fbpx
วิกิพีเดีย

คอนติ

คอนติ (อังกฤษ: Conti) เป็นแรนซัมแวร์ประเภทหนึ่งที่ตรวจพบครั้งแรกในเดือนพฤษภาคม ค.ศ. 2020 ซึ่งเชื่อว่าถูกเผยแพร่โดยกลุ่มบุคคลที่อยู่ในประเทศรัสเซีย คอมพิวเตอร์ที่ใช้ระบบปฏิบัติการไมโครซอฟท์ วินโดวส์ ทุกรุ่นได้รับผลกระทบ รัฐบาลสหรัฐเสนอรางวัลสูงถึง 10 ล้านดอลลาร์สำหรับข้อมูลเกี่ยวกับกลุ่มในช่วงต้นเดือนพฤษภาคมปี ค.ศ. 2022

กลุ่มบุคคลที่ปล่อยซอฟต์แวร์เข้ารหัสเพื่อเรียกค่าไถ่ (ransomware) ก่อนหน้านี้หลายกลุ่ม เช่น ดาร์กไซด์ (Darkside) ระบุอย่างชัดเจนว่าพวกเขาจะไม่กำหนดเป้าหมายเป็นสถาบันทางการแพทย์ แต่กลุ่มที่ปล่อยคอนติให้ความสนใจ และกำหนดเป้าหมายเป็นสถาบันทางการแพทย์หลายแห่งโดยไม่มีเหตุผล บริษัทรักษาความปลอดภัยของสหรัฐ พาโลอัลโตเน็ตเวิร์กส์ (Palo Alto Networks) อธิบายว่าเป็น "แรนซัมแวร์ที่โหดเหี้ยมที่สุดชนิดหนึ่งจากกลุ่มที่ปล่อยแรนซัมแวร์ที่เราติดตาม" ตามการแจ้งเตือนด่วนที่ออกโดยเอฟบีไอ ได้รับการยืนยันว่าในปีที่ผ่านมา มีการโจมตีด้วยคอนติอย่างน้อย 16 ครั้งซึ่งมุ่งเป้าไปที่ระบบเครือข่ายในสถานพยาบาลและหน่วยพยาบาลฉุกเฉิน

ภาพรวม

คอนติได้รับการพัฒนาโดยกลุ่มแฮ็คเกอร์วิซาร์ดสไปเดอร์ (Wizard Spiders) ที่สันนิษฐานว่ามีที่ตั้งอยู่ในนครเซนต์ปีเตอร์สเบิร์ก ประเทศรัสเซีย และในประเทศยูเครน ซึ่งกลุ่มนี้พัฒนาแรนซัมแวร์ Ryuk ด้วย

วิซาร์ดสไปเดอร์ดำเนินการรูปแบบระบบการให้บริการ Ransomware as a Service (RaaS) แต่แตกต่างจากกลุ่มอื่น ๆ คือจะจ่ายเงินให้กับผู้โจมตีที่ควบคุมแรนซัมแวร์ แทนที่จะแบ่งจ่ายค่าไถ่ให้กับผู้มีส่วนเกี่ยวข้อง

รายละเอียดการคุกคาม

ซอฟต์แวร์ไมโครซอฟท์ วินโดว์ ทุกรุ่นได้รับผลกระทบ[1] ขณะที่ แม็คโอเอส, ลินุกซ์ และแอนดรอยด์ ไม่ถูกคุกคาม

ผู้โจมตีโดยใช้คอนติใช้เทคนิคและเครื่องมือที่หลากหลายในการแทรกซึมระบบ รวมถึงการโจมตีแบบสเปียร์ฟิชชิ่ง, ซอฟต์แวร์การตรวจสอบและการจัดการจากระยะไกล และซอฟต์แวร์เดสก์ท็อประยะไกล

บริษัทรักษาความปลอดภัยแอดวานซ์อินเทลลิเจนซ์ (Advanced Intelligence) รายงานว่าคอนติและแรนซัมแวร์อื่น ๆ กำลังหาวิธีใช้ประโยชน์จากช่องโหว่ของ อะแพชี Log4j (ช่องโหว่ Log4Shell หรือ CVE-2021-44228)

พฤติกรรม

เมื่ออยู่ในระบบ คอนติจะพยายามลบ Volume Shadow Copy และ ข้อมูลสำรองของวินโดว์ ใช้ตัวจัดการการรีสตาร์ตเพื่อหยุดบริการต่าง ๆ และตรวจสอบให้แน่ใจว่าไฟล์ที่เหยื่อใช้นั้นถูกเข้ารหัส ปิดใช้งานการตรวจสอบแบบเรียลไทม์ และถอนการติดตั้งแอปพลิเคชัน Windows Defender

คอนติพยายามกระจายความเสียหายไปยังเครื่องใกล้เคียงผ่านเครือข่าย ลักษณะการทำงานเริ่มต้นคือพยายามตรวจหา Server Message Block (SMB) ของไดรฟ์เครือข่ายและบังคับให้มีการเข้ารหัสไฟล์ทั้งหมดเสมือนว่าอยู่ในเครื่อง แรนซัมแวร์นี้ใช้มาตรฐานการเข้ารหัส AES-256 พร้อมลอจิคัลเธรดแยกกันมากถึง 32 เธรด ทำให้สามารถเข้ารหัสได้เร็วกว่าแรนซัมแวร์อื่น ๆ ด้วยเหตุนี้ การใช้งานหน่วยประมวลผลกลาง การทำงานของอุปกรณ์ และประสิทธิภาพระบบ จึงได้รับผลกระทบเช่นกัน แต่คอนติพยายามทำภารกิจในการเข้ารหัสให้สำเร็จเร็วกว่าความเสี่ยงที่จะถูกค้นพบ

โฟลเดอร์ต่าง ๆ เช่น Windows, boot, temp และไฟล์ที่มีนามสกุล เช่น .DLL, .exe, .sys และ .lnk จะไม่รวมอยู่ในการเข้ารหัส นอกจากนี้ยังสามารถกำหนดเป้าหมายไดรฟ์เฉพาะหรือที่อยู่ไอพีแต่ละรายการโดยขึ้นอยู่กับชุดตัวเลือก เมื่อเข้ารหัสโดยคอนติเวอร์ชันเก่าจะมีการเพิ่มนามสกุลไฟล์ .CONTI หรือ .[A-Z]{5} ให้กับชื่อไฟล์ แต่สำหรับเวอร์ชันล่าสุดจะไม่มีการใช้นามสกุล .CONTI ในชื่อไฟล์อีกต่อไป

เมื่อการเข้ารหัสเสร็จสิ้น ไฟล์ชื่อ "Conti_README.txt" หรือ "readme.txt" จะถูกสร้างขึ้น ซึ่งระบุข้อความรวมถึงข้อมูลการติดต่อสำหรับผู้ที่ตกเป็นเหยื่อและคำแนะนำเกี่ยวกับวิธีการชำระค่าไถ่ ไซต์ชื่อ "CONTI Recovery service" ใน URL สำหรับติดต่อจะแนะนำให้เหยื่ออัปโหลดไฟล์ readme.txt เพื่อติดต่อกับผู้โจมตี

การข่มขู่

การโจมตีมีการขู่เรียกร้องค่าไถ่สองกรณีคือ เพื่อยกเลิกการเข้ารหัส (ถอดรหัส) และขู่ว่าจะทำให้ข้อมูลที่ถูกขโมยรั่วไหล ในเดือนตุลาคม พ.ศ. 2564 ผู้โจมตีด้วยคอนติประกาศอย่างแข็งกร้าวว่าจะเปิดเผยข้อมูลที่ได้รับ เนื่องจากไม่พอใจที่มีการรั่วไหลของข่าวระหว่างการเจรจากับเหยื่อคือบริษัทเจวีซีเคนวูด (JVC Kenwood)

การกู้คืนข้อมูล

มีหลายกรณีที่แม้ว่าจะจ่ายเงินค่าไถ่แล้ว แต่ไฟล์ก็ไม่สามารถกู้คืนได้ มีการชี้ให้เห็นด้วยว่ากลุ่มอาชญากรมีการตอบสนองที่ไม่ซื่อสัตย์ หน่วยเทคโนโลยีสารสนเทศของระบบดูแลสุขภาพแห่งชาติของสหราชอาณาจักร (NHS Digital) กล่าวว่าวิธีเดียวในการกู้คืนระบบคือการกู้คืนไฟล์ที่เข้ารหัสทั้งหมดจากการสำรองข้อมูลที่มีล่าสุด

การวิจัย

บริษัทรักษาความปลอดภัยทางไซเบอร์ วีเอ็มแวร์คาร์บอนแบล็ก (VMware Carbon Black) ได้เผยแพร่รายงานทางเทคนิคเกี่ยวกับคอนติ

ประวัติ

พ.ศ. 2563

ในเดือนพฤษภาคม มีการยืนยันกิจกรรมของคอนติเป็นครั้งแรก ในเวลาเดียวกัน ผู้ใช้คอนติยังได้จัดตั้งเว็บไซต์ที่เปิดเผยข้อมูลที่ถูกขโมย

พ.ศ. 2564

จากข้อมูลในเดือนเมษายนของบริษัทจัดการด้านความปลอดภัยไอที Mitsui Bussan Secure Directions ระบุว่าคอนติคิดเป็นร้อยละ 25 ของความเสียหายจากแรนซัมแวร์ทั้งหมด โดยประเมินว่าเป็นแรนซัมแวร์ที่กลุ่มโจมตีใช้งานมากที่สุดในปัจจุบัน และยังระบุอีกว่ามีองค์กรโดยเฉลี่ย 30 แห่งขึ้นไปที่ได้รับผลกระทบต่อเดือน

เมื่อวันที่ 20 พฤษภาคม มีความโกรธแค้นและการประณามจากนานาชาติ หลังจากที่พบว่ามีการโจมตีโดยคอนติต่อสถาบันทางการแพทย์ ซึ่งรวมถึงสำนักงานบริการสุขภาพไอร์แลนด์ (Board of Health Services) และสำนักงานเขตสาธารณสุขไวกาโต (Waikato District Health Board) ของนิวซีแลนด์ มีการกระตุ้นให้กลุ่มปล่อยมัลแวร์ที่รับผิดชอบการโจมตีดังกล่าวคืนค่าไถ่ และปล่อยตัวถอดรหัส (คีย์ถอดรหัส) ของซอฟต์แวร์ ซึ่งต่อมาทีมวิจัยภัยคุกคามของบริษัทแบล็กเบอร์รี (BlackBerry) ยืนยันว่าเครื่องมือนี้เป็นเครื่องมือถอดรหัสที่ไม่เป็นอันตรายจริง อย่างไรก็ตามจะถอดรหัสเฉพาะไฟล์ที่มีชื่อไฟล์ลงท้ายด้วย .FEEDC เท่านั้น ดังนั้นจึงไม่มีประโยชน์สำหรับการถอดรหัสจากคอนติรุ่นย่อยและรุ่นดัดแปลงต่าง ๆ ที่ไม่มีการเพิ่มชื่อไฟล์นี้

เมื่อวันที่ 20 กันยายน สำนักงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐ (CISA) สำนักงานความมั่นคงแห่งชาติ (NSA) และเอฟบีไอได้ร่วมกันออกคำเตือนว่ามีการยืนยันการโจมตีมากกว่า 400 ครั้งโดยใช้แรนซัมแวร์ "คอนติ" ซึ่งในจำนวนนั้นเป็นการโจมตีองค์กรของสหรัฐมากกว่า 290 ราย

ในเดือนธันวาคม บริษัทด้านรักษาความปลอดภัยแอดวานซ์อินเทลลิเจนซ์อ้างว่าคอนติได้รับค่าไถ่รวมมากกว่า 150 ล้านดอลลาร์ในช่วงหกเดือนที่ผ่านมา

พ.ศ. 2565

วันที่ 24 กุมภาพันธ์ รัสเซียรุกรานยูเครน ในวันรุ่งขึ้น วันที่ 25 กลุ่มแฮ็กเกอร์นานาชาติแอนโนนีมัส (Anonymous) ประกาศว่าจะดำเนินการตอบโต้รัฐบาลรัสเซีย และเกิดเหตุเว็บไซต์ที่เกี่ยวข้องเช่น gov.ru และ kremlin.ru ล่มและไม่สามารถเข้าถึงได้ ในวันเดียวกันนั้น กลุ่มแฮ็กเกอร์ที่พัฒนาแรนซัมแวร์ "คอนติ" ได้ประกาศอย่างเป็นทางการว่าสนับสนุนรัฐบาลรัสเซียอย่างเต็มที่ โดยแถลงการณ์ระบุว่า "เราจะตอบโต้ด้วยการทุ่มเททรัพยากรทั้งหมดของเรา” ประมาณหนึ่งชั่วโมงต่อมา ได้มีการแก้ไขข้อความบางส่วนโดยระบุว่า “เราไม่ได้เป็นพันธมิตรกับรัฐบาลใด ๆ และประณามสงครามที่ดำเนินอยู่” และ "หากชีวิตและความปลอดภัยของพลเมืองถูกคุกคาม เราจะพยายามอย่างเต็มที่เพื่อตอบโต้”

เมื่อวันที่ 27 กุมภาพันธ์ บัญชีชื่อ "@ContiLeaks" ปรากฏบนทวิตเตอร์ ได้เริ่มมีข้อมูลรั่วไหลการสนทนา บันทึก และซอร์สโค้ดแรนซัมแวร์ระหว่างสมาชิกของคอนติ ซึ่งมีเทคนิคภายในมากกว่า 60,000 ข้อ ซึ่งผู้เชี่ยวชาญด้านความปลอดภัยของตะวันตกกล่าวว่าพวกเขามั่นใจว่าข้อมูลนั้นเป็นของแท้ ข้อความนี้มาพร้อมกับคำว่า "Glory to Ukraine!" จากข้อมูลของเว็บบล็อก Krebs on Security บัญชีนี้ถูกสร้างขึ้นโดยนักวิจัยด้านความปลอดภัยชาวยูเครน

บริษัท/องค์กรที่เสียหาย

หน่วยงานคุ้มครองสิ่งแวดล้อมแห่งสกอตแลนด์

เมื่อวันที่ 24 ธันวาคม พ.ศ. 2563 หน่วยงานคุ้มครองสิ่งแวดล้อมแห่งสกอตแลนด์ (SEPA) ถูกโจมตี และข้อมูล 4,000 ไฟล์ (ประมาณ 1.2 กิกะไบต์) ถูกขโมย กลุ่มแฮ็กเกอร์ที่ดำเนินการคอนติได้อ้างความรับผิดชอบและเรียกร้องค่าไถ่ แม้ว่าบริการต่าง ๆ จะถูกขัดขวางโดยผลกระทบของการถูกเข้ารหัส แต่ SEPA แถลงว่าหน่วยงานจะไม่ใช้ข้อมูลเหล่านั้น" SEPA ไม่ตอบสนองต่อคำขอใด ๆ ต่อมาผู้กระทำผิดซึ่งไม่ได้รับค่าไถ่ได้ทำการเผยแพร่ข้อมูลที่ถูกขโมยทั้งหมดบนพื้นที่สาธารณะเพื่อแก้แค้น

ธุรกิจแฟชั่น Fat Face

เมื่อวันที่ 25 มีนาคม พ.ศ. 2564 แฟตเฟส (Fat Face) ร้านค้าปลีกแฟชั่นของอังกฤษถูกแฮ็ก โดยขโมยข้อมูลส่วนบุคคล เช่น ข้อมูลบัญชีธนาคารของพนักงานและลูกค้า สองเดือนต่อมาบริษัทได้แจ้งลูกค้าแต่ขอให้ไม่เปิดเผยรายละเอียดของการโจมตี แต่สิ่งนี้กลับกลายเป็นผลเสีย โดยลูกค้าที่โกรธแค้นพากันใช้สื่อสังคมออนไลน์เพื่อบ่น บริษัทอธิบายว่าความล่าช้านั้นเกิดจากช่วงเวลาที่ผู้เชี่ยวชาญด้านความปลอดภัยภายนอก "วิเคราะห์และจัดประเภทข้อมูลอย่างละเอียด เพื่อให้บริษัทสามารถให้ข้อมูลที่ถูกต้องแม่นยำที่สุดเท่าที่จะเป็นไปได้" บริษัทด้านการรักษาความปลอดภัยทางไซเบอร์ ESET ชี้ให้เห็นการตอบสนองที่ไม่ดีโดยกล่าวว่า "ปัญหาที่ใหญ่ที่สุดในครั้งนี้คือความล่าช้าในการแจ้งผู้ได้รับผลกระทบ"

บริษัท ExaGrid

ในช่วงต้นเดือนพฤษภาคม 2021 ผู้ให้บริการพื้นที่เก็บข้อมูลสำรองของสหรัฐ เอ็กซากริด (ExaGrid) ถูกโจมตี โดยเข้ารหัสไฟล์ขนาด 800 กิกะไบต์ ซึ่งรวมถึงข้อมูลพนักงาน ข้อมูลธุรกรรมที่เป็นความลับ และเอกสารภาษี บริษัทได้จ่ายค่าไถ่ 50.75 บิตคอยน์ (ประมาณ 1.5 ล้านบาท ณ อัตราในขณะนั้น)

สำนักงานบริการสุขภาพไอร์แลนด์

เมื่อวันที่ 14 พฤษภาคม พ.ศ. 2564 สำนักงานบริการสุขภาพไอร์แลนด์ (HSE) ประกาศว่าได้ปิดระบบเทคโนโลยีสารสนเทศทั้งหมดหลังจากการโจมตีทางไซเบอร์ขนาดใหญ่โดยแรนซัมแวร์ ประธานเจ้าหน้าที่บริหาร พอล รีด (Paul Reed) ให้ความเห็นว่า "นี่เป็นการโจมตีที่ซับซ้อนมาก ไม่ใช่การโจมตีแบบทั่ว ๆ ไป มันส่งผลกระทบต่อระบบระดับชาติและระดับท้องถิ่นทั้งหมดสำหรับบริการหลักทั้งหมดของ HSE"

หน่วยงานเขตสาธารณสุขไวกาโต

เมื่อวันที่ 18 พฤษภาคม พ.ศ. 2564 หน่วยงานเขตสาธารณสุขไวกาโต (Waikato District Health Board) ซึ่งตั้งอยู่ในภาคตะวันตกเฉียงเหนือของเกาะเหนือของนิวซีแลนด์ถูกโจมตี และระบบเทคโนโลยีสารสนเทศ เช่น อีเมลของโรงพยาบาล 5 แห่งในเขตนี้ล่ม โรงพยาบาลไม่สามารถเข้าถึงข้อมูลผู้ป่วย จึงต้องปิดแผนกผู้ป่วยนอก การผ่าตัดถูกเลื่อนออกไป ผู้ป่วยที่มีภาวะหัวใจวายถูกนำตัวส่งโรงพยาบาลในเขตอื่น รัฐบาลนิวซีแลนด์ระบุชัดเจนว่าจะไม่จ่ายค่าไถ่ แต่เมื่อวันที่ 24 พฤษภาคม กลุ่มอาชญากรที่หุนหันได้ส่งข้อมูลส่วนตัวของผู้ป่วยและเจ้าหน้าที่ที่ถูกขโมยไปให้กับบริษัทสื่อ 4 แห่ง รวมถึงสถานีวิทยุแห่งชาติ สื่อปฏิเสธที่จะรายงานข้อมูลนี้และรายงานต่อตำรวจ

บริษัท JVC Kenwood

เมื่อวันที่ 29 กันยายน พ.ศ. 2564 บริษัทเจวีซีเคนวูด (JVC Kenwood) ในญี่ปุ่นพบว่าเมื่อวันที่ 22 กันยายน (ตามเวลาท้องถิ่น) มีการเข้าถึงเซิร์ฟเวอร์ของกลุ่มบริษัทลูกในสามประเทศโดยไม่ได้รับอนุญาต (เนเธอร์แลนด์ เบลเยียม และสหราชอาณาจักร) ส่งผลให้สูญเสียข้อมูลลูกค้าและพนักงาน มีรายงานว่าคอนติ ขโมยข้อมูลมากกว่า 1.7 เทราไบต์ และเรียกค่าไถ่ 7 ล้านเหรียญสหรัฐสำหรับการถอดรหัส

บริษัท Advantech

เมื่อปลายเดือนพฤศจิกายน พ.ศ. 2564 บริษัทแอดวานเทค (Advantech) ผู้ผลิตคอมพิวเตอร์ของไต้หวัน ถูกโจมตีและขโมยไฟล์เอกสารของบริษัท มีการเรียกร้องค่าไถ่ 14 ล้านเหรียญสหรัฐ เพื่อแลกกับการลบข้อมูล

อ้างอิง

  1. "Conti Ransomware". NHS Digital. 9 กรกฎาคม 2020. สืบค้นเมื่อ 14 พฤษภาคม 2021.
  2. Cimpanu, Catalin (9 กรกฎาคม 2020). "Conti ransomware uses 32 simultaneous CPU threads for blazing-fast encryption". ZDNet. สืบค้นเมื่อ 14 พฤษภาคม 2021.
  3. "Contiランサムウェアの内部構造を紐解く". MBSD. 13 เมษายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  4. "攻撃を増すランサムウェア「Conti」のアドバイザリーをCISAが公開". ZDNet Japan. 24 กันยายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  5. "Contiランサムウェアギャングの概要". Palo Alto Networks. 18 มิถุนายน 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
  6. ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」. ITmedia. 26 กุมภาพันธ์ 2022. สืบค้นเมื่อ 26 กุมภาพันธ์ 2022.
  7. "FBI TLP White Flash Alert: Conti Ransomware Attacks Impact Healthcare and First Responder Networks". American Hospital Association. 20 พฤษภาคม 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
  8. Corfield, Gareth (14 พฤษภาคม 2021). "Hospitals cancel outpatient appointments as Irish health service struck by ransomware". The Register. สืบค้นเมื่อ 15 พฤษภาคม 2021.
  9. Cimpanu, Catalin (25 สิงหาคม 2020). "Conti (Ryuk) joins the ranks of ransomware gangs operating data leak sites". ZDNet (ภาษาอังกฤษ). สืบค้นเมื่อ 15 พฤษภาคม 2021.
  10. "世界中の 400 を超える組織に及ぶ Conti のランサムウェア攻撃". blackberry. 25 มิถุนายน 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
  11. "「Apache Log4j」の脆弱性、3万5000超のJavaパッケージに影響の恐れ--グーグル調査" (ภาษาญี่ปุ่น). ZDNet Japan. 20 ธันวาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  12. "ランサムウェア集団に広がる「脅迫の多様性」". TechTarget. 26 ธันวาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  13. Baskin, Brian (8 กรกฎาคม 2020). "TAU Threat Discovery: Conti Ransomware". VMware Carbon Black. สืบค้นเมื่อ 14 พฤษภาคม 2021.
  14. ""夏休み"を経て活発化するランサムウェア攻撃、ハッカー集団との戦いは長期戦になる". WIRED. 27 กันยายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  15. "「Conti」ランサムウェアグループ、写真サービスShutterflyのインシデントに関与か". ZDNet Japan. 28 ธันวาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  16. "ロシア連邦公式サイトがアクセス不能に Anonymousが犯行声明". ITmedia. 27 กุมภาพันธ์ 2022. สืบค้นเมื่อ 26 กุมภาพันธ์ 2022.
  17. "ウクライナ侵攻の裏で「サイバー攻撃」応酬の行方". 東洋経済. 2 มีนาคม 2022. สืบค้นเมื่อ 1 มีนาคม 2022.
  18. "ウクライナ巡るサイバー空間の攻防、ロシアの「控えめな攻撃」に驚く声も そのワケは?". ITmedia. 11 มีนาคม 2022. สืบค้นเมื่อ 11 มีนาคม 2022.
  19. "ランサムウェア被害のスコットランド環境保護庁、身代金支払い拒否でファイル暴露される". ZDNet Japan. 25 มกราคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  20. "FatFace Hack: Staff Are Told Bank Details May Have Been Stolen". Forbes. 25 มีนาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  21. "ランサムウェア「Conti」のまさかの被害者 バックアップ企業が負った痛手とは?". TechTarget. 8 กรกฎาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  22. "アイルランド医療サービスにランサムウエア攻撃 ワクチン接種に影響なし". ロイター. 14 พฤษภาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  23. "恐ろしい…新型コロナ流行で「病院へのサイバー攻撃」が急増中". 幻冬舎. 1 พฤศจิกายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  24. "「ランサムウェア攻撃」に狙われる医療機関――癌治療が中断したニュージーランド". 新潮社Foresight. 5 มิถุนายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  25. "Waikato hospitals hit by cyber security incident". Radio New Zealand. 18 พฤษภาคม 2021. สืบค้นเมื่อ 18 พฤษภาคม 2021.
  26. "ケンウッドに不正アクセス". 朝日新聞. 30 กันยายน 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
  27. "JVCケンウッド、欧州で不正アクセス被害 身代金ウイルスか". 時事通信. 29 กันยายน 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
  28. "JVCケンウッドの欧州グループ会社にサイバー攻撃 - メール障害から判明". Security NEXT. 29 กันยายน 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
  29. "Conti Ransomware Group Reportedly Stole 1.5TB Of Data from JVCKenwood". CISOMAG. 2 ตุลาคม 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
  30. "2021年第4四半期におけるランサムウェアの脅威動向:Conti、Lockbitによる被害が顕著に". トレンドマイクロ. 17 กุมภาพันธ์ 2022. สืบค้นเมื่อ 11 มีนาคม 2022.

คอนต, บทความน, เก, ยวก, บแรนซ, มแวร, สำหร, บนามสก, ลของชาวอ, ตาล, คอนต, งกฤษ, conti, เป, นแรนซ, มแวร, ประเภทหน, งท, ตรวจพบคร, งแรกในเด, อนพฤษภาคม, 2020, งเช, อว, าถ, กเผยแพร, โดยกล, มบ, คคลท, อย, ในประเทศร, สเซ, คอมพ, วเตอร, ใช, ระบบปฏ, การไมโครซอฟท, นโดวส, กร. bthkhwamniekiywkbaernsmaewr sahrbnamskulkhxngchawxitali duthi khxnti khxnti xngkvs Conti epnaernsmaewrpraephthhnungthitrwcphbkhrngaerkineduxnphvsphakhm kh s 2020 1 2 3 sungechuxwathukephyaephrodyklumbukhkhlthixyuinpraethsrsesiy khxmphiwetxrthiichrabbptibtikarimokhrsxfth winodws thukrunidrbphlkrathb 1 rthbalshrthesnxrangwlsungthung 10 landxllarsahrbkhxmulekiywkbkluminchwngtneduxnphvsphakhmpi kh s 2022klumbukhkhlthiplxysxftaewrekharhsephuxeriykkhaith ransomware kxnhnanihlayklum echn darkisd Darkside rabuxyangchdecnwaphwkekhacaimkahndepahmayepnsthabnthangkaraephthy aetklumthiplxykhxntiihkhwamsnic aelakahndepahmayepnsthabnthangkaraephthyhlayaehngodyimmiehtuphl 4 5 bristhrksakhwamplxdphykhxngshrth phaolxlotentewirks Palo Alto Networks xthibaywaepn aernsmaewrthiohdehiymthisudchnidhnungcakklumthiplxyaernsmaewrthieratidtam 6 tamkaraecngetuxndwnthixxkodyexfbiix idrbkaryunynwainpithiphanma mikarocmtidwykhxntixyangnxy 16 khrngsungmungepaipthirabbekhruxkhayinsthanphyabalaelahnwyphyabalchukechin 7 enuxha 1 phaphrwm 1 1 raylaexiydkarkhukkham 1 2 phvtikrrm 1 3 karkhmkhu 1 4 karkukhunkhxmul 1 5 karwicy 2 prawti 2 1 ph s 2563 2 2 ph s 2564 2 3 ph s 2565 3 bristh xngkhkrthiesiyhay 3 1 hnwyngankhumkhrxngsingaewdlxmaehngskxtaelnd 3 2 thurkicaefchn Fat Face 3 3 bristh ExaGrid 3 4 sanknganbrikarsukhphaphixraelnd 3 5 hnwynganekhtsatharnsukhiwkaot 3 6 bristh JVC Kenwood 3 7 bristh Advantech 4 xangxingphaphrwm aekikhkhxntiidrbkarphthnaodyklumaehkhekxrwisardsipedxr Wizard Spiders thisnnisthanwamithitngxyuinnkhresntpietxrsebirk praethsrsesiy aelainpraethsyuekhrn 8 sungklumniphthnaaernsmaewr Ryuk dwy 9 wisardsipedxrdaeninkarrupaebbrabbkarihbrikar Ransomware as a Service RaaS aetaetktangcakklumxun khuxcacayenginihkbphuocmtithikhwbkhumaernsmaewr aethnthicaaebngcaykhaithihkbphumiswnekiywkhxng 4 raylaexiydkarkhukkham aekikh sxftaewrimokhrsxfth winodw thukrunidrbphlkrathb 1 khnathi aemkhoxexs linuks aelaaexndrxyd imthukkhukkham 10 phuocmtiodyichkhxntiichethkhnikhaelaekhruxngmuxthihlakhlayinkaraethrksumrabb rwmthungkarocmtiaebbsepiyrfichching sxftaewrkartrwcsxbaelakarcdkarcakrayaikl aelasxftaewredskthxprayaikl 4 bristhrksakhwamplxdphyaexdwansxinethlliecns Advanced Intelligence raynganwakhxntiaelaaernsmaewrxun kalnghawithiichpraoychncakchxngohwkhxng xaaephchi Log4j chxngohw Log4Shell hrux CVE 2021 44228 11 phvtikrrm aekikh emuxxyuinrabb khxnticaphyayamlb Volume Shadow Copy aela khxmulsarxngkhxngwinodw 1 ichtwcdkarkarristartephuxhyudbrikartang aelatrwcsxbihaenicwaiflthiehyuxichnnthukekharhs pidichngankartrwcsxbaebberiylithm aelathxnkartidtngaexpphliekhchn Windows Defender 1 khxntiphyayamkracaykhwamesiyhayipyngekhruxngiklekhiyngphanekhruxkhay lksnakarthanganerimtnkhuxphyayamtrwcha Server Message Block SMB khxngidrfekhruxkhayaelabngkhbihmikarekharhsiflthnghmdesmuxnwaxyuinekhruxng 10 aernsmaewrniichmatrthankarekharhs AES 256 phrxmlxcikhlethrdaeykknmakthung 32 ethrd thaihsamarthekharhsiderwkwaaernsmaewrxun 1 dwyehtuni karichnganhnwypramwlphlklang karthangankhxngxupkrn aelaprasiththiphaphrabb cungidrbphlkrathbechnkn aetkhxntiphyayamthapharkicinkarekharhsihsaercerwkwakhwamesiyngthicathukkhnphb 10 ofledxrtang echn Windows boot temp aelaiflthiminamskul echn DLL exe sys aela lnk caimrwmxyuinkarekharhs 1 nxkcakniyngsamarthkahndepahmayidrfechphaahruxthixyuixphiaetlaraykarodykhunxyukbchudtweluxk 1 2 emuxekharhsodykhxntiewxrchnekacamikarephimnamskulifl CONTI hrux A Z 5 ihkbchuxifl aetsahrbewxrchnlasudcaimmikarichnamskul CONTI inchuxiflxiktxip 10 emuxkarekharhsesrcsin iflchux Conti README txt hrux readme txt cathuksrangkhun 10 sungrabukhxkhwamrwmthungkhxmulkartidtxsahrbphuthitkepnehyuxaelakhaaenanaekiywkbwithikarcharakhaith istchux CONTI Recovery service in URL sahrbtidtxcaaenanaihehyuxxpohldifl readme txt ephuxtidtxkbphuocmti 10 karkhmkhu aekikh karocmtimikarkhueriykrxngkhaithsxngkrnikhux ephuxykelikkarekharhs thxdrhs aelakhuwacathaihkhxmulthithukkhomyrwihl ineduxntulakhm ph s 2564 phuocmtidwykhxntiprakasxyangaekhngkrawwacaepidephykhxmulthiidrb enuxngcakimphxicthimikarrwihlkhxngkhawrahwangkarecrcakbehyuxkhuxbristhecwisiekhnwud JVC Kenwood 12 karkukhunkhxmul aekikh mihlaykrnithiaemwacacayenginkhaithaelw aetiflkimsamarthkukhunid mikarchiihehndwywaklumxachyakrmikartxbsnxngthiimsuxsty 5 hnwyethkhonolyisarsnethskhxngrabbduaelsukhphaphaehngchatikhxngshrachxanackr NHS Digital klawwawithiediywinkarkukhunrabbkhuxkarkukhuniflthiekharhsthnghmdcakkarsarxngkhxmulthimilasud 1 karwicy aekikh bristhrksakhwamplxdphythangisebxr wiexmaewrkharbxnaeblk VMware Carbon Black idephyaephrraynganthangethkhnikhekiywkbkhxnti 2 13 prawti aekikhph s 2563 aekikh ineduxnphvsphakhm mikaryunynkickrrmkhxngkhxntiepnkhrngaerk inewlaediywkn phuichkhxntiyngidcdtngewbistthiepidephykhxmulthithukkhomy 9 ph s 2564 aekikh cakkhxmulineduxnemsaynkhxngbristhcdkardankhwamplxdphyixthi Mitsui Bussan Secure Directions rabuwakhxntikhidepnrxyla 25 khxngkhwamesiyhaycakaernsmaewrthnghmd odypraeminwaepnaernsmaewrthiklumocmtiichnganmakthisudinpccubn aelayngrabuxikwamixngkhkrodyechliy 30 aehngkhunipthiidrbphlkrathbtxeduxn 3 emuxwnthi 20 phvsphakhm mikhwamokrthaekhnaelakarpranamcaknanachati hlngcakthiphbwamikarocmtiodykhxntitxsthabnthangkaraephthy sungrwmthungsanknganbrikarsukhphaphixraelnd Board of Health Services aelasanknganekhtsatharnsukhiwkaot Waikato District Health Board khxngniwsiaelnd mikarkratunihklumplxymlaewrthirbphidchxbkarocmtidngklawkhunkhaith aelaplxytwthxdrhs khiythxdrhs khxngsxftaewr 10 sungtxmathimwicyphykhukkhamkhxngbristhaeblkebxrri BlackBerry yunynwaekhruxngmuxniepnekhruxngmuxthxdrhsthiimepnxntraycring 10 xyangirktamcathxdrhsechphaaiflthimichuxifllngthaydwy FEEDC ethann dngnncungimmipraoychnsahrbkarthxdrhscakkhxntirunyxyaelarunddaeplngtang thiimmikarephimchuxiflni 10 emuxwnthi 20 knyayn sankngankhwammnkhngplxdphythangisebxraelaokhrngsrangphunthankhxngshrth CISA sankngankhwammnkhngaehngchati NSA aelaexfbiixidrwmknxxkkhaetuxnwamikaryunynkarocmtimakkwa 400 khrngodyichaernsmaewr khxnti 14 sungincanwnnnepnkarocmtixngkhkrkhxngshrthmakkwa 290 ray 15 ineduxnthnwakhm bristhdanrksakhwamplxdphyaexdwansxinethlliecnsxangwakhxntiidrbkhaithrwmmakkwa 150 landxllarinchwnghkeduxnthiphanma 15 ph s 2565 aekikh wnthi 24 kumphaphnth rsesiyrukranyuekhrn inwnrungkhun wnthi 25 klumaehkekxrnanachatiaexnonnims Anonymous prakaswacadaeninkartxbotrthbalrsesiy aelaekidehtuewbistthiekiywkhxngechn gov ru aela kremlin ru lmaelaimsamarthekhathungid 16 inwnediywknnn klumaehkekxrthiphthnaaernsmaewr khxnti idprakasxyangepnthangkarwasnbsnunrthbalrsesiyxyangetmthi odyaethlngkarnrabuwa eracatxbotdwykarthumeththrphyakrthnghmdkhxngera 6 pramanhnungchwomngtxma idmikaraekikhkhxkhwambangswnodyrabuwa eraimidepnphnthmitrkbrthbalid aelapranamsngkhramthidaeninxyu aela hakchiwitaelakhwamplxdphykhxngphlemuxngthukkhukkham eracaphyayamxyangetmthiephuxtxbot 6 emuxwnthi 27 kumphaphnth bychichux ContiLeaks praktbnthwitetxr iderimmikhxmulrwihlkarsnthna bnthuk aelasxrsokhdaernsmaewrrahwangsmachikkhxngkhxnti sungmiethkhnikhphayinmakkwa 60 000 khx sungphuechiywchaydankhwamplxdphykhxngtawntkklawwaphwkekhamnicwakhxmulnnepnkhxngaeth khxkhwamnimaphrxmkbkhawa Glory to Ukraine 17 cakkhxmulkhxngewbblxk Krebs on Security bychinithuksrangkhunodynkwicydankhwamplxdphychawyuekhrn 18 bristh xngkhkrthiesiyhay aekikhhnwyngankhumkhrxngsingaewdlxmaehngskxtaelnd aekikh emuxwnthi 24 thnwakhm ph s 2563 hnwyngankhumkhrxngsingaewdlxmaehngskxtaelnd SEPA thukocmti aelakhxmul 4 000 ifl praman 1 2 kikaibt thukkhomy klumaehkekxrthidaeninkarkhxntiidxangkhwamrbphidchxbaelaeriykrxngkhaith aemwabrikartang cathukkhdkhwangodyphlkrathbkhxngkarthukekharhs aet SEPA aethlngwahnwyngancaimichkhxmulehlann SEPA imtxbsnxngtxkhakhxid txmaphukrathaphidsungimidrbkhaithidthakarephyaephrkhxmulthithukkhomythnghmdbnphunthisatharnaephuxaekaekhn 8 19 thurkicaefchn Fat Face aekikh emuxwnthi 25 minakhm ph s 2564 aeftefs Fat Face rankhaplikaefchnkhxngxngkvsthukaehk odykhomykhxmulswnbukhkhl echn khxmulbychithnakharkhxngphnknganaelalukkha sxngeduxntxmabristhidaecnglukkhaaetkhxihimepidephyraylaexiydkhxngkarocmti aetsingniklbklayepnphlesiy odylukkhathiokrthaekhnphaknichsuxsngkhmxxnilnephuxbn bristhxthibaywakhwamlachannekidcakchwngewlathiphuechiywchaydankhwamplxdphyphaynxk wiekhraahaelacdpraephthkhxmulxyanglaexiyd ephuxihbristhsamarthihkhxmulthithuktxngaemnyathisudethathicaepnipid bristhdankarrksakhwamplxdphythangisebxr ESET chiihehnkartxbsnxngthiimdiodyklawwa pyhathiihythisudinkhrngnikhuxkhwamlachainkaraecngphuidrbphlkrathb 8 20 bristh ExaGrid aekikh inchwngtneduxnphvsphakhm 2021 phuihbrikarphunthiekbkhxmulsarxngkhxngshrth exksakrid ExaGrid thukocmti odyekharhsiflkhnad 800 kikaibt sungrwmthungkhxmulphnkngan khxmulthurkrrmthiepnkhwamlb aelaexksarphasi bristhidcaykhaith 50 75 bitkhxyn praman 1 5 lanbath n xtrainkhnann 21 sanknganbrikarsukhphaphixraelnd aekikh emuxwnthi 14 phvsphakhm ph s 2564 sanknganbrikarsukhphaphixraelnd HSE prakaswaidpidrabbethkhonolyisarsnethsthnghmdhlngcakkarocmtithangisebxrkhnadihyodyaernsmaewr prathanecahnathibrihar phxl rid Paul Reed ihkhwamehnwa niepnkarocmtithisbsxnmak imichkarocmtiaebbthw ip mnsngphlkrathbtxrabbradbchatiaelaradbthxngthinthnghmdsahrbbrikarhlkthnghmdkhxng HSE 8 22 23 hnwynganekhtsatharnsukhiwkaot aekikh emuxwnthi 18 phvsphakhm ph s 2564 hnwynganekhtsatharnsukhiwkaot Waikato District Health Board sungtngxyuinphakhtawntkechiyngehnuxkhxngekaaehnuxkhxngniwsiaelndthukocmti aelarabbethkhonolyisarsneths echn xiemlkhxngorngphyabal 5 aehnginekhtnilm orngphyabalimsamarthekhathungkhxmulphupwy cungtxngpidaephnkphupwynxk karphatdthukeluxnxxkip phupwythimiphawahwicwaythuknatwsngorngphyabalinekhtxun rthbalniwsiaelndrabuchdecnwacaimcaykhaith aetemuxwnthi 24 phvsphakhm klumxachyakrthihunhnidsngkhxmulswntwkhxngphupwyaelaecahnathithithukkhomyipihkbbristhsux 4 aehng rwmthungsthaniwithyuaehngchati suxptiesththicarayngankhxmulniaelarayngantxtarwc 24 25 bristh JVC Kenwood aekikh emuxwnthi 29 knyayn ph s 2564 bristhecwisiekhnwud JVC Kenwood inyipunphbwaemuxwnthi 22 knyayn tamewlathxngthin mikarekhathungesirfewxrkhxngklumbristhlukinsampraethsodyimidrbxnuyat enethxraelnd ebleyiym aelashrachxanackr sngphlihsuyesiykhxmullukkhaaelaphnkngan 26 27 28 miraynganwakhxnti khomykhxmulmakkwa 1 7 ethraibt aelaeriykkhaith 7 lanehriyyshrthsahrbkarthxdrhs 29 bristh Advantech aekikh emuxplayeduxnphvscikayn ph s 2564 bristhaexdwanethkh Advantech phuphlitkhxmphiwetxrkhxngithwn thukocmtiaelakhomyiflexksarkhxngbristh mikareriykrxngkhaith 14 lanehriyyshrth ephuxaelkkbkarlbkhxmul 30 xangxing aekikh 1 0 1 1 1 2 1 3 1 4 1 5 1 6 1 7 Conti Ransomware NHS Digital 9 krkdakhm 2020 subkhnemux 14 phvsphakhm 2021 2 0 2 1 2 2 Cimpanu Catalin 9 krkdakhm 2020 Conti ransomware uses 32 simultaneous CPU threads for blazing fast encryption ZDNet subkhnemux 14 phvsphakhm 2021 3 0 3 1 Contiランサムウェアの内部構造を紐解く MBSD 13 emsayn 2021 subkhnemux 29 thnwakhm 2021 4 0 4 1 4 2 攻撃を増すランサムウェア Conti のアドバイザリーをCISAが公開 ZDNet Japan 24 knyayn 2021 subkhnemux 29 thnwakhm 2021 5 0 5 1 Contiランサムウェアギャングの概要 Palo Alto Networks 18 mithunayn 2021 subkhnemux 30 thnwakhm 2021 6 0 6 1 6 2 ランサムウェアグループ ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に 持てるリソースを全て注ぎ込み報復 ITmedia 26 kumphaphnth 2022 subkhnemux 26 kumphaphnth 2022 FBI TLP White Flash Alert Conti Ransomware Attacks Impact Healthcare and First Responder Networks American Hospital Association 20 phvsphakhm 2021 subkhnemux 30 thnwakhm 2021 8 0 8 1 8 2 8 3 Corfield Gareth 14 phvsphakhm 2021 Hospitals cancel outpatient appointments as Irish health service struck by ransomware The Register subkhnemux 15 phvsphakhm 2021 9 0 9 1 Cimpanu Catalin 25 singhakhm 2020 Conti Ryuk joins the ranks of ransomware gangs operating data leak sites ZDNet phasaxngkvs subkhnemux 15 phvsphakhm 2021 10 0 10 1 10 2 10 3 10 4 10 5 10 6 10 7 10 8 世界中の 400 を超える組織に及ぶ Conti のランサムウェア攻撃 blackberry 25 mithunayn 2021 subkhnemux 30 thnwakhm 2021 Apache Log4j の脆弱性 3万5000超のJavaパッケージに影響の恐れ グーグル調査 phasayipun ZDNet Japan 20 thnwakhm 2021 subkhnemux 29 thnwakhm 2021 ランサムウェア集団に広がる 脅迫の多様性 TechTarget 26 thnwakhm 2021 subkhnemux 29 thnwakhm 2021 Baskin Brian 8 krkdakhm 2020 TAU Threat Discovery Conti Ransomware VMware Carbon Black subkhnemux 14 phvsphakhm 2021 夏休み を経て活発化するランサムウェア攻撃 ハッカー集団との戦いは長期戦になる WIRED 27 knyayn 2021 subkhnemux 29 thnwakhm 2021 15 0 15 1 Conti ランサムウェアグループ 写真サービスShutterflyのインシデントに関与か ZDNet Japan 28 thnwakhm 2021 subkhnemux 29 thnwakhm 2021 ロシア連邦公式サイトがアクセス不能に Anonymousが犯行声明 ITmedia 27 kumphaphnth 2022 subkhnemux 26 kumphaphnth 2022 ウクライナ侵攻の裏で サイバー攻撃 応酬の行方 東洋経済 2 minakhm 2022 subkhnemux 1 minakhm 2022 ウクライナ巡るサイバー空間の攻防 ロシアの 控えめな攻撃 に驚く声も そのワケは ITmedia 11 minakhm 2022 subkhnemux 11 minakhm 2022 ランサムウェア被害のスコットランド環境保護庁 身代金支払い拒否でファイル暴露される ZDNet Japan 25 mkrakhm 2021 subkhnemux 29 thnwakhm 2021 FatFace Hack Staff Are Told Bank Details May Have Been Stolen Forbes 25 minakhm 2021 subkhnemux 29 thnwakhm 2021 ランサムウェア Conti のまさかの被害者 バックアップ企業が負った痛手とは TechTarget 8 krkdakhm 2021 subkhnemux 29 thnwakhm 2021 アイルランド医療サービスにランサムウエア攻撃 ワクチン接種に影響なし ロイター 14 phvsphakhm 2021 subkhnemux 29 thnwakhm 2021 恐ろしい 新型コロナ流行で 病院へのサイバー攻撃 が急増中 幻冬舎 1 phvscikayn 2021 subkhnemux 29 thnwakhm 2021 ランサムウェア攻撃 に狙われる医療機関 癌治療が中断したニュージーランド 新潮社Foresight 5 mithunayn 2021 subkhnemux 29 thnwakhm 2021 Waikato hospitals hit by cyber security incident Radio New Zealand 18 phvsphakhm 2021 subkhnemux 18 phvsphakhm 2021 ケンウッドに不正アクセス 朝日新聞 30 knyayn 2021 subkhnemux 30 thnwakhm 2021 JVCケンウッド 欧州で不正アクセス被害 身代金ウイルスか 時事通信 29 knyayn 2021 subkhnemux 30 thnwakhm 2021 JVCケンウッドの欧州グループ会社にサイバー攻撃 メール障害から判明 Security NEXT 29 knyayn 2021 subkhnemux 30 thnwakhm 2021 Conti Ransomware Group Reportedly Stole 1 5TB Of Data from JVCKenwood CISOMAG 2 tulakhm 2021 subkhnemux 30 thnwakhm 2021 2021年第4四半期におけるランサムウェアの脅威動向 Conti Lockbitによる被害が顕著に トレンドマイクロ 17 kumphaphnth 2022 subkhnemux 11 minakhm 2022 ekhathungcak https th wikipedia org w index php title khxnti amp oldid 10251855, wikipedia, วิกิ หนังสือ, หนังสือ, ห้องสมุด,

บทความ

, อ่าน, ดาวน์โหลด, ฟรี, ดาวน์โหลดฟรี, mp3, วิดีโอ, mp4, 3gp, jpg, jpeg, gif, png, รูปภาพ, เพลง, เพลง, หนัง, หนังสือ, เกม, เกม