บริษัท Austal ผู้รับเหมาของกองทัพเรือสหรัฐฯ ยืนยันการถูกโจมตีทางไซเบอร์หลังเหตุการณ์ข้อมูลรั่วไหล

Austal USA บริษัทต่อเรือ และผู้รับเหมาของกระทรวงกลาโหมสหรัฐฯ (DoD) และกระทรวงความมั่นคงแห่งมาตุภูมิ (DHS) ออกมายืนยันการถูกโจมตีทางไซเบอร์ และกำลังอยู่ระหว่างการตรวจสอบผลกระทบของเหตุการณ์ที่เกิดขึ้น

Austal เป็นบริษัทที่มีสำนักงานใหญ่อยู่ในออสเตรเลีย และมีความเชี่ยวชาญในการผลิตวัสดุอลูมิเนียมประสิทธิภาพสูง ซึ่งมีสัญญากับทางการสหรัฐฯหลายโครงการ รวมถึงการสร้างเรือรบชายฝั่งชั้น Littoral Combat Ship (LCS) สำหรับกองทัพเรือสหรัฐฯ ซึ่งเป็นเรือยาว 127 เมตร มูลค่า 360 ล้านดอลลาร์ และยังมีสัญญามูลค่า 3.3 พันล้านดอลลาร์ ในการสร้างเรือตรวจการณ์ 11 ลำให้กับหน่วยยามฝั่งสหรัฐฯ

โดยก่อนหน้านี้กลุ่มแรนซัมแวร์ Hunters International และกลุ่มโจรกรรมข้อมูลอ้างว่าได้เผยแพร่ข้อมูลบางส่วนที่ขโมยมาจาก Austal เพื่อเป็นหลักฐานการโจมตี

โดยแถลงการณ์จาก Austal ระบุว่า "เมื่อบริษัททราบถึงปัญหาดังกล่าว จึงเร่งทำการป้องกันเหตุการณ์อย่างทันที และทำให้ไม่ส่งผลกระทบต่อการดำเนินงาน โดยหน่วยงานกำกับดูแล สำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา (FBI) และหน่วยสืบสวนอาชญากรรมทหารเรือ (NCIS) ได้รับแจ้งถึงเหตุการณ์ทันที และมีส่วนร่วมในการตรวจสอบสาเหตุของสถานการณ์ และขอบเขตของข้อมูลที่ถูกเข้าถึง ซึ่งผู้โจมตีไม่มีการเข้าถึงข้อมูลส่วนบุคคล หรือข้อมูลที่เป็นความลับแต่อย่างใด อย่างไรก็ตาม Austal ตระหนักถึงความรุนแรงของเหตุการณ์นี้ และแสดงถึงความรับผิดชอบในฐานะผู้รับเหมาของกระทรวงกลาโหม และกระทรวงความมั่นคงแห่งมาตุภูมิ ซึ่งขณะนี้อยู่ระหว่างการประเมินเพื่อรับทราบถึงเหตุการณ์ที่เกิดขึ้นอย่างละเอียด เพื่อป้องกันไม่ให้เกิดเหตุการณ์ดังกล่าวอีก และจะแจ้งให้ผู้ที่ได้รับผลกระทบจากเหตุการณ์ในครั้งนี้ทราบต่อไป"

Hunters International ขู่ว่าจะเปิดเผยข้อมูลที่ขโมยมาจากระบบของ Austal รวมทั้งเอกสารการปฏิบัติตามกฎระเบียบ ข้อมูลการจ้างงาน รายละเอียดทางการเงิน ใบรับรอง และข้อมูลด้านวิศวกรรม อย่างไรก็ตาม Austal ไม่ได้เปิดเผยว่าผู้โจมตีสามารถเข้าถึงข้อมูลเกี่ยวกับแผนงานวิศวกรรม หรือเทคโนโลยีอื่น ๆ ที่เป็นกรรมสิทธิ์ของกองทัพเรือสหรัฐฯ ได้แต่อย่างใด

Hunters International มีการดำเนินการในรูปแบบ Ransomware as a Service (RaaS) และนักวิจัยเชื่อว่าเป็นการรีแบรนด์มาจากกลุ่ม Hive ransomware ซึ่งมาจากการพบโค้ดของมัลแวร์ที่มีบางส่วนที่เหมือนกัน อย่างไรก็ตามกลุ่ม Hunters International ปฏิเสธในเรื่องดังกล่าว โดยอ้างว่าพวกเขาเป็นกลุ่มใหม่ที่ซื้อซอร์สโค้ดตัวเข้ารหัสจากนักพัฒนา Hive ransomware และอ้างว่าโค้ดของ Hive มีข้อผิดพลาดมากที่ทำให้ไม่สามารถถอดรหัสได้ในบางกรณี ซึ่งพวกเขาได้นำมาแก้ไขแล้ว นอกจากนี้ยังอ้างว่าการเข้ารหัสไม่ใช่เป้าหมายหลักของการดำเนินการของพวกเขา แต่จะมุ่งเน้นไปที่การขโมยข้อมูลเพื่อใช้ประโยชน์ในการเรียกค่าไถ่เท่านั้น ซึ่งปัจจุบันเว็บไซต์ที่ใช้เผยแพร่ข้อมูลรั่วไหลของกลุ่มนี้ได้แสดงรายการเหยื่อกว่า 10 ราย จากภูมิภาคต่าง ๆ ของโลก

ที่มา: bleepingcomputer

Building materials giant Knauf hit by Black Basta ransomware gang

บริษัทผลิตวัสดุก่อสร้างขนาดใหญ่ 'Knauf' ถูกโจมตีจาก Black Basta Ransomware

Knauf Group บริษัทผู้ผลิตวัสดุก่อสร้างขนาดใหญ่ในเยอรมนี ได้ประกาศว่าถูกโจมตีด้วย Ransomware ส่งผลให้บริษัทที่มีสาขากว่า 150 แห่งทั่วโลกต้องปิดระบบทั้งหมดเพื่อควบคุมเหตุการณ์ที่เกิดขึ้น

รายละเอียดเหตุการณ์

การโจมตีเกิดขึ้นในคืนวันที่ 29 มิถุนายนที่ผ่านมาโดยกลุ่มแฮกเกอร์ที่มีชื่อว่า Black Basta จากนั้นได้มีการเผยแพร่ข้อมูลออกมาประมาณ 20% เมื่อวันที่ 16 กรกฎาคม โดยมีผู้เข้าถึงข้อมูลดังกล่าวแล้วกว่า 350 คน ซึ่งข้อมูลดังกล่าวประกอบไปด้วย ข้อมูลอีเมล, ข้อมูล credentials ของผู้ใช้งาน, ข้อมูลติดต่อของพนักงาน เอกสารการผลิต และ ID scans

อย่างไรก็ตามไฟล์ที่ถูกเผยแพร่ออกมาไม่ใช่ข้อมูลทั้งหมด จึงเป็นไปได้ที่ Knauf อาจมีการยอมชำระค่าไถ่ นอกจากนี้ Knauf ไม่ได้ประกาศว่าตนถูกโจมตีโดย Ransomware ชนิดใด และช่องทางไหน บอกเพียงกำลังทำงานอย่างหนักเพื่อลดผลกระทบต่อลูกค้า และพันธมิตรทางธุรกิจ พร้อมกับกำลังกู้คืนไฟล์ และขออภัยในความไม่สะดวกหรือความล่าช้าในกระบวนการจัดส่งที่อาจเกิดขึ้น

ข้อมูลเพิ่มเติม

กลุ่ม Black Basta ได้เริ่มปฏิบัติการ Ransomware as a services (RaaS) ในเดือนเมษายน 2022 และได้ขึ้นมามีชื่อเสียงอย่างรวดเร็วเนื่องจากการโจมตีเป้าหมายที่มีชื่อเสียงได้สำเร็จ

จากการวิเคราะห์ของผู้เชี่ยวชาญ ความสามารถของกลุ่มแฮ็กเกอร์กลุ่มนี้ และการเจรจาเรียกค่าไถ่ พบว่ามีความคล้ายคลึงกับกลุ่ม Conti Ransomware ในก่อนหน้านี้มาก โดยในเดือนมิถุนายน Black Basta ได้ร่วมมือกับกลุ่มแฮ็กเกอร์กลุ่มอื่นในการจัดส่งเพย์โหลดการโจมตีผ่านทาง Qbot (QuakBot) ซึ่งยังถูกใช้เป็นช่องทางในการติดตั้ง Cobalt Strike เพื่อโจมตีไปยังระบบอื่นๆของเหยื่อได้อีกด้วย

ที่มา : www.