FujiFilm กำลังตรวจสอบการถูกโจมตีด้วยแรนซัมแวร์ และได้ดำเนินการปิดเครือข่ายบางส่วนเพื่อป้องกันการแพร่กระจาย

FujiFilm หรือที่รู้จักในชื่อ Fuji เป็นกลุ่มบริษัทข้ามชาติของญี่ปุ่นที่มีสำนักงานใหญ่อยู่ในกรุงโตเกียว ประเทศญี่ปุ่น เมื่อเริ่มต้นบริษัท Fuji เป็นผู้จัดจำหน่ายฟิล์ม และกล้อง ภายหลังจากที่บริษัทเติบโตขึ้นก็มีการทำธุรกิจทางด้านยา อุปกรณ์จัดเก็บข้อมูล เครื่องถ่ายเอกสาร และเครื่องพิมพ์ รวมไปถึงกล้องดิจิตอลในปัจจุบันด้วย โดย Fuji เป็นบริษัทที่ทำรายได้ถึง 20.1 พันล้านดอลลาร์ในปี 2020 และมีพนักงานมากถึง 37,151 คนทั่วโลก

วันที่ 2/6/21 FUJIFILM ประกาศว่าสำนักงานใหญ่ในโตเกียวถูกโจมตีด้วยแรนซัมแวร์ ในวันอังคารที่ 1/6/21 และกำลังดำเนินการตรวจสอบการเข้าถึงเซิร์ฟเวอร์โดยไม่ได้รับอนุญาตจากภายนอกบริษัท มีการปิดเครือข่ายบางส่วน และตัดการเชื่อมต่อจากภายนอก โดยมีการประสานงานไปยังสาขาต่าง ๆ ทั่วโลก

นอกจากนี้ทาง FUJIFILM USA ได้ประกาศบนเว็บไซต์ โดยระบุว่าเนื่องจากระบบเครือข่ายบางส่วนกำลังประสบปัญหา ทำให้ส่งผลกระทบต่อระบบอีเมลและโทรศัพท์

FUJIFILM ยังไม่ได้มีการระบุถึงกลุ่มแรนซัมแวร์ที่ทำการโจมตี แต่ทาง Vitali Kremez ซีอีโอของ Advanced Intel ได้บอกกับแหล่งข่าว BleepingComputer ว่า FUJIFILM พบการติดโทรจัน Qbot เมื่อเดือนพฤษภาคมที่ผ่านมา ซึ่งอาจส่งผลกระทบถึงการโจมตีในครั้งนี้และปัจจุบันกลุ่มมัลแวร์ Qbot มีการทำงานร่วมกับกลุ่มแรนซัมแวร์ REvil และในอดีตเคยร่วมมือกับกลุ่มแรนซัมแวร์ ProLock และ Egregor อีกด้วย

แม้ว่าแรนซัมแวร์จะถูกใช้งานมาตั้งแต่ปี 2555 แล้ว แต่เมื่อเร็วๆ นี้ การโจมตีบริษัท Colonial Pipeline ท่อส่งเชื้อเพลิงที่ใหญ่ที่สุดของสหรัฐ และบริษัท JBS ผู้ผลิตเนื้อวัวรายใหญ่ที่สุดของโลก ทำให้การโจมตีนี้กลับได้รับความสนใจจากทั่วโลก โดยรัฐบาลสหรัฐฯ ได้มีการจัดตั้งคณะทำงานขึ้นเพื่อแนะนำนโยบายและแนวทางในการต่อสู้กับภัยคุกคามที่เพิ่มมากขึ้น

ที่มา : bleepingcomputer

FBI: ProLock ransomware gains access to victim networks via Qakbot infections

FBI แจ้งเตือน Ransomware สายพันธุ์ใหม่ ProLock แพร่กระจายผ่านโทรจัน Qakbot

FBI ได้ออกแจ้งเตือนด้านความปลอดภัยเกี่ยวกับแรนซัมแวร์สายพันธุ์ใหม่ที่เรียกว่า ProLock ซึ่งถูกนำไปใช้ในการโจมตีองค์กรด้านการดูแลสุขภาพ, หน่วยงานราชการ, สถาบันการเงินและองค์กรค้าปลีก

FBI กล่าวว่า ProLock ถูกพบครั้งเเรกในเดือนมีนาคม 2563 แรนซัมแวร์ ProLock สามารถเข้าถึงเครือข่ายที่ถูกแฮกผ่านโทรจัน Qakbot และจะแพร่กระจายไปสู่ระบบที่อยู่ในเครือข่าย ล่าสุดบริษัทผู้ให้บริการเอทีเอ็มยักษ์ใหญ่ของสหรัฐ Diebold Nixdorf ก็ถูกแรนซัมแวร์ ProLock โจมตีด้วยเช่นกันมื่อปลายเดือนเมษายนที่ผ่านมา

FBI ยังเตือนผู้ที่ตกเป็นเหยื่อแรนซัมแวร์ ProLock ที่จ่ายเงินค่าไถ่เพื่อถอดรหัสไฟล์ว่า ตัวถอดรหัสที่เจ้าของแรนซัมแวร์ให้กับผู้จ่ายเงินค่าไถ่นั้นทำงานไม่สมบูรณ์และอาจส่งผลให้ไฟล์ที่ทำการกู้คืนนั้นเสียหายได้

FBI และ Group-IB ได้ออกคำเเนะนำให้ผู้ใช้งานและผู้ดูเเลระบบควรระมัดระวังในการใช้งานอินเตอร์เน็ตและทำการอัพเดตซอฟต์แวร์ป้องกันไวรัสอยู่เสมอ ถ้าหากพบว่าคอมพิวเตอร์ภายในองค์กรติดเชื้อมัลแวร์ Qakbot ให้ทำการเเยกออกจากเครือข่ายที่เหลือโดยเร็วที่สุดเพื่อป้องกันการเเพร่กระจายต่อไปในคอมพิวเตอร์ภายในเครือข่าย

ที่มา: zdnet

Ransomware Hit ATM Giant Diebold Nixdorf

Diebold Nixdorf ถูกแรนซัมแวร์โจมตีระบบ ATM ทำให้เกิดปัญหาขัดข้องชั่วคราว

Diebold Nixdorf ผู้ให้บริการเครื่องถอนเงินอัตโนมัติ (ATM) และเทคโนโลยีการชำระเงินให้กับธนาคาร ประสบปัญหาถูกโจมตีด้วยแรนซัมแวร์ทำให้การดำเนินงานบางอย่างหยุดชะงักและการโจมตีนั้นส่งผลกระทบต่อเครือภายในข่ายขององค์กร

Diebold กล่าวว่าวันเสาร์ที่ 25 เมษายนที่ผ่านมา ทีมรักษาความปลอดภัยของบริษัทได้ค้นพบพฤติกรรมผิดปกติในเครือข่ายขององค์กรโดย Diebold ได้ทำการตอบสนองการโจมตีโดยการตัดการเชื่อมต่อระบบในเครือข่ายทันที ส่งผลกระทบต่อบริการของลูกค้ากว่า 100 รายของบริษัท

Diebold ได้ทำการการสอบสวนและระบุว่าผู้บุกรุกทำการติดตั้ง ProLock แรนซัมแวร์ซึ่งผู้เชี่ยวชาญกล่าวว่าเป็นสายพันธุ์แรนซัมแวร์เดียวกันกับ “ PwndLocker ” ซึ่งแรนซัมแวร์ที่ว่านี้ได้ทำการโจมตีเซิร์ฟเวอร์ที่ลาซาลเคาน์ตี้รัฐอิลลินอยส์ในเดือนมีนาคมที่ผ่านมา

Fabian Wosar ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Emsisoft ได้เสนอช่วยเหลือ Diebold ในการถอดรหัสไฟล์โดย Emsisoft ได้สร้างเครื่องมือเพื่อถอดรหัสและสามารถกู้คืนไฟล์ที่ ProLock โดยเฉพาะ

ทั้งนี้ผู้ที่ถูกโจมตีด้วยแรนซัมแวร์ ProLock และอยากจะกู้ไฟล์คืนสามารถเข้าไปใช้งานฟรีได้ที่ https://www.