โรงพยาบาลในนิวยอร์กระบุ การโจมตีด้วยแรนซัมแวร์ส่งผลกระทบต่อข้อมูลของ 670,000 คน

ศูนย์การแพทย์มหาวิทยาลัยริชมอนด์ (Richmond University Medical Center) ได้ทำการสืบสวนการโจมตีด้วยแรนซัมแวร์ตั้งแต่เดือนพฤษภาคม 2023 และเพิ่งยืนยันว่าการโจมตีครั้งนี้ส่งผลกระทบต่อบุคคลจำนวน 670,000 คน ศูนย์การแพทย์มหาวิทยาลัยริชมอนด์ (Richmond University Medical Center) ในนิวยอร์กกำลังสืบสวนเหตุการณ์โจมตีด้วยแรนซัมแวร์ตั้งแต่เดือนพฤษภาคม 2023 และเพิ่งยืนยันว่าเหตุการณ์นี้นำไปสู่การละเมิดข้อมูลที่ส่งผลกระทบต่อบุคคลกว่า 670,000 คน ศูนย์การแพทย์แห่งนี้ให้บริการประชาชนในเขต Staten Island, New York และเผชิญกับการหยุดชะงักครั้งใหญ่ในเดือนพฤษภาคม 2023 หลังตกเป็นเป้าหมายการโจมตีด้วยแรนซัมแวร์ โดยใช้เวลาหลายสัปดาห์ในการกู้คืนบริการที่ได้รับผลกระทบ จากการตรวจสอบนิติวิทยาศาสตร์ในเบื้องต้น พบว่าระบบบันทึกข้อมูลสุขภาพอิเล็กทรอนิกส์ (EHR) ของโรงพยาบาลไม่ได้ถูกเจาะ แต่ต่อมามีการยืนยันว่ามีไฟล์อื่นๆ ที่อาจถูกเข้าถึงหรือดาวน์โหลดออกจากเครือข่ายของศูนย์การแพทย์ในช่วงต้นเดือนพฤษภาคม “เมื่อการสืบสวนพบว่าไฟล์ใดอาจถูกเข้าถึงหรือดาวน์โหลดออกจากเครือข่าย เราได้ค้นหาสำเนาไฟล์เหล่านั้นและดำเนินการตรวจสอบแบบแมนนวลเพื่อระบุว่าไฟล์ดังกล่าวมีข้อมูลส่วนบุคคลหรือข้อมูลสุขภาพส่วนบุคคลที่สำคัญหรือไม่” โรงพยาบาลกล่าวในประกาศเกี่ยวกับเหตุการณ์ด้านความปลอดภัย เมื่อวันที่ 1 ธันวาคม 2024 ผู้สืบสวนยืนยันว่าอย่างน้อยหนึ่งในไฟล์ที่ถูกเปิดเผยมีข้อมูลส่วนบุคคล เช่น ชื่อ และข้อมูลอื่นๆ อย่างน้อยหนึ่งประเภทดังนี้: หมายเลขประกันสังคม, หมายเลขใบขับขี่หรือบัตรประจำตัว, วันเดือนปีเกิด, ข้อมูลบัญชีการเงิน, ข้อมูลบัตรชำระเงิน, ข้อมูลชีวภาพ, ข้อมูลการใช้งานบัญชี, ข้อมูลทางการแพทย์, […]

Varodom Sommart

January 6, 2025

Starbucks และร้านขายของชำได้รับผลกระทบจากการโจมตีแรนซัมแวร์ที่ Blue Yonder

Blue Yonder ซึ่งเป็นผู้ให้บริการซอฟต์แวร์การจัดการซัพพลายเชน ได้ตกเป็นเป้าหมายของการโจมตีด้วยแรนซัมแวร์ ส่งผลให้เกิดการหยุดชะงักอย่างรุนแรงต่อการดำเนินงานของลูกค้าบางราย จากการโจมตีนี้ ลูกค้ารายใหญ่ เช่น Starbucks และร้านขายของชำหลายแห่ง ได้รับผลกระทบในด้านการจัดการซัพพลายเชนและการดำเนินงานในระบบโลจิสติกส์ ข้อมูลเพิ่มเติมเกี่ยวกับผลกระทบและการตอบสนองต่อการโจมตีครั้งนี้อาจต้องติดตามจากแหล่งข่าวเพิ่มเติม หรือรายงานจาก Blue Yonder โดยตรง. การโจมตีด้วยแรนซัมแวร์กระทบ Blue Yonder และลูกค้ารายใหญ่ การโจมตีด้วยแรนซัมแวร์ที่เกิดขึ้นกับผู้ให้บริการซอฟต์แวร์การจัดการซัพพลายเชน Blue Yonder ได้สร้างความเสียหายอย่างรุนแรงให้กับลูกค้าบางราย รวมถึงบริษัทขนาดใหญ่ บริษัท Blue Yonder ซึ่งตั้งอยู่ในรัฐแอริโซนา ได้เปิดเผยเมื่อวันที่ 21 พฤศจิกายน ว่าสภาพแวดล้อมบริการที่มีการจัดการ (Managed Services Hosted Environment) ของบริษัทประสบปัญหาการหยุดชะงักจากการโจมตีแรนซัมแวร์ บริษัทได้เริ่มการสอบสวนทันทีและดำเนินการฟื้นฟูบริการที่ได้รับผลกระทบ โดยในอัปเดตล่าสุดเมื่อวันที่ 24 พฤศจิกายน Blue Yonder รายงานว่ากำลังมีความคืบหน้าในการฟื้นฟู แต่ยังไม่สามารถกำหนดเวลาสำหรับการกู้คืนบริการทั้งหมดได้ Blue Yonder จ้างบริษัทด้านความปลอดภัยไซเบอร์เข้ามาช่วยในการสอบสวนและฟื้นฟูระบบ แต่ไม่ได้เปิดเผยข้อมูลเพิ่มเติมเกี่ยวกับการโจมตีครั้งนี้ จนถึงขณะนี้ยังไม่มีกลุ่มแรนซัมแวร์ใดออกมาอ้างความรับผิดชอบ โดยทั่วไปแล้ว กลุ่มเหล่านี้จะเปิดเผยชื่อเหยื่อและข้อมูลที่ขโมยมา หากเหยื่อไม่ยอมจ่ายค่าไถ่หรือการเจรจาล้มเหลว Blue […]

Varodom Sommart

December 2, 2024

แฮกเกอร์ไซเบอร์รัสเซียเจาะระบบอาคารฝั่งตรงข้ามเป้าหมายเพื่อโจมตีผ่าน Wi-Fi

กลุ่มแฮกเกอร์ไซเบอร์รัสเซีย APT28 ได้ดำเนินการโจมตีแบบ Nearest Neighbor Attack ซึ่งเป็นการเจาะระบบเครือข่าย Wi-Fi โดยใช้อาคารที่อยู่ฝั่งตรงข้ามกับเป้าหมายเป็นฐานในการโจมตี. กลุ่มสายลับไซเบอร์รัสเซียถูกจับได้ว่าแทรกซึมเครือข่ายขององค์กรเป้าหมายผ่านการเชื่อมต่อ Wi-Fi โดยเจาะระบบของหน่วยงานที่อยู่ในอาคารฝั่งตรงข้าม การโจมตีนี้ถูกค้นพบในปี 2022 โดยบริษัทความปลอดภัยทางไซเบอร์ Volexity ซึ่งระบุว่าเหยื่อคือ องค์กร A เหตุการณ์นี้เกิดขึ้นไม่นานก่อนที่รัสเซียจะบุกยูเครน โดยเป้าหมายของแฮกเกอร์ดูเหมือนจะเป็นการขโมยข้อมูลจากบุคคลที่มีความเชี่ยวชาญหรือทำโครงการที่เกี่ยวข้องกับยูเครนโดยตรง สิ่งที่ทำให้การโจมตีครั้งนี้โดดเด่นคือการใช้เทคนิคใหม่ที่ Volexity ตั้งชื่อว่า Nearest Neighbor Attack จากการสอบสวนของ Volexity พบว่า ผู้โจมตีสามารถเข้าถึงข้อมูลรับรองของบริการที่เชื่อมต่ออินเทอร์เน็ตขององค์กร A ผ่านวิธี password spraying แต่ไม่สามารถใช้งานข้อมูลดังกล่าวได้ เนื่องจากมีระบบ การยืนยันตัวตนแบบหลายขั้นตอน (Multi-Factor Authentication) จากนั้นผู้โจมตีได้วางแผนโจมตีเครือข่ายขององค์กรอื่นซึ่งตั้งอยู่ในอาคารใกล้กับองค์กร A (เรียกว่า องค์กร B โดย Volexity) หลังจากแฮกเครือข่ายขององค์กร B ได้สำเร็จ พวกเขาพบอุปกรณ์ที่เชื่อมต่อกับเครือข่ายผ่านสาย Ethernet แต่ตัวอุปกรณ์นั้นมีตัวรับสัญญาณ Wi-Fi ด้วย […]

Varodom Sommart

December 2, 2024

หลังเหตุระบบล่มของ CrowdStrike, Microsoft เปิดตัวเครื่องมือ ‘Quick Machine Recovery’

Microsoft ได้เปิดตัวเครื่องมือ Quick Machine Recovery ซึ่งช่วยแก้ไขปัญหาได้แม้ในกรณีที่เครื่องไม่สามารถบูตระบบได้ โดยไม่ต้องเข้าถึงเครื่องโดยตรง. Microsoft เปิดตัวเครื่องมือ ‘Quick Machine Recovery’ ในงาน Ignite เพื่อตอบสนองต่อเหตุการณ์ระบบล่มของ CrowdStrike ในงานประชุม Ignite ที่จัดขึ้นในสัปดาห์นี้ Microsoft ได้เปิดตัว เครื่องมือ Quick Machine Recovery เพื่อช่วยองค์กรฟื้นฟูระบบคอมพิวเตอร์จากวิกฤตครั้งใหญ่ เช่น เหตุการณ์ระบบล่มของ CrowdStrike Falcon Sensor เมื่อต้นปีที่ผ่านมา ซึ่งส่งผลให้ Windows หลายล้านเครื่องทั่วโลกเจอปัญหา Blue Screen of Death (BSOD) และทำให้เจ้าหน้าที่ IT ต้องแก้ไขด้วยวิธีการแบบแมนนวลที่ใช้เวลานาน คุณสมบัติเด่นของเครื่องมือ Quick Machine Recovery: อำนวยความสะดวกให้ผู้ดูแลระบบ IT แก้ไขปัญหาเฉพาะจุด ผ่าน Windows Update ได้ แม้ในกรณีที่เครื่องไม่สามารถบูตระบบได้ […]

Varodom Sommart

November 25, 2024

การโจมตีทางไซเบอร์ทำให้ระบบของบริษัทการพนันยักษ์ใหญ่ IGT หยุดชะงัก

บริษัทการพนันยักษ์ใหญ่ IGT ระบุว่าได้ปิดระบบบางส่วนเพื่อตอบสนองต่อการโจมตีทางไซเบอร์ที่ตรวจพบในช่วงสุดสัปดาห์ที่ผ่านมา การโจมตีทางไซเบอร์ทำให้บริษัทการพนันและลอตเตอรี่ยักษ์ใหญ่ IGT หยุดระบบบางส่วน บริษัท International Game Technology (IGT) ซึ่งเป็นผู้นำในอุตสาหกรรมการพนันและลอตเตอรี่ ได้ปิดระบบบางส่วนหลังจากตกเป็นเหยื่อของการโจมตีทางไซเบอร์เมื่อสุดสัปดาห์ที่ผ่านมา เหตุการณ์นี้ถูกตรวจพบเมื่อวันที่ 17 พฤศจิกายน และได้ส่งผลกระทบต่อบางส่วนของเครือข่าย IT ภายในของบริษัท “บุคคลที่ไม่ได้รับอนุญาตได้เข้าถึงระบบบางส่วนของเรา และบริษัทได้ประสบปัญหาการหยุดชะงักในระบบและแอปพลิเคชันเทคโนโลยีสารสนเทศภายในอันเป็นผลมาจากเหตุการณ์ไซเบอร์นี้” IGT ระบุในเอกสารที่ยื่นต่อคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ของสหรัฐอเมริกา (SEC) บริษัทระบุว่าได้ดำเนินการแผนตอบสนองเหตุการณ์โดยทันที และเริ่มต้นการสืบสวนด้วยความช่วยเหลือจากที่ปรึกษาภายนอก “บริษัทได้ปิดระบบบางส่วนเพื่อป้องกันความเสียหายเพิ่มเติม ขณะนี้กำลังดำเนินการสืบสวนและฟื้นฟูระบบเพื่อให้นำกลับมาใช้งานได้” IGT กล่าว นอกจากนี้ IGT ยังระบุว่ายังไม่ได้สรุปว่าเหตุการณ์นี้จะส่งผลกระทบที่สำคัญต่อบริษัทหรือไม่ และได้สื่อสารกับลูกค้าและผู้ที่เกี่ยวข้องอย่างต่อเนื่อง “ในบางกรณี บริษัทได้ดำเนินมาตรการสำรองสำหรับการดำเนินงานบางส่วนตามแผนการบริหารความต่อเนื่องทางธุรกิจ เพื่อลดผลกระทบและให้บริการลูกค้าได้อย่างต่อเนื่อง” แม้ว่า IGT จะไม่ได้เปิดเผยว่าเป็นการโจมตีทางไซเบอร์ประเภทใด การปิดระบบมักเป็นมาตรการที่ใช้ในกรณีของการโจมตีด้วยแรนซัมแวร์ อย่างไรก็ตาม ยังไม่มีรายงานว่าแรนซัมแวร์กลุ่มใดได้อ้างความรับผิดชอบต่อเหตุการณ์นี้ IGT ซึ่งมีสำนักงานใหญ่ในกรุงลอนดอน สหราชอาณาจักร เป็นบริษัทการพนันระดับนานาชาติที่ผลิตเครื่องสล็อตแมชชีน เทคโนโลยีลอตเตอรี่ และผลิตภัณฑ์การพนันอื่น ๆ โดยมีพนักงานมากกว่า 11,000 คนทั่วโลก Credit: Securityweek.com

Varodom Sommart

November 25, 2024

Sophos ใช้ Implant แบบกำหนดเองเพื่อเฝ้าติดตามแฮ็กเกอร์ชาวจีนที่โจมตีช่องโหว่ Zero-Day ของไฟร์วอลล์

บริษัทรักษาความปลอดภัยไซเบอร์ Sophos รายงานการต่อสู้ “แมวจับหนู” เป็นเวลานานหลายปีกับแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีน   Sophos ใช้ Implant แบบกำหนดเองเพื่อเฝ้าติดตามแฮ็กเกอร์ชาวจีนที่โจมตีช่องโหว่ Zero-Day ของไฟร์วอลล์ บริษัทรักษาความปลอดภัยไซเบอร์ Sophos เผยรายละเอียดการต่อสู้ “แมวจับหนู” เป็นเวลานานหลายปีกับทีมแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีน และยอมรับว่าได้ใช้ Implant แบบกำหนดเองเพื่อจับภาพเครื่องมือ การเคลื่อนไหว และกลยุทธ์ของผู้โจมตี บริษัทที่เป็นเจ้าของโดย Thoma Bravo ซึ่งพบว่าตัวเองตกเป็นเป้าหมายของการโจมตีที่ใช้ประโยชน์จากช่องโหว่ Zero-day ในผลิตภัณฑ์ระดับองค์กร ได้อธิบายถึงการป้องกันหลายแคมเปญที่เริ่มต้นตั้งแต่ปี 2018 โดยแต่ละแคมเปญมีความซับซ้อนและความก้าวร้าวมากขึ้น การโจมตีอย่างต่อเนื่องรวมถึงการแฮ็กสำเร็จของสำนักงานสาขา Cyberoam ของ Sophos ในอินเดีย ซึ่งผู้โจมตีได้รับการเข้าถึงเบื้องต้นผ่านหน่วยแสดงผลติดผนังที่มองข้ามไป การสอบสวนสรุปอย่างรวดเร็วว่าการแฮ็กสิ่งอำนวยความสะดวกของ Sophos เป็นฝีมือของ “คู่ต่อสู้ที่ปรับตัวได้และมีความสามารถในการยกระดับความสามารถตามความจำเป็นเพื่อบรรลุเป้าหมายของพวกเขา” ในโพสต์บล็อกแยก บริษัทกล่าวว่าได้ต่อต้านทีมโจมตีที่ใช้รูทคิตแบบกำหนดเองใน userland, TERMITE in-memory dropper, ไฟล์ Java ที่ถูกแทรกมัลแวร์ และ UEFI bootkit ที่ไม่ซ้ำใคร ผู้โมตียังใช้ข้อมูลรับรอง […]

Varodom Sommart

November 4, 2024

ช่องโหว่ของ CyberPanel ถูกนำไปใช้ในการโจมตีด้วย ransomware ไม่นานหลังจากการเปิดเผย

ช่องโหว่ของ CyberPanel ถูกใช้ประโยชน์เพื่อเจาะระบบหลายพันรายการเป็นส่วนหนึ่งของการโจมตีด้วย ransomware ภัยไซเบอร์โจมตี CyberPanel หลังจากเปิดเผยช่องโหว่ ผู้โจมตีทางไซเบอร์เริ่มใช้ประโยชน์จากช่องโหว่ที่ค้นพบใน CyberPanel ภายในไม่กี่ชั่วโมงหลังจากการเปิดเผย ทำให้หลายพันระบบถูกโจมตีด้วย ransomware และสคริปต์ขุด cryptocurrency CyberPanel เป็นแผงควบคุมโฮสติ้งเว็บฟรีที่ได้รับความนิยม นักวิจัยที่ใช้ชื่อออนไลน์ว่า DreyAnd ค้นพบเมื่อเร็วๆ นี้ว่าซอฟต์แวร์นี้ได้รับผลกระทบจากช่องโหว่ที่สามารถถูกใช้ประโยชน์เพื่อการรันโค้ดจากระยะไกลโดยไม่ต้องมีสิทธิ์การเข้าถึง DreyAnd รายงานการค้นพบของเขาไปยังนักพัฒนา CyberPanel ซึ่งได้สร้างแพตช์เมื่อวันที่ 23 ตุลาคม ไม่กี่วันต่อมา ในวันที่ 27 ตุลาคม นักวิจัยได้เปิดเผยรายละเอียดทางเทคนิคของการค้นพบของเขา พร้อมกับโค้ด Proof-of-Concept (PoC) LeakIX บริษัทที่ค้นหาระบบที่อ่อนแอทางออนไลน์ เริ่มตรวจสอบอินสแตนซ์ CyberPanel ในวันรุ่งขึ้น และภายในวันที่ 29 ตุลาคม ได้ยืนยันการโจมตีจำนวนมากแล้ว ตามข้อมูลของ LeakIX มีอินสแตนซ์ประมาณ 22,000 อินสแตนซ์ออนไลน์ในวันที่ 28 ตุลาคม โดยประมาณครึ่งหนึ่งอยู่ในสหรัฐอเมริกา ในวันรุ่งขึ้น จำนวนลดลงเหลือเพียงไม่กี่ร้อย แต่ไม่ใช่เพราะอินสแตนซ์ได้รับการแพตช์ แต่เพราะถูกแฮ็กและไม่สามารถเข้าถึงได้อีกต่อไป […]

Varodom Sommart

November 4, 2024

แรงงาน IT ปลอมจากเกาหลีเหนือขู่กรรโชกนายจ้างหลังขโมยข้อมูล

ชาวเกาหลีเหนือที่ปลอมตัวเป็นแรงงาน IT ได้ขู่กรรโชกนายจ้างของพวกเขาหลังจากที่ได้รับการเข้าถึงข้อมูลภายใน บริษัทหลายร้อยแห่งในสหรัฐฯ สหราชอาณาจักร และออสเตรเลียตกเป็นเหยื่อของแผนการใช้แรงงาน IT ปลอมจากเกาหลีเหนือ และบางบริษัทได้รับข้อเรียกร้องค่าไถ่หลังจากที่ผู้โจมตีสามารถเข้าถึงข้อมูลภายในได้ ตามรายงานของ Secureworks โดยผู้กระทำการใช้ข้อมูลประจำตัวที่ถูกขโมยหรือปลอมแปลงในการสมัครงานในบริษัทที่ถูกต้อง และหากได้รับการจ้างงาน จะใช้สิทธิ์เข้าถึงข้อมูลเพื่อขโมยข้อมูลและเข้าใจโครงสร้างพื้นฐานขององค์กรนั้น ๆ มีรายงานว่ามีบริษัทมากกว่า 300 แห่งที่ตกเป็นเหยื่อของแผนการนี้ รวมถึงบริษัทด้านความปลอดภัยทางไซเบอร์ KnowBe4 และชาวรัฐแอริโซนา Christina Marie Chapman ซึ่งถูกตั้งข้อหาในเดือนพฤษภาคมสำหรับบทบาทที่เกี่ยวข้องในการช่วยแรงงาน IT ปลอมจากเกาหลีเหนือหางานในสหรัฐฯ ตามรายงานล่าสุดจาก Mandiant แผนการที่ Chapman มีส่วนร่วมได้สร้างรายได้อย่างน้อย 6.8 ล้านดอลลาร์สหรัฐ ระหว่างปี 2020 ถึง 2023 ซึ่งมีความเป็นไปได้ว่านำเงินไปสนับสนุนโครงการนิวเคลียร์และขีปนาวุธของเกาหลีเหนือ กิจกรรมนี้ถูกติดตามภายใต้ชื่อ UNC5267 และ Nickel Tapestry โดยปกติจะพึ่งพาการจ้างแรงงานปลอมเพื่อสร้างรายได้ แต่ Secureworks พบว่ากลยุทธ์ของผู้โจมตีมีการพัฒนา โดยเพิ่มการขู่กรรโชกเข้ามาในแผนการนี้ “ในบางกรณี แรงงานปลอมเรียกร้องค่าไถ่จากนายจ้างเก่าหลังจากได้รับการเข้าถึงข้อมูลภายใน ซึ่งเป็นกลยุทธ์ที่ไม่เคยพบในแผนการก่อนหน้านี้ ในกรณีหนึ่ง ผู้รับเหมาขโมยข้อมูลลับเกือบทันทีหลังจากเริ่มงานในกลางปี 2024” […]

Varodom Sommart

October 21, 2024

Microsoft: ช่องโหว่ใน macOS อาจถูกใช้ในโจมตีด้วย Adware

Adload macOS adware อาจใช้ประโยชน์จากช่องโหว่ในการข้ามการตรวจสอบความเป็นส่วนตัว ซึ่งได้รับการแก้ไขใน Sequoia 15 เมื่อเดือนที่แล้ว ไมโครซอฟท์เตือนเมื่อวันพฤหัสบดีเกี่ยวกับช่องโหว่ macOS ที่เพิ่งถูกแก้ไข ซึ่งอาจถูกใช้ในการโจมตีด้วย adware ปัญหานี้ถูกติดตามด้วยรหัส CVE-2024-44133 ซึ่งเปิดโอกาสให้ผู้โจมตีข้ามเทคโนโลยี **Transparency, Consent, and Control (TCC)** ของระบบปฏิบัติการและเข้าถึงข้อมูลผู้ใช้ได้ แอปเปิลได้แก้ไขบั๊กนี้ใน macOS Sequoia 15 เมื่อกลางเดือนกันยายน โดยการลบโค้ดที่มีช่องโหว่ออกไป และระบุว่าอุปกรณ์ที่ได้รับผลกระทบคืออุปกรณ์ที่บริหารจัดการผ่าน **MDM** ไมโครซอฟท์กล่าวว่า การใช้ประโยชน์จากข้อบกพร่องนี้ “เกี่ยวข้องกับการลบการป้องกัน TCC สำหรับไดเรกทอรีของเบราว์เซอร์ Safari และแก้ไขไฟล์การตั้งค่าในไดเรกทอรีดังกล่าวเพื่อเข้าถึงข้อมูลผู้ใช้ รวมถึงหน้าเว็บที่ถูกเยี่ยมชม กล้องของอุปกรณ์ ไมโครโฟน และตำแหน่งที่ตั้งของอุปกรณ์ โดยที่ผู้ใช้ไม่ยินยอม” ตามที่ไมโครซอฟท์ระบุ ข้อบกพร่องนี้มีผลเฉพาะกับ Safari เนื่องจากเบราว์เซอร์ของบุคคลที่สามไม่มีสิทธิ์พิเศษส่วนตัว (private entitlements) แบบเดียวกับแอปพลิเคชันของ Apple จึงไม่สามารถข้ามการตรวจสอบการป้องกันได้ TCC ป้องกันไม่ให้แอปพลิเคชันเข้าถึงข้อมูลส่วนบุคคลโดยไม่ได้รับความยินยอมจากผู้ใช้ แต่แอปพลิเคชันบางตัวของ Apple […]

Varodom Sommart

October 21, 2024

Volkswagen ระบุว่าโครงสร้างพื้นฐานด้าน IT ไม่ได้รับผลกระทบ หลังจากกลุ่มแรนซัมแวร์ 8Base อ้างว่าขโมยข้อมูล

Volkswagen ได้ออกแถลงการณ์หลังจากกลุ่มแรนซัมแวร์ 8Base อ้างว่าพวกเขาได้ขโมยข้อมูลสำคัญจากระบบของบริษัท กลุ่ม Volkswagen ได้ออกแถลงการณ์หลังจากกลุ่มแรนซัมแวร์ที่เป็นที่รู้จักอ้างว่าขโมยข้อมูลสำคัญจากระบบของผู้ผลิตรถยนต์รายนี้ “เหตุการณ์นี้เป็นที่รับทราบแล้ว” โฆษกของ Volkswagen กล่าวกับ SecurityWeek พร้อมเสริมว่า “โครงสร้างพื้นฐานด้าน IT ของกลุ่ม Volkswagen ไม่ได้รับผลกระทบ เรากำลังติดตามสถานการณ์อย่างใกล้ชิด” Volkswagen Group เป็นเจ้าของแบรนด์รถยนต์ต่างๆ เช่น Volkswagen, Skoda, Seat, Audi, Lamborghini, Porsche, Cupra, และ Bentley บริษัทไม่ได้เปิดเผยข้อมูลเพิ่มเติมเกี่ยวกับการโจมตีทางไซเบอร์นี้ แถลงการณ์สั้นๆ ดังกล่าวออกมาหลังจากที่กลุ่มแรนซัมแวร์ 8Base ได้ระบุชื่อผู้ผลิตรถยนต์รายนี้บนเว็บไซต์ที่เผยแพร่ข้อมูลหลุดของกลุ่ม กลุ่ม 8Base อ้างว่าพวกเขาได้ขโมยใบแจ้งหนี้ ใบเสร็จเอกสารทางบัญชี ข้อมูลส่วนบุคคล ใบรับรอง สัญญาการจ้างงาน แฟ้มบุคลากร และ “ข้อมูลลับจำนวนมาก” แม้ว่ากลุ่มแรนซัมแวร์จะระบุว่าหมดเวลาสำหรับ Volkswagen แล้ว แต่ดูเหมือนว่ากลุ่มแฮ็กเกอร์ยังไม่ได้เปิดเผยข้อมูลที่ขโมยไปสู่สาธารณะ กลุ่มแรนซัมแวร์ 8Base ปรากฏตัวตั้งแต่ต้นปี 2023 […]

Varodom Sommart

October 17, 2024