Maharat Nakhon Ratchasima Hospital : บทความเพื่อสุขภาพ
MNRH TOPIC :
  • วิสัยทัศน์ “ สถาบันการแพทย์อันดับ 1 แห่งกระทรวงสาธารณสุข ภายใน 5 ปี ”
  • ประกาศรายชื่อผู้มีสิทธิเข้ารับการประเมินความรู้ความสามารถ ทักษะ และสมรรถนะ ครั้งที่ 2 และกำหนดวัน เวลา สถานที่ในการสอบคัดเลือก พนักงานราชการทั่วไป ตำแหน่งนายช่างเทคนิค (ช่างอิเล็กทรอนิคส์), ตำแหน่งผู้ช่วยทันตแพทย์ โรงพยาบาลมหาราชนครราชสีมา สำนักงานสาธารณสุขจังหวัดนครราชสีมา
  • ประกาศรายชื่อผู้มีสิทธิเข้ารับการประเมินความรู้ความสามารถ ทักษะ และสมรรถนะ ครั้งที่ 1 และกำหนดวัน เวลา สถานที่ในการสอบคัดเลือก พนักงานราชการทั่วไป ตำแหน่งนายช่างเทคนิค (ช่างอิเล็กทรอนิคส์), ตำแหน่งผู้ช่วยทันตแพทย์ โรงพยาบาลมหาราชนครราชสีมา สำนักงานสาธารณสุขจังหวัดนครราชสีมา
  • โรงพยาบาลมหาราชนครราชสีมาจัดประชุมวิชาการ NET patient
  • ประกาศรายชื่อผู้สอบผ่านข้อเขียน (ประเมินครั้งที่ 1) และมีสิทธิเข้าสอบภาคปฎิบัติคอมพิวเตอร์ (ประเมินครั้งที่ 2) และมีสิทธิสอบสัมภาษณ์ (ประเมินครั้งที่ 3) ตำแหน่งพนักงานธุรการ (กลุ่มการพยาบาล) โรงพยาบาลมหาราชนครราชสีมา สำนักงานสาธารณสุขจังหวัดนครราชสีมา
  • โรงพยาบาลมหาราชนครราชสีมารับมอบหุ่นยนต์เพื่อการพยาบาลผู้ป่วย COVID-19
  • เตือนภัย!!! สถานการณ์การโจมตี Ransomware (มัลแวร์เรียกค่าไถ่)
  • โรงพยาบาลมหาราชนครราชสีมาจัดประชุมแนวทางการจัดตั้งศูนย์ปากแหว่งเพดานโหว่ ใน รพศ./รพท.
  • โรงพยาบาลมหาราชนครราชสีมาจัดอบรม “Hepato-Pancreato-Billary diseases The Intensive Course for Internist”
  • โรงพยาบาลมหาราชนครราชสีมาจัดอบรมเชิงปฏิบัติการ เรื่อง “PMDs Clinic”
  • ประกาศรายชื่อผู้มีสิทธิ์เข้าสอบคัดเลือก และกำหนดวัน เวลา สถานที่ ในการสอบคัดเลือกลูกจ้างชั่วคราวเงินบำรุง(รายวัน) ตำแหน่งพนักงานธุรการ โรงพยาบาลมหาราชนครราชสีมา สำนักงานสาธารณสุขจังหวัดนครราชสีมา
  • โรงพยาบาลมหาราชนครราชสีมาจัดประชุมคณะกรรมการพิจารณาแผนเงินบำรุง ปีงบประมาณ 2564
  • ประกาศรับสมัครบุคคลเพื่อเลือกสรรเป็นพนักงานราชการทั่วไป ตำแหน่งผู้ช่วยทันตแพทย์ ตำแหน่งนายช่างเทคนิค โรงพยาบาลมหาราชนครราชสีมา สำนักงานสาธารณสุขจังหวัดนครราชสีมา
  • โรงพยาบาลมหาราชนครราชสีมาจัดอบรมการให้บริการและตรวจหาการติดเชื้อเอชไอวี/เอดส์
  • ประกาศรายชื่อผู้ผ่านการคัดเลือกบุคคลเพื่อจ้างเป็นะ พนักงานกระทรวงสาธารณสุขทั่วไป ตำแหน่งนักวิชาการศึกษา ตำแหน่งนักเทคนิคการแพทย์ ตำแหน่งพนักงานธุรการ ตำแหน่งนายช่างเทคนิค ตำแหน่งเจ้าพนักงานธุรการ ตำแหน่งพนักงานประกอบอาหาร โรงพยาบาลมหาราชนครราชสีมา สำนักงานสาธารณสุขจังหวัดนครราชสีมา
  • ประกาศรายชื่อผู้ผ่านการคัดเลือกบุคคลเพื่อจ้างเป็น ลูกจ้างชั่วคราวเงินบำรุง (รายวัน) ตำแหน่งผู้ช่วยทันตแพทย์, ตำแหน่งพนักงานบริการ (รปภ.), ตำแหน่งพนักงานบริการ, ตำแหน่งช่วยเหลือคนไข้ (ผู้ช่วยแพทย์แผนไทยด้านการนวด) โรงพยาบาลมหาราชนครราชสีมา สำนักงานสาธารณสุขจังหวัดนครราชสีมา
  • ประกาศรายชื่อผู้ผ่านการคัดเลือกบุคคลเพื่อจ้างเป็น ลูกจ้างชั่วคราว (รายเดือน) ตำแหน่งเจ้าพนักงานเภสัชกรรม, ตำแหน่งเภสัชกร โรงพยาบาลมหาราชนครราชสีมา สำนักงานสาธารณสุขจังหวัดนครราชสีมา
  • โรงพยาบาลมหาราชนครราชสีมาร่วมประชุมคณะทำงานเพื่อจัดตั้งกลุ่มงานเวชนิทัศน์และโสตฯ ใน รพ.ศูนย์/รพ.ทั่วไป
  • โรงพยาบาลมหาราชนครราชสีมารับคณะศึกษาดูงานจากโรงพยาบาลมหาวิทยาลัยเทคโนโลยีสุรนารี
  • โรงพยาบาลมหาราชนครราชสีมารับการเยี่ยม GAP assessmemt จาก สรพ.
  • โรงพยาบาลมหาราชนครราชสีมารับมอบสิ่งของ
 SEARCH NEWS & JOBS
Maharat Nakhon Ratchasima Hospital : บทความเพื่อสุขภาพ
JOURNAL & INTERVIEWS
ความรู้ / บทความ / บทสัมภาษณ์

เตือนภัย!!! สถานการณ์การโจมตี Ransomware (มัลแวร์เรียกค่าไถ่)


Microsoft เผยข้อแนะนำแนวทางการป้องกันมัลแวร์เรียกค่าไถ่สำหรับองค์กร
 
  Microsoft รายงานการโจมตีจากมัลแวร์เรียกค่าไถ่เพิ่มมากขึ้นในช่วงครึ่งแรกของเดือนเมษายน 2563 โดยกลุ่มเป้าหมายส่วนใหญ่เป็นหน่วยงานด้านสาธารณสุข โรงงานอุตสาหกรรม และหน่วยงานภาครัฐ โดยรูปแบบการแพร่กระจายมัลแวร์เรียกค่าไถ่นั้นมีทั้งแบบที่เป็นการแพร่กระจายแบบอัตโนมัติและแบบที่ใช้คนเป็นผู้สั่งการ ซึ่งการโจมตีในรูปแบบหลังนั้นกลุ่มอาชญากรมักมีพฤติกรรมใกล้เคียงกับการโจมตีแบบเจาะจงเป้าหมาย โดยเริ่มจากการเข้าถึงเครือข่ายภายในให้ได้ก่อน จากนั้นรวบรวมข้อมูล สร้างช่องทางลับสำหรับเชื่อมต่อเข้ามาในภายหลัง แล้วสุดท้ายสั่งติดตั้งมัลแวร์เรียกค่าไถ่
ทาง Microsoft ได้วิเคราะห์พฤติกรรมการโจมตีเพื่อแพร่กระจายมัลแวร์เรียกค่าไถ่ของกลุ่มอาชญากรจำนวน 6 กลุ่ม ประกอบด้วย RobinHood, Maze, PonyFinal, Vatet loader, REVil, และ NetWalker ซึ่งพฤติกรรมของทั้ง 6 กลุ่มนั้นมีความใกล้เคียงกัน โดยสามารถสรุปขั้นตอนการดำเนินงานได้ดังนี้
Initial access
การเข้าถึงระบบเครือข่ายภายในของเป้าหมาย โดยหลักๆ แล้วจะใช้ 3 ช่องทางด้วยกัน คือ โจมตีผ่านบริการ Remote Desktop, เจาะผ่านช่องโหว่ของระบบที่เปิดให้เข้าใช้งานได้ผ่านอินเทอร์เน็ต, และการตั้งค่าแอปพลิเคชันที่ไม่ปลอดภัย
การโจมตีผ่านบริการ Remote Desktop นั้นมักเป็นการ brute force รหัสผ่าน ซึ่งหากระบบไม่ได้มีการจำกัดจำนวนครั้งที่อนุญาตให้ล็อกอินผิดพลาด หรือไม่ได้ตั้งค่าการยืนยันตัวตนแบบหลายปัจจัย (multi-factor authentication หรือ MFA) ผู้ประสงค์ร้ายก็สามารถเดารหัสผ่านไปได้เรื่อย ๆ จนกว่าจะสำเร็จ
บางระบบยังเปิดให้บริการโดยใช้ระบบปฏิบัติการหรือซอฟต์แวร์ที่สิ้นสุดระยะเวลาสนับสนุนด้านความมั่นคงปลอดภัยไปแล้ว เช่น Windows Server 2003 หรือ 2008 ซึ่งซอฟต์แวร์เหล่านี้จะไม่มีแพตช์แก้ไขช่องโหว่ ทำให้มีโอกาสที่จะถูกโจมตีได้ง่าย
บางระบบมีการตั้งค่าไม่เหมาะสม เช่น ซอฟต์แวร์ที่ใช้สำหรับบริหารจัดการเซิร์ฟเวอร์นั้นใช้รหัสผ่านที่คาดเดาได้ง่ายหรือไม่ได้มีมาตรการป้องกันที่รัดกุมเพียงพอ ทำให้ผู้ประสงค์ร้ายสามารถเข้าถึงระบบหลังบ้านของบริการสำคัญได้
Credential theft
หลังจากที่สามารถเข้าถึงระบบเครือข่ายภายในได้แล้ว ผู้ประสงค์ร้ายจะรวบรวมข้อมูลบัญชีผู้ใช้ในเครือข่าย โดยอาจมีการรวบรวมข้อมูลของระบบเครือข่ายหรือขโมยข้อมูลสำคัญอื่น ๆ ออกไปด้วย ตัวอย่างเครื่องมือที่ใช้โจมตีในขั้นตอนนี้ เช่น Mimikatz
หลายครั้งผู้ประสงค์ร้ายจะพยายามให้ได้มาซึ่งข้อมูลบัญชีของผู้ดูแลระบบหรือบัญชีของบริการอื่น ๆ เนื่องจากบัญชีเหล่านี้จะมีสิทธิ์มากกว่าบัญชีผู้ใช้ทั่วไป ทำให้สามารถใช้สร้างความเสียหายได้มากกว่า
Lateral movement
หลังจากที่ได้ข้อมูลความเชื่อมโยงของระบบเครือข่ายในองค์กร รวมถึงรหัสผ่านของบัญชีที่จำเป็นมาแล้ว ผู้ประสงค์ร้ายจะนำบัญชีดังกล่าวล็อกอินเข้าไปยังเครื่องคอมพิวเตอร์อื่น ๆ ต่อไป ตัวอย่างเครื่องมือที่ใช้โจมตีในขั้นตอนนี้ เช่น Cobalt Strike หรือ PsExec
Persistence
ขั้นตอนนี้เป็นการติดตั้งเครื่องมือและช่องทางลับสำหรับใช้เชื่อมต่อเข้ามายังเครื่องคอมพิวเตอร์ดังกล่าวอีกในภายหลัง จุดประสงค์เพื่อใช้เป็นช่องทางสำรองในกรณีที่เหยื่อแก้ปัญหาโดยการย้อนคืนระบบแต่ไม่จ่ายค่าไถ่ หรือจ่ายค่าไถ่ไปแล้วแต่อยากกลับเข้ามาโจมตีซ้ำอีกรอบ ก็สามารถเข้ามาโจมตีอีกครั้งผ่านช่องทางที่สร้างไว้ได้
ตัวอย่างวิธีการโจมตีในขั้นตอนนี้ เช่น สร้างบัญชีผู้ใช้ใหม่ หรือติดตั้งเครื่องมือสำหรับใช้เข้าถึงระบบต่อในภายหลัง
Payload
ขั้นตอนสุดท้ายของการโจมตีจะเป็นการสั่งติดตั้งมัลแวร์เรียกค่าไถ่ ซึ่งหลายครั้งเป็นการสั่งดาวน์โหลดมัลแวร์มาติดตั้งโดยใช้ PowerShell
 
สรุปข้อแนะนำแนวทางการตรวจสอบและป้องกัน
ไญ
ข้อมูล ณ วันที่ 10 กันยายน 2563 ประกาศโดย นาย สุพจน์ เพ็งที อ่านทั้งหมด 96 ครั้ง

  


SOCIAL MEDIA!!!
สังคมออนไลน์ Facebook, Twitter, YouTube
ข้อความ ติดตามข่าวสาร บทความต่างๆ สอบถามปัญหาทางการแพทย์ ตารางออกตรวจ สอบถามการรับบริการจากทางโรงพยาบาลมหาราชนครราชสีมา ได้ทาง Social Media ต่างๆ ไม่ว่าจะเป็น Facebook, Twitter หรือ YouTube ได้แล้ววันนี้ แล้วคุณจะไม่พลาดการอัพเดทข้อมูลความรู้จากเรา!!!

#Admin



HOT NEWS & HOT EVENT!!!
ข่าว / กิจกรรม / สาระน่ารู้
Maharat Nakhon Ratchasima Hospital : บทความเพื่อสุขภาพ


โรงพยาบาลมหาราชนครราชสีมาจัดประชุมวิชาการ NET patient
114 : ลงบทความ 15 กันยายน 2563


โรงพยาบาลมหาราชนครราชสีมารับมอบหุ่นยนต์เพื่อการพยาบาลผู้ป่วย COVID-19
196 : ลงบทความ 10 กันยายน 2563


OTHER JOURNAL!!!
ความรู้ / บทความ / บทสัมภาษณ์
Maharat Nakhon Ratchasima Hospital : บทความเพื่อสุขภาพ
เตือนภัย!!! สถานการณ์การโจมตี Ransomware (มัลแวร์เรียกค่าไถ่) : ระวัง! Ransomware ปี 2020 จะอันตรายและฉลาดมากขึ้น

97 : ลงบทความ 10 กันยายน 2563
ห่าง!!! กันหน่อยนะช่วงนี้ : ห่าง!!! 1- 2 เมตร เดิน ยืน นั่งกินข้าว เวลาพูดคุย

413 : ลงบทความ 12 พฤษภาคม 2563
การจัดการความเคลียดสำหรับบุคลากรทางการแพทย์ : ที่ปฎิบัติงานช่วงการระบาดของโควิด-19

511 : ลงบทความ 12 พฤษภาคม 2563
เด็กไม่ยอมใส่หน้ากากอนามัยควรทำอย่างไร? : การใส่ใจพฤติกรรมและอารมณ์เด็กในระยะโควิด-19

412 : ลงบทความ 12 พฤษภาคม 2563




ThaiCreate.Com Tutorial
Location

โรงพยาบาลมหาราชนครราชสีมา
49 ถ.ช้างเผือก ต.ในเมือง อ.เมือง จ.นครราชสีมา 30000

Contact

โทรศัพท์ 0-4423-5000
โทรสาร 0-4424-6389

e-mail : maharat@mnrh.go.th

Director

Massages Director
Schedule Program
Hit View

9,213,962
update 1 September 2015 2,150,000

Site Map

แผนผังเว็บไซต์
Follow Me!!!

Copyright © 2016 Maharat Nakhon Ratchasima Hospital. All right reserved
Powered by งานเทคโนโลยีสารสนเทศและการสื่อสาร