Connect with us

Hi, what are you looking for?

Notebookspec

Other News

[Malware] แฮ็คเกอร์ที่ใช้มัลแวร์ WannaCry ล่าสุดได้ค่าไถ่จากเหยื่อกว่า 338 คน รวมความเสียหายกว่า 4.75 ล้านบาท

หลังจากที่ WannaCry Ransomware ได้แพร่ระบาดไปทั่วโลกเมื่อตลอด 3 เดือนที่ผ่านมา ทำให้คอมพิวเตอร์มากกว่า 200,000 เครื่องจาก 150 ประเทศทั่วโลกถูกเข้ารหัสไฟล์ข้อมูลและไม่สามารถใช้งานได้ ล่าสุดพบว่าแฮ็คเกอร์ที่อยู่เบื้องหลัง Ransomware

หลังจากที่ WannaCry Ransomware ได้แพร่ระบาดไปทั่วโลกเมื่อตลอด 3 เดือนที่ผ่านมา ทำให้คอมพิวเตอร์มากกว่า 200,000 เครื่องจาก 150 ประเทศทั่วโลกถูกเข้ารหัสไฟล์ข้อมูลและไม่สามารถใช้งานได้ ล่าสุดพบว่าแฮ็คเกอร์ที่อยู่เบื้องหลัง Ransomware ดังกล่าวได้ถอนเงินค่าไถ่ออกจาก Bitcoin Wallet ของตนแล้ว ด้วยมูลค่าสูงถึง 143,000 เหรียญ หรือประมาณ 4.75 ล้านบาท

wanacrypt0r lock screen 2

Advertisement

WannaCry เป็น Ransomware ล่าสุดที่แพร่ระบาดหนักไปทั่วโลก เพียงแค่ 2 วันหลังเริ่มปฏิบัติการ มีผู้ตกเป็นเหยื่อแล้วกว่า 200,000 รายจาก 100 ประเทศ ไม่ว่าจะเป็น Telefonica (ISP จากสเปน) NHS (หน่วยงานสาธารณสุขของสหราชอาณาจักร) กระทรวงมหาดไทยของรัสเซีย สถานีรถไฟในเยอรมนี รวมไปถึงมหาวิทยาหลายแห่งในประเทศจีน Ransomware ดังกล่าวอาศัยช่องโหว่ที่ชื่อว่า EternalBlue บนโปรโตคอล SMBv1 ในการแพร่กระจายตัว และเรียกค่าไถ่เหยื่อเป็นจำนวนเงิน 300 – 600 เหรียญ (ประมาณ 10,000 – 20,000 บาท)เพื่อแลกกับกุญแจที่ใช้ปลดล็อกข้อมูล

wanna1

อย่างไรก็ตาม ในช่วง 3 เดือนที่ผ่านมานี้ ไม่พบว่าแฮ็คเกอร์ที่อยู่เบื้องหลังของ WannaCry Ransomware เข้ามายุ่งเกี่ยวกับ Bitcoin Wallet ที่ใช้เรียกค่าไถ่จากเหยื่อแต่อย่างไร แต่จากรายงานล่าสุดพบว่า WannaCry ได้ค่าไถ่จากเหยื่อรวมแล้ว 338 คน เป็นจำนวนเงินสูงถึง 143,000 เหรียญ (ประมาณ 4.75 ล้านบาท)และแฮ็คเกอร์ได้ถอนเงินดังกล่าวออกไปในรูปของเงินสดเมื่อคืนวันพุธที่ผ่านมา แต่ไม่ทราบแน่ชัดว่าเงินถูกส่งออกไปที่ไหน

wanna2

จนถึงตอนนี้ยังไม่มีใครรู้ว่าแฮ็คเกอร์ที่อยู่เบื้องหลังของ WannaCry Ransomware คือใคร ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยบางคนพยายามตามติด Ransomware ดังกล่าว และพบว่ามีความเชื่อมโยงกับกลุ่มแฮ็คเกอร์ Lazarus ที่มีหน่วยงานรัฐของเกาหลีเหนือสนับสนุน ในขณะที่บางคนเชื่อว่าอาจเป็นกลุ่มแฮ็คเกอร์จากประเทศจีน

ที่มา : thehackernews techtalkthai

Click to comment
Advertisement

บทความน่าสนใจ

IT NEWS

QuickLens กลายเป็นอีกหนึ่งตัวอย่างสำคัญของความเสี่ยงจากส่วนขยายเบราว์เซอร์ที่ตอนแรกดูเหมือนจะไม่มีพิษมีภัย แต่สุดท้ายกลับถูกใช้เป็นช่องทางปล่อยมัลแวร์ใส่ผู้ใช้จริง ข่าวนี้น่าจับตาเป็นพิเศษ เพราะ QuickLens ไม่ใช่ส่วนขยายเถื่อนที่เพิ่งโผล่มาแบบไร้ที่มา แต่เป็น extension ที่เคยใช้งานได้จริง มีผู้ใช้สะสมหลายพันราย และเคยได้รับความน่าเชื่อถือในระดับหนึ่งมาก่อน ประเด็นสำคัญคือ หลังจากตัวส่วนขยายเปลี่ยนมือ มันถูกอัปเดตจนกลายเป็นเครื่องมือโจมตีผู้ใช้เต็มรูปแบบ ทั้งการแสดงหน้าหลอกให้อัปเดตปลอมแบบ ClickFix การขโมยข้อมูลล็อกอิน การดักข้อมูลแบบฟอร์ม และการพยายามเข้าถึงกระเป๋าคริปโตหลายบริการในเครื่องของเหยื่อAdvertisement QuickLens คืออะไร และเกิดอะไรขึ้นกับส่วนขยายตัวนี้ เดิมที...

IT NEWS

ผู้ใช้ Android โดยเฉพาะกลุ่มที่ใช้เครื่องราคาประหยัด หรือแบรนด์ที่ไม่ได้อยู่ในกลุ่มผู้ผลิตรายใหญ่ ควรระวังข่าวนี้เป็นพิเศษ เพราะ Kaspersky เปิดเผยการค้นพบมัลแวร์ตัวใหม่ชื่อ Keenadu ที่มีความอันตรายสูง และบางกรณีสามารถมาแบบ “ติดเครื่องตั้งแต่แกะกล่อง” ได้เลย ผ่านการฝังตัวในเฟิร์มแวร์ของอุปกรณ์ (pre-installed malware) ไม่ใช่แค่ติดจากการลงแอปเองภายหลังเท่านั้น จุดที่น่ากังวลคือ Keenadu ไม่ได้เป็นเพียง adware ธรรมดา แม้ปัจจุบัน Kaspersky...

IT NEWS

NexShield ปลั๊กอินปลอมที่แอบอ้างนักพัฒนา uBlock Origin นักวิจัยด้านความปลอดภัยไซเบอร์พบแคมเปญมัลแวร์รูปแบบใหม่ที่ใช้ปลั๊กอินปลอมชื่อว่า NexShield สำหรับ Google Chrome และ Microsoft Edge โดยแอบอ้างว่าเป็น Ad blocker ที่พัฒนาโดย Raymond Hill ผู้สร้าง uBlock Origin ซึ่งเป็นปลั๊กอินบล็อกโฆษณาชื่อดังที่มีผู้ใช้งานมากกว่า 14 ล้านคนทั่วโลก...

IT NEWS

ในช่วงปลายปี 2025 ตำรวจเกาหลีใต้เปิดเผยความคืบหน้าคดีอาชญากรรมไซเบอร์รายใหญ่ หลังสามารถจับกุมแฮกเกอร์ชาวลิทัวเนียวัย 29 ปี ซึ่งอยู่เบื้องหลังการแพร่ KMSAuto ปลอมไปทั่วโลก ส่งผลให้มีคอมพิวเตอร์ติดมัลแวร์มากกว่า 2.8 ล้านเครื่อง และเกิดความเสียหายจากการโจรกรรมคริปโทเคอร์เรนซีคิดเป็นมูลค่ากว่า 46 ล้านบาท คดีนี้ถือเป็นอีกหนึ่งตัวอย่างชัดเจนของความเสี่ยงจากการใช้ซอฟต์แวร์เถื่อน โดยเฉพาะเครื่องมือ Activate Windows หรือ Office อย่าง KMSAuto ที่มักถูกใช้เป็นช่องทางฝังมัลแวร์มานานแล้วAdvertisement...

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

บันทึก