Cloudflare ป้องกันการโจมตี DDoS ครั้งใหญ่ที่สุด ซึ่งมีปริมาณสูงสุดถึง 11.5 Tbps

บริษัท Cloudflare เปิดเผยว่าเพิ่ง Block การโจมตีแบบ DDoS ขนาดใหญ่ที่สุดที่เคยบันทึกไว้ ซึ่งมีปริมาณการโจมตีพุ่งสูงถึง 11.5 terabits per second (Tbps)

(more…)

ผู้โจมตีใช้บริการ link-wrapping เพื่อขโมยข้อมูลการเข้าสู่ระบบของ Microsoft 365

กลุ่มผู้โจมตีได้ใช้บริการ link wrapping จากบริษัทเทคโนโลยีชื่อดัง เพื่อซ่อนลิงก์ที่เป็นอันตรายให้นำไปสู่หน้าเว็บไซต์ phishing ของ Microsoft 365 ซึ่งมีเป้าหมายเพื่อขโมยข้อมูลการล็อกอินของเหยื่อ (more…)

ChatGPT Agent สามารถ Bypass ระบบตรวจสอบ “I am not a robot” ของ Cloudflare ได้สำเร็จ

ChatGPT Agents ถูกพบว่าสามารถ bypass ระบบ CAPTCHA ของ Cloudflare ได้ โดยเฉพาะช่องทำเครื่องหมาย “I am not a robot” ซึ่งเป็นระบบตรวจสอบที่ใช้กันอย่างแพร่หลาย (more…)

Cloudflare ชี้แจงเหตุขัดข้องของ 1.1.1.1 ไม่ได้เกิดจากการโจมตี หรือ BGP hijack

ทาง Cloudflare ได้ออกสรุปเหตุการณ์ชี้แจงเพื่อยุติการคาดเดาเกี่ยวกับการโจมตีทางไซเบอร์ หรือเหตุการณ์ BGP hijack ที่ทำให้ service ของ Resolver 1.1.1.1 หยุดให้บริการเมื่อเร็ว ๆ นี้ โดยระบุว่า ปัญหานี้เกิดจาก misconfiguration ภายใน

(more…)

Cloudflare เปิดตัว open-sources Orange Meets พร้อมรองรับการเข้ารหัส End-to-End

Cloudflare ได้นำการเข้ารหัสแบบ End-to-End (E2EE) มาใช้กับแอปประชุมผ่านวิดีโอ Orange Meets และเปิดโอเพ่นซอร์สโซลูชันนี้เพื่อความโปร่งใส

แอปพลิเคชันนี้เปิดให้ใช้งานมาตั้งแต่ปีที่แล้ว โดยเปิดตัวในฐานะ demo สำหรับ Cloudflare Calls (ปัจจุบันคือ Realtime)

ด้วยการเพิ่ม E2EE และการแก้ไขปัญหาเกี่ยวกับความเชื่อมั่น และการตรวจสอบต่าง ๆ ผู้ใช้งานที่สนใจในการเข้ารหัสที่แข็งแกร่งสามารถใช้ Orange Meets สำหรับวิดีโอคอลที่ปลอดภัยทั้งในบริบทด้านการวิจัย หรือสร้างต้นแบบ

การออกแบบการเข้ารหัสแบบ E2EE

Orange Meets นำการเข้ารหัสแบบ End-to-End มาใช้งานโดยใช้ Messaging Layer Security (MLS) ซึ่งเป็นโปรโตคอลแลกเปลี่ยน group key ที่ได้รับมาตรฐาน IETF

การใช้งาน MLS บน Orange Meets พัฒนาโดยใช้ภาษา Rust ทำให้สามารถดำเนินการแลกเปลี่ยน group key ได้อย่างต่อเนื่อง ซึ่งรองรับการแลกเปลี่ยน group key อย่างปลอดภัย, การรักษาความลับในการ forward secrecy, ความปลอดภัยหลังถูกโจมตี และการรองรับการขยายตัวของกลุ่มผู้ใช้

การเข้ารหัสทั้งหมดดำเนินการบนฝั่งไคลเอนต์โดยใช้ WebRTC ดังนั้น Cloudflare หรือ Selective Forwarding Unit (SFU) จึงทำหน้าที่เป็นตัวกลางในการส่งต่อที่ไม่มีสิทธิ์เข้าถึงข้อมูลการสื่อสารที่มีความสำคัญ

Cloudflare ยังได้แนะนำ "Designated Committer Algorithm" ซึ่งเป็นอัลกอริทึมที่ช่วยจัดการการเปลี่ยนแปลงสมาชิกในกลุ่ม (ผู้ใช้เข้าร่วม/ออกจากการสนทนาวิดีโอคอล) อย่างปลอดภัย

ระบบนี้จะทำหน้าที่กำหนดสมาชิกคนหนึ่งในกลุ่ม ให้เป็นผู้ที่รับผิดชอบในการจัดการอัปเดต MLS ในฝั่งไคลเอนต์ทั้งหมด โดยจะเลือกผู้กำหนดใหม่โดยอัตโนมัติตามสถานะของกลุ่ม

สุดท้ายแล้ว ในแต่ละเซสชันวิดีโอคอลจะมีการแสดง "หมายเลขความปลอดภัย" ซึ่งแสดงถึงสถานะการเข้ารหัสของกลุ่ม ซึ่งผู้เข้าร่วมควรตรวจสอบภายนอกแพลตฟอร์ม

ซึ่งจะป้องกันการโจมตีแบบ "Monster-in-the-Middle" (MitM) ซึ่งเซิร์ฟเวอร์ที่เป็นอันตรายจะเข้ามาแทนที่ข้อมูลสำคัญ

Cloudflare ได้สร้างแบบจำลอง Designated Committer Algorithm อย่างเป็นทางการใน TLA+ ซึ่งเป็นภาษาเฉพาะที่ใช้สำหรับการตรวจสอบทางคณิตศาสตร์ว่าโปรโตคอลทำงานได้อย่างถูกต้องภายใต้เงื่อนไขที่เป็นไปได้ทั้งหมดหรือไม่ จึงสามารถตรวจจับข้อผิดพลาดได้ในระดับที่ละเอียดอ่อน

จากที่กล่าวมาทั้งหมดนี้ สิ่งสำคัญที่ต้องเน้นย้ำคือ Orange Meets เป็นเพียงตัวอย่างเชิงเทคนิค และต้นแบบแบบ open-source มากกว่าจะเป็นผลิตภัณฑ์สำหรับผู้บริโภคที่พัฒนาอย่างสมบูรณ์แบบ

Orange Meets ยังไม่ใช่แอปที่มีคุณสมบัติครบครัน หรือใช้งานง่ายเทียบเท่ากับ Zoom, Google Meet, Signal หรือ Microsoft Teams และยังไม่ได้ผ่านการตรวจสอบการใช้งานจริงอย่างละเอียดถี่ถ้วน

เครื่องมือของ Cloudflare มุ่งเน้นไปที่นักพัฒนาที่สนใจการรวม MLS และการเข้ารหัส รวมถึงผู้ที่ชื่นชอบความเป็นส่วนตัว ผู้ใช้งานที่อยากทดลองใช้ระบบวิดีโอคอลแบบเข้ารหัสจากต้นทางถึงปลายทาง (E2EE) ที่เป็น open-source เครื่องมือนี้ยังเหมาะสำหรับนักวิจัย หรือวิศวกรที่กำลังประเมินการใช้งาน MLS

Orange Meets ไม่จำเป็นต้องติดตั้งเพื่อทดสอบ หรือใช้งาน เพราะมีการสาธิตแบบ live demo ให้ใช้งานออนไลน์

อีกทางเลือกหนึ่งคือ ผู้ใช้สามารถตั้งค่าระบบใช้งานเองได้โดยใช้โค้ดต้นฉบับที่มีอยู่ใน GitHub repository

ที่มา : bleepingcomputer

Cloudflare บล็อกการโจมตีแบบ DDoS ด้วยสถิติใหม่ที่มีปริมาณสูงถึง 7.3 Tbps โดยมีเป้าหมายไปยังผู้ให้บริการ Hosting

Cloudflare เปิดเผยว่าได้ป้องกันการโจมตีแบบ DDoS ที่สร้างสถิติใหม่ในเดือนพฤษภาคม 2025 ด้วยปริมาณที่พุ่งสูงถึง 7.3 Tbps โดยมุ่งเป้าไปยังผู้ให้บริการ Hosting

การโจมตีแบบ DDoS คือการส่ง traffic จำนวนมหาศาลไปยังเป้าหมาย โดยมีจุดประสงค์เดียวคือทำให้เซิร์ฟเวอร์ทำงานอย่างหนัก และทำให้เกิดความล่าช้าในการให้บริการ จนถึงขั้นระบบหยุดชะงัก หรืออาจทำให้ระบบขัดข้องไปเลย

การโจมตีครั้งใหม่นี้มีขนาดใหญ่กว่าสถิติเดิมถึง 12% โดยมีการส่งข้อมูลมหาศาลถึง 37.4 TB ภายในเวลาเพียง 45 วินาที ถ้าเทียบเท่ากับการสตรีมมิ่งวิดีโอความละเอียดสูงระดับ HD ก็จะประมาณ 7,500 ชั่วโมง หรือถ้าเป็นรูปภาพ JPEG ก็จะประมาณ 12,500,000 รูป

Cloudflare เป็นบริษัทยักษ์ใหญ่ด้านโครงสร้างพื้นฐานเว็บไซต์ และความปลอดภัยทางไซเบอร์ที่เชี่ยวชาญด้านการป้องกันการโจมตีแบบ DDoS โดยให้บริการป้องกันในระดับเครือข่ายที่เรียกว่า 'Magic Transit' แก่ลูกค้าที่ตกเป็นเป้าหมายของการโจมตีในครั้งนี้

การโจมตีครั้งนี้มาจาก IP Address ต้นทางจำนวน 122,145 แห่ง ที่กระจายอยู่ใน 161 ประเทศ โดยส่วนใหญ่มาจากบราซิล, เวียดนาม, ไต้หวัน, จีน, อินโดนีเซีย และยูเครน

แพ็กเกจข้อมูลขยะ ถูกส่งไปยังพอร์ตปลายทางหลายพอร์ตบนระบบของเหยื่อ โดยเฉลี่ยอยู่ที่ 21,925 พอร์ตต่อวินาที และสูงสุดถึง 34,517 พอร์ตต่อวินาที

กลยุทธ์ในการกระจาย traffic ในลักษณะนี้ มีเป้าหมายเพื่อทำให้ firewall หรือระบบตรวจจับการบุกรุก (IDS) ทำงานหนักจนถึงขั้นขัดข้องในที่สุด อย่างไรก็ตาม Cloudflare ระบุว่า สามารถป้องกันการโจมตีได้สำเร็จโดยไม่ต้องอาศัยการแทรกแซงใด ๆ จากมนุษย์

เครือข่าย anycast ของ Cloudflare ได้ช่วยกระจาย traffic จากการโจมตีไปยังศูนย์ข้อมูล 477 แห่ง ใน 293 แห่งทั่วโลก โดยอาศัยเทคโนโลยีหลักต่าง ๆ เช่น การตรวจสอบ fingerprint แบบเรียลไทม์ (real-time fingerprinting) และการแลกเปลี่ยนข้อมูลภายในศูนย์ข้อมูล (intra-data center gossiping) เพื่อแบ่งปันข้อมูลภัยคุกคามแบบ real-time และสร้าง Rules เพื่อป้องกันโดยอัตโนมัติ

แม้ว่าปริมาณการโจมตีเกือบทั้งหมดจะมาจากเทคนิค UDP floods ซึ่งคิดเป็น 99.996% ของ traffic ทั้งหมด แต่ก็มีการโจมตีในรูปแบบอื่น ๆ อีกหลายรูปแบบเข้ามาเกี่ยวข้องด้วย ได้แก่ :

QOTD reflection – การโจมตีแบบ reflection โดยใช้โปรโตคอล QOTD (Quote of the Day)
Echo reflection – การโจมตีแบบ reflection โดยใช้โปรโตคอล Echo เพื่อสร้าง traffic จำนวนมาก
NTP amplification – การโจมตีแบบ amplification โดยใช้โปรโตคอล NTP (Network Time Protocol) เพื่อเพิ่มปริมาณข้อมูล
Mirai botnet UDP flood – การโจมตีแบบ UDP flood โดยใช้ Mirai botnet
Portmap flood – การโจมตีแบบ Portmap flood โดยส่งข้อมูลจำนวนมากผ่านพอร์ตที่ใช้บริการ Portmap เพื่อทำให้ระบบล่ม
RIPv1 amplification – การโจมตีแบบ amplification โดยใช้โปรโตคอล RIPv1 (Routing Information Protocol version 1) เพื่อสร้างปริมาณ traffic ที่มากผิดปกติ

การโจมตีแต่ละรูปแบบอาศัยช่องโหว่ของบริการที่ล้าสมัย หรือที่ถูกตั้งค่าผิดพลาด แม้ว่าส่วนนี้จะเป็นเพียงสัดส่วนเล็กน้อยของการโจมตีทั้งหมด แต่ก็เป็นส่วนหนึ่งของกลยุทธ์ในการหลบเลี่ยงการตรวจจับ และเพิ่มประสิทธิภาพของการโจมตี อีกทั้งยังอาจถูกใช้เพื่อตรวจสอบหาจุดอ่อน หรือช่องโหว่ในการตั้งค่าในระบบได้อีกด้วย

Cloudflare ระบุว่า Indicators of Compromise (IoCs) ที่ได้จากการโจมตีในครั้งนี้ได้ถูกนำมาใส่ในบริการ DDoS Botnet Threat Feed ของบริษัทแล้ว ซึ่งเป็นบริการฟรีที่ช่วยให้องค์กรต่าง ๆ สามารถบล็อก IP Address ที่เป็นอันตรายได้ล่วงหน้า

ปัจจุบันมีองค์กรกว่า 600 แห่งที่สมัครใช้บริการนี้แล้ว และ Cloudflare ก็ได้เรียกร้องให้องค์กรอื่น ๆ ที่เสี่ยงต่อถูกการโจมตีแบบ DDoS ขนาดใหญ่ มาสมัครใช้บริการเช่นเดียวกัน เพื่อสกัดกั้นการโจมตีก่อนที่จะเข้าถึงโครงสร้างพื้นฐานของพวกเขาได้

 

ที่มา : bleepingcomputer.

Cloudflare ยืนยันการหยุดให้บริการของระบบไม่ได้เกิดจากเหตุการณ์ด้านความปลอดภัย ข้อมูลยังคงปลอดภัย

Cloudflare ออกมายืนยันว่าเหตุการณ์ระบบล่มครั้งใหญ่เมื่อวันที่ 12 มิถุนายน 2025 ไม่ได้เกิดจากเหตุการณ์ด้านความปลอดภัย และไม่มีข้อมูลสูญหาย

ปัญหานี้ได้รับการแก้ไขในระดับหนึ่งแล้ว โดยเหตุการณ์เริ่มต้นเมื่อเวลา 17:52 UTC ของวันที่ 12 มิถุนายน 2025 เมื่อระบบ Workers KV (Key-Value) หยุดทำงาน ส่งผลให้บริการจำนวนมากที่เกี่ยวข้องกับ Edge Computing และ AI Services ทั่วโลกไม่สามารถใช้งานได้

โดย Workers KV เป็นระบบฐานข้อมูลแบบ Key-Value ที่กระจายตัวไปทั่วโลก และมีการทำงานแบบ Consistent ซึ่งถูกใช้งานโดย Cloudflare Workers ซึ่งเป็นแพลตฟอร์มการประมวลผลแบบ Serverless ของ Cloudflare โดย Workers KV เป็นระบบหลักของบริการหลายส่วนใน Cloudflare และหากเกิดการหยุดทำงานจะส่งผลกระทบไปยังหลายระบบที่เกี่ยวข้อง

เหตุขัดข้องครั้งนี้ดังกล่าวยังส่งผลกระทบต่อบริการอื่น ๆ ที่ใช้งานโดยผู้ใช้งานนับล้าน โดยเฉพาะอย่างยิ่งใน Google Cloud Platform

ในรายงานสรุปเหตุการณ์ ทาง Cloudflare อธิบายว่า เหตุการณ์ระบบล่มครั้งนี้กินเวลานานเกือบ 2.5 ชั่วโมง และสาเหตุหลักเกิดจาก การหยุดทำงานในโครงสร้างพื้นฐานของระบบจัดเก็บข้อมูลของ Workers KV ซึ่งเป็นผลมาจาก เหตุขัดข้องของผู้ให้บริการคลาวด์ภายนอก (Third-party Cloud Provider)

Cloudflare ระบุว่า สาเหตุของเหตุการณ์ระบบล่มครั้งนี้เกิดจากการหยุดทำงานในโครงสร้างพื้นฐานของระบบจัดเก็บข้อมูลที่ใช้งานอยู่เบื้องหลังบริการ Workers KV ซึ่งเป็นระบบสำคัญของ Cloudflare เช่น การตั้งค่าระบบ, การยืนยันตัวตน และการส่งมอบไฟล์ต่าง ๆ สำหรับบริการที่ได้รับผลกระทบ

โครงสร้างพื้นฐานบางส่วนนี้ทำงานบนระบบคลาวด์ของผู้ให้บริการภายนอก ซึ่งเกิดเหตุระบบล่ม และส่งผลกระทบโดยตรงต่อความพร้อมใช้งานของ KV service

Cloudflare ได้พิจารณาผลกระทบของเหตุการณ์ที่เกิดขึ้นต่อแต่ละบริการ

Workers KV เกิดการหยุดทำงานถึง 90.22% เนื่องจากไม่สามารถเข้าถึงที่เก็บข้อมูลในเบื้องหลังได้ ส่งผลกระทบต่อการอ่าน และเขียนข้อมูลที่ไม่ถูกแคชทั้งหมด
Access, WARP, Gateway ประสบปัญหาการหยุดทำงานในการยืนยันตัวตน, การจัดการเซสชัน และการบังคับใช้นโยบาย เนื่องจากต้องทำงานร่วมกับ Workers KV ทำให้ WARP ไม่สามารถลงทะเบียนอุปกรณ์ใหม่ได้ และเกิดความขัดข้องในการทำงานของ Gateway ทั้งการทำ Proxy และการทำ DoH query
Dashboard, Turnstile, Challenges เกิดความล้มเหลวในการเข้าสู่ระบบ และการตรวจสอบ CAPTCHA โดยมีความเสี่ยงของการใช้ token reuse เนื่องจากมีการเปิดใช้ kill switch บน Turnstile
Browser Isolation & Browser Rendering ไม่สามารถ initiate หรือ maintain เซสชันที่ใช้ link-based และการแสดงผลเบราว์เซอร์ได้ เนื่องจากการหยุดทำงานในส่วนของ Access และ Gateway
Stream, Images, Pages เกิดการหยุดทำงานในส่วนของ Stream playback, live streaming, การอัปโหลดภาพสำเร็จ 0%, และการสร้าง/ให้บริการ Pages มีอัตราความล้มเหลวสูงถึงประมาณเกือบ 100%
Workers AI & AutoRAG ไม่สามารถใช้งานได้ เนื่องจากต้องอาศัย KV ในการกำหนดค่าโมเดล การกำหนดเส้นทาง และฟังก์ชันการจัดทำ indexing
Durable Objects, D1, Queues บริการที่สร้างขึ้นบนเลเยอร์การจัดเก็บข้อมูลเดียวกันกับ KV มีอัตรา errors สูงถึง 22% หรือไม่สามารถใช้งาน message queuing และการจัดการข้อมูลได้อย่างสมบูรณ์
Realtime & AI Gateway ประสบปัญหาการหยุดให้บริการเกือบทั้งหมด เนื่องจากไม่สามารถดึงการตั้งค่าจาก Workers KV ได้ โดย Realtime TURN/SFU requests และ AI Gateway requests ได้รับผลกระทบอย่างหนัก
Zaraz & Workers Assets ตรวจพบการหยุดทำงานทั้งหมด โดยมีบางส่วนเป็นการโหลด หรืออัปเดตการตั้งค่า และไฟล์แบบ static assets ซึ่งส่งผลกระทบต่อผู้ใช้งานในขอบเขตที่จำกัด
CDN, Workers for Platforms, Workers Builds ตรวจพบความหน่วงเพิ่มขึ้น และความผิดพลาดในบาง regional พร้อมกับการสร้าง Workers ใหม่ล้มเหลว 100% ในช่วงเหตุการณ์

เพื่อตอบสนองต่อเหตุการณ์หยุดทำงานครั้งนี้ Cloudflare ระบุว่า จะเร่งดำเนินการปรับปรุงหลายรายการเน้นด้านความยืดหยุ่นเป็นหลัก โดยเฉพาะการยกเลิกการพึ่งพาผู้ให้บริการคลาวด์รายเดียวสำหรับ Workers KV backend storage

โดยจะมีการย้าย central store ของ KV ไปยังระบบ R2 object storage ของ Cloudflare เอง เพื่อลดการพึ่งพาผู้ให้บริการภายนอก

Cloudflare ยังวางแผนที่จะติดตั้งมาตรการ cross-service safeguards และพัฒนาเครื่องมือใหม่ ๆ เพื่อช่วยฟื้นฟูการหยุดทำงานของระบบจัดเก็บข้อมูล พร้อมทั้งป้องกันการเพิ่มขึ้นของปริมาณการรับส่งข้อมูลที่อาจสูงขึ้นบนระบบที่กำลังกู้คืน และทำให้เกิดการหยุดทำงานครั้งที่สอง

ที่มา : bleepingcomputer.

Cloudflare แจ้งเตือนการโจมตีแบบ DDoS ที่มุ่งเป้าไปที่นักข่าว และองค์กรสื่อ

บริษัทด้านการรักษาความปลอดภัยทางไซเบอร์ Cloudflare ออกคำเตือนอย่างชัดเจนเกี่ยวกับภัยคุกคามที่ทวีความรุนแรงขึ้นที่องค์กรสื่ออิสระทั่วโลกต้องเผชิญ โดยเปิดเผยว่านักข่าว และสำนักข่าวต่าง ๆ ได้กลายเป็นเป้าหมายหลักของการโจมตีแบบ Distributed Denial-of-Service (DDoS) ที่มีความซับซ้อน (more…)

Cloudflare ลดจำนวนการโจมตี DDoS ลงได้มากเป็นประวัติการณ์ในปี 2025

Cloudflare ผู้ให้บริการอินเทอร์เน็ตยักษ์ใหญ่ เปิดเผยว่าสามารถป้องกันการโจมตี DDoS ได้มากเป็นประวัติการณ์ในปี 2025 โดยสามารถป้องกันได้เพิ่มขึ้นอย่างมากถึง 358% เมื่อเทียบกับปีก่อนหน้า และเพิ่มขึ้น 198% เมื่อเทียบกับไตรมาสต่อไตรมาส

(more…)

Cloudflare บล็อกการเข้าถึง API ทุกประเภทที่ไม่มีการเข้ารหัส

Cloudflare ประกาศว่าได้ปิดการเชื่อมต่อ HTTP ทั้งหมด และตอนนี้จะรับเฉพาะการเชื่อมต่อที่ปลอดภัยผ่าน HTTPS สำหรับ api.