คอนติ
คอนติ (อังกฤษ: Conti) เป็นมัลแวร์เรียกค่าไถ่ (ransomware) ประเภทหนึ่งที่ตรวจพบครั้งแรกในเดือนพฤษภาคม ค.ศ. 2020[1][2][3] ซึ่งเชื่อว่าถูกเผยแพร่โดยกลุ่มบุคคลที่อยู่ในประเทศรัสเซีย คอมพิวเตอร์ที่ใช้ระบบปฏิบัติการไมโครซอฟท์ วินโดวส์ ทุกรุ่นได้รับผลกระทบ[1] รัฐบาลสหรัฐเสนอรางวัลสูงถึง 10 ล้านดอลลาร์สำหรับข้อมูลเกี่ยวกับกลุ่มในช่วงต้นเดือนพฤษภาคมปี ค.ศ. 2022
กลุ่มบุคคลที่ปล่อยมัลแวร์เรียกค่าไถ่ก่อนหน้านี้หลายกลุ่ม เช่น ดาร์กไซด์ (Darkside) ระบุอย่างชัดเจนว่าพวกเขาจะไม่กำหนดเป้าหมายเป็นสถาบันทางการแพทย์ แต่กลุ่มที่ปล่อยคอนติให้ความสนใจ และกำหนดเป้าหมายเป็นสถาบันทางการแพทย์หลายแห่งโดยไม่มีเหตุผล[4][5] บริษัทรักษาความปลอดภัยของสหรัฐ พาโลอัลโตเน็ตเวิร์กส์ (Palo Alto Networks) อธิบายว่าเป็น "มัลแวร์เรียกค่าไถ่ที่โหดเหี้ยมที่สุดชนิดหนึ่งจากกลุ่มที่ปล่อยมัลแวร์เรียกค่าไถ่ที่เราติดตาม"[6] ตามการแจ้งเตือนด่วนที่ออกโดยเอฟบีไอ ได้รับการยืนยันว่าในปีที่ผ่านมา มีการโจมตีด้วยคอนติอย่างน้อย 16 ครั้งซึ่งมุ่งเป้าไปที่ระบบเครือข่ายในสถานพยาบาลและหน่วยพยาบาลฉุกเฉิน[7]
ภาพรวม
[แก้]คอนติได้รับการพัฒนาโดยกลุ่มแฮ็คเกอร์วิซาร์ดสไปเดอร์ (Wizard Spiders) ที่สันนิษฐานว่ามีที่ตั้งอยู่ในนครเซนต์ปีเตอร์สเบิร์ก ประเทศรัสเซีย และในประเทศยูเครน[8] ซึ่งกลุ่มนี้พัฒนามัลแวร์เรียกค่าไถ่ Ryuk ด้วย[9]
วิซาร์ดสไปเดอร์ดำเนินการรูปแบบระบบการให้บริการ Ransomware as a Service (RaaS) แต่แตกต่างจากกลุ่มอื่น ๆ คือจะจ่ายเงินให้กับผู้โจมตีที่ควบคุมมัลแวร์เรียกค่าไถ่ แทนที่จะแบ่งจ่ายค่าไถ่ให้กับผู้มีส่วนเกี่ยวข้อง[4]
รายละเอียดการคุกคาม
[แก้]ซอฟต์แวร์ไมโครซอฟท์ วินโดว์ ทุกรุ่นได้รับผลกระทบ[1] ขณะที่ แม็คโอเอส, ลินุกซ์ และแอนดรอยด์ ไม่ถูกคุกคาม[10]
ผู้โจมตีโดยใช้คอนติใช้เทคนิคและเครื่องมือที่หลากหลายในการแทรกซึมระบบ รวมถึงการโจมตีแบบสเปียร์ฟิชชิ่ง, ซอฟต์แวร์การตรวจสอบและการจัดการจากระยะไกล และซอฟต์แวร์เดสก์ท็อประยะไกล[4]
บริษัทรักษาความปลอดภัยแอดวานซ์อินเทลลิเจนซ์ (Advanced Intelligence) รายงานว่าคอนติและมัลแวร์เรียกค่าไถ่อื่น ๆ กำลังหาวิธีใช้ประโยชน์จากช่องโหว่ของ อะแพชี Log4j (ช่องโหว่ Log4Shell หรือ CVE-2021-44228)[11]
พฤติกรรม
[แก้]เมื่ออยู่ในระบบ คอนติจะพยายามลบ Volume Shadow Copy และ ข้อมูลสำรองของวินโดว์[1] ใช้ตัวจัดการการรีสตาร์ตเพื่อหยุดบริการต่าง ๆ และตรวจสอบให้แน่ใจว่าไฟล์ที่เหยื่อใช้นั้นถูกเข้ารหัส ปิดใช้งานการตรวจสอบแบบเรียลไทม์ และถอนการติดตั้งแอปพลิเคชัน Windows Defender[1]
คอนติพยายามกระจายความเสียหายไปยังเครื่องใกล้เคียงผ่านเครือข่าย ลักษณะการทำงานเริ่มต้นคือพยายามตรวจหา Server Message Block (SMB) ของไดรฟ์เครือข่ายและบังคับให้มีการเข้ารหัสไฟล์ทั้งหมดเสมือนว่าอยู่ในเครื่อง[10] มัลแวร์เรียกค่าไถ่นี้ใช้มาตรฐานการเข้ารหัส AES-256 พร้อมลอจิคัลเธรดแยกกันมากถึง 32 เธรด ทำให้สามารถเข้ารหัสได้เร็วกว่ามัลแวร์เรียกค่าไถ่อื่น ๆ[1] ด้วยเหตุนี้ การใช้งานหน่วยประมวลผลกลาง การทำงานของอุปกรณ์ และประสิทธิภาพระบบ จึงได้รับผลกระทบเช่นกัน แต่คอนติพยายามทำภารกิจในการเข้ารหัสให้สำเร็จเร็วกว่าความเสี่ยงที่จะถูกค้นพบ[10]
โฟลเดอร์ต่าง ๆ เช่น Windows, boot, temp และไฟล์ที่มีนามสกุล เช่น .DLL, .exe, .sys และ .lnk จะไม่รวมอยู่ในการเข้ารหัส[1] นอกจากนี้ยังสามารถกำหนดเป้าหมายไดรฟ์เฉพาะหรือที่อยู่ไอพีแต่ละรายการโดยขึ้นอยู่กับชุดตัวเลือก[1][2] เมื่อเข้ารหัสโดยคอนติเวอร์ชันเก่าจะมีการเพิ่มนามสกุลไฟล์ .CONTI หรือ .[A-Z]{5} ให้กับชื่อไฟล์ แต่สำหรับเวอร์ชันล่าสุดจะไม่มีการใช้นามสกุล .CONTI ในชื่อไฟล์อีกต่อไป[10]
เมื่อการเข้ารหัสเสร็จสิ้น ไฟล์ชื่อ "Conti_README.txt" หรือ "readme.txt" จะถูกสร้างขึ้น[10] ซึ่งระบุข้อความรวมถึงข้อมูลการติดต่อสำหรับผู้ที่ตกเป็นเหยื่อและคำแนะนำเกี่ยวกับวิธีการชำระค่าไถ่ ไซต์ชื่อ "CONTI Recovery service" ใน URL สำหรับติดต่อจะแนะนำให้เหยื่ออัปโหลดไฟล์ readme.txt เพื่อติดต่อกับผู้โจมตี[10]
การข่มขู่
[แก้]การโจมตีมีการขู่เรียกร้องค่าไถ่สองกรณีคือ เพื่อยกเลิกการเข้ารหัส (ถอดรหัส) และขู่ว่าจะทำให้ข้อมูลที่ถูกขโมยรั่วไหล ในเดือนตุลาคม พ.ศ. 2564 ผู้โจมตีด้วยคอนติประกาศอย่างแข็งกร้าวว่าจะเปิดเผยข้อมูลที่ได้รับ เนื่องจากไม่พอใจที่มีการรั่วไหลของข่าวระหว่างการเจรจากับเหยื่อคือบริษัทเจวีซีเคนวูด (JVC Kenwood)[12]
การกู้คืนข้อมูล
[แก้]มีหลายกรณีที่แม้ว่าจะจ่ายเงินค่าไถ่แล้ว แต่ไฟล์ก็ไม่สามารถกู้คืนได้ มีการชี้ให้เห็นด้วยว่ากลุ่มอาชญากรมีการตอบสนองที่ไม่ซื่อสัตย์[5] หน่วยเทคโนโลยีสารสนเทศของระบบดูแลสุขภาพแห่งชาติของสหราชอาณาจักร (NHS Digital) กล่าวว่าวิธีเดียวในการกู้คืนระบบคือการกู้คืนไฟล์ที่เข้ารหัสทั้งหมดจากการสำรองข้อมูลที่มีล่าสุด[1]
การวิจัย
[แก้]บริษัทรักษาความปลอดภัยทางไซเบอร์ วีเอ็มแวร์คาร์บอนแบล็ก (VMware Carbon Black) ได้เผยแพร่รายงานทางเทคนิคเกี่ยวกับคอนติ[2][13]
ประวัติ
[แก้]พ.ศ. 2563
[แก้]ในเดือนพฤษภาคม มีการยืนยันกิจกรรมของคอนติเป็นครั้งแรก ในเวลาเดียวกัน ผู้ใช้คอนติยังได้จัดตั้งเว็บไซต์ที่เปิดเผยข้อมูลที่ถูกขโมย[9]
พ.ศ. 2564
[แก้]จากข้อมูลในเดือนเมษายนของบริษัทจัดการด้านความปลอดภัยไอที Mitsui Bussan Secure Directions ระบุว่าคอนติคิดเป็นร้อยละ 25 ของความเสียหายจากมัลแวร์เรียกค่าไถ่ทั้งหมด โดยประเมินว่าเป็นมัลแวร์เรียกค่าไถ่ที่กลุ่มโจมตีใช้งานมากที่สุดในปัจจุบัน และยังระบุอีกว่ามีองค์กรโดยเฉลี่ย 30 แห่งขึ้นไปที่ได้รับผลกระทบต่อเดือน[3]
เมื่อวันที่ 20 พฤษภาคม มีความโกรธแค้นและการประณามจากนานาชาติ หลังจากที่พบว่ามีการโจมตีโดยคอนติต่อสถาบันทางการแพทย์ ซึ่งรวมถึงสำนักงานบริการสุขภาพไอร์แลนด์ (Board of Health Services) และสำนักงานเขตสาธารณสุขไวกาโต (Waikato District Health Board) ของนิวซีแลนด์ มีการกระตุ้นให้กลุ่มปล่อยมัลแวร์ที่รับผิดชอบการโจมตีดังกล่าวคืนค่าไถ่ และปล่อยตัวถอดรหัส (คีย์ถอดรหัส) ของซอฟต์แวร์[10] ซึ่งต่อมาทีมวิจัยภัยคุกคามของบริษัทแบล็กเบอร์รี (BlackBerry) ยืนยันว่าเครื่องมือนี้เป็นเครื่องมือถอดรหัสที่ไม่เป็นอันตรายจริง[10] อย่างไรก็ตามจะถอดรหัสเฉพาะไฟล์ที่มีชื่อไฟล์ลงท้ายด้วย .FEEDC เท่านั้น ดังนั้นจึงไม่มีประโยชน์สำหรับการถอดรหัสจากคอนติรุ่นย่อยและรุ่นดัดแปลงต่าง ๆ ที่ไม่มีการเพิ่มชื่อไฟล์นี้[10]
เมื่อวันที่ 20 กันยายน สำนักงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐ (CISA) สำนักงานความมั่นคงแห่งชาติ (NSA) และเอฟบีไอได้ร่วมกันออกคำเตือนว่ามีการยืนยันการโจมตีมากกว่า 400 ครั้งโดยใช้มัลแวร์เรียกค่าไถ่ "คอนติ"[14] ซึ่งในจำนวนนั้นเป็นการโจมตีองค์กรของสหรัฐมากกว่า 290 ราย[15]
ในเดือนธันวาคม บริษัทด้านรักษาความปลอดภัยแอดวานซ์อินเทลลิเจนซ์อ้างว่าคอนติได้รับค่าไถ่รวมมากกว่า 150 ล้านดอลลาร์ในช่วงหกเดือนที่ผ่านมา[15]
พ.ศ. 2565
[แก้]วันที่ 24 กุมภาพันธ์ รัสเซียรุกรานยูเครน ในวันรุ่งขึ้น วันที่ 25 กลุ่มแฮ็กเกอร์นานาชาติแอนโนนีมัส (Anonymous) ประกาศว่าจะดำเนินการตอบโต้รัฐบาลรัสเซีย และเกิดเหตุเว็บไซต์ที่เกี่ยวข้องเช่น gov.ru และ kremlin.ru ล่มและไม่สามารถเข้าถึงได้[16] ในวันเดียวกันนั้น กลุ่มแฮ็กเกอร์ที่พัฒนามัลแวร์เรียกค่าไถ่ "คอนติ" ได้ประกาศอย่างเป็นทางการว่าสนับสนุนรัฐบาลรัสเซียอย่างเต็มที่ โดยแถลงการณ์ระบุว่า "เราจะตอบโต้ด้วยการทุ่มเททรัพยากรทั้งหมดของเรา”[6] ประมาณหนึ่งชั่วโมงต่อมา ได้มีการแก้ไขข้อความบางส่วนโดยระบุว่า “เราไม่ได้เป็นพันธมิตรกับรัฐบาลใด ๆ และประณามสงครามที่ดำเนินอยู่” และ "หากชีวิตและความปลอดภัยของพลเมืองถูกคุกคาม เราจะพยายามอย่างเต็มที่เพื่อตอบโต้”[6]
เมื่อวันที่ 27 กุมภาพันธ์ บัญชีชื่อ "@ContiLeaks" ปรากฏบนทวิตเตอร์ ได้เริ่มมีข้อมูลรั่วไหลการสนทนา บันทึก และรหัสต้นฉบับ ของมัลแวร์เรียกค่าไถ่ระหว่างสมาชิกของคอนติ ซึ่งมีเทคนิคภายในมากกว่า 60,000 ข้อ ซึ่งผู้เชี่ยวชาญด้านความปลอดภัยของตะวันตกกล่าวว่าพวกเขามั่นใจว่าข้อมูลนั้นเป็นของแท้ ข้อความนี้มาพร้อมกับคำว่า "Glory to Ukraine!"[17] จากข้อมูลของเว็บบล็อก Krebs on Security บัญชีนี้ถูกสร้างขึ้นโดยนักวิจัยด้านความปลอดภัยชาวยูเครน[18]
บริษัท/องค์กรที่เสียหาย
[แก้]หน่วยงานคุ้มครองสิ่งแวดล้อมแห่งสกอตแลนด์
[แก้]เมื่อวันที่ 24 ธันวาคม พ.ศ. 2563 หน่วยงานคุ้มครองสิ่งแวดล้อมแห่งสกอตแลนด์ (SEPA) ถูกโจมตี และข้อมูล 4,000 ไฟล์ (ประมาณ 1.2 กิกะไบต์) ถูกขโมย กลุ่มแฮ็กเกอร์ที่ดำเนินการคอนติได้อ้างความรับผิดชอบและเรียกร้องค่าไถ่ แม้ว่าบริการต่าง ๆ จะถูกขัดขวางโดยผลกระทบของการถูกเข้ารหัส แต่ SEPA แถลงว่าหน่วยงานจะไม่ใช้ข้อมูลเหล่านั้น" SEPA ไม่ตอบสนองต่อคำขอใด ๆ ต่อมาผู้กระทำผิดซึ่งไม่ได้รับค่าไถ่ได้ทำการเผยแพร่ข้อมูลที่ถูกขโมยทั้งหมดบนพื้นที่สาธารณะเพื่อแก้แค้น[8][19]
ธุรกิจแฟชั่น Fat Face
[แก้]เมื่อวันที่ 25 มีนาคม พ.ศ. 2564 แฟตเฟส (Fat Face) ร้านค้าปลีกแฟชั่นของอังกฤษถูกแฮ็ก โดยขโมยข้อมูลส่วนบุคคล เช่น ข้อมูลบัญชีธนาคารของพนักงานและลูกค้า สองเดือนต่อมาบริษัทได้แจ้งลูกค้าแต่ขอให้ไม่เปิดเผยรายละเอียดของการโจมตี แต่สิ่งนี้กลับกลายเป็นผลเสีย โดยลูกค้าที่โกรธแค้นพากันใช้สื่อสังคมออนไลน์เพื่อบ่น บริษัทอธิบายว่าความล่าช้านั้นเกิดจากช่วงเวลาที่ผู้เชี่ยวชาญด้านความปลอดภัยภายนอก "วิเคราะห์และจัดประเภทข้อมูลอย่างละเอียด เพื่อให้บริษัทสามารถให้ข้อมูลที่ถูกต้องแม่นยำที่สุดเท่าที่จะเป็นไปได้" บริษัทด้านการรักษาความปลอดภัยทางไซเบอร์ ESET ชี้ให้เห็นการตอบสนองที่ไม่ดีโดยกล่าวว่า "ปัญหาที่ใหญ่ที่สุดในครั้งนี้คือความล่าช้าในการแจ้งผู้ได้รับผลกระทบ"[8][20]
บริษัท ExaGrid
[แก้]ในช่วงต้นเดือนพฤษภาคม 2021 ผู้ให้บริการพื้นที่เก็บข้อมูลสำรองของสหรัฐ เอ็กซากริด (ExaGrid) ถูกโจมตี โดยเข้ารหัสไฟล์ขนาด 800 กิกะไบต์ ซึ่งรวมถึงข้อมูลพนักงาน ข้อมูลธุรกรรมที่เป็นความลับ และเอกสารภาษี บริษัทได้จ่ายค่าไถ่ 50.75 บิตคอยน์ (ประมาณ 1.5 ล้านบาท ณ อัตราในขณะนั้น)[21]
สำนักงานบริการสุขภาพไอร์แลนด์
[แก้]เมื่อวันที่ 14 พฤษภาคม พ.ศ. 2564 สำนักงานบริการสุขภาพไอร์แลนด์ (HSE) ประกาศว่าได้ปิดระบบเทคโนโลยีสารสนเทศทั้งหมดหลังจากการโจมตีทางไซเบอร์ขนาดใหญ่โดยมัลแวร์เรียกค่าไถ่ ประธานเจ้าหน้าที่บริหาร พอล รีด (Paul Reed) ให้ความเห็นว่า "นี่เป็นการโจมตีที่ซับซ้อนมาก ไม่ใช่การโจมตีแบบทั่ว ๆ ไป มันส่งผลกระทบต่อระบบระดับชาติและระดับท้องถิ่นทั้งหมดสำหรับบริการหลักทั้งหมดของ HSE"[8][22][23]
หน่วยงานเขตสาธารณสุขไวกาโต
[แก้]เมื่อวันที่ 18 พฤษภาคม พ.ศ. 2564 หน่วยงานเขตสาธารณสุขไวกาโต (Waikato District Health Board) ซึ่งตั้งอยู่ในภาคตะวันตกเฉียงเหนือของเกาะเหนือของนิวซีแลนด์ถูกโจมตี และระบบเทคโนโลยีสารสนเทศ เช่น อีเมลของโรงพยาบาล 5 แห่งในเขตนี้ล่ม โรงพยาบาลไม่สามารถเข้าถึงข้อมูลผู้ป่วย จึงต้องปิดแผนกผู้ป่วยนอก การผ่าตัดถูกเลื่อนออกไป ผู้ป่วยที่มีภาวะหัวใจวายถูกนำตัวส่งโรงพยาบาลในเขตอื่น รัฐบาลนิวซีแลนด์ระบุชัดเจนว่าจะไม่จ่ายค่าไถ่ แต่เมื่อวันที่ 24 พฤษภาคม กลุ่มอาชญากรที่หุนหันได้ส่งข้อมูลส่วนตัวของผู้ป่วยและเจ้าหน้าที่ที่ถูกขโมยไปให้กับบริษัทสื่อ 4 แห่ง รวมถึงสถานีวิทยุแห่งชาติ สื่อปฏิเสธที่จะรายงานข้อมูลนี้และรายงานต่อตำรวจ[24][25]
บริษัท JVC Kenwood
[แก้]เมื่อวันที่ 29 กันยายน พ.ศ. 2564 บริษัทเจวีซีเคนวูด (JVC Kenwood) ในญี่ปุ่นพบว่าเมื่อวันที่ 22 กันยายน (ตามเวลาท้องถิ่น) มีการเข้าถึงเซิร์ฟเวอร์ของกลุ่มบริษัทลูกในสามประเทศโดยไม่ได้รับอนุญาต (เนเธอร์แลนด์ เบลเยียม และสหราชอาณาจักร) ส่งผลให้สูญเสียข้อมูลลูกค้าและพนักงาน[26][27][28] มีรายงานว่าคอนติ ขโมยข้อมูลมากกว่า 1.7 เทราไบต์ และเรียกค่าไถ่ 7 ล้านเหรียญสหรัฐสำหรับการถอดรหัส[29]
บริษัท Advantech
[แก้]เมื่อปลายเดือนพฤศจิกายน พ.ศ. 2564 บริษัทแอดวานเทค (Advantech) ผู้ผลิตคอมพิวเตอร์ของไต้หวัน ถูกโจมตีและขโมยไฟล์เอกสารของบริษัท มีการเรียกร้องค่าไถ่ 14 ล้านเหรียญสหรัฐ เพื่อแลกกับการลบข้อมูล[30]
อ้างอิง
[แก้]- ↑ 1.0 1.1 1.2 1.3 1.4 1.5 1.6 1.7 "Conti Ransomware". NHS Digital. 9 กรกฎาคม 2020. สืบค้นเมื่อ 14 พฤษภาคม 2021.
- ↑ 2.0 2.1 2.2 Cimpanu, Catalin (9 กรกฎาคม 2020). "Conti ransomware uses 32 simultaneous CPU threads for blazing-fast encryption". ZDNet. สืบค้นเมื่อ 14 พฤษภาคม 2021.
- ↑ 3.0 3.1 "Contiランサムウェアの内部構造を紐解く". MBSD. 13 เมษายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- ↑ 4.0 4.1 4.2 "攻撃を増すランサムウェア「Conti」のアドバイザリーをCISAが公開". ZDNet Japan. 24 กันยายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- ↑ 5.0 5.1 "Contiランサムウェアギャングの概要". Palo Alto Networks. 18 มิถุนายน 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
- ↑ 6.0 6.1 6.2 ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」. ITmedia. 26 กุมภาพันธ์ 2022. สืบค้นเมื่อ 26 กุมภาพันธ์ 2022.
- ↑ "FBI TLP White Flash Alert: Conti Ransomware Attacks Impact Healthcare and First Responder Networks". American Hospital Association. 20 พฤษภาคม 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
- ↑ 8.0 8.1 8.2 8.3 Corfield, Gareth (14 พฤษภาคม 2021). "Hospitals cancel outpatient appointments as Irish health service struck by ransomware". The Register. สืบค้นเมื่อ 15 พฤษภาคม 2021.
- ↑ 9.0 9.1 Cimpanu, Catalin (25 สิงหาคม 2020). "Conti (Ryuk) joins the ranks of ransomware gangs operating data leak sites". ZDNet (ภาษาอังกฤษ). สืบค้นเมื่อ 15 พฤษภาคม 2021.
- ↑ 10.0 10.1 10.2 10.3 10.4 10.5 10.6 10.7 10.8 "世界中の 400 を超える組織に及ぶ Conti のランサムウェア攻撃". blackberry. 25 มิถุนายน 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
- ↑ "「Apache Log4j」の脆弱性、3万5000超のJavaパッケージに影響の恐れ--グーグル調査" (ภาษาญี่ปุ่น). ZDNet Japan. 20 ธันวาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- ↑ "ランサムウェア集団に広がる「脅迫の多様性」". TechTarget. 26 ธันวาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- ↑ Baskin, Brian (8 กรกฎาคม 2020). "TAU Threat Discovery: Conti Ransomware". VMware Carbon Black. สืบค้นเมื่อ 14 พฤษภาคม 2021.
- ↑ ""夏休み"を経て活発化するランサムウェア攻撃、ハッカー集団との戦いは長期戦になる". WIRED. 27 กันยายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- ↑ 15.0 15.1 "「Conti」ランサムウェアグループ、写真サービスShutterflyのインシデントに関与か". ZDNet Japan. 28 ธันวาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- ↑ "ロシア連邦公式サイトがアクセス不能に Anonymousが犯行声明". ITmedia. 27 กุมภาพันธ์ 2022. สืบค้นเมื่อ 26 กุมภาพันธ์ 2022.
- ↑ "ウクライナ侵攻の裏で「サイバー攻撃」応酬の行方". 東洋経済. 2 มีนาคม 2022. สืบค้นเมื่อ 1 มีนาคม 2022.
- ↑ "ウクライナ巡るサイバー空間の攻防、ロシアの「控えめな攻撃」に驚く声も そのワケは?". ITmedia. 11 มีนาคม 2022. สืบค้นเมื่อ 11 มีนาคม 2022.
- ↑ "ランサムウェア被害のスコットランド環境保護庁、身代金支払い拒否でファイル暴露される". ZDNet Japan. 25 มกราคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- ↑ "FatFace Hack: Staff Are Told Bank Details May Have Been Stolen". Forbes. 25 มีนาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- ↑ "ランサムウェア「Conti」のまさかの被害者 バックアップ企業が負った痛手とは?". TechTarget. 8 กรกฎาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- ↑ "アイルランド医療サービスにランサムウエア攻撃 ワクチン接種に影響なし". ロイター. 14 พฤษภาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- ↑ "恐ろしい…新型コロナ流行で「病院へのサイバー攻撃」が急増中". 幻冬舎. 1 พฤศจิกายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- ↑ "「ランサムウェア攻撃」に狙われる医療機関――癌治療が中断したニュージーランド". 新潮社Foresight. 5 มิถุนายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
- ↑ "Waikato hospitals hit by cyber security incident". Radio New Zealand. 18 พฤษภาคม 2021. สืบค้นเมื่อ 18 พฤษภาคม 2021.
- ↑ "ケンウッドに不正アクセス". 朝日新聞. 30 กันยายน 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
- ↑ "JVCケンウッド、欧州で不正アクセス被害 身代金ウイルスか". 時事通信. 29 กันยายน 2021. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ 30 ธันวาคม 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
- ↑ "JVCケンウッドの欧州グループ会社にサイバー攻撃 - メール障害から判明". Security NEXT. 29 กันยายน 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
- ↑ "Conti Ransomware Group Reportedly Stole 1.5TB Of Data from JVCKenwood". CISOMAG. 2 ตุลาคม 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
- ↑ "2021年第4四半期におけるランサムウェアの脅威動向:Conti、Lockbitによる被害が顕著に". トレンドマイクロ. 17 กุมภาพันธ์ 2022. สืบค้นเมื่อ 11 มีนาคม 2022.