• Anubis Ransomware: ภัยคุกคามใหม่ที่ทำให้การกู้คืนข้อมูลเป็นไปไม่ได้
    นักวิจัยด้านความปลอดภัยค้นพบ Anubis ซึ่งเป็นมัลแวร์เรียกค่าไถ่แบบ Ransomware-as-a-Service (RaaS) ที่มีความสามารถในการ เข้ารหัสและทำลายข้อมูล โดยมัลแวร์นี้สามารถลบไฟล์อย่างถาวรหลังจากเข้ารหัส ทำให้เหยื่อไม่สามารถกู้คืนข้อมูลได้ แม้จะจ่ายค่าไถ่.

    รายละเอียดการโจมตี
    ✅ Anubis สามารถเข้ารหัสข้อมูลบนระบบ Windows และมีโหมด "wipe mode" ที่สามารถลบไฟล์อย่างถาวร.
    ✅ มัลแวร์นี้ถูกค้นพบครั้งแรกในเดือนธันวาคม 2024 โดย Trend Micro ซึ่งพบว่ามีความคล้ายคลึงกับมัลแวร์ Sphinx.
    ✅ กลุ่มแฮกเกอร์ที่อยู่เบื้องหลัง Anubis กำลังขยายเครือข่าย โดยเสนอส่วนแบ่งรายได้สูงถึง 80% ให้กับผู้ร่วมขบวนการ.
    ✅ มัลแวร์แพร่กระจายผ่านอีเมลฟิชชิ่ง ที่ปลอมแปลงเป็นแหล่งข้อมูลที่เชื่อถือได้.

    ผลกระทบและข้อควรระวัง
    ‼️ Anubis สามารถทำให้ข้อมูลสูญหายอย่างถาวร แม้เหยื่อจะยอมจ่ายค่าไถ่.
    ‼️ มัลแวร์สามารถลบ Shadow Copies ทำให้การกู้คืนข้อมูลจากระบบ Windows เป็นไปไม่ได้.
    ‼️ องค์กรที่ตกเป็นเหยื่ออาจต้องเผชิญกับความเสียหายทางธุรกิจ เนื่องจากข้อมูลสำคัญถูกทำลาย.

    แนวทางป้องกัน
    ✅ หลีกเลี่ยงการเปิดไฟล์แนบจากอีเมลที่น่าสงสัย และตรวจสอบแหล่งที่มาของอีเมลก่อนคลิก.
    ✅ สำรองข้อมูลอย่างสม่ำเสมอ โดยใช้ระบบสำรองข้อมูลที่แยกออกจากเครือข่ายหลัก.
    ✅ ใช้ซอฟต์แวร์รักษาความปลอดภัยที่สามารถตรวจจับ Ransomware เช่น Microsoft Defender for Endpoint.

    ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์
    ✅ Microsoft เสนอเครื่องมือรักษาความปลอดภัยฟรีให้กับยุโรป เพื่อช่วยป้องกันการโจมตีทางไซเบอร์.
    ✅ ออสเตรเลียเป็นประเทศแรกที่บังคับให้เปิดเผยการจ่ายค่าไถ่ เพื่อเพิ่มความโปร่งใสในการรับมือกับ Ransomware.
    ‼️ มัลแวร์ที่สามารถทำลายข้อมูลอาจถูกใช้เพื่อกดดันเหยื่อให้จ่ายค่าไถ่เร็วขึ้น โดยไม่ให้โอกาสในการเจรจา.

    https://www.techspot.com/news/108332-anubis-ransomware-can-encrypt-destroy-data-making-file.html
    Anubis Ransomware: ภัยคุกคามใหม่ที่ทำให้การกู้คืนข้อมูลเป็นไปไม่ได้ นักวิจัยด้านความปลอดภัยค้นพบ Anubis ซึ่งเป็นมัลแวร์เรียกค่าไถ่แบบ Ransomware-as-a-Service (RaaS) ที่มีความสามารถในการ เข้ารหัสและทำลายข้อมูล โดยมัลแวร์นี้สามารถลบไฟล์อย่างถาวรหลังจากเข้ารหัส ทำให้เหยื่อไม่สามารถกู้คืนข้อมูลได้ แม้จะจ่ายค่าไถ่. รายละเอียดการโจมตี ✅ Anubis สามารถเข้ารหัสข้อมูลบนระบบ Windows และมีโหมด "wipe mode" ที่สามารถลบไฟล์อย่างถาวร. ✅ มัลแวร์นี้ถูกค้นพบครั้งแรกในเดือนธันวาคม 2024 โดย Trend Micro ซึ่งพบว่ามีความคล้ายคลึงกับมัลแวร์ Sphinx. ✅ กลุ่มแฮกเกอร์ที่อยู่เบื้องหลัง Anubis กำลังขยายเครือข่าย โดยเสนอส่วนแบ่งรายได้สูงถึง 80% ให้กับผู้ร่วมขบวนการ. ✅ มัลแวร์แพร่กระจายผ่านอีเมลฟิชชิ่ง ที่ปลอมแปลงเป็นแหล่งข้อมูลที่เชื่อถือได้. ผลกระทบและข้อควรระวัง ‼️ Anubis สามารถทำให้ข้อมูลสูญหายอย่างถาวร แม้เหยื่อจะยอมจ่ายค่าไถ่. ‼️ มัลแวร์สามารถลบ Shadow Copies ทำให้การกู้คืนข้อมูลจากระบบ Windows เป็นไปไม่ได้. ‼️ องค์กรที่ตกเป็นเหยื่ออาจต้องเผชิญกับความเสียหายทางธุรกิจ เนื่องจากข้อมูลสำคัญถูกทำลาย. แนวทางป้องกัน ✅ หลีกเลี่ยงการเปิดไฟล์แนบจากอีเมลที่น่าสงสัย และตรวจสอบแหล่งที่มาของอีเมลก่อนคลิก. ✅ สำรองข้อมูลอย่างสม่ำเสมอ โดยใช้ระบบสำรองข้อมูลที่แยกออกจากเครือข่ายหลัก. ✅ ใช้ซอฟต์แวร์รักษาความปลอดภัยที่สามารถตรวจจับ Ransomware เช่น Microsoft Defender for Endpoint. ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์ ✅ Microsoft เสนอเครื่องมือรักษาความปลอดภัยฟรีให้กับยุโรป เพื่อช่วยป้องกันการโจมตีทางไซเบอร์. ✅ ออสเตรเลียเป็นประเทศแรกที่บังคับให้เปิดเผยการจ่ายค่าไถ่ เพื่อเพิ่มความโปร่งใสในการรับมือกับ Ransomware. ‼️ มัลแวร์ที่สามารถทำลายข้อมูลอาจถูกใช้เพื่อกดดันเหยื่อให้จ่ายค่าไถ่เร็วขึ้น โดยไม่ให้โอกาสในการเจรจา. https://www.techspot.com/news/108332-anubis-ransomware-can-encrypt-destroy-data-making-file.html
    WWW.TECHSPOT.COM
    New Anubis ransomware can encrypt and destroy data, making file recovery impossible
    Security researchers have discovered a new Ransomware-as-a-Service campaign with highly destructive potential. Anubis has only been around for a few months and fortunately, hasn't claimed many victims...
    0 ความคิดเห็น 0 การแบ่งปัน 165 มุมมอง 0 รีวิว
  • 🔍 กลุ่มแฮกเกอร์ Fog ใช้ซอฟต์แวร์ติดตามพนักงานโจมตีองค์กรการเงิน
    กลุ่มแฮกเกอร์ Fog ransomware ซึ่งเคยโจมตีสถาบันการศึกษาในสหรัฐฯ ได้เปลี่ยนกลยุทธ์ โดยใช้ ซอฟต์แวร์ติดตามพนักงาน Syteca และ เครื่องมือทดสอบเจาะระบบแบบโอเพ่นซอร์ส เพื่อเจาะระบบของสถาบันการเงินในเอเชีย

    📌 วิธีการโจมตีของ Fog ransomware
    ✅ ใช้ซอฟต์แวร์ติดตามพนักงานเพื่อขโมยข้อมูล
    - Syteca (เดิมชื่อ Ekran) ถูกใช้เป็นเครื่องมือสอดแนม โดยมีฟีเจอร์ บันทึกหน้าจอและบันทึกการกดแป้นพิมพ์
    - แฮกเกอร์ใช้ Stowaway เพื่อส่งไฟล์ Syteca ไปยังระบบเป้าหมาย

    ✅ ใช้เครื่องมือเจาะระบบโอเพ่นซอร์สเพื่อควบคุมระบบ
    - GC2 ใช้ Google Sheets และ Google Drive เป็นโครงสร้างควบคุม (C2)
    - Adaptix C2 ทำหน้าที่คล้าย Cobalt Strike beacon ในการรันคำสั่งและโหลด shellcode

    ✅ รักษาการเข้าถึงระบบแม้หลังจากเข้ารหัสข้อมูลแล้ว
    - Fog ransomware ไม่ออกจากระบบหลังจากเข้ารหัสไฟล์ แต่ยังคงอยู่เพื่อสอดแนมต่อ
    - ใช้บริการ SecurityHealthIron เพื่อเปิดใช้งานเครื่องมือควบคุมระยะไกล

    ⚠️ ความเสี่ยงและข้อควรระวัง
    ‼️ ซอฟต์แวร์ที่ใช้ในองค์กรอาจกลายเป็นเครื่องมือสอดแนม
    - Syteca เป็นซอฟต์แวร์ที่องค์กรใช้เพื่อติดตามพนักงาน แต่สามารถถูกใช้เป็นเครื่องมือสอดแนมได้

    ‼️ การใช้เครื่องมือเจาะระบบโอเพ่นซอร์สทำให้การตรวจจับยากขึ้น
    - GC2 และ Adaptix C2 ใช้แพลตฟอร์มที่พบได้ทั่วไป เช่น Google Sheets ทำให้การตรวจจับทำได้ยาก

    ‼️ แฮกเกอร์อาจมีเป้าหมายที่ลึกกว่าการเรียกค่าไถ่
    - การรักษาการเข้าถึงระบบหลังจากเข้ารหัสไฟล์ อาจบ่งบอกถึงเจตนาสอดแนมมากกว่าการโจมตีเพื่อเรียกค่าไถ่

    🚀 แนวทางป้องกันและอนาคตของภัยคุกคาม
    ✅ องค์กรควรตรวจสอบซอฟต์แวร์ติดตามพนักงานอย่างเข้มงวด
    - ควรมีระบบตรวจสอบว่าซอฟต์แวร์เหล่านี้ถูกใช้ในที่ที่เหมาะสม

    ✅ เพิ่มมาตรการป้องกันการโจมตีแบบเจาะระบบ
    - ใช้ระบบตรวจจับพฤติกรรมที่ผิดปกติ เช่น การใช้ Google Sheets เป็นโครงสร้างควบคุม

    ✅ ติดตามแนวโน้มของแฮกเกอร์ที่ใช้เครื่องมือองค์กรเป็นอาวุธ
    - แนวโน้มการใช้ซอฟต์แวร์องค์กรเป็นเครื่องมือโจมตีอาจเพิ่มขึ้นในอนาคต

    https://www.csoonline.com/article/4006743/fog-ransomware-gang-abuses-employee-monitoring-tool-in-unusual-multi-stage-attack.html
    🔍 กลุ่มแฮกเกอร์ Fog ใช้ซอฟต์แวร์ติดตามพนักงานโจมตีองค์กรการเงิน กลุ่มแฮกเกอร์ Fog ransomware ซึ่งเคยโจมตีสถาบันการศึกษาในสหรัฐฯ ได้เปลี่ยนกลยุทธ์ โดยใช้ ซอฟต์แวร์ติดตามพนักงาน Syteca และ เครื่องมือทดสอบเจาะระบบแบบโอเพ่นซอร์ส เพื่อเจาะระบบของสถาบันการเงินในเอเชีย 📌 วิธีการโจมตีของ Fog ransomware ✅ ใช้ซอฟต์แวร์ติดตามพนักงานเพื่อขโมยข้อมูล - Syteca (เดิมชื่อ Ekran) ถูกใช้เป็นเครื่องมือสอดแนม โดยมีฟีเจอร์ บันทึกหน้าจอและบันทึกการกดแป้นพิมพ์ - แฮกเกอร์ใช้ Stowaway เพื่อส่งไฟล์ Syteca ไปยังระบบเป้าหมาย ✅ ใช้เครื่องมือเจาะระบบโอเพ่นซอร์สเพื่อควบคุมระบบ - GC2 ใช้ Google Sheets และ Google Drive เป็นโครงสร้างควบคุม (C2) - Adaptix C2 ทำหน้าที่คล้าย Cobalt Strike beacon ในการรันคำสั่งและโหลด shellcode ✅ รักษาการเข้าถึงระบบแม้หลังจากเข้ารหัสข้อมูลแล้ว - Fog ransomware ไม่ออกจากระบบหลังจากเข้ารหัสไฟล์ แต่ยังคงอยู่เพื่อสอดแนมต่อ - ใช้บริการ SecurityHealthIron เพื่อเปิดใช้งานเครื่องมือควบคุมระยะไกล ⚠️ ความเสี่ยงและข้อควรระวัง ‼️ ซอฟต์แวร์ที่ใช้ในองค์กรอาจกลายเป็นเครื่องมือสอดแนม - Syteca เป็นซอฟต์แวร์ที่องค์กรใช้เพื่อติดตามพนักงาน แต่สามารถถูกใช้เป็นเครื่องมือสอดแนมได้ ‼️ การใช้เครื่องมือเจาะระบบโอเพ่นซอร์สทำให้การตรวจจับยากขึ้น - GC2 และ Adaptix C2 ใช้แพลตฟอร์มที่พบได้ทั่วไป เช่น Google Sheets ทำให้การตรวจจับทำได้ยาก ‼️ แฮกเกอร์อาจมีเป้าหมายที่ลึกกว่าการเรียกค่าไถ่ - การรักษาการเข้าถึงระบบหลังจากเข้ารหัสไฟล์ อาจบ่งบอกถึงเจตนาสอดแนมมากกว่าการโจมตีเพื่อเรียกค่าไถ่ 🚀 แนวทางป้องกันและอนาคตของภัยคุกคาม ✅ องค์กรควรตรวจสอบซอฟต์แวร์ติดตามพนักงานอย่างเข้มงวด - ควรมีระบบตรวจสอบว่าซอฟต์แวร์เหล่านี้ถูกใช้ในที่ที่เหมาะสม ✅ เพิ่มมาตรการป้องกันการโจมตีแบบเจาะระบบ - ใช้ระบบตรวจจับพฤติกรรมที่ผิดปกติ เช่น การใช้ Google Sheets เป็นโครงสร้างควบคุม ✅ ติดตามแนวโน้มของแฮกเกอร์ที่ใช้เครื่องมือองค์กรเป็นอาวุธ - แนวโน้มการใช้ซอฟต์แวร์องค์กรเป็นเครื่องมือโจมตีอาจเพิ่มขึ้นในอนาคต https://www.csoonline.com/article/4006743/fog-ransomware-gang-abuses-employee-monitoring-tool-in-unusual-multi-stage-attack.html
    WWW.CSOONLINE.COM
    Fog ransomware gang abuses employee monitoring tool in unusual multi-stage attack
    Hackers use Syteca, GC2, and Adaptix in an espionage-style intrusion against an Asian financial institution.
    0 ความคิดเห็น 0 การแบ่งปัน 163 มุมมอง 0 รีวิว
  • MathWorks บริษัทผู้พัฒนา MATLAB และ Simulink ซึ่งเป็นซอฟต์แวร์ด้านการคำนวณทางคณิตศาสตร์และวิศวกรรม ได้รับผลกระทบจาก การโจมตีด้วยแรนซัมแวร์ ทำให้ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ โดยเหตุการณ์นี้เกิดขึ้นตั้งแต่วันที่ 18 พฤษภาคม 2025 และยังไม่สามารถกู้คืนระบบทั้งหมดได้

    แรนซัมแวร์เป็นหนึ่งในภัยคุกคามไซเบอร์ที่รุนแรงที่สุดในปี 2025 โดยมีหลายบริษัทที่ถูกโจมตี เช่น Masimo, Sensata และ Hitachi Vantara ซึ่งต้องปิดระบบบางส่วนเพื่อป้องกันความเสียหาย

    นอกจากนี้ ยังมีความเป็นไปได้ว่าแฮกเกอร์กำลัง เจรจากับ MathWorks เพื่อเรียกค่าไถ่ ซึ่งเป็นเหตุผลที่บริษัทยังไม่เปิดเผยรายละเอียดเกี่ยวกับผู้โจมตี

    ✅ ข้อมูลจากข่าว
    - MathWorks ถูกโจมตีด้วยแรนซัมแวร์ ตั้งแต่วันที่ 18 พฤษภาคม 2025
    - ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ รวมถึง MATLAB Answers, Cloud Center และ File Exchange
    - บางระบบเริ่มกลับมาออนไลน์ แต่ยังอยู่ในสถานะ ทำงานได้ไม่เต็มที่
    - MathWorks แจ้งหน่วยงานบังคับใช้กฎหมาย และกำลังทำงานร่วมกับผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์

    ‼️ คำเตือนที่ควรพิจารณา
    - ยังไม่มีข้อมูลเกี่ยวกับผู้โจมตี และไม่ทราบว่ามีข้อมูลลูกค้าถูกขโมยหรือไม่
    - แรนซัมแวร์อาจส่งผลกระทบต่อองค์กรอื่น ที่ใช้บริการของ MathWorks
    - บริษัทที่ใช้ MATLAB และ Simulink ควรตรวจสอบระบบของตนเอง เพื่อป้องกันความเสี่ยง
    - หากมีการเจรจาเรียกค่าไถ่ อาจทำให้การกู้คืนระบบล่าช้า

    การโจมตีครั้งนี้สะท้อนถึงความรุนแรงของแรนซัมแวร์ในปี 2025 และเป็นเครื่องเตือนใจให้บริษัทต่าง ๆ ให้ความสำคัญกับการรักษาความปลอดภัยไซเบอร์มากขึ้น

    https://www.techradar.com/pro/security/top-math-software-and-services-platform-still-offline-following-ransomware-attack
    MathWorks บริษัทผู้พัฒนา MATLAB และ Simulink ซึ่งเป็นซอฟต์แวร์ด้านการคำนวณทางคณิตศาสตร์และวิศวกรรม ได้รับผลกระทบจาก การโจมตีด้วยแรนซัมแวร์ ทำให้ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ โดยเหตุการณ์นี้เกิดขึ้นตั้งแต่วันที่ 18 พฤษภาคม 2025 และยังไม่สามารถกู้คืนระบบทั้งหมดได้ แรนซัมแวร์เป็นหนึ่งในภัยคุกคามไซเบอร์ที่รุนแรงที่สุดในปี 2025 โดยมีหลายบริษัทที่ถูกโจมตี เช่น Masimo, Sensata และ Hitachi Vantara ซึ่งต้องปิดระบบบางส่วนเพื่อป้องกันความเสียหาย นอกจากนี้ ยังมีความเป็นไปได้ว่าแฮกเกอร์กำลัง เจรจากับ MathWorks เพื่อเรียกค่าไถ่ ซึ่งเป็นเหตุผลที่บริษัทยังไม่เปิดเผยรายละเอียดเกี่ยวกับผู้โจมตี ✅ ข้อมูลจากข่าว - MathWorks ถูกโจมตีด้วยแรนซัมแวร์ ตั้งแต่วันที่ 18 พฤษภาคม 2025 - ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ รวมถึง MATLAB Answers, Cloud Center และ File Exchange - บางระบบเริ่มกลับมาออนไลน์ แต่ยังอยู่ในสถานะ ทำงานได้ไม่เต็มที่ - MathWorks แจ้งหน่วยงานบังคับใช้กฎหมาย และกำลังทำงานร่วมกับผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ‼️ คำเตือนที่ควรพิจารณา - ยังไม่มีข้อมูลเกี่ยวกับผู้โจมตี และไม่ทราบว่ามีข้อมูลลูกค้าถูกขโมยหรือไม่ - แรนซัมแวร์อาจส่งผลกระทบต่อองค์กรอื่น ที่ใช้บริการของ MathWorks - บริษัทที่ใช้ MATLAB และ Simulink ควรตรวจสอบระบบของตนเอง เพื่อป้องกันความเสี่ยง - หากมีการเจรจาเรียกค่าไถ่ อาจทำให้การกู้คืนระบบล่าช้า การโจมตีครั้งนี้สะท้อนถึงความรุนแรงของแรนซัมแวร์ในปี 2025 และเป็นเครื่องเตือนใจให้บริษัทต่าง ๆ ให้ความสำคัญกับการรักษาความปลอดภัยไซเบอร์มากขึ้น https://www.techradar.com/pro/security/top-math-software-and-services-platform-still-offline-following-ransomware-attack
    0 ความคิดเห็น 0 การแบ่งปัน 269 มุมมอง 0 รีวิว
  • CISOs ควรเตรียมรับมือกับการโจมตีของ Scattered Spider

    Scattered Spider เป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงด้านการโจมตีองค์กรขนาดใหญ่ โดยล่าสุด Marks & Spencer, Harrods และ Co-op ในสหราชอาณาจักรตกเป็นเป้าหมาย ซึ่งสร้างความเสียหายทางธุรกิจมหาศาล และคาดว่า กลุ่มนี้จะขยายการโจมตีไปยังสหรัฐฯ

    🔍 รายละเอียดสำคัญเกี่ยวกับ Scattered Spider และแนวทางป้องกัน
    ✅ Scattered Spider เป็นกลุ่มแฮกเกอร์ที่มีความเชี่ยวชาญด้าน Social Engineering
    - ใช้ เทคนิคหลอกลวงพนักงานและฝ่ายสนับสนุนลูกค้าเพื่อเข้าถึงระบบ

    ✅ กลุ่มนี้ร่วมมือกับ DragonForce ซึ่งเป็นกลุ่ม Ransomware-as-a-Service
    - DragonForce อาจมีความเกี่ยวข้องกับหน่วยข่าวกรองรัสเซีย

    ✅ Scattered Spider เปลี่ยนกลยุทธ์จาก Phishing เป็น Social Engineering
    - ใช้ SIM Swapping และการปลอมตัวเป็นพนักงานเพื่อขอรีเซ็ตรหัสผ่าน

    ✅ CISOs ควรให้ความสำคัญกับการฝึกอบรมพนักงานเกี่ยวกับภัยคุกคามทางไซเบอร์
    - โดยเฉพาะ ฝ่ายสนับสนุนลูกค้าและพนักงานที่มีสิทธิ์เข้าถึงระบบ

    ✅ ควรมีระบบตรวจจับพฤติกรรมที่ผิดปกติของผู้ใช้ในเครือข่าย
    - เช่น การเข้าถึงข้อมูลที่ไม่เกี่ยวข้องกับหน้าที่ของพนักงาน

    ✅ หากถูกโจมตี ควรใช้การกู้คืนข้อมูลจาก Backup แทนการจ่ายค่าไถ่
    - การจ่ายค่าไถ่ ไม่รับประกันว่าข้อมูลจะไม่ถูกเผยแพร่

    https://www.csoonline.com/article/3994369/how-cisos-can-defend-against-scattered-spider-ransomware-attacks.html
    CISOs ควรเตรียมรับมือกับการโจมตีของ Scattered Spider Scattered Spider เป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงด้านการโจมตีองค์กรขนาดใหญ่ โดยล่าสุด Marks & Spencer, Harrods และ Co-op ในสหราชอาณาจักรตกเป็นเป้าหมาย ซึ่งสร้างความเสียหายทางธุรกิจมหาศาล และคาดว่า กลุ่มนี้จะขยายการโจมตีไปยังสหรัฐฯ 🔍 รายละเอียดสำคัญเกี่ยวกับ Scattered Spider และแนวทางป้องกัน ✅ Scattered Spider เป็นกลุ่มแฮกเกอร์ที่มีความเชี่ยวชาญด้าน Social Engineering - ใช้ เทคนิคหลอกลวงพนักงานและฝ่ายสนับสนุนลูกค้าเพื่อเข้าถึงระบบ ✅ กลุ่มนี้ร่วมมือกับ DragonForce ซึ่งเป็นกลุ่ม Ransomware-as-a-Service - DragonForce อาจมีความเกี่ยวข้องกับหน่วยข่าวกรองรัสเซีย ✅ Scattered Spider เปลี่ยนกลยุทธ์จาก Phishing เป็น Social Engineering - ใช้ SIM Swapping และการปลอมตัวเป็นพนักงานเพื่อขอรีเซ็ตรหัสผ่าน ✅ CISOs ควรให้ความสำคัญกับการฝึกอบรมพนักงานเกี่ยวกับภัยคุกคามทางไซเบอร์ - โดยเฉพาะ ฝ่ายสนับสนุนลูกค้าและพนักงานที่มีสิทธิ์เข้าถึงระบบ ✅ ควรมีระบบตรวจจับพฤติกรรมที่ผิดปกติของผู้ใช้ในเครือข่าย - เช่น การเข้าถึงข้อมูลที่ไม่เกี่ยวข้องกับหน้าที่ของพนักงาน ✅ หากถูกโจมตี ควรใช้การกู้คืนข้อมูลจาก Backup แทนการจ่ายค่าไถ่ - การจ่ายค่าไถ่ ไม่รับประกันว่าข้อมูลจะไม่ถูกเผยแพร่ https://www.csoonline.com/article/3994369/how-cisos-can-defend-against-scattered-spider-ransomware-attacks.html
    WWW.CSOONLINE.COM
    How CISOs can defend against Scattered Spider ransomware attacks
    CISOs should fortify help desk and employee defenses, enhance intrusion detection and tracking capabilities, and recognize that paying ransoms is not a viable strategy.
    0 ความคิดเห็น 0 การแบ่งปัน 283 มุมมอง 0 รีวิว
  • Peter Green Chilled ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลกระทบต่อซัพพลายเชนอาหารในสหราชอาณาจักร

    Peter Green Chilled บริษัทโลจิสติกส์ที่จัดส่งอาหารแช่เย็นและแช่แข็งให้กับซูเปอร์มาร์เก็ตในสหราชอาณาจักร ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้ การดำเนินงานบางส่วนต้องหยุดชะงัก และ ตลาดค้าปลีกได้รับผลกระทบจากการขาดแคลนสินค้า

    🔍 รายละเอียดสำคัญเกี่ยวกับการโจมตีแรนซัมแวร์
    ✅ Peter Green Chilled แจ้งลูกค้าถึงเหตุการณ์โจมตีทางไซเบอร์เมื่อวันที่ 15 พฤษภาคม
    - บริษัท หยุดรับคำสั่งซื้อใหม่ชั่วคราว แต่ยังคงดำเนินการขนส่งสินค้าอยู่

    ✅ ไม่มีข้อมูลเกี่ยวกับตัวตนของแฮกเกอร์หรือจำนวนเงินค่าไถ่ที่ถูกเรียกร้อง
    - บริษัท ยังไม่ตอบคำถามจากสื่อเกี่ยวกับรายละเอียดของการโจมตี

    ✅ Peter Green Chilled เป็นผู้จัดส่งสินค้าให้กับ Tesco, Sainsbury’s, Aldi, Co-op และ M&S
    - ส่งผลให้ ซูเปอร์มาร์เก็ตหลายแห่งต้องรับมือกับปัญหาการขาดแคลนสินค้า

    ✅ ธุรกิจที่พึ่งพาการจัดส่งของ Peter Green Chilled อาจสูญเสียรายได้สูงถึง $133,000 ต่อสัปดาห์
    - ตัวอย่างเช่น The Black Farmer food brand ได้รับผลกระทบโดยตรงจากเหตุการณ์นี้

    ✅ ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เรียกร้องให้ภาคโลจิสติกส์และค้าปลีกให้ความสำคัญกับการป้องกันภัยคุกคามทางไซเบอร์
    - Jamie Moles จาก ExtraHop ระบุว่าความปลอดภัยไซเบอร์ในภาคโลจิสติกส์ควรได้รับการปฏิบัติอย่างเข้มงวดเช่นเดียวกับโครงสร้างพื้นฐานสำคัญ

    https://www.techradar.com/pro/security/co-op-and-m-and-s-food-supplier-hit-by-ransomware-attack
    Peter Green Chilled ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลกระทบต่อซัพพลายเชนอาหารในสหราชอาณาจักร Peter Green Chilled บริษัทโลจิสติกส์ที่จัดส่งอาหารแช่เย็นและแช่แข็งให้กับซูเปอร์มาร์เก็ตในสหราชอาณาจักร ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้ การดำเนินงานบางส่วนต้องหยุดชะงัก และ ตลาดค้าปลีกได้รับผลกระทบจากการขาดแคลนสินค้า 🔍 รายละเอียดสำคัญเกี่ยวกับการโจมตีแรนซัมแวร์ ✅ Peter Green Chilled แจ้งลูกค้าถึงเหตุการณ์โจมตีทางไซเบอร์เมื่อวันที่ 15 พฤษภาคม - บริษัท หยุดรับคำสั่งซื้อใหม่ชั่วคราว แต่ยังคงดำเนินการขนส่งสินค้าอยู่ ✅ ไม่มีข้อมูลเกี่ยวกับตัวตนของแฮกเกอร์หรือจำนวนเงินค่าไถ่ที่ถูกเรียกร้อง - บริษัท ยังไม่ตอบคำถามจากสื่อเกี่ยวกับรายละเอียดของการโจมตี ✅ Peter Green Chilled เป็นผู้จัดส่งสินค้าให้กับ Tesco, Sainsbury’s, Aldi, Co-op และ M&S - ส่งผลให้ ซูเปอร์มาร์เก็ตหลายแห่งต้องรับมือกับปัญหาการขาดแคลนสินค้า ✅ ธุรกิจที่พึ่งพาการจัดส่งของ Peter Green Chilled อาจสูญเสียรายได้สูงถึง $133,000 ต่อสัปดาห์ - ตัวอย่างเช่น The Black Farmer food brand ได้รับผลกระทบโดยตรงจากเหตุการณ์นี้ ✅ ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เรียกร้องให้ภาคโลจิสติกส์และค้าปลีกให้ความสำคัญกับการป้องกันภัยคุกคามทางไซเบอร์ - Jamie Moles จาก ExtraHop ระบุว่าความปลอดภัยไซเบอร์ในภาคโลจิสติกส์ควรได้รับการปฏิบัติอย่างเข้มงวดเช่นเดียวกับโครงสร้างพื้นฐานสำคัญ https://www.techradar.com/pro/security/co-op-and-m-and-s-food-supplier-hit-by-ransomware-attack
    WWW.TECHRADAR.COM
    Co-op and M&S food supplier hit by ransomware attack
    Peter Green Chilled is not delivering goods to markets
    0 ความคิดเห็น 0 การแบ่งปัน 288 มุมมอง 0 รีวิว
  • แฮกเกอร์แจกโปรแกรมจัดการรหัสผ่านปลอมที่ขโมยข้อมูลและติดตั้งแรนซัมแวร์

    นักวิจัยด้านความปลอดภัยจาก WithSecure Threat Intelligence พบว่า แฮกเกอร์กำลังแจกจ่าย KeePass เวอร์ชันปลอม ซึ่งเป็นโปรแกรมจัดการรหัสผ่านยอดนิยม โดยเวอร์ชันปลอมนี้ มีมัลแวร์ที่สามารถขโมยข้อมูลและติดตั้งแรนซัมแวร์

    🔍 รายละเอียดสำคัญเกี่ยวกับ KeePass ปลอม
    ✅ มัลแวร์ใน KeePass ปลอมสามารถขโมยรหัสผ่านทั้งหมดที่ถูกบันทึกไว้
    - ข้อมูลถูกส่งไปยังแฮกเกอร์ผ่าน Cobalt Strike beacon

    ✅ ผู้ใช้ดาวน์โหลด KeePass ปลอมจากโฆษณาบน Bing ที่นำไปยังเว็บไซต์ปลอม
    - เว็บไซต์นี้ เลียนแบบ KeePass ของจริง แต่มีมัลแวร์แฝงอยู่

    ✅ แฮกเกอร์ใช้ข้อมูลที่ถูกขโมยเพื่อเข้าถึงเครือข่ายและติดตั้งแรนซัมแวร์
    - เมื่อแรนซัมแวร์ถูกติดตั้ง องค์กรต้องจ่ายค่าไถ่เพื่อกู้คืนข้อมูล

    ✅ กลุ่มแฮกเกอร์ที่อยู่เบื้องหลังการโจมตีนี้ถูกระบุว่าเป็น UNC4696
    - มีความเชื่อมโยงกับ Black Basta ซึ่งเป็นกลุ่มแรนซัมแวร์ที่มีชื่อเสียง

    ✅ เว็บไซต์ที่แจก KeePass ปลอมยังคงออนไลน์และแพร่กระจายมัลแวร์
    - นักวิจัยเตือนว่า อาจมีมัลแวร์อื่น ๆ ถูกแจกจ่ายผ่านเครือข่ายนี้

    https://www.techradar.com/pro/security/hackers-are-distributing-a-cracked-password-manager-that-steals-data-deploys-ransomware
    แฮกเกอร์แจกโปรแกรมจัดการรหัสผ่านปลอมที่ขโมยข้อมูลและติดตั้งแรนซัมแวร์ นักวิจัยด้านความปลอดภัยจาก WithSecure Threat Intelligence พบว่า แฮกเกอร์กำลังแจกจ่าย KeePass เวอร์ชันปลอม ซึ่งเป็นโปรแกรมจัดการรหัสผ่านยอดนิยม โดยเวอร์ชันปลอมนี้ มีมัลแวร์ที่สามารถขโมยข้อมูลและติดตั้งแรนซัมแวร์ 🔍 รายละเอียดสำคัญเกี่ยวกับ KeePass ปลอม ✅ มัลแวร์ใน KeePass ปลอมสามารถขโมยรหัสผ่านทั้งหมดที่ถูกบันทึกไว้ - ข้อมูลถูกส่งไปยังแฮกเกอร์ผ่าน Cobalt Strike beacon ✅ ผู้ใช้ดาวน์โหลด KeePass ปลอมจากโฆษณาบน Bing ที่นำไปยังเว็บไซต์ปลอม - เว็บไซต์นี้ เลียนแบบ KeePass ของจริง แต่มีมัลแวร์แฝงอยู่ ✅ แฮกเกอร์ใช้ข้อมูลที่ถูกขโมยเพื่อเข้าถึงเครือข่ายและติดตั้งแรนซัมแวร์ - เมื่อแรนซัมแวร์ถูกติดตั้ง องค์กรต้องจ่ายค่าไถ่เพื่อกู้คืนข้อมูล ✅ กลุ่มแฮกเกอร์ที่อยู่เบื้องหลังการโจมตีนี้ถูกระบุว่าเป็น UNC4696 - มีความเชื่อมโยงกับ Black Basta ซึ่งเป็นกลุ่มแรนซัมแวร์ที่มีชื่อเสียง ✅ เว็บไซต์ที่แจก KeePass ปลอมยังคงออนไลน์และแพร่กระจายมัลแวร์ - นักวิจัยเตือนว่า อาจมีมัลแวร์อื่น ๆ ถูกแจกจ่ายผ่านเครือข่ายนี้ https://www.techradar.com/pro/security/hackers-are-distributing-a-cracked-password-manager-that-steals-data-deploys-ransomware
    0 ความคิดเห็น 0 การแบ่งปัน 240 มุมมอง 0 รีวิว
  • นักศึกษามหาวิทยาลัยในแมสซาชูเซตส์รับสารภาพคดีแฮ็กข้อมูล PowerSchool

    Matthew Lane นักศึกษาวัย 19 ปีจากรัฐแมสซาชูเซตส์ตกลงรับสารภาพในคดีแฮ็กระบบคลาวด์ของ PowerSchool ซึ่งเป็นแพลตฟอร์มจัดการข้อมูลด้านการศึกษา โดยเขา ขโมยข้อมูลของนักเรียนและครูหลายล้านคน และนำไปใช้ในการเรียกค่าไถ่จากบริษัทและเขตการศึกษา

    🔍 รายละเอียดสำคัญเกี่ยวกับคดีแฮ็กข้อมูล PowerSchool
    ✅ Matthew Lane รับสารภาพในศาลรัฐบาลกลางที่เมือง Worcester รัฐแมสซาชูเซตส์
    - คดีนี้เกี่ยวข้องกับ การแฮ็กสองบริษัทและการเรียกค่าไถ่ข้อมูล

    ✅ PowerSchool เป็นแพลตฟอร์มที่ใช้โดยโรงเรียนหลายแห่งในสหรัฐฯ
    - มีข้อมูลของ นักเรียนและครูหลายล้านคน

    ✅ แฮ็กเกอร์ใช้ข้อมูลที่ถูกขโมยเพื่อข่มขู่บริษัทและเขตการศึกษาให้จ่ายค่าไถ่
    - หากไม่จ่าย ข้อมูลอาจถูกเผยแพร่สู่สาธารณะ

    ✅ Lane ตกลงรับสารภาพเพื่อแลกกับข้อตกลงทางกฎหมาย
    - คาดว่า จะได้รับโทษที่ลดลงจากการให้ความร่วมมือกับเจ้าหน้าที่

    ✅ คดีนี้สะท้อนถึงความเสี่ยงด้านความปลอดภัยไซเบอร์ในระบบการศึกษา
    - โรงเรียนและบริษัทด้านการศึกษาต้อง เพิ่มมาตรการป้องกันข้อมูล

    https://www.thestar.com.my/tech/tech-news/2025/05/21/massachusetts-college-student-to-plead-guilty-to-powerschool-data-breach
    นักศึกษามหาวิทยาลัยในแมสซาชูเซตส์รับสารภาพคดีแฮ็กข้อมูล PowerSchool Matthew Lane นักศึกษาวัย 19 ปีจากรัฐแมสซาชูเซตส์ตกลงรับสารภาพในคดีแฮ็กระบบคลาวด์ของ PowerSchool ซึ่งเป็นแพลตฟอร์มจัดการข้อมูลด้านการศึกษา โดยเขา ขโมยข้อมูลของนักเรียนและครูหลายล้านคน และนำไปใช้ในการเรียกค่าไถ่จากบริษัทและเขตการศึกษา 🔍 รายละเอียดสำคัญเกี่ยวกับคดีแฮ็กข้อมูล PowerSchool ✅ Matthew Lane รับสารภาพในศาลรัฐบาลกลางที่เมือง Worcester รัฐแมสซาชูเซตส์ - คดีนี้เกี่ยวข้องกับ การแฮ็กสองบริษัทและการเรียกค่าไถ่ข้อมูล ✅ PowerSchool เป็นแพลตฟอร์มที่ใช้โดยโรงเรียนหลายแห่งในสหรัฐฯ - มีข้อมูลของ นักเรียนและครูหลายล้านคน ✅ แฮ็กเกอร์ใช้ข้อมูลที่ถูกขโมยเพื่อข่มขู่บริษัทและเขตการศึกษาให้จ่ายค่าไถ่ - หากไม่จ่าย ข้อมูลอาจถูกเผยแพร่สู่สาธารณะ ✅ Lane ตกลงรับสารภาพเพื่อแลกกับข้อตกลงทางกฎหมาย - คาดว่า จะได้รับโทษที่ลดลงจากการให้ความร่วมมือกับเจ้าหน้าที่ ✅ คดีนี้สะท้อนถึงความเสี่ยงด้านความปลอดภัยไซเบอร์ในระบบการศึกษา - โรงเรียนและบริษัทด้านการศึกษาต้อง เพิ่มมาตรการป้องกันข้อมูล https://www.thestar.com.my/tech/tech-news/2025/05/21/massachusetts-college-student-to-plead-guilty-to-powerschool-data-breach
    WWW.THESTAR.COM.MY
    Massachusetts college student to plead guilty to PowerSchool data breach
    BOSTON (Reuters) -A Massachusetts college student has agreed to plead guilty to hacking cloud-based education software provider PowerSchool and stealing data pertaining to millions of students and teachers that hackers used to extort the company and school districts into paying ransoms.
    0 ความคิดเห็น 0 การแบ่งปัน 249 มุมมอง 0 รีวิว
  • Coinbase เผชิญเหตุโจมตีไซเบอร์ครั้งใหญ่ พร้อมเรียกค่าไถ่ 20 ล้านดอลลาร์

    Coinbase ซึ่งเป็นแพลตฟอร์มแลกเปลี่ยนสกุลเงินดิจิทัลที่ใหญ่ที่สุดในสหรัฐฯ เปิดเผยว่ามีการโจมตีไซเบอร์ครั้งใหญ่ที่ทำให้ข้อมูลลูกค้าบางส่วนรั่วไหล โดยแฮกเกอร์เรียกร้องค่าไถ่ 20 ล้านดอลลาร์ แต่บริษัทปฏิเสธที่จะจ่ายเงินและเลือกที่จะร่วมมือกับหน่วยงานบังคับใช้กฎหมายแทน

    🔍 รายละเอียดสำคัญเกี่ยวกับเหตุโจมตีไซเบอร์ของ Coinbase
    ✅ Coinbase ถูกโจมตีไซเบอร์โดยกลุ่มแฮกเกอร์ที่ใช้เครือข่ายพนักงานภายนอก
    - แฮกเกอร์ ติดสินบนพนักงานฝ่ายสนับสนุนเพื่อเข้าถึงข้อมูลลูกค้า

    ✅ ข้อมูลที่รั่วไหลประกอบด้วยชื่อ, ที่อยู่, อีเมล, หมายเลขบัญชีธนาคารที่ถูกปกปิด และหมายเลขประกันสังคมบางส่วน
    - แต่ ไม่มีรหัสผ่าน, คีย์ส่วนตัว หรือการเข้าถึงเงินของลูกค้าโดยตรง

    ✅ Coinbase ปฏิเสธที่จะจ่ายค่าไถ่ 20 ล้านดอลลาร์ให้กับแฮกเกอร์
    - บริษัท เลือกที่จะร่วมมือกับหน่วยงานบังคับใช้กฎหมายแทน

    ✅ Coinbase ตั้งกองทุนรางวัล 20 ล้านดอลลาร์สำหรับข้อมูลที่นำไปสู่การจับกุมผู้กระทำผิด
    - พร้อม เพิ่มระบบตรวจจับการฉ้อโกงเพื่อป้องกันเหตุการณ์ในอนาคต

    ✅ Coinbase ให้คำมั่นว่าจะชดเชยลูกค้าที่ถูกหลอกให้โอนเงินไปยังแฮกเกอร์
    - เพื่อ ลดผลกระทบจากการโจมตีครั้งนี้

    ✅ เหตุการณ์นี้เกิดขึ้นในช่วงที่ Coinbase กำลังเตรียมเข้าร่วมดัชนี S&P 500
    - ทำให้เกิดความกังวลเกี่ยวกับความปลอดภัยของแพลตฟอร์ม

    https://www.techspot.com/news/107943-coinbase-data-breach-exposes-customer-info-20-million.html
    Coinbase เผชิญเหตุโจมตีไซเบอร์ครั้งใหญ่ พร้อมเรียกค่าไถ่ 20 ล้านดอลลาร์ Coinbase ซึ่งเป็นแพลตฟอร์มแลกเปลี่ยนสกุลเงินดิจิทัลที่ใหญ่ที่สุดในสหรัฐฯ เปิดเผยว่ามีการโจมตีไซเบอร์ครั้งใหญ่ที่ทำให้ข้อมูลลูกค้าบางส่วนรั่วไหล โดยแฮกเกอร์เรียกร้องค่าไถ่ 20 ล้านดอลลาร์ แต่บริษัทปฏิเสธที่จะจ่ายเงินและเลือกที่จะร่วมมือกับหน่วยงานบังคับใช้กฎหมายแทน 🔍 รายละเอียดสำคัญเกี่ยวกับเหตุโจมตีไซเบอร์ของ Coinbase ✅ Coinbase ถูกโจมตีไซเบอร์โดยกลุ่มแฮกเกอร์ที่ใช้เครือข่ายพนักงานภายนอก - แฮกเกอร์ ติดสินบนพนักงานฝ่ายสนับสนุนเพื่อเข้าถึงข้อมูลลูกค้า ✅ ข้อมูลที่รั่วไหลประกอบด้วยชื่อ, ที่อยู่, อีเมล, หมายเลขบัญชีธนาคารที่ถูกปกปิด และหมายเลขประกันสังคมบางส่วน - แต่ ไม่มีรหัสผ่าน, คีย์ส่วนตัว หรือการเข้าถึงเงินของลูกค้าโดยตรง ✅ Coinbase ปฏิเสธที่จะจ่ายค่าไถ่ 20 ล้านดอลลาร์ให้กับแฮกเกอร์ - บริษัท เลือกที่จะร่วมมือกับหน่วยงานบังคับใช้กฎหมายแทน ✅ Coinbase ตั้งกองทุนรางวัล 20 ล้านดอลลาร์สำหรับข้อมูลที่นำไปสู่การจับกุมผู้กระทำผิด - พร้อม เพิ่มระบบตรวจจับการฉ้อโกงเพื่อป้องกันเหตุการณ์ในอนาคต ✅ Coinbase ให้คำมั่นว่าจะชดเชยลูกค้าที่ถูกหลอกให้โอนเงินไปยังแฮกเกอร์ - เพื่อ ลดผลกระทบจากการโจมตีครั้งนี้ ✅ เหตุการณ์นี้เกิดขึ้นในช่วงที่ Coinbase กำลังเตรียมเข้าร่วมดัชนี S&P 500 - ทำให้เกิดความกังวลเกี่ยวกับความปลอดภัยของแพลตฟอร์ม https://www.techspot.com/news/107943-coinbase-data-breach-exposes-customer-info-20-million.html
    WWW.TECHSPOT.COM
    Inside job at Coinbase leads to massive data breach, $20 million ransom demanded
    Coinbase, the largest cryptocurrency exchange in the United States, is facing significant fallout after disclosing a major cyberattack that compromised sensitive data from some of its customers....
    0 ความคิดเห็น 0 การแบ่งปัน 359 มุมมอง 0 รีวิว
  • Coinbase ถูกแฮก: ข้อมูลลูกค้ารั่วไหลและแฮกเกอร์เรียกค่าไถ่ 20 ล้านดอลลาร์

    Coinbase ซึ่งเป็น แพลตฟอร์มแลกเปลี่ยนสกุลเงินดิจิทัลอันดับสามของโลก ได้ยืนยันว่าระบบของบริษัทถูกแฮก ทำให้ข้อมูลของลูกค้าประมาณ 1% ถูกขโมย โดยข้อมูลที่รั่วไหลรวมถึง รายละเอียดส่วนตัว, หมายเลขบัญชีธนาคารที่ถูกปิดบัง, หมายเลขประกันสังคมที่ถูกปิดบัง และภาพบัตรประชาชนที่อัปโหลด

    ✅ แฮกเกอร์ใช้วิธีติดสินบนพนักงานฝ่ายสนับสนุนที่อยู่นอกสหรัฐฯ เพื่อเข้าถึงข้อมูล
    - พนักงานที่เกี่ยวข้อง ถูกไล่ออกและถูกดำเนินคดีทางกฎหมาย

    ✅ ข้อมูลที่ถูกขโมยรวมถึงยอดเงินคริปโตของลูกค้าและรายละเอียดภายในของบริษัท
    - แฮกเกอร์ ใช้ข้อมูลนี้เพื่อหลอกลูกค้าให้โอนสินทรัพย์คริปโตไปให้พวกเขา

    ✅ CEO ของ Coinbase ปฏิเสธที่จะจ่ายค่าไถ่ 20 ล้านดอลลาร์ที่แฮกเกอร์เรียกร้อง
    - บริษัทเสนอ เงินรางวัล 20 ล้านดอลลาร์ให้กับผู้ที่ช่วยจับตัวแฮกเกอร์แทน

    ✅ Coinbase จะชดเชยลูกค้าที่ถูกหลอกให้โอนสินทรัพย์คริปโตไปให้แฮกเกอร์
    - เป็นมาตรการ เพื่อรักษาความเชื่อมั่นของลูกค้า

    ✅ บริษัทเพิ่มมาตรการรักษาความปลอดภัย เช่น การตรวจสอบ ID เพิ่มเติมสำหรับการถอนเงินจำนวนมาก
    - รวมถึง การลงทุนเพิ่มเติมในระบบตรวจจับภัยคุกคามภายใน

    https://www.neowin.net/news/cyber-criminals-breach-coinbases-system-to-steal-customer-data/
    Coinbase ถูกแฮก: ข้อมูลลูกค้ารั่วไหลและแฮกเกอร์เรียกค่าไถ่ 20 ล้านดอลลาร์ Coinbase ซึ่งเป็น แพลตฟอร์มแลกเปลี่ยนสกุลเงินดิจิทัลอันดับสามของโลก ได้ยืนยันว่าระบบของบริษัทถูกแฮก ทำให้ข้อมูลของลูกค้าประมาณ 1% ถูกขโมย โดยข้อมูลที่รั่วไหลรวมถึง รายละเอียดส่วนตัว, หมายเลขบัญชีธนาคารที่ถูกปิดบัง, หมายเลขประกันสังคมที่ถูกปิดบัง และภาพบัตรประชาชนที่อัปโหลด ✅ แฮกเกอร์ใช้วิธีติดสินบนพนักงานฝ่ายสนับสนุนที่อยู่นอกสหรัฐฯ เพื่อเข้าถึงข้อมูล - พนักงานที่เกี่ยวข้อง ถูกไล่ออกและถูกดำเนินคดีทางกฎหมาย ✅ ข้อมูลที่ถูกขโมยรวมถึงยอดเงินคริปโตของลูกค้าและรายละเอียดภายในของบริษัท - แฮกเกอร์ ใช้ข้อมูลนี้เพื่อหลอกลูกค้าให้โอนสินทรัพย์คริปโตไปให้พวกเขา ✅ CEO ของ Coinbase ปฏิเสธที่จะจ่ายค่าไถ่ 20 ล้านดอลลาร์ที่แฮกเกอร์เรียกร้อง - บริษัทเสนอ เงินรางวัล 20 ล้านดอลลาร์ให้กับผู้ที่ช่วยจับตัวแฮกเกอร์แทน ✅ Coinbase จะชดเชยลูกค้าที่ถูกหลอกให้โอนสินทรัพย์คริปโตไปให้แฮกเกอร์ - เป็นมาตรการ เพื่อรักษาความเชื่อมั่นของลูกค้า ✅ บริษัทเพิ่มมาตรการรักษาความปลอดภัย เช่น การตรวจสอบ ID เพิ่มเติมสำหรับการถอนเงินจำนวนมาก - รวมถึง การลงทุนเพิ่มเติมในระบบตรวจจับภัยคุกคามภายใน https://www.neowin.net/news/cyber-criminals-breach-coinbases-system-to-steal-customer-data/
    WWW.NEOWIN.NET
    Cyber criminals breach Coinbase's system to steal customer data
    Hackers managed to steal Coinbase customer's data, including their cryptocurrency balances, and are now demanding $20 million in exchange for the stolen information.
    0 ความคิดเห็น 0 การแบ่งปัน 340 มุมมอง 0 รีวิว
  • PowerSchool ถูกโจมตีทางไซเบอร์อีกครั้ง ข้อมูลนักเรียนและครูอาจไม่ถูกลบตามที่สัญญา PowerSchool ผู้ให้บริการซอฟต์แวร์ด้านการศึกษาถูกโจมตีทางไซเบอร์ในเดือนธันวาคม 2024 ซึ่งส่งผลให้ข้อมูลส่วนตัวของ 62 ล้านนักเรียนและ 9 ล้านครู ถูกขโมยไป แม้ว่าบริษัทจะ จ่ายค่าไถ่ให้แฮกเกอร์เพื่อให้ลบข้อมูลที่ถูกขโมย แต่ล่าสุดพบว่า ข้อมูลเหล่านี้ยังคงถูกใช้เพื่อข่มขู่โรงเรียนต่าง ๆ

    แฮกเกอร์กำลัง ติดต่อโรงเรียนแต่ละแห่งเพื่อเรียกค่าไถ่เพิ่มเติม โดยขู่ว่าจะเปิดเผยข้อมูลที่ถูกขโมยหากโรงเรียนไม่จ่ายเงิน PowerSchool ยืนยันว่า กำลังทำงานร่วมกับหน่วยงานบังคับใช้กฎหมายเพื่อจัดการกับสถานการณ์นี้ และแนะนำให้ผู้ได้รับผลกระทบ ใช้บริการตรวจสอบเครดิตและป้องกันการขโมยข้อมูลส่วนตัวฟรีเป็นเวลา 2 ปี

    ✅ PowerSchool ถูกโจมตีทางไซเบอร์ในเดือนธันวาคม 2024
    - ข้อมูลส่วนตัวของ 62 ล้านนักเรียนและ 9 ล้านครูถูกขโมย

    ✅ บริษัทจ่ายค่าไถ่ให้แฮกเกอร์เพื่อให้ลบข้อมูลที่ถูกขโมย
    - แต่พบว่า ข้อมูลยังคงถูกใช้เพื่อข่มขู่โรงเรียน

    ✅ แฮกเกอร์กำลังติดต่อโรงเรียนแต่ละแห่งเพื่อเรียกค่าไถ่เพิ่มเติม
    - ขู่ว่าจะ เปิดเผยข้อมูลที่ถูกขโมยหากโรงเรียนไม่จ่ายเงิน

    ✅ PowerSchool แนะนำให้ผู้ได้รับผลกระทบใช้บริการตรวจสอบเครดิตและป้องกันการขโมยข้อมูลส่วนตัวฟรีเป็นเวลา 2 ปี
    - เพื่อ ลดความเสี่ยงจากการใช้ข้อมูลที่ถูกขโมย

    ✅ บริษัทกำลังทำงานร่วมกับหน่วยงานบังคับใช้กฎหมายเพื่อจัดการกับสถานการณ์นี้
    - และ พยายามลดผลกระทบที่เกิดขึ้นกับโรงเรียนและนักเรียน

    https://www.techradar.com/pro/security/powerschool-hackers-return-and-may-not-have-deleted-stolen-data-as-promised
    PowerSchool ถูกโจมตีทางไซเบอร์อีกครั้ง ข้อมูลนักเรียนและครูอาจไม่ถูกลบตามที่สัญญา PowerSchool ผู้ให้บริการซอฟต์แวร์ด้านการศึกษาถูกโจมตีทางไซเบอร์ในเดือนธันวาคม 2024 ซึ่งส่งผลให้ข้อมูลส่วนตัวของ 62 ล้านนักเรียนและ 9 ล้านครู ถูกขโมยไป แม้ว่าบริษัทจะ จ่ายค่าไถ่ให้แฮกเกอร์เพื่อให้ลบข้อมูลที่ถูกขโมย แต่ล่าสุดพบว่า ข้อมูลเหล่านี้ยังคงถูกใช้เพื่อข่มขู่โรงเรียนต่าง ๆ แฮกเกอร์กำลัง ติดต่อโรงเรียนแต่ละแห่งเพื่อเรียกค่าไถ่เพิ่มเติม โดยขู่ว่าจะเปิดเผยข้อมูลที่ถูกขโมยหากโรงเรียนไม่จ่ายเงิน PowerSchool ยืนยันว่า กำลังทำงานร่วมกับหน่วยงานบังคับใช้กฎหมายเพื่อจัดการกับสถานการณ์นี้ และแนะนำให้ผู้ได้รับผลกระทบ ใช้บริการตรวจสอบเครดิตและป้องกันการขโมยข้อมูลส่วนตัวฟรีเป็นเวลา 2 ปี ✅ PowerSchool ถูกโจมตีทางไซเบอร์ในเดือนธันวาคม 2024 - ข้อมูลส่วนตัวของ 62 ล้านนักเรียนและ 9 ล้านครูถูกขโมย ✅ บริษัทจ่ายค่าไถ่ให้แฮกเกอร์เพื่อให้ลบข้อมูลที่ถูกขโมย - แต่พบว่า ข้อมูลยังคงถูกใช้เพื่อข่มขู่โรงเรียน ✅ แฮกเกอร์กำลังติดต่อโรงเรียนแต่ละแห่งเพื่อเรียกค่าไถ่เพิ่มเติม - ขู่ว่าจะ เปิดเผยข้อมูลที่ถูกขโมยหากโรงเรียนไม่จ่ายเงิน ✅ PowerSchool แนะนำให้ผู้ได้รับผลกระทบใช้บริการตรวจสอบเครดิตและป้องกันการขโมยข้อมูลส่วนตัวฟรีเป็นเวลา 2 ปี - เพื่อ ลดความเสี่ยงจากการใช้ข้อมูลที่ถูกขโมย ✅ บริษัทกำลังทำงานร่วมกับหน่วยงานบังคับใช้กฎหมายเพื่อจัดการกับสถานการณ์นี้ - และ พยายามลดผลกระทบที่เกิดขึ้นกับโรงเรียนและนักเรียน https://www.techradar.com/pro/security/powerschool-hackers-return-and-may-not-have-deleted-stolen-data-as-promised
    0 ความคิดเห็น 0 การแบ่งปัน 247 มุมมอง 0 รีวิว
  • ข่าวนี้กล่าวถึง การโจมตีทางไซเบอร์ที่อ้างว่าเกิดขึ้นกับรัฐบาลเปรู โดยกลุ่มแฮกเกอร์ Rhysida ซึ่งอ้างว่าพวกเขา เจาะระบบและขโมยข้อมูลจากเว็บไซต์ gob.pe พร้อมเรียกค่าไถ่เป็น 5 Bitcoin (ประมาณ $471,000) อย่างไรก็ตาม รัฐบาลเปรูปฏิเสธข้อกล่าวหา และยืนยันว่า ระบบของตนยังคงทำงานตามปกติ

    แม้ว่ารัฐบาลจะปฏิเสธการโจมตี แต่พวกเขายอมรับว่า มีเหตุการณ์ทางไซเบอร์เกิดขึ้นกับเว็บไซต์ satp.gob.pe ซึ่งเป็น เว็บไซต์ของหน่วยงานจัดการภาษีในเมือง Piura โดยเหตุการณ์นี้ ส่งผลกระทบต่อการดำเนินงานชั่วคราว แต่สามารถกู้คืนระบบได้ภายใน 48 ชั่วโมง

    ✅ กลุ่มแฮกเกอร์ Rhysida อ้างว่าพวกเขาเจาะระบบของรัฐบาลเปรู
    - อ้างว่า ขโมยข้อมูลจากเว็บไซต์ gob.pe
    - เรียกค่าไถ่เป็น 5 Bitcoin (ประมาณ $471,000)

    ✅ รัฐบาลเปรูปฏิเสธข้อกล่าวหาและยืนยันว่าไม่มีการโจมตี
    - ระบุว่า ระบบของตนยังคงทำงานตามปกติ
    - โพสต์แถลงการณ์บน Facebook เพื่อปฏิเสธข่าวลือ

    ✅ รัฐบาลยอมรับว่ามีเหตุการณ์ทางไซเบอร์เกิดขึ้นกับเว็บไซต์ satp.gob.pe
    - เป็น เว็บไซต์ของหน่วยงานจัดการภาษีในเมือง Piura
    - ระบบถูกกู้คืนภายใน 48 ชั่วโมง

    ✅ ศูนย์ความปลอดภัยดิจิทัลแห่งชาติ (CNSD) ได้ดำเนินมาตรการป้องกันทันที
    - เปิดใช้งาน การแจ้งเตือนเชิงป้องกันเพื่อจำกัดความเสี่ยง
    - ประสานงานกับ หน่วยงานระดับชาติและนานาชาติเพื่อสืบสวนเหตุการณ์

    https://www.techradar.com/pro/security/peru-government-denies-ransomware-attack-despite-hacker-claims
    ข่าวนี้กล่าวถึง การโจมตีทางไซเบอร์ที่อ้างว่าเกิดขึ้นกับรัฐบาลเปรู โดยกลุ่มแฮกเกอร์ Rhysida ซึ่งอ้างว่าพวกเขา เจาะระบบและขโมยข้อมูลจากเว็บไซต์ gob.pe พร้อมเรียกค่าไถ่เป็น 5 Bitcoin (ประมาณ $471,000) อย่างไรก็ตาม รัฐบาลเปรูปฏิเสธข้อกล่าวหา และยืนยันว่า ระบบของตนยังคงทำงานตามปกติ แม้ว่ารัฐบาลจะปฏิเสธการโจมตี แต่พวกเขายอมรับว่า มีเหตุการณ์ทางไซเบอร์เกิดขึ้นกับเว็บไซต์ satp.gob.pe ซึ่งเป็น เว็บไซต์ของหน่วยงานจัดการภาษีในเมือง Piura โดยเหตุการณ์นี้ ส่งผลกระทบต่อการดำเนินงานชั่วคราว แต่สามารถกู้คืนระบบได้ภายใน 48 ชั่วโมง ✅ กลุ่มแฮกเกอร์ Rhysida อ้างว่าพวกเขาเจาะระบบของรัฐบาลเปรู - อ้างว่า ขโมยข้อมูลจากเว็บไซต์ gob.pe - เรียกค่าไถ่เป็น 5 Bitcoin (ประมาณ $471,000) ✅ รัฐบาลเปรูปฏิเสธข้อกล่าวหาและยืนยันว่าไม่มีการโจมตี - ระบุว่า ระบบของตนยังคงทำงานตามปกติ - โพสต์แถลงการณ์บน Facebook เพื่อปฏิเสธข่าวลือ ✅ รัฐบาลยอมรับว่ามีเหตุการณ์ทางไซเบอร์เกิดขึ้นกับเว็บไซต์ satp.gob.pe - เป็น เว็บไซต์ของหน่วยงานจัดการภาษีในเมือง Piura - ระบบถูกกู้คืนภายใน 48 ชั่วโมง ✅ ศูนย์ความปลอดภัยดิจิทัลแห่งชาติ (CNSD) ได้ดำเนินมาตรการป้องกันทันที - เปิดใช้งาน การแจ้งเตือนเชิงป้องกันเพื่อจำกัดความเสี่ยง - ประสานงานกับ หน่วยงานระดับชาติและนานาชาติเพื่อสืบสวนเหตุการณ์ https://www.techradar.com/pro/security/peru-government-denies-ransomware-attack-despite-hacker-claims
    WWW.TECHRADAR.COM
    Peru government denies ransomware attack, despite hacker claims
    Rhysida operators claim they broke into a government portal and stole data
    0 ความคิดเห็น 0 การแบ่งปัน 307 มุมมอง 0 รีวิว
  • ข่าวนี้กล่าวถึง การลักพาตัวนักลงทุนคริปโตในฝรั่งเศสและยุโรป ซึ่งกลุ่มอาชญากรใช้ วิธีการรุนแรงเพื่อบังคับให้เหยื่อจ่ายค่าไถ่เป็นคริปโต

    เหตุการณ์ล่าสุดเกิดขึ้นใน กรุงปารีส เมื่อชายวัย 60 ปี ซึ่งเป็นเจ้าของบริษัทการตลาดคริปโต ถูกลักพาตัวกลางวันแสกๆ และถูกบังคับให้ลูกชายของเขาจ่ายค่าไถ่ระหว่าง $5.3 ล้านถึง $8 ล้าน ในคริปโต เหยื่อถูกกักขังเป็นเวลา สองวัน และถูกตัดนิ้วเพื่อส่งไปให้ลูกชายของเขา

    ✅ นักลงทุนคริปโตในฝรั่งเศสและยุโรปตกเป็นเป้าหมายของกลุ่มอาชญากร
    - กลุ่มอาชญากรใช้ วิธีการรุนแรงเพื่อบังคับให้เหยื่อจ่ายค่าไถ่เป็นคริปโต
    - เหยื่อถูกลักพาตัวและถูกทำร้ายเพื่อกดดันให้จ่ายเงิน

    ✅ เหตุการณ์ล่าสุดเกิดขึ้นในกรุงปารีส
    - ชายวัย 60 ปี ถูกลักพาตัวกลางวันแสกๆ
    - ถูกบังคับให้ลูกชายของเขาจ่ายค่าไถ่ระหว่าง $5.3 ล้านถึง $8 ล้าน ในคริปโต

    ✅ เหยื่อถูกกักขังเป็นเวลา 2 วันและถูกตัดนิ้วเพื่อส่งไปให้ลูกชายของเขา
    - ตำรวจติดตามและช่วยเหลือเหยื่อได้สำเร็จ
    - ผู้ต้องสงสัย 5 คนถูกจับกุม

    ✅ เหตุการณ์คล้ายกันเกิดขึ้นกับ David Balland ผู้ร่วมก่อตั้ง Ledger
    - ถูกลักพาตัวและถูกตัดนิ้วเพื่อกดดันให้จ่ายค่าไถ่ $11.3 ล้าน ในคริปโต
    - ตำรวจช่วยเหลือเขาได้สำเร็จ

    ✅ มีกรณีลักพาตัวนักลงทุนคริปโตในสเปนและเบลเยียมในช่วง 5 เดือนที่ผ่านมา
    - ยังไม่แน่ชัดว่าคดีเหล่านี้เกี่ยวข้องกันหรือไม่

    https://www.techspot.com/news/107816-crypto-millionaires-targeted-brutal-kidnappings-across-france-europe.html
    ข่าวนี้กล่าวถึง การลักพาตัวนักลงทุนคริปโตในฝรั่งเศสและยุโรป ซึ่งกลุ่มอาชญากรใช้ วิธีการรุนแรงเพื่อบังคับให้เหยื่อจ่ายค่าไถ่เป็นคริปโต เหตุการณ์ล่าสุดเกิดขึ้นใน กรุงปารีส เมื่อชายวัย 60 ปี ซึ่งเป็นเจ้าของบริษัทการตลาดคริปโต ถูกลักพาตัวกลางวันแสกๆ และถูกบังคับให้ลูกชายของเขาจ่ายค่าไถ่ระหว่าง $5.3 ล้านถึง $8 ล้าน ในคริปโต เหยื่อถูกกักขังเป็นเวลา สองวัน และถูกตัดนิ้วเพื่อส่งไปให้ลูกชายของเขา ✅ นักลงทุนคริปโตในฝรั่งเศสและยุโรปตกเป็นเป้าหมายของกลุ่มอาชญากร - กลุ่มอาชญากรใช้ วิธีการรุนแรงเพื่อบังคับให้เหยื่อจ่ายค่าไถ่เป็นคริปโต - เหยื่อถูกลักพาตัวและถูกทำร้ายเพื่อกดดันให้จ่ายเงิน ✅ เหตุการณ์ล่าสุดเกิดขึ้นในกรุงปารีส - ชายวัย 60 ปี ถูกลักพาตัวกลางวันแสกๆ - ถูกบังคับให้ลูกชายของเขาจ่ายค่าไถ่ระหว่าง $5.3 ล้านถึง $8 ล้าน ในคริปโต ✅ เหยื่อถูกกักขังเป็นเวลา 2 วันและถูกตัดนิ้วเพื่อส่งไปให้ลูกชายของเขา - ตำรวจติดตามและช่วยเหลือเหยื่อได้สำเร็จ - ผู้ต้องสงสัย 5 คนถูกจับกุม ✅ เหตุการณ์คล้ายกันเกิดขึ้นกับ David Balland ผู้ร่วมก่อตั้ง Ledger - ถูกลักพาตัวและถูกตัดนิ้วเพื่อกดดันให้จ่ายค่าไถ่ $11.3 ล้าน ในคริปโต - ตำรวจช่วยเหลือเขาได้สำเร็จ ✅ มีกรณีลักพาตัวนักลงทุนคริปโตในสเปนและเบลเยียมในช่วง 5 เดือนที่ผ่านมา - ยังไม่แน่ชัดว่าคดีเหล่านี้เกี่ยวข้องกันหรือไม่ https://www.techspot.com/news/107816-crypto-millionaires-targeted-brutal-kidnappings-across-france-europe.html
    WWW.TECHSPOT.COM
    Crypto millionaires targeted in brutal kidnappings across France and Europe
    The unidentified 60-year-old man was abducted in broad daylight at 10.30am on Thursday morning while walking down Paris' 14th arrondissement, writes The Guardian. Four men forced him...
    0 ความคิดเห็น 0 การแบ่งปัน 394 มุมมอง 0 รีวิว
  • Hitachi Vantara ซึ่งเป็นบริษัทในเครือของ Hitachi ได้รับผลกระทบจากการโจมตีด้วย Akira ransomware ทำให้ต้องปิดระบบบางส่วนเพื่อควบคุมสถานการณ์ ส่งผลกระทบต่อบริการและลูกค้าหลายราย

    Akira ransomware เป็นกลุ่มแฮกเกอร์ที่ใช้กลยุทธ์ double-extortion โดยขโมยข้อมูลก่อนเข้ารหัส และเรียกร้องค่าไถ่เพื่อไม่ให้เปิดเผยข้อมูลที่ถูกขโมย กลุ่มนี้มักเจาะระบบผ่าน ช่องโหว่ของ VPN และข้อมูลล็อกอินที่ถูกขโมย

    แม้ว่าบริการ คลาวด์ของ Hitachi Vantara จะไม่ได้รับผลกระทบโดยตรง แต่บริษัทต้องปิดระบบภายใน รวมถึง Hitachi Vantara Manufacturing เพื่อควบคุมการแพร่กระจายของมัลแวร์

    ✅ ผลกระทบต่อ Hitachi Vantara
    - บริษัทต้องปิดระบบบางส่วนเพื่อควบคุมสถานการณ์
    - ส่งผลกระทบต่อบริการและลูกค้าหลายราย

    ✅ ลักษณะของ Akira ransomware
    - ใช้กลยุทธ์ double-extortion ขโมยข้อมูลก่อนเข้ารหัส
    - เจาะระบบผ่านช่องโหว่ของ VPN และข้อมูลล็อกอินที่ถูกขโมย

    ✅ การตอบสนองของ Hitachi Vantara
    - ปิดระบบที่ได้รับผลกระทบเพื่อควบคุมการแพร่กระจายของมัลแวร์
    - นำผู้เชี่ยวชาญภายนอกเข้ามาช่วยกู้คืนระบบ

    ✅ ผลกระทบต่อบริการคลาวด์
    - บริการคลาวด์ของ Hitachi Vantara ไม่ได้รับผลกระทบโดยตรง

    https://www.techradar.com/pro/security/hitachi-vantara-takes-down-important-systems-following-akira-ransomware-attack
    Hitachi Vantara ซึ่งเป็นบริษัทในเครือของ Hitachi ได้รับผลกระทบจากการโจมตีด้วย Akira ransomware ทำให้ต้องปิดระบบบางส่วนเพื่อควบคุมสถานการณ์ ส่งผลกระทบต่อบริการและลูกค้าหลายราย Akira ransomware เป็นกลุ่มแฮกเกอร์ที่ใช้กลยุทธ์ double-extortion โดยขโมยข้อมูลก่อนเข้ารหัส และเรียกร้องค่าไถ่เพื่อไม่ให้เปิดเผยข้อมูลที่ถูกขโมย กลุ่มนี้มักเจาะระบบผ่าน ช่องโหว่ของ VPN และข้อมูลล็อกอินที่ถูกขโมย แม้ว่าบริการ คลาวด์ของ Hitachi Vantara จะไม่ได้รับผลกระทบโดยตรง แต่บริษัทต้องปิดระบบภายใน รวมถึง Hitachi Vantara Manufacturing เพื่อควบคุมการแพร่กระจายของมัลแวร์ ✅ ผลกระทบต่อ Hitachi Vantara - บริษัทต้องปิดระบบบางส่วนเพื่อควบคุมสถานการณ์ - ส่งผลกระทบต่อบริการและลูกค้าหลายราย ✅ ลักษณะของ Akira ransomware - ใช้กลยุทธ์ double-extortion ขโมยข้อมูลก่อนเข้ารหัส - เจาะระบบผ่านช่องโหว่ของ VPN และข้อมูลล็อกอินที่ถูกขโมย ✅ การตอบสนองของ Hitachi Vantara - ปิดระบบที่ได้รับผลกระทบเพื่อควบคุมการแพร่กระจายของมัลแวร์ - นำผู้เชี่ยวชาญภายนอกเข้ามาช่วยกู้คืนระบบ ✅ ผลกระทบต่อบริการคลาวด์ - บริการคลาวด์ของ Hitachi Vantara ไม่ได้รับผลกระทบโดยตรง https://www.techradar.com/pro/security/hitachi-vantara-takes-down-important-systems-following-akira-ransomware-attack
    0 ความคิดเห็น 0 การแบ่งปัน 276 มุมมอง 0 รีวิว
  • บทความนี้กล่าวถึงกลุ่มแฮกเกอร์ DragonForce ที่ได้พัฒนารูปแบบธุรกิจใหม่ในวงการแรนซัมแวร์ โดยนำเสนอโมเดลพันธมิตรแบบ "white-label" ซึ่งช่วยให้กลุ่มอื่นๆ สามารถใช้โครงสร้างพื้นฐานและมัลแวร์ของ DragonForce ในการโจมตีได้ โดยที่ยังสามารถสร้างแบรนด์ของตัวเองได้ โมเดลนี้ช่วยลดภาระการจัดการโครงสร้างพื้นฐานของพันธมิตร และ DragonForce จะดูแลด้านการพัฒนามัลแวร์ การเจรจาเรียกค่าไถ่ และเว็บไซต์เผยแพร่ข้อมูลที่ถูกขโมย

    การเปลี่ยนแปลงนี้สะท้อนถึงการพัฒนาของกลุ่มแฮกเกอร์ที่มุ่งเน้นการสร้างรายได้มากกว่าการสร้างความวุ่นวาย โดย Secureworks รายงานว่า DragonForce ได้เปลี่ยนตัวเองเป็น "cartel" และเริ่มใช้โมเดลแบบกระจายตัวตั้งแต่เดือนมีนาคม 2025

    ✅ โมเดลพันธมิตรแบบ white-label
    - ช่วยให้กลุ่มอื่นๆ ใช้โครงสร้างพื้นฐานและมัลแวร์ของ DragonForce
    - DragonForce ดูแลด้านการพัฒนามัลแวร์และการเจรจาเรียกค่าไถ่

    ✅ การเปลี่ยนแปลงในปี 2025
    - DragonForce เปลี่ยนตัวเองเป็น "cartel" และใช้โมเดลแบบกระจายตัว
    - มีการนำเสนอฟีเจอร์ เช่น แผงควบคุมสำหรับผู้ดูแลและลูกค้า เครื่องมือเข้ารหัส และเว็บไซต์ Tor

    ✅ ผลกระทบต่อวงการแรนซัมแวร์
    - โมเดลนี้ช่วยให้ผู้โจมตีที่มีทักษะน้อยสามารถเข้าถึงแรนซัมแวร์ได้ง่ายขึ้น
    - ลดภาระการจัดการโครงสร้างพื้นฐานของพันธมิตร

    ✅ คำแนะนำในการป้องกัน
    - อัปเดตอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตอย่างสม่ำเสมอ
    - ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) และสำรองข้อมูลอย่างสม่ำเสมอ

    https://www.techradar.com/pro/security/dragonforce-ransomware-group-evolves-new-cartel-business-model
    บทความนี้กล่าวถึงกลุ่มแฮกเกอร์ DragonForce ที่ได้พัฒนารูปแบบธุรกิจใหม่ในวงการแรนซัมแวร์ โดยนำเสนอโมเดลพันธมิตรแบบ "white-label" ซึ่งช่วยให้กลุ่มอื่นๆ สามารถใช้โครงสร้างพื้นฐานและมัลแวร์ของ DragonForce ในการโจมตีได้ โดยที่ยังสามารถสร้างแบรนด์ของตัวเองได้ โมเดลนี้ช่วยลดภาระการจัดการโครงสร้างพื้นฐานของพันธมิตร และ DragonForce จะดูแลด้านการพัฒนามัลแวร์ การเจรจาเรียกค่าไถ่ และเว็บไซต์เผยแพร่ข้อมูลที่ถูกขโมย การเปลี่ยนแปลงนี้สะท้อนถึงการพัฒนาของกลุ่มแฮกเกอร์ที่มุ่งเน้นการสร้างรายได้มากกว่าการสร้างความวุ่นวาย โดย Secureworks รายงานว่า DragonForce ได้เปลี่ยนตัวเองเป็น "cartel" และเริ่มใช้โมเดลแบบกระจายตัวตั้งแต่เดือนมีนาคม 2025 ✅ โมเดลพันธมิตรแบบ white-label - ช่วยให้กลุ่มอื่นๆ ใช้โครงสร้างพื้นฐานและมัลแวร์ของ DragonForce - DragonForce ดูแลด้านการพัฒนามัลแวร์และการเจรจาเรียกค่าไถ่ ✅ การเปลี่ยนแปลงในปี 2025 - DragonForce เปลี่ยนตัวเองเป็น "cartel" และใช้โมเดลแบบกระจายตัว - มีการนำเสนอฟีเจอร์ เช่น แผงควบคุมสำหรับผู้ดูแลและลูกค้า เครื่องมือเข้ารหัส และเว็บไซต์ Tor ✅ ผลกระทบต่อวงการแรนซัมแวร์ - โมเดลนี้ช่วยให้ผู้โจมตีที่มีทักษะน้อยสามารถเข้าถึงแรนซัมแวร์ได้ง่ายขึ้น - ลดภาระการจัดการโครงสร้างพื้นฐานของพันธมิตร ✅ คำแนะนำในการป้องกัน - อัปเดตอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตอย่างสม่ำเสมอ - ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) และสำรองข้อมูลอย่างสม่ำเสมอ https://www.techradar.com/pro/security/dragonforce-ransomware-group-evolves-new-cartel-business-model
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 252 มุมมอง 0 รีวิว
  • บทความนี้กล่าวถึงความสำคัญของการให้ความรู้ด้านความปลอดภัยไซเบอร์แก่เยาวชนก่อนเข้าสู่ตลาดแรงงาน โดยเฉพาะการรับมือกับภัยคุกคามจากแรนซัมแวร์ Matt Cooke ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์จาก Proofpoint เน้นว่าการโจมตีไซเบอร์มักเริ่มต้นจากการที่บุคคลในองค์กรถูกโจมตี และการให้ความรู้แก่พนักงานเกี่ยวกับการสื่อสารที่ผิดปกติ เช่น การส่งข้อความในเวลาที่ไม่เหมาะสม จะช่วยลดความเสี่ยงได้

    Cooke ยังชี้ให้เห็นว่าการจ่ายค่าไถ่ในกรณีแรนซัมแวร์เป็นปัจจัยสำคัญที่ทำให้การโจมตียังคงมีอยู่ และเรียกร้องให้รัฐบาลและองค์กรต่างๆ หยุดการจ่ายเงินเพื่อไม่ให้สนับสนุนเศรษฐกิจอาชญากรรม นอกจากนี้ เขาแนะนำให้ใช้ AI ในการวิเคราะห์ความเสี่ยงของบุคคลในองค์กร เช่น การตรวจสอบพฤติกรรมที่อาจนำไปสู่การคลิกลิงก์ที่เป็นอันตราย

    ✅ การให้ความรู้แก่เยาวชน
    - เน้นการให้ความรู้ด้านความปลอดภัยไซเบอร์ก่อนเข้าสู่ตลาดแรงงาน
    - สอนให้พนักงานรู้จักการสื่อสารที่ผิดปกติ เช่น การส่งข้อความในเวลาที่ไม่เหมาะสม

    ✅ การหยุดการจ่ายค่าไถ่
    - การจ่ายค่าไถ่ในกรณีแรนซัมแวร์เป็นปัจจัยสำคัญที่ทำให้การโจมตียังคงมีอยู่
    - เรียกร้องให้รัฐบาลและองค์กรหยุดการจ่ายเงินเพื่อไม่ให้สนับสนุนเศรษฐกิจอาชญากรรม

    ✅ การใช้ AI ในการวิเคราะห์ความเสี่ยง
    - ใช้ AI ในการตรวจสอบพฤติกรรมที่อาจนำไปสู่การคลิกลิงก์ที่เป็นอันตราย
    - AI ช่วยเพิ่มความสามารถในการป้องกันภัยคุกคามไซเบอร์

    ✅ การสนับสนุนจากรัฐบาล
    - รัฐบาลและหน่วยงานข่าวกรองพูดถึงภัยคุกคามไซเบอร์มากขึ้น

    https://www.thestar.com.my/tech/tech-news/2025/04/26/teach-young-people-about-ransomware-risks-before-they-enter-work
    บทความนี้กล่าวถึงความสำคัญของการให้ความรู้ด้านความปลอดภัยไซเบอร์แก่เยาวชนก่อนเข้าสู่ตลาดแรงงาน โดยเฉพาะการรับมือกับภัยคุกคามจากแรนซัมแวร์ Matt Cooke ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์จาก Proofpoint เน้นว่าการโจมตีไซเบอร์มักเริ่มต้นจากการที่บุคคลในองค์กรถูกโจมตี และการให้ความรู้แก่พนักงานเกี่ยวกับการสื่อสารที่ผิดปกติ เช่น การส่งข้อความในเวลาที่ไม่เหมาะสม จะช่วยลดความเสี่ยงได้ Cooke ยังชี้ให้เห็นว่าการจ่ายค่าไถ่ในกรณีแรนซัมแวร์เป็นปัจจัยสำคัญที่ทำให้การโจมตียังคงมีอยู่ และเรียกร้องให้รัฐบาลและองค์กรต่างๆ หยุดการจ่ายเงินเพื่อไม่ให้สนับสนุนเศรษฐกิจอาชญากรรม นอกจากนี้ เขาแนะนำให้ใช้ AI ในการวิเคราะห์ความเสี่ยงของบุคคลในองค์กร เช่น การตรวจสอบพฤติกรรมที่อาจนำไปสู่การคลิกลิงก์ที่เป็นอันตราย ✅ การให้ความรู้แก่เยาวชน - เน้นการให้ความรู้ด้านความปลอดภัยไซเบอร์ก่อนเข้าสู่ตลาดแรงงาน - สอนให้พนักงานรู้จักการสื่อสารที่ผิดปกติ เช่น การส่งข้อความในเวลาที่ไม่เหมาะสม ✅ การหยุดการจ่ายค่าไถ่ - การจ่ายค่าไถ่ในกรณีแรนซัมแวร์เป็นปัจจัยสำคัญที่ทำให้การโจมตียังคงมีอยู่ - เรียกร้องให้รัฐบาลและองค์กรหยุดการจ่ายเงินเพื่อไม่ให้สนับสนุนเศรษฐกิจอาชญากรรม ✅ การใช้ AI ในการวิเคราะห์ความเสี่ยง - ใช้ AI ในการตรวจสอบพฤติกรรมที่อาจนำไปสู่การคลิกลิงก์ที่เป็นอันตราย - AI ช่วยเพิ่มความสามารถในการป้องกันภัยคุกคามไซเบอร์ ✅ การสนับสนุนจากรัฐบาล - รัฐบาลและหน่วยงานข่าวกรองพูดถึงภัยคุกคามไซเบอร์มากขึ้น https://www.thestar.com.my/tech/tech-news/2025/04/26/teach-young-people-about-ransomware-risks-before-they-enter-work
    WWW.THESTAR.COM.MY
    Teach young people about ransomware risks before they enter work
    Organisations out there can do a much better job of defining what normal communications look like for their employees – for example, 'Is it normal for somebody to be sending me a Teams message at four o'clock in the morning?'
    0 ความคิดเห็น 0 การแบ่งปัน 347 มุมมอง 0 รีวิว
  • Frederick Health Medical Group ซึ่งเป็นผู้ให้บริการด้านสุขภาพในสหรัฐฯ ได้เผชิญกับการโจมตีด้วยแรนซัมแวร์ในเดือนมกราคม 2025 ซึ่งส่งผลกระทบต่อข้อมูลส่วนบุคคลของผู้ป่วยเกือบ 1 ล้านคน โดยข้อมูลที่ถูกขโมยรวมถึงชื่อ ที่อยู่ วันเกิด หมายเลขประกันสังคม หมายเลขใบขับขี่ หมายเลขประวัติการรักษา ข้อมูลประกันสุขภาพ และข้อมูลทางคลินิกที่เกี่ยวข้องกับการดูแลผู้ป่วย

    แม้ว่าขณะนี้ยังไม่มีผู้ใดออกมาแสดงความรับผิดชอบต่อการโจมตี และข้อมูลที่ถูกขโมยยังไม่ปรากฏบนเว็บมืด แต่มีความเป็นไปได้ว่า Frederick Health อาจได้จ่ายค่าไถ่เพื่อป้องกันการเผยแพร่ข้อมูลดังกล่าว เพื่อบรรเทาผลกระทบ Frederick Health ได้เสนอการตรวจสอบเครดิตและบริการป้องกันการขโมยข้อมูลส่วนบุคคลฟรีให้กับผู้ที่ได้รับผลกระทบ

    การโจมตีครั้งนี้สะท้อนถึงความเสี่ยงที่เพิ่มขึ้นในอุตสาหกรรมสุขภาพ ซึ่งเป็นเป้าหมายสำคัญของกลุ่มแรนซัมแวร์ เนื่องจากข้อมูลที่เกี่ยวข้องมีความอ่อนไหวและมีมูลค่าสูง

    ✅ ข้อมูลที่ถูกขโมย
    - ชื่อ ที่อยู่ วันเกิด หมายเลขประกันสังคม และข้อมูลทางคลินิก
    - ข้อมูลประกันสุขภาพและหมายเลขใบขับขี่

    ✅ การตอบสนองของ Frederick Health
    - เสนอการตรวจสอบเครดิตและบริการป้องกันการขโมยข้อมูลส่วนบุคคลฟรี
    - ยังไม่มีข้อมูลที่ถูกขโมยปรากฏบนเว็บมืด

    ✅ ผลกระทบต่อผู้ป่วย
    - ผู้ป่วยเกือบ 1 ล้านคนได้รับผลกระทบจากการโจมตี

    ✅ ความสำคัญของอุตสาหกรรมสุขภาพ
    - ข้อมูลสุขภาพเป็นเป้าหมายสำคัญของกลุ่มแรนซัมแวร์

    https://www.techradar.com/pro/security/almost-a-million-patients-hit-by-frederick-health-data-breach
    Frederick Health Medical Group ซึ่งเป็นผู้ให้บริการด้านสุขภาพในสหรัฐฯ ได้เผชิญกับการโจมตีด้วยแรนซัมแวร์ในเดือนมกราคม 2025 ซึ่งส่งผลกระทบต่อข้อมูลส่วนบุคคลของผู้ป่วยเกือบ 1 ล้านคน โดยข้อมูลที่ถูกขโมยรวมถึงชื่อ ที่อยู่ วันเกิด หมายเลขประกันสังคม หมายเลขใบขับขี่ หมายเลขประวัติการรักษา ข้อมูลประกันสุขภาพ และข้อมูลทางคลินิกที่เกี่ยวข้องกับการดูแลผู้ป่วย แม้ว่าขณะนี้ยังไม่มีผู้ใดออกมาแสดงความรับผิดชอบต่อการโจมตี และข้อมูลที่ถูกขโมยยังไม่ปรากฏบนเว็บมืด แต่มีความเป็นไปได้ว่า Frederick Health อาจได้จ่ายค่าไถ่เพื่อป้องกันการเผยแพร่ข้อมูลดังกล่าว เพื่อบรรเทาผลกระทบ Frederick Health ได้เสนอการตรวจสอบเครดิตและบริการป้องกันการขโมยข้อมูลส่วนบุคคลฟรีให้กับผู้ที่ได้รับผลกระทบ การโจมตีครั้งนี้สะท้อนถึงความเสี่ยงที่เพิ่มขึ้นในอุตสาหกรรมสุขภาพ ซึ่งเป็นเป้าหมายสำคัญของกลุ่มแรนซัมแวร์ เนื่องจากข้อมูลที่เกี่ยวข้องมีความอ่อนไหวและมีมูลค่าสูง ✅ ข้อมูลที่ถูกขโมย - ชื่อ ที่อยู่ วันเกิด หมายเลขประกันสังคม และข้อมูลทางคลินิก - ข้อมูลประกันสุขภาพและหมายเลขใบขับขี่ ✅ การตอบสนองของ Frederick Health - เสนอการตรวจสอบเครดิตและบริการป้องกันการขโมยข้อมูลส่วนบุคคลฟรี - ยังไม่มีข้อมูลที่ถูกขโมยปรากฏบนเว็บมืด ✅ ผลกระทบต่อผู้ป่วย - ผู้ป่วยเกือบ 1 ล้านคนได้รับผลกระทบจากการโจมตี ✅ ความสำคัญของอุตสาหกรรมสุขภาพ - ข้อมูลสุขภาพเป็นเป้าหมายสำคัญของกลุ่มแรนซัมแวร์ https://www.techradar.com/pro/security/almost-a-million-patients-hit-by-frederick-health-data-breach
    WWW.TECHRADAR.COM
    Almost a million patients hit by Frederick Health data breach
    No one has assumed responsibility for January 2025 breach
    0 ความคิดเห็น 0 การแบ่งปัน 373 มุมมอง 0 รีวิว
  • **การเนรเทศและการไถ่โทษในจีนโบราณ**

    สวัสดีค่ะ เชื่อว่าเพื่อนเพจแฟนซีรีส์และนิยายจีนโบราณจะคุ้นเคยกับการที่ตัวละครถูกเนรเทศไปอยู่ในพื้นที่กันดารเพื่อเป็นการลงโทษ ซึ่งส่วนใหญ่คือไปแล้วไม่กลับ หรือถ้ากลับก็คือเกิดเหตุการณ์ผันแปรทางอำนาจการเมือง แต่เพื่อนเพจที่ได้ดูเรื่อง <ฮวาจื่อ บุปผากลางภัย> จะเห็นว่าพล็อตสำคัญของเรื่องคือความพยายามของนางเอกที่จะเก็บเงินให้ได้พอเพียงต่อการไถ่ตัวคนในครอบครัวให้พ้นโทษเนรเทศกลับจากแดนเหนือ วันนี้เรามาคุยเรื่องนี้กัน

    การเนรเทศมีมาแต่โบราณแต่มีรายละเอียดหลากหลาย และโทษเนรเทศหรือที่เรียกว่า ‘หลิว’ หรือ ‘หลิวฟ่าง’ (流放) ถูกกำหนดความชัดเจนให้เป็นมาตรฐานและถูกบรรจุเป็นหนึ่งในห้าบทลงทัณฑ์ตามกฎหมายอย่างเป็นทางการในสมัยราชวงศ์เว่ยเหนือ (ยุคสมัยราชวงศ์เหนือใต้ ประมาณปีค.ศ. 386-534) ซึ่งในตอนนั้นใช้เป็นโทษทางการทหาร

    ต่อมามีการกำหนดห้าบทลงทัณฑ์ทั่วไปตามกฎหมายไว้คือ เฆี่ยนด้วยหวาย (笞/ชือ) โบยด้วยพลอง (杖/จ้าง) ทำงานหนัก (徙/ถู... นึกภาพเดินแบกหินสร้างเขื่อนสร้างกำแพง ฯลฯ) เนรเทศ (流/หลิว) และตาย (死/สื่อ) ทั้งนี้ มีการกำหนดความหนักเบาของการลงทัณฑ์ในรายละเอียดปลีกย่อยแตกต่างกันไปในแต่ละยุคสมัย

    เป็นต้นว่า ในสมัยถังการเนรเทศมีกำหนดระยะทางสองพันหลี่ สองพันห้าร้อยหลี่และสามพันหลี่ เป็นต้น และมีรายละเอียดยิบย่อยมากขึ้นว่าด้วยข้อปฏิบัติระหว่างลงทัณฑ์ และว่ากันว่าเป็นยุคสมัยที่การลงทัณฑ์มีแนวปฏิบัติมากมายจนก่อให้เกิดความสับสน

    และต่อมาในสมัยซ่งมีการกำหนดบทลงทัณฑ์ทดแทนด้วยการโบย ยกเว้นโทษตายที่ทดแทนไม่ได้ เรียกว่า ‘เจ๋อจ้าง’ (折杖) เป็นต้นว่า โทษเนรเทศสามพันหลี่สามารถทดแทนได้ด้วยโทษทำงานหนักหนึ่งปีและโบยหลังยี่สิบพลอง (อนึ่ง การโบยส่วนต่างๆ ของร่างกายมีรายละเอียดอีก เพราะฉะนั้นอย่าคิดว่ายี่สิบพลองคือจิ๊บๆ แต่โบยหลังอาจตายหรือพิการได้เลย) นอกจากนี้ ยังมีการเพิ่มโทษเนรเทศขั้นสูงสุดเพื่อทดแทนโทษตาย เรียกว่า ‘เจียอี้หลิว’ (加役流) คือการเนรเทศไปดินแดนทุรกันดารไกลสามพันหลี่และให้ทำงานหนักด้วยเป็นเวลาสามปี

    บทลงทัณฑ์ห้าแบบนี้มีใช้ต่อเนื่องมาจนราชวงศ์รุ่นหลัง เพียงแต่ในแต่ละยุคสมัยมีการแก้ไขปรับเปลี่ยนในรายละเอียดรวมถึงความหนักเบาและระยะเวลาของการลงทัณฑ์แต่ละแบบ

    การใช้เงินเป็นการไถ่โทษนั้นไม่ใช่เบี้ยปรับแต่เป็นการชำระเงินเพื่อทดแทนการรับโทษ ในเรื่อง <ฮวาจื่อ บุปผากลางภัย> ซึ่งเป็นราชวงศ์สมมุตินั้น นางเอกต้องใช้เงินสูงถึงห้าแสนเฉียนเพื่อไถ่ถอนอิสรภาพให้กับคนในครอบครัวเพียงคนเดียว

    ในความเป็นจริงอัตราค่าไถ่โทษไม่ได้สูงขนาดนั้นและเปลี่ยนแปลงไปตามยุคสมัย ทั้งด้วยบทกฎหมายและด้วยค่าเงินเฟ้อ อีกทั้งในยุคสมัยแรกๆ สามารถใช้สิ่งของมีค่าอื่นเป็นเงินไถ่ถอนได้ เช่น ข้าวสารหรือผ้าไหม ตัวอย่างเช่น ค่าไถ่ตัวนักโทษเนรเทศในสมัยฮั่นคือแปดตำลึงทองหรือเทียบเท่า

    ในสมัยถัง การใช้เงินไถ่โทษกระทำได้เฉพาะกรณีที่ไม่ใช่โทษหนักสิบประการ (เช่น กบฏ) และต้องเข้าเงื่อนไขที่กำหนดไว้ซึ่งมีรายละเอียดปลีกย่อยมาก Storyฯ ขอไม่กล่าวถึง แต่หนึ่งในเงื่อนไขที่ว่านี้ก็คือผู้ต้องโทษเป็นครอบครัวของขุนนางขั้นที่เก้าหรือสูงกว่าและมีรายละเอียดปลีกย่อยเพิ่มเติมในกรณีผู้ต้องโทษคือตัวขุนนางเองที่สามารถใช้เงินเดือนลดโทษได้ แต่โดยทั่วไปสำหรับโทษเนรเทศในสมัยถังนี้อัตราเงินไถ่ถอนคือ แปดสิบจินทองแดงสำหรับโทษสองพันหลี่ เก้าสิบจินสำหรับโทษสองพันห้าร้อยหลี่ และหนึ่งร้อยจินสำหรับโทษสามพันหลี่ (อนึ่ง ในสมัยนั้นน้ำหนัก 1 จินคือประมาณ 660กรัม เทียบเท่าเงิน 160 เฉียน)

    Storyฯ ไม่สามารถหารายละเอียดค่าไถ่ในยุคสมัยอื่นๆ มาเล่าให้ฟังเพิ่มเติมด้วยข้อจำกัดทางเวลาและความลำบากในการแปลงค่าเงินและน้ำหนักในแต่ละยุคสมัย แต่หวังว่าเพื่อนเพจพอจะได้อรรถรสจากบทความข้างต้นแล้วว่า การใช้เงินไถ่โทษมีจริงในสมัยโบราณ ทั้งนี้ เพื่อเป็นช่องทางหนึ่งในการเก็บเงินหรือเก็บทองแดงเข้าท้องพระคลังหลวงเพื่อใช้ผลิตเหรียญอีแปะ

    (ป.ล. หากอ่านแล้วชอบใจ อย่าลืมกดติดตามเพจนี้เพื่อป้องกันการกีดกันของเฟซบุ๊คด้วยนะคะ #StoryfromStory)

    Credit รูปภาพจากในละครและจาก: https://girlstyle.com/my/article/203344
    Credit ข้อมูลรวบรวมจาก:
    https://www.sdcourt.gov.cn/rzwlfy/405115/405122/18224559/index.html
    http://iolaw.cssn.cn/fxyjdt/201906/t20190618_4919774.shtml
    https://baike.baidu.com/item/加役流/6445998
    https://www.mongoose-report.com/mongoose/title_detail?title_id=3699
    http://www.chinaknowledge.de/History/Terms/penal_liu.html
    http://www.chinaknowledge.de/History/Terms/duliangheng.html
    http://www.chinaknowledge.de/History/Terms/shuzui.html

    #ฮวาจื่อบุปผากลางภัย #เนรเทศ #ค่าไถ่ #การลงทัณฑ์จีนโบราณ #สาระจีน
    **การเนรเทศและการไถ่โทษในจีนโบราณ** สวัสดีค่ะ เชื่อว่าเพื่อนเพจแฟนซีรีส์และนิยายจีนโบราณจะคุ้นเคยกับการที่ตัวละครถูกเนรเทศไปอยู่ในพื้นที่กันดารเพื่อเป็นการลงโทษ ซึ่งส่วนใหญ่คือไปแล้วไม่กลับ หรือถ้ากลับก็คือเกิดเหตุการณ์ผันแปรทางอำนาจการเมือง แต่เพื่อนเพจที่ได้ดูเรื่อง <ฮวาจื่อ บุปผากลางภัย> จะเห็นว่าพล็อตสำคัญของเรื่องคือความพยายามของนางเอกที่จะเก็บเงินให้ได้พอเพียงต่อการไถ่ตัวคนในครอบครัวให้พ้นโทษเนรเทศกลับจากแดนเหนือ วันนี้เรามาคุยเรื่องนี้กัน การเนรเทศมีมาแต่โบราณแต่มีรายละเอียดหลากหลาย และโทษเนรเทศหรือที่เรียกว่า ‘หลิว’ หรือ ‘หลิวฟ่าง’ (流放) ถูกกำหนดความชัดเจนให้เป็นมาตรฐานและถูกบรรจุเป็นหนึ่งในห้าบทลงทัณฑ์ตามกฎหมายอย่างเป็นทางการในสมัยราชวงศ์เว่ยเหนือ (ยุคสมัยราชวงศ์เหนือใต้ ประมาณปีค.ศ. 386-534) ซึ่งในตอนนั้นใช้เป็นโทษทางการทหาร ต่อมามีการกำหนดห้าบทลงทัณฑ์ทั่วไปตามกฎหมายไว้คือ เฆี่ยนด้วยหวาย (笞/ชือ) โบยด้วยพลอง (杖/จ้าง) ทำงานหนัก (徙/ถู... นึกภาพเดินแบกหินสร้างเขื่อนสร้างกำแพง ฯลฯ) เนรเทศ (流/หลิว) และตาย (死/สื่อ) ทั้งนี้ มีการกำหนดความหนักเบาของการลงทัณฑ์ในรายละเอียดปลีกย่อยแตกต่างกันไปในแต่ละยุคสมัย เป็นต้นว่า ในสมัยถังการเนรเทศมีกำหนดระยะทางสองพันหลี่ สองพันห้าร้อยหลี่และสามพันหลี่ เป็นต้น และมีรายละเอียดยิบย่อยมากขึ้นว่าด้วยข้อปฏิบัติระหว่างลงทัณฑ์ และว่ากันว่าเป็นยุคสมัยที่การลงทัณฑ์มีแนวปฏิบัติมากมายจนก่อให้เกิดความสับสน และต่อมาในสมัยซ่งมีการกำหนดบทลงทัณฑ์ทดแทนด้วยการโบย ยกเว้นโทษตายที่ทดแทนไม่ได้ เรียกว่า ‘เจ๋อจ้าง’ (折杖) เป็นต้นว่า โทษเนรเทศสามพันหลี่สามารถทดแทนได้ด้วยโทษทำงานหนักหนึ่งปีและโบยหลังยี่สิบพลอง (อนึ่ง การโบยส่วนต่างๆ ของร่างกายมีรายละเอียดอีก เพราะฉะนั้นอย่าคิดว่ายี่สิบพลองคือจิ๊บๆ แต่โบยหลังอาจตายหรือพิการได้เลย) นอกจากนี้ ยังมีการเพิ่มโทษเนรเทศขั้นสูงสุดเพื่อทดแทนโทษตาย เรียกว่า ‘เจียอี้หลิว’ (加役流) คือการเนรเทศไปดินแดนทุรกันดารไกลสามพันหลี่และให้ทำงานหนักด้วยเป็นเวลาสามปี บทลงทัณฑ์ห้าแบบนี้มีใช้ต่อเนื่องมาจนราชวงศ์รุ่นหลัง เพียงแต่ในแต่ละยุคสมัยมีการแก้ไขปรับเปลี่ยนในรายละเอียดรวมถึงความหนักเบาและระยะเวลาของการลงทัณฑ์แต่ละแบบ การใช้เงินเป็นการไถ่โทษนั้นไม่ใช่เบี้ยปรับแต่เป็นการชำระเงินเพื่อทดแทนการรับโทษ ในเรื่อง <ฮวาจื่อ บุปผากลางภัย> ซึ่งเป็นราชวงศ์สมมุตินั้น นางเอกต้องใช้เงินสูงถึงห้าแสนเฉียนเพื่อไถ่ถอนอิสรภาพให้กับคนในครอบครัวเพียงคนเดียว ในความเป็นจริงอัตราค่าไถ่โทษไม่ได้สูงขนาดนั้นและเปลี่ยนแปลงไปตามยุคสมัย ทั้งด้วยบทกฎหมายและด้วยค่าเงินเฟ้อ อีกทั้งในยุคสมัยแรกๆ สามารถใช้สิ่งของมีค่าอื่นเป็นเงินไถ่ถอนได้ เช่น ข้าวสารหรือผ้าไหม ตัวอย่างเช่น ค่าไถ่ตัวนักโทษเนรเทศในสมัยฮั่นคือแปดตำลึงทองหรือเทียบเท่า ในสมัยถัง การใช้เงินไถ่โทษกระทำได้เฉพาะกรณีที่ไม่ใช่โทษหนักสิบประการ (เช่น กบฏ) และต้องเข้าเงื่อนไขที่กำหนดไว้ซึ่งมีรายละเอียดปลีกย่อยมาก Storyฯ ขอไม่กล่าวถึง แต่หนึ่งในเงื่อนไขที่ว่านี้ก็คือผู้ต้องโทษเป็นครอบครัวของขุนนางขั้นที่เก้าหรือสูงกว่าและมีรายละเอียดปลีกย่อยเพิ่มเติมในกรณีผู้ต้องโทษคือตัวขุนนางเองที่สามารถใช้เงินเดือนลดโทษได้ แต่โดยทั่วไปสำหรับโทษเนรเทศในสมัยถังนี้อัตราเงินไถ่ถอนคือ แปดสิบจินทองแดงสำหรับโทษสองพันหลี่ เก้าสิบจินสำหรับโทษสองพันห้าร้อยหลี่ และหนึ่งร้อยจินสำหรับโทษสามพันหลี่ (อนึ่ง ในสมัยนั้นน้ำหนัก 1 จินคือประมาณ 660กรัม เทียบเท่าเงิน 160 เฉียน) Storyฯ ไม่สามารถหารายละเอียดค่าไถ่ในยุคสมัยอื่นๆ มาเล่าให้ฟังเพิ่มเติมด้วยข้อจำกัดทางเวลาและความลำบากในการแปลงค่าเงินและน้ำหนักในแต่ละยุคสมัย แต่หวังว่าเพื่อนเพจพอจะได้อรรถรสจากบทความข้างต้นแล้วว่า การใช้เงินไถ่โทษมีจริงในสมัยโบราณ ทั้งนี้ เพื่อเป็นช่องทางหนึ่งในการเก็บเงินหรือเก็บทองแดงเข้าท้องพระคลังหลวงเพื่อใช้ผลิตเหรียญอีแปะ (ป.ล. หากอ่านแล้วชอบใจ อย่าลืมกดติดตามเพจนี้เพื่อป้องกันการกีดกันของเฟซบุ๊คด้วยนะคะ #StoryfromStory) Credit รูปภาพจากในละครและจาก: https://girlstyle.com/my/article/203344 Credit ข้อมูลรวบรวมจาก: https://www.sdcourt.gov.cn/rzwlfy/405115/405122/18224559/index.html http://iolaw.cssn.cn/fxyjdt/201906/t20190618_4919774.shtml https://baike.baidu.com/item/加役流/6445998 https://www.mongoose-report.com/mongoose/title_detail?title_id=3699 http://www.chinaknowledge.de/History/Terms/penal_liu.html http://www.chinaknowledge.de/History/Terms/duliangheng.html http://www.chinaknowledge.de/History/Terms/shuzui.html #ฮวาจื่อบุปผากลางภัย #เนรเทศ #ค่าไถ่ #การลงทัณฑ์จีนโบราณ #สาระจีน
    GIRLSTYLE.COM
    张婧仪 & 胡一天《惜花芷》扑开高走.热度破万!开播前被全网嘲「必扑」,靠「过硬剧情」扳回一城狠狠打脸酸民~ | GirlStyle 马来西亚女生日常
    张婧仪、胡一天主演的古装剧《惜花芷》站内热度破万啦!这部剧在开播之前无人看好,预告释出后更是嘲声一片,被看衰「一定会扑」!但是,《惜花芷》却靠剧情逆转口碑,收获许多“自来水”(真心喜欢而自愿帮宣传的观众)的喜爱,让收视率一路上升,杀出重围成为黑马!
    1 ความคิดเห็น 0 การแบ่งปัน 703 มุมมอง 0 รีวิว
  • Microsoft รายงานถึงการโจมตีช่องโหว่ใหม่ในระบบปฏิบัติการ Windows ที่เรียกว่า CVE-2025-29824 โดยมีคะแนนความรุนแรงถึง 7.8/10 ช่องโหว่นี้ถูกใช้งานโดยกลุ่มแฮ็กเกอร์ Storm-2460 ที่ใช้ประโยชน์จากบั๊กประเภท Use-After-Free ใน Windows Common Log File System Driver (CLFS)

    == วิธีการทำงานของช่องโหว่ ==
    ✅ การยกระดับสิทธิ์หลังจากเข้าถึงระบบ:
    - ช่องโหว่นี้ไม่สามารถถูกใช้ได้หากไม่มีการเข้าถึงระบบก่อน แต่หลังจากแฮ็กเกอร์สามารถเจาะระบบได้ พวกเขาสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์และควบคุมระบบในระดับผู้ดูแล

    ✅ PipeMagic และ RansomEXX:
    - แฮ็กเกอร์จะติดตั้งมัลแวร์ PipeMagic ซึ่งเป็น backdoor trojan ที่ช่วยให้พวกเขาติดตั้ง ransomware ได้อย่างง่ายดาย
    - ในกรณีนี้ พวกเขาใช้ ransomware ชื่อ RansomEXX เพื่อเข้ารหัสข้อมูลและเรียกร้องค่าไถ่

    ✅ เป้าหมายการโจมตี:
    - กลุ่ม Storm-2460 เลือกโจมตีองค์กรในหลากหลายอุตสาหกรรม เช่น IT, การเงิน และค้าปลีก โดยเฉพาะในประเทศสหรัฐฯ, เวเนซุเอลา, สเปน และซาอุดีอาระเบีย

    == คำแนะนำจาก Microsoft ==
    💡 อัปเดตแพตช์ด่วนที่สุด:
    - Microsoft แนะนำให้ผู้ใช้งานเร่งติดตั้งแพตช์เพื่อป้องกันช่องโหว่ที่อาจถูกใช้ในการโจมตี

    💡 เสริมการป้องกันหลายชั้น:
    - บริษัทต่าง ๆ ควรพิจารณาใช้มาตรการเสริม เช่น ระบบตรวจจับการโจมตี (Intrusion Detection Systems) และการตรวจสอบสิทธิ์ผู้ใช้งานอย่างเข้มงวด

    https://www.techradar.com/pro/security/hackers-exploit-zero-day-common-log-file-system-vulnerability-to-plant-ransomware
    Microsoft รายงานถึงการโจมตีช่องโหว่ใหม่ในระบบปฏิบัติการ Windows ที่เรียกว่า CVE-2025-29824 โดยมีคะแนนความรุนแรงถึง 7.8/10 ช่องโหว่นี้ถูกใช้งานโดยกลุ่มแฮ็กเกอร์ Storm-2460 ที่ใช้ประโยชน์จากบั๊กประเภท Use-After-Free ใน Windows Common Log File System Driver (CLFS) == วิธีการทำงานของช่องโหว่ == ✅ การยกระดับสิทธิ์หลังจากเข้าถึงระบบ: - ช่องโหว่นี้ไม่สามารถถูกใช้ได้หากไม่มีการเข้าถึงระบบก่อน แต่หลังจากแฮ็กเกอร์สามารถเจาะระบบได้ พวกเขาสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์และควบคุมระบบในระดับผู้ดูแล ✅ PipeMagic และ RansomEXX: - แฮ็กเกอร์จะติดตั้งมัลแวร์ PipeMagic ซึ่งเป็น backdoor trojan ที่ช่วยให้พวกเขาติดตั้ง ransomware ได้อย่างง่ายดาย - ในกรณีนี้ พวกเขาใช้ ransomware ชื่อ RansomEXX เพื่อเข้ารหัสข้อมูลและเรียกร้องค่าไถ่ ✅ เป้าหมายการโจมตี: - กลุ่ม Storm-2460 เลือกโจมตีองค์กรในหลากหลายอุตสาหกรรม เช่น IT, การเงิน และค้าปลีก โดยเฉพาะในประเทศสหรัฐฯ, เวเนซุเอลา, สเปน และซาอุดีอาระเบีย == คำแนะนำจาก Microsoft == 💡 อัปเดตแพตช์ด่วนที่สุด: - Microsoft แนะนำให้ผู้ใช้งานเร่งติดตั้งแพตช์เพื่อป้องกันช่องโหว่ที่อาจถูกใช้ในการโจมตี 💡 เสริมการป้องกันหลายชั้น: - บริษัทต่าง ๆ ควรพิจารณาใช้มาตรการเสริม เช่น ระบบตรวจจับการโจมตี (Intrusion Detection Systems) และการตรวจสอบสิทธิ์ผู้ใช้งานอย่างเข้มงวด https://www.techradar.com/pro/security/hackers-exploit-zero-day-common-log-file-system-vulnerability-to-plant-ransomware
    WWW.TECHRADAR.COM
    Hackers exploit zero-day Common Log File System vulnerability to plant ransomware
    A group known as Storm-2460 is using the bug to deploy the RansomEXX variant.
    0 ความคิดเห็น 0 การแบ่งปัน 334 มุมมอง 0 รีวิว
  • Texas State Bar ซึ่งเป็นองค์กรควบคุมทางกฎหมายในรัฐเท็กซัส ถูกโจมตีด้วยแรนซัมแวร์ INC ransomware โดยข้อมูลส่วนตัวของสมาชิกบางส่วนถูกเปิดเผยในเว็บมืด สมาชิกได้รับคำแนะนำให้ดำเนินมาตรการป้องกัน เช่น การตรวจสอบเครดิตและการแจ้งเตือนการฉ้อโกง การโจมตีครั้งนี้สร้างความกังวลในระดับสูงเกี่ยวกับความปลอดภัยของข้อมูลในองค์กร โดยมีความเสี่ยงที่ข้อมูลเพิ่มเติมอาจถูกเผยแพร่หากการเจรจาไม่สำเร็จ

    ✅ การโจมตีเกิดขึ้นในช่วงปลายเดือนมกราคมถึงต้นเดือนกุมภาพันธ์
    - Texas State Bar พบ กิจกรรมที่น่าสงสัยในระบบ เมื่อวันที่ 12 กุมภาพันธ์ 2025 และใช้มาตรการเร่งด่วนเพื่อรักษาความปลอดภัย
    - การสืบสวนเผยว่าระบบถูกเข้าถึงอย่างไม่เหมาะสม ระหว่างวันที่ 28 มกราคมถึง 9 กุมภาพันธ์

    ✅ แรนซัมแวร์ INC อ้างตัวว่าเป็นผู้อยู่เบื้องหลัง
    - กลุ่มโจมตีแรนซัมแวร์ INC ransomware อ้างความรับผิดชอบและปล่อยตัวอย่างข้อมูลที่ขโมยมาบางส่วนในเว็บมืด
    - แม้ว่าความน่าเชื่อถือของข้อมูลที่หลุดออกมายังไม่ได้รับการยืนยัน แต่สมาชิกที่อาจได้รับผลกระทบควรดำเนินการทันทีเพื่อป้องกันการโจมตีที่อาจตามมา

    ✅ มาตรการช่วยเหลือที่ Texas State Bar นำเสนอ
    - องค์กรเสนอ บริการตรวจสอบเครดิตและป้องกันการขโมยข้อมูลส่วนตัวฟรี ผ่าน Experian จนถึงวันที่ 31 กรกฎาคม 2025
    - สมาชิกได้รับคำแนะนำให้เปิดใช้งาน credit freeze หรือแจ้งเตือนการฉ้อโกงในไฟล์เครดิตเพื่อเพิ่มความปลอดภัย

    ✅ การเจรจากับผู้โจมตีและความเสี่ยงที่ตามมา
    - หากข้อมูลเพิ่มเติมถูกเปิดเผยในเว็บมืด อาจบ่งชี้ว่าการเจรจาเพื่อปล่อยข้อมูลอาจล้มเหลว
    - หน่วยงานด้านกฎหมายแนะนำว่าการจ่ายค่าไถ่ให้กลุ่มโจมตีไม่ใช่วิธีที่เหมาะสม เนื่องจากเพิ่มความเสี่ยงให้กับองค์กรอื่นในอนาคต

    https://www.techradar.com/pro/security/texas-state-bar-hit-by-possible-ransomware-attack-warns-of-data-breach
    Texas State Bar ซึ่งเป็นองค์กรควบคุมทางกฎหมายในรัฐเท็กซัส ถูกโจมตีด้วยแรนซัมแวร์ INC ransomware โดยข้อมูลส่วนตัวของสมาชิกบางส่วนถูกเปิดเผยในเว็บมืด สมาชิกได้รับคำแนะนำให้ดำเนินมาตรการป้องกัน เช่น การตรวจสอบเครดิตและการแจ้งเตือนการฉ้อโกง การโจมตีครั้งนี้สร้างความกังวลในระดับสูงเกี่ยวกับความปลอดภัยของข้อมูลในองค์กร โดยมีความเสี่ยงที่ข้อมูลเพิ่มเติมอาจถูกเผยแพร่หากการเจรจาไม่สำเร็จ ✅ การโจมตีเกิดขึ้นในช่วงปลายเดือนมกราคมถึงต้นเดือนกุมภาพันธ์ - Texas State Bar พบ กิจกรรมที่น่าสงสัยในระบบ เมื่อวันที่ 12 กุมภาพันธ์ 2025 และใช้มาตรการเร่งด่วนเพื่อรักษาความปลอดภัย - การสืบสวนเผยว่าระบบถูกเข้าถึงอย่างไม่เหมาะสม ระหว่างวันที่ 28 มกราคมถึง 9 กุมภาพันธ์ ✅ แรนซัมแวร์ INC อ้างตัวว่าเป็นผู้อยู่เบื้องหลัง - กลุ่มโจมตีแรนซัมแวร์ INC ransomware อ้างความรับผิดชอบและปล่อยตัวอย่างข้อมูลที่ขโมยมาบางส่วนในเว็บมืด - แม้ว่าความน่าเชื่อถือของข้อมูลที่หลุดออกมายังไม่ได้รับการยืนยัน แต่สมาชิกที่อาจได้รับผลกระทบควรดำเนินการทันทีเพื่อป้องกันการโจมตีที่อาจตามมา ✅ มาตรการช่วยเหลือที่ Texas State Bar นำเสนอ - องค์กรเสนอ บริการตรวจสอบเครดิตและป้องกันการขโมยข้อมูลส่วนตัวฟรี ผ่าน Experian จนถึงวันที่ 31 กรกฎาคม 2025 - สมาชิกได้รับคำแนะนำให้เปิดใช้งาน credit freeze หรือแจ้งเตือนการฉ้อโกงในไฟล์เครดิตเพื่อเพิ่มความปลอดภัย ✅ การเจรจากับผู้โจมตีและความเสี่ยงที่ตามมา - หากข้อมูลเพิ่มเติมถูกเปิดเผยในเว็บมืด อาจบ่งชี้ว่าการเจรจาเพื่อปล่อยข้อมูลอาจล้มเหลว - หน่วยงานด้านกฎหมายแนะนำว่าการจ่ายค่าไถ่ให้กลุ่มโจมตีไม่ใช่วิธีที่เหมาะสม เนื่องจากเพิ่มความเสี่ยงให้กับองค์กรอื่นในอนาคต https://www.techradar.com/pro/security/texas-state-bar-hit-by-possible-ransomware-attack-warns-of-data-breach
    0 ความคิดเห็น 0 การแบ่งปัน 436 มุมมอง 0 รีวิว
  • Oracle ยอมรับว่ากำลังเผชิญกับเหตุละเมิดข้อมูลครั้งที่สองภายในเดือนเดียว โดยข้อมูลล็อกอินของลูกค้าถูกขโมยและเสนอขายบนดาร์กเว็บ แม้บริษัทระบุว่า ข้อมูลส่วนใหญ่เป็นของระบบที่ไม่ได้ใช้งานมา 8 ปี แต่ยังพบข้อมูลล็อกอินจากปี 2024 ซึ่งอาจนำไปใช้ในการโจมตีแบบ Credential Stuffing นักวิเคราะห์เตือนว่า องค์กรและผู้ใช้ควรเปลี่ยนรหัสผ่านอย่างสม่ำเสมอเพื่อป้องกันความเสี่ยง

    ✅ Oracle แจ้ง FBI และว่าจ้าง CrowdStrike เพื่อตรวจสอบเหตุการณ์
    - บริษัทได้แจ้งให้หน่วยงาน FBI ทราบ และให้ทีมงาน CrowdStrike เข้ามาช่วยตรวจสอบการโจมตี
    - Oracle ยืนยันว่า เหตุการณ์ครั้งนี้แตกต่างจากเหตุละเมิดข้อมูลที่ส่งผลกระทบต่อกลุ่มลูกค้าด้านสุขภาพเมื่อเดือนมีนาคม

    ✅ ผู้โจมตีพยายามเรียกค่าไถ่จาก Oracle เพื่อแลกกับข้อมูลที่ถูกขโมย
    - นอกจากการนำข้อมูลไปขายบนดาร์กเว็บ ยังมีรายงานว่าผู้โจมตีเรียกร้องเงินจาก Oracle เพื่อไม่ให้เผยแพร่ข้อมูลที่ถูกขโมย

    ✅ Oracle ระบุว่าข้อมูลส่วนใหญ่เป็นของระบบที่ไม่ได้ใช้งานมา 8 ปี
    - บริษัทกล่าวว่า ข้อมูลที่ถูกขโมยนั้นเป็นของระบบที่ไม่ได้ใช้งานมาเป็นเวลานาน
    - อย่างไรก็ตาม พบว่าข้อมูลล็อกอินบางส่วนมาจากปี 2024 ซึ่งอาจยังมีความเสี่ยงต่อการนำไปใช้โจมตี

    ✅ ผู้เชี่ยวชาญเตือนว่าข้อมูลล็อกอินเก่าอาจถูกนำมาใช้ในการโจมตีแบบ Credential Stuffing
    - แม้ว่าข้อมูลจะเก่า แต่หากลูกค้าไม่ได้เปลี่ยนรหัสผ่านเป็นเวลานาน ข้อมูลที่รั่วไหลอาจถูกใช้โจมตีบัญชีอื่นได้
    - หลายองค์กรมีแนวโน้มใช้รหัสผ่านซ้ำกันในหลายระบบ ทำให้แฮกเกอร์สามารถใช้ข้อมูลเก่ามากระทำการโจมตีได้

    https://www.techradar.com/pro/security/oracle-admits-second-major-security-breach-user-login-data-stolen
    Oracle ยอมรับว่ากำลังเผชิญกับเหตุละเมิดข้อมูลครั้งที่สองภายในเดือนเดียว โดยข้อมูลล็อกอินของลูกค้าถูกขโมยและเสนอขายบนดาร์กเว็บ แม้บริษัทระบุว่า ข้อมูลส่วนใหญ่เป็นของระบบที่ไม่ได้ใช้งานมา 8 ปี แต่ยังพบข้อมูลล็อกอินจากปี 2024 ซึ่งอาจนำไปใช้ในการโจมตีแบบ Credential Stuffing นักวิเคราะห์เตือนว่า องค์กรและผู้ใช้ควรเปลี่ยนรหัสผ่านอย่างสม่ำเสมอเพื่อป้องกันความเสี่ยง ✅ Oracle แจ้ง FBI และว่าจ้าง CrowdStrike เพื่อตรวจสอบเหตุการณ์ - บริษัทได้แจ้งให้หน่วยงาน FBI ทราบ และให้ทีมงาน CrowdStrike เข้ามาช่วยตรวจสอบการโจมตี - Oracle ยืนยันว่า เหตุการณ์ครั้งนี้แตกต่างจากเหตุละเมิดข้อมูลที่ส่งผลกระทบต่อกลุ่มลูกค้าด้านสุขภาพเมื่อเดือนมีนาคม ✅ ผู้โจมตีพยายามเรียกค่าไถ่จาก Oracle เพื่อแลกกับข้อมูลที่ถูกขโมย - นอกจากการนำข้อมูลไปขายบนดาร์กเว็บ ยังมีรายงานว่าผู้โจมตีเรียกร้องเงินจาก Oracle เพื่อไม่ให้เผยแพร่ข้อมูลที่ถูกขโมย ✅ Oracle ระบุว่าข้อมูลส่วนใหญ่เป็นของระบบที่ไม่ได้ใช้งานมา 8 ปี - บริษัทกล่าวว่า ข้อมูลที่ถูกขโมยนั้นเป็นของระบบที่ไม่ได้ใช้งานมาเป็นเวลานาน - อย่างไรก็ตาม พบว่าข้อมูลล็อกอินบางส่วนมาจากปี 2024 ซึ่งอาจยังมีความเสี่ยงต่อการนำไปใช้โจมตี ✅ ผู้เชี่ยวชาญเตือนว่าข้อมูลล็อกอินเก่าอาจถูกนำมาใช้ในการโจมตีแบบ Credential Stuffing - แม้ว่าข้อมูลจะเก่า แต่หากลูกค้าไม่ได้เปลี่ยนรหัสผ่านเป็นเวลานาน ข้อมูลที่รั่วไหลอาจถูกใช้โจมตีบัญชีอื่นได้ - หลายองค์กรมีแนวโน้มใช้รหัสผ่านซ้ำกันในหลายระบบ ทำให้แฮกเกอร์สามารถใช้ข้อมูลเก่ามากระทำการโจมตีได้ https://www.techradar.com/pro/security/oracle-admits-second-major-security-breach-user-login-data-stolen
    0 ความคิดเห็น 0 การแบ่งปัน 332 มุมมอง 0 รีวิว
  • รายงานจาก NETSCOUT ชี้ว่า การโจมตีแบบ DDoS (Distributed Denial of Service) กำลังถูกใช้เป็นเครื่องมือทางการเมือง โดยเฉพาะในช่วง การเลือกตั้ง, การประท้วง และความขัดแย้งทางนโยบาย กลุ่มแฮกเกอร์ที่มีแรงจูงใจทางการเมืองใช้การโจมตีลักษณะนี้เพื่อ บ่อนทำลายความเชื่อมั่นในสถาบันต่าง ๆ และก่อกวนบริการสาธารณะ

    ✅ กลุ่ม NoName057(16) จากรัสเซีย—ผู้นำด้านการโจมตี DDoS ที่มุ่งเป้าไปยังยุโรป
    - รายงานระบุว่า กลุ่มแฮกเกอร์รัสเซีย NoName057(16) กำลังโจมตีระบบของรัฐบาลใน สหราชอาณาจักร, เบลเยียม และสเปน
    - จอร์เจียได้รับผลกระทบหนัก โดยมีจำนวนการโจมตีเพิ่มขึ้น 1,489% ก่อนการพิจารณากฎหมาย "Russia Bill"

    ✅ จำนวนการโจมตีพุ่งขึ้นอย่างรวดเร็ว—ครึ่งหลังของปี 2024 มีการโจมตีถึง 9 ล้านครั้ง
    - เพิ่มขึ้น 12.75% จากครึ่งแรกของปี 2024
    - อิสราเอลโดนโจมตีหนักที่สุด เพิ่มขึ้น 2,844% มีการโจมตีสูงสุดถึง 519 ครั้งในหนึ่งวัน

    ✅ DDoS ต่างจาก Ransomware—เป้าหมายคือทำลาย ไม่ใช่เรียกค่าไถ่
    - Ransomware ถูกใช้เพื่อเรียกค่าไถ่ ในขณะที่ DDoS มุ่งเน้นสร้างความปั่นป่วนโดยไม่มีข้อเรียกร้องทางการเงิน
    - ทำให้เป็น เครื่องมือทางการเมืองที่มีผลกระทบต่อความเชื่อมั่นของประชาชน

    ✅ องค์กรต้องใช้กลยุทธ์การป้องกันที่แข็งแกร่งขึ้น
    - การเฝ้าระวังและใช้ระบบตรวจจับล่วงหน้า เป็นสิ่งจำเป็น
    - ต้องมี มาตรการป้องกันขั้นสูงเพื่อลดผลกระทบจากการโจมตี

    https://www.techradar.com/pro/security/ddos-attacks-are-becoming-a-critical-tool-in-geopolitical-battles
    รายงานจาก NETSCOUT ชี้ว่า การโจมตีแบบ DDoS (Distributed Denial of Service) กำลังถูกใช้เป็นเครื่องมือทางการเมือง โดยเฉพาะในช่วง การเลือกตั้ง, การประท้วง และความขัดแย้งทางนโยบาย กลุ่มแฮกเกอร์ที่มีแรงจูงใจทางการเมืองใช้การโจมตีลักษณะนี้เพื่อ บ่อนทำลายความเชื่อมั่นในสถาบันต่าง ๆ และก่อกวนบริการสาธารณะ ✅ กลุ่ม NoName057(16) จากรัสเซีย—ผู้นำด้านการโจมตี DDoS ที่มุ่งเป้าไปยังยุโรป - รายงานระบุว่า กลุ่มแฮกเกอร์รัสเซีย NoName057(16) กำลังโจมตีระบบของรัฐบาลใน สหราชอาณาจักร, เบลเยียม และสเปน - จอร์เจียได้รับผลกระทบหนัก โดยมีจำนวนการโจมตีเพิ่มขึ้น 1,489% ก่อนการพิจารณากฎหมาย "Russia Bill" ✅ จำนวนการโจมตีพุ่งขึ้นอย่างรวดเร็ว—ครึ่งหลังของปี 2024 มีการโจมตีถึง 9 ล้านครั้ง - เพิ่มขึ้น 12.75% จากครึ่งแรกของปี 2024 - อิสราเอลโดนโจมตีหนักที่สุด เพิ่มขึ้น 2,844% มีการโจมตีสูงสุดถึง 519 ครั้งในหนึ่งวัน ✅ DDoS ต่างจาก Ransomware—เป้าหมายคือทำลาย ไม่ใช่เรียกค่าไถ่ - Ransomware ถูกใช้เพื่อเรียกค่าไถ่ ในขณะที่ DDoS มุ่งเน้นสร้างความปั่นป่วนโดยไม่มีข้อเรียกร้องทางการเงิน - ทำให้เป็น เครื่องมือทางการเมืองที่มีผลกระทบต่อความเชื่อมั่นของประชาชน ✅ องค์กรต้องใช้กลยุทธ์การป้องกันที่แข็งแกร่งขึ้น - การเฝ้าระวังและใช้ระบบตรวจจับล่วงหน้า เป็นสิ่งจำเป็น - ต้องมี มาตรการป้องกันขั้นสูงเพื่อลดผลกระทบจากการโจมตี https://www.techradar.com/pro/security/ddos-attacks-are-becoming-a-critical-tool-in-geopolitical-battles
    WWW.TECHRADAR.COM
    DDoS attacks are becoming a critical tool in geopolitical battles
    Critical infrastructure is the top target, report warns
    0 ความคิดเห็น 0 การแบ่งปัน 497 มุมมอง 0 รีวิว
  • ข่าวนี้พูดถึงการโจมตีของแรนซัมแวร์กลุ่ม Medusa ซึ่งได้ส่งผลกระทบต่อองค์กรกว่า 300 แห่งในสหรัฐฯ โดยเฉพาะในภาคส่วนโครงสร้างพื้นฐานที่สำคัญ เช่น การแพทย์ การศึกษา กฎหมาย เทคโนโลยี และการผลิต โดยการโจมตีเหล่านี้มุ่งเป้าไปที่การใช้ข้อมูลที่ขโมยมาเป็นตัวประกันเพื่อเรียกร้องค่าไถ่

    Medusa ปรากฏตัวครั้งแรกในปี 2021 ในฐานะแรนซัมแวร์ประเภทปิด ที่พัฒนาและดำเนินการโดยกลุ่มเดียว แต่หลังจากนั้นได้เปลี่ยนเป็นรูปแบบ Ransomware-as-a-Service (RaaS) ซึ่งอนุญาตให้เครือข่ายพันธมิตรร่วมดำเนินการโจมตี โดยมีการเปิดตัว Medusa Blog สำหรับเผยแพร่ข้อมูลที่ถูกขโมยเพื่อกดดันเหยื่อให้จ่ายเงิน

    Medusa ใช้วิธีการจ้างบุคคลที่เรียกว่า Initial Access Brokers (IABs) ผ่านฟอรัมในโลกไซเบอร์เพื่อหาช่องทางเข้าถึงเครือข่ายของเหยื่อ โดยมีการเสนอค่าตอบแทนตั้งแต่ $100 ถึง $1 ล้าน เพื่อล่อลวงผู้ร่วมมือ การโจมตีครั้งสำคัญของ Medusa รวมถึงโรงเรียนในเมืองมินนิอาโปลิสและ Toyota Financial Services ซึ่งเสียหายหลายล้านดอลลาร์จากการปฏิเสธจ่ายค่าไถ่

    มาตรการป้องกันที่แนะนำ CISA, FBI และ MS-ISAC แนะนำให้ทุกองค์กรดำเนินมาตรการป้องกัน เช่น:
    - อัปเดตระบบปฏิบัติการและซอฟต์แวร์ให้ทันสมัยเสมอ
    - แยกเครือข่ายเพื่อลดการแพร่กระจายของการโจมตีภายในองค์กร
    - กรองการเชื่อมต่อเครือข่ายจากแหล่งที่ไม่น่าเชื่อถือ

    ความท้าทายใหม่ ข่าวยังเน้นถึงความสับสนเกี่ยวกับชื่อ "Medusa" เนื่องจากมีกลุ่มมัลแวร์หลายกลุ่มใช้ชื่อนี้ เช่น Botnet และมัลแวร์ Android ในอดีต ซึ่งอาจทำให้มีการรายงานที่ผิดพลาดเกี่ยวกับตัวตนของแรนซัมแวร์นี้

    https://www.bleepingcomputer.com/news/security/cisa-medusa-ransomware-hit-over-300-critical-infrastructure-orgs/
    ข่าวนี้พูดถึงการโจมตีของแรนซัมแวร์กลุ่ม Medusa ซึ่งได้ส่งผลกระทบต่อองค์กรกว่า 300 แห่งในสหรัฐฯ โดยเฉพาะในภาคส่วนโครงสร้างพื้นฐานที่สำคัญ เช่น การแพทย์ การศึกษา กฎหมาย เทคโนโลยี และการผลิต โดยการโจมตีเหล่านี้มุ่งเป้าไปที่การใช้ข้อมูลที่ขโมยมาเป็นตัวประกันเพื่อเรียกร้องค่าไถ่ Medusa ปรากฏตัวครั้งแรกในปี 2021 ในฐานะแรนซัมแวร์ประเภทปิด ที่พัฒนาและดำเนินการโดยกลุ่มเดียว แต่หลังจากนั้นได้เปลี่ยนเป็นรูปแบบ Ransomware-as-a-Service (RaaS) ซึ่งอนุญาตให้เครือข่ายพันธมิตรร่วมดำเนินการโจมตี โดยมีการเปิดตัว Medusa Blog สำหรับเผยแพร่ข้อมูลที่ถูกขโมยเพื่อกดดันเหยื่อให้จ่ายเงิน Medusa ใช้วิธีการจ้างบุคคลที่เรียกว่า Initial Access Brokers (IABs) ผ่านฟอรัมในโลกไซเบอร์เพื่อหาช่องทางเข้าถึงเครือข่ายของเหยื่อ โดยมีการเสนอค่าตอบแทนตั้งแต่ $100 ถึง $1 ล้าน เพื่อล่อลวงผู้ร่วมมือ การโจมตีครั้งสำคัญของ Medusa รวมถึงโรงเรียนในเมืองมินนิอาโปลิสและ Toyota Financial Services ซึ่งเสียหายหลายล้านดอลลาร์จากการปฏิเสธจ่ายค่าไถ่ มาตรการป้องกันที่แนะนำ CISA, FBI และ MS-ISAC แนะนำให้ทุกองค์กรดำเนินมาตรการป้องกัน เช่น: - อัปเดตระบบปฏิบัติการและซอฟต์แวร์ให้ทันสมัยเสมอ - แยกเครือข่ายเพื่อลดการแพร่กระจายของการโจมตีภายในองค์กร - กรองการเชื่อมต่อเครือข่ายจากแหล่งที่ไม่น่าเชื่อถือ ความท้าทายใหม่ ข่าวยังเน้นถึงความสับสนเกี่ยวกับชื่อ "Medusa" เนื่องจากมีกลุ่มมัลแวร์หลายกลุ่มใช้ชื่อนี้ เช่น Botnet และมัลแวร์ Android ในอดีต ซึ่งอาจทำให้มีการรายงานที่ผิดพลาดเกี่ยวกับตัวตนของแรนซัมแวร์นี้ https://www.bleepingcomputer.com/news/security/cisa-medusa-ransomware-hit-over-300-critical-infrastructure-orgs/
    WWW.BLEEPINGCOMPUTER.COM
    CISA: Medusa ransomware hit over 300 critical infrastructure orgs
    CISA says the Medusa ransomware operation has impacted over 300 organizations in critical infrastructure sectors in the United States until last month.
    0 ความคิดเห็น 0 การแบ่งปัน 629 มุมมอง 0 รีวิว
  • Microsoft ได้เปิดเผยถึงความเคลื่อนไหวใหม่ในโลกของภัยคุกคามไซเบอร์ โดยระบุว่ากลุ่มแฮกเกอร์ที่สนับสนุนโดยรัฐบาลเกาหลีเหนือในชื่อ Moonstone Sleet ได้เริ่มใช้ Qilin ransomware เพื่อโจมตีเป้าหมายในองค์กรต่าง ๆ การเปลี่ยนแปลงครั้งนี้แสดงถึงการขยายตัวของกลยุทธ์ที่ซับซ้อนยิ่งขึ้น เนื่องจาก Qilin เป็นแพลตฟอร์มที่ออกแบบมาสำหรับการให้บริการแบบ Ransomware-as-a-Service (RaaS) ซึ่งหมายความว่าแฮกเกอร์สามารถเช่าเครื่องมือโจมตีนี้ไปใช้งานได้

    == การเคลื่อนไหวของ Moonstone Sleet ==
    ก่อนหน้านี้ กลุ่ม Moonstone Sleet ซึ่งเคยถูกเรียกว่า Storm-1789 มีพฤติกรรมที่คล้ายกับกลุ่มแฮกเกอร์เกาหลีเหนืออื่น ๆ แต่ได้พัฒนาเครื่องมือและโครงสร้างการโจมตีของตัวเองในภายหลัง พวกเขาใช้วิธีการต่าง ๆ เช่น:
    - การปล่อยซอฟต์แวร์ที่แฝงมัลแวร์ เช่น PuTTY และแพ็กเกจ npm ที่ถูกแอบแฝง
    - การสร้างบริษัทปลอม เช่น C.C. Waterfall และ StarGlow Ventures เพื่อหลอกลวงผู้ใช้งานใน LinkedIn หรือผ่านอีเมล

    == Qilin Ransomware และผลกระทบ ==
    Qilin ransomware เปิดตัวในชื่อ "Agenda" ตั้งแต่ปี 2022 และเริ่มมีบทบาทสำคัญในปลายปี 2023 กลุ่มนี้มุ่งเป้าหมายที่ระบบเสมือน VMware ESXi และเรียกค่าไถ่ที่อาจสูงถึงหลายล้านดอลลาร์ เหยื่อที่สำคัญในอดีต ได้แก่:
    - angfeng, ยักษ์ใหญ่ในอุตสาหกรรมยานยนต์
    - Lee Enterprises, บริษัทสื่อสหรัฐฯ
    - Synnovis, ซึ่งการโจมตีนี้ส่งผลให้โรงพยาบาลในลอนดอนต้องยกเลิกการผ่าตัดหลายร้อยครั้ง

    ในเดือนพฤษภาคม 2024 Moonstone Sleet ยังถูกจับโยงกับการโจมตีโดยใช้ FakePenny ransomware พร้อมเรียกค่าไถ่เป็น Bitcoin จำนวน 6.6 ล้านดอลลาร์

    Moonstone Sleet ไม่ใช่กลุ่มแรกจากเกาหลีเหนือที่มีบทบาทในเหตุการณ์ ransomware ครั้งใหญ่ ก่อนหน้านี้ กลุ่ม Lazarus Group เคยสร้างความเสียหายทั่วโลกด้วย WannaCry ransomware ในปี 2017 ซึ่งแสดงให้เห็นถึงความพยายามต่อเนื่องของเกาหลีเหนือในการใช้ไซเบอร์เป็นเครื่องมือในยุทธศาสตร์ของรัฐ

    https://www.bleepingcomputer.com/news/security/microsoft-north-korean-hackers-now-deploying-qilin-ransomware/
    Microsoft ได้เปิดเผยถึงความเคลื่อนไหวใหม่ในโลกของภัยคุกคามไซเบอร์ โดยระบุว่ากลุ่มแฮกเกอร์ที่สนับสนุนโดยรัฐบาลเกาหลีเหนือในชื่อ Moonstone Sleet ได้เริ่มใช้ Qilin ransomware เพื่อโจมตีเป้าหมายในองค์กรต่าง ๆ การเปลี่ยนแปลงครั้งนี้แสดงถึงการขยายตัวของกลยุทธ์ที่ซับซ้อนยิ่งขึ้น เนื่องจาก Qilin เป็นแพลตฟอร์มที่ออกแบบมาสำหรับการให้บริการแบบ Ransomware-as-a-Service (RaaS) ซึ่งหมายความว่าแฮกเกอร์สามารถเช่าเครื่องมือโจมตีนี้ไปใช้งานได้ == การเคลื่อนไหวของ Moonstone Sleet == ก่อนหน้านี้ กลุ่ม Moonstone Sleet ซึ่งเคยถูกเรียกว่า Storm-1789 มีพฤติกรรมที่คล้ายกับกลุ่มแฮกเกอร์เกาหลีเหนืออื่น ๆ แต่ได้พัฒนาเครื่องมือและโครงสร้างการโจมตีของตัวเองในภายหลัง พวกเขาใช้วิธีการต่าง ๆ เช่น: - การปล่อยซอฟต์แวร์ที่แฝงมัลแวร์ เช่น PuTTY และแพ็กเกจ npm ที่ถูกแอบแฝง - การสร้างบริษัทปลอม เช่น C.C. Waterfall และ StarGlow Ventures เพื่อหลอกลวงผู้ใช้งานใน LinkedIn หรือผ่านอีเมล == Qilin Ransomware และผลกระทบ == Qilin ransomware เปิดตัวในชื่อ "Agenda" ตั้งแต่ปี 2022 และเริ่มมีบทบาทสำคัญในปลายปี 2023 กลุ่มนี้มุ่งเป้าหมายที่ระบบเสมือน VMware ESXi และเรียกค่าไถ่ที่อาจสูงถึงหลายล้านดอลลาร์ เหยื่อที่สำคัญในอดีต ได้แก่: - angfeng, ยักษ์ใหญ่ในอุตสาหกรรมยานยนต์ - Lee Enterprises, บริษัทสื่อสหรัฐฯ - Synnovis, ซึ่งการโจมตีนี้ส่งผลให้โรงพยาบาลในลอนดอนต้องยกเลิกการผ่าตัดหลายร้อยครั้ง ในเดือนพฤษภาคม 2024 Moonstone Sleet ยังถูกจับโยงกับการโจมตีโดยใช้ FakePenny ransomware พร้อมเรียกค่าไถ่เป็น Bitcoin จำนวน 6.6 ล้านดอลลาร์ Moonstone Sleet ไม่ใช่กลุ่มแรกจากเกาหลีเหนือที่มีบทบาทในเหตุการณ์ ransomware ครั้งใหญ่ ก่อนหน้านี้ กลุ่ม Lazarus Group เคยสร้างความเสียหายทั่วโลกด้วย WannaCry ransomware ในปี 2017 ซึ่งแสดงให้เห็นถึงความพยายามต่อเนื่องของเกาหลีเหนือในการใช้ไซเบอร์เป็นเครื่องมือในยุทธศาสตร์ของรัฐ https://www.bleepingcomputer.com/news/security/microsoft-north-korean-hackers-now-deploying-qilin-ransomware/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft: North Korean hackers join Qilin ransomware gang
    Microsoft says a North Korean hacking group tracked as Moonstone Sleet has deployed Qilin ransomware payloads in a limited number of attacks.
    0 ความคิดเห็น 0 การแบ่งปัน 741 มุมมอง 0 รีวิว
  • เมื่อไม่นานมานี้ คู่แข่งในโลกของแฮ็กเกอร์แรนซัมแวร์เริ่มใช้วิธีการส่งจดหมายจริงๆ เรียกค่าไถ่ให้กับผู้บริหารองค์กร ซึ่งเป็นการกลับมาใช้วิธีการแบบดั้งเดิมอีกครั้ง มีการพบว่ากลุ่มแรนซัมแวร์ BianLian ได้ส่งจดหมายเรียกค่าไถ่ไปยังผู้บริหารองค์กรบางคน โดยอ้างว่าพวกเขาได้เข้าถึงระบบขององค์กรและขโมยข้อมูลสำคัญ

    จดหมายได้ระบุว่า "เราได้รับการเข้าถึงระบบของ [REDACTED] และในช่วงหลายสัปดาห์ที่ผ่านมาเราได้ส่งออกไฟล์ข้อมูลหลายพันรายการ รวมถึงข้อมูลลูกค้า พนักงาน และเอกสารทางการเงินของบริษัท ฯลฯ" พร้อมทั้งเรียกร้องค่าไถ่ระหว่าง 250,000 ถึง 350,000 ดอลลาร์เป็นบิทคอยน์ ซึ่งจดหมายยังแนบ QR Code ที่นำไปยังที่อยู่บิทคอยน์เพื่อการจ่ายเงิน

    ผู้วิจัยพบว่าการโจมตีเหล่านี้เป็นเพียงการหลอกลวง ไม่มีหลักฐานว่ามีการบุกรุกระบบจริงๆ และเนื้อหาของจดหมายไม่ตรงกับวิธีการของกลุ่ม BianLian ที่เคยใช้ในอดีต

    จุดที่น่าสนใจคือที่อยู่การตอบกลับของจดหมายชี้ไปยังสำนักงานในเมือง Boston, USA ซึ่งเป็นอาคารสำนักงานจริง แต่ยังไม่สามารถยืนยันได้ว่ามีความเกี่ยวข้องกับกลุ่มแรนซัมแวร์นี้หรือไม่

    การกลับมาใช้วิธีการส่งจดหมายจริงๆ เรียกค่าไถ่ทำให้เกิดความตื่นตระหนกและความไม่แน่นอนในหมู่ผู้บริหารองค์กร อย่างไรก็ตาม คำแนะนำคือไม่ควรตื่นตระหนกและควรตรวจสอบข้อมูลให้รอบคอบก่อนตัดสินใจดำเนินการใดๆ

    https://www.techradar.com/pro/security/ransomware-criminals-are-now-sending-their-demands-by-snail-mail
    เมื่อไม่นานมานี้ คู่แข่งในโลกของแฮ็กเกอร์แรนซัมแวร์เริ่มใช้วิธีการส่งจดหมายจริงๆ เรียกค่าไถ่ให้กับผู้บริหารองค์กร ซึ่งเป็นการกลับมาใช้วิธีการแบบดั้งเดิมอีกครั้ง มีการพบว่ากลุ่มแรนซัมแวร์ BianLian ได้ส่งจดหมายเรียกค่าไถ่ไปยังผู้บริหารองค์กรบางคน โดยอ้างว่าพวกเขาได้เข้าถึงระบบขององค์กรและขโมยข้อมูลสำคัญ จดหมายได้ระบุว่า "เราได้รับการเข้าถึงระบบของ [REDACTED] และในช่วงหลายสัปดาห์ที่ผ่านมาเราได้ส่งออกไฟล์ข้อมูลหลายพันรายการ รวมถึงข้อมูลลูกค้า พนักงาน และเอกสารทางการเงินของบริษัท ฯลฯ" พร้อมทั้งเรียกร้องค่าไถ่ระหว่าง 250,000 ถึง 350,000 ดอลลาร์เป็นบิทคอยน์ ซึ่งจดหมายยังแนบ QR Code ที่นำไปยังที่อยู่บิทคอยน์เพื่อการจ่ายเงิน ผู้วิจัยพบว่าการโจมตีเหล่านี้เป็นเพียงการหลอกลวง ไม่มีหลักฐานว่ามีการบุกรุกระบบจริงๆ และเนื้อหาของจดหมายไม่ตรงกับวิธีการของกลุ่ม BianLian ที่เคยใช้ในอดีต จุดที่น่าสนใจคือที่อยู่การตอบกลับของจดหมายชี้ไปยังสำนักงานในเมือง Boston, USA ซึ่งเป็นอาคารสำนักงานจริง แต่ยังไม่สามารถยืนยันได้ว่ามีความเกี่ยวข้องกับกลุ่มแรนซัมแวร์นี้หรือไม่ การกลับมาใช้วิธีการส่งจดหมายจริงๆ เรียกค่าไถ่ทำให้เกิดความตื่นตระหนกและความไม่แน่นอนในหมู่ผู้บริหารองค์กร อย่างไรก็ตาม คำแนะนำคือไม่ควรตื่นตระหนกและควรตรวจสอบข้อมูลให้รอบคอบก่อนตัดสินใจดำเนินการใดๆ https://www.techradar.com/pro/security/ransomware-criminals-are-now-sending-their-demands-by-snail-mail
    0 ความคิดเห็น 0 การแบ่งปัน 457 มุมมอง 0 รีวิว
  • มีรายงานเกี่ยวกับการรั่วไหลของข้อมูลแชทภายในของกลุ่มแรนซัมแวร์ Black Basta ซึ่งถูกเปิดเผยโดยบุคคลลึกลับที่ใช้ชื่อว่า ExploitWhispers ข้อมูลดังกล่าวได้ถูกอัพโหลดไปยังช่อง Telegram เฉพาะทาง ซึ่งข้อมูลนี้ถูกพบว่ามีการเก็บบันทึกการแชทภายในตั้งแต่เดือนกันยายน 2023 ถึงกันยายน 2024

    การรั่วไหลดังกล่าวมีข้อมูลหลากหลาย เช่น เทมเพลตฟิชชิ่ง อีเมลที่ใช้ในการส่งฟิชชิ่ง ที่อยู่คริปโตเคอร์เรนซี ข้อมูลรั่วไหลของเหยื่อ และข้อมูลการยืนยันการโจมตีแบบต่าง ๆ นอกจากนี้ยังพบลิงก์ ZoomInfo ที่มีมากถึง 367 ลิงก์ ซึ่งแสดงให้เห็นว่ามีบริษัทมากมายที่ถูกกลุ่มนี้โจมตีในช่วงเวลานี้

    หนึ่งในบุคคลที่เกี่ยวข้องกับการรั่วไหลครั้งนี้ อ้างว่าการรั่วไหลเกิดขึ้นเพราะกลุ่ม Black Basta ได้โจมตีธนาคารรัสเซีย นอกจากนี้ PRODAFT บริษัทข่าวกรองภัยคุกคามไซเบอร์ กล่าวว่ากลุ่ม Black Basta มีความขัดแย้งภายในและบางสมาชิกยังเคยหลอกลวงเหยื่อด้วยการเก็บเงินค่าไถ่โดยไม่ให้ decryptors ที่ใช้งานได้

    กลุ่ม Black Basta เป็นกลุ่มแรนซัมแวร์ที่มีชื่อเสียงและมีเหยื่อหลากหลายทั่วโลก รวมถึงบริษัทในเครือข่ายด้านการดูแลสุขภาพและหน่วยงานรัฐบาล พวกเขาเคยโจมตีบริษัทต่าง ๆ เช่น Rheinmetall (ผู้ผลิตเครื่องยนต์และอาวุธชั้นนำของเยอรมนี), Hyundai's European division, BT Group (อดีต British Telecom), Ascension (บริษัทการดูแลสุขภาพในสหรัฐ), ABB (ผู้รับเหมาของรัฐบาลสหรัฐ), American Dental Association, Capita (บริษัทด้านเทคโนโลยีในสหราชอาณาจักร), Toronto Public Library และ Yellow Pages Canada

    Black Basta เริ่มกิจการในเดือนเมษายน 2022 และกลายเป็นที่รู้จักเพราะการโจมตีองค์กรและเก็บค่าไถ่มากถึง $100 ล้านจากเหยื่อกว่า 90 รายจนถึงเดือนพฤศจิกายน 2023 ในเดือนกุมภาพันธ์ 2022 นักวิจัยจากยูเครนเคยรั่วไหลข้อมูลการแชทภายในและซอร์สโค้ดของ Conti ransomware ซึ่งมีพื้นฐานเป็นกลุ่มแรนซัมแวร์ชื่อดังจากรัสเซีย

    https://www.bleepingcomputer.com/news/security/black-basta-ransomware-gang-s-internal-chat-logs-leak-online/
    มีรายงานเกี่ยวกับการรั่วไหลของข้อมูลแชทภายในของกลุ่มแรนซัมแวร์ Black Basta ซึ่งถูกเปิดเผยโดยบุคคลลึกลับที่ใช้ชื่อว่า ExploitWhispers ข้อมูลดังกล่าวได้ถูกอัพโหลดไปยังช่อง Telegram เฉพาะทาง ซึ่งข้อมูลนี้ถูกพบว่ามีการเก็บบันทึกการแชทภายในตั้งแต่เดือนกันยายน 2023 ถึงกันยายน 2024 การรั่วไหลดังกล่าวมีข้อมูลหลากหลาย เช่น เทมเพลตฟิชชิ่ง อีเมลที่ใช้ในการส่งฟิชชิ่ง ที่อยู่คริปโตเคอร์เรนซี ข้อมูลรั่วไหลของเหยื่อ และข้อมูลการยืนยันการโจมตีแบบต่าง ๆ นอกจากนี้ยังพบลิงก์ ZoomInfo ที่มีมากถึง 367 ลิงก์ ซึ่งแสดงให้เห็นว่ามีบริษัทมากมายที่ถูกกลุ่มนี้โจมตีในช่วงเวลานี้ หนึ่งในบุคคลที่เกี่ยวข้องกับการรั่วไหลครั้งนี้ อ้างว่าการรั่วไหลเกิดขึ้นเพราะกลุ่ม Black Basta ได้โจมตีธนาคารรัสเซีย นอกจากนี้ PRODAFT บริษัทข่าวกรองภัยคุกคามไซเบอร์ กล่าวว่ากลุ่ม Black Basta มีความขัดแย้งภายในและบางสมาชิกยังเคยหลอกลวงเหยื่อด้วยการเก็บเงินค่าไถ่โดยไม่ให้ decryptors ที่ใช้งานได้ กลุ่ม Black Basta เป็นกลุ่มแรนซัมแวร์ที่มีชื่อเสียงและมีเหยื่อหลากหลายทั่วโลก รวมถึงบริษัทในเครือข่ายด้านการดูแลสุขภาพและหน่วยงานรัฐบาล พวกเขาเคยโจมตีบริษัทต่าง ๆ เช่น Rheinmetall (ผู้ผลิตเครื่องยนต์และอาวุธชั้นนำของเยอรมนี), Hyundai's European division, BT Group (อดีต British Telecom), Ascension (บริษัทการดูแลสุขภาพในสหรัฐ), ABB (ผู้รับเหมาของรัฐบาลสหรัฐ), American Dental Association, Capita (บริษัทด้านเทคโนโลยีในสหราชอาณาจักร), Toronto Public Library และ Yellow Pages Canada Black Basta เริ่มกิจการในเดือนเมษายน 2022 และกลายเป็นที่รู้จักเพราะการโจมตีองค์กรและเก็บค่าไถ่มากถึง $100 ล้านจากเหยื่อกว่า 90 รายจนถึงเดือนพฤศจิกายน 2023 ในเดือนกุมภาพันธ์ 2022 นักวิจัยจากยูเครนเคยรั่วไหลข้อมูลการแชทภายในและซอร์สโค้ดของ Conti ransomware ซึ่งมีพื้นฐานเป็นกลุ่มแรนซัมแวร์ชื่อดังจากรัสเซีย https://www.bleepingcomputer.com/news/security/black-basta-ransomware-gang-s-internal-chat-logs-leak-online/
    WWW.BLEEPINGCOMPUTER.COM
    Black Basta ransomware gang's internal chat logs leak online
    An unknown leaker has released what they claim to be an archive of internal Matrix chat logs belonging to the Black Basta ransomware operation.
    0 ความคิดเห็น 0 การแบ่งปัน 660 มุมมอง 0 รีวิว
Pages Boosts