Connect with us

Hi, what are you looking for?

Notebookspec

Other News

[Malware] แฮ็คเกอร์ที่ใช้มัลแวร์ WannaCry ล่าสุดได้ค่าไถ่จากเหยื่อกว่า 338 คน รวมความเสียหายกว่า 4.75 ล้านบาท

หลังจากที่ WannaCry Ransomware ได้แพร่ระบาดไปทั่วโลกเมื่อตลอด 3 เดือนที่ผ่านมา ทำให้คอมพิวเตอร์มากกว่า 200,000 เครื่องจาก 150 ประเทศทั่วโลกถูกเข้ารหัสไฟล์ข้อมูลและไม่สามารถใช้งานได้ ล่าสุดพบว่าแฮ็คเกอร์ที่อยู่เบื้องหลัง Ransomware

หลังจากที่ WannaCry Ransomware ได้แพร่ระบาดไปทั่วโลกเมื่อตลอด 3 เดือนที่ผ่านมา ทำให้คอมพิวเตอร์มากกว่า 200,000 เครื่องจาก 150 ประเทศทั่วโลกถูกเข้ารหัสไฟล์ข้อมูลและไม่สามารถใช้งานได้ ล่าสุดพบว่าแฮ็คเกอร์ที่อยู่เบื้องหลัง Ransomware ดังกล่าวได้ถอนเงินค่าไถ่ออกจาก Bitcoin Wallet ของตนแล้ว ด้วยมูลค่าสูงถึง 143,000 เหรียญ หรือประมาณ 4.75 ล้านบาท

wanacrypt0r lock screen 2

Advertisement

WannaCry เป็น Ransomware ล่าสุดที่แพร่ระบาดหนักไปทั่วโลก เพียงแค่ 2 วันหลังเริ่มปฏิบัติการ มีผู้ตกเป็นเหยื่อแล้วกว่า 200,000 รายจาก 100 ประเทศ ไม่ว่าจะเป็น Telefonica (ISP จากสเปน) NHS (หน่วยงานสาธารณสุขของสหราชอาณาจักร) กระทรวงมหาดไทยของรัสเซีย สถานีรถไฟในเยอรมนี รวมไปถึงมหาวิทยาหลายแห่งในประเทศจีน Ransomware ดังกล่าวอาศัยช่องโหว่ที่ชื่อว่า EternalBlue บนโปรโตคอล SMBv1 ในการแพร่กระจายตัว และเรียกค่าไถ่เหยื่อเป็นจำนวนเงิน 300 – 600 เหรียญ (ประมาณ 10,000 – 20,000 บาท)เพื่อแลกกับกุญแจที่ใช้ปลดล็อกข้อมูล

wanna1

อย่างไรก็ตาม ในช่วง 3 เดือนที่ผ่านมานี้ ไม่พบว่าแฮ็คเกอร์ที่อยู่เบื้องหลังของ WannaCry Ransomware เข้ามายุ่งเกี่ยวกับ Bitcoin Wallet ที่ใช้เรียกค่าไถ่จากเหยื่อแต่อย่างไร แต่จากรายงานล่าสุดพบว่า WannaCry ได้ค่าไถ่จากเหยื่อรวมแล้ว 338 คน เป็นจำนวนเงินสูงถึง 143,000 เหรียญ (ประมาณ 4.75 ล้านบาท)และแฮ็คเกอร์ได้ถอนเงินดังกล่าวออกไปในรูปของเงินสดเมื่อคืนวันพุธที่ผ่านมา แต่ไม่ทราบแน่ชัดว่าเงินถูกส่งออกไปที่ไหน

wanna2

จนถึงตอนนี้ยังไม่มีใครรู้ว่าแฮ็คเกอร์ที่อยู่เบื้องหลังของ WannaCry Ransomware คือใคร ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยบางคนพยายามตามติด Ransomware ดังกล่าว และพบว่ามีความเชื่อมโยงกับกลุ่มแฮ็คเกอร์ Lazarus ที่มีหน่วยงานรัฐของเกาหลีเหนือสนับสนุน ในขณะที่บางคนเชื่อว่าอาจเป็นกลุ่มแฮ็คเกอร์จากประเทศจีน

ที่มา : thehackernews techtalkthai

Click to comment
Advertisement

บทความน่าสนใจ

IT NEWS

NexShield ปลั๊กอินปลอมที่แอบอ้างนักพัฒนา uBlock Origin นักวิจัยด้านความปลอดภัยไซเบอร์พบแคมเปญมัลแวร์รูปแบบใหม่ที่ใช้ปลั๊กอินปลอมชื่อว่า NexShield สำหรับ Google Chrome และ Microsoft Edge โดยแอบอ้างว่าเป็น Ad blocker ที่พัฒนาโดย Raymond Hill ผู้สร้าง uBlock Origin ซึ่งเป็นปลั๊กอินบล็อกโฆษณาชื่อดังที่มีผู้ใช้งานมากกว่า 14 ล้านคนทั่วโลก...

IT NEWS

ในช่วงปลายปี 2025 ตำรวจเกาหลีใต้เปิดเผยความคืบหน้าคดีอาชญากรรมไซเบอร์รายใหญ่ หลังสามารถจับกุมแฮกเกอร์ชาวลิทัวเนียวัย 29 ปี ซึ่งอยู่เบื้องหลังการแพร่ KMSAuto ปลอมไปทั่วโลก ส่งผลให้มีคอมพิวเตอร์ติดมัลแวร์มากกว่า 2.8 ล้านเครื่อง และเกิดความเสียหายจากการโจรกรรมคริปโทเคอร์เรนซีคิดเป็นมูลค่ากว่า 46 ล้านบาท คดีนี้ถือเป็นอีกหนึ่งตัวอย่างชัดเจนของความเสี่ยงจากการใช้ซอฟต์แวร์เถื่อน โดยเฉพาะเครื่องมือ Activate Windows หรือ Office อย่าง KMSAuto ที่มักถูกใช้เป็นช่องทางฝังมัลแวร์มานานแล้วAdvertisement...

IT NEWS

นักวิจัยด้านความปลอดภัยจาก Jamf แพลตฟอร์มจัดการอุปกรณ์ Apple ระดับองค์กร เปิดเผยการค้นพบ MacSync เวอร์ชันล่าสุด ซึ่งเป็นมัลแวร์ประเภท information stealer บน macOS ที่มีความซับซ้อนสูงขึ้นอย่างชัดเจน โดยสามารถ หลบการตรวจสอบของ Gatekeeper ได้สำเร็จ ด้วยการใช้แอปที่มีการเซ็นลายเซ็นดิจิทัลและผ่านกระบวนการ Notarize จาก Apple อย่างถูกต้อง นี่ถือเป็นก้าวสำคัญของมัลแวร์สาย...

IT NEWS

ClickFix กลายเป็นหนึ่งในเทคนิคโจมตีแบบ Social Engineering ที่น่ากังวลที่สุดในช่วงปลายปีนี้ โดยมุ่งหลอกให้เหยื่อกดคีย์ลัดและวางคำสั่งลงใน Command Prompt เพื่อรันโค้ดอันตรายด้วยตัวเอง ล่าสุดแฮกเกอร์พัฒนาเวอร์ชันใหม่ที่ “แนบเนียนกว่าเดิม” ด้วยหน้า Windows Update ปลอมแบบเต็มจอ และใช้ภาพ PNG ซ่อน Payload มัลแวร์ ทำให้ตรวจจับได้ยากขึ้นอย่างมาก นักวิจัยจาก Huntress ระบุว่าการโจมตีแบบ...

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

บันทึก