Kia Motors America ถูก Ransomware โจมตี และถูกเรียกค่าไถ่เป็นเงินกว่า 20 ล้านดอลลาร์

Kia Motors America ถูกโจมตีด้วย Ransomware โดยกลุ่ม DoppelPaymer ซึ่งส่งผลกระทบให้ระบบไอทีของบริษัทหยุดการให้บริการ อีกทั้งยังถูกเรียกร้องค่าไถ่สำหรับตัวถอดรหัสและการไม่เปิดเผยข้อมูลที่ขโมยมารั่วไหลสู่สาธารณะเป็นจำนวนเงิน 20 ล้านดอลลาร์

ตามรายงานข่าวระบุว่า Kia Motors America ประสบปัญหาระบบไอทีหยุดให้บริการทั่วประเทศในสหรัฐอเมริกา ซึ่งการหยุดให้บริการดังกล่าวส่งผลกระทบต่อแอปพลิเคชัน UVO, ระบบการชำระเงินและเว็บไซต์ภายในที่ให้บริการกับตัวแทนจำหน่ายเกือบ 800 แห่งในสหรัฐอเมริกา

BleepingComputer ได้ทำการสอบถามไปยัง Kia Motors America และได้รับหลักฐานการโจมตีโดยเป็นโน้ตเรียกค่าไถ่จากกลุ่ม DoppelPaymer Ransomware โดยข้อความในบันทึกเรียกค่าไถ่ได้ระบุว่าเป้าหมายของกลุ่ม DoppelPaymer ในครั้งนี้นั้นคือ Hyundai Motor America ซึ่งเป็นบริษัทแม่ของ Kia อีกทั้งภายในบันทึกข้อความยังมีลิงก์ที่ลิงก์ไปยังหน้าเว็บไซต์การชำระเงินของกลุ่ม DoppelPaymer บนเครือข่าย Tor ซึ่งภายในเว็บไซต์การชำระเงินของกลุ่ม DoppelPaymer ได้ระบุข้อความเรียกร้องเงินจำนวน 404 bitcoins หรือมูลค่าประมาณ 20 ล้านดอลลาร์ (600 ล้านบาท) เพื่อแลกกับตัวถอดรหัสและการไม่เปิดเผยข้อมูลที่ขโมยมารั่วไหลสู่สาธารณะ นอกจากนี้หากทาง Kia Motors America ไม่มีการจ่ายค่าไถ่ภายในกรอบเวลาที่กำหนดจำนวนเงินจะเพิ่มเป็น 600 bitcoins หรือ 30 ล้านเหรียญ (900 ล้านบาท)

ในแถลงการณ์ล่าสุดของ Kia Motors America ได้ระบุว่าในขณะนี้ทางบริษัทกำลังประสบปัญหาระบบหยุดทำงานเป็นเวลานานและระบบที่ได้รับผลกระทบ ได้แก่ Kia Owners Portal, UVO Mobile Apps และเว็บพอร์ทัล Consumer Affairs กำลังอยู่ในการแก้ไขระบบโดยเร็วที่สุด

ที่มา: bleepingcomputer

ตำรวจฝรั่งเศสประกาศจับกุมหนึ่งในสมาชิกของกลุ่ม Egregor ransomware ได้ที่ยูเครน

สถานีวิทยุ France Inter ของฝรั่งเศสได้รายงานถึงการจับกุมหนึ่งในสมาชิกของกลุ่ม Egregor ransomware ในยูเครนเมื่อสัปดาห์ที่ผ่านมา โดยการจับกุมซึ่งยังไม่ได้รับการประกาศอย่างเป็นทางการเป็นผลมาจากการสืบสวนร่วมกันระหว่างตำรวจฝรั่งเศสและยูเครน

ตามรายงานของ France Inter ระบุว่าผู้ต้องสงสัยที่ถูกจับกุมได้เชื่อว่าเป็นบริษัทในเครือ (หรือหุ้นส่วน) ของกลุ่ม Egregor ransomware ซึ่งในขณะนี้ยังไม่มีการเปิดเผยรายชื่อผู้ต้องสงสัย

Egregor ransomware ได้เริ่มปฏิบัติการโจมตีด้วยแรนซัมแวร์ในเดือนกันยายนปี 2020 โดยใช้โมเดล Ransomware-as-a-Service (RaaS) ซึ่งกลุ่ม Egregor ได้ทำการเช่าแรนซัมแวร์สายพันธุ์หนึ่ง จากนั้นอาศัยอาชญากรรมทางไซเบอร์กลุ่มอื่นๆ ในการบุกรุกเข้าสู่เครือข่ายขององค์กรและใช้แรนซัมแวร์ที่เข้ารหัสไฟล์กับเครือข่ายขององค์กรที่ถูกบุกรุก โดยผู้ที่ตกเป็นเหยื่อและไม่ยอมจ่ายค่าไถ่จะถูกปล่อยไฟล์ที่ถูกบุกรุกลงเว็บไซต์ของกลุ่มเพื่อกดดันให้ทำการจ่ายเงินค่าไถ่ นอกจากนี้กลุ่ม Egregor จะทำการฟอกเงินค่าไถ่เหล่านี้ผ่านระบบของ Bitcoin เพื่อหลีกเลี่ยงการตรวจสอบ

เจ้าหน้าตำรวจของฝรั่งเศสได้ระบุว่าการสอบสวนเริ่มขึ้นเมื่อปีที่แล้วหลังจากที่กลุ่ม Egregor ได้มีส่วนเกี่ยวกับการโจมตีบริษัทของฝรั่งเศสหลายบริษัท เช่น Ubisoft และ Gefco ซึ่งตำรวจฝรั่งเศสพร้อมกับหน่วยงาน European counterpart ได้สามารถติดตามจับกุมสมาชิกของกลุ่ม Egregor พร้อมกับเซิฟเวอร์ที่เป็นโครงสร้างพื้นฐานได้ที่ยูเครน

ทั้งนี้ Egregor ransomware เป็นแรนซัมแวร์สายพันธุ์ที่มีส่วนแบ่งทางการตลาดถึง 14.9% ตามรายงานของ Coveware ที่ได้ทำการตีพิมพ์ในเดือนที่ผ่านมา ซึ่งแรนซัมแวร์ได้รับการประเมินว่าเป็นแรนซัมแวร์หนึ่งในสองสายพันธุ์ที่ถูกใช้งานมากที่สุดในไตรมาส 4 ปี 2020 ซึ่งมีรายได้ค่าไถ่อยู่ที่ระหว่าง 40 ล้านถึง 50 ล้านดอลลาร์

ที่มา: zdnet.

บริษัทเกมชื่อดัง CD Projekt Red ถูกมัลแวร์เรียกค่าไถ่ HelloKitty ลั่นไม่หนี! ไม่หาย! ไม่จ่าย! เดี๋ยวกู้จากแบ็คอัพเอา!

บริษัทเกมชื่อดัง CD Projekt Red ผู้ผลิตเกมชื่อดังอย่าง Cyberpunk 2077 ออกมาประกาศว่าบริษัทตกเป็นเหยื่อล่าสุดของการโจมตีแบบพุ่งเป้าโดยมัลแวร์เรียกค่าไถ่ โดยผู้โจมตีได้เข้าถึงระบบภายใน เก็บและโอนถ่ายข้อมูลบางส่วนออก จากนั้นทำการเข้ารหัสข้อมูลส่วนที่เหลือพร้อมกับเรียกค่าไถ่

เคสการโจมตี CD Projekt Red นับว่าเป็นกรณีศึกษาที่ดีมากกรณีหนึ่ง เนื่องจากทางบริษัทได้มีการทำแบ็คอัพระบบเอาไว้เสมอ และแบ็คอัพดังกล่าวนั้นไม่ได้รับผลกระทบจากการโจมตี ทางบริษัทจึงมีแผนที่จะไม่จ่ายค่าไถ่และกู้คืนระบบขึ้นมาจากแบ็คอัพโดยทันที นอกจากนั้น CD Projekt Red ยังได้มีการออกแถลงการณ์อย่างเป็นทางการ และให้ข้อมูลเกี่ยวกับการโจมตีซึ่งรวมไปถึงโน้ตเรียกค่าไถ่ที่ผู้โจมตีทิ้งเอาไวด้วย

จากข้อมูลที่เผยแพร่โดย CD Projekt Red นักวิจัยด้านความปลอดภัย Fabian Wosar จาก Emsisoft ได้เชื่อมโยงข้อมูลดังกล่าวและพบความสอดคล้องกับกลุ่มมัลแวร์เรียกค่าไถ่ที่ใช้ชื่อว่า HelloKitty ซึ่งเริ่มมีปฏิบัติการตั้งแต่เดือนพฤศจิกายนปีที่แล้ว เป็นต้นมา กลุ่ม HelloKitty ยังเคยทำการโจมตีบริษัทด้านพลังงานสัญชาติบราซิลอย่าง CEMIG ด้วย

ในขณะนี้ข้อมูลเกี่ยวกับผู้โจมตีและภัยคุกคามยังมีเพียงแค่ส่วนที่เป็นมัลแวร์เรียกค่าไถ่ ยังไม่ปรากฎข้อมูลเพิ่มเติมว่าผู้โจมตีมีพฤติกรรมการโจมตีอย่างไรบ้างจนสามารถรันมัลแวร์เรียกค่าไถ่ได้ในท้ายที่สุด ขอให้ติดตามการอัปเดตข้อมูลในอนาคตต่อไป

ผลจากการโจมตี CD Projekt Red เริ่มทำให้มีผู้แอบอ้างว่าได้ครอบครองข้อมูลจากการโจมตีบริษัทฯ และพร้อมจะนำมาเปิดประมูลขายให้กับผู้ให้ราคาสูงสุด ทั้งนี้ยังไม่มีการประกาศขายหรือการประมูลใดที่มีข้อมูลยืนยันและน่าเชื่อมากพอว่าผู้ที่ประกาศขายนั้นมีการครอบครองข้อมูลจริง

ที่มา: twitter, facebook, bleepingcomputer, securityweek, theregister, threatpost, zdnet, bleepingcomputer, twitter

Ziggy Ransomware ประกาศปิดระบบและจะปล่อยคีย์ถอดรหัสทั้งหมดให้เเก่ผู้ที่ตกเป็นเหยื่อ

นักวิจัยด้านความปลอดภัย M. Shahpasandi ได้เปิดเผยถึงความเคลื่อนไหวล่าสุดจากผู้ดูแลระบบ Ziggy Ransomware ซึ่งได้ทำการประกาศผ่านทาง Telegram ว่ากำลังปิดระบบการทำงานของ Ziggy Ransomware และจะปล่อยคีย์ถอดรหัสทั้งหมดให้เเก่ผู้ที่ตกเป็นเหยื่อ

ผู้ดูแลระบบ Ziggy Ransomware กล่าวว่าพวกเขารู้สึกผิดเกี่ยวกับการกระทำและมีความกังวลเกี่ยวกับการดำเนินการบังคับใช้กฏหมายซึ่งเกิดขึ้นแล้วกับ Emotet และ Netwalker Ransomware เป็นเหตุให้ผู้ดูแลระบบจึงตัดสินใจปิดระบบและปล่อยคีย์ทั้งหมดให้เเก่ผู้ที่ตกเป็นเหยื่อ

ผู้ดูแลระบบ Ziggy Ransomware ได้ทำการโพสต์ไฟล์ SQL ที่มีคีย์ถอดรหัสจำนวน 922 คีย์สำหรับเหยื่อที่ถูกเข้ารหัส ซึ่งไฟล์ SQL จะแสดงคีย์สามคีย์ที่จำเป็นในการถอดรหัสไฟล์ นอกจากนี้ผู้ดูแลระบบแรนซัมแวร์ยังโพสต์ตัวถอดรหัสและซอร์สโค้ดสำหรับตัวถอดรหัสอื่นที่ทำให้สามารถสร้างซอฟต์แวร์ถอดรหัสแบบออฟไลน์ เพื่อถอดรหัสให้กับเหยื่อที่ติดไวรัสและไม่สามารถเชื่อมต่อกับอินเทอร์เน็ตหรือไม่สามารถเข้าถึงเซิร์ฟเวอร์ที่ดูแลควบคุมได้

ทั้งนี้ BleepingComputer ได้แนะนำให้ผู้ที่ตกเป็นเหยื่อใช้ตัวถอดรหัสของบริษัทรักษาความปลอดภัยอย่าง Emsisoft แทนที่จะเป็นตัวถอดรหัสที่มาจากกลุ่ม Ziggy Ransomware เพื่อ ป้องกันมัลแวร์อื่น ๆ เช่นแบ็คดอร์ที่อาจเเฝงไว้กับตัวถอดรหัส

ที่มา: bleepingcomputer

แรมซัมแวร์กำลังใช้ประโยชน์จากช่องโหว่ใน VMWare ESXi เพื่อเข้ายึดครองและเข้ารหัส

นักวิจัยด้านความปลอดภัยตรวจพบกลุ่มแรนซัมแวร์กำลังใช้ประโยชน์จากช่องโหว่ในผลิตภัณฑ์ VMWare ESXi เพื่อเข้ายึดครองและเข้ารหัสฮาร์ดไดรฟ์ของ Virtual Machine (VM) ที่ถูกใช้งานในองค์กร

ตามรายงานจากนักวิจัยด้านความปลอดภัยที่ให้ข้อมูลกับ ZDNet พบว่ากลุ่มแรมซัมแวร์กำลังใช้ประโยชน์จากช่องโหว่ CVE-2019-5544 และ CVE-2020-3992 ซึ่งเป็นช่องโหว่ในไฮเปอร์ไวเซอร์โซลูชันที่จะอนุญาตให้เครื่อง VM หลาย ๆ เครื่องแชร์ที่เก็บข้อมูลฮาร์ดไดรฟ์เดียวกันผ่าน Service Location Protocol (SLP) ช่องโหว่ดังกล่าวจะทำให้ผู้โจมตีที่อยู่ภายในเครือข่ายเดียวกันสามารถส่งคำขอ SLP ที่เป็นอันตรายไปยังอุปกรณ์ ESXi และเข้าควบคุมได้

ตามรายงานจากนักวิจัยด้านความปลอดภัยระบุอีกว่ากลุ่ม RansomExx ได้เริ่มต้นใช้ประโยชน์จากช่องโหว่ดังกล่าวในการโจมตีอินสแตนซ์ ESXi และเข้ารหัสฮาร์ดดิสก์ของเครื่อง VM ที่อยู่ภายในเครือข่าย โดยหลังจากเหตุการณ์ นักวิจัยได้พบข้อมูลการประกาศการโจมตีในลักษณะเดียวกันโดยกลุ่ม Babuk Locker ransomware ในฟอรั่มใต้ดิน

ทั้งนี้ผู้ดูแลระบบ VMWare ESXi ควรรีบอัปเดตแพตช์ความปลอดภัยให้เป็นเวอร์ชันล่าสุดโดยด่วนเพื่อป้องกันการตกเป็นเป้าหมายของกลุ่มปฏิบัติการโจมตีด้วยแรมซัมแวร์

ที่มา: zdnet

กลุ่ม FonixCrypter Ransomware ประกาศหยุดการโจมตีและแจกจ่ายคีย์ถอดรหัสเพื่อให้เหยื่อสามารถกู้คืนไฟล์ที่ถูกเข้ารหัสได้

กลุ่มอาชญากรรมทางไซเบอร์ที่อยู่เบื้องหลัง Fonix Ransomware ได้ประกาศหยุดปฏิบัติการโจมตีด้วย Fonix Ransomware และวางแผนจะแจกจ่ายมาสเตอร์คีย์ถอดรหัสเพื่อให้เหยื่อสามารถกู้คืนไฟล์ที่ถูกเข้ารหัสได้ฟรี

Fonix Ransomware หรือที่รู้จักกันในชื่อ Xinof และ FonixCrypter ได้เริ่มปฏิบัติการการโจมตีด้วย Fonix Ransomware ในเดือนมิถุนายน 2020 และได้เข้ารหัสเหยื่ออย่างต่อเนื่อง แต่การดำเนินการโจมตีด้วย ransomware ไม่ได้เกิดในวงกว้างเหมือนอย่าง ransomware ตระกูลอื่น ๆ เช่น REvil, Netwalker หรือ STOP

การประกาศหยุดปฏิบัติโจมตีเกิดขึ้นโดยผู้ใช้ Twitter ผู้ที่อ้างว่าเป็นผู้ดูแลระบบ Fonix ransomware ได้ประกาศว่าจะหยุดปฏิบัติการโจมตีด้วย Fonix Ransomware โดยจะทำการลบข้อมูลทั้งหมดและจะเเจกจ่ายมาสเตอร์คีย์ถอดรหัสเพื่อให้เหยื่อสามารถกู้คืนไฟล์ที่ถูกเข้ารหัสได้ฟรี

Michael Gillespie นักวิจัยด้านความปลอดภัยจาก Emsisoft ได้ทำการตรวจสอบมาสเตอร์คีย์ถอดรหัสที่ใช้ในการถอดรหัส Fonix Ransomware พบว่ามาสเตอร์คีย์ใช้งานได้กับ Fonix ransomware บางเวอร์ชันเท่านั้น

ทั้งนี้ Gillespie ได้แนะนำให้ผู้ที่ตกเป็นเหยื่อให้ทำการรอตัวถอดรหัสของ Emsisoft ก่อนแทนที่จะใช้คีย์ถอดรหัสที่มาจากกลุ่ม FonixCrypter ซึ่งอาจมีมัลแวร์อื่น ๆ เช่นแบ็คดอร์เเฝงไว้

ที่มา: zdnet, decrypterbleepingcomputer

พบกลุ่มแรนซัมแวร์ใหม่ที่มีชื่อว่า “Avaddon” กำลังใช้กลยุทธ์การโจมตี DDoS เพื่อกดดันให้เหยื่อจ่ายค่าไถ่

Brett Callow นักวิเคราะห์ภัยคุกคามของ Emsisoft ได้เผยเเพร่ถึงกลุ่มแรนซัมแวร์ Avaddon ที่ใช้กลยุทธ์การโจมตีแบบปฏิเสธการให้บริการ (Distributed Denial of Service - DDoS) เพื่อบังคับให้เหยื่อทำการติดต่อและเจรจาเรื่องค่าไถ่

ตามรายงานที่เปิดเผยพบว่าในเดือนตุลาคมปี 2020 พบกลุ่มปฏิบัติการแรนซัมแวร์ SunCrypt และ RagnarLocker ได้เริ่มใช้การโจมตีแบบ DDoS กับเครือข่ายหรือเว็บไซต์ของเหยื่อที่ถูกเข้ารหัส ซึ่งเป็นกลยุทธ์ใหม่ในการบังคับให้เหยื่อเปิดการเจรจาจ่ายค่าไถ่

โดยปกติแล้วผู้ที่ตกเป็นเหยื่อการโจมตีด้วยแรนซัมแวร์จำนวนมากจะกู้คืนจากการสำรองข้อมูลและจะไม่ทำการติดต่อผู้โจมตี อย่างไรก็ตามนักวิเคราะห์ภัยคุกคามได้พบกลุ่มแรนซัมแวร์ Avaddon ได้ใช้การโจมตี DDoS เพื่อทำลายเว็บไซต์หรือเครือข่ายของเหยื่อจนกว่าเหยื่อจะติดต่อพวกเขาและเริ่มเจรจา

Callow กล่าวอีกว่าไม่น่าแปลกใจเลยที่เห็นกลุ่มแรนซัมแวร์พยายามรวมเอาการโจมตีแรนซัมแวร์และการโจมตี DDoS เข้าด้วยกัน เนื่องจากในบางกรณีอาจช่วยโน้มน้าวให้บางบริษัทที่ตกเป็นเหยื่อเชื่อว่าการจ่ายเงินอย่างรวดเร็วเป็นทางเลือกที่ดีที่สุด

ทั้งนี้ผู้ดูแลระบบควรทำการตรวจสอบระบบของท่านอยู่เป็นประจำ ทำการอัปเดตแพตช์ความปลอดภัยให้เป็นเวอร์ชันล่าสุดและควรใช้อุปกรณ์ในการตรวจจับเหตุการ์ต่าง ๆ เพื่อเป็นการป้องกันการตกเป็นเป้าหมายของผู้ประสงค์ร้าย

ที่มา: bleepingcomputer

Bitdefender ปล่อยเครื่องมือถอดรหัสให้ใช้ฟรีสำหรับมัลแวร์เรียกค่าไถ่ที่ชื่อว่า “DarkSide”

Bitdefender ปล่อยเครื่องมือถอดรหัสให้ใช้ฟรีสำหรับมัลแวร์เรียกค่าไถ่ที่ชื่อว่า “DarkSide”

มัลแวร์เรียกค่าไถ่ตัวนี้ถูกจัดว่าเป็นมัลแวร์เรียกค่าไถ่ประเภท Human-Operated Ransomware ซึ่งเป็นประเภทเดียวกับมัลแวร์เรียกค่าไถ่ที่เป็นที่รู้จักอย่างเช่น Maze, REvil และ Ryuk เป็นต้น พบว่าถูกใช้ในการโจมตีครั้งแรกในช่วงเดือนสิงหาคมปีที่แล้ว แม้ว่าจะสามารถถอดรหัสไฟล์ได้ แต่มีความเป็นไปได้สูงว่าไฟล์เหล่านั้นจะถูกลักลอบส่งออกไปภายนอกก่อนที่จะเริ่มกระบวนการเข้ารหัส ทำให้ผู้ไม่หวังดียังคงมีไฟล์เหล่านั้นอยู่

ผู้สนใจสามารถดาวน์โหลดได้จาก > bitdefender.

TrickBot Malware Gets UEFI/BIOS Bootkit Feature to Remain Undetected

มัลแวร์ TrickBot เพิ่มฟีเจอร์ใหม่ TrickBoot ทำให้มัลแวร์สามารถเข้าควบคุมเฟิร์มแวร์ในระดับ UEFI ได้

นักวิจัยจากบริษัท Advanced Intelligence (AdvIntel) และ Eclypsium ได้ออกรายงานถึงการพบความสามารถใหม่ในโมดูล TrickBot ที่จะช่วยให้มัลแวร์ TrickBot สามารถเข้าถึงแล้วควบคุม BIOS หรือเฟิร์มแวร์ UEFI ของคอมพิวเตอร์ที่ติดไวรัสได้

ตามรายงานของนักวิจัยด้านความปลอดภัยซึ่งได้ระบุว่ามัลแวร์ TrickBot ได้ทำการปรับใช้โมดูล bootkit ซึ่งเป็นฟีเจอร์นี้จะช่วยให้มัลแวร์ TrickBot สามารถเข้าถึงแล้วควบคุม BIOS หรือเฟิร์มแวร์ UEFI ของคอมพิวเตอร์ที่ติดไวรัสและมัลแวร์สามารถคงอยู่ได้ต่อไปหลังจากผู้ใช้ทำการติดตั้งระบบปฏิบัติการ อีกทั้งภายในโมดูลยังมีความสามารถที่จะช่วยให้ผู้ประสงค์ร้ายสามารถทำได้ดังนี้

สามารถปิดการเข้าถึงอุปกรณ์จากระยะไกลที่ระดับเฟิร์มแวร์ผ่านการเชื่อมต่อระยะไกลของมัลแวร์ทั่วไป สามารถ Bypass ระบบ Security control เช่น BitLocker, ELAM, Windows 10 Virtual Secure Mode, Credential Guard, Endpoint Protection และซอฟต์แวร์ป้องกันไวรัส เป็นต้น
สามารถทำให้ผู้ประสงค์ร้ายกำหนดเป้าหมายการโจมตีช่องโหว่ Intel CSME หรือบางส่วนของ SPI controller ได้
สามารถ Reverse ACM หรือการอัปเดตไมโครโค้ดที่แก้ไขช่องโหว่ของ CPU เช่น Spectre, MDS เป็นต้น
นักวิจัยด้านความปลอดภัยยังกล่าวอีกว่ามัลแวร์มีโค้ดสำหรับอ่านเขียนและลบเฟิร์มแวร์ ซึ่งปัจจุบันโมดูลของ TrickBot ยังสามารถทำงานกับคอนโทรลเลอร์ SPI เท่านั้น ด้วยมัลแวร์ TrickBot มีความเกี่ยวเนื่องกับกลุ่ม Ransomware ในอนาคตอาจมีความเป็นไปได้ว่ากลุ่มผู้ประสงค์ร้ายนั้นจะใช้ฟีเจอร์ใหม่ของมัลแวร์ TrickBot นี้ทำการทำลายระบบของบริษัทหรือองค์กรต่างๆ ปฏิเสธการจ่ายเงินที่ถูกเรียกร้อง ทั้งนี้โมดูลนี้ยังสามารถใช้เพื่อป้องกันไม่ให้ทำการค้นหาหลักฐานทางนิติวิทยาศาสตร์ที่สำคัญได้โดยทำให้ความสามารถในการบู๊ตของระบบล้มเหลว

ผู้ใช้งานควรหลีกเลี่ยงการการดาวน์โหลดไฟล์จากเว็บไซต์ที่ไม่รู้จักและทำการอัปเดตซอฟต์แวร์ป้องกันไวรัสอยู่เสมอเพื่อป้องกันการตกเป็นเหยื่อของมัลแวร์

ที่มา: zdnet | thehackernews

 

สโมสรแมนเชสเตอร์ยูไนเต็ดยังไม่สามารถกู้ระบบคืนได้อย่างเต็มที่หลังจากถูกโจมตีเครือข่ายเมื่อสัปดาห์ที่ผ่านมา

ตามแถลงการณ์ของสโมสรแมนเชสเตอร์ยูไนเต็ดได้ระบุว่าการกู้ระบบยังคงดำเนินการต่อไปและระบบที่สำคัญที่จำเป็นสำหรับการแข่งขันที่จะเกิดขึ้นที่ Old Trafford ยังคงปลอดภัยและสามารถดำเนินเกมการแข่งขันได้ตามปกติ หลังจากเมื่อสัปดาห์ที่ผ่านมาสโมสรได้ถูกโจมตีด้านความปลอดภัยทางไซเบอร์ที่ส่งผลกระทบต่อระบบเครือข่ายภายในของสโมสร อย่างไรก็ดีเจ้าหน้าที่ IT ของสโมสรยังไม่สามารถเข้าถึงระบบอีเมลและฟังก์ชันอื่นๆ บางอย่างก็ยังไม่สามารถใช้งานได้

Jon Niccolls หัวหน้าทีม EMEA & APAC Incident Response จาก Check Point ได้กล่าวว่ามีรายงานถึงโจมตีดังกล่าวเป็นการโจมตีด้วยแรนซัมแวร์ โดยแฮกเกอร์ได้ทำการข่มขู่ถึงสองครั้ง เพื่อทำการเรียกค่าไถ่จากข้อมูลที่ถูกขโมยและขู่ว่าจะเปิดเผยข้อมูลที่ทำการขโมยสู่สาธารณะ

ทั้งนี้สโมสรแมนเชสเตอร์ยูไนเต็ดจะไม่แสดงความคิดใดๆ เกี่ยวกับการโจมตีในครั้งนี้และระบบสำหรับการแข่งขันที่จะเกิดขึ้นที่ Old Trafford ยังคงสามารถดำเนินเกมการแข่งขันได้ตามปกติ

ที่มา:

theregister.