“แฮกเกอร์เจาะระบบ Nikkei – ขโมยข้อมูลส่วนตัวและ Slack กว่า 17,000 รายการ”
ในเดือนกันยายน 2025 บริษัทสื่อยักษ์ใหญ่จากญี่ปุ่น “Nikkei Inc.” เจ้าของหนังสือพิมพ์ The Nikkei และดัชนีหุ้น Nikkei 225 พบว่ามีการเข้าถึงบัญชี Slack ของพนักงานอย่างผิดปกติ หลังจากตรวจสอบพบว่าเกิดจากมัลแวร์ที่ติดในคอมพิวเตอร์ส่วนตัวของพนักงานคนหนึ่ง ซึ่งนำไปสู่การขโมยข้อมูลส่วนตัวของกว่า 17,000 คน รวมถึงประวัติการแชตใน Slack
แฮกเกอร์ใช้ข้อมูลล็อกอินที่ขโมยไปจากเครื่องพนักงานเพื่อเข้าถึง Slack Workspace ภายในของบริษัท ซึ่งมีข้อมูลของพนักงานและคู่ค้าทางธุรกิจจำนวนมาก แม้ Nikkei จะยืนยันว่าไม่มีข้อมูลแหล่งข่าวหรือเนื้อหาการรายงานหลุดออกไป แต่ข้อมูลส่วนตัว เช่น ชื่อ อีเมล และประวัติการสนทนา ก็ถือเป็นทรัพย์สินที่มีมูลค่าสูงในโลกไซเบอร์
สิ่งที่น่ากังวลคือรูปแบบการโจมตีนี้คล้ายกับกรณีของ Change Healthcare ในปี 2024 ที่มีการขโมยข้อมูลของกว่า 190 ล้านคนเพื่อเรียกค่าไถ่ โดยไม่ใช้วิธีล็อกระบบแบบ ransomware แต่ขู่จะเปิดเผยข้อมูลแทน
Nikkei ถูกแฮกผ่านมัลแวร์ในเครื่องพนักงาน
มัลแวร์ขโมยข้อมูลล็อกอิน Slack
แฮกเกอร์เข้าถึงข้อมูลของ 17,368 คน
รวมถึงชื่อ อีเมล และประวัติการแชต
การตอบสนองของบริษัท
รีเซ็ตรหัสผ่านและจำกัดการเข้าถึง
แจ้งคณะกรรมการคุ้มครองข้อมูลส่วนบุคคลของญี่ปุ่น
ยืนยันว่าไม่มีข้อมูลแหล่งข่าวหรือเนื้อหาการรายงานหลุด
ความเชื่อมโยงกับเหตุการณ์ก่อนหน้า
Nikkei เคยสูญเงิน $29 ล้านจากการถูกหลอกให้โอนเงินในปี 2019
Tech in Asia ก็เคยถูกแฮกในปี 2024 และข้อมูลผู้ใช้กว่า 221,000 รายถูกเปิดเผย
มุมมองจากผู้เชี่ยวชาญ
Mayank Kumar จาก DeepTempo ระบุว่าเป้าหมายของมัลแวร์คือการขโมยล็อกอินที่ถูกต้อง
การโจมตีแบบนี้ยากต่อการตรวจจับ เพราะดูเหมือนการใช้งานปกติ
ระบบ SIEM ไม่สามารถแจ้งเตือนได้หากการล็อกอินถูกต้อง
ระบบ NDR ก็ไม่สามารถตรวจสอบ payload ได้หากข้อมูลถูกเข้ารหัส
ความเสี่ยงจากการใช้เครื่องส่วนตัวในการทำงาน
มัลแวร์สามารถเจาะระบบผ่านเครื่องที่ไม่มีการป้องกัน
ข้อมูลล็อกอินที่ถูกขโมยสามารถใช้เข้าถึงระบบภายในได้
การแยกงานกับชีวิตส่วนตัวไม่ชัดเจน ทำให้เกิดช่องโหว่
ความท้าทายในการตรวจจับการโจมตีแบบ “แฝงตัว”
การใช้งานที่ดูเหมือนปกติทำให้ระบบความปลอดภัยไม่แจ้งเตือน
การเข้ารหัสข้อมูลทำให้ตรวจสอบ payload ได้ยาก
การขู่ว่าจะเปิดเผยข้อมูลแทนการล็อกระบบเป็นแนวโน้มใหม่ของแฮกเกอร์
เหตุการณ์นี้สะท้อนให้เห็นว่า “ข้อมูลล็อกอิน” กลายเป็นทรัพย์สินที่มีมูลค่าสูง และการป้องกันภัยไซเบอร์ต้องก้าวข้ามการตรวจจับแบบเดิมๆ ไปสู่การวิเคราะห์พฤติกรรมที่ลึกซึ้งมากขึ้น
https://hackread.com/nikkei-data-breach-hackers-steal-data-slack-messages/
ในเดือนกันยายน 2025 บริษัทสื่อยักษ์ใหญ่จากญี่ปุ่น “Nikkei Inc.” เจ้าของหนังสือพิมพ์ The Nikkei และดัชนีหุ้น Nikkei 225 พบว่ามีการเข้าถึงบัญชี Slack ของพนักงานอย่างผิดปกติ หลังจากตรวจสอบพบว่าเกิดจากมัลแวร์ที่ติดในคอมพิวเตอร์ส่วนตัวของพนักงานคนหนึ่ง ซึ่งนำไปสู่การขโมยข้อมูลส่วนตัวของกว่า 17,000 คน รวมถึงประวัติการแชตใน Slack
แฮกเกอร์ใช้ข้อมูลล็อกอินที่ขโมยไปจากเครื่องพนักงานเพื่อเข้าถึง Slack Workspace ภายในของบริษัท ซึ่งมีข้อมูลของพนักงานและคู่ค้าทางธุรกิจจำนวนมาก แม้ Nikkei จะยืนยันว่าไม่มีข้อมูลแหล่งข่าวหรือเนื้อหาการรายงานหลุดออกไป แต่ข้อมูลส่วนตัว เช่น ชื่อ อีเมล และประวัติการสนทนา ก็ถือเป็นทรัพย์สินที่มีมูลค่าสูงในโลกไซเบอร์
สิ่งที่น่ากังวลคือรูปแบบการโจมตีนี้คล้ายกับกรณีของ Change Healthcare ในปี 2024 ที่มีการขโมยข้อมูลของกว่า 190 ล้านคนเพื่อเรียกค่าไถ่ โดยไม่ใช้วิธีล็อกระบบแบบ ransomware แต่ขู่จะเปิดเผยข้อมูลแทน
Nikkei ถูกแฮกผ่านมัลแวร์ในเครื่องพนักงาน
มัลแวร์ขโมยข้อมูลล็อกอิน Slack
แฮกเกอร์เข้าถึงข้อมูลของ 17,368 คน
รวมถึงชื่อ อีเมล และประวัติการแชต
การตอบสนองของบริษัท
รีเซ็ตรหัสผ่านและจำกัดการเข้าถึง
แจ้งคณะกรรมการคุ้มครองข้อมูลส่วนบุคคลของญี่ปุ่น
ยืนยันว่าไม่มีข้อมูลแหล่งข่าวหรือเนื้อหาการรายงานหลุด
ความเชื่อมโยงกับเหตุการณ์ก่อนหน้า
Nikkei เคยสูญเงิน $29 ล้านจากการถูกหลอกให้โอนเงินในปี 2019
Tech in Asia ก็เคยถูกแฮกในปี 2024 และข้อมูลผู้ใช้กว่า 221,000 รายถูกเปิดเผย
มุมมองจากผู้เชี่ยวชาญ
Mayank Kumar จาก DeepTempo ระบุว่าเป้าหมายของมัลแวร์คือการขโมยล็อกอินที่ถูกต้อง
การโจมตีแบบนี้ยากต่อการตรวจจับ เพราะดูเหมือนการใช้งานปกติ
ระบบ SIEM ไม่สามารถแจ้งเตือนได้หากการล็อกอินถูกต้อง
ระบบ NDR ก็ไม่สามารถตรวจสอบ payload ได้หากข้อมูลถูกเข้ารหัส
ความเสี่ยงจากการใช้เครื่องส่วนตัวในการทำงาน
มัลแวร์สามารถเจาะระบบผ่านเครื่องที่ไม่มีการป้องกัน
ข้อมูลล็อกอินที่ถูกขโมยสามารถใช้เข้าถึงระบบภายในได้
การแยกงานกับชีวิตส่วนตัวไม่ชัดเจน ทำให้เกิดช่องโหว่
ความท้าทายในการตรวจจับการโจมตีแบบ “แฝงตัว”
การใช้งานที่ดูเหมือนปกติทำให้ระบบความปลอดภัยไม่แจ้งเตือน
การเข้ารหัสข้อมูลทำให้ตรวจสอบ payload ได้ยาก
การขู่ว่าจะเปิดเผยข้อมูลแทนการล็อกระบบเป็นแนวโน้มใหม่ของแฮกเกอร์
เหตุการณ์นี้สะท้อนให้เห็นว่า “ข้อมูลล็อกอิน” กลายเป็นทรัพย์สินที่มีมูลค่าสูง และการป้องกันภัยไซเบอร์ต้องก้าวข้ามการตรวจจับแบบเดิมๆ ไปสู่การวิเคราะห์พฤติกรรมที่ลึกซึ้งมากขึ้น
https://hackread.com/nikkei-data-breach-hackers-steal-data-slack-messages/
🕵️♂️ “แฮกเกอร์เจาะระบบ Nikkei – ขโมยข้อมูลส่วนตัวและ Slack กว่า 17,000 รายการ”
ในเดือนกันยายน 2025 บริษัทสื่อยักษ์ใหญ่จากญี่ปุ่น “Nikkei Inc.” เจ้าของหนังสือพิมพ์ The Nikkei และดัชนีหุ้น Nikkei 225 พบว่ามีการเข้าถึงบัญชี Slack ของพนักงานอย่างผิดปกติ หลังจากตรวจสอบพบว่าเกิดจากมัลแวร์ที่ติดในคอมพิวเตอร์ส่วนตัวของพนักงานคนหนึ่ง ซึ่งนำไปสู่การขโมยข้อมูลส่วนตัวของกว่า 17,000 คน รวมถึงประวัติการแชตใน Slack
แฮกเกอร์ใช้ข้อมูลล็อกอินที่ขโมยไปจากเครื่องพนักงานเพื่อเข้าถึง Slack Workspace ภายในของบริษัท ซึ่งมีข้อมูลของพนักงานและคู่ค้าทางธุรกิจจำนวนมาก แม้ Nikkei จะยืนยันว่าไม่มีข้อมูลแหล่งข่าวหรือเนื้อหาการรายงานหลุดออกไป แต่ข้อมูลส่วนตัว เช่น ชื่อ อีเมล และประวัติการสนทนา ก็ถือเป็นทรัพย์สินที่มีมูลค่าสูงในโลกไซเบอร์
สิ่งที่น่ากังวลคือรูปแบบการโจมตีนี้คล้ายกับกรณีของ Change Healthcare ในปี 2024 ที่มีการขโมยข้อมูลของกว่า 190 ล้านคนเพื่อเรียกค่าไถ่ โดยไม่ใช้วิธีล็อกระบบแบบ ransomware แต่ขู่จะเปิดเผยข้อมูลแทน
✅ Nikkei ถูกแฮกผ่านมัลแวร์ในเครื่องพนักงาน
➡️ มัลแวร์ขโมยข้อมูลล็อกอิน Slack
➡️ แฮกเกอร์เข้าถึงข้อมูลของ 17,368 คน
➡️ รวมถึงชื่อ อีเมล และประวัติการแชต
✅ การตอบสนองของบริษัท
➡️ รีเซ็ตรหัสผ่านและจำกัดการเข้าถึง
➡️ แจ้งคณะกรรมการคุ้มครองข้อมูลส่วนบุคคลของญี่ปุ่น
➡️ ยืนยันว่าไม่มีข้อมูลแหล่งข่าวหรือเนื้อหาการรายงานหลุด
✅ ความเชื่อมโยงกับเหตุการณ์ก่อนหน้า
➡️ Nikkei เคยสูญเงิน $29 ล้านจากการถูกหลอกให้โอนเงินในปี 2019
➡️ Tech in Asia ก็เคยถูกแฮกในปี 2024 และข้อมูลผู้ใช้กว่า 221,000 รายถูกเปิดเผย
✅ มุมมองจากผู้เชี่ยวชาญ
➡️ Mayank Kumar จาก DeepTempo ระบุว่าเป้าหมายของมัลแวร์คือการขโมยล็อกอินที่ถูกต้อง
➡️ การโจมตีแบบนี้ยากต่อการตรวจจับ เพราะดูเหมือนการใช้งานปกติ
➡️ ระบบ SIEM ไม่สามารถแจ้งเตือนได้หากการล็อกอินถูกต้อง
➡️ ระบบ NDR ก็ไม่สามารถตรวจสอบ payload ได้หากข้อมูลถูกเข้ารหัส
‼️ ความเสี่ยงจากการใช้เครื่องส่วนตัวในการทำงาน
⛔ มัลแวร์สามารถเจาะระบบผ่านเครื่องที่ไม่มีการป้องกัน
⛔ ข้อมูลล็อกอินที่ถูกขโมยสามารถใช้เข้าถึงระบบภายในได้
⛔ การแยกงานกับชีวิตส่วนตัวไม่ชัดเจน ทำให้เกิดช่องโหว่
‼️ ความท้าทายในการตรวจจับการโจมตีแบบ “แฝงตัว”
⛔ การใช้งานที่ดูเหมือนปกติทำให้ระบบความปลอดภัยไม่แจ้งเตือน
⛔ การเข้ารหัสข้อมูลทำให้ตรวจสอบ payload ได้ยาก
⛔ การขู่ว่าจะเปิดเผยข้อมูลแทนการล็อกระบบเป็นแนวโน้มใหม่ของแฮกเกอร์
เหตุการณ์นี้สะท้อนให้เห็นว่า “ข้อมูลล็อกอิน” กลายเป็นทรัพย์สินที่มีมูลค่าสูง และการป้องกันภัยไซเบอร์ต้องก้าวข้ามการตรวจจับแบบเดิมๆ ไปสู่การวิเคราะห์พฤติกรรมที่ลึกซึ้งมากขึ้น
https://hackread.com/nikkei-data-breach-hackers-steal-data-slack-messages/
0 ความคิดเห็น
0 การแบ่งปัน
25 มุมมอง
0 รีวิว