กระแส WannaCry เพิ่งจะซาลงไปไม่นาน ล่าสุดมีรายงานว่าพบ ransomware ตัวใหม่กำลังระบาดหนักในประเทศยูเครน ส่งผลกระทบต่อหน่วยงานรัฐ, ธนาคาร, สนามบิน และบริษัทพลังงานเป็นวงกว้าง
ไวรัสเรียกค่าไถ่ หรือ ransomware ตัวใหม่นี้มีชื่อว่า Petya หรือ Petrwrap ได้เริ่มแพร่กระจายในประเทศยูเครนเป็นวงกว้างเมื่อไม่กี่ชั่วโมงที่ผ่านมา ขณะนี้มีรายงานว่าหน่วยงานรัฐก็โดนโจมตีหลายหน่วยงาน รวมถึงธนาคารกลาง, บริษัทสื่อสาร, เครือข่ายรถไฟฟ้าใต้ดิน, สนามบิน Boryspil ในเมือง Kiev หรือแม้กระทั่งคอมพิวเตอร์ที่โรงไฟฟ้านิวเคลียร์ Chernobyl ก็ติดไวรัสนี้ และต้องเปลี่ยนมามอนิเตอร์ระดับรังสีแบบแมนนวลแทน
นอกจากนี้บริษัทขนส่งทางเรือ Maersk ของประเทศเดนมาร์กก็ยืนยันว่าระบบไอทีของบริษัทถูกโจมตีและต้องปิดระบบลง แต่ไม่ได้ระบุว่าเป็น ransomware ตัวใหม่นี้หรือไม่ ในขณะที่บริษัทน้ำมันของรัสเซีย Rosneft ก็ได้รับผลกระทบเช่นเดียวกัน
เมื่อคอมพิวเตอร์ของเหยื่อโดนไวรัสนี้ เครื่องจะแสดงข้อความเต็มจอว่าไฟล์ในเครื่องถูกเข้ารหัสแล้ว และให้จ่ายเงินเป็นสกุลบิตคอยน์มูลค่า 300 ดอลลาร์สหรัฐเพื่อรับกุญแจมาปลดล็อกไฟล์ ทั้งนี้ยังไม่มีรายงานว่าจ่ายแล้วปลดได้จริงหรือไม่
ส่วนรายละเอียดทางเทคนิคนั้นยังไม่เป็นที่แน่ชัดว่าไวรัสตัวใหม่นี้แพร่กระจายอย่างไร แต่บริษัทผลิตซอฟต์แวร์แอนตี้ไวรัส Avira ได้ทวีตระบุว่าไวรัสเรียกค่าไถ่ตัวนี้ใช้ช่องโหว่ EternalBlue ที่หลุดออกมาจาก NSA แบบเดียวกับ WannaCry

Yes, this(https://t.co/LLpWkU2Ngr) is pretty much wanacry without the kill switch. A mayor reason things like this will start happening now: pic.twitter.com/SQZFpp2GOC
— Yonathan Klijnsma (@ydklijnsma) June 27, 2017
All computers in our office are down. Global #Ransomware attack. I've heard few other companies affected too. Backup and stay safe, guys. pic.twitter.com/YNctmvdW2I
— Mihir (@mihirmodi) June 27, 2017
Ukraine is under attack by new ransomware virus pic.twitter.com/YzJNOMSb7x
— Numbers-Stations.com (@Spy_Stations) June 27, 2017
UPDATE 15:00 CEST pic.twitter.com/L5pBYvNQd3
— Maersk (@Maersk) June 27, 2017
The #Petya #ransomware is back using the #EternalBlue exploit - and our #Antivirus customers are protected! #infosec pic.twitter.com/fWap1rRLeA
— Avira (@Avira) June 27, 2017
from Blognone https://www.blognone.com/node/93525
via IFTTT

