คอนติ (อังกฤษ: Conti) เป็นมัลแวร์เรียกค่าไถ่ (ransomware) ประเภทหนึ่งที่ตรวจพบครั้งแรกในเดือนพฤษภาคม ค.ศ. 2020 ซึ่งเชื่อว่าถูกเผยแพร่โดยกลุ่มบุคคลที่อยู่ในประเทศรัสเซีย คอมพิวเตอร์ที่ใช้ระบบปฏิบัติการไมโครซอฟท์ วินโดวส์ ทุกรุ่นได้รับผลกระทบรัฐบาลสหรัฐเสนอรางวัลสูงถึง 10 ล้านดอลลาร์สำหรับข้อมูลเกี่ยวกับกลุ่มในช่วงต้นเดือนพฤษภาคมปี ค.ศ. 2022
กลุ่มบุคคลที่ปล่อยมัลแวร์เรียกค่าไถ่ก่อนหน้านี้หลายกลุ่ม เช่น (Darkside) ระบุอย่างชัดเจนว่าพวกเขาจะไม่กำหนดเป้าหมายเป็นสถาบันทางการแพทย์ แต่กลุ่มที่ปล่อยคอนติให้ความสนใจ และกำหนดเป้าหมายเป็นสถาบันทางการแพทย์หลายแห่งโดยไม่มีเหตุผล บริษัทรักษาความปลอดภัยของสหรัฐ (Palo Alto Networks) อธิบายว่าเป็น "มัลแวร์เรียกค่าไถ่ที่โหดเหี้ยมที่สุดชนิดหนึ่งจากกลุ่มที่ปล่อยมัลแวร์เรียกค่าไถ่ที่เราติดตาม" ตามการแจ้งเตือนด่วนที่ออกโดยเอฟบีไอ ได้รับการยืนยันว่าในปีที่ผ่านมา มีการโจมตีด้วยคอนติอย่างน้อย 16 ครั้งซึ่งมุ่งเป้าไปที่ระบบเครือข่ายในสถานพยาบาลและหน่วยพยาบาลฉุกเฉิน
ภาพรวม
คอนติได้รับการพัฒนาโดยกลุ่มแฮ็คเกอร์ (Wizard Spiders) ที่สันนิษฐานว่ามีที่ตั้งอยู่ในนครเซนต์ปีเตอร์สเบิร์ก ประเทศรัสเซีย และในประเทศยูเครน ซึ่งกลุ่มนี้พัฒนามัลแวร์เรียกค่าไถ่ ด้วย
วิซาร์ดสไปเดอร์ดำเนินการรูปแบบระบบการให้บริการ Ransomware as a Service () แต่แตกต่างจากกลุ่มอื่น ๆ คือจะจ่ายเงินให้กับผู้โจมตีที่ควบคุมมัลแวร์เรียกค่าไถ่ แทนที่จะแบ่งจ่ายค่าไถ่ให้กับผู้มีส่วนเกี่ยวข้อง
รายละเอียดการคุกคาม
ซอฟต์แวร์ไมโครซอฟท์ วินโดว์ ทุกรุ่นได้รับผลกระทบ[1] ขณะที่ แม็คโอเอส, ลินุกซ์ และแอนดรอยด์ ไม่ถูกคุกคาม
ผู้โจมตีโดยใช้คอนติใช้เทคนิคและเครื่องมือที่หลากหลายในการแทรกซึมระบบ รวมถึงการโจมตีแบบ, ซอฟต์แวร์การตรวจสอบและการจัดการจากระยะไกล และ
บริษัทรักษาความปลอดภัย (Advanced Intelligence) รายงานว่าคอนติและมัลแวร์เรียกค่าไถ่อื่น ๆ กำลังหาวิธีใช้ประโยชน์จากช่องโหว่ของ อะแพชี (ช่องโหว่ Log4Shell หรือ CVE-2021-44228)
พฤติกรรม
เมื่ออยู่ในระบบ คอนติจะพยายามลบ Volume และ ข้อมูลสำรองของวินโดว์ ใช้ตัวจัดการการรีสตาร์ตเพื่อหยุดบริการต่าง ๆ และตรวจสอบให้แน่ใจว่าไฟล์ที่เหยื่อใช้นั้นถูกเข้ารหัส ปิดใช้งานการตรวจสอบแบบเรียลไทม์ และถอนการติดตั้งแอปพลิเคชัน Windows Defender
คอนติพยายามกระจายความเสียหายไปยังเครื่องใกล้เคียงผ่านเครือข่าย ลักษณะการทำงานเริ่มต้นคือพยายามตรวจหา (SMB) ของไดรฟ์เครือข่ายและบังคับให้มีการเข้ารหัสไฟล์ทั้งหมดเสมือนว่าอยู่ในเครื่อง มัลแวร์เรียกค่าไถ่นี้ใช้มาตรฐานการเข้ารหัส AES-256 พร้อมลอจิคัลเธรดแยกกันมากถึง 32 ทำให้สามารถเข้ารหัสได้เร็วกว่ามัลแวร์เรียกค่าไถ่อื่น ๆ ด้วยเหตุนี้ การใช้งานหน่วยประมวลผลกลาง การทำงานของอุปกรณ์ และประสิทธิภาพระบบ จึงได้รับผลกระทบเช่นกัน แต่คอนติพยายามทำภารกิจในการเข้ารหัสให้สำเร็จเร็วกว่าความเสี่ยงที่จะถูกค้นพบ
โฟลเดอร์ต่าง ๆ เช่น Windows, boot, temp และไฟล์ที่มีนามสกุล เช่น , , และ จะไม่รวมอยู่ในการเข้ารหัส นอกจากนี้ยังสามารถกำหนดเป้าหมายไดรฟ์เฉพาะหรือที่อยู่ไอพีแต่ละรายการโดยขึ้นอยู่กับชุดตัวเลือก เมื่อเข้ารหัสโดยคอนติเวอร์ชันเก่าจะมีการเพิ่มนามสกุลไฟล์ .CONTI หรือ .[A-Z]{5} ให้กับชื่อไฟล์ แต่สำหรับเวอร์ชันล่าสุดจะไม่มีการใช้นามสกุล .CONTI ในชื่อไฟล์อีกต่อไป
เมื่อการเข้ารหัสเสร็จสิ้น ไฟล์ชื่อ "Conti_README.txt" หรือ "readme.txt" จะถูกสร้างขึ้น ซึ่งระบุข้อความรวมถึงข้อมูลการติดต่อสำหรับผู้ที่ตกเป็นเหยื่อและคำแนะนำเกี่ยวกับวิธีการชำระค่าไถ่ ไซต์ชื่อ "CONTI Recovery service" ใน URL สำหรับติดต่อจะแนะนำให้เหยื่ออัปโหลดไฟล์ readme.txt เพื่อติดต่อกับผู้โจมตี
การข่มขู่
การโจมตีมีการขู่เรียกร้องค่าไถ่สองกรณีคือ เพื่อยกเลิกการเข้ารหัส (ถอดรหัส) และขู่ว่าจะทำให้ข้อมูลที่ถูกขโมยรั่วไหล ในเดือนตุลาคม พ.ศ. 2564 ผู้โจมตีด้วยคอนติประกาศอย่างแข็งกร้าวว่าจะเปิดเผยข้อมูลที่ได้รับ เนื่องจากไม่พอใจที่มีการรั่วไหลของข่าวระหว่างการเจรจากับเหยื่อคือบริษัทเจวีซีเคนวูด (JVC Kenwood)
การกู้คืนข้อมูล
มีหลายกรณีที่แม้ว่าจะจ่ายเงินค่าไถ่แล้ว แต่ไฟล์ก็ไม่สามารถกู้คืนได้ มีการชี้ให้เห็นด้วยว่ากลุ่มมีการตอบสนองที่ไม่ซื่อสัตย์ หน่วยเทคโนโลยีสารสนเทศของของสหราชอาณาจักร (NHS Digital) กล่าวว่าวิธีเดียวในการกู้คืนระบบคือการกู้คืนไฟล์ที่เข้ารหัสทั้งหมดจากที่มีล่าสุด
การวิจัย
บริษัทรักษาความปลอดภัยทางไซเบอร์ (VMware Carbon Black) ได้เผยแพร่รายงานทางเทคนิคเกี่ยวกับคอนติ
ประวัติ
พ.ศ. 2563
ในเดือนพฤษภาคม มีการยืนยันกิจกรรมของคอนติเป็นครั้งแรก ในเวลาเดียวกัน ผู้ใช้คอนติยังได้จัดตั้งเว็บไซต์ที่เปิดเผยข้อมูลที่ถูกขโมย
พ.ศ. 2564
จากข้อมูลในเดือนเมษายนของบริษัทจัดการด้านความปลอดภัยไอที ระบุว่าคอนติคิดเป็นร้อยละ 25 ของความเสียหายจากมัลแวร์เรียกค่าไถ่ทั้งหมด โดยประเมินว่าเป็นมัลแวร์เรียกค่าไถ่ที่กลุ่มโจมตีใช้งานมากที่สุดในปัจจุบัน และยังระบุอีกว่ามีองค์กรโดยเฉลี่ย 30 แห่งขึ้นไปที่ได้รับผลกระทบต่อเดือน
เมื่อวันที่ 20 พฤษภาคม มีความโกรธแค้นและการประณามจากนานาชาติ หลังจากที่พบว่ามีการโจมตีโดยคอนติต่อสถาบันทางการแพทย์ ซึ่งรวมถึง (Board of Health Services) และ (Waikato District Health Board) ของนิวซีแลนด์ มีการกระตุ้นให้กลุ่มปล่อยมัลแวร์ที่รับผิดชอบการโจมตีดังกล่าวคืนค่าไถ่ และปล่อยตัวถอดรหัส (คีย์ถอดรหัส) ของซอฟต์แวร์ ซึ่งต่อมาทีมวิจัยภัยคุกคามของบริษัทแบล็กเบอร์รี (BlackBerry) ยืนยันว่าเครื่องมือนี้เป็นเครื่องมือถอดรหัสที่ไม่เป็นอันตรายจริง อย่างไรก็ตามจะถอดรหัสเฉพาะไฟล์ที่มีชื่อไฟล์ลงท้ายด้วย .FEEDC เท่านั้น ดังนั้นจึงไม่มีประโยชน์สำหรับการถอดรหัสจากคอนติรุ่นย่อยและรุ่นดัดแปลงต่าง ๆ ที่ไม่มีการเพิ่มชื่อไฟล์นี้
เมื่อวันที่ 20 กันยายน (CISA) สำนักงานความมั่นคงแห่งชาติ (NSA) และเอฟบีไอได้ร่วมกันออกคำเตือนว่ามีการยืนยันการโจมตีมากกว่า 400 ครั้งโดยใช้มัลแวร์เรียกค่าไถ่ "คอนติ" ซึ่งในจำนวนนั้นเป็นการโจมตีองค์กรของสหรัฐมากกว่า 290 ราย
ในเดือนธันวาคม บริษัทด้านรักษาความปลอดภัยแอดวานซ์อินเทลลิเจนซ์อ้างว่าคอนติได้รับค่าไถ่รวมมากกว่า 150 ล้านดอลลาร์ในช่วงหกเดือนที่ผ่านมา
พ.ศ. 2565
วันที่ 24 กุมภาพันธ์ รัสเซียรุกรานยูเครน ในวันรุ่งขึ้น วันที่ 25 กลุ่มแฮ็กเกอร์นานาชาติ (Anonymous) ประกาศว่าจะดำเนินการตอบโต้รัฐบาลรัสเซีย และเกิดเหตุเว็บไซต์ที่เกี่ยวข้องเช่น gov.ru และ kremlin.ru ล่มและไม่สามารถเข้าถึงได้ ในวันเดียวกันนั้น กลุ่มแฮ็กเกอร์ที่พัฒนามัลแวร์เรียกค่าไถ่ "คอนติ" ได้ประกาศอย่างเป็นทางการว่าสนับสนุนรัฐบาลรัสเซียอย่างเต็มที่ โดยแถลงการณ์ระบุว่า "เราจะตอบโต้ด้วยการทุ่มเททรัพยากรทั้งหมดของเรา” ประมาณหนึ่งชั่วโมงต่อมา ได้มีการแก้ไขข้อความบางส่วนโดยระบุว่า “เราไม่ได้เป็นพันธมิตรกับรัฐบาลใด ๆ และประณามสงครามที่ดำเนินอยู่” และ "หากชีวิตและความปลอดภัยของพลเมืองถูกคุกคาม เราจะพยายามอย่างเต็มที่เพื่อตอบโต้”
เมื่อวันที่ 27 กุมภาพันธ์ บัญชีชื่อ "@ContiLeaks" ปรากฏบนทวิตเตอร์ ได้เริ่มมีข้อมูลรั่วไหลการสนทนา บันทึก และรหัสต้นฉบับ ของมัลแวร์เรียกค่าไถ่ระหว่างสมาชิกของคอนติ ซึ่งมีเทคนิคภายในมากกว่า 60,000 ข้อ ซึ่งผู้เชี่ยวชาญด้านความปลอดภัยของตะวันตกกล่าวว่าพวกเขามั่นใจว่าข้อมูลนั้นเป็นของแท้ ข้อความนี้มาพร้อมกับคำว่า "Glory to Ukraine!" จากข้อมูลของเว็บบล็อก Krebs on Security บัญชีนี้ถูกสร้างขึ้นโดยนักวิจัยด้านความปลอดภัยชาวยูเครน
บริษัท/องค์กรที่เสียหาย
หน่วยงานคุ้มครองสิ่งแวดล้อมแห่งสกอตแลนด์
เมื่อวันที่ 24 ธันวาคม พ.ศ. 2563 (SEPA) ถูกโจมตี และข้อมูล 4,000 ไฟล์ (ประมาณ 1.2 กิกะไบต์) ถูกขโมย กลุ่มแฮ็กเกอร์ที่ดำเนินการคอนติได้อ้างความรับผิดชอบและเรียกร้องค่าไถ่ แม้ว่าบริการต่าง ๆ จะถูกขัดขวางโดยผลกระทบของการถูกเข้ารหัส แต่ SEPA แถลงว่าหน่วยงานจะไม่ใช้ข้อมูลเหล่านั้น" SEPA ไม่ตอบสนองต่อคำขอใด ๆ ต่อมาผู้กระทำผิดซึ่งไม่ได้รับค่าไถ่ได้ทำการเผยแพร่ข้อมูลที่ถูกขโมยทั้งหมดบนพื้นที่สาธารณะเพื่อแก้แค้น
ธุรกิจแฟชั่น Fat Face
เมื่อวันที่ 25 มีนาคม พ.ศ. 2564 (Fat Face) ร้านค้าปลีกแฟชั่นของอังกฤษถูกแฮ็ก โดยขโมยข้อมูลส่วนบุคคล เช่น ข้อมูลบัญชีธนาคารของพนักงานและลูกค้า สองเดือนต่อมาบริษัทได้แจ้งลูกค้าแต่ขอให้ไม่เปิดเผยรายละเอียดของการโจมตี แต่สิ่งนี้กลับกลายเป็นผลเสีย โดยลูกค้าที่โกรธแค้นพากันใช้สื่อสังคมออนไลน์เพื่อบ่น บริษัทอธิบายว่าความล่าช้านั้นเกิดจากช่วงเวลาที่ผู้เชี่ยวชาญด้านความปลอดภัยภายนอก "วิเคราะห์และจัดประเภทข้อมูลอย่างละเอียด เพื่อให้บริษัทสามารถให้ข้อมูลที่ถูกต้องแม่นยำที่สุดเท่าที่จะเป็นไปได้" บริษัทด้านการรักษาความปลอดภัยทางไซเบอร์ ชี้ให้เห็นการตอบสนองที่ไม่ดีโดยกล่าวว่า "ปัญหาที่ใหญ่ที่สุดในครั้งนี้คือความล่าช้าในการแจ้งผู้ได้รับผลกระทบ"
บริษัท ExaGrid
ในช่วงต้นเดือนพฤษภาคม 2021 ผู้ให้บริการพื้นที่เก็บข้อมูลสำรองของสหรัฐ (ExaGrid) ถูกโจมตี โดยเข้ารหัสไฟล์ขนาด 800 กิกะไบต์ ซึ่งรวมถึงข้อมูลพนักงาน ข้อมูลธุรกรรมที่เป็นความลับ และเอกสารภาษี บริษัทได้จ่ายค่าไถ่ 50.75 บิตคอยน์ (ประมาณ 1.5 ล้านบาท ณ อัตราในขณะนั้น)
สำนักงานบริการสุขภาพไอร์แลนด์
เมื่อวันที่ 14 พฤษภาคม พ.ศ. 2564 (HSE) ประกาศว่าได้ปิดระบบเทคโนโลยีสารสนเทศทั้งหมดหลังจากการโจมตีทางไซเบอร์ขนาดใหญ่โดยมัลแวร์เรียกค่าไถ่ ประธานเจ้าหน้าที่บริหาร พอล รีด (Paul Reed) ให้ความเห็นว่า "นี่เป็นการโจมตีที่ซับซ้อนมาก ไม่ใช่การโจมตีแบบทั่ว ๆ ไป มันส่งผลกระทบต่อระบบระดับชาติและระดับท้องถิ่นทั้งหมดสำหรับบริการหลักทั้งหมดของ HSE"
หน่วยงานเขตสาธารณสุขไวกาโต
เมื่อวันที่ 18 พฤษภาคม พ.ศ. 2564 (Waikato District Health Board) ซึ่งตั้งอยู่ในภาคตะวันตกเฉียงเหนือของเกาะเหนือของนิวซีแลนด์ถูกโจมตี และระบบเทคโนโลยีสารสนเทศ เช่น อีเมลของโรงพยาบาล 5 แห่งในเขตนี้ล่ม โรงพยาบาลไม่สามารถเข้าถึงข้อมูลผู้ป่วย จึงต้องปิดแผนก การผ่าตัดถูกเลื่อนออกไป ผู้ป่วยที่มีภาวะหัวใจวายถูกนำตัวส่งโรงพยาบาลในเขตอื่น รัฐบาลนิวซีแลนด์ระบุชัดเจนว่าจะไม่จ่ายค่าไถ่ แต่เมื่อวันที่ 24 พฤษภาคม กลุ่มอาชญากรที่หุนหันได้ส่งข้อมูลส่วนตัวของผู้ป่วยและเจ้าหน้าที่ที่ถูกขโมยไปให้กับบริษัทสื่อ 4 แห่ง รวมถึงสถานีวิทยุแห่งชาติ สื่อปฏิเสธที่จะรายงานข้อมูลนี้และรายงานต่อตำรวจ
บริษัท JVC Kenwood
เมื่อวันที่ 29 กันยายน พ.ศ. 2564 บริษัท (JVC Kenwood) ในญี่ปุ่นพบว่าเมื่อวันที่ 22 กันยายน (ตามเวลาท้องถิ่น) มีการเข้าถึงเซิร์ฟเวอร์ของกลุ่มบริษัทลูกในสามประเทศโดยไม่ได้รับอนุญาต (เนเธอร์แลนด์ เบลเยียม และสหราชอาณาจักร) ส่งผลให้สูญเสียข้อมูลลูกค้าและพนักงาน มีรายงานว่าคอนติ ขโมยข้อมูลมากกว่า 1.7 เทราไบต์ และเรียกค่าไถ่ 7 ล้านเหรียญสหรัฐสำหรับการถอดรหัส
บริษัท Advantech
เมื่อปลายเดือนพฤศจิกายน พ.ศ. 2564 บริษัท (Advantech) ผู้ผลิตคอมพิวเตอร์ของไต้หวัน ถูกโจมตีและขโมยไฟล์เอกสารของบริษัท มีการเรียกร้องค่าไถ่ 14 ล้านเหรียญสหรัฐ เพื่อแลกกับการลบข้อมูล
อ้างอิง
- "Conti Ransomware". . 9 กรกฎาคม 2020. สืบค้นเมื่อ 14 พฤษภาคม 2021.
- Cimpanu, Catalin (9 กรกฎาคม 2020). "Conti ransomware uses 32 simultaneous CPU threads for blazing-fast encryption". . สืบค้นเมื่อ 14 พฤษภาคม 2021.
- "Contiランサムウェアの内部構造を紐解く". MBSD. 13 เมษายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- "攻撃を増すランサムウェア「Conti」のアドバイザリーをCISAが公開". ZDNet Japan. 24 กันยายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- "Contiランサムウェアギャングの概要". Palo Alto Networks. 18 มิถุนายน 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
- ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」. . 26 กุมภาพันธ์ 2022. สืบค้นเมื่อ 26 กุมภาพันธ์ 2022.
- "FBI TLP White Flash Alert: Conti Ransomware Attacks Impact Healthcare and First Responder Networks". American Hospital Association. 20 พฤษภาคม 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
- Corfield, Gareth (14 พฤษภาคม 2021). "Hospitals cancel outpatient appointments as Irish health service struck by ransomware". . สืบค้นเมื่อ 15 พฤษภาคม 2021.
- Cimpanu, Catalin (25 สิงหาคม 2020). "Conti (Ryuk) joins the ranks of ransomware gangs operating data leak sites". (ภาษาอังกฤษ). สืบค้นเมื่อ 15 พฤษภาคม 2021.
- "世界中の 400 を超える組織に及ぶ Conti のランサムウェア攻撃". blackberry. 25 มิถุนายน 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
- "「Apache Log4j」の脆弱性、3万5000超のJavaパッケージに影響の恐れ--グーグル調査" (ภาษาญี่ปุ่น). ZDNet Japan. 20 ธันวาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- "ランサムウェア集団に広がる「脅迫の多様性」". TechTarget. 26 ธันวาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- Baskin, Brian (8 กรกฎาคม 2020). "TAU Threat Discovery: Conti Ransomware". . สืบค้นเมื่อ 14 พฤษภาคม 2021.
- ""夏休み"を経て活発化するランサムウェア攻撃、ハッカー集団との戦いは長期戦になる". WIRED. 27 กันยายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- "「Conti」ランサムウェアグループ、写真サービスShutterflyのインシデントに関与か". ZDNet Japan. 28 ธันวาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- "ロシア連邦公式サイトがアクセス不能に Anonymousが犯行声明". . 27 กุมภาพันธ์ 2022. สืบค้นเมื่อ 26 กุมภาพันธ์ 2022.
- "ウクライナ侵攻の裏で「サイバー攻撃」応酬の行方". . 2 มีนาคม 2022. สืบค้นเมื่อ 1 มีนาคม 2022.
- "ウクライナ巡るサイバー空間の攻防、ロシアの「控えめな攻撃」に驚く声も そのワケは?". ITmedia. 11 มีนาคม 2022. สืบค้นเมื่อ 11 มีนาคม 2022.
- "ランサムウェア被害のスコットランド環境保護庁、身代金支払い拒否でファイル暴露される". ZDNet Japan. 25 มกราคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- "FatFace Hack: Staff Are Told Bank Details May Have Been Stolen". Forbes. 25 มีนาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- "ランサムウェア「Conti」のまさかの被害者 バックアップ企業が負った痛手とは?". TechTarget. 8 กรกฎาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- "アイルランド医療サービスにランサムウエア攻撃 ワクチン接種に影響なし". ロイター. 14 พฤษภาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- "恐ろしい…新型コロナ流行で「病院へのサイバー攻撃」が急増中". 幻冬舎. 1 พฤศจิกายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- "「ランサムウェア攻撃」に狙われる医療機関――癌治療が中断したニュージーランド". 新潮社Foresight. 5 มิถุนายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- "Waikato hospitals hit by cyber security incident". . 18 พฤษภาคม 2021. สืบค้นเมื่อ 18 พฤษภาคม 2021.
- "ケンウッドに不正アクセス". . 30 กันยายน 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
- . . 29 กันยายน 2021. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ 30 ธันวาคม 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
- "JVCケンウッドの欧州グループ会社にサイバー攻撃 - メール障害から判明". Security NEXT. 29 กันยายน 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
- "Conti Ransomware Group Reportedly Stole 1.5TB Of Data from JVCKenwood". CISOMAG. 2 ตุลาคม 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
- "2021年第4四半期におけるランサムウェアの脅威動向:Conti、Lockbitによる被害が顕著に". . 17 กุมภาพันธ์ 2022. สืบค้นเมื่อ 11 มีนาคม 2022.
wikipedia, แบบไทย, วิกิพีเดีย, วิกิ หนังสือ, หนังสือ, ห้องสมุด, บทความ, อ่าน, ดาวน์โหลด, ฟรี, ดาวน์โหลดฟรี, mp3, วิดีโอ, mp4, 3gp, jpg, jpeg, gif, png, รูปภาพ, เพลง, เพลง, หนัง, หนังสือ, เกม, เกม, มือถือ, โทรศัพท์, Android, iOS, Apple, โทรศัพท์โมบิล, Samsung, iPhone, Xiomi, Xiaomi, Redmi, Honor, Oppo, Nokia, Sonya, MI, PC, พีซี, web, เว็บ, คอมพิวเตอร์
khxnti xngkvs Conti epnmlaewreriykkhaith ransomware praephthhnungthitrwcphbkhrngaerkineduxnphvsphakhm kh s 2020 sungechuxwathukephyaephrodyklumbukhkhlthixyuinpraethsrsesiy khxmphiwetxrthiichrabbptibtikarimokhrsxfth winodws thukrunidrbphlkrathbrthbalshrthesnxrangwlsungthung 10 landxllarsahrbkhxmulekiywkbkluminchwngtneduxnphvsphakhmpi kh s 2022 klumbukhkhlthiplxymlaewreriykkhaithkxnhnanihlayklum echn Darkside rabuxyangchdecnwaphwkekhacaimkahndepahmayepnsthabnthangkaraephthy aetklumthiplxykhxntiihkhwamsnic aelakahndepahmayepnsthabnthangkaraephthyhlayaehngodyimmiehtuphl bristhrksakhwamplxdphykhxngshrth Palo Alto Networks xthibaywaepn mlaewreriykkhaiththiohdehiymthisudchnidhnungcakklumthiplxymlaewreriykkhaiththieratidtam tamkaraecngetuxndwnthixxkodyexfbiix idrbkaryunynwainpithiphanma mikarocmtidwykhxntixyangnxy 16 khrngsungmungepaipthirabbekhruxkhayinsthanphyabalaelahnwyphyabalchukechinphaphrwmkhxntiidrbkarphthnaodyklumaehkhekxr Wizard Spiders thisnnisthanwamithitngxyuinnkhresntpietxrsebirk praethsrsesiy aelainpraethsyuekhrn sungklumniphthnamlaewreriykkhaith dwy wisardsipedxrdaeninkarrupaebbrabbkarihbrikar Ransomware as a Service aetaetktangcakklumxun khuxcacayenginihkbphuocmtithikhwbkhummlaewreriykkhaith aethnthicaaebngcaykhaithihkbphumiswnekiywkhxng raylaexiydkarkhukkham sxftaewrimokhrsxfth winodw thukrunidrbphlkrathb 1 khnathi aemkhoxexs linuks aelaaexndrxyd imthukkhukkham phuocmtiodyichkhxntiichethkhnikhaelaekhruxngmuxthihlakhlayinkaraethrksumrabb rwmthungkarocmtiaebb sxftaewrkartrwcsxbaelakarcdkarcakrayaikl aela bristhrksakhwamplxdphy Advanced Intelligence raynganwakhxntiaelamlaewreriykkhaithxun kalnghawithiichpraoychncakchxngohwkhxng xaaephchi chxngohw Log4Shell hrux CVE 2021 44228 phvtikrrm emuxxyuinrabb khxnticaphyayamlb Volume aela khxmulsarxngkhxngwinodw ichtwcdkarkarristartephuxhyudbrikartang aelatrwcsxbihaenicwaiflthiehyuxichnnthukekharhs pidichngankartrwcsxbaebberiylithm aelathxnkartidtngaexpphliekhchn Windows Defender khxntiphyayamkracaykhwamesiyhayipyngekhruxngiklekhiyngphanekhruxkhay lksnakarthanganerimtnkhuxphyayamtrwcha SMB khxngidrfekhruxkhayaelabngkhbihmikarekharhsiflthnghmdesmuxnwaxyuinekhruxng mlaewreriykkhaithniichmatrthankarekharhs AES 256 phrxmlxcikhlethrdaeykknmakthung 32 thaihsamarthekharhsiderwkwamlaewreriykkhaithxun dwyehtuni karichnganhnwypramwlphlklang karthangankhxngxupkrn aelaprasiththiphaphrabb cungidrbphlkrathbechnkn aetkhxntiphyayamthapharkicinkarekharhsihsaercerwkwakhwamesiyngthicathukkhnphb ofledxrtang echn Windows boot temp aelaiflthiminamskul echn aela caimrwmxyuinkarekharhs nxkcakniyngsamarthkahndepahmayidrfechphaahruxthixyuixphiaetlaraykarodykhunxyukbchudtweluxk emuxekharhsodykhxntiewxrchnekacamikarephimnamskulifl CONTI hrux A Z 5 ihkbchuxifl aetsahrbewxrchnlasudcaimmikarichnamskul CONTI inchuxiflxiktxip emuxkarekharhsesrcsin iflchux Conti README txt hrux readme txt cathuksrangkhun sungrabukhxkhwamrwmthungkhxmulkartidtxsahrbphuthitkepnehyuxaelakhaaenanaekiywkbwithikarcharakhaith istchux CONTI Recovery service in URL sahrbtidtxcaaenanaihehyuxxpohldifl readme txt ephuxtidtxkbphuocmti karkhmkhu karocmtimikarkhueriykrxngkhaithsxngkrnikhux ephuxykelikkarekharhs thxdrhs aelakhuwacathaihkhxmulthithukkhomyrwihl ineduxntulakhm ph s 2564 phuocmtidwykhxntiprakasxyangaekhngkrawwacaepidephykhxmulthiidrb enuxngcakimphxicthimikarrwihlkhxngkhawrahwangkarecrcakbehyuxkhuxbristhecwisiekhnwud JVC Kenwood karkukhunkhxmul mihlaykrnithiaemwacacayenginkhaithaelw aetiflkimsamarthkukhunid mikarchiihehndwywaklummikartxbsnxngthiimsuxsty hnwyethkhonolyisarsnethskhxngkhxngshrachxanackr NHS Digital klawwawithiediywinkarkukhunrabbkhuxkarkukhuniflthiekharhsthnghmdcakthimilasud karwicy bristhrksakhwamplxdphythangisebxr VMware Carbon Black idephyaephrraynganthangethkhnikhekiywkbkhxntiprawtiph s 2563 ineduxnphvsphakhm mikaryunynkickrrmkhxngkhxntiepnkhrngaerk inewlaediywkn phuichkhxntiyngidcdtngewbistthiepidephykhxmulthithukkhomy ph s 2564 cakkhxmulineduxnemsaynkhxngbristhcdkardankhwamplxdphyixthi rabuwakhxntikhidepnrxyla 25 khxngkhwamesiyhaycakmlaewreriykkhaiththnghmd odypraeminwaepnmlaewreriykkhaiththiklumocmtiichnganmakthisudinpccubn aelayngrabuxikwamixngkhkrodyechliy 30 aehngkhunipthiidrbphlkrathbtxeduxn emuxwnthi 20 phvsphakhm mikhwamokrthaekhnaelakarpranamcaknanachati hlngcakthiphbwamikarocmtiodykhxntitxsthabnthangkaraephthy sungrwmthung Board of Health Services aela Waikato District Health Board khxngniwsiaelnd mikarkratunihklumplxymlaewrthirbphidchxbkarocmtidngklawkhunkhaith aelaplxytwthxdrhs khiythxdrhs khxngsxftaewr sungtxmathimwicyphykhukkhamkhxngbristhaeblkebxrri BlackBerry yunynwaekhruxngmuxniepnekhruxngmuxthxdrhsthiimepnxntraycring xyangirktamcathxdrhsechphaaiflthimichuxifllngthaydwy FEEDC ethann dngnncungimmipraoychnsahrbkarthxdrhscakkhxntirunyxyaelarunddaeplngtang thiimmikarephimchuxiflni emuxwnthi 20 knyayn CISA sankngankhwammnkhngaehngchati NSA aelaexfbiixidrwmknxxkkhaetuxnwamikaryunynkarocmtimakkwa 400 khrngodyichmlaewreriykkhaith khxnti sungincanwnnnepnkarocmtixngkhkrkhxngshrthmakkwa 290 ray ineduxnthnwakhm bristhdanrksakhwamplxdphyaexdwansxinethlliecnsxangwakhxntiidrbkhaithrwmmakkwa 150 landxllarinchwnghkeduxnthiphanma ph s 2565 wnthi 24 kumphaphnth rsesiyrukranyuekhrn inwnrungkhun wnthi 25 klumaehkekxrnanachati Anonymous prakaswacadaeninkartxbotrthbalrsesiy aelaekidehtuewbistthiekiywkhxngechn gov ru aela kremlin ru lmaelaimsamarthekhathungid inwnediywknnn klumaehkekxrthiphthnamlaewreriykkhaith khxnti idprakasxyangepnthangkarwasnbsnunrthbalrsesiyxyangetmthi odyaethlngkarnrabuwa eracatxbotdwykarthumeththrphyakrthnghmdkhxngera pramanhnungchwomngtxma idmikaraekikhkhxkhwambangswnodyrabuwa eraimidepnphnthmitrkbrthbalid aelapranamsngkhramthidaeninxyu aela hakchiwitaelakhwamplxdphykhxngphlemuxngthukkhukkham eracaphyayamxyangetmthiephuxtxbot emuxwnthi 27 kumphaphnth bychichux ContiLeaks praktbnthwitetxr iderimmikhxmulrwihlkarsnthna bnthuk aelarhstnchbb khxngmlaewreriykkhaithrahwangsmachikkhxngkhxnti sungmiethkhnikhphayinmakkwa 60 000 khx sungphuechiywchaydankhwamplxdphykhxngtawntkklawwaphwkekhamnicwakhxmulnnepnkhxngaeth khxkhwamnimaphrxmkbkhawa Glory to Ukraine cakkhxmulkhxngewbblxk Krebs on Security bychinithuksrangkhunodynkwicydankhwamplxdphychawyuekhrnbristh xngkhkrthiesiyhayhnwyngankhumkhrxngsingaewdlxmaehngskxtaelnd emuxwnthi 24 thnwakhm ph s 2563 SEPA thukocmti aelakhxmul 4 000 ifl praman 1 2 kikaibt thukkhomy klumaehkekxrthidaeninkarkhxntiidxangkhwamrbphidchxbaelaeriykrxngkhaith aemwabrikartang cathukkhdkhwangodyphlkrathbkhxngkarthukekharhs aet SEPA aethlngwahnwyngancaimichkhxmulehlann SEPA imtxbsnxngtxkhakhxid txmaphukrathaphidsungimidrbkhaithidthakarephyaephrkhxmulthithukkhomythnghmdbnphunthisatharnaephuxaekaekhn thurkicaefchn Fat Face emuxwnthi 25 minakhm ph s 2564 Fat Face rankhaplikaefchnkhxngxngkvsthukaehk odykhomykhxmulswnbukhkhl echn khxmulbychithnakharkhxngphnknganaelalukkha sxngeduxntxmabristhidaecnglukkhaaetkhxihimepidephyraylaexiydkhxngkarocmti aetsingniklbklayepnphlesiy odylukkhathiokrthaekhnphaknichsuxsngkhmxxnilnephuxbn bristhxthibaywakhwamlachannekidcakchwngewlathiphuechiywchaydankhwamplxdphyphaynxk wiekhraahaelacdpraephthkhxmulxyanglaexiyd ephuxihbristhsamarthihkhxmulthithuktxngaemnyathisudethathicaepnipid bristhdankarrksakhwamplxdphythangisebxr chiihehnkartxbsnxngthiimdiodyklawwa pyhathiihythisudinkhrngnikhuxkhwamlachainkaraecngphuidrbphlkrathb bristh ExaGrid inchwngtneduxnphvsphakhm 2021 phuihbrikarphunthiekbkhxmulsarxngkhxngshrth ExaGrid thukocmti odyekharhsiflkhnad 800 kikaibt sungrwmthungkhxmulphnkngan khxmulthurkrrmthiepnkhwamlb aelaexksarphasi bristhidcaykhaith 50 75 bitkhxyn praman 1 5 lanbath n xtrainkhnann sanknganbrikarsukhphaphixraelnd emuxwnthi 14 phvsphakhm ph s 2564 HSE prakaswaidpidrabbethkhonolyisarsnethsthnghmdhlngcakkarocmtithangisebxrkhnadihyodymlaewreriykkhaith prathanecahnathibrihar phxl rid Paul Reed ihkhwamehnwa niepnkarocmtithisbsxnmak imichkarocmtiaebbthw ip mnsngphlkrathbtxrabbradbchatiaelaradbthxngthinthnghmdsahrbbrikarhlkthnghmdkhxng HSE hnwynganekhtsatharnsukhiwkaot emuxwnthi 18 phvsphakhm ph s 2564 Waikato District Health Board sungtngxyuinphakhtawntkechiyngehnuxkhxngekaaehnuxkhxngniwsiaelndthukocmti aelarabbethkhonolyisarsneths echn xiemlkhxngorngphyabal 5 aehnginekhtnilm orngphyabalimsamarthekhathungkhxmulphupwy cungtxngpidaephnk karphatdthukeluxnxxkip phupwythimiphawahwicwaythuknatwsngorngphyabalinekhtxun rthbalniwsiaelndrabuchdecnwacaimcaykhaith aetemuxwnthi 24 phvsphakhm klumxachyakrthihunhnidsngkhxmulswntwkhxngphupwyaelaecahnathithithukkhomyipihkbbristhsux 4 aehng rwmthungsthaniwithyuaehngchati suxptiesththicarayngankhxmulniaelarayngantxtarwc bristh JVC Kenwood emuxwnthi 29 knyayn ph s 2564 bristh JVC Kenwood inyipunphbwaemuxwnthi 22 knyayn tamewlathxngthin mikarekhathungesirfewxrkhxngklumbristhlukinsampraethsodyimidrbxnuyat enethxraelnd ebleyiym aelashrachxanackr sngphlihsuyesiykhxmullukkhaaelaphnkngan miraynganwakhxnti khomykhxmulmakkwa 1 7 ethraibt aelaeriykkhaith 7 lanehriyyshrthsahrbkarthxdrhs bristh Advantech emuxplayeduxnphvscikayn ph s 2564 bristh Advantech phuphlitkhxmphiwetxrkhxngithwn thukocmtiaelakhomyiflexksarkhxngbristh mikareriykrxngkhaith 14 lanehriyyshrth ephuxaelkkbkarlbkhxmulxangxing Conti Ransomware 9 krkdakhm 2020 subkhnemux 14 phvsphakhm 2021 Cimpanu Catalin 9 krkdakhm 2020 Conti ransomware uses 32 simultaneous CPU threads for blazing fast encryption subkhnemux 14 phvsphakhm 2021 Contiランサムウェアの内部構造を紐解く MBSD 13 emsayn 2021 subkhnemux 29 thnwakhm 2021 攻撃を増すランサムウェア Conti のアドバイザリーをCISAが公開 ZDNet Japan 24 knyayn 2021 subkhnemux 29 thnwakhm 2021 Contiランサムウェアギャングの概要 Palo Alto Networks 18 mithunayn 2021 subkhnemux 30 thnwakhm 2021 ランサムウェアグループ ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に 持てるリソースを全て注ぎ込み報復 26 kumphaphnth 2022 subkhnemux 26 kumphaphnth 2022 FBI TLP White Flash Alert Conti Ransomware Attacks Impact Healthcare and First Responder Networks American Hospital Association 20 phvsphakhm 2021 subkhnemux 30 thnwakhm 2021 Corfield Gareth 14 phvsphakhm 2021 Hospitals cancel outpatient appointments as Irish health service struck by ransomware subkhnemux 15 phvsphakhm 2021 Cimpanu Catalin 25 singhakhm 2020 Conti Ryuk joins the ranks of ransomware gangs operating data leak sites phasaxngkvs subkhnemux 15 phvsphakhm 2021 世界中の 400 を超える組織に及ぶ Conti のランサムウェア攻撃 blackberry 25 mithunayn 2021 subkhnemux 30 thnwakhm 2021 Apache Log4j の脆弱性 3万5000超のJavaパッケージに影響の恐れ グーグル調査 phasayipun ZDNet Japan 20 thnwakhm 2021 subkhnemux 29 thnwakhm 2021 ランサムウェア集団に広がる 脅迫の多様性 TechTarget 26 thnwakhm 2021 subkhnemux 29 thnwakhm 2021 Baskin Brian 8 krkdakhm 2020 TAU Threat Discovery Conti Ransomware subkhnemux 14 phvsphakhm 2021 夏休み を経て活発化するランサムウェア攻撃 ハッカー集団との戦いは長期戦になる WIRED 27 knyayn 2021 subkhnemux 29 thnwakhm 2021 Conti ランサムウェアグループ 写真サービスShutterflyのインシデントに関与か ZDNet Japan 28 thnwakhm 2021 subkhnemux 29 thnwakhm 2021 ロシア連邦公式サイトがアクセス不能に Anonymousが犯行声明 27 kumphaphnth 2022 subkhnemux 26 kumphaphnth 2022 ウクライナ侵攻の裏で サイバー攻撃 応酬の行方 2 minakhm 2022 subkhnemux 1 minakhm 2022 ウクライナ巡るサイバー空間の攻防 ロシアの 控えめな攻撃 に驚く声も そのワケは ITmedia 11 minakhm 2022 subkhnemux 11 minakhm 2022 ランサムウェア被害のスコットランド環境保護庁 身代金支払い拒否でファイル暴露される ZDNet Japan 25 mkrakhm 2021 subkhnemux 29 thnwakhm 2021 FatFace Hack Staff Are Told Bank Details May Have Been Stolen Forbes 25 minakhm 2021 subkhnemux 29 thnwakhm 2021 ランサムウェア Conti のまさかの被害者 バックアップ企業が負った痛手とは TechTarget 8 krkdakhm 2021 subkhnemux 29 thnwakhm 2021 アイルランド医療サービスにランサムウエア攻撃 ワクチン接種に影響なし ロイター 14 phvsphakhm 2021 subkhnemux 29 thnwakhm 2021 恐ろしい 新型コロナ流行で 病院へのサイバー攻撃 が急増中 幻冬舎 1 phvscikayn 2021 subkhnemux 29 thnwakhm 2021 ランサムウェア攻撃 に狙われる医療機関 癌治療が中断したニュージーランド 新潮社Foresight 5 mithunayn 2021 subkhnemux 29 thnwakhm 2021 Waikato hospitals hit by cyber security incident 18 phvsphakhm 2021 subkhnemux 18 phvsphakhm 2021 ケンウッドに不正アクセス 30 knyayn 2021 subkhnemux 30 thnwakhm 2021 29 knyayn 2021 khlngkhxmulekaekbcakaehlngedimemux 30 thnwakhm 2021 subkhnemux 30 thnwakhm 2021 JVCケンウッドの欧州グループ会社にサイバー攻撃 メール障害から判明 Security NEXT 29 knyayn 2021 subkhnemux 30 thnwakhm 2021 Conti Ransomware Group Reportedly Stole 1 5TB Of Data from JVCKenwood CISOMAG 2 tulakhm 2021 subkhnemux 30 thnwakhm 2021 2021年第4四半期におけるランサムウェアの脅威動向 Conti Lockbitによる被害が顕著に 17 kumphaphnth 2022 subkhnemux 11 minakhm 2022