คลังเก็บป้ายกำกับ: RANSOMWARE

[ฟรี] งานสัมมนาระบบดิจิตอลและวิธีการป้องกันภัยคุกคามจาก Ransomware และมัลแวร์อื่นๆ

บราเดอร์ ผู้นำด้านโซลูชันเทคโนโลยีการพิมพ์แบบครบวงจรของโลก จับมือผู้เชี่ยวชาญด้านเทคโนโลยีดิจิทัล ระดมความคิดชี้เทรนด์กระแสโลก เตรียมความพร้อมเพิ่มศักยภาพองค์กรรองรับการเติบโตทางธุรกิจให้แก่ผู้ประกอบ การชั้นนำของไทย ด้วยการนำเสนอโซลูชันและเทคโนโลยีพร้อมผู้คร่ำหวอดในวงการด้านเทคโนโลยี ผ่านทางงานสัมมนา ‘The New Era of Digital for Business Solutions’

โดยในงานดังกล่าวนี้ ท่านจะได้พบกับเรื่องราวที่น่าสนใจ เช่น Digital for Business Solutions and Digital Transformation การเปลี่ยนผ่านธุรกิจไปสู่โลกดิจิตอล โดยโดย ผศ.ดร.รัฐสิทธิ์ สุขะหุต รักษาการผู้อำนวยการสำนักบริการเทคโนโลยีสารสนเทศ มหาวิทยาลัยเชียงใหม่, Brother New Business solutions เทคโนโลยีสุดล้ำจาก บราเดอร์ พร้อมมาร่วมอัพเดตความปลอดภัยกับหัวข้อ “วิธีการป้องกันองค์กรจากภัยคุกคาม” โดยกูรูด้านซีเคียวริตี้ชื่อดังของเมืองไทย ดร.ปริญญา หอมเอนก ผู้เชี่ยวชาญและประธานผู้ก่อตั้ง บริษัท ACIS Online ที่จะมาอธิบายแนวทางให้ท่านได้ทราบ

กำหนดการ
วันพุธที่ 30 สิงหาคม 2560
เวลา 09.00-16.00 น. ณ โรงแรมเชียงใหม่ แกรนด์วิว โฮเต็ล แอนด์ คอนเว็นชั่น เซ็นเตอร์  ห้องทิพย์พิมาน ชั้น 2 โดยไม่มีค่าใช้จ่ายใดๆ ทั้งสิ้น

Time Agenda
09.00 – 09.30 Registration
09.30 – 09.40 Welcome Speech :The New Era of Digital for Business Solutions
ก้าวสู่ธุรกิจยุคใหม่ด้วยเทคโนโลยีด้านดิจิตอล
โดย ผู้บริหารระดับสูงจาก บราเดอร์
09.40 – 10.40 Digital for Business Solutions and Digital Transformation
วางแผนองค์กรสู่การเปลี่ยนผ่านธุรกิจไปสู่โลกดิจิตอล
โดย ผศ.ดร.รัฐสิทธิ์ สุขะหุต รักษาการผู้อำนวยการสำนักบริการเทคโนโลยีสารสนเทศ มหาวิทยาลัยเชียงใหม่
10.40 – 11.00 Refreshment | Booth Demo
11.00 – 12.00 Brother New Business solutions
เตรียมพบกับเทคโนโลยีใหม่ล่าสุดจากบราเดอร์ที่จะมาเปิดประสบการณ์ให้แก่ธุรกิจคุณ
12.00 – 13.30 รับประทานอาหารกลางวันร่วมกัน
13.30 – 14.30 Customize solution for your business needs
การปรับแนวทางและโซลูชั่นเพื่อเร่งประสิทธิภาพทางธุรกิจ
14.30 – 14.50 Refreshment | Booth Demo
14.50 – 15.50 How to Protect your company with Cyber threat
“วิธีการป้องกันองค์กรจากภัยคุกคาม” โดยกูรูด้านซีเคียวริตี้ชื่อดังของเมืองไทย
โดย ดร.ปริญญา หอมเอนก” ผู้เชี่ยวชาญความปลอดภัยและประธานและผู้ก่อตั้ง, ACIS Professional Center Co., Ltd. (ACIS)
15.50 – 16.00 กล่าวปิดงานและถามตอบ
16.00 จับรางวัลใหญ่มอบโชคท้ายงานแก่ผู้โชคดี

 

ผู้สนใจสามารถคลิกดูรายละเอียดได้ที่นี่ – http://etpnews.com/project/2017/brothercm/index.html
หรือสามารถเข้าลงทะเบียนได้ทาง – http://events.etpnews.com/registration.php?reg=60

from:https://www.enterpriseitpro.net/archives/7396

Advertisements

พบมัลแวร์ลีนุกส์ตัวใหม่ ที่ใช้ช่องโหว่ SambaCry เจาะประตูหลังของอุปกรณ์ NAS

เมื่อสองเดือนที่แล้ว มีรายงานพบช่องโหว่สำคัญที่เปิดให้รันโค้ดจากระยะไกล ทีถูกแฮ็กเกอร์ใช้ประโยชน์มานานกว่า 7 ปี บนซอฟต์แวร์แชร์ไฟล์บนเครือข่ายอย่าง Samba ทำให้แฮ็กเกอร์สามารถเข้าควบคุมเครื่องลีนุกส์และยูนิกส์ได้อย่างสมบูรณ์ ซึ่งเราเรียกช่องโหว่นี้ว่า SambaCry เนื่องจากคล้ายกับช่องโหว่ที่ WannaCry ใช้ประโยชน์จาก SMB บนวินโดวส์

แม้ว่าช่องโหว่นี้จะถูกแพ็ตช์เมื่อปลายเดือนพฤษภาคม แต่ก็มีการดึงช่องโหว่ดังกล่าวมาใช้ใหม่โดยมัลแวร์ตัวใหม่ล่าสุด ซึ่งออกมาพุ่งโจมตีกลุ่มอุปกรณ์ IoT โดยเฉพาะพวกแอพพลายแอนซ์ NAS ทั้งหลาย ซึ่งทางทีมวิจัยของ Trend Micro ได้ออกมาเตือนเมื่อเร็วๆ นี้

ช่องโหว่ SambaCry นี้ ถูกพบว่าส่วนใหญ่ใช้ในการติดตั้งซอฟต์แวร์ขุดเหมืองบิทคอยน์ที่รู้จักกันในชื่อ “CPUminer” ซึ่งครั้งนี้เป็นการขุดบิทคอยน์สกุล “Monero” ที่นิยมขุดบนระบบลีนุกส์ แต่ล่าสุดในเดือนกรกฎาคมนี้ Trend Micro พบการหันเหเป้าหมายการโจมตีไปยังอุปกรณ์ NAS ของธุรกิจขนาดเล็กและขนาดกลางเป็นหลัก

มัลแวร์ตัวนี้ถูกเรียกกันว่า SHELLBIND ซึ่งทำงานได้บนสถาปัตยกรรมที่หลากหลายมาก ไม่ว่าจะเป็น MIPS, ARM, และ PowerPC โดยส่งเข้ามาในรูปของอ๊อพเจ็กต์สำหรับแชร์ไฟล์หรือ (.SO) ฝังเข้ามาในโฟลเดอร์พับลิกของ Samba ซึ่งจะคอยเชื่อมต่อกับเซิร์ฟเวอร์สั่งการที่ตั้งอยู่แอฟริกาตะวันออก พร้อมทั้งแอบแก้ไขกฎไฟร์วอลล์เพื่ออำนวยความสะดวกให้ตัวเองด้วย

ที่มา : http://thehackernews.com/2017/07/linux-malware-sambacry.html

from:https://www.enterpriseitpro.net/archives/7385

4 แนวทาง เพื่อปกป้องตัวเองจากการโดนเรียกค่าไถ่ทางไซเบอร์

จากการโจมตีด้วยแรนซั่มแวร์ครั้งใหญ่อีกครั้งเมื่อสัปดาห์ที่ผ่านมา ซึ่งเหยื่อที่ได้รับผลกระทบมากที่สุดก็คือมหาวิทยาลัยต่างๆ ที่ข้อมูลทั้งอีเมล์ และประวัตินักศึกษาทั้งหมดบนเซิร์ฟเวอร์ต่างถูกเข้ารหัส จนไม่สามารถเข้าถึงได้อีก

แน่นอนว่าผู้ที่เริ่มทำการโจมตีจะเรียกร้องค่าไถ่ในรูปของบิทคอยน์ ซึ่งไม่สามารถสืบย้อนกลับหาต้นตอได้ แรนซั่มแวร์จึงเป็นมหันตภัยร้ายที่เมื่อคุณโดนเล่นงานแล้ว มักจะไม่มีทางเลือกอื่นใดนอกจากการยอมจ่ายค่าไถ่ ซึ่งมักไม่ใช่หนทางที่ดีที่สุด หรือมีหลายครั้งที่ยอมจ่ายแล้วกลับไม่สามารถติดต่อให้ส่งคีย์มากู้ข้อมูลได้

ดังนั้น ธุรกิจและองค์กรต่างๆ ควรต้องวางแนวป้องกันที่ดีที่สุดเพื่ออุดช่องโหว่ในการป้องกันแรนซั่มแวร์ และอันตรายอื่นๆ ที่เกี่ยวข้อง ซึ่งทาง Herald.co.zw ได้เรียบเรียงวิธีง่ายๆ ในการป้องกันตัวเองไว้ดังต่อไปนี้

อ่านข่าว : มหาวิทยาลัย UCL แห่งอังกฤษ โดน Ransomware โจมตีอีกราย !!

1. เลือกใช้ชุดผลิตภัณฑ์ความปลอดภัยที่มีชื่อเสียง ระบบของคุณควรมีชุดผลิตภัณฑ์ด้านความปลอดภัยที่มีเทคโนโลยีล่าสุดในการต่อกรกับอันตรายใหม่ล่าสุดอยู่เสมอ ตั้งแต่อันตรายทางดิจิตอลทั่วไป ไปจนถึงไวรัส, แรนซั่มแวร์, รูทคิต, เวิร์ม, และสปายแวร์ รวมทั้งการป้องกันเทคนิคที่หลบหลีกการตรวจจับของระบบความปลอภัยทั่วไป และฟีเจอร์ต่อต้านการหลอกลวงที่ป้องกันไม่ให้เว็บไซต์ที่ไม่ปลอดภัยเข้าถึงข้อมูลที่เป็นความลับบนระบบได้

2. ใช้ไฟร์วอลล์ (โดยเฉพาะองค์กรและธุรกิจ) ไฟร์วอลล์ถือเป็นอุปกรณ์ที่ช่วยสร้างอุปสรรคแก่ผู้โจมตีได้เป็นอย่างดีโดยเฉพาะแรนซั่มแวร์ ด้วยการป้องกันการเข้าถึงเครือข่ายภายในที่ไม่ได้รับอนุญาต หรือแม้แต่การป้องกันการเชื่อมต่อขาออกที่ไม่ถูกต้องด้วย

3. วางกลยุทธ์ในการสำรองข้อมูลที่รัดกุม ถือเป็นหนึ่งในวิธีป้องกันแรนซั่มแวร์ที่สำคัญที่สุด โดยการสำรองข้อมูลควรมีการเก็บสำเนาไว้ภายนอกองค์กรด้วย มีทางเลือกหลากหลายมากในการแบ๊กอัพข้อมูล ตั้งแต่การใช้บริการบนคลาวด์ ไปจนถึงการใช้อุปกรณ์สำรองข้อมูล หรือไดรฟ์ที่เชื่อมต่อผ่านเครือข่าย เป็นต้น โดยข้อมูลที่ทำสำเนาไว้มักเข้ารหัสข้อมูลและบีบอัดไว้เพื่อประหยัดพื้นที่ และเพื่อความปลอดภัย ส่วนกลยุทธ์ในการแบ๊กอัพก็มีตั้งแต่การสำรองข้อมูลทุกรุ่นลงในอุปกรณ์หรือดิสก์ หรือการแบ๊กอัพเฉพาะไฟล์ที่ใหม่ที่สุดบนคลาวด์

4. ฝึกการใช้งานอินเทอร์เน็ตอย่างมีสติ เฝ้าระวังตลอดเวลา ด้วยความก้าวหน้าทางเทคโนโลยี ทำให้มีคอนเท็นต์ที่หลากหลายมากให้ผู้คนเข้าถึงผ่านออนไลน์ ซึ่งหลายเว็บไซต์ก็ไม่ได้ปลอดภัย ปกติผู้ใช้มักจะถูกหลอกล่อจนโดนมัลแวร์โจมตีเมื่อเข้าไปสู่ “ที่ๆ ไม่ปลอดภัย” เช่น เว็บบิท, การคลิกโฆษณาที่ไม่น่าเชื่อถือ, การดาวน์โหลดซอฟต์แวร์ที่ไม่น่าเชื่อถือหรือซอฟต์แวร์เถื่อน ซึ่งพวกนี้มักมีมัลแวร์แฝงอยู่ จึงต้องคุมสติ และอบรมพนักงานให้เฝ้าระวังในการท่องออนไลน์อย่างเข้มงวด

ที่มา : http://www.herald.co.zw/things-you-can-do-to-avoid-a-ransom-attack/

from:https://www.enterpriseitpro.net/archives/7237

AV-TEST ชี้ Ransomware เป็นเพียง “ปรากฏการณ์เกือบตกขอบ”

AV-TEST สถาบันวิจัยอิสระทางด้านความปลอดภัยของระบบ IT ออกรายงาน Security Report 2016/2017 ระบุว่า Ransomware เป็นเพียง “ปรากฏการณ์เกือบตกขอบ” ชี้แพร่ระบาดเพียงแค่ 0.94% ของมัลแวร์ทั้งหมดในปี 2016 เท่านั้น ดังนั้นแล้วจึงไปควรเรียกปี 2016 ว่า “ปีแห่ง Ransomware”

“ไม่มีตัวบ่งชี้เชิงสถิติเกี่ยวกับการแพร่ระบาดของ Ransomware ในปี 2016 ที่ระบุว่าเป็น ‘ปีแห่ง Ransomware’ … [Ransomware] มีส่วนแบ่งโดยรวมน้อยกว่า 1% สำหรับมัลแวร์ที่แพร่กระจายบนระบปฏิบัติการ Windows โทรจันประเภทแบล็กเมลนี้ แรกเห็นเป็นเพียงปรากฏการณ์ที่เกือบจะตกขอบอยู่แล้วเท่านั้น” — AV-TEST ระบุในรายงาน

อย่างไรก็ตาม มีหลายเหตุผลที่ทำให้ Ransomware ได้รับความสนใจเป็นอย่างมากในช่วงปีที่ผ่านมา ถึงจะมีอัตราการแพร่กระจายเพียงเล็กน้อยมาก เมื่อเทียบกับมัลแวร์ประเภทอื่น ยกตัวอย่างเช่น ผู้ใช้สามารถถูก Banking Trojan หรือ Rootkit โจมตีนานเป็นปีๆ โดยที่ผู้ใช้ไม่รู้ตัว ในขณะที่ถ้าถูก Ransomware โจมตีแล้ว ผู้ใช้จะรู้ตัว ณ เดี๋ยวนั้นเลย เนื่องจาก Ransomware จะทำการเปลี่ยนหน้าเดสก์ท็อปและล็อกการเข้าถึงไฟล์ข้อมูล นอกจากนี้ เมื่อผู้ใช้รู้ตัวก็ย่อมก่อให้เกิดกระแสตอบรับเป็นอย่างมาก ทำให้เห็นพาดหัวข่าวในสื่อต่างๆ ไม่เว้นในแต่ละมัน เมื่อเทียบกับมัลแวร์ประเภทอื่นที่ถึงแม้จะแพร่กระจายมากกว่าแต่ก็พยายามปกปิดตัวเองไม่ให้คนอื่นรู้

จากการตรวจสอบของ AV-TEST พบว่า Ransomware ไม่ได้มีการแพร่กระจายตัวสูงมากเมื่อเทียบกับมัลแวร์ประเภทอื่น โดยมีส่วนแบ่งเพียงแค่ 0.94% เท่านั้น

AV-TEST ยังระบุอีกว่า โดยภาพรวมของปี 2016 Ransomware มีอัตราการแพร่ระบาดลดลงถึง 14% เมื่อเทียบกับปี 2015 ซึ่งไวรัส เวิร์ม และโทรจัน ยังคงเป็นภัยคุกคามอันดับต้นๆ ที่พบ อย่างไรก็ตาม Ransomware บนระบบปฏิบัติการ macOS กลับมีอัตราการเติบโตเพิ่มขึ้นถึง 370% เช่นเดียวกับ Ransomware บน Android ที่มีอัตราการเติบโตเพิ่มขึ้น 2 เท่า แสดงให้เห็นว่าแฮ็คเกอร์เริ่มให้ความสนใจในการโจมตีระบบปฏิบัติการอื่นมากขึ้น

ผู้ที่สนใจสามารถอ่านรายงานฉบับเต็มได้ที่: https://www.av-test.org/fileadmin/pdf/security_report/AV-TEST_Security_Report_2016-2017.pdf

ที่มา: https://www.bleepingcomputer.com/news/security/new-report-calls-ransomware-a-marginal-phenomenon-/

from:https://www.techtalkthai.com/av-test-calls-ransomware-a-marginal-phenomenon/

มาแล้ว !! ตัวถอดรหัส BTCWare Ransomware ให้ดาวน์โหลดได้วันนี้

นักวิจัยด้านความปลอดภัย Michael Gillespie ได้ออกตัวถอดรหัสข้อมูลที่โดนแรนซั่มแวร์ BTCWare เข้ารหัส ออกมาให้โหลดกันแล้ว หลังจากเจ้าของผู้พัฒนาแรนซั่มแวร์ดังกล่าวได้ปล่อยคีย์ถอดรหัสออกมา ก่อนที่จะปล่อยแรนซั่มแวร์ตัวใหม่ของเขาแทน

โดยเจ้าตัวคนเขียนแรนซั่มแวร์นี้ได้โพสบนฟอรั่มของเว็บ Bleeping Computer เมื่อวันที่ 30 มิถุนายนว่าจะเข้ามาช่วยเหยื่อที่ติดเชื้อ BTCWare ซึ่งเป็นแรนซั่มแวร์ตระกูลหนึ่งที่พบการระบาดมากที่สุดอยู่ในขณะนี้ โดยตกลงที่จะให้โค้ดถอดรหัสแก่ Gillespie จนทาง Gillespie สามารถพัฒนา BTCWareDecrypter ออกมาช่วยบรรเทาทุกข์ชาวบ้านได้เป็นผลสำเร็จ

ด้วยคีย์ถอดรหัสล่าสุดที่ได้นี้ ทำให้สามารถถอดรหัสกู้ข้อมูลที่เสียหายจากแรนซั่มแวร์ BTCWare ก่อนหน้านี้ได้ถึง 4 เวอร์ชั่น ทำให้ตัวถอดรหัสใหม่ล่าสุดของเขาสามารถกูไฟล์ที่เข้ารหัสที่อยู่ในสกุลไฟล์ต่างๆ ทั้งหมดอันได้แก่

.[< email address >].btcware
.[< email address >].cryptobyte
.[< email address >].cryptowin
.[< email address >].theva
.[< email address >].onyon
.[< email address >].master
.onyon
.xfile

แต่ว่าตัวถอดรหัสนี้จะสามารถกู้ข้อมูลที่มีขนาดใหญ่กว่า 10MB ได้เท่านั้น เนื่องจากไฟล์ที่ขนาดเล็กกว่ามีการเข้ารหัสที่ถือเป็นบั๊กของแรนซั่มแวร์ที่ทำให้กู้ข้อมูลไม่ได้ โดยผู้ที่สนใจสามารถดาวน์โหลดแอพ BTCWareDecrypter นี้ได้จาก https://www.bleepingcomputer.com/download/btcwaredecrypter/

from:https://www.enterpriseitpro.net/archives/7223

วินโดวส์ 10 เตรียมเพิ่มฟีเจอร์ที่ช่วยปกป้องคุณจาก Ransomware ได้อย่างง่ายๆ

ด้วยภัยแรนซั่มแวร์ที่โผล่แทบจะทุกซอกทุกมุม ทั้ง WannaCry และ Petya/NotPetya ทำให้คุณต้องตื่นตัวในการป้องกันตัวเองพอสมควร แต่ทางไมโครซอฟท์ก็ได้ให้แนวทางป้องกันที่ง่ายแสนง่ายมากๆ โดยเพิ่มเข้ามาในวินโดวส์ 10 รุ่น Insider Preview Build (16232) เมื่อกลางสัปดาห์ที่ผ่านมา พร้อมกับๆ ฟีเจอร์ความปลอดภัยอื่นๆ แบบเต็มพิกัด

ทั้งนี้เพราะไมโครซอฟท์เองก็เห็นว่า โอเอสของตนกลายเป็นเป้าของแรนซั่มแวร์น้อยใหญ่มากมาย จึงวางแผนที่จะพัฒนาฟีเจอร์ด้านความปลอดภัยใหม่ทั้งหมดนี้ในตัว Windows 10 Creator Update (ที่รู้จักกันในชื่อ RedStone 3) ซึ่งคาดว่าจะปล่อยออกมาในช่วงระหว่างกันยายนและตุลาคม 2560 นี้

ฟีเจอร์สำหรับป้องกันแรนซั่มแวร์โดยเฉพาะนั้นมีชื่อว่า Controlled Folder Access ซึ่งเป็นส่วนหนึ่งของ Windows Defender ที่ปิดกั้นแอพพลิเคชั่นที่ไม่ได้รับอนุญาต ไม่ให้แก้ไขไฟล์สำคัญใดๆ ที่อยู่ในโฟลเดอร์ที่ตั้งค่าให้เป็น “Protected” โดยมีแต่แอพที่อยู่ในไวท์ลิสต์เท่านั้นที่สามารถเข้าถึงได้

ดังนั้นคุณจึงสามารถเพิ่มหรือเอาแอพออกจากไวท์ลิสต์ดังกล่าวได้ง่ายๆ มีบางแอพพลิเคชั่นที่อาจเข้ามาอยู่ในไวท์ลิสต์นี้ได้โดยอัตโนมัติ แต่ไมโครซอฟท์ยังไม่ได้ระบุรายการของแอพพลิเคชั่นดังกล่าวแต่อย่างใด หากคุณสมัครใจเป็นชาว Insider ได้ตัววินโดวส์ทดลองใหม่โหลดมาครอบครองแล้ว ก็สามารถเปิดใช้ฟีเจอร์นี้ได้จาก Start > Windows Defender Security Center > ไปที่ส่วนของ Virus & Threat Protection > เลื่อนเป็น On

ที่มา : http://thehackernews.com/2017/06/windows10-controlled-folder-access-ransomware-protection.html

from:https://www.enterpriseitpro.net/archives/7215

มัลแวร์เรียกค่าไถ่ Petya ออกประกาศสาธารณะฉบับแรก เรียกเงินจำนวน $250,000

ในที่สุดกลุ่มแฮ็กเกอร์เบื้องหลัง Petya Ransomware มัลแวร์เรียกค่าไถ่ที่กำลังระบาดกันอยู่ทั่วโลกก็ได้ออกประกาศฉบับแรกถึงผู้ที่ติดมัลแวร์ตัวนี้เข้าไปแล้ว โดยเป็นการเรียกร้องเงินจำนวน 100 Bitcoin หรือตีเป็นเงินในหน่วยดอลลาร์สหรัฐโดยการยึดเรตปัจจุบันได้ที่ $250,000 เหรียญนั่นเอง ซึ่งหากผู้ที่ต้องการปลดล็อกไดรฟ์ที่โดนล็อกเนื้อหาข้อมูลของตนโดย Petya เข้าไป จะต้องจ่ายเงินในจำนวนที่ระบุเพื่อแลกกับคีย์ที่ใช้สำหรับถอดรหัส โดย Motherboard คือสื่อแรกของโลกที่เจอประกาศนี้ของผู้อยู่เบื้องหลัง Petya ซึ่งได้ประกาศเอาไว้ใน DeepPaste นั่นเอง

petya_statement

แน่นอนว่าในประกาศนั้นมีการระบุไฟล์ที่เป็นเสมือนลายเซ็นของ Petya ไว้อยู่ด้วยเพื่อเป็นการยืนยันว่าประกาศดังกล่าวนั้นเป็นของจริง ไม่ใช่เรื่องล้อเล่น โดยเนื้อความขอประกาศนั้นระบุไว้อย่างชัดเจนว่าผู้ที่ยอมจ่ายเงิน $250,000 เหรียญจะได้รับคีย์ในการถอดรหัสฮาร์ดดิสทุกตัว (ยกเว้น boot disks) นอกจากนี้ในข้อความยังระบุทางไปห้องแชตที่แฮ็กเกอร์เบื้องหลัง Petya นี้จะใช้เป็นพื้นที่สำหรับการเจรจาต่อรองอีกด้วย แต่จนถึงตอนนี้ห้องแชตดังกล่าวยังคงไม่สามารถใช้การได้อยู่

ณ ตอนนี้ยังไม่แน่ชัดว่ามีบุคคลหรือหน่วยงานใดโอนเงินไปตามข้อเรียกร้องของทีมผู้พัฒนา Petya แล้วหรือไม่ หากแต่จากการตรวจสอบการเคลื่อนไหวของบัญชี Bitcoin พบว่ายังไม่มียอดการเคลื่อนไหวในจำนวนดังกล่างเกิดขึ้น ทั้งนี้ได้มีการยืนยันแล้วว่าบัญชีผู้พัฒนา Petya ได้มีการถอนเงินจำนวนกว่า $10,000 ที่ได้จากการเรียกค่าไถ่ไปในตอนแรกออกมาจนหมดบัญชี Bitcoin แล้ว โดย Forbes รายงานว่าเงินบางส่วนซึ่งมีจำนวนไม่มากได้ถูกโอนเข้าบัญชีของ PasteBin และ DeepPaste สังคมออนไลน์ที่ใช้สำหรับการแบ่งปัญโค๊ดต่างๆ ของนักพัฒนาด้วย ซึ่งจำนวนที่เหลือนั้นถูกโอนออกไปยังบัญชีนิรนามของ Bitcoin ที่คาดการณ์กันว่าน่าจะเป็นบัญชีที่เปิดไว้เพื่อใช้บริการฟอกเงินสกุล Bitcoin

ณ ตอนนี้หลายๆ ข้อสงสัยระบุว่า Petya นั้นไม่ได้มีเจตนารมณ์ในการพัฒนาขึ้นมาเพื่อเรียกค่าไถ่และหาเงินโดยตรง แต่เจตนาเบื้องหลังนั้นน่าจะเพื่อทำลายโครงสร้างอินเตอร์เน็ตของประเทศยูเครนเสียมากกว่า เพราะความเสียหายสูงสุดที่เกิดขึ้นนั้นล้วนแล้วแต่เกิดขึ้นในประเทศยูเครน ซึ่งเป็นจุดเริ่มต้นของการระบาดไวรัส Petya นี้นั่นเอง

from:https://www.appdisqus.com/2017/07/06/petya-first-public-annoucement-to-ask-100-bitcoin.html