้าหมายของการโจมตีทางไซเบอร์ หลังจากรับรู้ถึงการถูกโจมตี นิสสันได้แจ้งต่อเจ้าหน้าที่บังคับใช้กฎหมายทันที และเริ่มดำเนินการสืบสวน ควบคุมสถานการณ์ และสามารถจัดการกับภัยคุกคามได้สำเร็จ"

นิสสันเปิดเผยว่าผู้ก่อเหตุมุ่งเป้าไปที่ระบบ VPN จากภายนอกของบริษัท จากนั้นได้ทำการปิดระบบบางส่วนของบริษัทก่อนที่จะเรียกร้องค่าไถ่ แต่บริษัทระบุว่าไม่มีระบบใดของบริษัทถูกเข้ารหัสระหว่างการโจมตี

โดยการทำงานร่วมกับผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยไซเบอร์จากภายนอก บริษัทสามารถประเมินสถานการณ์ ควบคุมเหตุการณ์ และจัดการกับภัยคุกคามได้

การสอบสวนต่อมาเปิดเผยว่าผู้โจมตีได้เข้าถึงไฟล์บางส่วนใน local และ network shares ซึ่งส่วนใหญ่เป็นข้อมูลทางธุรกิจ

อย่างไรก็ตาม ในวันที่ 28 กุมภาพันธ์ 2024 บริษัทได้ให้ข้อมูลเพิ่มเติมว่า ข้อมูลส่วนบุคคลบางส่วนที่เกี่ยวข้องกับพนักงานปัจจุบัน และอดีตพนักงานของนิสสันอเมริกาเหนือ โดยเฉพาะหมายเลขประกันสังคมถูกเข้าถึงได้

ในหนังสือแจ้งเตือนข้อมูลรั่วไหลถึงสำนักงานทนายความทั่วไปของรัฐเมน บริษัทระบุว่าข้อมูลที่รั่วไหลรวมถึงข้อมูลระบุตัวบุคคล เช่น ชื่อ และหมายเลขประกันสังคม และผู้โจมตีไม่ได้เข้าถึงข้อมูลทางการเงิน

โดยนิสสันระบุว่ายังไม่มีหลักฐานว่ามีการนำข้อมูลที่รั่วไหลไปใช้ในทางที่ผิด

อย่างไรก็ตาม เพื่อบรรเทาความเสี่ยงจากการรั่วไหลข้อมูลดังกล่าว นิสสันได้แนบคำแนะนำสำหรับผู้ที่ได้รับผลกระทบเกี่ยวกับวิธีสมัครใช้บริการเฝ้าระวังเครดิต และป้องกันการปลอมแปลงรายบุคคลฟรีนาน 24 เดือนผ่าน Experian

นิสสันเคยตกเป็นเป้าหมายของเหตุการณ์ด้านความปลอดภัยหลายครั้งในช่วงปีที่ผ่านมา ซึ่งส่งผลกระทบต่อสายงานต่าง ๆ ของผู้ผลิตรถยนต์ชาวญี่ปุ่นรายนี้

ในช่วงต้นเดือนธันวาคม 2023 นิสสันโอเชียเนีย (ออสเตรเลีย และนิวซีแลนด์) ประกาศการสอบสวนการโจมตีทางไซเบอร์ และการรั่วไหลของข้อมูลที่อาจเกิดขึ้น ในเดือนมีนาคม 2024 นิสสันยืนยันว่า Akira ransomware ได้ขโมยข้อมูลของลูกค้าออกไปกว่า 100,000 ราย

ในเดือนมกราคม 2023 นิสสันนอร์ทอเมริกาประสบกับเหตุการณ์ข้อมูลรั่วไหลทางอ้อม เมื่อผู้ให้บริการเทคโนโลยี third-party ทำข้อมูลของลูกค้า 17,988 รายรั่วไหลเนื่องจากการตั้งค่าฐานข้อมูลที่ไม่เหมาะสม

สองปีก่อนหน้านั้น นิสสันนอร์ทอเมริกาปล่อยให้พื้นที่จัดเก็บข้อมูลบน Git Server ออนไลน์โดยใช้รหัสผ่านเริ่มต้น (admin/admin) ทำให้ซอร์สโค้ดสำหรับแอปพลิเคชัน และเครื่องมือภายในขนาด 20 GB รั่วไหล

นิสสันตอบสนองโดยการนำ repository ลงเป็นออฟไลน์ ภายหลังจากได้รับแจ้งจากนักวิจัยที่พบผู้ใช้แชร์ซอร์สโค้ดผ่านทาง torrents

ที่มา: bleepingcomputer