พบกลุ่ม LockBit ransomware ใช้ช่องโหว่ Citrix Bleed ในการโจมตีเซิร์ฟเวอร์กว่า 10,000 รายการ

นักวิจัยพบกลุ่ม LockBit ransomware ใช้ช่องโหว่ Citrix Bleed (CVE-2023-4966) เพื่อโจมตีไปยัง Citrix servers ขององค์กรขนาดใหญ่ เพื่อขโมยข้อมูล และเข้ารหัสไฟล์
แม้ว่าทาง Citrix จะทำการออกแพตซ์อัปเดตเพื่อแก้ไขช่องโหว่ CVE-2023-4966 มามากกว่าหนึ่งเดือนแล้ว แต่ยังพบว่าอุปกรณ์ที่เชื่อมต่อกับอินเทอร์เน็ตหลายพันเครื่องยังคงมีช่องโหว่ดังกล่าวอยู่ ซึ่งหลายแห่งอยู่ในสหรัฐอเมริกา

การโจมตีของ LockBit ransomware

โดยนักวิจัยด้านภัยคุกคามทางไซเบอร์ Kevin Beaumont ได้ติดตามเหตุการณ์การโจมตีทางไซเบอร์ของบริษัทต่าง ๆ รวมถึง Industrial and Commercial Bank of China (ICBC), DP World, Allen & Overy และ Boeing (more…)

ช่องโหว่ระดับ Critical ใหม่ของ PaperCut ทำให้เซิร์ฟเวอร์ที่ไม่ได้แพตช์อาจถูกโจมตีจาก RCE attacks

เมื่อเร็ว ๆ นี้ PaperCut ได้แก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical ในซอฟต์แวร์การจัดการการพิมพ์ NG/MF ซึ่งช่วยให้ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลบนเซิร์ฟเวอร์ Windows ที่ยังไม่ได้อัปเดตแพตช์

โดยช่องโหว่มีหมายเลข CVE-2023-39143 ช่องโหว่นี้เป็นผลมาจากช่องโหว่ path traversal 2 รายการ ที่ถูกพบโดยนักวิจัยด้านความปลอดภัยจาก Horizon3 ซึ่งทำให้ผู้โจมตีสามารถอ่าน ลบ (more…)

พบการโจมตีโดยใช้ช่องโหว่ RCE ใน PaperCut โดยสามารถหลีกเลี่ยงการตรวจจับในปัจจุบันได้

นักวิจัยจาก VulnCheck ได้เผยแพร่ proof-of-concept (PoC) ซึ่งเป็นชุดสาธิตการโจมตีช่องโหว่ใน PaperCut รูปแบบใหม่ ที่สามารถหลีกเลี่ยงการตรวจจับจากอุปกรณ์ป้องกันด้านความปลอดภัยได้

CVE-2023-27350 (คะแนน CVSS 9.8/10 ความรุนแรงระดับ critical) หรือช่องโหว่ใน PaperCut ซึ่งเป็นช่องโหว่ระดับ critical ที่สามารถหลีกเลี่ยงการตรวจสอบสิทธิ์ใน PaperCut MF หรือ NG เวอร์ชัน 8.0 และใหม่กว่า ซึ่งกำลังถูกนำมาใช้ในการโจมตีด้วยแรนซัมแวร์ (more…)

พบตัวเข้ารหัสข้อมูลของ LockBit ransomware ที่มุ่งเป้าหมายไปยัง macOS [EndUser]

MalwareHunterTeam ทีมนักวิจัยด้านความปลอดภัยทางไซเบอร์ พบตัวเข้ารหัสข้อมูลของ LockBit ransomware ที่มุ่งเป้าหมายการโจมตีไปยัง macOS โดยเฉพาะ ซึ่งเป็นครั้งแรกที่พบปฏิบัติการของกลุ่ม Ransomware ที่มุ่งเป้าหมายการโจมตีไปยัง macOS โดยตรง

โดย MalwareHunterTeam พบตัวเข้ารหัสดังกล่าวจากไฟล์ ZIP บน VirusTotal ที่ถูกอัพโหลดขึ้นไปในเดือนธันวาคม 2022 ซึ่งพบว่ามีตัวเข้ารหัสของ LockBit ransomware อยู่ด้วย ซึ่งพบว่ามีตัวเข้ารหัสสำหรับระบบที่ไม่เคยถูกพบมาก่อนเช่น macOS, ARM, FreeBSD, MIPS และ SPARC CPUs (more…)

พบ Exfiltrator-22 ชุดเครื่องมือการโจมตีใหม่ ที่เกี่ยวข้องกับ LockBit Ransomware

นักวิจัยด้านภัยคุกคามทางไซเบอร์จาก CYFIRMA ได้ออกมาเปิดเผยข้อมูลของ Exfiltrator-22 ซึ่งเป็นเครื่องมือที่ใช้สำหรับ post-exploitation framework โดยมีความสามารถในการแพร่กระจาย ransomware ในเครือข่ายของเป้าหมาย และสามารถหลีกเลี่ยงการตรวจจับได้อีกด้วย

Exfiltrator-22

โดย Exfiltrator-22 ได้ถูกสร้างขึ้นจาก อดีต Hacker ในเครือข่ายของ Lockbit 3.0 ที่มีความเชี่ยวชาญในการสร้างวิธีการหลีกเลี่ยงการตรวจจับระหว่างการโจมตี โดยได้สร้างชุดเครื่องมือการโจมตีนี้ขึ้นเพื่อให้กลุ่ม Hacker อื่น ๆ นำไปใช้โดยต้องจ่ายค่าธรรมเนียมการสมัครสมาชิก ซึ่งมีราคาอยู่ที่ระหว่าง $1,000 ต่อเดือนถึง $5,000 สำหรับการเข้าถึงตลอดอายุการใช้งาน ซึ่งมีการอัปเดต และการสนับสนุนอย่างต่อเนื่อง

หลังจาก Hacker ได้ทำการซื้อเครื่องมือนี้จะได้รับ admin panel host บน bulletproof VPS (virtual private server) ที่ไว้ใช้สำหรับควบคุม และสั่งการมัลแวร์ รวมถึงส่งการโจมตีไปยังระบบของเป้าหมาย

การพัฒนา Exfiltrator-22

โดยเวอร์ชันแรกของ Exfiltrator-22 (EX-22) เปิดตัวในวันที่ 27 พฤศจิกายน 2022 และได้ทิ้งช่องทางการติดต่อผ่าน Telegram channel ไว้โฆษณา รวมถึงในช่วงสิ้นปีได้เปิดตัวคุณสมบัติใหม่ที่ช่วยปกปิดการเชื่อมต่อบนอุปกรณ์ของเป้าหมาย ซึ่งแสดงให้ห็นถึงการพัฒนาเครื่องมืออย่างต่อเนื่อง

ในเดือนมกราคม 2023 Exfiltrator-22 ได้ประกาศว่าขณะนี้ระบบได้ถูกพัฒนาไปแล้วกว่า 87% ซึ่งใกล้จะพร้อมใช้งานแล้ว รวมถึงได้มีการประกาศราคาการสมัครสมาชิก พร้อมทั้งเชิญชวนให้กลุ่ม Hacker ต่าง ๆ มาใช้งาน

เมื่อวันที่ 10 กุมภาพันธ์ 2023 Exfiltrator-22 ได้โพสต์วิดีโอสาธิตสองรายการบน YouTube เพื่อแสดงวิธีการโจมตีต่อไปยังระบบอื่น ๆ ของ EX-22 และความสามารถในการแพร่กระจายแรนซัมแวร์ ซึ่งแสดงให้เห็นถึงความพร้อมในการให้บริการ

คุณสมบัติของ Exfiltrator-22

Exfiltrator-22 มีคุณสมบัติทั่วไปเหมือนกับ post-exploitation toolkit อื่น ๆ ยังรวมถึงคุณสมบัติเพิ่มเติมที่มุ่งเน้นไปที่การติดตั้งแรนซัมแวร์ และการขโมยข้อมูล

คุณสมบัติเด่นที่อยู่ในเฟรมเวิร์ก :

การสร้าง reverse shell ด้วยสิทธิ์ระดับสูง
การอัปโหลดไฟล์ไปยังระบบของเป้าหมาย หรือดาวน์โหลดไฟล์จากเครื่องเป้าหมายไปยัง C2 Server (Command & Control)
การเปิดใช้งาน keylogger เพื่อบันทึกข้อมูลจากแป้นพิมพ์
การเปิดใช้งาน ransomware module เพื่อเข้ารหัสไฟล์บนอุปกรณ์
การจับภาพหน้าจอจากคอมพิวเตอร์ของเหยื่อ
เริ่มเซสชัน live VNC (Virtual Network Computing) สำหรับการเข้าถึงแบบเรียลไทม์บนอุปกรณ์
การยกระดับเป็นสิทธิสูงบนอุปกรณ์ของเหยื่อ
การฝังตัวระหว่างการรีบูตระบบ (persistence)
การแพร่กระจายตัวไปยังอุปกรณ์อื่น ๆ ในเครือข่ายเดียวกัน หรืออินเทอร์เน็ตสาธารณะ
การคัดแยกข้อมูล (รหัสผ่าน และ token) จาก LSAAS (Local Security Authority Subsystem Service)
สร้าง cryptographic hash บนเครื่องเป้าหมาย เพื่อช่วยตรวจสอบตำแหน่งไฟล์ และเหตุการณ์การเปลี่ยนแปลงเนื้อหาอย่างสม่ำเสมอ
ตรวจสอบ running processes บนเครื่องเป้าหมาย
แยก token การตรวจสอบสิทธิ์ออกจากระบบเป้าหมาย

คำสั่งต่าง ๆ เหล่านี้ จะถูกส่งไปยังอุปกรณ์ที่ถูกบุกรุกผ่านโปรแกรมคอนโซล 'EX22 Command & Control' ของ Windows โดยข้อมูลจะถูกส่งกลับไปยัง C2 Server และแสดงผลในคอนโซลกลางของ Exfiltrator-22 รวมถึง Hacker ยังสามารถกำหนดงานตามกำหนดเวลา, อัปเดต Agent เป็นเวอร์ชันใหม่, เปลี่ยนแปลงการกำหนดค่าของแคมเปญ หรือสร้างแคมเปญใหม่ผ่าน web panel

การเชื่อมโยงกับสมาชิก LockBit ransomware

นักวิจัยยังพบว่า Exfiltrator-22 มีความเกี่ยวข้องกับ LockBit ransomware ไม่ว่าจะเป็นการใช้เทคนิค framework "domain fronting" เช่นเดียวกันกับ LockBit และ TOR plugin Meek ซึ่งช่วยซ่อนการรับส่งข้อมูลที่เป็นอันตรายภายในการเชื่อมต่อ HTTPS ไปยังแพลตฟอร์มสาธารณะ รวมถึงยังใช้ C2 infrastructure แบบเดียวกันกับ LockBit 3.0 อีกด้วย

IOC

 

ที่มา : bleepingcomputer, cyfirma

LockBit ransomware โจมตีระบบ Royal Mail ส่งผลให้บริการทั้งหมดหยุดชะงัก

กลุ่ม LockBit ransomware ออกมาอ้างความรับผิดชอบว่าตนอยู่เบื้องหลังการโจมตี Royal Mail หนึ่งในผู้ให้บริการไปรษณีย์ และจัดส่งของรายใหญ่ของสหราชอาณาจักร ส่งผลให้บริการทั้งหมดต้องหยุดชะงัก ซึ่งก่อนหน้านี้ LockBit เคยให้ข้อมูลกับทีมงาน BleepingComputer ว่าทางกลุ่มไม่ได้โจมตี Royal Mail แต่เหตุการณ์ทั้งหมดเกิดจากมีผู้ไม่หวังดีนำ LockBit 3.0 builder ที่เคยถูกเผยแพร่ในเดือนกันยายน 2565 ไปใช้งาน แต่กลับไม่สามารถอธิบายได้ว่าทำไมบันทึกค่าไถ่ของ Royal Mail มีลิงก์ไปยังเว็บไซต์เจรจาค่าไถ่บน Tor ของ LockBit แทนที่จะเป็นเว็บไซต์ของผู้โจมตีรายอื่น

ต่อมา LockBitSupp จึงออกมายอมรับว่ากลุ่ม LockBit อยู่เบื้องหลังการโจมตีดังกล่าวจริง โดยจะให้ตัวถอดรหัส และลบข้อมูลที่ขโมยออกมาหาก Royal Mail ยอมจ่ายค่าไถ่ พร้อมกับระบุว่าข้อมูลที่ถูกขโมยออกมาจะถูกเผยแพร่ทางออนไลน์ในวันพฤหัสบดีที่ 9 กุมภาพันธ์ เวลา 03:42 น. ตามเวลา UTC หากไม่มีการจ่ายค่าไถ่

เหตุการณ์การโจมตี

หลังจากตรวจพบเหตุการณ์การโจมตี ทาง Royal Mail ได้ออกมาชี้แจงว่าการขนส่งในประเทศไม่ได้รับผลกระทบ แต่พบปัญหากับบริการระหว่างประเทศ ทำให้ไม่สามารถส่งสินค้าไปยังจุดหมายปลายทางในต่างประเทศได้ชั่วคราว มีการกำชับไม่ให้ผู้ใช้งานโพสต์รายการส่งออกใด ๆ ในขณะที่กำลังดำเนินการแก้ไขปัญหานี้ พร้อมกับขออภัยในความไม่สะดวกที่เกิดขึ้น
ต่อมา บริษัทยังได้รายงานเหตุการณ์ดังกล่าวไปยังหน่วยงานรักษาความปลอดภัยของสหราชอาณาจักร และกำลังดำเนินการตรวจสอบเหตุการณ์นี้ควบคู่ไปกับสำนักงานอาชญากรรมแห่งชาติ และศูนย์ความปลอดภัยทางไซเบอร์แห่งชาติของสหราชอาณาจักร (NCSC)
จากนั้น Royal Mail ได้ระบุเหตุการณ์ในครั้งนี้เป็น cyber incident และกล่าวว่าได้กู้คืนบริการบางส่วนที่ได้รับผลกระทบจากการโจมตีแล้ว
ล่าสุด Royal Mail ได้กลับมาให้บริการ International Standard & International Economy อีกครั้งสำหรับลูกค้าที่ใช้บริการไปรษณีย์ออนไลน์ พร้อมกับเปิดระบบบางส่วนให้กับลูกค้าที่เป็น business account ให้ใช้งาน

ที่มา : bleepingcomputer

LockBit ransomware goes ‘Green,’ uses new Conti-based encryptor

LockBit 3.0 ใช้วิธีการเข้ารหัสแบบใหม่ในชื่อ LockBit Green

ผู้เชี่ยวชาญจาก VX-Underground ได้รายงานว่าผู้พัฒนา LockBit Ransomware มีการเปลี่ยนแปลงตัวเข้ารหัสอีกครั้ง ซึ่งในครั้งนี้หันมาใช้ชนิดเดียวกับ Conti Ransomware ที่เพิ่งปิดตัวลงไป และมีการใช้ชื่อใหม่ว่า LockBit Green

ตั้งแต่ LockBit Ransomware เปิดตัวก็มีการปรับเปลี่ยนวิธีการโจมตีรวมถึงวิธีการเข้ารหัสมาตลอด เวอร์ชันล่าสุดที่มีการประกาศอย่างเป็นทางการคือ LockBit 3.0 (หรือที่เรียกว่า LockBit Black) ซึ่งใช้วิธีการเข้ารหัสแบบเดียวกับ BlackMatter Ransomware

ในปัจจุบันมีการค้นพบว่า LockBit มีการใช้ตัวเข้ารหัสชนิดเดียวกับ Conti ซึ่งคาดว่าได้มาจาก Source Code ที่หลุดออกมาหลังจาก Conti ปิดตัวลง โดยหลังจากที่ Source Code ของ Conti หลุดได้ไม่นาน ก็มีกลุ่มแฮ็กเกอร์กลุ่มอื่น ๆ เริ่มใช้มันเพื่อสร้างตัวเข้ารหัสให้เป็นของตนเช่นเดียวกัน

ลักษณะการทำงาน

ตั้งแต่ข่าวของ LockBit Green เผยแพร่สู่สาธารณะ นักวิจัยก็ได้ตัวอย่างของ LockBit Green จากไฟล์บน VirusTotal และเว็บไซต์แชร์มัลแวร์อื่น ๆ
ต่อมาผู้เชี่ยวชาญจาก CyberGeeksTech ได้ใช้วิธีการ reverse-engineered กับตัวอย่างของ LockBit Green และระบุในรายงานกับ BleepingComputer ว่า ตัวเข้ารหัสที่ใช้เป็นตัวเข้ารหัสเดียวกับ Conti ที่พวกเขาเคยวิเคราะห์ไว้ก่อนหน้านี้อย่างแน่นอน โดยอัลกอริธึมการถอดรหัสก็เป็นชนิดเดียวกัน
จากนั้นบริษัทด้านความปลอดภัยทางไซเบอร์อย่าง PRODAFT มีการแชร์ข้อมูล IOC ของ LockBit Green พร้อมกับส่งไฟล์ตัวอย่าง และระบุในรายงานกับ BleepingComputer ว่ามีเป้าหมายมากกว่า 5 รายที่ถูกโจมตีโดย LockBit Green แล้ว
หลังจากได้รับไฟล์ตัวอย่างจาก PRODAFT ทีมงาน BleepingComputer ได้ทดสอบไฟล์ดังกล่าว พบว่าไฟล์เรียกค่าไถ่ได้ถูกแก้ไขรายละเอียดจาก Conti ให้มาเป็นของ LockBit 3.0 แล้ว

อย่างไรก็ตาม การเปลี่ยนแปลงที่เห็นได้ชัดสุดคือ LockBit Green จะใช้ extension แบบสุ่ม แทนที่จะใช้ .lockbit แบบเวอร์ชั่นเก่า

IOC

ที่มา : bleepingcomputer

พบ LockBit Ransomware ใช้เครื่องมือบน Microsoft Defender ในการติดตั้ง Payload ที่เป็นอันตราย

ผู้เชี่ยวชาญจาก SentinelOne ได้ค้นพบข้อมูลใหม่เกี่ยวกับกลุ่ม ransomware-as-a-service (RaaS) อย่าง LockBit 3.0 ซึ่งพบว่ามีการใช้งาน Command-Line ของ Windows Defender สำหรับการติดตั้ง Cobalt Strike หลังจากที่เข้าถึงเครื่อง VMware Horizon Server ของเป้าหมายโดยผ่านช่องโหว่ Log4Shell

รายละเอียดการโจมตี

เมื่อ LockBit 3.0 เข้าถึงเครื่องเป้าหมายได้แล้ว มันจะทำการรัน Tools ต่างๆ เพิ่มเติม เช่น Meterpreter, PowerShell Empire นอกจากนี้ยังใช้วิธีการใหม่ในการติดตั้ง Cobalt Strike
จริง ๆ แล้วเทคนิคนี้มีชื่อว่า living-off-the-land (LotL) คือการใช้ซอร์ฟแวร์ที่มีอยู่แล้วบนระบบมาใช้ประโยชน์ในการโจมตี ซึ่งก่อนหน้ามีการใช้ VMwareXferlogs.

Mandiant ยืนยัน ยังไม่พบหลักฐานว่าบริษัทถูกโจมตีจาก LockBit ransomware

เมื่อวันที่ 6 มิถุนายนที่ผ่านมา กลุ่ม LockBit ransomware ได้เผยแพร่ข้อมูลลงบนเว็บไซต์รายงานข้อมูลรั่วไหล ในเนื้อหากล่าวว่าจะมีการเผยแพร่ข้อมูลกว่า 356,841 ไฟล์ ของบริษัท Mandiant ที่เป็นบริษัทรักษาความปลอดภัยทางไซเบอร์ของอเมริกาในอีก 3 ชั่วโมงข้างหน้า

ซึ่งทาง LockBit ยังไม่ได้เปิดเผยว่าเป็นไฟล์ชนิดใด พบเพียงตัวอย่างเป็นไฟล์ชื่อ 'mandiantyellowpress.

Bridgestone Americas ยอมรับถึงเหตุการณ์ข้อมูลรั่วไหลจากการโจมตีโดยกลุ่ม LockBit Ransomware

Bridgestone Americas หนึ่งในผู้ผลิตล้อยางรายใหญ่ที่สุดในโลกถูกโจมตีทางไซเบอร์ ซึ่งทางกลุ่ม LockBit Ransomware ออกมาอ้างความรับผิดชอบว่าเป็นผู้โจมตี พวกเขาประกาศว่าจะเผยแพร่ข้อมูลที่ได้ขโมยมาจากบริษัทโดยตั้งเวลานับถอยหลัง ซึ่งขณะนี้เหลือเวลาอีกไม่ถึง 3 ชั่วโมง

Bridgestone มีโรงงานผลิตหลายแห่งทั่วโลก และพนักงานกว่า 130,000 คน (พนักงานประจำ และตามสัญญา) จากข้อมูลของบริษัทในปี 2020

เมื่อวันที่ 27 กุมภาพันธ์ Bridgestone เริ่มตรวจสอบ “เหตุการณ์ด้านความปลอดภัยของข้อมูล” ซึ่งตรวจพบในช่วงเช้าของวันเดียวกัน

Bridgestone กล่าวในแถลงการณ์ว่า "จากเหตุการณ์ที่เกิดขึ้น เราได้ทำการตัดการเชื่อมต่อของโรงงานผลิต และการหล่อยางหลายแห่งในละตินอเมริกา อเมริกาเหนือ ออกจากเครือข่ายของเรา เพื่อควบคุม และป้องกันผลกระทบที่อาจเกิดขึ้น"

ยังไม่มีรายละเอียดเกี่ยวกับเหตุการณ์ที่เกิดขึ้นจนกระทั่งวันนี้ กลุ่ม LockBit Ransomware ออกมาอ้างความรับผิดชอบว่าเป็นผู้โจมตี โดยมีการเพิ่ม Bridgestone Americas ลงในรายชื่อเหยื่อของพวกเขา ซึ่ง LockBit เป็นหนึ่งในกลุ่มแรนซัมแวร์ที่มีการเคลื่อนไหวมากที่สุดในปัจจุบัน โดยมุ่งเป้าไปที่องค์กรขนาดใหญ่ บางครั้งก็มีการเรียกค่าไถ่เป็นเงินหลายสิบล้านเหรียญสหรัฐ เช่นเดียวกับ Accenture

ยังไม่สามาถระบุได้ว่ามีข้อมูลใดบ้างที่ LockBit ขโมยมาจาก Bridgestone Americas หรือข้อมูลดังกล่าวจะส่งผลเสียต่อบริษัทอย่างไรบ้าง ในขณะที่การนับเวลาถอยหลังสำหรับการปล่อยข้อมูลออกสู่สาธารณะ ที่กำลังจะถึงกำหนดภายในเวลาประมาณ 3 ชั่วโมงครึ่ง

 

ในรายงานเมื่อเดือนที่แล้ว บริษัท อุตสาหกรรม Cybersecurity Dragos กล่าวว่า LockBit เป็นกลุ่ม Ransomware ที่มีการกำหนดเป้าหมายเป็นภาคอุตสาหกรรมด้วยการโจมตีมากถึง 103 ครั้ง ตามมาด้วยกลุ่ม Conti 63 ครั้งในรอบปีที่ผ่านมา

ในต้นเดือนกุมภาพันธ์ ทาง FBI ได้ให้รายละเอียดทางเทคนิคในการแสดงหน้าต่าง debug ที่ซ่อนอยู่ของกลุ่ม LockBit เพื่อให้เห็นสถานะการ encrypt ข้อมูลแบบเรียลไทม์

ในช่วงแรก BleepingComputer ได้ติดต่อไปยังบริษัท Bridgestone Americas เพื่อขอคำชี้แจงเกี่ยวกับเหตุการณ์ที่เกิดขึ้น แต่ในเวลานั้นก็ยังไม่ได้รับการตอบกลับ

ต่อมาเมื่อวันที่ 11 มีนาคม, 16:36 น. Bridgestone Americas ตอบกลับคำขอความคิดเห็นจาก BleepingComputer โดยระบุว่ากำลังทำงานร่วมกับ Accenture Security "เพื่อตรวจสอบการโจมตีที่เกิดขึ้น และรายละเอียดของเหตุการณ์ทั้งหมด ซึ่งกำลังวิเคราะห์เพื่อระบุข้อมูลที่ถูกขโมยไป"

ข้อความเต็มด้านล่าง :
เมื่อวันที่ 27 กุมภาพันธ์ พ.ศ. 2565 บริษัท Bridgestone Americas ตรวจพบเหตุการณ์การโจมตี จากนั้นเราได้แจ้งหน่วยงานบังคับใช้กฎหมายของรัฐบาลกลาง และเรายังทำงานกับที่ปรึกษาด้านความปลอดภัยภายนอกองค์กร Accenture Security เพื่อตรวจสอบการโจมตีที่เกิดขึ้น และรายละเอียดของเหตุการณ์ทั้งหมด เบื้องต้นเหตุการณ์นี้เป็นผลมาจากการโจมตีของแรนซัมแวร์ ซึ่งการโจมตีของแรนซัมแวร์นี้ ส่งผลกระทบต่อองค์กรหลายพันแห่งในลักษณะเดียวกัน

ในการสืบสวน ได้พบว่าผู้โจมตีได้มีการนำข้อมูลออกจากระบบของ Bridgestone จำนวนหนึ่ง และข่มขู่ที่จะเปิดเผยข้อมูลต่อสาธารณะ เรามีความมุ่งมั่นที่จะดำเนินการตรวจสอบให้เร็วที่สุดเท่าที่เป็นไปได้จากข้อมูลแวดล้อมที่มี Bridgestone ดำเนินการด้านความปลอดภัยของข้อมูลให้กับลูกค้า และพันธมิตรด้วยความสำคัญสูงสุด จะทำการติดต่อ และแจ้งให้ทราบ เพื่อลดอันตรายที่อาจเกิดขึ้นจากเหตุการณ์นี้ และเพื่อปรับปรุงมาตรการรักษาความปลอดภัยทางไซเบอร์ตามคำแนะนำของที่ปรึกษาด้านความปลอดภัยทั้งภายใน และภายนอก

ที่มา : bleepingcomputer