คอมพิวเตอร์ Windows อินเทอร์เน็ต

ไวรัสชนิดใดที่โจมตี Rosneft Virus Petya: สนามรบคือ Rosneft เข้าสู่ระบบ


ไวรัสแรนซัมแวร์โจมตีคอมพิวเตอร์ของบริษัทหลายสิบแห่งในรัสเซียและยูเครน ทำให้งานของหน่วยงานของรัฐเป็นอัมพาต และเริ่มแพร่กระจายไปทั่วโลก

ในรัสเซีย Bashneft และ Rosneft ตกเป็นเหยื่อของไวรัส Petya ซึ่งเป็นโคลนของแรนซัมแวร์ WannaCry ที่โจมตีคอมพิวเตอร์ทั่วโลกในเดือนพฤษภาคม

คอมพิวเตอร์ทุกเครื่องใน Bashneft ติดไวรัส แหล่งข่าวในบริษัทบอกกับ Vedomosti ไวรัสเข้ารหัสไฟล์และเรียกค่าไถ่ $300 ต่อกระเป๋าเงิน bitcoin

"ไวรัสได้ปิดใช้งานการเข้าถึงพอร์ทัลใน Skype for Business Messenger ภายใน MS Exchange พวกเขาคิดว่ามันเป็นเพียงความล้มเหลวของเครือข่าย จากนั้นคอมพิวเตอร์ก็รีบูทด้วยข้อผิดพลาด ฮาร์ดไดรฟ์เสียชีวิต การรีบูตครั้งถัดไปแสดงให้เห็นแล้ว หน้าจอสีแดง” แหล่งข่าวกล่าว

เกือบพร้อมกัน Rosneft ได้ประกาศ "การโจมตีของแฮ็กเกอร์ที่ทรงพลัง" บนเซิร์ฟเวอร์ของตน โฆษกของบริษัท Mikhail Leontiev บอกกับ TASS ว่า ระบบไอทีและการจัดการการผลิตถูกถ่ายโอนไปยังพื้นที่สแตนด์บายแล้ว บริษัทยังดำเนินการตามปกติ และ "ผู้เผยแพร่ข้อความเท็จและตื่นตระหนกจะต้องรับผิดชอบร่วมกับผู้จัดการโจมตีของแฮ็กเกอร์"

เว็บไซต์ของ Rosneft และ Bashneft ไม่ทำงาน

การโจมตีถูกบันทึกเมื่อเวลาประมาณ 14.00 น. ตามเวลามอสโก ในบรรดาเหยื่อที่มี 80 บริษัท นอกจากบริษัทน้ำมันแล้ว Group-IB ซึ่งเป็นบริษัทตัวแทนของ Mars, Nivea และ Mondelez International (ผู้ผลิตช็อกโกแลต Alpen Gold) ก็ได้รับผลกระทบด้วยเช่นกัน

นอกจากนี้ บริษัทโลหะวิทยา Evraz และ Home Credit Bank ซึ่งถูกบังคับให้ระงับการทำงานของสาขาทั้งหมด รายงานการโจมตีทรัพยากรของพวกเขา จากข้อมูลของ RBC ธนาคารรัสเซียอย่างน้อย 10 แห่งหันไปหาผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ในวันอังคารที่เกี่ยวข้องกับการโจมตี

ในยูเครน ไวรัสโจมตีคอมพิวเตอร์ของรัฐบาล ร้าน Auchan Privatbank Kyivstar LifeCell และ Ukrtelecom ผู้ดำเนินการโทรคมนาคม

สนามบิน Boryspil, Kiev Metro, Zaporizhzhyaoblenergo, Dneproenergo และ Dnipro Electric Power System ถูกโจมตี

โรงไฟฟ้านิวเคลียร์เชอร์โนปิลเปลี่ยนไปใช้การตรวจสอบรังสีด้วยตนเองของไซต์อุตสาหกรรมเนื่องจากการโจมตีทางไซเบอร์และการปิดระบบ Windows ชั่วคราว Interfax ได้รับแจ้งในบริการกดของหน่วยงานของรัฐเพื่อการจัดการเขตยกเว้น

ไวรัสแรนซัมแวร์ส่งผลกระทบต่อหลายประเทศทั่วโลก Costin Rayu หัวหน้าแผนกวิจัยระหว่างประเทศของ Kaspersky Lab กล่าวในบัญชี Twitter ของเขา

ตามที่เขาพูดไวรัสเวอร์ชันใหม่ซึ่งปรากฏเมื่อวันที่ 18 มิถุนายนปีนี้มีลายเซ็นดิจิทัลของ Microsoft ปลอม

เมื่อเวลา 18.05 น. ตามเวลามอสโก บริษัทเดินเรือของเดนมาร์ก A.P. ได้ประกาศโจมตีเซิร์ฟเวอร์ของตน โมลเลอร์ แมร์สค์ นอกจากรัสเซียและยูเครนแล้ว ผู้ใช้ในสหราชอาณาจักร อินเดีย และสเปนได้รับผลกระทบด้วย Reuters รายงาน โดยอ้างหน่วยงานเทคโนโลยีสารสนเทศของรัฐบาลสวิส

Natalia Kasperskaya CEO ของ InfoWatch อธิบายกับ TASS ว่าไวรัสเข้ารหัสนั้นปรากฏตัวมานานกว่าหนึ่งปีที่ผ่านมา ส่วนใหญ่เผยแพร่ผ่านข้อความฟิชชิ่งและเป็นเวอร์ชันแก้ไขของมัลแวร์ที่รู้จักก่อนหน้านี้ “มันร่วมมือกับไวรัส Misha ransomware อื่น ๆ ที่มีสิทธิ์ของผู้ดูแลระบบ มันเป็นรุ่นที่ได้รับการปรับปรุง ซึ่งเป็นแรนซัมแวร์สำรอง” Kaspersky กล่าว

ตามที่เธอกล่าว มันเป็นไปได้ที่จะเอาชนะการโจมตี May ของ WannaCry ransomware อย่างรวดเร็วเนื่องจากช่องโหว่ในไวรัส “ถ้าไวรัสไม่มีช่องโหว่ดังกล่าว ก็ยากที่จะต่อสู้กับมัน” เธอกล่าวเสริม

การโจมตีทางไซเบอร์ขนาดใหญ่โดยใช้ไวรัสแรนซัมแวร์ WannaCry ที่ติดไวรัสคอมพิวเตอร์มากกว่า 200,000 เครื่องใน 150 ประเทศ เกิดขึ้นเมื่อวันที่ 12 พฤษภาคม 2017

WannaCry เข้ารหัสไฟล์ของผู้ใช้และต้องชำระเงินเป็น bitcoin เท่ากับ $300 เพื่อถอดรหัส

ในรัสเซีย ระบบคอมพิวเตอร์ของกระทรวงกิจการภายใน กระทรวงสาธารณสุข คณะกรรมการสอบสวน การรถไฟรัสเซีย ธนาคาร และผู้ให้บริการโทรศัพท์มือถือถูกโจมตีโดยเฉพาะ

แฮกเกอร์ชาวเกาหลีเหนือจากกลุ่มลาซารัสที่เชื่อมโยงกับรัฐบาลอยู่เบื้องหลังการโจมตีดังกล่าว ตามรายงานของศูนย์ความปลอดภัยทางไซเบอร์แห่งสหราชอาณาจักร (NCSC) ซึ่งเป็นผู้นำการสอบสวนระหว่างประเทศเกี่ยวกับการโจมตีเมื่อวันที่ 12 พฤษภาคม

เป้าหมายหลักของการโจมตีของไวรัส Petya ซึ่งเพิ่งติดเชื้อคอมพิวเตอร์หลายพันเครื่องทั่วโลกเมื่อเร็วๆ นี้ คือระบบคอมพิวเตอร์และ สื่อต่างประเทศจำนวนหนึ่งได้ข้อสรุปนี้

ตามสิ่งพิมพ์ การโจมตีของแฮ็กเกอร์มีจุดมุ่งหมายเพื่อทำลายหลักฐานสำคัญที่มีความสำคัญต่อการพิจารณาคดีในปัจจุบันของ Rosneft และ Bashneft ซึ่งเป็นเจ้าของโดยผู้มีอำนาจของรัสเซีย

“ Petya ไม่ใช่ไวรัสแรนซัมแวร์ แต่เป็นโปรแกรมที่ทำลายข้อมูลบนคอมพิวเตอร์ที่ติดไวรัส ดูเหมือนว่าเขาไม่ควรถูกเรียกว่า Petya แต่ Petrovich - หลังจากการอุปถัมภ์ของหัวหน้า AFK Sistema, Vladimir Petrovich Yevtushenkov” Bostonmail เขียน

สิ่งพิมพ์ดังกล่าวระบุว่าหลังการโจมตีไม่กี่ชั่วโมง นิตยสาร American Fortune ที่เชื่อถือได้ซึ่งอ้างถึงข้อสรุปของนักวิเคราะห์คอมพิวเตอร์ รายงานว่าแหล่งที่มาของการโจมตีทางไซเบอร์นั้นอยู่ในยูเครน การโจมตีดังกล่าวเปิดตัวโดยบริษัท Intellect-Service ของยูเครน ซึ่งพัฒนาซอฟต์แวร์การบัญชี MeDoc ในบรรดาลูกค้าของ Intellect-Service เป็นหนึ่งในผู้ให้บริการโทรศัพท์มือถือรายใหญ่ที่สุดในยูเครน - Vodafone จนถึงฤดูใบไม้ร่วงปี 2015 บริษัท ซึ่งปัจจุบันให้บริการภายใต้ชื่อ Vodafone ถูกเรียกว่า MTS Ukraine เจ้าของหุ้นร้อยละ 100 ของบริษัทคือกลุ่ม MTS ของรัสเซีย ซึ่งเป็นทรัพย์สินหลักของ Sistema

การโจมตีทางไซเบอร์โดยใช้ Petya เริ่มขึ้นในขณะที่ศาลอนุญาโตตุลาการแห่ง Bashkortostan เริ่มการพิจารณาคดีในคดีของ Rosneft ต่อ Sistema ตามการตีพิมพ์ สถานการณ์ดังกล่าวไม่สามารถเรียกได้ว่าเป็นเรื่องบังเอิญ

นี่เป็นสาเหตุส่วนหนึ่งที่ทำให้นักธุรกิจตกตะลึง สิ่งพิมพ์เชื่อ “ไม่ต้องสงสัยเลยว่าเขาพร้อมที่จะทำทุกอย่างเพื่อรักษาชื่อเสียงและโชคลาภของเขา” ตามรายงานของ Bostonmail ไม่นานก่อนการโจมตีทางไซเบอร์ ศาลอนุญาโตตุลาการแห่งบัชคอร์โตสถานได้รับคำร้องที่ระบุว่า Rosneft ยื่นฟ้องต่อ Sistema เนื่องจากบริษัททั้งสองได้บรรลุข้อตกลงกันแล้ว เอกสารนี้ลงนามโดยรองประธาน Rosneft สองคน ต่อมาได้มีการพิสูจน์แล้วว่าเป็นของปลอม แต่ก็ยังไม่ชัดเจนว่าใครเป็นคนส่งเรื่องขึ้นศาล

โฆษกของ Rosneft ไม่นานหลังจากการโจมตีของไวรัสระบุว่าจุดประสงค์ของอาชญากรรมไซเบอร์คือการ "ฆ่า" คอมพิวเตอร์ของ Bashneft เขาเสริมว่าคอมพิวเตอร์มีข้อมูลจำนวนมากเกี่ยวกับการดำเนินงานของ Bashneft ในช่วงเวลาที่เป็นของเจ้าของรายอื่น

ความเสียหายหลักประกันที่ยูเครนและประเทศอื่น ๆ ประสบนั้นไม่ได้เกิดขึ้นโดยบังเอิญ: จำเป็นเพื่อให้ครอบคลุมเป้าหมายที่แท้จริงของการโจมตี EU Repoter เขียน โดยการเปิดการโจมตีโดยเฉพาะในยูเครน อาชญากรรับรองว่าแม้ว่าหน่วยบริการของยูเครนจะค้นพบบางสิ่ง แต่ก็ไม่น่าเป็นไปได้ที่พวกเขาจะแบ่งปันสิ่งที่ค้นพบกับคู่หูชาวรัสเซียเนื่องจากยูเครนไม่ไว้วางใจทางการรัสเซีย “ฉันคิดว่าการโจมตีมุ่งเป้าไปที่ Rosneft โดยเฉพาะ “ไม่มีคำอธิบายอื่นใด” นักข่าวชาวรัสเซียบอกกับสื่อสิ่งพิมพ์

เพื่อสนับสนุนทฤษฎีของเขาที่ว่า Yevtushenkov เป็นผู้สนับสนุนการโจมตี เขาเสนอให้ข้อเท็จจริงที่ว่า Sistema เป็นผู้ให้บริการโทรคมนาคมรายใหญ่ที่สุดของรัสเซีย โดยจ้างผู้เชี่ยวชาญด้านไอทีที่ดีที่สุดของประเทศ พวกเขารู้วิธีจัดการกับไวรัสและแฮ็ก - และวิธีการจัดระเบียบ ใครอีกบ้างในพื้นที่หลังโซเวียตสามารถจัดการการโจมตีของแฮ็กเกอร์ที่ทรงพลังเช่นนี้ได้?

เมื่อปลายเดือนมิถุนายน ระบบคอมพิวเตอร์ไวรัส Petya ในยูเครน รัสเซีย อิตาลี อิสราเอล เซอร์เบีย สหรัฐอเมริกา และประเทศอื่นๆ ผู้โจมตีบล็อกคอมพิวเตอร์ของเหยื่อและเรียกค่าไถ่สำหรับข้อมูลดังกล่าวเป็นจำนวน $300 ใน bitcoins ต่อมา ผู้เชี่ยวชาญพบว่าแฮ็กเกอร์ไม่ได้วางแผนที่จะกู้คืนการเข้าถึงข้อมูลที่เข้ารหัส แต่ตั้งใจที่จะทำลายพวกเขา

รูปถ่ายทั้งหมด

ไวรัสเรียกค่าไถ่ WannaCry ถูกแทนที่ด้วยแรนซัมแวร์ตัวเดียวกัน แต่มีชื่อที่สลับซับซ้อนน้อยกว่า -
. ในช่วงบ่ายของวันที่ 27 มิถุนายน "Petya" โจมตีองค์กร 80 แห่งในยูเครนและรัสเซีย รายงานภายหลังการโจมตีของแฮ็กเกอร์มาจากยุโรปและอินเดีย จากข้อมูลเบื้องต้น เครือข่ายคอมพิวเตอร์ในเนเธอร์แลนด์ ฝรั่งเศส และสเปนติดไวรัสแรนซัมแวร์ที่คล้ายกัน

ในยูเครน เครือข่ายของรัฐบาลได้รับผลกระทบ ในรัสเซีย บริษัทต่างๆ ได้แก่ Rosneft, Mars, Nivea และอื่นๆ เครมลินกล่าวว่าพวกเขาไม่ได้รับผลกระทบจากไวรัส ในขณะเดียวกัน เคียฟตำหนิการโจมตีหน่วยข่าวกรองของรัสเซีย โดยเรียกสิ่งที่เกิดขึ้นว่าเป็นองค์ประกอบของสงครามลูกผสม

ตาม Group-IB ไวรัส Petya.A บล็อกคอมพิวเตอร์และป้องกันไม่ให้เริ่มระบบปฏิบัติการ สำหรับการเริ่มทำงานใหม่และถอดรหัสไฟล์ เขาเรียกร้องค่าไถ่ 300 ดอลลาร์ใน bitcoin TASS รายงานการโจมตีขนาดใหญ่ในบริษัทน้ำมัน โทรคมนาคม และการเงินในรัสเซียและยูเครนเมื่อเวลาประมาณ 14:00 น. ตามเวลามอสโก

ตาม Kaspersky Lab แรนซัมแวร์ใช้ลายเซ็นอิเล็กทรอนิกส์ของ Microsoft ปลอม เทคโนโลยีการเซ็นชื่อรหัสอิเล็กทรอนิกส์ใช้เพื่อแสดงให้ผู้ใช้เห็นว่าโปรแกรมได้รับการพัฒนาโดยผู้เขียนที่เชื่อถือได้และรับประกันว่าจะไม่ก่อให้เกิดอันตราย Kaspersky Lab เชื่อว่าไวรัสถูกสร้างขึ้นเมื่อวันที่ 18 มิถุนายน 2017

เพื่อหยุดการแพร่กระจายของไวรัส Group-IB แนะนำให้ปิดพอร์ต TCP 1024-1035, 135 และ 445 ทันที

ไวรัส Petya ได้แพร่กระจายไปทั่วโลก

ผู้เชี่ยวชาญได้รายงานไปแล้วว่าไวรัส Petya ransomware ตัวใหม่ได้แพร่กระจายไปไกลกว่า CIS และโจมตีเครือข่ายคอมพิวเตอร์ทั่วโลก

"ไวรัส Petya พร้อมที่อยู่ติดต่อ [ป้องกันอีเมล]กำลังแพร่กระจายไปทั่วโลก หลายประเทศได้รับผลกระทบ” เขาเขียนบนหน้าของเขาใน ทวิตเตอร์ Costin Rayu หัวหน้าทีมวิจัยระหว่างประเทศที่ Kaspersky Lab

เขาชี้แจงว่า Petya ใช้ลายเซ็นดิจิทัลปลอมจาก Microsoft แฮกเกอร์แรนซัมแวร์ได้รับเงินค่าไถ่แล้วอย่างน้อยเจ็ดครั้งเพื่อให้สามารถเข้าถึงคอมพิวเตอร์ที่ถูกโจมตีจากไวรัสได้อีกครั้ง Raiu กล่าว

นักข่าวของ Reuters รายงานว่าการโจมตีของแฮ็กเกอร์ได้แพร่กระจายไปยังประเทศในยุโรป ไวรัสแรนซัมแวร์เจาะระบบเครือข่ายคอมพิวเตอร์ในสหราชอาณาจักรและนอร์เวย์โดยเฉพาะ นอกจากนี้ยังพบร่องรอยของ Petya ในอินเดียอีกด้วย

Pavlo Rozenko รองนายกรัฐมนตรีของประเทศยูเครนบนหน้า Facebook ของเขาประกาศว่าเครือข่ายในสำนักเลขาธิการของรัฐบาลหยุดทำงานโดยไม่ทราบสาเหตุ “ตาดำ! หากมีสิ่งใด เครือข่ายของเราก็ “พัง” เหมือนกับการรณรงค์ คอมพิวเตอร์ทุกเครื่องของคณะรัฐมนตรีของรัฐมนตรียูเครนแสดงภาพดังกล่าว” เขากล่าว

ธนาคารแห่งชาติของประเทศยูเครน (NBU) ได้เตือนธนาคารและผู้เข้าร่วมรายอื่นในภาคการเงินเกี่ยวกับการโจมตีของแฮ็กเกอร์ภายนอกโดยไวรัสที่ไม่รู้จัก NBU ยังตั้งข้อสังเกตว่าในการเชื่อมต่อกับการโจมตีทางไซเบอร์ในภาคการเงินของยูเครน มาตรการรักษาความปลอดภัยและการตอบโต้การโจมตีของแฮ็กเกอร์มีความเข้มแข็ง ตามข่าวประชาสัมพันธ์จากหน่วยงานกำกับดูแล

Ukrtelecom กล่าวว่าบริษัทยังคงให้บริการการเข้าถึงอินเทอร์เน็ตและโทรศัพท์ และระบบคอมพิวเตอร์ที่มาพร้อมกับคอลเซ็นเตอร์และศูนย์บริการลูกค้าไม่ทำงาน

ในทางกลับกัน สนามบินบอรีสปิลเตือนว่า "เนื่องจากสถานการณ์ฉุกเฉิน เที่ยวบินล่าช้าจึงเป็นไปได้" ขณะนี้ ตารางเที่ยวบินออนไลน์ไม่มีให้บริการสำหรับผู้โดยสารบนเว็บไซต์ทางการของสนามบิน

รถไฟใต้ดินในเคียฟกล่าวว่าผลจากการโจมตีทำให้ฟังก์ชันการชำระเงินด้วยบัตรธนาคารถูกปิดกั้น "บัตรรถไฟใต้ดินแบบไร้สัมผัสใช้งานได้ตามปกติ" รถไฟใต้ดินในนครหลวงกล่าว

Ukrenergo รายงานว่าบริษัทกำลังตรวจสอบการโจมตีทางไซเบอร์อยู่แล้ว

นอกจากนี้ การโจมตีของแฮ็กเกอร์ยังนำไปสู่การปิดระบบคอมพิวเตอร์เพื่อตรวจสอบพื้นหลังของรังสีที่โรงไฟฟ้านิวเคลียร์เชอร์โนบิล ต้องปิดคอมพิวเตอร์ที่ใช้ Windows ชั่วคราว การตรวจสอบการแผ่รังสีของไซต์อุตสาหกรรมเปลี่ยนเป็นโหมดแมนนวล

ปัจจุบันศูนย์ตรวจสอบและตอบสนองต่อการโจมตีทางคอมพิวเตอร์ในสินเชื่อและการเงินของธนาคารแห่งรัสเซียร่วมกับสถาบันสินเชื่อกำลังทำงานเพื่อขจัดผลที่ตามมาจากการโจมตีทางคอมพิวเตอร์ที่ระบุ ธนาคารกลางเน้นย้ำ

คอมพิวเตอร์ทุกเครื่องในเซิร์ฟเวอร์ขององค์กรของร้านอาหารในมอสโกในเครือ Tanuki-Ruff ก็ถูกแฮกเกอร์โจมตีเช่นกัน รายงานของ TASS

บริการกดของ Rosenergoatom รายงานว่าโรงไฟฟ้านิวเคลียร์ของรัสเซียทั้งหมดทำงานตามปกติ การไม่มีร่องรอยของการโจมตีของแฮ็กเกอร์ยังได้รับการยืนยันโดย Inter RAO, Enel Russia, Rosseti และ System Operator UES Rosseti กล่าวเสริมว่ามีการใช้มาตรการที่เหมาะสมเพื่อป้องกันการโจมตีของแฮ็กเกอร์ที่อาจเกิดขึ้นได้

ไวรัสเปตยา

ไวรัสแรนซัมแวร์ที่บล็อกการเข้าถึงข้อมูลและต้องใช้ $300 เป็น bitcoin เพื่อปลดล็อก เป็นที่ทราบกันดีอยู่แล้วในการปรับเปลี่ยนต่างๆ ตั้งแต่ปี 2559

มัลแวร์ถูกแจกจ่ายผ่านอีเมลขยะ โดยเฉพาะอย่างยิ่ง Petya เวอร์ชันแรกปลอมตัวเป็นประวัติย่อ เมื่อผู้ใช้เปิดอีเมลที่ติดไวรัส โปรแกรม Windows ปรากฏขึ้นบนหน้าจอที่ต้องการสิทธิ์ของผู้ดูแลระบบ

หากผู้ใช้ที่ไม่ตั้งใจตกลงที่จะให้สิทธิ์ที่เหมาะสมกับโปรแกรม ไวรัสจะเขียนทับพื้นที่บูตของฮาร์ดดิสก์และแสดง "หน้าจอสีน้ำเงินแห่งความตาย" ซึ่งแนะนำให้รีสตาร์ทคอมพิวเตอร์อย่างเร่งด่วน

ก่อนที่ Petya จะเป็น WannaCry

การโจมตีขนาดใหญ่ครั้งก่อนในองค์กรต่างๆ ทั่วโลก ซึ่งมีอาวุธคือไวรัส WannaCry เกิดขึ้นเมื่อวันที่ 12 พฤษภาคม ไวรัสแรนซัมแวร์ทำให้คอมพิวเตอร์ปิดการทำงานอย่างหนาแน่นและต้องการเรียกค่าไถ่เพื่อถอดรหัสไฟล์ผู้ใช้ มีรายงานว่ารัสเซียเป็นประเทศที่ได้รับผลกระทบจาก WannaCry มากที่สุด โดยเฉพาะการโจมตีทางไซเบอร์ส่งผลกระทบต่อบริษัท MegaFon กระทรวงกิจการภายใน Sberbank และกระทรวงสาธารณสุข การพยายามแพร่เชื้อถูกรายงานโดย Russian Railways และ Central Bank ซึ่งพวกเขาเน้นว่าการโจมตีไม่ประสบความสำเร็จ

ผู้เชี่ยวชาญจากบริษัท Flashpoint สัญชาติอเมริกันสรุปได้ว่าผู้สร้างไวรัสเรียกค่าไถ่ WannaCry อาจมาจากจีนตอนใต้ ฮ่องกง ไต้หวัน หรือสิงคโปร์ ใน Group-IB แฮกเกอร์จาก DPRK ซึ่งพยายามแอบอ้างเป็นชาวรัสเซียด้วย

ไวรัสแรนซัมแวร์โจมตีคอมพิวเตอร์ของบริษัทหลายสิบแห่งในรัสเซียและยูเครน ทำให้งานของหน่วยงานของรัฐเป็นอัมพาต และเริ่มแพร่กระจายไปทั่วโลก

ในรัสเซีย Bashneft และ Rosneft ตกเป็นเหยื่อของไวรัส Petya ซึ่งเป็นโคลนของแรนซัมแวร์ WannaCry ที่โจมตีคอมพิวเตอร์ทั่วโลกในเดือนพฤษภาคม

คอมพิวเตอร์ทุกเครื่องใน Bashneft ติดไวรัส แหล่งข่าวในบริษัทบอกกับ Vedomosti ไวรัสเข้ารหัสไฟล์และเรียกค่าไถ่ $300 ต่อกระเป๋าเงิน bitcoin

"ไวรัสได้ปิดใช้งานการเข้าถึงพอร์ทัลใน Skype for Business Messenger ภายใน MS Exchange พวกเขาคิดว่ามันเป็นเพียงความล้มเหลวของเครือข่าย จากนั้นคอมพิวเตอร์ก็รีบูทด้วยข้อผิดพลาด ฮาร์ดไดรฟ์เสียชีวิต การรีบูตครั้งถัดไปแสดงให้เห็นแล้ว หน้าจอสีแดง” แหล่งข่าวกล่าว

เกือบพร้อมกัน Rosneft ได้ประกาศ "การโจมตีของแฮ็กเกอร์ที่ทรงพลัง" บนเซิร์ฟเวอร์ของตน โฆษกของบริษัท Mikhail Leontiev บอกกับ TASS ว่า ระบบไอทีและการจัดการการผลิตถูกถ่ายโอนไปยังพื้นที่สแตนด์บายแล้ว บริษัทยังดำเนินการตามปกติ และ "ผู้เผยแพร่ข้อความเท็จและตื่นตระหนกจะต้องรับผิดชอบร่วมกับผู้จัดการโจมตีของแฮ็กเกอร์"

เว็บไซต์ของ Rosneft และ Bashneft ไม่ทำงาน

การโจมตีถูกบันทึกเมื่อเวลาประมาณ 14.00 น. ตามเวลามอสโก ในบรรดาเหยื่อที่มี 80 บริษัท นอกจากบริษัทน้ำมันแล้ว Group-IB ซึ่งเป็นบริษัทตัวแทนของ Mars, Nivea และ Mondelez International (ผู้ผลิตช็อกโกแลต Alpen Gold) ก็ได้รับผลกระทบด้วยเช่นกัน

นอกจากนี้ บริษัทโลหะวิทยา Evraz และ Home Credit Bank ซึ่งถูกบังคับให้ระงับการทำงานของสาขาทั้งหมด รายงานการโจมตีทรัพยากรของพวกเขา จากข้อมูลของ RBC ธนาคารรัสเซียอย่างน้อย 10 แห่งหันไปหาผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ในวันอังคารที่เกี่ยวข้องกับการโจมตี

ในยูเครน ไวรัสโจมตีคอมพิวเตอร์ของรัฐบาล ร้าน Auchan Privatbank Kyivstar LifeCell และ Ukrtelecom ผู้ดำเนินการโทรคมนาคม

สนามบิน Boryspil, Kiev Metro, Zaporizhzhyaoblenergo, Dneproenergo และ Dnipro Electric Power System ถูกโจมตี

โรงไฟฟ้านิวเคลียร์เชอร์โนปิลเปลี่ยนไปใช้การตรวจสอบรังสีด้วยตนเองของไซต์อุตสาหกรรมเนื่องจากการโจมตีทางไซเบอร์และการปิดระบบ Windows ชั่วคราว Interfax ได้รับแจ้งในบริการกดของหน่วยงานของรัฐเพื่อการจัดการเขตยกเว้น

ไวรัสแรนซัมแวร์ส่งผลกระทบต่อหลายประเทศทั่วโลก Costin Rayu หัวหน้าแผนกวิจัยระหว่างประเทศของ Kaspersky Lab กล่าวในบัญชี Twitter ของเขา

ตามที่เขาพูดไวรัสเวอร์ชันใหม่ซึ่งปรากฏเมื่อวันที่ 18 มิถุนายนปีนี้มีลายเซ็นดิจิทัลของ Microsoft ปลอม

เมื่อเวลา 18.05 น. ตามเวลามอสโก บริษัทเดินเรือของเดนมาร์ก A.P. ได้ประกาศโจมตีเซิร์ฟเวอร์ของตน โมลเลอร์ แมร์สค์ นอกจากรัสเซียและยูเครนแล้ว ผู้ใช้ในสหราชอาณาจักร อินเดีย และสเปนได้รับผลกระทบด้วย Reuters รายงาน โดยอ้างหน่วยงานเทคโนโลยีสารสนเทศของรัฐบาลสวิส

Natalia Kasperskaya CEO ของ InfoWatch อธิบายกับ TASS ว่าไวรัสเข้ารหัสนั้นปรากฏตัวมานานกว่าหนึ่งปีที่ผ่านมา ส่วนใหญ่เผยแพร่ผ่านข้อความฟิชชิ่งและเป็นเวอร์ชันแก้ไขของมัลแวร์ที่รู้จักก่อนหน้านี้ “มันร่วมมือกับไวรัส Misha ransomware อื่น ๆ ที่มีสิทธิ์ของผู้ดูแลระบบ มันเป็นรุ่นที่ได้รับการปรับปรุง ซึ่งเป็นแรนซัมแวร์สำรอง” Kaspersky กล่าว

ตามที่เธอกล่าว มันเป็นไปได้ที่จะเอาชนะการโจมตี May ของ WannaCry ransomware อย่างรวดเร็วเนื่องจากช่องโหว่ในไวรัส “ถ้าไวรัสไม่มีช่องโหว่ดังกล่าว ก็ยากที่จะต่อสู้กับมัน” เธอกล่าวเสริม

การโจมตีทางไซเบอร์ขนาดใหญ่โดยใช้ไวรัสแรนซัมแวร์ WannaCry ที่ติดไวรัสคอมพิวเตอร์มากกว่า 200,000 เครื่องใน 150 ประเทศ เกิดขึ้นเมื่อวันที่ 12 พฤษภาคม 2017

WannaCry เข้ารหัสไฟล์ของผู้ใช้และต้องชำระเงินเป็น bitcoin เท่ากับ $300 เพื่อถอดรหัส

ในรัสเซีย ระบบคอมพิวเตอร์ของกระทรวงกิจการภายใน กระทรวงสาธารณสุข คณะกรรมการสอบสวน การรถไฟรัสเซีย ธนาคาร และผู้ให้บริการโทรศัพท์มือถือถูกโจมตีโดยเฉพาะ

แฮกเกอร์ชาวเกาหลีเหนือจากกลุ่มลาซารัสที่เชื่อมโยงกับรัฐบาลอยู่เบื้องหลังการโจมตีดังกล่าว ตามรายงานของศูนย์ความปลอดภัยทางไซเบอร์แห่งสหราชอาณาจักร (NCSC) ซึ่งเป็นผู้นำการสอบสวนระหว่างประเทศเกี่ยวกับการโจมตีเมื่อวันที่ 12 พฤษภาคม

ขึ้นอยู่กับวัสดุสื่อ

เมื่อวันที่ 27 มิถุนายน โลกได้รับความทุกข์ทรมานจากการโจมตีของแฮ็กเกอร์อีกครั้ง: ไวรัสที่มีชื่อเยาะเย้ย Petya บล็อกคอมพิวเตอร์ในหลายประเทศโดยเรียกร้อง $ 300 สำหรับการคืนการเข้าถึงฐานข้อมูลของบริษัท เมื่อรวบรวมได้ประมาณ 8,000 แล้ว "Petya" ก็สงบลง แต่มีคำถามมากมาย

แน่นอนการเผาไหม้ที่สุด - ใครที่ไหน? ตามนิตยสารฟอร์จูน - สิ่งพิมพ์ที่เชื่อถือได้มาก - "Petya" มาหาเราจากยูเครน ตำรวจไซเบอร์ของเยอรมันก็มีมุมมองแบบเดียวกัน และโดยเฉพาะอย่างยิ่งกับยูเครนด้วย "Petya" เข้าสู่โลกใบใหญ่จากลำไส้ของ บริษัท "Intellect-Service" ของยูเครนซึ่งเป็นผู้พัฒนาซอฟต์แวร์หลากหลายตามสั่ง

โดยเฉพาะอย่างยิ่งลูกค้ารายใหญ่ที่สุดของ บริษัท คือ Vodafone ผู้ให้บริการโทรศัพท์มือถือยูเครนหรือที่รู้จักกันดีในชื่อ "MTS Ukraine" - นั่นคือวิธีที่เรียกว่าจนถึงปี 2015 โดยทั่วไปแล้ว MTS เป็นทรัพย์สินหลักของบริษัท AFK Sistema ซึ่งเป็นเจ้าของโดย Vladimir Yevtushenkov ผู้โด่งดัง นักธุรกิจมีส่วนร่วมในการพัฒนาและเปิดตัว Petit หรือไม่?

ตาม "เวอร์ชัน" นี่มีโอกาสมากกว่า "Petya" ออกเดินทางบน "ถนนสายหลัก" ของเขาในช่วงก่อนการประชุมศาลอนุญาโตตุลาการแห่ง Bashkiria ซึ่ง Rosneft อ้างว่า AFK Sistema อดีตเจ้าของ Bashneft ซึ่งถูกครอบครองโดย บริษัท น้ำมันแห่งชาติที่ใหญ่ที่สุดคือ ที่พิจารณา. ตามรายงานของ Rosneft Yevtushenkov และผู้บริหารระดับสูงของเขาสร้างความเสียหายให้กับ Bashneft ถึง 170 พันล้านรูเบิลกับการจัดการของพวกเขา ซึ่งพวกเขากำลังเรียกร้องในศาล

ศาลมีแนวโน้มที่จะเชื่อเจ้าของใหม่เพราะได้ยึดแล้ว 185 พันล้านรูเบิลซึ่งเป็นของเก่าซึ่งรวมถึง 31.76% ของ MTS หุ้น เป็นผลให้สภาพของ Yevtushenkov "ลดน้ำหนัก" ไปเกือบครึ่งและเส้นประสาทของนักธุรกิจเองก็เริ่มล้มเหลวมากขึ้นเรื่อย ๆ มูลค่าของสัญญาระงับคดีเท็จซึ่งมาที่ศาลจากที่ไหนเลย - โจทก์ตามที่ปรากฏไม่เห็นในสายตาของเขานับประสาลงนาม

หากใช้จดหมายนิรนามไม่ได้ผล ขั้นตอนต่อไปคือการซ่อนหลักฐานการกระทำที่น่าสงสัยของจำเลยซึ่งถูกกล่าวหากับเขา และหลักฐานเหล่านี้ถูกเก็บไว้ในคอมพิวเตอร์ของ Bashneft ซึ่งพร้อมกับทรัพย์สินที่เหลือทั้งหมดถูกโอนไปยัง Rosneft ดังนั้นอย่าหัวเราะเยาะ "Petya" - ผู้สร้างไม่ต้องการ "ลดเงินลงง่าย" แต่เพื่อทำความสะอาดปลาย

และโดยทั่วไปแล้ว การคำนวณก็ไม่เลว และบริษัทยูเครนไม่ได้ถูกเลือกโดยบังเอิญ ถ้าไม่ใช่ในยูเครน คำขออย่างเป็นทางการทั้งหมดจะติดอยู่ที่ใด และการรวบรวมหลักฐานจะหยุดนิ่งหรือไม่ และระบบคอมพิวเตอร์ของ Rosneft ก็สั่นสะเทือนภายใต้การโจมตีของแฮ็กเกอร์ แต่ต้องขอบคุณระบบสำรองที่มันยังคงอยู่รอดซึ่งอดีตเจ้าของไม่สามารถวางใจได้ แต่อย่างใด - เขาอาจคาดว่าระบบป้องกันไซเบอร์ของฝ่ายตรงข้ามจะเต็มไปด้วยหลุม เช่นเดียวกับใน Bashneft ของ AFK Sistema

นั่นอาจเป็นเหตุผลว่าทำไมผู้เขียนการโจมตีจึงรีบกระจายข่าวลือว่า Rosneft ต้องระงับการผลิต ไม่การผลิตไม่ได้หยุด แต่ข่าวลือเหล่านี้บ่งบอกอีกครั้งว่าผู้สร้าง "Petya" สนใจในเรื่องนี้มาก และในวันนี้ การทำให้เสียชื่อเสียงของ Rosneft เป็นเรื่องแรกในวาระการประชุมของโครงสร้างของ Vladimir Yevtushenkov

ในรายละเอียด

ใกล้ชิด

ในความคิดริเริ่มของ Russian Guard ที่จะเข้มงวดการลงโทษสำหรับกิจกรรมความปลอดภัยส่วนตัวที่ผิดกฎหมาย สิ่งที่น่าสนใจที่สุดไม่ใช่การคว่ำบาตรที่เสนอ แต่วัตถุประสงค์ของการใช้กำลังกำหนดไว้อย่างชัดเจนโดยหน่วยบริการพิเศษของรัสเซียที่อายุน้อยที่สุด อันที่จริง มีการวางแผนที่จะประกาศสงครามที่แท้จริงกับกองทัพยามและผู้บริหารหลายฝ่าย

ดังนั้นตอนนี้มีไวรัสตัวใหม่ปรากฏขึ้น

ไวรัสคืออะไร เราควรกลัวไหม

นี่คือลักษณะที่ปรากฏบนคอมพิวเตอร์ที่ติดไวรัส

ไวรัสชื่อ mbr locker 256 (ซึ่งบนหน้าจอเรียกตัวเองว่า Petya) โจมตีเซิร์ฟเวอร์ของบริษัทรัสเซียและยูเครน

มันล็อคไฟล์บนคอมพิวเตอร์และเข้ารหัส แฮกเกอร์ต้องการ $300 เป็น bitcoins เพื่อปลดล็อค

MBR- นี่คือมาสเตอร์บูตเรคคอร์ด รหัสที่จำเป็นสำหรับการบูตระบบปฏิบัติการในภายหลัง ตั้งอยู่ในภาคแรกของอุปกรณ์

หลังจากเปิดเครื่องคอมพิวเตอร์ ขั้นตอน POST จะเกิดขึ้น ทดสอบฮาร์ดแวร์ และหลังจากนั้น BIOS จะโหลด MBR ลงใน RAM ที่ 0x7C00 และโอนการควบคุมไป

ดังนั้นไวรัสจะเข้าสู่คอมพิวเตอร์และติดระบบ มีการดัดแปลงมัลแวร์มากมาย

มันทำงานภายใต้ Windows เช่นเดียวกับมัลแวร์ก่อนหน้า

ที่ได้รับความเดือดร้อนมาแล้ว

บริษัทยูเครนและรัสเซีย นี่เป็นส่วนหนึ่งของรายการทั้งหมด:

  • "ซาโปโรซเยอเบลเนอร์โก"
  • DTEK
  • "ระบบไฟฟ้าของดนิโปร"
  • คาร์คิฟกาซ
  • Kyivenergo
  • "คิวโวโดคานัล"
  • "โทนอฟ"
  • "เคียฟเมโทร"
  • "กระทู้ใหม่"
  • อัญชัน
  • "มหากาพย์"
  • "ธนาคารเอกชน"
  • OschadBank
  • "ธนาคารแห่งชาติของยูเครน"
  • นีเวีย
  • ผู้ให้บริการโทรศัพท์เคลื่อนที่สามราย: Kyivstar, LifeCell และ UkrTeleCom
  • สนามบินบอริสโปล"
  • Rosneft
  • หลายบริษัทต่อต้านการโจมตีอย่างรวดเร็ว แต่ก็ไม่ใช่ทุกบริษัทที่จะทำได้ ด้วยเหตุนี้ เซิร์ฟเวอร์บางเครื่องจึงใช้งานไม่ได้

    ธนาคารไม่สามารถทำธุรกรรมทางการเงินจำนวนมากได้เนื่องจาก Petya สนามบินกำลังเลื่อนหรือเลื่อนเที่ยวบิน เมืองหลวงของประเทศยูเครนไม่ยอมรับการชำระเงินแบบไม่ต้องสัมผัสจนถึงเวลา 15:00 น.

    ส่วนเครื่องใช้สำนักงาน คอมพิวเตอร์ ก็ใช้งานไม่ได้ ในขณะเดียวกันก็ไม่มีปัญหากับระบบพลังงานด้วยการจ่ายพลังงาน สิ่งนี้ส่งผลกระทบต่อคอมพิวเตอร์ในสำนักงานเท่านั้น (ที่ทำงานบนแพลตฟอร์ม Windows) เราได้รับคำสั่งให้ปิดเครื่องคอมพิวเตอร์ - Ukrenergo

    ผู้ประกอบการบ่นว่าพวกเขาได้รับความเดือดร้อนเช่นกัน แต่ในขณะเดียวกันพวกเขาก็พยายามทำงานให้กับสมาชิกในโหมดปกติ

    วิธีป้องกันตัวเองจาก Petya.A

    คุณต้องปิดพอร์ต TCP 1024-1035, 135 และ 445 ในคอมพิวเตอร์เพื่อป้องกันสิ่งนี้ ซึ่งค่อนข้างง่าย:

    ขั้นตอนที่ 1. เราเปิดไฟร์วอลล์

    ขั้นตอนที่ 2. ที่ด้านซ้ายของหน้าจอ ไปที่ "กฎสำหรับการเชื่อมต่อขาเข้า"

    ขั้นตอนที่ 3. เลือก "สร้างกฎ" -> "สำหรับพอร์ต" -> "โปรโตคอล TCP" -> "พอร์ตเฉพาะในเครื่อง"

    ขั้นตอนที่ 4. เราเขียน "1024-1035, 135, 445" เลือกโปรไฟล์ทั้งหมดคลิก "บล็อกการเชื่อมต่อ" และทุกที่ "ถัดไป"

    ขั้นตอนที่ 5. ทำซ้ำขั้นตอนสำหรับการเชื่อมต่อขาออก

    ประการที่สองคือการอัปเดตโปรแกรมป้องกันไวรัส ผู้เชี่ยวชาญรายงานว่ามีการอัปเดตที่จำเป็นในฐานข้อมูลซอฟต์แวร์ป้องกันไวรัสแล้ว

    บริษัท Rosneft บ่นเกี่ยวกับการโจมตีของแฮ็กเกอร์ที่ทรงพลังบนเซิร์ฟเวอร์ บริษัทประกาศสิ่งนี้ใน

    ขึ้นอยู่กับวัสดุสื่อ

    เมื่อวันที่ 27 มิถุนายน โลกได้รับความทุกข์ทรมานจากการโจมตีของแฮ็กเกอร์อีกครั้ง: ไวรัสที่มีชื่อเยาะเย้ย Petya บล็อกคอมพิวเตอร์ในหลายประเทศโดยเรียกร้อง $ 300 สำหรับการคืนการเข้าถึงฐานข้อมูลของบริษัท เมื่อรวบรวมได้ประมาณ 8,000 แล้ว "Petya" ก็สงบลง แต่มีคำถามมากมาย

    แน่นอนการเผาไหม้ที่สุด - ใครที่ไหน? ตามนิตยสารฟอร์จูน - สิ่งพิมพ์ที่เชื่อถือได้มาก - "Petya" มาหาเราจากยูเครน ตำรวจไซเบอร์ของเยอรมันก็มีมุมมองแบบเดียวกัน และโดยเฉพาะอย่างยิ่งกับยูเครนด้วย "Petya" เข้าสู่โลกใบใหญ่จากลำไส้ของ บริษัท "Intellect-Service" ของยูเครนซึ่งเป็นผู้พัฒนาซอฟต์แวร์หลากหลายตามสั่ง

    โดยเฉพาะอย่างยิ่งลูกค้ารายใหญ่ที่สุดของ บริษัท คือ Vodafone ผู้ให้บริการโทรศัพท์มือถือยูเครนหรือที่รู้จักกันดีในชื่อ "MTS Ukraine" - นั่นคือวิธีที่เรียกว่าจนถึงปี 2015 โดยทั่วไปแล้ว MTS เป็นทรัพย์สินหลักของบริษัท AFK Sistema ซึ่งเป็นเจ้าของโดย Vladimir Yevtushenkov ผู้โด่งดัง นักธุรกิจมีส่วนร่วมในการพัฒนาและเปิดตัว Petit หรือไม่?

    ตาม "เวอร์ชัน" นี่มีโอกาสมากกว่า "Petya" ออกเดินทางบน "ถนนสายหลัก" ของเขาในช่วงก่อนการประชุมศาลอนุญาโตตุลาการแห่ง Bashkiria ซึ่ง Rosneft อ้างว่า AFK Sistema อดีตเจ้าของ Bashneft ซึ่งถูกครอบครองโดย บริษัท น้ำมันแห่งชาติที่ใหญ่ที่สุดคือ ที่พิจารณา. ตามรายงานของ Rosneft Yevtushenkov และผู้บริหารระดับสูงของเขาสร้างความเสียหายให้กับ Bashneft ถึง 170 พันล้านรูเบิลกับการจัดการของพวกเขา ซึ่งพวกเขากำลังเรียกร้องในศาล

    ศาลมีแนวโน้มที่จะเชื่อเจ้าของใหม่เพราะได้ยึดแล้ว 185 พันล้านรูเบิลซึ่งเป็นของเก่าซึ่งรวมถึง 31.76% ของ MTS หุ้น เป็นผลให้สภาพของ Yevtushenkov "ลดน้ำหนัก" ไปเกือบครึ่งและเส้นประสาทของนักธุรกิจเองก็เริ่มล้มเหลวมากขึ้นเรื่อย ๆ มูลค่าของสัญญาระงับคดีเท็จซึ่งมาที่ศาลจากที่ไหนเลย - โจทก์ตามที่ปรากฏไม่เห็นในสายตาของเขานับประสาลงนาม

    หากใช้จดหมายนิรนามไม่ได้ผล ขั้นตอนต่อไปคือการซ่อนหลักฐานการกระทำที่น่าสงสัยของจำเลยซึ่งถูกกล่าวหากับเขา และหลักฐานเหล่านี้ถูกเก็บไว้ในคอมพิวเตอร์ของ Bashneft ซึ่งพร้อมกับทรัพย์สินที่เหลือทั้งหมดถูกโอนไปยัง Rosneft ดังนั้นอย่าหัวเราะเยาะ "Petya" - ผู้สร้างไม่ต้องการ "ลดเงินลงง่าย" แต่เพื่อทำความสะอาดปลาย

    และโดยทั่วไปแล้ว การคำนวณก็ไม่เลว และบริษัทยูเครนไม่ได้ถูกเลือกโดยบังเอิญ ถ้าไม่ใช่ในยูเครน คำขออย่างเป็นทางการทั้งหมดจะติดอยู่ที่ใด และการรวบรวมหลักฐานจะหยุดนิ่งหรือไม่ และระบบคอมพิวเตอร์ของ Rosneft ก็สั่นสะเทือนภายใต้การโจมตีของแฮ็กเกอร์ แต่ต้องขอบคุณระบบสำรองที่มันยังคงอยู่รอดซึ่งอดีตเจ้าของไม่สามารถวางใจได้ แต่อย่างใด - เขาอาจคาดว่าระบบป้องกันไซเบอร์ของฝ่ายตรงข้ามจะเต็มไปด้วยหลุม เช่นเดียวกับใน Bashneft ของ AFK Sistema

    นั่นอาจเป็นเหตุผลว่าทำไมผู้เขียนการโจมตีจึงรีบกระจายข่าวลือว่า Rosneft ต้องระงับการผลิต ไม่การผลิตไม่ได้หยุด แต่ข่าวลือเหล่านี้บ่งบอกอีกครั้งว่าผู้สร้าง "Petya" สนใจในเรื่องนี้มาก และในวันนี้ การทำให้เสียชื่อเสียงของ Rosneft เป็นเรื่องแรกในวาระการประชุมของโครงสร้างของ Vladimir Yevtushenkov

    ในรายละเอียด

    นักรัฐศาสตร์ Anton Bredikhin เชื่อมั่นว่ารัสเซียควรพยายามทุกวิถีทางเพื่อส่งเพื่อนพลเมืองของเรากลับจากลิเบีย เรากำลังพูดถึงนักสังคมวิทยาของมูลนิธิเพื่อการคุ้มครองค่านิยมแห่งชาติ​​ Maxim Shugalei และ Samer Suifan ซึ่งถูกควบคุมตัวในตริโปลีในเดือนพฤษภาคม 2019 พวกเขายังอยู่ในเรือนจำมิทิกาอย่างไม่เป็นทางการ ไม่มีการตั้งข้อกล่าวหาใดๆ กับพวกเขา