ข่าวนี้พูดถึงการโจมตีของแรนซัมแวร์กลุ่ม Medusa ซึ่งได้ส่งผลกระทบต่อองค์กรกว่า 300 แห่งในสหรัฐฯ โดยเฉพาะในภาคส่วนโครงสร้างพื้นฐานที่สำคัญ เช่น การแพทย์ การศึกษา กฎหมาย เทคโนโลยี และการผลิต โดยการโจมตีเหล่านี้มุ่งเป้าไปที่การใช้ข้อมูลที่ขโมยมาเป็นตัวประกันเพื่อเรียกร้องค่าไถ่

Medusa ปรากฏตัวครั้งแรกในปี 2021 ในฐานะแรนซัมแวร์ประเภทปิด ที่พัฒนาและดำเนินการโดยกลุ่มเดียว แต่หลังจากนั้นได้เปลี่ยนเป็นรูปแบบ Ransomware-as-a-Service (RaaS) ซึ่งอนุญาตให้เครือข่ายพันธมิตรร่วมดำเนินการโจมตี โดยมีการเปิดตัว Medusa Blog สำหรับเผยแพร่ข้อมูลที่ถูกขโมยเพื่อกดดันเหยื่อให้จ่ายเงิน

Medusa ใช้วิธีการจ้างบุคคลที่เรียกว่า Initial Access Brokers (IABs) ผ่านฟอรัมในโลกไซเบอร์เพื่อหาช่องทางเข้าถึงเครือข่ายของเหยื่อ โดยมีการเสนอค่าตอบแทนตั้งแต่ $100 ถึง $1 ล้าน เพื่อล่อลวงผู้ร่วมมือ การโจมตีครั้งสำคัญของ Medusa รวมถึงโรงเรียนในเมืองมินนิอาโปลิสและ Toyota Financial Services ซึ่งเสียหายหลายล้านดอลลาร์จากการปฏิเสธจ่ายค่าไถ่

มาตรการป้องกันที่แนะนำ CISA, FBI และ MS-ISAC แนะนำให้ทุกองค์กรดำเนินมาตรการป้องกัน เช่น:
- อัปเดตระบบปฏิบัติการและซอฟต์แวร์ให้ทันสมัยเสมอ
- แยกเครือข่ายเพื่อลดการแพร่กระจายของการโจมตีภายในองค์กร
- กรองการเชื่อมต่อเครือข่ายจากแหล่งที่ไม่น่าเชื่อถือ

ความท้าทายใหม่ ข่าวยังเน้นถึงความสับสนเกี่ยวกับชื่อ "Medusa" เนื่องจากมีกลุ่มมัลแวร์หลายกลุ่มใช้ชื่อนี้ เช่น Botnet และมัลแวร์ Android ในอดีต ซึ่งอาจทำให้มีการรายงานที่ผิดพลาดเกี่ยวกับตัวตนของแรนซัมแวร์นี้

https://www.bleepingcomputer.com/news/security/cisa-medusa-ransomware-hit-over-300-critical-infrastructure-orgs/
ข่าวนี้พูดถึงการโจมตีของแรนซัมแวร์กลุ่ม Medusa ซึ่งได้ส่งผลกระทบต่อองค์กรกว่า 300 แห่งในสหรัฐฯ โดยเฉพาะในภาคส่วนโครงสร้างพื้นฐานที่สำคัญ เช่น การแพทย์ การศึกษา กฎหมาย เทคโนโลยี และการผลิต โดยการโจมตีเหล่านี้มุ่งเป้าไปที่การใช้ข้อมูลที่ขโมยมาเป็นตัวประกันเพื่อเรียกร้องค่าไถ่ Medusa ปรากฏตัวครั้งแรกในปี 2021 ในฐานะแรนซัมแวร์ประเภทปิด ที่พัฒนาและดำเนินการโดยกลุ่มเดียว แต่หลังจากนั้นได้เปลี่ยนเป็นรูปแบบ Ransomware-as-a-Service (RaaS) ซึ่งอนุญาตให้เครือข่ายพันธมิตรร่วมดำเนินการโจมตี โดยมีการเปิดตัว Medusa Blog สำหรับเผยแพร่ข้อมูลที่ถูกขโมยเพื่อกดดันเหยื่อให้จ่ายเงิน Medusa ใช้วิธีการจ้างบุคคลที่เรียกว่า Initial Access Brokers (IABs) ผ่านฟอรัมในโลกไซเบอร์เพื่อหาช่องทางเข้าถึงเครือข่ายของเหยื่อ โดยมีการเสนอค่าตอบแทนตั้งแต่ $100 ถึง $1 ล้าน เพื่อล่อลวงผู้ร่วมมือ การโจมตีครั้งสำคัญของ Medusa รวมถึงโรงเรียนในเมืองมินนิอาโปลิสและ Toyota Financial Services ซึ่งเสียหายหลายล้านดอลลาร์จากการปฏิเสธจ่ายค่าไถ่ มาตรการป้องกันที่แนะนำ CISA, FBI และ MS-ISAC แนะนำให้ทุกองค์กรดำเนินมาตรการป้องกัน เช่น: - อัปเดตระบบปฏิบัติการและซอฟต์แวร์ให้ทันสมัยเสมอ - แยกเครือข่ายเพื่อลดการแพร่กระจายของการโจมตีภายในองค์กร - กรองการเชื่อมต่อเครือข่ายจากแหล่งที่ไม่น่าเชื่อถือ ความท้าทายใหม่ ข่าวยังเน้นถึงความสับสนเกี่ยวกับชื่อ "Medusa" เนื่องจากมีกลุ่มมัลแวร์หลายกลุ่มใช้ชื่อนี้ เช่น Botnet และมัลแวร์ Android ในอดีต ซึ่งอาจทำให้มีการรายงานที่ผิดพลาดเกี่ยวกับตัวตนของแรนซัมแวร์นี้ https://www.bleepingcomputer.com/news/security/cisa-medusa-ransomware-hit-over-300-critical-infrastructure-orgs/
WWW.BLEEPINGCOMPUTER.COM
CISA: Medusa ransomware hit over 300 critical infrastructure orgs
CISA says the Medusa ransomware operation has impacted over 300 organizations in critical infrastructure sectors in the United States until last month.
0 ความคิดเห็น 0 การแบ่งปัน 68 มุมมอง 0 รีวิว