ฝ่ายขาย และการตลาด
085-848-2253[email protected]http://m.me/beartai
สมัครงาน/ฝึกงาน ติดต่อได้ที่
[email protected]
Tags
| มัลแวร์เรียกค่าไถ่
Read More

LockBit อ้างความรับผิดชอบโจมตีไซเบอร์ต่อท่าเรือที่ใหญ่ที่สุดแห่งหนึ่งของยุโรป

ท่าเรือลิสบอน ประเทศโปรตุเกส ซึ่งท่าเรือทางทะเลที่คับคั่งมากที่สุดแห่งหนึ่งในยุโรป ถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่ จนระบบดิจิทัลหลายตัวล่ม
04/06/2022

โรงงานของ Foxconn ในเม็กซิโกถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่

โรงงานของ Foxconn ในติฆัวนา เม็กซิโกถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่ บริษัทกำลังฟื้นฟูความเสียหาย
26/10/2017

ระวัง! BadRabbit มัลแวร์เรียกค่าไถ่ตัวใหม่บน Windows ระบาดอย่างหนักแล้ว!

หลังจากที่มีข่าวมัลแวร์เรียกค่าไถ่บน PC ที่ใช้ Windows ที่สร้างความเสียหายรุนแรงทั่วโลกมาแล้วอย่าง WannaCry หรือ Petya ล่าสุดมีตัวใหม่ระบาดอีกแล้วคือ "BadRabbit" ThaiCERT รายงานว่า มัลแวร์ดังกล่าวแพร่กระจายผ่านลิงก์ โดยหลอกว่าเป็นอัพเดตของ Adobe Flash Player ซึ่งหากผู้ใช้เผลอเปิดไฟล์ดังกล่าวหรือคลิกติดตั้ง มัลแวร์จะทำการเข้ารหัสไฟล์ในเครื่องและเครือข่าย รวมถึงอุปกรณ์เก็บข้อมูลที่เชื่อมต่ออยู่ทันที และสามารถแพร่กระจายผ่าน SMB (แบบเดียวกับที่ WannaCry หรือ Petya กระทำ) ได้ด้วย โดยเมื่อถูกเข้ารหัสไฟล์แล้วจะพบกับหน้าจอเว็บไซต์นับเวลาถอยหลังเพื่อชำระเงินค่าไถ่ซึ่งจะได้ไฟล์สำหรับถอดรหัสมาโดยใช้สกุลเงินดิจิตอล Bitcoin ในการชำระ และต้องชำระภายใน 41 ชั่วโมงหลังจากที่โดน ซึ่งทาง ThaiCERT รายงานว่าปัจจุบันพบการแพร่ในระบาดในประเทศแถบยุโรปตะวันออก เช่น รัสเซีย ตุรกี และยูเครน นอกจากนี้ทาง ZDNet รายงานว่ามัลแวร์ตัวนี้นอกจากจะเข้ารหัสไฟล์แล้ว ยังสามารถดึงข้อมูลจากระบบได้ด้วย โดยใช้เครื่องมือ Mimikatz tool ที่ทำงานคล้ายโทรจัน องค์กรและหน่วยงานที่ได้รับการยืนยันมาตกเป็นเหยื่อของ Bad Rabbit แล้ว ได้แก่ สนามบิน Odessa และระบบรถไฟใต้ดิน Kiev…
17/10/2017

พบมัลแวร์เรียกค่าไถ่บน Android ที่ทั้งเข้ารหัสไฟล์ ล็อคเครื่อง ขโมยข้อมูลทางธนาคาร

เมื่อวันที่ 13 ตุลาคมที่ผ่านมา บริษัท ESET ผู้พัฒนาโปรแกรม AntiVirus และเทคโนโลยีรักษาความปลอดภัยระบบไอทีชั้นนำ ได้รายงานว่าค้นพบมัลแวร์เรียกค่าไถ่หรือ Ransomware ใหม่บน Android "DoubleLocker" ซึ่งไม่เพียงเข้ารหัสข้อมูลของผู้ใช้ ยังล็อคเครื่องด้วยการเปลี่ยน Passcode ด้วย DoubleLocker เป็น Ransomware แรก ๆ ที่ใช้การเข้าถึงระบบ Android ในทางที่ผิดโดยใช้ Android Banking Trojans เพื่อขโมยข้อมูลประจำตัวของธนาคาร ซึ่งมัลแวร์นี้เริ่มระบาดตั้งแต่เดือนพฤษภาคมปีนี้ โดยการแพร่กระจายผ่านหน้าจอติดตั้งอัพเดต Flash Player ปลอม ซึ่งถ้าใครเผลอคลิกอาจจะโดนมัลแวร์ตัวนี้ก็ได้ คลิปจากทาง ESET แสดงให้เห็นหน้าจอขอสิทธิการเข้าถึง Administrator ของมัลแวร์ในข่าวนี้ เมื่อผู้ใช้มือถือหลงดาวน์โหลดติดตั้งแล้วมัลแวร์จะขอให้ผู้ใช้เปิดใช้คุณลักษณะการเข้าถึงของ Google Play Services โดยผู้ใช้อาจกดยินยอมโดยไม่รู้ตัว หลังจากได้รับสิทธิ์เข้าถึงแล้วมัลแวร์จะเข้าถึงสิทธิผู้ดูแลระบบของอุปกรณ์ (Administrator) และตั้งค่าเป็นโปรแกรม Launcher โดยที่ผู้ใช้ไม่ทราบ และเมื่อมัลแวร์ทำงานแล้วจะทำการเปลี่ยนรหัสปลดล็อคหน้าจอ (Passcode) เป็นค่าสุ่ม ซึ่งแต่ละคนที่โดนจะไม่เหมือนกัน และมัลแวร์จะทำการเข้ารหัสไฟล์ในเครื่องทั้งหมดโดยใช้อัลกอริทึมการเข้ารหัส AES ซึ่งหากผู้ใช้ต้องการปลดล็อคและได้ไฟล์คืน ต้องจ่ายเงิน…
21/08/2017

ผู้ใช้ Mac, iOS ระวัง! พบว่ามีเครื่องถูกล็อค มีคนไทยโดนไปแล้ว

ก่อนหน้านี้ก็มี Mac ติดมัลแวร์ประเภทต่างๆ รวมถึงมัลแวร์เรียกค่าไถ่ตัวก่อนหน้านี้ไปแล้ว ล่าสุด ThaiCERT รายงานว่า พบผู้ใช้ Mac ในประเทศไทยถูกล็อกเครื่อง โดยลักษณะคือไม่สามารถเปิดเครื่องขึ้นมาใช้งานได้เนื่องจากติดรหัสผ่าน
22/08/2016

เทรนด์ไมโครเตือน “มัลแวร์เรียกค่าไถ่ Pokemon Go” สร้างช่องโหว่ให้กับ Windows

ท่ามกลางความคลั่งไคล้ใน โมบายล์เกมโปเกมอน โก (Pokemon GO) คนร้ายเตรียมที่จะใช้ประโยชน์จากความแพร่หลายของเกมดังกล่าวเพื่อแพร่กระจายมัลแวร์เรียกค่าไถ่ (Ransomware) โดยมัลแวร์ชนิดใหม่ที่ตรวจพบเมื่อไม่นานมานี้ปลอมแปลงเป็นเกม Pokemon GO สำหรับ Windows  โดยเทรนด์ไมโครได้ตรวจพบมัลแวร์ชนิดนี้มีชื่อว่า Ransom_POGOTEAR.A มีลักษณะคล้ายคลึงกับมัลแวร์เรียกค่าไถ่อื่นๆ  อย่างไรก็ตาม หลังจากที่ตรวจสอบอย่างละเอียด พบว่าผู้สร้างพัฒนาต่อยอดจาก Hidden Tear ซึ่งเป็นมัลแวร์เรียกค่าไถ่แบบโอเพ่นซอร์สที่ถูกเผยแพร่เมื่อเดือนสิงหาคม ปีที่แล้ว โดยมีจุดมุ่งหมายเพื่อให้ความรู้แก่บุคคลทั่วไป มัลแวร์เรียกค่าไถ่ Pokemon GO ได้รับการออกแบบให้สร้างบัญชีผู้ใช้ที่เป็นช่องโหว่ภายใต้ชื่อ “Hack3r” ในระบบปฏิบัติการ Windows และถูกเพิ่มไปยังกลุ่มผู้ดูแลระบบ (Administrator) นอกจากนี้ ยังมีการปรับเปลี่ยนการลงทะเบียน (registry) เพื่อซ่อนบัญชี Hack3r จากหน้าจอล็อกอินของ Windows และยังมีอีกฟีเจอร์ที่สร้างการใช้งานเครือข่ายร่วมกันบนคอมพิวเตอร์ของเหยื่อ เพื่อให้มัลแวร์เรียกค่าไถ่สามารถแพร่กระจาย ด้วยการคัดลอกไฟล์มัลแวร์ไปยังไดรฟ์ทั้งหมด และเมื่อไฟล์มัลแวร์ถูกคัดลอกไปยังไดรฟ์ที่ถอดออกได้ ก็จะสร้างไฟล์รันอัตโนมัติ (Autorun) เพื่อให้มัลแวร์ทำงานทุกครั้งที่มีใครบางคนเข้าถึงไดรฟ์ที่ถอดออกได้  นอกจากนี้ไฟล์มัลแวร์ยังถูกคัดลอกไปยังส่วนรูท (Root) ของไดรฟ์แบบติดตั้งถาวรอื่นๆ  วิธีนี้จะทำให้ มัลแวร์เรียกค่าไถ่ Pokemon GO เริ่มทำงานเมื่อเหยื่อล็อกอินเข้าสู่ Windows นักวิจัยระบุว่า…

PR Partners

See All
Read More

Huawei Cloud ครองตำแหน่งผู้นำจากรายงาน Omdia พร้อมขึ้นอันดับ 1 ด้านกลยุทธ์และนวัตกรรม

กรุงเทพฯ 25 ธันวาคม 2568 – Omdia ได้เผยแพร่รายงานฉบับล่าสุด Omdia Universe: Global Cloud Service Provider, 2025 โดยจัดให้ หัวเว่ย คลาวด์ อยู่ในกลุ่ม ผู้นำ (Leader) ทั้งในด้านศักยภาพของโซลูชัน รวมถึงด้านกลยุทธ์และการดำเนินงาน พร้อมทั้งยกให้ หัวเว่ย คลาวด์ เป็นผู้นำในกลุ่มผู้ให้บริการจากจีน และได้รับการจัดอันดับเป็นอันดับหนึ่งของโลกด้านกลยุทธ์และนวัตกรรม ในรายงานได้เน้นย้ำถึงความมุ่งมั่นของหัวเว่ย คลาวด์ในการพัฒนาบริการคลาวด์ที่สามารถปรับขยายได้ (scalable)