Acer ยืนยันการถูกโจมตีทางไซเบอร์ ภายหลังพบข้อมูลที่ถูกขโมยออกมากว่า 160GB ประกาศขายในฟอรัมของแฮ็กเกอร์

Acer บริษัทผู้ผลิตคอมพิวเตอร์รายใหญ่ของไต้หวัน ประกาศยืนยันการถูกโจมตี หลังพบว่า Hacker ได้ทำการโจมตีไปยัง server document hosting ที่ใช้ภายใน ของฝ่าย repair technician พร้อมทั้งระบุว่าภายหลังจากการตรวจสอบยังไม่พบว่าข้อมูลของลูกค้าได้ถูกขโมยออกไป โดยการออกมายืนยันของ Acer ในครั้งนี้เกิดจากการที่มี Hacker ได้นำข้อมูลที่อ้างว่าเป็นข้อมูลที่ขโมยมาจาก Acer กว่า 160GB ในช่วงกลางเดือนกุมภาพันธ์ 2566 มาขายในฟอรัมของแฮ็กเกอร์

โดยผู้โจมตีระบุในฟอรัมที่ขายข้อมูลว่า ข้อมูลดังกล่าวประกอบไปด้วย คู่มือทางเทคนิค, เครื่องมือซอฟต์แวร์, รายละเอียดโครงสร้างพื้นฐานของระบบ, เอกสารประกอบของผลิตภัณฑ์สำหรับโทรศัพท์ แท็บเล็ต/แล็ปท็อป, BIOS images, ROM files, ISO files, และ Replacement Digital Product Keys (RDPK)

รวมไปถึงเพื่อยืนยันว่ามีข้อมูลดังกล่าวจริง ๆ จึงได้มีการแชร์ภาพหน้าจอของแผนผังทางเทคนิคสำหรับจอแสดงผล Acer V206HQL, เอกสารประกอบ, BIOS definition และเอกสารที่เป็นความลับ โดยได้มีการการจัดประมูลซึ่งจะขายข้อมูลให้แก่ผู้ที่ให้ราคาที่สูงที่สุด ซึ่งต้องจ่ายด้วยสกุลเงินดิจิทัล Monero (XMR) เท่านั้น ทำให้ยากต่อการติดตามที่มาที่ไปของเงิน

โดยในเดือนมีนาคม 2564 บริษัท Acer ก็เคยถูกกลุ่ม REvil ransomware โจมตีเช่นกัน โดยได้เรียกค่าไถ่เป็นจำนวนเงินกว่า 50,000,000 ดอลลาร์ เพื่อแลกกับ Key ที่ใช้ถอดรหัส พร้อมทั้งขู่ว่าจะทำการเผยแพร่เอกสารทางการเงินที่เป็นความลับหากไม่จ่ายค่าไถ่ รวมไปถึงในเดือนตุลาคม 2564 ก็ได้ถูกโจมตีซ้ำจากกลุ่ม Desorden ซึ่งได้ขโมยข้อมูลไปกว่า 60GB ประกอบไปด้วย บันทึกของลูกค้า ผู้จัดจำหน่าย และผู้ค้าปลีกหลายหมื่นราย

 

ที่มา : bleepingcomputer

KASEYA ได้รับตัวถอดรหัส ransomware แล้ว

เมื่อเกือบ 3 สัปดาห์ที่ผ่านมา บริษัท KASEYA ได้ถูกโจมตีโดย REvil Ransomware ซึ่งทำให้เกิดผลกระทบกับบริษัทต่าง ๆ ที่เกี่ยวข้องเป็นจำนวนมาก

โดยเมื่อวันที่ 21 กรกฎาคมที่ผ่านมา ทางบริษัท KASEYA ได้กล่าวว่าพวกเขาได้รับตัวถอดรหัสจากการโจมตีของ REvil Ransomware จากบุคคลที่ 3 ที่ยังไม่สามารถระบุตัวตนของบุคคลดังกล่าวได้ และจะทำการกู้คืนข้อมูลของลูกค้าที่ได้รับผลกระทบจากการโจมตีในครั้งนี้ให้กลับมาเป็นปกติ (more…)

Acer ถูกโจมตีด้วยกลุ่ม REvil Ransomware และถูกเรียกร้องค่าไถ่ที่เป็นจำนวนเงิน 50 ล้านดอลลาร์

Acer บริษัทยักษ์ใหญ่ทางด้านคอมพิวเตอร์ถูกโจมตีด้วย REvil Ransomware ซึ่งกลุ่มผู้ประสงค์ร้ายได้เรียกร้องค่าไถ่ที่เป็นจำนวนเงิน 50 ล้านดอลลาร์

BleepingComputer และ Valery Marchive จาก LegMagIT ได้พบตัวอย่างไฟล์จากกลุ่ม REvil ransomware และทำให้สามารถยืนยันการโจมตีได้จากบันทึกค่าไถ่และการสนทนาของตัวเเทน Acer กับผู้โจมตี โดยการโจมตีถูกเริ่มตั้งแต่วันที่ 14 มีนาคมที่ผ่านมา ตัวแทน Acer ได้รับการติดต่อจากตัวเเทนของกลุ่ม REvil Ransomware ที่ได้แชร์ลิงก์ไปยังหน้าข้อมูลที่เผยแพร่ตัวอย่างไฟล์และภาพที่ถูกละเมิดจากเครือข่ายของ Acer ซึ่งถูกปิดเป็นความลับในช่วงเวลาดังกล่าว โดยกลุ่ม REvil ได้แสดงความต้องการค่าไถ่เป็นจำนวนมากถึง 50 ล้านดอลลาร์และยังได้ทำการเสนอส่วนลด 20 % ถ้าหากทาง Acer ชำระเงินภายในวันพุธที่ผ่านมา และจะส่งตัวถอดรหัสกับรายงานช่องโหว่และการลบไฟล์ที่ถูกขโมยออกไปด้วย

Vitali Kremez ผู้เชี่ยวชาญด้านความปลอดภัยได้ออกมาแสดงข้อสันนิษฐานกับเหตุการณ์ที่เกิดขึ้นหลังจากแพลตฟอร์ม Andariel cyberintelligence ของ Intel ตรวจพบกลุ่ม Revil ที่ได้กำหนดเป้าหมายไปยังเซิร์ฟเวอร์ Microsoft Exchange บนโดเมนของ Acer การโจมตีดังกล่าวได้ใช้ประโยชน์จากช่องโหว่ ProxyLogon เพื่อปรับใช้ ransomware โดยเหตุการณ์การตรวจจับนี้ยังไม่ได้รับการยืนยันจาก Acer ซึ่งหาก REvil ใช้ประโยชน์จากช่องโหว่ล่าสุดของ Microsoft Exchange เพื่อขโมยข้อมูลหรือเข้ารหัสอุปกรณ์ก็จะเป็นครั้งแรกที่การดำเนินการเรียกค่าไถ่จากการใช้เวกเตอร์นี้ในการโจมตี

ทั้งนี้ผู้ดูแลระบบควรทำการตรวจสอบระบบของท่านอยู่เสมอและควรทำการอัปเดตเเพตช์ความปลอดภัยอยู่เป็นประจำและควรพิจาณาการใช้ไฟล์วอลในระบบของท่าน เพื่อป้องกันการตกเป็นเป้าหมายของผู้ประสงค์ร้าย

ที่มา: bleepingcomputer

กลุ่ม Ransomware วางแผนกลยุทธ์กดดันเหยื่อรูปแบบใหม่ โดยการโทรหาพันธมิตรทางธุรกิจของเหยื่อเพื่อให้ข้อมูลเกี่ยวกับการโจมตี

นักวิจัยด้านความปลอดภัย "3xp0rt" ได้เปิดเผยถึงพฤติกรรมของกลุ่ม REvil ransomware ซึ่งได้ประกาศถึงการนำกลยุทธ์ใหม่ที่ใช้บริษัทภายในเครือของผู้ที่ติดแรนซัมแวร์เพื่อกดดันผู้ที่ตกเป็นเหยื่อโดยใช้การโจมตี DDoS และการโทรไปยังนักข่าวและพันธมิตรทางธุรกิจของเหยื่อเพื่อให้ข้อมูลเกี่ยวกับการโจมตีที่เกิดขึ้น เพื่อกดดันให้เหยื่อยอมจ่ายเงิน

กลุ่ม REvil ransomware หรือที่เรียกว่า Sodinokibi เป็นกลุ่มผู้ให้บริการแรนซัมแวร์หรือ Ransomware-as-a-service (RaaS) ซึ่งภายในกลุ่มจะมีบริษัทที่รับให้บริการบุกรุกเครือข่ายขององค์กรที่ตกเป็นเป้าหมายและทำการติดตั้งแรนซัมแวร์ลงไปภายในเครือข่ายเพื่อทำการเรียกค่าไถ่ผู้ที่ตกเป็นเหยื่อ

กลุ่ม REvil ransomware ได้มีการประกาศในเว็บบอร์ดใต้ดินเพื่อหาผู้ที่สามารถทำการโจมตีแบบ DDoS ได้เพื่อเข้าร่วมทีมขู่กรรโชก รวมไปถึงผู้ที่จะทำหน้าที่ติดต่อ เปิดเผยและข่มขู่หากบริษัทซึ่งโดนแรนซัมแวร์ไม่ยอมออกมายอมรับและจ่ายค่าไถ่

นอกจากการโทรเพื่อกดดันเหยื่อแล้ว REvil ยังให้ทำการโจมตี DDoS ไปยัง Layer 3 และ Layer 7 ของบริษัทที่ตกเป็นเหยื่อเพื่อสร้างแรงกดดัน โดยทั่วไปการโจมตี DDoS Layer 3 มักใช้เพื่อจำกัดการเชื่อมต่ออินเทอร์เน็ตของบริษัทที่ตกเป็นเหยื่อ แต่ในทางตรงกันข้ามกลุ่มแรนซัมแวร์จะใช้การโจมตี DDoS แบบ Layer 7 เพื่อทำให้แอปพลิเคชันของเหยื่อที่สามารถเข้าถึงได้จากสาธารณะเช่นเว็บเซิร์ฟเวอร์หยุดให้บริการ

ทั้งนี้ผู้ใช้ควรมีความระมัดระวังในการใช้งานอีเมลหรือการใช้งานการเข้าเยื่ยมชมเว็บไซต์ที่ไม่รู้จักและไม่ควรทำการดาวน์โหลดไฟล์ใด ๆ จากอีเมล์หรือเว็บไซต์ที่ไม่รู้จักเพื่อเป็นการป้องกันการตกเป็นเหยื่อของแรนซัมแวร์

ที่มา: bleepingcomputer

นักวิจัยพบมัลแวร์ Gootkit กลับมาพร้อมกับ REvil Ransomware ในแคมเปญการโจมตีใหม่ในเยอรมนี

นักวิจัยด้านความปลอดภัยอิสระที่มีชื่อว่า The Analyst ได้เปิดเผยถึงการพบมัลแวร์ Gootkit ที่กลับมาพร้อมกับ REvil Ransomware ในแคมเปญการโจมตีใหม่ที่กำหนดเป้าหมายไปยังประเทศเยอรมนี

นักวิจัยกล่าวว่าเหตุการณ์ในแคมเปญที่เป็นอันตรายใหม่ของมัลแวร์ Gootkit นี้พบผู้ประสงค์ร้ายกำลังเเฮกไซต์ WordPress และใช้ SEO poisoning แสดงโพสต์ของผู้ประสงค์ร้ายเพื่อให้หลอกให้ผู้ใช้หรือผู้ตอบเยื่ยมชมเว็บไซต์คำถาม โดยคำตอบจะมีลิงก์ไปยังแบบฟอร์มปลอมผู้ประสงค์ร้ายหรือหน้าเว็บที่ให้ทำการดาวน์โหลดไฟล์ของผู้ประสงค์ร้าย ซึ่งเมื่อผู้ใช้คลิกที่ลิงก์ผู้ใช้จะดาวน์โหลดไฟล์ ZIP ที่มีไฟล์ JavaScript ที่เป็นอันตรายและภายในจะมีโค้ดติดตั้งมัลแวร์ Gootkit หรือ REvil ransomware

สอดคล้องกับรายงานของนักวิจัยจาก Malwarebytes ที่ได้อธิบายเพย์โหลด JavaScript ที่เป็นอันตรายและจะทำการโจมตีแบบ fileless attacks เมื่อทำการคลิกเปิดสคริปต์ JavaScript ที่เชื่อมต่อกับเซิร์ฟเวอร์ C&C ของผู้ประสงค์ร้ายและจะดาวน์โหลดสคริปต์อื่นๆ ที่มีเพย์โหลดมัลแวร์ที่เป็นอันตราย ซึ่งในการวิเคราะห์เพย์โหลดนี้มักจะเจอมัลแวร์ Gootkit แต่ในบางกรณีก็เป็น REvil ransomware อย่างไรก็ดีเพย์โหลดเหล่านี้จะถูกจัดเก็บเป็นสตริงที่เข้ารหัส Base64 หรือฐานสิบหกและจะสร้าง Windows Registry เป็นจำนวนมาก เพื่อให้ซอฟต์แวร์รักษาความปลอดภัยหรือซอฟต์แวร์ป้องกันไวรัสตรวจจับเพย์โหลดที่เป็นอันตรายได้ยากขึ้น

ทั้งนี้ผู้ใช้ควรมีความระมัดระวังในการเข้าใช้หรือเข้าเยื่ยมชมเว็บไซต์ที่ไม่รู้จักและไม่ควรทำการดาวน์โหลดไฟล์ใดๆ จากเว็บไซต์เหล่านี้เพื่อเป็นการป้องกันการตกเป็นเหยื่อของมัลแวร์

ที่มา: bleepingcomputer.

กลุ่ม REvil ransomware อ้างว่าจำนวนเงินค่าไถ่ในหนึ่งปีที่ผ่านมามีมูลค่ามากกว่า 100 ล้านดอลลาร์

กลุ่ม REvil ransomware ได้อ้างว่าในช่วงหนึ่งปีที่ผ่านมาทางกลุ่มได้ทำเงินมากกว่า 100 ล้านดอลลาร์ ซึ่งเป็นเงินจากการเรียกค่าไถ่กับบริษัทที่มีธุรกิจขนาดใหญ่ทั่วโลกและจากภาคส่วนต่างๆ

อ้างอิงจากตัวเเทนของกลุ่ม REvil ที่ใช้นามเเฝงว่า “UNKN” และ “Unknown” ซึ่งได้กล่าวว่าเป้าหมายหลักของ REVil คือการโจมตีบริษัทที่มีธุรกิจขนาดใหญ่เช่น Travelex, Grubman Shire Meiselas & Sacks (GSMLaw) และ GEDIA Automotive Group โดยในการโจมตีบริษัทดังกล่าวพวกเขาได้ใช้เทคนิคการโจมตีแบบ Brute-force กับโพรโทคอล Remote Desktop Protocol (RDP) รวมถึงใช้ช่องโหว่ใหม่ๆ ได้เเก่ CVE-2020-0609 และ CVE-2020-0610 และช่องโหว่ใน Pulse Secure VPN ในการโจมตี

กลุ่ม REvil ทำกำไรจากเหยื่อที่จ่ายค่าไถ่เพื่อปลดล็อกไฟล์ที่ถูกเข้ารหัสและข่มขู่ว่าจะปล่อยข้อมูลที่มีความละเอียดอ่อนของบริษัทที่ถูกโจมตีหรือขายข้อมูลให้กับผู้ที่สนใจ ซึ่งข้อมูลเหล่านี้อาจมีทำให้เกิดการสูญเสียความข้อได้เปรียบในการแข่งขันทางธุรกิจและอาจก่อให้เกิดความเสียหายต่อชื่อเสียงของบริษัทและองค์กร ซึ่งวิธีนี้ทำให้กลุ่ม REvil สามารถทำเงินได้อย่างมากมายจากการไม่เผยแพร่ข้อมูลที่ถูกขโมยไปจากบริษัทที่ถูกบุกรุก

ปัจจุบันกลุ่ม REvil ใช้การดำเนินการ ransomware-as-a-service (RaaS) หรือบริการให้เช่าแรนซัมเเวร์ โดยกลุ่มที่ทำการเช่าบริการจะได้เงินส่วนเเบ่งค่าไถ่จำนวน 70% ถึง 80 % กลุ่มที่ทำการเช่าบริการจะทำหน้าที่โจมตีเป้าหมายและกลุ่ม REvil จะทำหน้าที่ในการเจรจาเรียกค่าไถ่, การพัฒนาซอฟต์แวร์, การอัปเดตการรับการชำระเงินและการส่งมอบตัวถอดรหัส ซึ่งด้วยวิธีการนี้ก็ทำให้กลุ่ม REvil สามารถทำเงินจากการเรียกค่าไถ่ได้เป็นจำนวนมาก นอกจากนี้กลุ่ม REvil ยังได้คิดจะใช้กลยุทธ์อื่นๆ ที่ออกแบบมาเพื่อเพิ่มโอกาสในการเรียกรับเงินค่าไถ่ ซึ่งก็คือการโจมตีเหยื่อด้วยการโจมตีแบบปฏิเสธการให้บริการ (distributed denial-of-service - DDoS) เพื่อบังคับให้เหยื่อทำการเจรจาการจ่ายเงินค่าไถ่

ที่มา:

bleepingcomputer.

ธนาคาร BancoEstado ในชีลีประกาศปิดระบบเนื่องจากโดนโจมตีด้วยแรนซัมแวร์

ธนาคาร BancoEstado หนึ่งในสามธนาคารที่ใหญ่ที่สุดของชิลีได้ประกาศปิดทำการทุกสาขาของธนาคารเนื่องจากระบบเครือข่ายของธนาคารถูกโจมตีด้วยแรนซัมแวร์

รายงานการโจมตีที่ถูกเผยเเพร่ผ่าน ZDNet ระบุว่าเครือข่ายภายในของธนาคารนั้นถูกโจมตีด้วย REvil ransomware หรือ Sodinokibi ต้นกำเนิดของการโจมตีนั้นมาจากพนักงานในธนาคารได้รับเอกสารและทำการเปิดเอกสาร Office ที่เป็นอันตรายและมีแบ็คดอร์แฝงอยู่จึงทำให้แฮกเกอร์ใช้แบ็คดอร์นี้เพื่อเข้าถึงเครือข่ายของธนาคารและติดตั้งแรนซัมแวร์บนเครือข่าย

ตามที่ธนาคารระบุว่าเว็บไซต์พอร์ทัลของธนาคาร, แอพมือถือและเครือข่าย ATM ไม่ได้รับผลกระทบเนื่องจากการออกแบบโครงสร้างพื้นฐานของธนาคารซึ่งได้แบ่งกลุ่มการใช้งานเครือข่ายภายในของธนาคารไว้

REvil ransomware เป็น Ransomware-as-a-Service ซึ่งได้พุ่งเป้าการโจมตีด้วยแรนซัมแวร์ไปยังกลุ่มอุสาหกรรมต่างๆ และมีผู้ตกเป็นเหยือจำนวนมาก ผู้ใช้ควรทำการตรวจสอบไฟล์ทุกครั้งที่ทำการเปิดและควรใช้ซอฟต์แวร์ป้องกันมัลแวร์ที่มีประสิทธิภาพเพื่อเป็นการป้องกันการตกเป็นเหยื่อจากการโจมตี

ที่มา:zdnet.

กลุ่ม REVIL Ransomware ทำการข่มขู่ผู้ให้บริการ ISP รายใหญ่ของอาเจนติน่าให้ส่งมอบเงินค่าไถ่จำนวน $7.5 ล้านเหรียญเพื่อปลดล็อกไฟล์ที่ถูกเข้ารหัส

บริษัท Telecom Argentina ผู้ให้บริการ ISP รายใหญ่ของประเทศอาเจนติน่าได้เปิดเผยถึงกลุ่ม REVIL Ransomware หรือ Sodinokibi ได้ทำการโจมตีบริษัทและทำการเรียกร้องค่าไถ่เป็นเงินจำนวน $7.5 ล้านเหรียญเพื่อเป็นค่าไถ่สำหรับการปลดล็อกไฟล์ที่ถูกเข้ารหัส

เหตุการณ์เกิดในวันเสาร์ที่ 18 กรกฎาคม 2020 โดยกลุ่ม REVIL Ransomware ได้ทำการโจมตีเครือข่ายของบริษัทหลังจากที่พนักงานคนหนึ่งของบริษัทเปิดไฟล์ที่เเนบมากับอีเมลที่เป็นอันตรายของกลุ่ม REVIL Ransomware จึงทำให้กลุ่ม REVIL Ransomware สามารถเข้าควบคุม Domain Admin ภายในเครือข่ายบริษัทและทำแพร่กระจาย Ransomware ภายในเครือข่าย ซึ่งในช่วงเวลาที่ถูกบุกรุกนั้นทาง ISP ได้ทำการตรวจจับการบุกรุกในทันทีและได้แจ้งเตือนพนักงานผ่านการแจ้งเตือนภายใน เพื่อจำกัดการเชื่อมภายในเครือข่ายขององค์กรกับเครือข่าย VPN ภายในและยังสั่งห้ามพนักงานไม่ให้ทำการเปิดอีเมลที่มีไฟล์แนบ

ผู้ให้บริการ ISP กล่าวว่าอีกว่าเหตุการณ์ครั้งนี้ไม่ส่งผลกระทบต่อบริการโทรศัพท์พื้นฐานหรือเคเบิลทีวีและไม่ได้ทำให้การเชื่อมต่ออินเทอร์เน็ตสำหรับลูกค้าของ ISP มีปัญหา หลังจากเกิดเหตุการณ์ภายในเว็บพอร์ทัลของ REVIL Ransomware มีข้อความแสดงความต้องการค่าไถ่จำนวน 109,345.35 เหรียญ Monero หรือประมาณ 7.5 ล้านเหรียญและถ้าหากไม่ทำการจ่ายภายใน 3 วันจำนวนเงินเรียกค่าไถ่จะเพิ่มเป็น 2 เท่า

ทั้งนี้ผู้สื่อข่าวของ ZDNet ให้ความเห็นว่าการโจมตีผ่านอีเมลของกลุ่ม REVIL ในครั้งนี้แตกต่างจากพฤติกรรมในอดีตที่มักโจมตีผ่านช่องโหว่ในผลิตภัณฑ์ระดับองค์กรอย่างที่เคยมีประวัติโจมตีด้วยช่องโหว่ Pulse Secure และ Citrix VPN ซึ่งนักวิจัยด้านความปลอดภัยจากบริษัท Bad Packets พบว่าบริษัท Telecom Argentina นั้นมีการใช้ Citrix VPN และใช้ Citrix ที่มีช่องโหว่ CVE-2019-19781 อีกด้วย

ทั้งนี้ผู้ใช้งานควรทำการตรวจสอบเเหล่งที่มาของอีเมลและทำการตรวจสอบไฟล์ที่แนบมากับอีเมลทุกครั้งที่เปิดเพื่อป้องกันการโจมตีด้วย Ransomware ซึ่งอาจจะทำให้ระบบของผู้ใช้งานได้รับผลกระทบและเสียหาย รวมถึงผู้ดูแลระบบควรอัพเดตแพตช์ความปลอดภัยของผลิตภัณฑ์ระดับองค์กรเพื่อลดความเสี่ยงจากการโจมตี

ที่มา: zdnet.

REvil Ransomware found buyer for Trump data, now targeting Madonna

กลุ่ม REvil Ransomware อ้างว่ามีผู้ต้องการซื้อข้อมูล Donald Trump และกำลังเตรียมที่จะประมูลข้อมูลเกี่ยวกับ Madonna

กลุ่ม REvil ransomware หรือเป็นที่รู้จักในชื่อ Sodinokibi ได้ประกาศว่ามีผู้พร้อมซื้อสำหรับเอกสารที่มีข้อมูลเกี่ยวข้องกับประธานาธิบดี Donald Trump ของสหรัฐอเมริกาและกำลังเตรียมที่จะเปิดประมูลข้อมูลของ Madonna และคนดังระดับโลกคนอื่นๆ

กลุ่ม REvil ransomware ได้ทำการโจมตีและเข้าถึงข้อมูลของบริษัท Grubman Shire Meiselas & Sacks (GSMLaw) ซึ่งเป็นบริษัทที่ให้คำปรึกษาทางด้านกฎหมายสำหรับผู้มีชื่อเสียงและนักเเสดงดังมากมาย โดย REvil ได้ทำการขโมยข้อมูลส่วนตัวของบุคคลต่างๆ ออกไปมากกว่า 756 GB และได้กำหนดค่าไถ่เป็นจำนวน 42 ล้านดอลลาร์

GSMLaw ได้ทำการการเจรจากับกลุ่ม REvil ransomware เพื่อขอซื้อข้อมูลที่ถูกรั่วไหลไปแต่การเจรจาไม่เป็นผลทำให้กลุ่ม REvil ransomware ประกาศจะเผยเเพร่เอกสารสำคัญซึ่งเป็นอีเมลมากกว่า 160 ฉบับที่มีข้อมูลเกี่ยวกับ Donald Trump ประธานาธิบดีของสหรัฐอเมริกา หลังจากการประกาศเผยเเพร่ข้อมูลกลุ่ม REvil ransomware อ้างว่าได้รับการติดต่อจากบุคคลที่สนใจที่จะซื้อข้อมูลทั้งหมดเกี่ยวกับประธานาธิบดี Donald Trump

กลุ่ม REvil ransomware ระบุต่อไปว่าพวกเขาวางแผนที่จะทำการเปิดประมูลไฟล์ที่มีข้อมูลเกี่ยวข้องกับ Madonna โดยจะทำการตั้งราคาเริ่มต้นที่ 1 ล้านดอลลาร์

ล่าสุด REvil ได้เผยเเพร่เอกสารที่เกี่ยวข้องกับ Lady Gaga ซึ่งมีขนาด 2.4 GB ในเอกสารที่ทำการเผยเเพร่นั้นประกอบไปด้วย NDA (Non-disclosure agreement) หรือสัญญาที่จะไม่เปิดเผยข้อมูลและสัญญาที่สำคัญต่างๆ

FBI ได้ออกมาเเถลงว่าไม่สนับสนุนให้ผู้ที่ตกเป็นเหยื่อจ่ายค่าขู่กรรโชกของแฮกเกอร์การจ่ายเงินตามความต้องการกรรโชก ซึ่งจะเป็นการส่งเสริมกิจกรรมทางไซเบอร์ และออกคำเเนะนำในการป้องกันว่า บริษัทหรือองค์กรต่างๆ ควรทำการติดตามกิจกรรมและข่าวสารเกี่ยวกับความปลอดภัยในอินเตอร์เน็ตอยู่เสมอ ควรทำการอัพเดตซอฟต์แวร์ใช้ซอฟต์แวร์ป้องกันไวรัสอยู่ตลอดเวลาเพื่อที่จะไม่ตกเป็นเหยื่อของการโจมตีทางไซเบอร์

ที่มา: bleepingcomputer