Kaspersky ICS CERT เปิดเผยผลการวิเคราะห์มัลแวร์ที่โจมตี Honda ระบุพุ่งเป้ากว้าง ปรับแต่งมาเฉพาะ

Kaspersky ICS CERT ได้มีการเปิดเผยผลการตรวจสอบเพิ่มเติมอ้างอิงจากไฟล์ของมัลแวร์เรียกค่าไถ่ SNAKE ซึ่งมีส่วนเกี่ยวข้องกับการโจมตี Honda และบริษัทด้านพลังงาน Enel Group ในช่วงที่ผ่านมา โดยผลการตรวจสอบมาจากการนำโค้ดของมัลแวร์ SNAKE มาวิเคราะห์ระบุหาเวอร์ชันอื่นเพิ่มเติม

ผลลัพธ์ของการตรวจสอบเปิดเผยพฤติกรรมของผู้โจมตีที่น่าสนใจได้ตามประเด็นดังนี้

มัลแวร์ SNAKE เกือบทุกสายพันธุ์ถูกปรับแต่งมาให้พยายามเชื่อมต่อไปที่โดเมนเนมภายในของเป้าหมายเสมอ เพื่อให้สามารถทำงานได้เฉพาะเป้าหมายที่กำหนดเท่านั้น ซึ่งหมายความแฮกเกอร์จะต้องรู้ลักษณะเครือข่ายก่อนลงมือด้วย
แฮกเกอร์มีขั้นตอนมากกว่าหนึ่งขั้นตอนในการสร้างความเสียหาย โดยอาจพยายามเข้าถึงและขโมยข้อมูลออกไปก่อนจะเริ่มการทำงานของมัลแวร์เรียกค่าไถ่
แฮกเกอร์มีการใช้ Domain policy ในการช่วยแพร่กระจายมัลแวร์เรียกค่าไถ่ ซึ่งหมายความว่าแฮกเกอร์จำเป็นที่จะต้องมีสิทธิ์ที่เทียบเท่ากับ Domain admin ก่อนถึงจะดำเนินการได้
Kaspersky ยังระบุถึงกลุ่มเป้าหมายของ SNAKE ซึ่งพุ่งเป้าอย่างชัดเจนไปยังกลุ่มธุรกิจยานยนต์และผู้ผลิตชิ้นส่วนซึ่งใช้ในอุตสาหกรรม โดยในปัจจุบันมีการยืนยันการโจมตีแล้วที่จีน, ญี่ปุ่นและประเทศในกลุ่มยุโรป

ข้อมูลเพิ่มเติมสำหรับมัลแวร์ ค่าแฮชสำหรับใช้ในการตรวจจับและคำแนะนำในการป้องกันเครือข่ายสามารถดูเพิ่มเติมได้จากแหล่งที่มาข่าว

ที่มา: ics-cert.

Honda investigates possible ransomware attack, networks impacted

ฮอนด้าทำการตรวจสอบผลกระทบจากการโจมตีเครือข่ายโดย SNAKE Ransomware

บริษัทผู้ผลิตรถยนต์ยักษ์ใหญ่ของโลกฮอนด้าได้เผยถึงการโจมตีเครือข่ายคอมพิวเตอร์ในยุโรปและญี่ปุ่น ทำให้บริษัทต้องหยุดการผลิตบางส่วน จากการตรวจสอบสาเหตุเบื้องต้นพบเครือข่ายถูกโจมตีจาก SNAKE Ransomware ในวันอาทิตย์ที่ 7 มิถุนายน ที่ผ่านมา

ฮอนด้ากล่าวว่าในขณะนี้ยังไม่มีความชัดเจนถึงผลกระทบจากการโจมตี ในขณะนี้ฮอนด้ากำลังตรวจสอบอยู่

นักวิจัยด้านความปลอดภัย Milkream ได้พบตัวอย่างของ SNAKE (EKANS) ransomware ในช่วงเวลาใกล้เคียงกับที่ฮอนด้าถูกโจมตี เมื่อตรวจสอบมัลแวร์ที่ VirusTotal พบว่ามัลแวร์พยายามจะเรียกหาโดเมน "mds.