[PR] แคสเปอร์สกี้ แลป เผยข้อมูลการโจมตีด้วยแรนซัมแวร์ระลอกใหม่สุด – NotPetya

นักวิเคราะห์จากแคสเปอร์สกี้ แลป กำลังสืบสวนการโจมตีแรนซัมแวร์ระลอกใหม่ที่พุ่งเป้าโจมตีองค์กรทั่วโลก ผลการค้นหาเบื้องต้นของเราพบว่า ไม่ใช่แรนซัมแวร์ Petya อย่างที่ปรากฏในข่าวขณะนี้ แต่เป็นแรนซัมแวร์ตัวใหม่ที่เพิ่งเกิดใหม่ ไม่เคยปรากฏมาก่อน ทางแคสเปอร์สกี้ แลป จึงจะขอเรียกแรนซัมแวร์ตัวนี้ว่า NotPetya

จากข้อมูลการตรวจวัดระยะไกลอัตโนมัติของแคสเปอร์สกี้ แลป พบว่า มีผู้ใช้ที่โดนโจมตีประมาณ 2,000 ราย โดยองค์กรในประเทศรัสเซียและยูเครนได้รับผลกระทบมากที่สุด นอกจากนี้ยังพบการโจมตีในประเทศโปแลนด์ อิตาลี สหราชอาณาจักร เยอรมนี  ฝรั่งเศส สหรัฐอเมริกา และอีกหลายประเทศทั่วโลก

การโจมตีครั้งนี้มีความซับซ้อนด้วยมีเวคเตอร์การโจมตีหลากหลาย แคสเปอร์สกี้ แลป ยืนยันว่า ผู้โจมตีปรับแต่งและใช้เอ็กพลอต์ EternalBlue ในการแพร่กระจายมัลแวร์ภายในเครือข่ายองค์กร

แคสเปอร์สกี้ แลป ตรวจพบภัยคุกคามนี้ในชื่อ  UDS:DangeroundObject.Multi.Generic

ผู้เชี่ยวชาญของแคสเปอร์สกี้ แลป จะเร่งออกซิกเนเจอร์ใหม่ในทันที ซึ่งรวมถึงส่วนประกอบของ System Watcher และกำลังเร่งสืบค้นว่า มีวิธีการในการถอดรหัสไฟล์ที่ถูกล็อกไว้ได้หรือไม่ เพื่อพัฒนาเป็นทูลถอดรหัสต่อไป

เราขอแนะนำให้องค์กรบริษัทปฏิบัติตามขั้นตอนพื้นฐานคือ อัพเดทซอฟต์แวร์วินโดวส์ ตรวจสอบการทำงานของโซลูชั่นความปลอดภัย และแบ็คอัพข้อมูล

นอกจากนี้ ยังแนะนำให้ผู้ใช้ ปฏิบัติดังนี้

  • ตรวจสอบว่าเปิดใช้งานมาตรการป้องกันทุกรูปแบบ และส่วนประกอบ KSN/System Watcher
  • ใช้ฟีเจอร์ AppLocker เพื่อปิดการใช้งานไฟล์ execution ทุกอันที่มีชื่อ perfc.dat รวมถึงยูทิลิตี้ PSExec จาก Sysinternals Suite

ท่านสามารถดูข้อมูลเพิ่มเติมได้ที่ https://securelist.com/schroedingers-petya/78870/


About TechTalkThai PR 2

Check Also

TechTalk Webinar : Defense in Depth – Ransomware Ready with Commvault

VSTECS ร่วมกับ Computer Union และ Commvault ขอเชิญผู้สนใจในสายงาน IT ทุกท่านเข้าร่วมงานสัมมนาออนไลน์ในหัวข้อ "Defense in Depth - Ransomware Ready with Commvault" โดยท่านจะได้เรียนรู้เกี่ยวกับโซลูชันการป้องกันข้อมูลจากแรนซัมแวร์เพื่อทำให้ระบบขององค์กรเป็นไปตามแนวทาง Defense in Depth งานจะจัดขึ้นในวันจันทร์ที่ 6 มิถุนายน 2565 เวลา 14.00 - 15.30 น. มีกำหนดการลงทะเบียนดังนี้

พบช่องโหว่ร้ายแรงกระทบ vRealize, VCF, WorkspaceONE ทีมงาน CISA ประกาศหน่วยงานภายใต้การดูแลให้แพตช์ใน 5 วัน

VMware ได้มีการออกแพตช์ช่องโหว่ร้ายแรงใหม่ 2 รายการซึ่งทำให้คนร้ายสามารถ Bypass การพิสูจน์ตัวตนและยกระดับสิทธิ์ โดยส่งผลกระทบในหลายผลิตภัณฑ์ ไม่นานนัก CISA ได้ประกาศให้หน่วยงานภายใต้กำกับดูแลของตนให้เร่งแพตช์ช่องโหว่ใน 5 วัน หากทำไม่ได้ให้ตัดระบบเหล่านั้นออกจากเครือข่ายจนกว่าจะแล้วเสร็จ