ข้ามไปเนื้อหา

คอนติ

จากวิกิพีเดีย สารานุกรมเสรี

คอนติ (อังกฤษ: Conti) เป็นมัลแวร์เรียกค่าไถ่ (ransomware) ประเภทหนึ่งที่ตรวจพบครั้งแรกในเดือนพฤษภาคม ค.ศ. 2020[1][2][3] ซึ่งเชื่อว่าถูกเผยแพร่โดยกลุ่มบุคคลที่อยู่ในประเทศรัสเซีย คอมพิวเตอร์ที่ใช้ระบบปฏิบัติการไมโครซอฟท์ วินโดวส์ ทุกรุ่นได้รับผลกระทบ[1] รัฐบาลสหรัฐเสนอรางวัลสูงถึง 10 ล้านดอลลาร์สำหรับข้อมูลเกี่ยวกับกลุ่มในช่วงต้นเดือนพฤษภาคมปี ค.ศ. 2022

กลุ่มบุคคลที่ปล่อยมัลแวร์เรียกค่าไถ่ก่อนหน้านี้หลายกลุ่ม เช่น ดาร์กไซด์ (Darkside) ระบุอย่างชัดเจนว่าพวกเขาจะไม่กำหนดเป้าหมายเป็นสถาบันทางการแพทย์ แต่กลุ่มที่ปล่อยคอนติให้ความสนใจ และกำหนดเป้าหมายเป็นสถาบันทางการแพทย์หลายแห่งโดยไม่มีเหตุผล[4][5] บริษัทรักษาความปลอดภัยของสหรัฐ พาโลอัลโตเน็ตเวิร์กส์ (Palo Alto Networks) อธิบายว่าเป็น "มัลแวร์เรียกค่าไถ่ที่โหดเหี้ยมที่สุดชนิดหนึ่งจากกลุ่มที่ปล่อยมัลแวร์เรียกค่าไถ่ที่เราติดตาม"[6] ตามการแจ้งเตือนด่วนที่ออกโดยเอฟบีไอ ได้รับการยืนยันว่าในปีที่ผ่านมา มีการโจมตีด้วยคอนติอย่างน้อย 16 ครั้งซึ่งมุ่งเป้าไปที่ระบบเครือข่ายในสถานพยาบาลและหน่วยพยาบาลฉุกเฉิน[7]

ภาพรวม

[แก้]

คอนติได้รับการพัฒนาโดยกลุ่มแฮ็คเกอร์วิซาร์ดสไปเดอร์ (Wizard Spiders) ที่สันนิษฐานว่ามีที่ตั้งอยู่ในนครเซนต์ปีเตอร์สเบิร์ก ประเทศรัสเซีย และในประเทศยูเครน[8] ซึ่งกลุ่มนี้พัฒนามัลแวร์เรียกค่าไถ่ Ryuk ด้วย[9]

วิซาร์ดสไปเดอร์ดำเนินการรูปแบบระบบการให้บริการ Ransomware as a Service (RaaS) แต่แตกต่างจากกลุ่มอื่น ๆ คือจะจ่ายเงินให้กับผู้โจมตีที่ควบคุมมัลแวร์เรียกค่าไถ่ แทนที่จะแบ่งจ่ายค่าไถ่ให้กับผู้มีส่วนเกี่ยวข้อง[4]

รายละเอียดการคุกคาม

[แก้]

ซอฟต์แวร์ไมโครซอฟท์ วินโดว์ ทุกรุ่นได้รับผลกระทบ[1] ขณะที่ แม็คโอเอส, ลินุกซ์ และแอนดรอยด์ ไม่ถูกคุกคาม[10]

ผู้โจมตีโดยใช้คอนติใช้เทคนิคและเครื่องมือที่หลากหลายในการแทรกซึมระบบ รวมถึงการโจมตีแบบสเปียร์ฟิชชิ่ง, ซอฟต์แวร์การตรวจสอบและการจัดการจากระยะไกล และซอฟต์แวร์เดสก์ท็อประยะไกล[4]

บริษัทรักษาความปลอดภัยแอดวานซ์อินเทลลิเจนซ์ (Advanced Intelligence) รายงานว่าคอนติและมัลแวร์เรียกค่าไถ่อื่น ๆ กำลังหาวิธีใช้ประโยชน์จากช่องโหว่ของ อะแพชี Log4j (ช่องโหว่ Log4Shell หรือ CVE-2021-44228)[11]

พฤติกรรม

[แก้]

เมื่ออยู่ในระบบ คอนติจะพยายามลบ Volume Shadow Copy และ ข้อมูลสำรองของวินโดว์[1] ใช้ตัวจัดการการรีสตาร์ตเพื่อหยุดบริการต่าง ๆ และตรวจสอบให้แน่ใจว่าไฟล์ที่เหยื่อใช้นั้นถูกเข้ารหัส ปิดใช้งานการตรวจสอบแบบเรียลไทม์ และถอนการติดตั้งแอปพลิเคชัน Windows Defender[1]

คอนติพยายามกระจายความเสียหายไปยังเครื่องใกล้เคียงผ่านเครือข่าย ลักษณะการทำงานเริ่มต้นคือพยายามตรวจหา Server Message Block (SMB) ของไดรฟ์เครือข่ายและบังคับให้มีการเข้ารหัสไฟล์ทั้งหมดเสมือนว่าอยู่ในเครื่อง[10] มัลแวร์เรียกค่าไถ่นี้ใช้มาตรฐานการเข้ารหัส AES-256 พร้อมลอจิคัลเธรดแยกกันมากถึง 32 เธรด ทำให้สามารถเข้ารหัสได้เร็วกว่ามัลแวร์เรียกค่าไถ่อื่น ๆ[1] ด้วยเหตุนี้ การใช้งานหน่วยประมวลผลกลาง การทำงานของอุปกรณ์ และประสิทธิภาพระบบ จึงได้รับผลกระทบเช่นกัน แต่คอนติพยายามทำภารกิจในการเข้ารหัสให้สำเร็จเร็วกว่าความเสี่ยงที่จะถูกค้นพบ[10]

โฟลเดอร์ต่าง ๆ เช่น Windows, boot, temp และไฟล์ที่มีนามสกุล เช่น .DLL, .exe, .sys และ .lnk จะไม่รวมอยู่ในการเข้ารหัส[1] นอกจากนี้ยังสามารถกำหนดเป้าหมายไดรฟ์เฉพาะหรือที่อยู่ไอพีแต่ละรายการโดยขึ้นอยู่กับชุดตัวเลือก[1][2] เมื่อเข้ารหัสโดยคอนติเวอร์ชันเก่าจะมีการเพิ่มนามสกุลไฟล์ .CONTI หรือ .[A-Z]{5} ให้กับชื่อไฟล์ แต่สำหรับเวอร์ชันล่าสุดจะไม่มีการใช้นามสกุล .CONTI ในชื่อไฟล์อีกต่อไป[10]

เมื่อการเข้ารหัสเสร็จสิ้น ไฟล์ชื่อ "Conti_README.txt" หรือ "readme.txt" จะถูกสร้างขึ้น[10] ซึ่งระบุข้อความรวมถึงข้อมูลการติดต่อสำหรับผู้ที่ตกเป็นเหยื่อและคำแนะนำเกี่ยวกับวิธีการชำระค่าไถ่ ไซต์ชื่อ "CONTI Recovery service" ใน URL สำหรับติดต่อจะแนะนำให้เหยื่ออัปโหลดไฟล์ readme.txt เพื่อติดต่อกับผู้โจมตี[10]

การข่มขู่

[แก้]

การโจมตีมีการขู่เรียกร้องค่าไถ่สองกรณีคือ เพื่อยกเลิกการเข้ารหัส (ถอดรหัส) และขู่ว่าจะทำให้ข้อมูลที่ถูกขโมยรั่วไหล ในเดือนตุลาคม พ.ศ. 2564 ผู้โจมตีด้วยคอนติประกาศอย่างแข็งกร้าวว่าจะเปิดเผยข้อมูลที่ได้รับ เนื่องจากไม่พอใจที่มีการรั่วไหลของข่าวระหว่างการเจรจากับเหยื่อคือบริษัทเจวีซีเคนวูด (JVC Kenwood)[12]

การกู้คืนข้อมูล

[แก้]

มีหลายกรณีที่แม้ว่าจะจ่ายเงินค่าไถ่แล้ว แต่ไฟล์ก็ไม่สามารถกู้คืนได้ มีการชี้ให้เห็นด้วยว่ากลุ่มอาชญากรมีการตอบสนองที่ไม่ซื่อสัตย์[5] หน่วยเทคโนโลยีสารสนเทศของระบบดูแลสุขภาพแห่งชาติของสหราชอาณาจักร (NHS Digital) กล่าวว่าวิธีเดียวในการกู้คืนระบบคือการกู้คืนไฟล์ที่เข้ารหัสทั้งหมดจากการสำรองข้อมูลที่มีล่าสุด[1]

การวิจัย

[แก้]

บริษัทรักษาความปลอดภัยทางไซเบอร์ วีเอ็มแวร์คาร์บอนแบล็ก (VMware Carbon Black) ได้เผยแพร่รายงานทางเทคนิคเกี่ยวกับคอนติ[2][13]

ประวัติ

[แก้]

พ.ศ. 2563

[แก้]

ในเดือนพฤษภาคม มีการยืนยันกิจกรรมของคอนติเป็นครั้งแรก ในเวลาเดียวกัน ผู้ใช้คอนติยังได้จัดตั้งเว็บไซต์ที่เปิดเผยข้อมูลที่ถูกขโมย[9]

พ.ศ. 2564

[แก้]

จากข้อมูลในเดือนเมษายนของบริษัทจัดการด้านความปลอดภัยไอที Mitsui Bussan Secure Directions ระบุว่าคอนติคิดเป็นร้อยละ 25 ของความเสียหายจากมัลแวร์เรียกค่าไถ่ทั้งหมด โดยประเมินว่าเป็นมัลแวร์เรียกค่าไถ่ที่กลุ่มโจมตีใช้งานมากที่สุดในปัจจุบัน และยังระบุอีกว่ามีองค์กรโดยเฉลี่ย 30 แห่งขึ้นไปที่ได้รับผลกระทบต่อเดือน[3]

เมื่อวันที่ 20 พฤษภาคม มีความโกรธแค้นและการประณามจากนานาชาติ หลังจากที่พบว่ามีการโจมตีโดยคอนติต่อสถาบันทางการแพทย์ ซึ่งรวมถึงสำนักงานบริการสุขภาพไอร์แลนด์ (Board of Health Services) และสำนักงานเขตสาธารณสุขไวกาโต (Waikato District Health Board) ของนิวซีแลนด์ มีการกระตุ้นให้กลุ่มปล่อยมัลแวร์ที่รับผิดชอบการโจมตีดังกล่าวคืนค่าไถ่ และปล่อยตัวถอดรหัส (คีย์ถอดรหัส) ของซอฟต์แวร์[10] ซึ่งต่อมาทีมวิจัยภัยคุกคามของบริษัทแบล็กเบอร์รี (BlackBerry) ยืนยันว่าเครื่องมือนี้เป็นเครื่องมือถอดรหัสที่ไม่เป็นอันตรายจริง[10] อย่างไรก็ตามจะถอดรหัสเฉพาะไฟล์ที่มีชื่อไฟล์ลงท้ายด้วย .FEEDC เท่านั้น ดังนั้นจึงไม่มีประโยชน์สำหรับการถอดรหัสจากคอนติรุ่นย่อยและรุ่นดัดแปลงต่าง ๆ ที่ไม่มีการเพิ่มชื่อไฟล์นี้[10]

เมื่อวันที่ 20 กันยายน สำนักงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐ (CISA) สำนักงานความมั่นคงแห่งชาติ (NSA) และเอฟบีไอได้ร่วมกันออกคำเตือนว่ามีการยืนยันการโจมตีมากกว่า 400 ครั้งโดยใช้มัลแวร์เรียกค่าไถ่ "คอนติ"[14] ซึ่งในจำนวนนั้นเป็นการโจมตีองค์กรของสหรัฐมากกว่า 290 ราย[15]

ในเดือนธันวาคม บริษัทด้านรักษาความปลอดภัยแอดวานซ์อินเทลลิเจนซ์อ้างว่าคอนติได้รับค่าไถ่รวมมากกว่า 150 ล้านดอลลาร์ในช่วงหกเดือนที่ผ่านมา[15]

พ.ศ. 2565

[แก้]

วันที่ 24 กุมภาพันธ์ รัสเซียรุกรานยูเครน ในวันรุ่งขึ้น วันที่ 25 กลุ่มแฮ็กเกอร์นานาชาติแอนโนนีมัส (Anonymous) ประกาศว่าจะดำเนินการตอบโต้รัฐบาลรัสเซีย และเกิดเหตุเว็บไซต์ที่เกี่ยวข้องเช่น gov.ru และ kremlin.ru ล่มและไม่สามารถเข้าถึงได้[16] ในวันเดียวกันนั้น กลุ่มแฮ็กเกอร์ที่พัฒนามัลแวร์เรียกค่าไถ่ "คอนติ" ได้ประกาศอย่างเป็นทางการว่าสนับสนุนรัฐบาลรัสเซียอย่างเต็มที่ โดยแถลงการณ์ระบุว่า "เราจะตอบโต้ด้วยการทุ่มเททรัพยากรทั้งหมดของเรา”[6] ประมาณหนึ่งชั่วโมงต่อมา ได้มีการแก้ไขข้อความบางส่วนโดยระบุว่า “เราไม่ได้เป็นพันธมิตรกับรัฐบาลใด ๆ และประณามสงครามที่ดำเนินอยู่” และ "หากชีวิตและความปลอดภัยของพลเมืองถูกคุกคาม เราจะพยายามอย่างเต็มที่เพื่อตอบโต้”[6]

เมื่อวันที่ 27 กุมภาพันธ์ บัญชีชื่อ "@ContiLeaks" ปรากฏบนทวิตเตอร์ ได้เริ่มมีข้อมูลรั่วไหลการสนทนา บันทึก และรหัสต้นฉบับ ของมัลแวร์เรียกค่าไถ่ระหว่างสมาชิกของคอนติ ซึ่งมีเทคนิคภายในมากกว่า 60,000 ข้อ ซึ่งผู้เชี่ยวชาญด้านความปลอดภัยของตะวันตกกล่าวว่าพวกเขามั่นใจว่าข้อมูลนั้นเป็นของแท้ ข้อความนี้มาพร้อมกับคำว่า "Glory to Ukraine!"[17] จากข้อมูลของเว็บบล็อก Krebs on Security บัญชีนี้ถูกสร้างขึ้นโดยนักวิจัยด้านความปลอดภัยชาวยูเครน[18]

บริษัท/องค์กรที่เสียหาย

[แก้]

หน่วยงานคุ้มครองสิ่งแวดล้อมแห่งสกอตแลนด์

[แก้]

เมื่อวันที่ 24 ธันวาคม พ.ศ. 2563 หน่วยงานคุ้มครองสิ่งแวดล้อมแห่งสกอตแลนด์ (SEPA) ถูกโจมตี และข้อมูล 4,000 ไฟล์ (ประมาณ 1.2 กิกะไบต์) ถูกขโมย กลุ่มแฮ็กเกอร์ที่ดำเนินการคอนติได้อ้างความรับผิดชอบและเรียกร้องค่าไถ่ แม้ว่าบริการต่าง ๆ จะถูกขัดขวางโดยผลกระทบของการถูกเข้ารหัส แต่ SEPA แถลงว่าหน่วยงานจะไม่ใช้ข้อมูลเหล่านั้น" SEPA ไม่ตอบสนองต่อคำขอใด ๆ ต่อมาผู้กระทำผิดซึ่งไม่ได้รับค่าไถ่ได้ทำการเผยแพร่ข้อมูลที่ถูกขโมยทั้งหมดบนพื้นที่สาธารณะเพื่อแก้แค้น[8][19]

ธุรกิจแฟชั่น Fat Face

[แก้]

เมื่อวันที่ 25 มีนาคม พ.ศ. 2564 แฟตเฟส (Fat Face) ร้านค้าปลีกแฟชั่นของอังกฤษถูกแฮ็ก โดยขโมยข้อมูลส่วนบุคคล เช่น ข้อมูลบัญชีธนาคารของพนักงานและลูกค้า สองเดือนต่อมาบริษัทได้แจ้งลูกค้าแต่ขอให้ไม่เปิดเผยรายละเอียดของการโจมตี แต่สิ่งนี้กลับกลายเป็นผลเสีย โดยลูกค้าที่โกรธแค้นพากันใช้สื่อสังคมออนไลน์เพื่อบ่น บริษัทอธิบายว่าความล่าช้านั้นเกิดจากช่วงเวลาที่ผู้เชี่ยวชาญด้านความปลอดภัยภายนอก "วิเคราะห์และจัดประเภทข้อมูลอย่างละเอียด เพื่อให้บริษัทสามารถให้ข้อมูลที่ถูกต้องแม่นยำที่สุดเท่าที่จะเป็นไปได้" บริษัทด้านการรักษาความปลอดภัยทางไซเบอร์ ESET ชี้ให้เห็นการตอบสนองที่ไม่ดีโดยกล่าวว่า "ปัญหาที่ใหญ่ที่สุดในครั้งนี้คือความล่าช้าในการแจ้งผู้ได้รับผลกระทบ"[8][20]

บริษัท ExaGrid

[แก้]

ในช่วงต้นเดือนพฤษภาคม 2021 ผู้ให้บริการพื้นที่เก็บข้อมูลสำรองของสหรัฐ เอ็กซากริด (ExaGrid) ถูกโจมตี โดยเข้ารหัสไฟล์ขนาด 800 กิกะไบต์ ซึ่งรวมถึงข้อมูลพนักงาน ข้อมูลธุรกรรมที่เป็นความลับ และเอกสารภาษี บริษัทได้จ่ายค่าไถ่ 50.75 บิตคอยน์ (ประมาณ 1.5 ล้านบาท ณ อัตราในขณะนั้น)[21]

สำนักงานบริการสุขภาพไอร์แลนด์

[แก้]

เมื่อวันที่ 14 พฤษภาคม พ.ศ. 2564 สำนักงานบริการสุขภาพไอร์แลนด์ (HSE) ประกาศว่าได้ปิดระบบเทคโนโลยีสารสนเทศทั้งหมดหลังจากการโจมตีทางไซเบอร์ขนาดใหญ่โดยมัลแวร์เรียกค่าไถ่ ประธานเจ้าหน้าที่บริหาร พอล รีด (Paul Reed) ให้ความเห็นว่า "นี่เป็นการโจมตีที่ซับซ้อนมาก ไม่ใช่การโจมตีแบบทั่ว ๆ ไป มันส่งผลกระทบต่อระบบระดับชาติและระดับท้องถิ่นทั้งหมดสำหรับบริการหลักทั้งหมดของ HSE"[8][22][23]

หน่วยงานเขตสาธารณสุขไวกาโต

[แก้]

เมื่อวันที่ 18 พฤษภาคม พ.ศ. 2564 หน่วยงานเขตสาธารณสุขไวกาโต (Waikato District Health Board) ซึ่งตั้งอยู่ในภาคตะวันตกเฉียงเหนือของเกาะเหนือของนิวซีแลนด์ถูกโจมตี และระบบเทคโนโลยีสารสนเทศ เช่น อีเมลของโรงพยาบาล 5 แห่งในเขตนี้ล่ม โรงพยาบาลไม่สามารถเข้าถึงข้อมูลผู้ป่วย จึงต้องปิดแผนกผู้ป่วยนอก การผ่าตัดถูกเลื่อนออกไป ผู้ป่วยที่มีภาวะหัวใจวายถูกนำตัวส่งโรงพยาบาลในเขตอื่น รัฐบาลนิวซีแลนด์ระบุชัดเจนว่าจะไม่จ่ายค่าไถ่ แต่เมื่อวันที่ 24 พฤษภาคม กลุ่มอาชญากรที่หุนหันได้ส่งข้อมูลส่วนตัวของผู้ป่วยและเจ้าหน้าที่ที่ถูกขโมยไปให้กับบริษัทสื่อ 4 แห่ง รวมถึงสถานีวิทยุแห่งชาติ สื่อปฏิเสธที่จะรายงานข้อมูลนี้และรายงานต่อตำรวจ[24][25]

บริษัท JVC Kenwood

[แก้]

เมื่อวันที่ 29 กันยายน พ.ศ. 2564 บริษัทเจวีซีเคนวูด (JVC Kenwood) ในญี่ปุ่นพบว่าเมื่อวันที่ 22 กันยายน (ตามเวลาท้องถิ่น) มีการเข้าถึงเซิร์ฟเวอร์ของกลุ่มบริษัทลูกในสามประเทศโดยไม่ได้รับอนุญาต (เนเธอร์แลนด์ เบลเยียม และสหราชอาณาจักร) ส่งผลให้สูญเสียข้อมูลลูกค้าและพนักงาน[26][27][28] มีรายงานว่าคอนติ ขโมยข้อมูลมากกว่า 1.7 เทราไบต์ และเรียกค่าไถ่ 7 ล้านเหรียญสหรัฐสำหรับการถอดรหัส[29]

บริษัท Advantech

[แก้]

เมื่อปลายเดือนพฤศจิกายน พ.ศ. 2564 บริษัทแอดวานเทค (Advantech) ผู้ผลิตคอมพิวเตอร์ของไต้หวัน ถูกโจมตีและขโมยไฟล์เอกสารของบริษัท มีการเรียกร้องค่าไถ่ 14 ล้านเหรียญสหรัฐ เพื่อแลกกับการลบข้อมูล[30]

อ้างอิง

[แก้]
  1. 1.0 1.1 1.2 1.3 1.4 1.5 1.6 1.7 "Conti Ransomware". NHS Digital. 9 กรกฎาคม 2020. สืบค้นเมื่อ 14 พฤษภาคม 2021.
  2. 2.0 2.1 2.2 Cimpanu, Catalin (9 กรกฎาคม 2020). "Conti ransomware uses 32 simultaneous CPU threads for blazing-fast encryption". ZDNet. สืบค้นเมื่อ 14 พฤษภาคม 2021.
  3. 3.0 3.1 "Contiランサムウェアの内部構造を紐解く". MBSD. 13 เมษายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  4. 4.0 4.1 4.2 "攻撃を増すランサムウェア「Conti」のアドバイザリーをCISAが公開". ZDNet Japan. 24 กันยายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  5. 5.0 5.1 "Contiランサムウェアギャングの概要". Palo Alto Networks. 18 มิถุนายน 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
  6. 6.0 6.1 6.2 ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」. ITmedia. 26 กุมภาพันธ์ 2022. สืบค้นเมื่อ 26 กุมภาพันธ์ 2022.
  7. "FBI TLP White Flash Alert: Conti Ransomware Attacks Impact Healthcare and First Responder Networks". American Hospital Association. 20 พฤษภาคม 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
  8. 8.0 8.1 8.2 8.3 Corfield, Gareth (14 พฤษภาคม 2021). "Hospitals cancel outpatient appointments as Irish health service struck by ransomware". The Register. สืบค้นเมื่อ 15 พฤษภาคม 2021.
  9. 9.0 9.1 Cimpanu, Catalin (25 สิงหาคม 2020). "Conti (Ryuk) joins the ranks of ransomware gangs operating data leak sites". ZDNet (ภาษาอังกฤษ). สืบค้นเมื่อ 15 พฤษภาคม 2021.
  10. 10.0 10.1 10.2 10.3 10.4 10.5 10.6 10.7 10.8 "世界中の 400 を超える組織に及ぶ Conti のランサムウェア攻撃". blackberry. 25 มิถุนายน 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
  11. "「Apache Log4j」の脆弱性、3万5000超のJavaパッケージに影響の恐れ--グーグル調査" (ภาษาญี่ปุ่น). ZDNet Japan. 20 ธันวาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  12. "ランサムウェア集団に広がる「脅迫の多様性」". TechTarget. 26 ธันวาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  13. Baskin, Brian (8 กรกฎาคม 2020). "TAU Threat Discovery: Conti Ransomware". VMware Carbon Black. สืบค้นเมื่อ 14 พฤษภาคม 2021.
  14. ""夏休み"を経て活発化するランサムウェア攻撃、ハッカー集団との戦いは長期戦になる". WIRED. 27 กันยายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  15. 15.0 15.1 "「Conti」ランサムウェアグループ、写真サービスShutterflyのインシデントに関与か". ZDNet Japan. 28 ธันวาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  16. "ロシア連邦公式サイトがアクセス不能に Anonymousが犯行声明". ITmedia. 27 กุมภาพันธ์ 2022. สืบค้นเมื่อ 26 กุมภาพันธ์ 2022.
  17. "ウクライナ侵攻の裏で「サイバー攻撃」応酬の行方". 東洋経済. 2 มีนาคม 2022. สืบค้นเมื่อ 1 มีนาคม 2022.
  18. "ウクライナ巡るサイバー空間の攻防、ロシアの「控えめな攻撃」に驚く声も そのワケは?". ITmedia. 11 มีนาคม 2022. สืบค้นเมื่อ 11 มีนาคม 2022.
  19. "ランサムウェア被害のスコットランド環境保護庁、身代金支払い拒否でファイル暴露される". ZDNet Japan. 25 มกราคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  20. "FatFace Hack: Staff Are Told Bank Details May Have Been Stolen". Forbes. 25 มีนาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  21. "ランサムウェア「Conti」のまさかの被害者 バックアップ企業が負った痛手とは?". TechTarget. 8 กรกฎาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  22. "アイルランド医療サービスにランサムウエア攻撃 ワクチン接種に影響なし". ロイター. 14 พฤษภาคม 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  23. "恐ろしい…新型コロナ流行で「病院へのサイバー攻撃」が急増中". 幻冬舎. 1 พฤศจิกายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  24. "「ランサムウェア攻撃」に狙われる医療機関――癌治療が中断したニュージーランド". 新潮社Foresight. 5 มิถุนายน 2021. สืบค้นเมื่อ 29 ธันวาคม 2021.
  25. "Waikato hospitals hit by cyber security incident". Radio New Zealand. 18 พฤษภาคม 2021. สืบค้นเมื่อ 18 พฤษภาคม 2021.
  26. "ケンウッドに不正アクセス". 朝日新聞. 30 กันยายน 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
  27. "JVCケンウッド、欧州で不正アクセス被害 身代金ウイルスか". 時事通信. 29 กันยายน 2021. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ 30 ธันวาคม 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
  28. "JVCケンウッドの欧州グループ会社にサイバー攻撃 - メール障害から判明". Security NEXT. 29 กันยายน 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
  29. "Conti Ransomware Group Reportedly Stole 1.5TB Of Data from JVCKenwood". CISOMAG. 2 ตุลาคม 2021. สืบค้นเมื่อ 30 ธันวาคม 2021.
  30. "2021年第4四半期におけるランサムウェアの脅威動向:Conti、Lockbitによる被害が顕著に". トレンドマイクロ. 17 กุมภาพันธ์ 2022. สืบค้นเมื่อ 11 มีนาคม 2022.