News

เตือนภัยช่องโหว่ร้ายแรงใน VMware vCenter Server มี POC และการสแกนหาเครื่องที่มีช่องโหว่แล้ว

เมื่อวันที่ 23 กุมภาพันธ์ 2021 ที่ผ่านมา VMware ออกแพตช์ให้กับ VMware vCenter Server (vCenter Server) เพื่อแก้ไขช่องโหว่ร้ายแรง CVE-2021-21972 ซึ่งทำให้ผู้โจมตีสามารถส่งคำสั่งอันตรายมาจากระยะไกลผ่านพอร์ต Hโดยที่ไม่ต้องยืนยันตัวตนเพื่อทำการรันบนระบบปฏิบัติการณ์ของเครื่องที่มี vCenter Server ได้

โดยหลังจากการประกาศแพตช์ช่องโหว่ดังกล่าวเพียงวันเดียวก็มีการเผยแพร่ POC ของช่องโหว่ดังกล่าวทันที ทำให้เกิดการสแกนหาเครื่องที่มีช่องโหว่ตามมา ซึ่งจากการค้นหาผ่าน shodan.

แจ้งเตือน! แคมเปญใหม่ของผู้ประสงค์ร้ายกำลังใช้ Google Alerts เพื่อหลอกผู้ใช้ให้อัปเดต Adobe Flash Player เวอร์ชันใหม่

BleepingComputer แจ้งเตือนถึงการค้นพบแคมเปญใหม่ของผู้ประสงค์ร้ายกำลังใช้ Google Alerts เพื่อทำการโปรโมตการอัปเดต Adobe Flash Player ปลอมที่ถูกใช้ในการดาวน์โหลดและติดตั้งโปรแกรมอื่น ๆ บนคอมพิวเตอร์ของผู้ใช้

ผู้ประสงค์ร้ายกำลังเริ่มแคมเปญใหม่โดยการสร้างเนื้อหาการอัปเดต Adobe Flash Player เวอร์ชันใหม่ปลอมเพื่อให้ Google Search จัดทำ Index และถึงแม้ว่า Adobe Flash Player จะ End of life Support และจะไม่ได้รับการสนับสนุนจากเบราว์เซอร์ทุกตัวอีกต่อไป แต่ผู้ใช้หลายคนอาจจะยังไม่ทราบและเมื่อคลิกที่ลิงก์ ผู้ใช้จะถูกรีไดเร็คไปยังเว็บไซต์ที่เป็นอันตรายของผู้ประสงค์ร้าย ซึ่งหากผู้ใช้เข้าไปที่ URL โดยตรงเว็บไซต์จะระบุว่าไม่มีเว็บไซต์ดังกล่าว

หากผู้ใช้คลิกที่ปุ่มอัปเดตโดยผู้ใช้คิดว่ากำลังดาวน์โหลดไฟล์และติดตั้งการอัปเดตล่าสุด Adobe Flash Player ผู้ใช้จะได้รับไฟล์ setup.

นักวิจัยพบข้อบกพร่องใน Brave Browser ที่จะส่งข้อมูล Tor Onion URL ที่เยื่ยมชมไปยังเซิร์ฟเวอร์ DNS Provider ที่ผู้ใช้กำหนดไว้

Brave Browser กำลังแก้ไขปัญหาด้าน Privacy ที่เกิดจากข้อบกพร่องในโหมด Private Window with Tor ที่ทำให้ข้อมูลการเยื่ยมชม Tor Onion URL บนโดเมน .onion และบน Dark Web ถูกส่งไปยังเซิร์ฟเวอร์ DNS ที่ผู้ใช้กำหนดไว้

Brave เป็น Chromium-based เบราว์เซอร์ที่มีฟีเจอร์เด่นในเรื่องของ Privacy รวมถึงการบล็อกโฆษณาและควบคุมข้อมูลที่มีความเป็นส่วนตัวและมีโหมดการใช้งานบนเครือข่าย Tor ซึ่งเป็นฟีเจอร์ที่เพิ่มความเป็น Anonymity ในการเข้าถึงเว็บไซต์โดยไม่ระบุตัวตนที่จะช่วยให้ผู้ใช้สามารถเข้าถึงโดเมน .onion บน Dark Web ได้โดยไม่ต้องติดตั้ง Tor

ข้อผิดพลาดเกิดขึ้นจากการเข้าถึง URL ของ Brave Browser ที่ได้เพิ่มโหมด Private Window with Tor ซึ่งทำหน้าที่เป็นพร็อกซีให้กับเครือข่าย Tor เมื่อผู้ใช้ทำการเชื่อมต่อ URL กับโดเมน .onion ซึ่งปกติจะไม่เปิดเผยข้อมูล IP address ให้กับผู้ให้บริการอินเทอร์เน็ต (ISP), ผู้ให้บริการเครือข่าย Wi-Fi และเว็บไซต์เอง อย่างไรก็ดีได้มีนักวิจัยด้านความปลอดภัยพบว่า Brave ได้เปิดเผยข้อมูล onion URL ไปยังเซิร์ฟเวอร์ DNS Provider ที่ผู้ใช้กำหนดไว้เช่นเซิร์ฟเวอร์ของ Google ที่มี IP address คือ 8.8.8.8

หลังจากที่ทีมงานของ Brave Software ได้รับรายงานปัญหาจึงได้ทำการตรวจสอบ พบว่ามีข้อบกพร่องในฟีเจอร์ CNAME decloaking ad-blocking ที่เป็นฟีเจอร์ที่ถูกเปิดใช้เพื่อบล็อก Tracking Script จาก Third-party ด้วยเหตุนี้ทางทีมงานจึงได้ปิด CNAME Adblocking เมื่อผู้ใช้เปิดโหมด Tor Browsing โดยข้อบกพร่องดังกล่าวจะถูกแก้ไขในเวอร์ชัน V1.20.108 ทั้งนี้ผู้ใช้ Brave Browser สามารถทำการอัปเดตเป็นเวอร์ชันล่าสุดได้แล้ว

ที่มา: bleepingcomputer, thehackernews, zdnet

RIPE NCC เปิดเผยถึงการโจมตีโดยผู้ประสงค์ร้ายที่กำลังพยายามเข้าถึงบัญชีด้วยระบบ SSO

RIPE NCC (Reseaux IP European Network Coordination Center) กำลังประสบปัญหาถูกโจมตีด้วยเทคนิค Credential stuffing attack เพื่อพยายามเข้าถึงบัญชีด้วยระบบ Single Sign-On (SSO)

RIPE NCC คือองค์กรที่ไม่แสวงหาผลกำไรสำหรับรับการลงทะเบียนอินเทอร์เน็ตระดับภูมิภาคสำหรับยุโรป, ตะวันออกกลางและบางส่วนของเอเชียกลาง (EMEA) ซึ่งมีหน้าที่รับผิดชอบในการจัดสรรบล็อกของ IP addresses กับผู้ให้บริการอินเทอร์เน็ต, ผู้ให้บริการโฮสติ้งและองค์กรต่างๆ ในภูมิภาค EMEA

เหตุการณ์การโจมตีถูกเปิดเผยโดย RIPE ซึ่งพบว่าพวกเขาถูกโจมตีด้วยเทคนิค Credential stuffing attack ในช่วงสุดสัปดาห์ที่ผ่านมาและเป้าหมายของการโจมตีมุ่งเป้าไปยังระบบ RIPE NCC Access ซึ่งเป็นระบบ SSO สำหรับการให้บริการผู้ใช้เพื่อล็อกอินเข้าสู่เว็บไซต์ RIPE ทั้งหมดรวมถึง My LIR, Resources, RIPE Database, RIPE Labs, RIPEstat, RIPE Atlas และเว็บไซต์ RIPE Meeting โดยจากการตรวจสอบเบื้องต้นพบเจตนาของผู้ประสงค์ร้ายต้องการให้เกิดการหยุดทำงานบางอย่างของระบบ

ทั้งนี้ RIPE NCC กำลังสอบสวนเหตุการณ์ที่เกิดขึ้นและยังไม่พบว่าบัญชีใด ๆ ในระบบถูกบุกรุก อย่างไรก็ดี RIPE NCC ได้เปิดใช้งานระบบ Two-Factor Authentication (2FA) สำหรับเข้าถึงบัญชีด้วยระบบ SSO และขอให้ผู้ใช้ทุกคนเปิดใช้งานระบบ 2FA ในการเข้าใช้บัญชีด้วยเพื่อป้องกันการบุกรุกจากการโจมตีด้วยข้อมูล Credential ที่อาจถูกบุกรุกและควรใช้รหัสผ่านที่แตกต่างกันในทุกเว็บไซต์เพื่อป้องกันการรั่วไหลจากการใช้ข้อมูล Credential ในการโจมตีเว็บไซต์อื่น ๆ

ที่มา: bleepingcomputer

Cisco เปิดตัวแพตช์อัปเดตความปลอดภัยสำหรับ AnyConnect Secure Mobility Client แก้ไขช่องโหว่ที่ทำให้ผู้โจมตีสามารถทำ Hijacking DLL ของซอฟต์แวร์ได้

Cisco เปิดตัวแพตช์อัปเดตความปลอดภัยสำหรับช่องโหว่ใน AnyConnect Secure Mobility Client สำหรับ Windows โดยช่องโหว่อาจทำให้ผู้โจมตีที่อยู่ภายในระบบและได้รับการตรวจสอบความถูกต้องสามารถทำการโจมตีแบบ Hijacking DLL บนอุปกรณ์ที่ได้รับผลกระทบหากโมดูล VPN Posture (HostScan) ถูกติดตั้งบน AnyConnect client

ช่องโหว่ถูกค้นพบโดย Marcos Accossatto และ Pablo Zurro จาก Core Security โดยช่องโหว่เกิดจากการตรวจสอบความถูกต้องของข้อมูลที่โหลดโดยแอปพลิเคชันในขณะทำงานไม่เพียงพอ ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยส่ง IPC message ที่สร้างขึ้นมาเป็นพิเศษไปยังกระบวนการของ AnyConnect ซึ่งหากประสบความสำเร็จในการใช้ช่องโหว่อาจทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ต้องรับอนุญาตบนเครื่องที่ตกเป็นเป้าหมายด้วยสิทธิ์ของระบบ ซึ่งในการใช้ประโยชน์จากช่องโหว่นี้ผู้โจมตีจำเป็นต้องมีข้อมูล Credential บนระบบก่อน

ทั้งนี้ Cisco แก้ไขช่องโหว่นี้ใน Cisco AnyConnect Secure Mobility Client สำหรับ Windows เวอร์ชัน 4.9.05042 และใหม่กว่า ผู้ใช้งานควรทำการอัปเดตให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันการตกเป็นเป้าหมายของผู้ประสงค์ร้าย

ที่มา: cisco

แจ้งเตือนมัลแวร์บน Mac OS “Silver Sparrow” ติดแล้วกว่า 30,000 ระบบ ยังไม่ทราบจุดประสงค์

บริษัทด้านความปลอดภัย Red Canary, Malwarebytes และ VMware Carbon Black ออกแจ้งเตือนร่วมกันถึงการแพร่กระจายของมัลแวร์ตัวใหม่บน MacOS อีกทั้งยังสามารถทำงานบนชิป Apple M1 ได้ในชื่อ Silver Sparrow

อ้างอิงจากผลการตรวจสอบโดย Malwarebytes มัลแวร์ Silver Sparrow แพร่กระจายไปแล้วกว่า 29,139 ระบบในกว่า 153 ประเทศ ความน่าสนใจของ Silver Sparrow นั้นอยู่ที่แนวทางในการแพร่กระจาย มัลแวร์ Silver Sparrow แพร่กระจายในลักษณะไฟล์ 2 รูปแบบคือ "updater.

Check Point เผยรายงานแฮกเกอร์จีนใช้ Exploit ที่หลุดมาจากทีมของ NSA ก่อนจะมีการรั่วไหลจริง

 

Eyal Itkin และ Itay Cohen สองนักวิจัยจาก Check Point เผยแพร่งานวิจัยที่เกี่ยวข้องกับการติดตามการใช้ช่องโหว่ในการโจมตีโดยกลุ่ม APT ซึ่งนำเสนอหลักฐานใหม่ที่พิสูจน์ให้เห็นว่ากลุ่ม APT สัญชาติจีน APT31 มีการใช้โค้ดสำหรับโจมตีช่องโหว่ชุดเดียวกับที่รั่วไหลมาจากกลุ่ม Tailored Access Operation (TAO) ซึ่งเป็นแผนกหนึ่งของสำนักงานมั่นคงแห่งชาติ (National Security Agency - NSA) หรือที่รู้จักกันในอีกโฉมหน้าหนึ่งคือกลุ่ม APT "Equation Group"

 

หากย้อนกลับไปในปี 2016-2017 กลุ่มแฮกเกอร์ Shadow Brokers ซึ่งทุกวันนี้ยังไม่สามารถระบุตัวตนได้ได้มีการเปิดประมูลเครื่องมือและโค้ดสำหรับโจมตีช่องโหว่ของ Equation Group และต่อมามีการปล่อยให้ดาวน์โหลดภายใต้ชื่อแคมเปญ Lost in Translation จนเป็นที่มาของมัลแวร์ WannaCry ที่มีการใช้หนึ่งในช่องโหว่ที่รั่วไหลออกมาอย่าง EternalBlue ในการโจมตี

 

สองนักวิจัยจาก Check Point ได้ทำการวิเคราะห์ช่องโหว่ CVE-2019-0803 ซึ่งถูกระบุโดย NSA ว่าเป็นหนึ่งในช่องโหว่ที่มักถูกใช้มากที่สุดโดยกลุ่มแฮกเกอร์ หลังการวิเคราะห์ช่องโหว่ CVE-2019-0803 ทีม Check Point ได้ทำการวิเคราะห์ช่องโหว่ตัวถัดไปที่น่าสนใจคือ CVE-2017-0005

 

ช่องโหว่ CVE-2017-005 เป็นช่องโหว่ยกระดับสิทธิ์ (Privilege escalation) ใน Windows ช่องโหว่นี้ถูกใช้โดยกลุ่มแฮกเกอร์ APT31 หรือที่รู้จักกันในชื่อ Zirconium ประวัติของช่องโหว่นี้มีมาอย่างยาวนาน มันถูกแจ้งไปยังไมโครซอฟต์ครั้งแรกโดยทีม IR ของ Lockheed Martin ในปี 2017 หลังจากถูกใช้มาแล้วตั้งแต่ปี 2013 การวิเคราะห์ช่องโหว่ของทีม Check Point บ่งบอกถึงความเหมือนกันของโค้ดที่แฮกเกอร์จีนใช้ และโค้ดที่หลุดออกมาจากฝั่ง NSA จากสหรัฐฯ อย่างชัดเจน

 

เมื่อช่องโหว่ในระดับเดียวกัน Cyberweapon มีการถูกใช้งานก่อนจะมีการรั่วไหลออกมา แน่นอนว่าสมมติฐานหลายอย่างก็เกิดขึ้นต่อความเป็นไปได้ในเหตุการณ์นี้ ทีม Check Point ได้สรุปสมมติฐานและความเป็นไปได้ของเหตุการณ์ที่เกิดขึ้นออกมาได้ 3 ลักษณะ คือ

 

1. ฝั่งอเมริกาอาจทำการโจมตีต่อเป้าหมายในจีน และทำโค้ดสำหรับโจมตีช่องโหว่หลุด

2. ฝั่งอเมริกาอาจทำการโจมตีเป้าหมายในประเทศหรือองค์กรอื่นซึ่งถูกเฝ้าระวังหรือมอนิเตอร์โดยกลุ่มจากฝั่งจีน ทำให้จีนสามารถเก็บโค้ดการโจมตีไปได้

3. โค้ดสำหรับโจมตีหลุดมาจาก Infrastructure ของฝั่งอเมริกาเอง ซึ่งอาจเกิดขึ้นจากฝ่ายจีนโจมตีเข้าไป หรือฝั่งอเมริกาดูแลโค้ดไม่ดี

 

เหตุการณ์ในลักษณะนี้ไม่ใช่เหตุการณ์แรกที่เคยเกิดขึ้น ในอดีต Symantec เคยตรวจพบการใช้ช่องโหว่ Zero day เดียวกับ Equation Group มาแล้วโดยกลุ่ม APT3 โดยข้อสรุปสำหรับเหตุการณ์ในขณะนั้นซึ่งมีโอกาสเป็นไปได้มากที่สุดคือการที่กลุ่ม APT3 ทำการศึกษา Network traffic ที่เกิดจากการโจมตี ก่อนจะประกอบร่างกลับมาเป็นโค้ดสำหรับโจมตี

 

งานวิจัยหลัก: checkpoint

 

ที่มา: theregister, threatpost, zdnet

FireEye แจ้งเตือนกลุ่มแฮกเกอร์โจมตีช่องโหว่ Zero day ใน Accellion FTA ขโมยข้อมูลไปเรียกค่าไถ่

FireEye Mandiant ออกรายงานล่าสุดถึงความเคลื่อนไหวของกลุ่มแฮกเกอร์อย่างน้อย 2-3 กลุ่มที่มีพฤติกรรมเชื่อมโยงกัน โดยกลุ่มแฮกเกอร์ดังกล่าวกำลังทำการโจมตีช่องโหว่ Zero-day ใน ซอฟต์แวร์ Accellion FTA เพื่อเข้าไปขโมยข้อมูล บางส่วนถูกนำมาใช้เรียกค่าไถ่

Accellion FTA เป็นซอฟต์แวร์สำหรับจัดการไฟล์ในองค์กร อ้างอิงจากประกาศของ Accellion ผลิตภัณฑ์ FTA ถูกตรวจพบว่ามีช่องโหว่ตั้งแต่ในช่วงกลางเดือนธันวาคม โดยในปัจจุบันช่องโหว่ที่ได้รับการยืนยันแล้วมีตามรายการดังนี้

CVE-2021-27101: ช่องโหว่ SQL injection ใน Host header
CVE-2021-27102: ช่องโหว่ OS command execution ผ่านทางเว็บเซอร์วิส
CVE-2021-27103: ช่องโหว่ SSRF ผ่านทาง POST request แบบพิเศษ
CVE-2021-27104: ช่องโหว่ OS command execution ผ่านทาง POST request แบบพิเศษ
จากรายงานของ FireEye Mandiant กลุ่มผู้โจมตีที่เกี่ยวข้องกับการโจมตีในครั้งนี้มีอยู่ 2 กลุ่ม โดยในกลุ่มแรกนั้นถูกระบุด้วยรหัส UNC2546 ซึ่งมีพฤติกรรมในการโจมตีช่องโหว่, ฝัง Web shell และขโมยข้อมูลออกไป และกลุ่ม UNC2582 ซึ่งมีการนำข้อมูลที่ได้จากการโจมตีมาเรียกค่าไถ่ผ่านทางหน้าเว็บไซต์ของ Clop ransomware

ทั้งกลุ่ม UNC2546 และ UNC2582 ถูกเชื่อมโยงเข้ากับพฤติกรรมของกลุ่ม FIN11 และกลุ่ม Clop ransonware ด้วยพฤติกรรมการโจมตีหลายอย่างที่เหมือนกัน

อ้างอิงจากข่าวเก่าที่ทางไอ-ซีเคียวได้มีการนำเสนอไปเมื่อวันที่ 16 กุมภาพันธ์ Singtel คือหนึ่งในเหยื่อที่ถูกโจมตีในครั้งนี้ facebook

เราขอแนะนำให้ทำการตรวจสอบการมีอยู่ของซอฟต์แวร์และแอปที่มีช่องโหว่ ปรับใช้ข้อมูลตัวบ่งชี้ภัยคุกคามอย่างเหมาะสม และเฝ้าระวังระบบอย่างใกล้ชิด

ดูข้อมูลเพิ่มเติม: fireeye
IOC เพิ่มเติม: twitter

ที่มา: securityweek, wsj, threatpost, zdnet, bleepingcomputer

SonicWall ประกาศเปิดตัวการอัปเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่ Zero-day ใน SMA-100 แล้ว

SonicWall ประกาศเปิดตัวการอัปเดตเฟิร์มแวร์ครั้งที่สองสำหรับช่องโหว่ Zero-day ใน SMA-100 ซึ่งเป็นช่องโหว่ที่ถูกใช้ในการโจมตีแล้วและทาง SonicWall ได้ออกแจ้งเตือนให้ผู้ดูแลระบบทำการติดตั้งอัปเดตเฟิร์มแวร์ทันที

สืบเนื่องมาจากเมื่อเดือนที่แล้วทาง SonicWall ได้เปิดเผยถึงระบบภายในถูกโจมตีโดยการใช้ช่องโหว่ Zero-day ในอุปกรณ์ SMA-100 และสัปดาห์ต่อมา NCC Group ได้ตรวจพบช่องโหว่ Zero-day ดังกล่าวในการโจมตีจริงอย่างต่อเนื่อง ซึ่งเมื่อวันที่ 3 กุมภาพันธ์ที่ผ่านมา SonicWall ได้เปิดตัวแพตช์การแก้ไขสำหรับช่องโหว่ Zero-day ดังกล่าวและขอแนะนำให้ผู้ใช้ทุกคนทำการอัปเดตแพตช์อย่างทันที

เมื่อวันที่ 19 กุมภาพันธ์ที่ผ่านมา SonicWall ได้ประกาศการอัปเดตเฟิร์มแวร์ใหม่สำหรับอุปกรณ์ SMA-100 ซีรี่ส์ ซึ่งได้ทำการแก้ไขและเพิ่มการป้องกันเพิ่มเติมสำหรับการอัปเดตครั้งล่าสุด

ทั้งนี้เฟิร์มแวร์เวอร์ชันใหม่สำหรับเฟิร์มแวร์รหัส 10.x และ 9.x ในผลิตภัณฑ์ SMA 100 ซีรี่ส์ ซึ่งประกอบด้วย SMA 200, 210, 400, 410 สำหรับ Physical appliance และอุปกรณ์ MA 500v Virtual Appliance พร้อมสำหรับการใช้งานแล้ว ผู้ใช้และผู้ดูแลระบบควรรีบทำการอัปเดตเฟิร์มแวร์โดยทันทีเพื่อป้องกันการตกเป็นเป้าหมายของผู้ประสงค์ร้าย

ที่มา: bleepingcomputer

การลักลอบสตรีมเสียงจากแอป ClubHouse สร้างข้อกังวลเกี่ยวกับความเป็นส่วนตัวและความปลอดภัย

แอปโซเชียลเน็ตเวิร์กชื่อดัง ClubHouse ตกเป็นประเด็นถกเถียงในเรื่องความปลอดภัยและความเป็นส่วนตัวหลังจากมีผู้ใช้งานสามารถลักลอบสตรีมเสียงออกจากแอปและนำไปถ่ายทอดบนเว็บไซต์ ส่งผลให้บุคคลภายนอกที่ไม่ได้มีบัญชีสามารถฟังบทสนทนาที่เกิดขึ้นได้ รวมไปถึงประเด็นของ Backend ระบบที่อยู่ในประเทศจีนด้วย

 

จากสถานการณ์ที่มีผู้ลักลอบสตรีมเสียงออกมาภายนอกแอป ทางโฆษกของ ClubHouse ได้มีการให้ข้อมูลกับ Bloomberg ว่าบัญชีผู้ใช้งานซึ่งถูกใช้ได้ในการดำเนินการดังกล่าวได้ถูกระงับการใช้งานโดยถาวรแล้ว ทาง ClubHouse ยังได้มีการเพิ่ม "มาตรการรักษาความปลอดภัย" เพื่อป้องกันเหตุเกิดซ้ำด้วย

 

อีกหนึ่งประเด็นสำคัญนั้นอยู่ที่ระบบหลังบ้านหรือ Backend ของ ClubHouse เนื่องจากทาง ClubHouse มีการใช้แพลตฟอร์ม Agora ซึ่งเป็นสตาร์ทปอัปในประเทศจีนในการถ่ายทอดเสียง ทราฟฟิกของการใช้งาน ClubHouse จึงหลีกเลี่ยงไม่ได้ที่จะถูกส่งไปยังเซิร์ฟเวอร์ที่อยู่ในประเทศจีน ซึ่งอาจมีข้อมูลส่วนบุคคลอยู่ด้วย ข้อเท็จจริงถูกตรวจพบโดยสถาบัน Stanford Internet Observatory (SIO) เมื่อวันที่ 12 กุมภาพันธ์ที่ผ่านมา

 

ข้อกังวลของการที่แพลตฟอร์ม Agora นั้นอยู่ทั้งใน Silicon Valley และในประเทศจีนนั้นอยู่ในประเด็นที่ว่า แพลตฟอร์ม Agora อยู่ในขอบเขตอำนาจของกฎหมาย Cybersecurity ของจีนที่มีข้อบังคับให้บริษัทจำเป็นต้องส่งข้อมูลให้กับรัฐบาลจีนหากถูกร้องขอด้วย ในความเห็น SIO รัฐบาลจีนก็สามารถที่จะลักลอบดักฟังการสนทนาได้ด้วยเช่นกัน

 

แม้จะมีข้อกังวลในเรื่องของความปลอดภัยและความเป็นส่วนตัวอย่างต่อเนื่อง ความนิยมของแอปพลิเคชัน ClubHouse ก็พุ่งถึงจุดขีดสุดอีกครั้งเมื่อบัญชี Tony Woodsome ซึ่งเป็นบัญชีของอดีตนายกรัฐมนตรี ทักษิณ ชินวัตร ปรากฎตัวในแพลตฟอร์มเมื่อช่วงดึกของวันที่ 22 ที่ผ่านมา

 

ที่มา: threatpost