แฮกเกอร์ขโมยข้อมูลพลเมืองจีนหนึ่งพันล้านคนประกาศขายบนออนไลน์

แฮ็กเกอร์รายหนึ่งกำลังประกาศขายข้อมูล โดยอ้างว่ามีข้อมูลที่ขโมยมามากกว่า 22 เทราไบต์ เป็นข้อมูลส่วนตัวพลเมืองจีนประมาณ 1 พันล้านคนในราคา 10 bitcoins (ประมาณ 195,000 ดอลลาร์)

ประกาศดังกล่าวถูกโพสต์ในเว็บบอร์ดของกลุ่มแฮ็กเกอร์ที่ชื่อว่า Breach Forums โดยผู้ใช้ชื่อนามแฝง 'ChinaDan' อ้างว่าเขาได้ขโมยข้อมูลพลเมืองจีนหลายพันล้านคนมาจากฐานข้อมูลของตำรวจเซี่ยงไฮ้ (SHGA)

จากข้อมูลที่เผยแพร่ประกอบไปด้วย ชื่อพลเมืองของจีน, ที่อยู่, หมายเลขบัตรประจำตัวประชาชน, หมายเลขข้อมูลติดต่อ และประวัติอาชญากรรมหลายพันล้านรายการ

ChinaDan ยังเผยแพร่ตัวอย่างข้อมูล 750,000 รายการ มีข้อมูลประจำตัว และบันทึกการโทรของตำรวจ บันทึกเหล่านี้จะช่วยให้ผู้ที่สนใจซื้อสามารถตรวจสอบว่าข้อมูลที่ขายไม่ใช่ข้อมูลปลอม

“ในปี 2022 ฐานข้อมูลของสำนักงานตำรวจแห่งชาติเซี่ยงไฮ้ (SHGA) มีการรั่วไหลออกไป ฐานข้อมูลนี้มีข้อมูลหลายเทราไบต์ และข้อมูลเกี่ยวกับพลเมืองจีนหลายพันล้านคน” แฮ็กเกอร์ระบุในโพสต์เมื่อสัปดาห์ที่ผ่านมา

"ฐานข้อมูลประกอบด้วยข้อมูลเกี่ยวกับพลเมืองจีน 1 พันล้านคน และบันทึกคดีหลายพันล้านเรื่อง รวมถึง: ชื่อ, ที่อยู่, สถานที่เกิด, หมายเลขประจำตัวประชาชน, หมายเลขโทรศัพท์มือถือ, รายละเอียดอาชญากรรม/คดีทั้งหมด"

แฮ็กเกอร์ยืนยันว่าข้อมูลถูกดึงออกมาจากคลาวด์ที่ให้บริการโดย Aliyun (Alibaba Cloud) ซึ่งเป็นส่วนหนึ่งของเครือข่ายตำรวจจีน (หรือที่รู้จักในนามเครือข่ายความปลอดภัยสาธารณะ)

เมื่อวันอาทิตย์ Zhao Changpeng ซีอีโอของ Binance ยืนยันว่าผู้เชี่ยวชาญด้าน Threat Intelligence ของบริษัท เห็นข้อมูลของ ChinaDan แล้ว และคาดว่าการรั่วไหลน่าจะเกิดจากฐานข้อมูล ElasticSearch ที่หน่วยงานรัฐบาลจีนเปิดเผยทางออนไลน์โดยไม่ได้ตั้งใจ

"Threat Intelligence Team ของเราพบข้อมูลกว่า 1 พันล้านรายการที่ถูกขายบน dark web รวมถึงชื่อ, ที่อยู่, หมายเลขประจำตัวประชาชน, หมายเลขโทรศัพท์มือถือ, ข้อมูลของตำรวจ และเวชระเบียนจากประเทศในเอเชียแห่งหนึ่ง น่าจะเป็นเพราะช่องโหว่จากการใช้ Elastic Search โดยหน่วยงานของรัฐ " Zhao กล่าว

Zhao กล่าวเสริมว่า "การโจมตีนี้เกิดขึ้นเพราะผู้พัฒนาระบบของทางรัฐบาลเขียน tech blog บน CSDN และพลาดใส่ข้อมูล credentials โดยไม่ได้ตั้งใจ"

Karen Hao นักข่าวของ Wall Street Journal ได้ติดต่อกับบุคคลหลายสิบคนที่มีข้อมูลอยู่ในรายชื่อที่ถูกขโมยมา และได้รับการยืนยันจากบางคนแล้วว่าข้อมูลดังกล่าวเป็นข้อมูลของพวกเขาจริงๆ

“เป็นไปได้ยากที่จะสามารถบอกได้ว่าจริงๆแล้วมีข้อมูลที่ถูกขโมยมามากน้อยแค่ไหน แต่จากการตรวจสอบรายละเอียดจากบุคคล 5 รายที่มีชื่ออยู่ในรายการข้อมูลที่ถูกขโมยมา พบว่ามีรายละเอียดคดีทั้งหมดของพวกเขาอยู่จริงๆ และข้อมูลเหล่านี้ต้องได้มาจากเจ้าหน้าที่ตำรวจเท่านั้น” Hao กล่าว

หากคำกล่าวอ้างของ ChinaDan ได้รับการพิสูจน์แล้วว่าถูกต้อง นี่จะเป็นเหตุการณ์ข้อมูลรั่วไหลครั้งสำคัญที่ส่งผลกระทบกับประเทศจีน และเป็นหนึ่งในกรณีที่ใหญ่ที่สุดในประวัติศาสตร์

ที่มา: bleepingcomputer

RangeAmp attacks can take down websites and CDN servers

“RangeAmp” เทคนิคการโจมตี DoS รูปแบบใหม่ที่สามารถทำให้เว็บไซต์และเซิร์ฟเวอร์ CDN หยุดให้บริการ

กลุ่มนักวิจัยจากสถาบันการศึกษาของจีนได้เผยเเพร่การค้นพบเทคนิคการโจมตี Denial-of-Service (DoS) รูปแบบใหม่ที่ชื่อว่า “RangeAmp” โดยใช้ประโยชน์จากแอตทริบิวต์ HTTP "Range Requests" ทำการขยายแพ็คเก็ต HTTP Requests เพื่อเพิ่มปริมาณและใช้ในการโจมตีเว็บไซต์และเซิร์ฟเวอร์ CDN

HTTP Range Requests เป็นมาตรฐานของ HTTP ที่จะอนุญาตให้ไคลเอนต์สามารถร้องขอส่วนหนึ่งของไฟล์อย่างเฉพาะเจาะจง ซึ่งช่วยให้เกิดการหยุดการเชื่อมต่อหรือร้องขอให้การเชื่อมต่อกลับมาเมื่อต้องเผชิญกับความไม่เสถียรของการเชื่อมต่อเครือข่าย ด้วยเหตุนี้จึงมีการอิมพลีเมนต์และรองรับโดยเว็บเบราว์เซอร์และเซิร์ฟเวอร์ CDN

กลุ่มนักวิจัยกล่าว่า การเทคนิคการโจมตี “RangeAmp” นั้นมีรูปแบบอยู่ 2 รูปแบบที่ต่างกันคือ

เทคนิคโจมตี RangeAmp Small Byte Range (SBR) ผู้โจมตีจะส่งคำร้องขอช่วง HTTP รูปแบบพิเศษไปยังผู้ให้บริการ CDN ซึ่งจะเพิ่มปริมาณการรับส่งข้อมูลไปยังเซิร์ฟเวอร์ปลายทางเพื่อทำให้เว็บไซต์เป้าหมายเสียหายและหยุดให้บริการ การโจมตีด้วยเทคนิคนี้สามารถขยายทราฟฟิกจากแพ็คเก็ตการส่งปกติไปจนถึง 724 ถึง 43,330 เท่าของทราฟฟิกเดิม
เทคนิคโจมตี RangeAmp Overlapping Byte Ranges (OBR) ผู้โจมตีจะส่งคำขอ HTTP รูปแบบพิเศษไปยังผู้ให้บริการ CDN ทราฟฟิคจะเกิดการขยายขึ้นภายในเซิร์ฟเวอร์ CDN ซึงจะทำให้เกิดการโจมตี DoS ได้ทั้งเว็บไซต์ปลายทางและเซิร์ฟเวอร์ CDN การโจมตีด้วยเทคนิคนี้สามารถขยายทราฟฟิกจากการโจมตีได้ถึง 7,500 เท่าจากแพ็คเก็ตการส่งปกติ

นักวิจัยกล่าวว่าเทคนิคโจมตี “RangeAmp” นี้มีส่งผลต่อผู้ให้บริการเซิร์ฟเวอร์ CDN หลายเจ้าได้เเก่ Akamai, Alibaba Cloud, Azure, Cloudflare, CloudFront, CDNsun, CDN77, Fastly, Labs G-Core, Huawei Cloud, KeyCDN และ Tencent Cloud

ทั้งนี้ผู้ที่สนใจเทคนิคการโจมตี “RangeAmp” สามารถอ่านรายละเอียดเพิ่มเติมได้ที่: liubaojun

ที่มา: zdnet