ช่องโหว่ระดับ Critical ใน Kibana เสี่ยงต่อการโจมตีแบบ Heap Corruption และ Remote Code Execution

ช่องโหว่ Heap Corruption ระดับ Critical ใน Kibana อาจทำให้ผู้โจมตีสามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้ ด้วยการใช้หน้า HTML ที่ถูกออกแบบมาเป็นพิเศษ

ช่องโหว่นี้มีหมายเลข CVE-2025-2135 โดยมีต้นเหตุจากปัญหา Type Confusion ใน Chromium engine และมี CVSSv3.1 สูงสุดที่ 9.9 ซึ่งถือว่าอยู่ในระดับ Critical (more…)

มัลแวร์บน Google Play และ Apple App Store ถูกใช้เพื่อขโมยรูปภาพ และคริปโต

พบมัลแวร์ขโมยข้อมูลบนมือถือชนิดใหม่ที่ชื่อว่า SparkKitty ซึ่งถูกค้นพบใน Google Play และ Apple App Store โดยมีเป้าหมายโจมตีอุปกรณ์ทั้ง Android และ iOS

มัลแวร์ดังกล่าวอาจพัฒนามาจาก SparkCat ซึ่ง Kaspersky ค้นพบเมื่อเดือนมกราคมที่ผ่านมา โดย SparkCat ใช้ optical character recognition (OCR) เพื่อขโมย cryptocurrency wallet recovery phrases จากภาพที่บันทึกไว้ในอุปกรณ์ที่ติดมัลแวร์ (more…)

ช่องโหว่ใน Motors theme ของ WordPress กำลังถูกโจมตีเพื่อเข้าถึงบัญชีของผู้ดูแลระบบ

ผู้โจมตีกำลังใช้ประโยชน์จากช่องโหว่ Privilege Escalation ที่มีความรุนแรงระดับ Critical ใน WordPress theme ที่ชื่อว่า "Motors" เพื่อเข้าถึงบัญชีผู้ดูแลระบบ และเข้าควบคุมเว็บไซต์

Wordfence ได้ตรวจพบพฤติกรรมที่เป็นอันตรายดังกล่าว ซึ่งเคยออกคำเตือนเมื่อเดือนที่แล้วเกี่ยวกับความรุนแรงของช่องโหว่นี้ ภายใต้หมายเลข CVE-2025-4322 และได้แนะนำให้ผู้ใช้งานรีบอัปเดตโดยทันที

(more…)

WhatsApp ถูกห้ามใช้งานบนอุปกรณ์ของเจ้าหน้าที่สภาผู้แทนราษฎรสหรัฐฯ เนื่องจากความเสี่ยงด้านความปลอดภัย

สภาผู้แทนราษฎรแห่งสหรัฐอเมริกา ได้ประกาศแบนการใช้งานแอปพลิเคชัน WhatsApp บนอุปกรณ์ราชการทั้งหมดที่ออกให้กับเจ้าหน้าที่รัฐสภา ซึ่งถือเป็นก้าวสำคัญในการยกระดับมาตรการด้านความมั่นคงทางไซเบอร์ของรัฐบาลขึ้นอย่างมาก

เจ้าหน้าที่บริหารระดับสูง (CAO) ได้ออกคำสั่งดังกล่าวเมื่อวันจันทร์ที่ผ่านมา โดยอ้างถึงช่องโหว่ระดับ Critical ในระบบป้องกันข้อมูล และข้อกังวลเกี่ยวกับความโปร่งใสของแพลตฟอร์มการสื่อสารของ Meta

การดำเนินการครั้งนี้สะท้อนถึงความพยายามในวงกว้างของรัฐบาลสหรัฐฯ ในการลดความเสี่ยงด้านความปลอดภัยที่เกี่ยวข้องกับแอปพลิเคชันที่มีเจ้าของเป็นต่างชาติ และโปรโตคอลการสื่อสารที่ยังไม่ได้รับการตรวจสอบ ซึ่งอาจเป็นอันตรายต่อโครงสร้างพื้นฐานที่สำคัญของภาครัฐ

สภาผู้แทนราษฎรสหรัฐฯ แบน WhatsApp หลังพบช่องโหว่ด้านความปลอดภัยที่มีความเสี่ยงสูง

สำนักงานความมั่นคงทางไซเบอร์ของสภาผู้แทนราษฎร ได้จัดให้ WhatsApp เป็นแอปพลิเคชันที่มีความเสี่ยงสูง เนื่องจากตรวจพบช่องโหว่ทางเทคนิคหลายประการในโครงสร้างด้านความปลอดภัยของแอปฯ

การประเมินของ CAO ได้ระบุข้อกังวลหลัก 3 ประการ ได้แก่ ความโปร่งใสไม่เพียงพอในโปรโตคอลการปกป้องข้อมูลผู้ใช้, การไม่มีระบบเข้ารหัสข้อมูลที่จัดเก็บอย่างครอบคลุมนอกเหนือจากการเข้ารหัสระหว่างการส่งข้อมูล และช่องโหว่ด้านความปลอดภัยภายในแอปพลิเคชัน

ข้อจำกัดทางเทคนิคเหล่านี้ก่อให้เกิดความเสี่ยงอย่างมีนัยสำคัญต่อการสื่อสารของรัฐบาล โดยอาจนำไปสู่การเข้าถึงข้อมูลของรัฐบาลโดยไม่ได้รับอนุญาต หรือการดักฟังข้อมูลที่มีความสำคัญ

คำสั่งห้ามนี้ครอบคลุมทุกรูปแบบของการใช้งาน WhatsApp ทั้งในแอปพลิเคชันมือถือ, โปรแกรมบนเดสก์ท็อป และเวอร์ชันที่ใช้ผ่านเว็บเบราว์เซอร์

ผู้ดูแลระบบ IT ของรัฐบาลได้รับคำสั่งให้ดำเนินการตรวจสอบอุปกรณ์ทั้งหมดอย่างละเอียด เพื่อค้นหา และลบการติดตั้ง WhatsApp ที่มีอยู่

แนวทางนี้ช่วยให้มั่นใจได้ว่า แอปพลิเคชันถูกจำกัดออกจากโครงสร้างพื้นฐานของสภาอย่างสมบูรณ์ และยังช่วยป้องกันการรั่วไหลของข้อมูลที่อาจเกิดขึ้นจากไฟล์แอปพลิเคชัน หรือการสื่อสารที่เก็บไว้ในแคช

แพลตฟอร์มการส่งข้อความทางเลือกที่ได้รับอนุมัติ

สำนักข่าว Reuters รายงานว่า เพื่อคงความสามารถในการสื่อสารที่จำเป็นไว้ CAO ได้อนุมัติให้ใช้แอปพลิเคชันส่งข้อความทางเลือกหลายแพลตฟอร์ม เช่น Microsoft Teams, Wickr, Signal, iMessage, FaceTime เป็นทางเลือก

Microsoft Teams เป็นแพลตฟอร์มการสื่อสารหลักในระดับองค์กร โดยมีการเข้ารหัสในระดับองค์กร และการผสานกับ Azure Active Directory ทำหน้าที่เป็นแพลตฟอร์มการสื่อสารระดับสถาบันหลัก

Signal ซึ่งมีจุดเด่นจาก Signal Protocol โอเพ่นซอร์ส ซึ่งใช้การเข้ารหัส Double Ratchet ช่วยให้สามารถส่งข้อความส่วนตัวได้อย่างปลอดภัย

แอปพลิเคชันอื่น ๆ ที่ได้รับการอนุมัติ ได้แก่ Wickr ใช้การเข้ารหัสแบบ AES-256 พร้อม Perfect Forward Secrecy, iMessage ของ Apple มีการเข้ารหัส End-to-End และ FaceTime ใช้สำหรับการสื่อสารแบบวิดีโออย่างปลอดภัย

คำสั่งดังกล่าวแสดงให้เห็นถึงการปฏิบัติตามมาตรฐานการเข้ารหัสของรัฐบาลกลาง รวมถึงการตรวจสอบ FIPS 140-2 และการยึดมั่นใน frameworks ความปลอดภัยของ NIST

แอปพลิเคชันที่ได้รับการอนุมัติจะรักษาเส้นทางการตรวจสอบที่ครอบคลุม และมีเครื่องมือควบคุมสำหรับผู้ดูแลระบบ ที่จำเป็นต่อการกำกับดูแล และติดตามการปฏิบัติตามข้อกำหนดของรัฐบาล

Andy Stone โฆษกของ Meta คัดค้านการประเมินความปลอดภัยของสภาอย่างหนัก โดยเน้นที่การนำการเข้ารหัสแบบ end-to-end โดยใช้ Signal Protocol ของ WhatsApp

Stone โต้แย้งว่า WhatsApp มีระบบเข้ารหัสเริ่มต้นที่ให้ความปลอดภัยที่เหนือกว่าเมื่อเปรียบเทียบกับแอปพลิเคชันที่ได้รับการอนุมัติจาก CAO ซึ่งอาจไม่มีการป้องกันข้อความอย่างครอบคลุมเทียบเท่า

Meta ยังเน้นว่า สถาปัตยกรรมการเข้ารหัสของ WhatsApp ได้รับการออกแบบให้แม้แต่บริษัทเองก็ไม่สามารถเข้าถึงข้อความของผู้ใช้ได้ เนื่องจากใช้การเข้ารหัสฝั่งผู้ใช้งาน โดยมีเพียงการส่งข้อความผ่านเซิร์ฟเวอร์เท่านั้น

ประเด็นนี้สะท้อนถึงความขัดแย้งที่ดำเนินอยู่อย่างต่อเนื่องระหว่างความต้องการด้านความมั่นคงทางไซเบอร์ของรัฐบาล และแพลตฟอร์มการส่งข้อความเชิงพาณิชย์

ในขณะที่ Meta ยืนยันว่า WhatsApp ปฏิบัติตามมาตรฐานการเข้ารหัสในระดับอุตสาหกรรม แต่หน่วยงานรัฐบาลกลางกลับให้ความสำคัญกับการตรวจสอบความปลอดภัยเชิงลึก ความมั่นคงของข้อมูล และความโปร่งใสในการดำเนินงานด้านความปลอดภัย มากกว่าการพิจารณาเพียงแค่คุณสมบัติการเข้ารหัสเฉพาะจุดเพียงอย่างเดียว

ที่มา : https://cybersecuritynews.

กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐฯ เตือนภัยความเสี่ยงจากการโจมตีทางไซเบอร์ของอิหร่านที่เพิ่มสูงขึ้น

ในวันที่ 22 มิถุนายน, กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐฯ (DHS) ได้ออกคำเตือนเกี่ยวกับความเสี่ยงที่เพิ่มขึ้นจากปฏิบัติการโจมตีทางไซเบอร์ของกลุ่มที่ได้รับการสนับสนุนจากประเทศอิหร่าน และกลุ่มแฮ็กเกอร์ที่สนับสนุนอิหร่าน

(more…)

CoinMarketCap ถูกแฮ็กเพื่อขโมยคริปโตผ่าน Web3 popup ปลอม

CoinMarketCap ซึ่งเป็นเว็บไซต์ติดตามราคาคริปโตชื่อดัง ถูกโจมตีทางไซเบอร์ผ่านช่องโหว่ในลักษณะ supply chain attack ของเว็บไซต์ ส่งผลให้ผู้ใช้งานที่เข้าชมเว็บไซต์ตกเป็นเป้าหมายของแคมเปญหลอกลวงเพื่อขโมยคริปโตจาก wallet (more…)

แฮ็กเกอร์รัสเซีย bypass ระบบ MFA ของ Gmail โดยใช้รหัสผ่านที่ขโมยมาจากแอป

แฮ็กเกอร์รัสเซียใช้วิธีการ Social engineering แอบอ้างเป็นเจ้าหน้าที่กระทรวงการต่างประเทศสหรัฐฯ เพื่อ Bypass MFA และเข้าถึงบัญชี Gmail โดยอาศัย app-specific passwords โดยแฮ็กเกอร์กลุ่มนี้มีเป้าหมายเป็นนักวิชาการ และนักวิจารณ์รัฐบาลรัสเซีย โดยใช้เทคนิคที่มีความซับซ้อน ปรับแต่งเฉพาะบุคคล และไม่ใช้วิธีการกดดันให้เหยื่อรีบดำเนินการอย่างใดอย่างหนึ่ง (more…)

ข่าวข้อมูลรั่วไหลของบัญชีผู้ใช้งานจำนวน 16,000 ล้านรายการ ไม่ใช่เหตุการณ์การโจมตีครั้งใหม่

มีรายงานข่าวในช่วงนี้เกี่ยวกับเหตุการณ์การละเมิดข้อมูลครั้งใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ ทำให้เกิดการรายงานข่าวในสื่อต่าง ๆ ที่เต็มไปด้วยคำเตือน และความตื่นตระหนก อย่างไรก็ตาม จากการตรวจสอบข้อมูล ดูเหมือนว่าเหตุการร์นี้จะเป็นการรวบรวมข้อมูลส่วนบุคคลที่รั่วไหลออกมาก่อนหน้านี้ ซึ่งถูกขโมยโดย infostealers malware, เหตุการณ์ data breaches และผ่านการโจมตีแบบ credential stuffing (more…)

Cloudflare บล็อกการโจมตีแบบ DDoS ด้วยสถิติใหม่ที่มีปริมาณสูงถึง 7.3 Tbps โดยมีเป้าหมายไปยังผู้ให้บริการ Hosting

Cloudflare เปิดเผยว่าได้ป้องกันการโจมตีแบบ DDoS ที่สร้างสถิติใหม่ในเดือนพฤษภาคม 2025 ด้วยปริมาณที่พุ่งสูงถึง 7.3 Tbps โดยมุ่งเป้าไปยังผู้ให้บริการ Hosting

การโจมตีแบบ DDoS คือการส่ง traffic จำนวนมหาศาลไปยังเป้าหมาย โดยมีจุดประสงค์เดียวคือทำให้เซิร์ฟเวอร์ทำงานอย่างหนัก และทำให้เกิดความล่าช้าในการให้บริการ จนถึงขั้นระบบหยุดชะงัก หรืออาจทำให้ระบบขัดข้องไปเลย

การโจมตีครั้งใหม่นี้มีขนาดใหญ่กว่าสถิติเดิมถึง 12% โดยมีการส่งข้อมูลมหาศาลถึง 37.4 TB ภายในเวลาเพียง 45 วินาที ถ้าเทียบเท่ากับการสตรีมมิ่งวิดีโอความละเอียดสูงระดับ HD ก็จะประมาณ 7,500 ชั่วโมง หรือถ้าเป็นรูปภาพ JPEG ก็จะประมาณ 12,500,000 รูป

Cloudflare เป็นบริษัทยักษ์ใหญ่ด้านโครงสร้างพื้นฐานเว็บไซต์ และความปลอดภัยทางไซเบอร์ที่เชี่ยวชาญด้านการป้องกันการโจมตีแบบ DDoS โดยให้บริการป้องกันในระดับเครือข่ายที่เรียกว่า 'Magic Transit' แก่ลูกค้าที่ตกเป็นเป้าหมายของการโจมตีในครั้งนี้

การโจมตีครั้งนี้มาจาก IP Address ต้นทางจำนวน 122,145 แห่ง ที่กระจายอยู่ใน 161 ประเทศ โดยส่วนใหญ่มาจากบราซิล, เวียดนาม, ไต้หวัน, จีน, อินโดนีเซีย และยูเครน

แพ็กเกจข้อมูลขยะ ถูกส่งไปยังพอร์ตปลายทางหลายพอร์ตบนระบบของเหยื่อ โดยเฉลี่ยอยู่ที่ 21,925 พอร์ตต่อวินาที และสูงสุดถึง 34,517 พอร์ตต่อวินาที

กลยุทธ์ในการกระจาย traffic ในลักษณะนี้ มีเป้าหมายเพื่อทำให้ firewall หรือระบบตรวจจับการบุกรุก (IDS) ทำงานหนักจนถึงขั้นขัดข้องในที่สุด อย่างไรก็ตาม Cloudflare ระบุว่า สามารถป้องกันการโจมตีได้สำเร็จโดยไม่ต้องอาศัยการแทรกแซงใด ๆ จากมนุษย์

เครือข่าย anycast ของ Cloudflare ได้ช่วยกระจาย traffic จากการโจมตีไปยังศูนย์ข้อมูล 477 แห่ง ใน 293 แห่งทั่วโลก โดยอาศัยเทคโนโลยีหลักต่าง ๆ เช่น การตรวจสอบ fingerprint แบบเรียลไทม์ (real-time fingerprinting) และการแลกเปลี่ยนข้อมูลภายในศูนย์ข้อมูล (intra-data center gossiping) เพื่อแบ่งปันข้อมูลภัยคุกคามแบบ real-time และสร้าง Rules เพื่อป้องกันโดยอัตโนมัติ

แม้ว่าปริมาณการโจมตีเกือบทั้งหมดจะมาจากเทคนิค UDP floods ซึ่งคิดเป็น 99.996% ของ traffic ทั้งหมด แต่ก็มีการโจมตีในรูปแบบอื่น ๆ อีกหลายรูปแบบเข้ามาเกี่ยวข้องด้วย ได้แก่ :

QOTD reflection – การโจมตีแบบ reflection โดยใช้โปรโตคอล QOTD (Quote of the Day)
Echo reflection – การโจมตีแบบ reflection โดยใช้โปรโตคอล Echo เพื่อสร้าง traffic จำนวนมาก
NTP amplification – การโจมตีแบบ amplification โดยใช้โปรโตคอล NTP (Network Time Protocol) เพื่อเพิ่มปริมาณข้อมูล
Mirai botnet UDP flood – การโจมตีแบบ UDP flood โดยใช้ Mirai botnet
Portmap flood – การโจมตีแบบ Portmap flood โดยส่งข้อมูลจำนวนมากผ่านพอร์ตที่ใช้บริการ Portmap เพื่อทำให้ระบบล่ม
RIPv1 amplification – การโจมตีแบบ amplification โดยใช้โปรโตคอล RIPv1 (Routing Information Protocol version 1) เพื่อสร้างปริมาณ traffic ที่มากผิดปกติ

การโจมตีแต่ละรูปแบบอาศัยช่องโหว่ของบริการที่ล้าสมัย หรือที่ถูกตั้งค่าผิดพลาด แม้ว่าส่วนนี้จะเป็นเพียงสัดส่วนเล็กน้อยของการโจมตีทั้งหมด แต่ก็เป็นส่วนหนึ่งของกลยุทธ์ในการหลบเลี่ยงการตรวจจับ และเพิ่มประสิทธิภาพของการโจมตี อีกทั้งยังอาจถูกใช้เพื่อตรวจสอบหาจุดอ่อน หรือช่องโหว่ในการตั้งค่าในระบบได้อีกด้วย

Cloudflare ระบุว่า Indicators of Compromise (IoCs) ที่ได้จากการโจมตีในครั้งนี้ได้ถูกนำมาใส่ในบริการ DDoS Botnet Threat Feed ของบริษัทแล้ว ซึ่งเป็นบริการฟรีที่ช่วยให้องค์กรต่าง ๆ สามารถบล็อก IP Address ที่เป็นอันตรายได้ล่วงหน้า

ปัจจุบันมีองค์กรกว่า 600 แห่งที่สมัครใช้บริการนี้แล้ว และ Cloudflare ก็ได้เรียกร้องให้องค์กรอื่น ๆ ที่เสี่ยงต่อถูกการโจมตีแบบ DDoS ขนาดใหญ่ มาสมัครใช้บริการเช่นเดียวกัน เพื่อสกัดกั้นการโจมตีก่อนที่จะเข้าถึงโครงสร้างพื้นฐานของพวกเขาได้

 

ที่มา : bleepingcomputer.

สภาเมือง Oxford ถูกเจาะระบบ ข้อมูลย้อนหลังกว่า 2 ทศวรรษรั่วไหล

สภาเมือง Oxford ออกมาแจ้งเตือนถึงเหตุการณ์ข้อมูลรั่วไหล โดยผู้ไม่หวังดีสามารถเข้าถึงข้อมูลส่วนบุคคล (Personally Identifiable Information - PII) ที่จัดเก็บไว้ในระบบ (Legacy Systems) ขององค์กร

จากประกาศบนเว็บไซต์อย่างเป็นทางการ เหตุการณ์การเจาะระบบในครั้งนี้ยังส่งผลให้บริการด้านเทคโนโลยีสารสนเทศ (ICT) ของสภาเมือง Oxford หยุดชะงัก ถึงแม้ว่าระบบส่วนใหญ่ที่ได้รับผลกระทบจะสามารถกลับมาใช้งานได้แล้ว แต่ยังคงมีงานค้างจำนวนหนึ่งที่อาจทำให้เกิดความล่าช้าในการให้บริการต่อไป

สภาเมือง Oxford เป็นหน่วยงานปกครองส่วนท้องถิ่นที่รับผิดชอบให้บริการสาธารณะที่สำคัญในเมือง Oxford ประเทศอังกฤษ เช่น การจัดการถิ่นที่อยู่อาศัย, การวางผังเมือง, การจัดการของเสีย, การจัดการระบบสุขภาพ และสิ่งแวดล้อม รวมถึงการเลือกตั้ง

โดยหน่วยงานนี้ให้บริการประชาชนราว 155,000 รายในพื้นที่ แต่มีอิทธิพลครอบคลุมกว้างขวางทางภูมิศาสตร์มากกว่านั้น อันเนื่องมาจากชื่อเสียงในระดับนานาชาติของเมือง Oxford จากมหาวิทยาลัย Oxford การท่องเที่ยง และสถาบันวิจัยต่าง ๆ

จากแถลงการณ์บนเว็บไซต์ของสภาเมืองระบุว่า ผู้ไม่หวังดีสามารถเข้าถึงระบบ และฐานข้อมูลบางส่วนได้โดยไม่ได้รับอนุญาต ซึ่งระบบเหล่านั้นมีการจัดเก็บข้อมูลส่วนบุคคลอยู่ด้วย และจากการสอบสวนเบื้องต้น ระบบที่ได้รับผลกระทบมีข้อมูลของเจ้าหน้าที่สภาเมืองหลายรายทั้งในอดีต และปัจจุบัน ซึ่งมีการปฏิบัติงานในช่วงระหว่างปี ค.ศ. 2001 ถึง ค.ศ. 2022

โดยขณะนี้เราพบว่า บุคคลที่เคยได้ปฏิบัติงานซึ่งมีส่วนเกี่ยวข้องในการเลือกตั้งภายใต้การดูแลของสภาเมือง Oxford ระหว่างปี ค.ศ. 2001 ถึง 2022 และรวมถึงเจ้าหน้าที่ประจำหน่วยเลือกตั้ง และผู้ตรวจนับคะแนน อาจถูกเข้าถึงข้อมูลส่วนบุคคลของบุคลากรเหล่านี้โดยไม่ได้รับอนุญาต

แถลงการณ์ระบุว่า ยังไม่มีหลักฐานใดที่แสดงให้เห็นว่าข้อมูลที่รั่วไหลได้ถูกเผยแพร่ต่อไป และไม่มีการกล่าวถึงข้อมูลของประชาชนที่ได้รับผลกระทบจากเหตุการณ์นี้

ทั้งนี้ BleepingComputer ได้ติดต่อสภาเมือง Oxford เพื่อสอบถามข้อมูลเพิ่มเติมแล้ว ในเรื่องของการจัดเก็บข้อมูลของประชาชนในฐานข้อมูลว่าถูกเข้าถึงหรือไม่ และจะมีการอัปเดตอีกครั้งหากได้รับการตอบกลับ

ซึ่งทางองค์กรแจ้งว่ายังอยู่ในระหว่างการสืบสวนสอบสวนเหตุการณ์นี้อย่างต่อเนื่อง แต่ในปัจจุบันยังไม่พบหลักฐานใดที่บ่งชี้ว่ามีการนำข้อมูลจำนวนมากออกไปได้

โดยสภาเมือง Oxford แจ้งว่าได้เริ่มดำเนินการแจ้งเตือนผู้ที่ได้รับผลกระทบเป็นรายบุคคลแล้ว พร้อมให้ข้อมูลเกี่ยวกับเหตุการณ์ การช่วยเหลือที่มีให้ และยืนยันถึงการเพิ่มมาตรฐานการรักษาความปลอดภัยให้เข้มงวดยิ่งขึ้นเพื่อป้องกันการเกิดเหตุการณ์ข้อมูลรั่วไหลในอนาคต

นอกจากนี้ทางองค์กรได้แจ้งเหตุการณ์ไปยังหน่วยงานรัฐบาลที่เกี่ยวข้อง และเจ้าหน้าที่บังคับใช้กฏหมายเรียบร้อยแล้ว

 

ที่มา : bleepingcomputer.