FBI และ NSA ร่วมออกรายงานแจ้งเตือนมัลแวร์ตัวใหม่ใน Linux “Drovorub” คาดถูกใช้โดยแฮกเกอร์ที่รัฐบาลรัสเซียหนุนหลัง

เมื่ออาทิตย์ที่ผ่านมา FBI และ NSA ได้มีการเปิดเผยการแจ้งเตือนซึ่งเป็นผลมาจากการทำงานร่วมกันของทั้งสองหน่วยงาน โดยเป็นการแจ้งเตือนและผลการวิเคราะห์มัลแวร์ตัวใหม่บน Linux "Drovorub" อ้างอิงจากรายงานของทั้งสองหน่วยงาน มัลแวร์ Drovorub ถูกตรวจจับว่ามีการใช้งานในการโจมตีจริงแล้ว และเชื่อมโยงกลับไปยังกลุ่มแฮกเกอร์ APT28 หรือ Fancy Bear ที่มีรัฐบาลรัสเซียหนุนหลัง

การวิเคราะห์มัลแวร์ Drovorub บ่งชี้ให้เห็นศักยภาพที่หลากหลายของมัลแวร์ ตัวมัลแวร์เองถูกออกแบบมาให้เป็น kernel module rootkit แต่ยังมีฟังก์ชันการทำงานเช่นเดียวกับโทรจันโดยทั่วไป อาทิ การรับส่งไฟล์และการสร้างช่องทางลับเพื่อการ pivoting ด้วยลักษณะของการเป็น rootkit ระดับ kernel มัลแวร์ Drovorub จะมีการซ่อนตัวเองจากความพยายามในการค้นหาโปรเซส, ไฟล์, socket หรือพฤติกรรมการทำงานต่างๆ ผ่านการ hook หรือเป็นลอจิคการทำงานของโปรแกรม เช่น เมื่อผู้ใช้งานมีการใช้คำสั่ง ps เพื่อดูรายการโปรเซส มัลแวร์ Drovorub จะทำการแก้ไขผลลัพธ์อยู่เบื้องหลังเพื่อทำให้โปรเซสที่เกี่ยวข้องกับมัลแวร์ไม่แสดงในผลลัพธ์ของคำสั่ง

นอกเหนือจากการวิเคราะห์การทำงาน รายงานร่วมของ FBI และ NSA ยังพูดถึงวิธีในการตรวจจับการทำงานของมัลแวร์ทั้งในมุม network และ endpoint รวมไปถึงการทำ memory analysis เพื่อตรวจหาการมีอยู่ของมัลแวร์ รวมไปถึงคำแนะนำจากทั้งสองหน่วยงานในการป้องกันและลดผลกระทบ ผู้ที่สนใจสามารถอ่านเพิ่มเติมได้จากรายงานของ FBI และ NSA (media.

FBI ออกแจ้งเตือนภัยถึงกลุ่มเเฮกเกอร์ชาวอิหร่านพยายามใช้ประโยชน์จากช่องโหว่ CVE-2020-5902 (F5 BIG-IP) ทำการโจมตีระบบ

FBI ออกแจ้งเตือนภัยถึงกลุ่มเเฮกเกอร์ชาวอิหร่านพยายามใช้ประโยชน์จากช่องโหว่ CVE-2020-5902 (F5 BIG-IP) ทำการโจมตีระบบ

FBI ได้ออกประกาศ Private Industry Notification (PIN) เพื่อเเจ้งเตือนถึงกลุ่มแฮกเกอร์ชาวอิหร่านพยายามใช้ประโยชน์จากข้อบกพร่องในช่องโหว่ CVE-2020-5902 ที่มีคะเเนนความรุนเเรงของช่องโหว่ CVSS: 10/10 โดยช่องโหว่ทำให้ผู้โจมตีสามารถเรียกใช้โค้ดจากระยะไกลโดยไม่ผ่านการตรวจสอบความถูกต้องและช่องโหว่จะส่งผลต่ออุปกรณ์ F5 Big-IP Application Delivery Controller (ADC)

FBI กล่าวว่ากลุ่มแฮกเกอร์ชาวอิหร่านถูกตรวจพบว่ามีการพยายามโจมตีภาคเอกชนและรัฐบาลของสหรัฐฯ โดยใช้ประโยชน์จากช่องโหว่ที่ถูกพบตั้งแต่ต้นเดือนกรกฎาคม 2563 ทำการโจมตีอุปกรณ์ Big-IP ADC ที่ไม่ได้รับการอัปเดตเเพตซ์การติดตั้ง

FBI ยังกล่าวอีกว่าหลังจากกลุ่มแฮกเกอร์ทำการบุกรุกสำเร็จพวกเขาจะใช้ Webshell, Mimikatz, NMAP และเครื่องมืออื่นๆ เพื่อทำการหาประโยชน์และทำการบุกรุกภายในเครือข่ายรวมถึงการปรับใช้ช่องโหว่ร่วมกับ Ransomware ในการโจมตีภายในเครือข่าย

FBI ได้ขอแนะนำผู้ดูแลระบบรีบทำการเเพตซ์ช่องโหว่ดังกล่าวให้เร็วที่สุดเพื่อป้องกันการโจมตีโดยใช้ประโยชน์จากช่องโหว่ ทั้งนี้ F5 มีสคริปชื่อ CVE-2020-5902 Detection Tool สำหรับแสกนหา IoCs ในระบบ ว่าถูกโจมตีแล้วหรือยัง ซึ่งสามารถเข้าไปดาวน์โหลดได้ที่: https://github.

FBI เเจ้งเตือนถึงความเสี่ยงจากการใช้ Windows 7 ที่ End-Of-Life (EOL) ไปแล้ว

สำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา หรือ FBI ได้ออกเเจ้งเตือนภาคเอกชนของสหรัฐอเมริกาเกี่ยวกับความเสี่ยงของการใช้ Windows 7 ต่อไปหลังจากที่ Windows 7 ได้ End-Of-Life (EOL) อย่างเป็นทางการแล้วเมื่อต้นปีที่ผ่านมา โดยไมโครซอฟต์จะไม่มีแพตช์ความปลอดภัยรวมถึงคำแนะนำด้านความปลอดภัยให้กับผลิตภัณฑ์ที่ End-Of-Life (EOL) ไปแล้ว ยกเว้นแต่มีการซื้อบริการซัพพอร์ตเพิ่ม

FBI ได้สังเกตเห็นอาชญากรทางไซเบอร์ได้ทำการตั้งเป้าหมายเพื่อทำการโจมตีคอมพิวเตอร์ที่ End-Of-Life (EOL) ภายใต้โครงสร้างพื้นฐานเครือข่ายคอมพิวเตอร์ ซึ่งการใช้ Windows 7 มีความเสี่ยงต่อการใช้ประโยชน์หรือเป็นช่องทางให้ผู้ประสงค์ร้ายทำการโจมตีเครือข่ายองค์กรหรือบริษัทเพื่อทำการเเสวงหาผลประโยชน์ในภายหลัง เนื่องจาก Windows 7 นั้นขาดการอัปเดตความปลอดภัยและเเก้ไขช่องโหว่ใหม่ๆ ที่ถูกค้นพบ

FBI ได้เรียกร้องขอให้ภาคเอกชนและบริษัทต่างๆ พิจารณาการอัปเกรด ถึงเเม้ว่าบางกรณีฮาร์ดแวร์พื้นฐานอาจไม่รองรับการอัปเกรดจากจาก Windows 7 ไปเป็น Windows 10 เเต่เพื่อป้องกันการโจมตีจากช่องโหว่ที่พบใน Windows 7 เช่นช่องโหว่ EternalBlue ที่อาจใช้ WannaCry ในการเเพร่กระจายมัลเเวร์ในเครือข่าย หรือเเม้เเต่ช่องโหว่ BlueKeep ซึ่งทำให้ผู้โจมตีสามารถเจาะเข้าไปใน Windows 7 ที่เปิดใช้งานปลายทาง RDP ได้ ซึ่งอาจก่อให้เกิดภัยคุกคามต่อองค์กรและการสูญเสียทรัพย์สินทางปัญญา ทั้งนี้มูลค่าการอัปเกรดนั้นอาจจะน้อยกว่าผลกระทบที่เกิดจากระบบถูกบุกรุก

ในขณะที่องค์กรหรือบริษัทต่างๆ กำลังพิจารณาการอัปเกรดทาง FBI ได้มีคำเเนะนำดังนี้

ตรวจสอบซอฟแวร์ป้องกันไวรัสและไฟร์วอลล์ให้เป็นเวอร์ชั่นปัจจุบันกำหนดค่าอย่างเหมาะสมและปลอดภัย
ทำการตรวจสอบการตั้งค่าในเครือข่ายและแยกระบบคอมพิวเตอร์ที่ไม่สามารถอัปเดตได้
ทำการการตรวจสอบเครือข่ายที่ใช้ RDP และทำการปิดพอร์ต RDP ที่ไม่ได้ใช้การรับรองความถูกต้องด้วย two-factor authentication (2FA) และบันทึกการพยายามเข้าสู่ระบบ RDP

ที่มา: zdnet.

FBI Warns of BEC Attacks Abusing Microsoft Office 365, Google G Suite

FBI เตือนการโจมตี BEC โดยใช้ Microsoft Office 365 และ Google G Suite
สำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา (FBI) เตือนพันธมิตรอุตสาหกรรมภาคเอกชนเกี่ยวกับการใช้ Microsoft Office 365 และ Google G Suite เป็นส่วนหนึ่งของการโจมตี Business Email Compromise (BEC) โดยระหว่างมกราคม 2014 จนถึง ตุลาคม 2019 ที่ผ่านมา FBI ได้รับคำร้องเกี่ยวกับการหลอกลวงมูลค่ากว่า 2.1 พันล้านเหรียญสหรัฐฯ จากการโจมตีแบบ BEC ที่เน้นเหยื่อผู้ใช้งาน Microsoft Office 365 และ Google G Suite
อาชญากรไซเบอร์ย้ายไปที่บริการอีเมลบนคลาวด์เพื่อตามไปโจมตีการย้ายข้อมูลขององค์กรไปยังบริการคลาวด์เหมือนกัน โดยโจมตีผ่านทางแคมเปญ Phishing ขนาดใหญ่ เมื่อหลอกเอารหัสผ่านได้แล้วอาชญากรไซเบอร์จะบุกรุกบัญชีผู้ใช้งานเหล่านั้น แล้วจะวิเคราะห์เนื้อหาอีเมลในกล่องข้อความเพื่อค้นหาหลักฐานการทำธุรกรรมทางการเงิน
อาชญากรไซเบอร์ใช้ข้อมูลที่รวบรวมจากบัญชีที่ถูกโจมตีเพื่อทำการปลอมแปลงการสื่อสารทางอีเมลระหว่างธุรกิจที่ถูกบุกรุกและบุคคลที่สาม เช่น ผู้ขายหรือลูกค้า นักต้มตุ๋นจะปลอมตัวเป็นพนักงานขององค์กรที่ถูกบุกรุกในขณะนั้น หรือพันธมิตรทางธุรกิจของพวกเขา เพื่อพยายามที่จะเปลี่ยนเส้นทางการชำระเงินระหว่างพวกเขา ไปยังบัญชีธนาคารของผู้โจมตี พวกเขาจะขโมยรายชื่อผู้ติดต่อจำนวนมากจากบัญชีอีเมลที่ถูกแฮก แล้วจะเอาไปใช้เพื่อโจมตีแบบ Phishing อื่นๆ ในภายหลัง
แม้ว่าทั้ง Microsoft Office 365 และ Google G Suite มาพร้อมกับคุณลักษณะด้านความปลอดภัยที่สามารถช่วยป้องกันการหลอกลวง BEC ได้ เเต่หลายคุณลักษณะของมันต้องกำหนดค่าและเปิดใช้งานเองโดยผู้ดูแลระบบไอทีและทีมรักษาความปลอดภัย ด้วยเหตุนี้องค์กรขนาดเล็กและขนาดกลางหรือองค์กรที่มีทรัพยากรด้านไอที จำกัดจึงเสี่ยงต่อการถูกโจมตีด้วยการหลอกลวง BEC มากที่สุด FBI กล่าว

FBI ให้คำแนะนำเพื่อลดความเสี่ยงจากการโจมตี BEC ดังต่อไปนี้:

ตั้งค่าห้ามไม่ให้มีการส่งต่ออีเมลโดยอัตโนมัติไปยังอีเมลภายนอกองค์กร
เพิ่มแบนเนอร์อีเมลเตือนเมื่อมีข้อความที่มาจากภายนอกองค์กรของคุณ
ห้ามใช้โปรโตคอลอีเมลดั้งเดิมเช่น POP, IMAP และ SMTP ที่สามารถใช้เพื่อหลีกเลี่ยง Multi-factor authentication
ตรวจสอบให้แน่ใจว่า log การเข้าสู่ระบบกล่องจดหมายและการเปลี่ยนแปลงการตั้งค่าได้รับการบันทึกและเก็บรักษาไว้อย่างน้อย 90 วัน
เปิดใช้งานการเเจ้งเตือน สำหรับพฤติกรรมที่น่าสงสัย เช่น การ Login จากต่างประเทศ
เปิดใช้งานคุณลักษณะด้านความปลอดภัยที่บล็อกอีเมลที่เป็นอันตราย เช่น Anti-phishing เเละ Anti-spoofing policy
กำหนดค่า Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM), เเละ Domain-based Message Authentication Reporting เเละ Conformance (DMARC) เพื่อป้องกันการปลอมแปลง และการตรวจสอบอีเมล
ปิดใช้งาน Authentication ของบัญชีเก่าที่ไม่ได้ใช้งานเเล้ว

ผู้ใช้ยังสามารถใช้มาตรการเหล่านี้เพื่อป้องกันการหลอกลวง BEC:

เปิดใช้งาน Multi-factor authentication สำหรับบัญชีอีเมลทั้งหมด
ตรวจสอบการเปลี่ยนแปลงการชำระเงิน และธุรกรรมทั้งหมดด้วยตนเอง หรือผ่านหมายเลขโทรศัพท์ที่รู้จัก
ให้ความรู้แก่พนักงานเกี่ยวกับการหลอกลวงของ BEC รวมถึงกลยุทธ์การป้องกัน เช่นวิธีการระบุอีเมลฟิชชิ่ง และวิธีการตอบสนองต่อการถูกโจมตีที่น่าสงสัย

ที่มา : bleepingcomputer

อ่านเพิ่มเติมเกี่ยวกับ BEC ได้จากบทความ "รู้จัก Business Email Compromise (BEC) การโจมตีผ่านอีเมลเพื่อหลอกเอาเงินจากองค์กร" i-secure

Hackers steal 6TB of data from enterprise software developer Citrix

Citrix ผู้ให้บริการซอฟต์แวร์ และระบบเครือข่ายยักษ์ใหญ่ของโลกถูกแฮ็ก ส่งผลให้ข้อมูลภายในรั่วไหลกว่า 6 TB

จากรายงานระบุว่ากลุ่มอาชญากรทางไซเบอร์จากอิหร่านที่มีชื่อว่า "IRDIUM" เป็นผู้ทำการโจมตี และเชื่อว่าเป็นกลุ่มที่ได้รับการหนุนหลังจากรัฐบาล FBI ซึ่งเป็นผู้ที่ค้นพบการโจมตีครั้งนี้และแจ้งไปยังบริษัท ได้ระบุว่าวิธีการที่อาชญากรกลุ่มนี้ใช้ในการโจมตีครั้งนี้คือ "Password Spraying"

Password Spraying เป็นวิธีการโจมตีลักษณะเดียวกับ Brute force attack ที่รู้จักกันดี แต่ข้อแตกต่างคือ Password Spraying จะใช้รหัสผ่านทีละตัวในการไล่โจมตีแต่ละบัญชีผู้ใช้งาน (account) เมื่อไล่ครบทุกบัญชีแล้ว จึงค่อยใช้รหัสผ่านตัวต่อไปในการไล่โจมตี ต่างกับ Brute force ที่จะใช้วิธีการไล่ใส่รหัสผ่านในบัญชีผู้ใช้งานเพียงบัญชีเดียวจนกว่าจะสำเร็จ วิธีการนี้จึงไม่สามารถป้องกันได้ด้วยการ Lock บัญชีเมื่อมีการกรอกรหัสผ่านผิดเกินจำนวนที่กำหนดไว้ (account-lockout)

Resecurity บริษัทผู้ให้บริการด้านความปลอดภัยทางไซเบอร์ รายงานว่ามีข้อมูลภายในกว่า 6 TB ที่ถูกโจรกรรมออกมาในครั้งนี้ ประกอบด้วย อีเมล, เอกสารสำคัญ, และ Blueprints ของบริษัท ผ่านทางการเจาะเข้า VPN ของบริษัท ทั้งนี้เชื่อว่าน่าจะมีการใช้เครื่องมือ และเทคนิคหลายอย่างร่วมกันจึงทำให้สามารถเจาะระบบได้สำเร็จในครั้งนี้ พบว่าอาชญากรกลุ่มนี้มีการโจมตีบริษัทและองค์กรอื่นๆ มากมาย ไม่ว่าจะเป็นองค์กรของรัฐบาล, บริษัทก๊าซและน้ำมัน, บริษัทเทคโนโลยี แต่การโจมตี Citrix สำเร็จในครั้งนี้ถือว่าเป็นผลงานชิ้นใหญ่ของกลุ่ม

ที่มา: hackread.

FBI Releases Article on Securing the Internet of Things

FBI ออกคำแนะนำเพื่อความปลอดภัยในการใช้งาน IOT

สำนักงานสอบสวนกลางแห่งสหรัฐอเมริกา หรือ FBI ออกบทความแนะนำเกี่ยวกับความปลอดภัยในการใช้อุปกรณ์ที่สามารถต่ออินเตอร์เน็ตได้ที่เรียกรวมๆกันว่า Internet of Thing หรือ IoT หลังจากพบแนวโน้มการถูกนำไปใช้ในการก่ออาชญากรรมไซเบอร์ต่างๆ

ปัจจุบัน IoT ได้รับความนิยมมากขึ้นจากแนวโน้มในการทำบ้านให้เป็น Smart home โดยการเพิ่มระบบอัตโนมัติต่างๆที่เชื่อมต่อกับอินเตอร์เน็ต ทำให้ผู้ใช้งานสามารถสั่งงานอุปกรณ์ต่างๆในบ้านได้ผ่านโทรศัพท์มือถือ และเนื่องจากความนิยมดังกล่าวอาชญากรไซเบอร์จึงหันมาใช้ IoT เป็นตัวกลาง (proxy) เพื่อบังหน้าในการก่ออาชญากรรมไซเบอร์ต่างๆ เพราะเมื่ออาชญากรทำการโจมตีผ่านตัวกลาง IP ของการโจมตีที่ตรวจสอบได้จะกลายเป็น IP ของ IoT ของเหยื่อแทน ทำให้ยากต่อการตรวจจับ และป้องกัน ตัวอย่างอุปกรณ์ที่ตกเป็นเป้าหมาย ได้แก่ router, อุปกรณ์รับสัญญาณดาวเทียม, นาฬิกาอัจฉริยะ, อุปกรณ์สตรีมมิ่งภาพยนตร์, Raspberry Pi, ลูกบิดประตูอัจฉริยะ เป็นต้น

อาชญากรมักจะใช้ IoT เป็นตัวกลางเพื่อส่ง spam email, ซ่อนตัวเพื่อให้ตรวจจับยาก, ซื้อขายของผิดกฏหมาย, หลบหลีกการตรวจจับ และขโมยบัญชีผู้ใช้และรหัสผ่าน เป็นต้น
โดยจะพุ่งเป้าไปยังอุปกรณ์ IoT ที่มีการยืนยันตัวตนที่ไม่เข้มงวด, ไม่มีการอัปเดตแพตช์, มีช่องโหว่ที่เป็นที่รู้จัก หรือใช้บัญชีผู้ใช้และรหัสผ่านที่เป็นค่าตั้งต้นจากผู้ผลิต

โดยผู้ใช้สามารถสังเกตความผิดปกติของอุปกรณ์ IoT ได้จากการใช้งานอินเตอร์เน็ตที่สูงมากกว่าปกติ, อุปกรณ์มีอาการช้าหรือค้าง, มีการเรียก DNS แปลกๆ เป็นต้น

วิธีการป้องกัน

(1) ทำการ Reboot อุปกรณ์เป็นระยะ เนื่องจากมัลแวร์ส่วนมากอยู่ในหน่วยความจำที่จะถูกล้างเมื่อเครื่อง reboot
(2) ไม่ใช้บัญชีผู้ใช้และรหัสผ่านที่เป็นค่าตั้งต้นจากผู้ผลิต
(3) ตรวจสอบและอัปเดตให้อุปกรณ์ IoT เป็นเวอร์ชั่นล่าสุด
(4) ตั้งค่า network firewalls เพื่อบล็อก IP แปลกๆ และปิด port forwarding
(5) แยกวงเน็ตเวิร์คของอุปกรณ์ IoT ออกจากการใช้งานหลัก

ที่มา : ic3

Here’s How CIA Spies On Its Intelligence Liaison Partners Around the World

WikiLeaks รายงานการรั่วไหลของข่าวเกี่ยวกับเรื่องที่ว่า CIA ทำการสอดแนมพันธมิตรด้านข่าวกรองทั่วโลกซึ่งรวมไปถึง FBI, DHS, NSA เพื่อเก็บรวบรวมข้อมูลจากองค์กรเหล่านั้นอย่างลับๆ CIA เสนอระบบเก็บข้อมูลแบบ Biometric (biometric collection system) ให้กับทางตัวแทนพันธมิตรด้านข่าวกรอง ซึ่งระบบมีการตั้งค่าต่างๆ มาให้แล้วทั้ง hardware, OS, และ software เพื่อช่วยให้รวมและใช้ข้อมูลร่วมกันระหว่างองค์กรได้ง่ายขึ้น แต่เนื่องจากไม่มีองค์กรไหนที่ยอมแบ่งปันข้อมูลด้วยระหว่างกัน ทำให้หน่วยงานย่อยใน CIA ชื่อว่า Office of Technical Services (OTS) พัฒนาเครื่องมือสอดแนมข้อมูลขึ้นมาอย่างลับๆ
เนื้อหาในข่าวที่รั่วไหลออกมาระบุว่า software สอดแนมตัวนี้ชื่อว่า Expresslane จะถูกลงโปรแกรมโดยเจ้าหน้าที่จาก CIA ให้เป็นส่วนหนึ่งของ Biometric system routine Upgrade รายงานยังระบุเพิ่มเติมอีกว่า OTS officers ซึ่งเป็นผู้ดูแล biometric collection systems จะทำการลงโปรแกรมตัวนี้ ในระหว่างที่หน้าจอกำลังแสดงแถบ upgrade โดย Software ดังกล่าวประกอบด้วยสองส่วนคือ Create Partition ซึ่งมีหน้าที่ช่วยให้สร้าง partition โดยจะซ่อนอยู่ในระบบเพื่อใช้เป็นที่เก็บข้อมูลที่สอดแนมมาได้ และส่วนที่สองคือ Exit Ramp ช่วยให้ดึงข้อมูลจาก partition ที่สร้างไว้ในตอนแรกเพียงแค่เสียบ USB
เวอร์ชันล่าสุดของ Expresslane คือ ExpressLane 3.1.1 โดยค่า default คือการลบตัวเองทิ้งหลังจากการลงโปรแกรม 6 เดือน เพื่อเป็นการป้องกันการแกะรอย ถึงแม้ว่าเจ้าหน้าที่ OTA จะสามารถเปลี่ยนจำนวนวันดังกล่าวได้ก็ตาม

ที่มา : thehackernews

Hacker Leaks Info of 30,000 FBI and DHS Employees

แฮกเกอร์รายหนึ่งใช้ชื่อบน Twitter ว่า @DotGovs ได้ออกมาเปิดเผยข้อมูลพนักงานภาครัฐ ได้แก่ พนักงานจากกระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐ (Department of Homeland Security: DHS) ประมาณ 9,000 รายในวันอาทิตย์ที่ผ่านมา ตามด้วยข้อมูลพนักงาน FBI อีกเกือบ 20,000 รายเมื่อวันจันทร์ ผ่านทางเว็บไซต์สำหรับแชร์ข้อความที่มีการเข้ารหัส โดยข้อมูลพนักงานที่หลุดออกมาประกอบด้วย ชื่อ, ตำแหน่ง, หมายเลขโทรศัพท์ และอีเมล อย่างไรก็ตาม ยังไม่ได้รับการยืนยันว่าข้อมูลดังกล่าวเป็นของจริงหรือไม่ แต่มีหลายฝ่ายออกมาระบุว่าส่วนหนึ่งของข้อมูลนี้เป็นข้อมูลที่ถูกต้อง ซึ่งเบื้องต้นคาดการณ์ว่าแฮกเกอร์ดังกล่าวต้องการสนับสนุนกลุ่มปาเลสไตน์ ฝ่ายตรงข้ามอิสราเอลที่มีสหรัฐฯ หนุนหลังอยู่
บนเว็บไซต์ที่ใช้เปิดเผยข้อมูลมีการระบุข้อความด้านบนเป็น Hashtag #FreePalestine และคำว่า “Long Live Palestine, Long Live Gaza: This is for Palestine, Ramallah, West Bank, Gaza, This is for the child that is searching for an answer.

BlackShades malware bust ends in nearly 100 arrests worldwide

เอฟบีไอกล่าวว่า กว่าครึ่งล้านเครื่อง ใน 100 ประเทศทั่วโลกมีการติดมัลแวร์ที่ช่วยให้อาชญากรไซเบอร์ควบคุมคอมพิวเตอร์และ hijack เว็บแคม
BlackShades เป็นชนิดของซอฟต์แวร์ที่เป็นอันตรายที่ทำหน้าที่เป็นเครื่องมือการเข้าถึงระยะไกล (RAT) เมื่อแฮกเกอร์ติดตั้ง BlackShades ลงบน คอมพิวเตอร์ของเหยื่อ แฮกเกอร์สามารถมองเห็นทุกๆ อย่างบนเครื่องของเหยื่อได้ เช่น เอกสาร, รูปภาพ, รหัสผ่าน, ข้อมูลประจำตัวของธนาคาร และอื่นๆ รวมถึงยังสามารถปฏิเสธการเข้าถึงไฟล์, การกดแป้นพิมพ์บันทึกของเหยื่อ และเปิดใช้งานเว็บแคมของเครื่องคอมพิวเตอร์เหยื่อ
ประเทศที่เกี่ยวข้องในการดำเนินการจับกุม ได้แก่ เนเธอร์แลนด์, เบลเยียม, ฝรั่งเศส, เยอรมนี, อังกฤษ, ฟินแลนด์, ออสเตรีย, เอสโตเนีย, เดนมาร์ก, สหรัฐ, แคนาดา, ชิลี, โครเอเชีย, อิตาลี, มอลโดวา และสวิตเซอร์แลนด์

ที่มา : cnet

Anonymous Hacks FBI Server, Leaked Director personal info and more

กลุ่มแฮกเกอร์ Anonymous  ได้ทำการแฮกข้อมูล ของสำนักงานสืบสวนกลาง หรือ FBI โดยที่พวกแฮกเกอร์ได้ทำการอัพโหลดข้อมูล อีเมล, ข้อมูลส่วนบุคคล ขึ้นไปโพสไว้ที่เว็บไชต์ pastebin โดยในการโพสต์ดังกล่าวมีรายละเอียดข้อมูลของ ผู้อำนวยการ FBI ที่ชื่อ Jame Comey รวมอยู่ด้วย ซึ่งข้อมูลที่โพสนั้นประกอบไปด้วย ข้อมูลวันเกิด , สถานภาพว่าสมรสหรือไม่, ข้อมูลวุฒิการศึกษาและ ที่อยู่ เว็บไซด์ของเอฟบีไอ (www.