Maharat Nakhon Ratchasima Hospital : บทความเพื่อสุขภาพ
MNRH TOPIC :
  • วิสัยทัศน์ “ สถาบันการแพทย์อันดับ 1 แห่งกระทรวงสาธารณสุข ภายใน 5 ปี ”
  • โรงพยาบาลมหาราชนครราชสีมาจัดระบบบริการผู้สูงอายุแบบไร้รอยต่อ
  • ประกาศรับสมัครสอบคัดเลือกบุคคล เพื่อจัดจ้างเป็นลูกจ้างชั่วคราว (รายวัน) หลายตำแหน่ง โรงพยาบาลมหาราชนครราชสีมา สำนักงานสาธารณสุขจังหวัดนครราชสีมา
  • รพ.มหาราชนครราชสีมานำร่องฉีดวัคซีนป้องกันโรคโควิด-19 ล็อตแรกของจังหวัดนครราชสีมา
  • รพ.มหาราชนครราชสีมาจัดพิธีรับพระราชทานเครื่องราชอิสริยาภรณ์ ชั้นสายสะพาย ประจำปี 2563 หน้าพระบรมฉายาลักษณ์พระบาทสมเด็จพระเจ้าอยู่หัว
  • โรงพยาบาลมหาราชนครราชสีมาจัดฝึกอบรมหลักสูตรการเป็นข้าราชการที่ดี ปี 2564 รุ่น 4
  • โรงพยาบาลมหาราชนครราชสีมาร่วมจัดอบรมการพัฒนาวิชาการการคัดแยกผู้ป่วยในห้องฉุกเฉิน (ER Triage)
  • ประกาศรายชื่อผู้ผ่านการคัดเลือกบุคคลเพื่อจ้างเป็น ลูกจ้างชั่วคราวเงินบำรุง (รายวัน) ตำแหน่งเจ้าพนักงานธุรการ โรงพยาบาลมหาราชนครราชสีมา สำนักงานสาธารณสุขจังหวัดนครราชสีมา
  • ประกาศรายชื่อผู้ผ่านการคัดเลือกบุคคลเพื่อจ้างเป็น ลูกจ้างชั่วคราวเงินบำรุง (รายเดือน) ตำแหน่งเจ้าพนักงานธุรการ (กลุ่มงานทรัพยากรบุคคล) โรงพยาบาลมหาราชนครราชสีมา สำนักงานสาธารณสุขจังหวัดนครราชสีมา
  • ประชุมเชิงปฏิบัติการเรื่องการดำเนินงานจัดบริการสุขภาพในสถานบริการสุขภาพ คลินิกผู้สูงอายุในพื้นที่นำร่อง
  • โรงพยาบาลมหาราชนครราชสีมาร่วมประชุมวิชาการประจำปี HA National Forum ครั้งที่ 21
  • โรงพยาบาลมหาราชนครราชสีมาจัดอบรมโครงการพัฒนาศักยภาพบุคลากรทีมผู้ดูแล NCD Cluster เขตสุขภาพที่ 9
  • ประกาศรายชื่อผู้สอบผ่านการประเมินครั้งที่ 1 (สอบข้อเขียน) มีสิทธิเข้ารับการประเมินครั้งที่ 2 (สอบภาคปฏิบัติคอมพิวเตอร์) และประเมินครั้งที่ 3 (สอบสัมภาษณ์) ลูกจ้างชั่วคราวเงินบำรุง (รายเดือน) ตำแหน่งเจ้าพนักงานธุรการ (กลุ่มงานทรัพยากรบุคคล) โรงพยาบาลมหาราชนครราชสีมา สำนักงานสาธารณสุขจังหวัดนครราชสีมา
  • ประกาศรายชื่อผู้ผ่านการคัดเลือกบุคคล เพื่อจ้างเป็นลูกจ้างชั่วคราว (รายวัน) ตำแหน่งนักนิติวิทยาศาสตร์, ตำแหน่งพนักงานผ่าและรักษาศพ, ตำแหน่งเจ้าพนักงานเวชสถิติ, ตำแหน่งพนักงานพัสดุ, ตำแหน่งนักกายภาพบำบัด, ตำแหน่งเภสัชกร, ตำแหน่งเจ้าพนักงานพัสดุ โรงพยาบาลมหาราชนครราชสีมา สำนักงานสาธารณสุขจังหวัดนครราชสีมา
  • ประกาศรายชื่อผู้สอบผ่านการประเมินครั้งที่ 1 (สอบข้อเขียน) มีสิทธิ์สอบการประเมินครั้งที่ 2 (สอบภาคปฏิบัติคอมพิวเตอร์) และการประเมินครั้งที่ 3 (สอบสัมภาษณ์) ตำแหน่งเจ้าพนักงานธุรการ โรงพยาบาลมหาราชนครราชสีมา สำนักงานสาธารณสุขจังหวัดนครราชสีมา
  • โรงพยาบาลมหาราชนครราชสีมารับคณะศึกษาดูงานจากโรงพยาบาลสุรินทร์
  • รพ.มหาราชนครราชสีมาจัดประชุมคณะกรรมการศูนย์รับ – ส่งต่อผู้ป่วย
  • รพ.มหาราชนครราชสีมาจัดประชุมติดตามการดำเนินงานนโยบาย 30 บาท โรคมะเร็งรักษาทุกที่
  • รพ.มหาราชนครราชสีมาจัดโครงการฝึกอบรมสัมมนาร่วมกัน หลักสูตรการเป็นข้าราชการที่ดี ปี 2564 รุ่น 3
  • ประกาศรายชื่อผู้มีสิทธิเข้ารับการประเมินความรู้ความสามารถ ทักษะ และสมรรถนะ ครั้งที่ 1 (สอบข้อเขียน) และกำหนดวัน เวลา สถานที่ในการสอบคัดเลือก ลูกจ้างชัวคราวเงินบำรุง (รายเดือน) ตำแหน่งเจ้าพนักงานธุรการ โรงพยาบาลมหาราชนครราชสีมา สำนักงานสาธารณสุขจังหวัดนครราชสีมา
  • คณะผู้บริหารเยี่ยมติดตามการดำเนินงานพัฒนาคุณภาพในโรงพยาบาลของกลุ่มงานออร์โธปิดิกส์
 SEARCH NEWS & JOBS
Maharat Nakhon Ratchasima Hospital : บทความเพื่อสุขภาพ
JOURNAL & INTERVIEWS
ความรู้ / บทความ / บทสัมภาษณ์

เตือนภัย!!! สถานการณ์การโจมตี Ransomware (มัลแวร์เรียกค่าไถ่)


Microsoft เผยข้อแนะนำแนวทางการป้องกันมัลแวร์เรียกค่าไถ่สำหรับองค์กร
 
  Microsoft รายงานการโจมตีจากมัลแวร์เรียกค่าไถ่เพิ่มมากขึ้นในช่วงครึ่งแรกของเดือนเมษายน 2563 โดยกลุ่มเป้าหมายส่วนใหญ่เป็นหน่วยงานด้านสาธารณสุข โรงงานอุตสาหกรรม และหน่วยงานภาครัฐ โดยรูปแบบการแพร่กระจายมัลแวร์เรียกค่าไถ่นั้นมีทั้งแบบที่เป็นการแพร่กระจายแบบอัตโนมัติและแบบที่ใช้คนเป็นผู้สั่งการ ซึ่งการโจมตีในรูปแบบหลังนั้นกลุ่มอาชญากรมักมีพฤติกรรมใกล้เคียงกับการโจมตีแบบเจาะจงเป้าหมาย โดยเริ่มจากการเข้าถึงเครือข่ายภายในให้ได้ก่อน จากนั้นรวบรวมข้อมูล สร้างช่องทางลับสำหรับเชื่อมต่อเข้ามาในภายหลัง แล้วสุดท้ายสั่งติดตั้งมัลแวร์เรียกค่าไถ่
ทาง Microsoft ได้วิเคราะห์พฤติกรรมการโจมตีเพื่อแพร่กระจายมัลแวร์เรียกค่าไถ่ของกลุ่มอาชญากรจำนวน 6 กลุ่ม ประกอบด้วย RobinHood, Maze, PonyFinal, Vatet loader, REVil, และ NetWalker ซึ่งพฤติกรรมของทั้ง 6 กลุ่มนั้นมีความใกล้เคียงกัน โดยสามารถสรุปขั้นตอนการดำเนินงานได้ดังนี้
Initial access
การเข้าถึงระบบเครือข่ายภายในของเป้าหมาย โดยหลักๆ แล้วจะใช้ 3 ช่องทางด้วยกัน คือ โจมตีผ่านบริการ Remote Desktop, เจาะผ่านช่องโหว่ของระบบที่เปิดให้เข้าใช้งานได้ผ่านอินเทอร์เน็ต, และการตั้งค่าแอปพลิเคชันที่ไม่ปลอดภัย
การโจมตีผ่านบริการ Remote Desktop นั้นมักเป็นการ brute force รหัสผ่าน ซึ่งหากระบบไม่ได้มีการจำกัดจำนวนครั้งที่อนุญาตให้ล็อกอินผิดพลาด หรือไม่ได้ตั้งค่าการยืนยันตัวตนแบบหลายปัจจัย (multi-factor authentication หรือ MFA) ผู้ประสงค์ร้ายก็สามารถเดารหัสผ่านไปได้เรื่อย ๆ จนกว่าจะสำเร็จ
บางระบบยังเปิดให้บริการโดยใช้ระบบปฏิบัติการหรือซอฟต์แวร์ที่สิ้นสุดระยะเวลาสนับสนุนด้านความมั่นคงปลอดภัยไปแล้ว เช่น Windows Server 2003 หรือ 2008 ซึ่งซอฟต์แวร์เหล่านี้จะไม่มีแพตช์แก้ไขช่องโหว่ ทำให้มีโอกาสที่จะถูกโจมตีได้ง่าย
บางระบบมีการตั้งค่าไม่เหมาะสม เช่น ซอฟต์แวร์ที่ใช้สำหรับบริหารจัดการเซิร์ฟเวอร์นั้นใช้รหัสผ่านที่คาดเดาได้ง่ายหรือไม่ได้มีมาตรการป้องกันที่รัดกุมเพียงพอ ทำให้ผู้ประสงค์ร้ายสามารถเข้าถึงระบบหลังบ้านของบริการสำคัญได้
Credential theft
หลังจากที่สามารถเข้าถึงระบบเครือข่ายภายในได้แล้ว ผู้ประสงค์ร้ายจะรวบรวมข้อมูลบัญชีผู้ใช้ในเครือข่าย โดยอาจมีการรวบรวมข้อมูลของระบบเครือข่ายหรือขโมยข้อมูลสำคัญอื่น ๆ ออกไปด้วย ตัวอย่างเครื่องมือที่ใช้โจมตีในขั้นตอนนี้ เช่น Mimikatz
หลายครั้งผู้ประสงค์ร้ายจะพยายามให้ได้มาซึ่งข้อมูลบัญชีของผู้ดูแลระบบหรือบัญชีของบริการอื่น ๆ เนื่องจากบัญชีเหล่านี้จะมีสิทธิ์มากกว่าบัญชีผู้ใช้ทั่วไป ทำให้สามารถใช้สร้างความเสียหายได้มากกว่า
Lateral movement
หลังจากที่ได้ข้อมูลความเชื่อมโยงของระบบเครือข่ายในองค์กร รวมถึงรหัสผ่านของบัญชีที่จำเป็นมาแล้ว ผู้ประสงค์ร้ายจะนำบัญชีดังกล่าวล็อกอินเข้าไปยังเครื่องคอมพิวเตอร์อื่น ๆ ต่อไป ตัวอย่างเครื่องมือที่ใช้โจมตีในขั้นตอนนี้ เช่น Cobalt Strike หรือ PsExec
Persistence
ขั้นตอนนี้เป็นการติดตั้งเครื่องมือและช่องทางลับสำหรับใช้เชื่อมต่อเข้ามายังเครื่องคอมพิวเตอร์ดังกล่าวอีกในภายหลัง จุดประสงค์เพื่อใช้เป็นช่องทางสำรองในกรณีที่เหยื่อแก้ปัญหาโดยการย้อนคืนระบบแต่ไม่จ่ายค่าไถ่ หรือจ่ายค่าไถ่ไปแล้วแต่อยากกลับเข้ามาโจมตีซ้ำอีกรอบ ก็สามารถเข้ามาโจมตีอีกครั้งผ่านช่องทางที่สร้างไว้ได้
ตัวอย่างวิธีการโจมตีในขั้นตอนนี้ เช่น สร้างบัญชีผู้ใช้ใหม่ หรือติดตั้งเครื่องมือสำหรับใช้เข้าถึงระบบต่อในภายหลัง
Payload
ขั้นตอนสุดท้ายของการโจมตีจะเป็นการสั่งติดตั้งมัลแวร์เรียกค่าไถ่ ซึ่งหลายครั้งเป็นการสั่งดาวน์โหลดมัลแวร์มาติดตั้งโดยใช้ PowerShell
 
สรุปข้อแนะนำแนวทางการตรวจสอบและป้องกัน
Microsoft รายงานการโจมตีจากมัลแวร์เรียกค่าไถ่เพิ่มมากขึ้นในช่วงครึ่งแรกของเดือนเมษายน 2563 โดยกลุ่มเป้าหมายส่วนใหญ่เป็นหน่วยงานด้านสาธารณสุข โรงงานอุตสาหกรรม และหน่วยงานภาครัฐ โดยรูปแบบการแพร่กระจายมัลแวร์เรียกค่าไถ่นั้นมีทั้งแบบที่เป็นการแพร่กระจายแบบอัตโนมัติและแบบที่ใช้คนเป็นผู้สั่งการ ซึ่งการโจมตีในรูปแบบหลังนั้นกลุ่มอาชญากรมักมีพฤติกรรมใกล้เคียงกับการโจมตีแบบเจาะจงเป้าหมาย โดยเริ่มจากการเข้าถึงเครือข่ายภายในให้ได้ก่อน จากนั้นรวบรวมข้อมูล สร้างช่องทางลับสำหรับเชื่อมต่อเข้ามาในภายหลัง แล้วสุดท้ายสั่งติดตั้งมัลแวร์เรียกค่าไถ่
ทาง Microsoft ได้วิเคราะห์พฤติกรรมการโจมตีเพื่อแพร่กระจายมัลแวร์เรียกค่าไถ่ของกลุ่มอาชญากรจำนวน 6 กลุ่ม ประกอบด้วย RobinHood, Maze, PonyFinal, Vatet loader, REVil, และ NetWalker ซึ่งพฤติกรรมของทั้ง 6 กลุ่มนั้นมีความใกล้เคียงกัน โดยสามารถสรุปขั้นตอนการดำเนินงานได้ดังนี้
Initial access
การเข้าถึงระบบเครือข่ายภายในของเป้าหมาย โดยหลักๆ แล้วจะใช้ 3 ช่องทางด้วยกัน คือ โจมตีผ่านบริการ Remote Desktop, เจาะผ่านช่องโหว่ของระบบที่เปิดให้เข้าใช้งานได้ผ่านอินเทอร์เน็ต, และการตั้งค่าแอปพลิเคชันที่ไม่ปลอดภัย
การโจมตีผ่านบริการ Remote Desktop นั้นมักเป็นการ brute force รหัสผ่าน ซึ่งหากระบบไม่ได้มีการจำกัดจำนวนครั้งที่อนุญาตให้ล็อกอินผิดพลาด หรือไม่ได้ตั้งค่าการยืนยันตัวตนแบบหลายปัจจัย (multi-factor authentication หรือ MFA) ผู้ประสงค์ร้ายก็สามารถเดารหัสผ่านไปได้เรื่อย ๆ จนกว่าจะสำเร็จ
บางระบบยังเปิดให้บริการโดยใช้ระบบปฏิบัติการหรือซอฟต์แวร์ที่สิ้นสุดระยะเวลาสนับสนุนด้านความมั่นคงปลอดภัยไปแล้ว เช่น Windows Server 2003 หรือ 2008 ซึ่งซอฟต์แวร์เหล่านี้จะไม่มีแพตช์แก้ไขช่องโหว่ ทำให้มีโอกาสที่จะถูกโจมตีได้ง่าย
บางระบบมีการตั้งค่าไม่เหมาะสม เช่น ซอฟต์แวร์ที่ใช้สำหรับบริหารจัดการเซิร์ฟเวอร์นั้นใช้รหัสผ่านที่คาดเดาได้ง่ายหรือไม่ได้มีมาตรการป้องกันที่รัดกุมเพียงพอ ทำให้ผู้ประสงค์ร้ายสามารถเข้าถึงระบบหลังบ้านของบริการสำคัญได้
Credential theft
หลังจากที่สามารถเข้าถึงระบบเครือข่ายภายในได้แล้ว ผู้ประสงค์ร้ายจะรวบรวมข้อมูลบัญชีผู้ใช้ในเครือข่าย โดยอาจมีการรวบรวมข้อมูลของระบบเครือข่ายหรือขโมยข้อมูลสำคัญอื่น ๆ ออกไปด้วย ตัวอย่างเครื่องมือที่ใช้โจมตีในขั้นตอนนี้ เช่น Mimikatz
หลายครั้งผู้ประสงค์ร้ายจะพยายามให้ได้มาซึ่งข้อมูลบัญชีของผู้ดูแลระบบหรือบัญชีของบริการอื่น ๆ เนื่องจากบัญชีเหล่านี้จะมีสิทธิ์มากกว่าบัญชีผู้ใช้ทั่วไป ทำให้สามารถใช้สร้างความเสียหายได้มากกว่า
Lateral movement
หลังจากที่ได้ข้อมูลความเชื่อมโยงของระบบเครือข่ายในอ
ข้อมูล ณ วันที่ 10 กันยายน 2563 ประกาศโดย นาย สุพจน์ เพ็งที อ่านทั้งหมด 1482 ครั้ง

  


SOCIAL MEDIA!!!
สังคมออนไลน์ Facebook, Twitter, YouTube
ข้อความ ติดตามข่าวสาร บทความต่างๆ สอบถามปัญหาทางการแพทย์ ตารางออกตรวจ สอบถามการรับบริการจากทางโรงพยาบาลมหาราชนครราชสีมา ได้ทาง Social Media ต่างๆ ไม่ว่าจะเป็น Facebook, Twitter หรือ YouTube ได้แล้ววันนี้ แล้วคุณจะไม่พลาดการอัพเดทข้อมูลความรู้จากเรา!!!

#Admin



HOT NEWS & HOT EVENT!!!
ข่าว / กิจกรรม / สาระน่ารู้
Maharat Nakhon Ratchasima Hospital : บทความเพื่อสุขภาพ


โรงพยาบาลมหาราชนครราชสีมาจัดระบบบริการผู้สูงอายุแบบไร้รอยต่อ
78 : ลงบทความ 09 เมษายน 2564


รพ.มหาราชนครราชสีมานำร่องฉีดวัคซีนป้องกันโรคโควิด-19 ล็อตแรกของจังหวัดนครราชสีมา
236 : ลงบทความ 05 เมษายน 2564


OTHER JOURNAL!!!
ความรู้ / บทความ / บทสัมภาษณ์
Maharat Nakhon Ratchasima Hospital : บทความเพื่อสุขภาพ
รพ.มหาราชนครราชสีมา เปิดส่งยาทางไปรษณีย์ในช่วงที่โควิดระบาด : โรงพยาบาลมหาราชนครราชสีมา เปิดส่งยาทางไปรษณีย์ในช่วงที่โควิดระบาด

1072 : ลงบทความ 06 มกราคม 2564
โคราชการ์ดอย่าตก 3 มาตรการป้องกันโควิด-19 : อย่าลืมดูแลสุขภาพ และเตรียมความพร้อมทุกครั้งก่อนออกจากบ้าน ด้วยความห่วงใยจากโรงพยาบาลมหาราชนครราชสีมา

709 : ลงบทความ 21 ธันวาคม 2563
เตือนภัย!!! สถานการณ์การโจมตี Ransomware (มัลแวร์เรียกค่าไถ่) : ระวัง! Ransomware ปี 2020 จะอันตรายและฉลาดมากขึ้น

1483 : ลงบทความ 10 กันยายน 2563
ห่าง!!! กันหน่อยนะช่วงนี้ : ห่าง!!! 1- 2 เมตร เดิน ยืน นั่งกินข้าว เวลาพูดคุย

1271 : ลงบทความ 12 พฤษภาคม 2563




ThaiCreate.Com Tutorial
Location

โรงพยาบาลมหาราชนครราชสีมา
49 ถ.ช้างเผือก ต.ในเมือง อ.เมือง จ.นครราชสีมา 30000

Contact

โทรศัพท์ 0-4423-5000
โทรสาร 0-4424-6389

e-mail : maharat@mnrh.go.th

Director

Massages Director
Schedule Program
Hit View

10,211,366
update 1 September 2015 2,150,000

Site Map

แผนผังเว็บไซต์
Follow Me!!!

Copyright © 2016 Maharat Nakhon Ratchasima Hospital. All right reserved
Powered by งานเทคโนโลยีสารสนเทศและการสื่อสาร