FBI Warns of BEC Attacks Abusing Microsoft Office 365, Google G Suite

FBI เตือนการโจมตี BEC โดยใช้ Microsoft Office 365 และ Google G Suite
สำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา (FBI) เตือนพันธมิตรอุตสาหกรรมภาคเอกชนเกี่ยวกับการใช้ Microsoft Office 365 และ Google G Suite เป็นส่วนหนึ่งของการโจมตี Business Email Compromise (BEC) โดยระหว่างมกราคม 2014 จนถึง ตุลาคม 2019 ที่ผ่านมา FBI ได้รับคำร้องเกี่ยวกับการหลอกลวงมูลค่ากว่า 2.1 พันล้านเหรียญสหรัฐฯ จากการโจมตีแบบ BEC ที่เน้นเหยื่อผู้ใช้งาน Microsoft Office 365 และ Google G Suite
อาชญากรไซเบอร์ย้ายไปที่บริการอีเมลบนคลาวด์เพื่อตามไปโจมตีการย้ายข้อมูลขององค์กรไปยังบริการคลาวด์เหมือนกัน โดยโจมตีผ่านทางแคมเปญ Phishing ขนาดใหญ่ เมื่อหลอกเอารหัสผ่านได้แล้วอาชญากรไซเบอร์จะบุกรุกบัญชีผู้ใช้งานเหล่านั้น แล้วจะวิเคราะห์เนื้อหาอีเมลในกล่องข้อความเพื่อค้นหาหลักฐานการทำธุรกรรมทางการเงิน
อาชญากรไซเบอร์ใช้ข้อมูลที่รวบรวมจากบัญชีที่ถูกโจมตีเพื่อทำการปลอมแปลงการสื่อสารทางอีเมลระหว่างธุรกิจที่ถูกบุกรุกและบุคคลที่สาม เช่น ผู้ขายหรือลูกค้า นักต้มตุ๋นจะปลอมตัวเป็นพนักงานขององค์กรที่ถูกบุกรุกในขณะนั้น หรือพันธมิตรทางธุรกิจของพวกเขา เพื่อพยายามที่จะเปลี่ยนเส้นทางการชำระเงินระหว่างพวกเขา ไปยังบัญชีธนาคารของผู้โจมตี พวกเขาจะขโมยรายชื่อผู้ติดต่อจำนวนมากจากบัญชีอีเมลที่ถูกแฮก แล้วจะเอาไปใช้เพื่อโจมตีแบบ Phishing อื่นๆ ในภายหลัง
แม้ว่าทั้ง Microsoft Office 365 และ Google G Suite มาพร้อมกับคุณลักษณะด้านความปลอดภัยที่สามารถช่วยป้องกันการหลอกลวง BEC ได้ เเต่หลายคุณลักษณะของมันต้องกำหนดค่าและเปิดใช้งานเองโดยผู้ดูแลระบบไอทีและทีมรักษาความปลอดภัย ด้วยเหตุนี้องค์กรขนาดเล็กและขนาดกลางหรือองค์กรที่มีทรัพยากรด้านไอที จำกัดจึงเสี่ยงต่อการถูกโจมตีด้วยการหลอกลวง BEC มากที่สุด FBI กล่าว

FBI ให้คำแนะนำเพื่อลดความเสี่ยงจากการโจมตี BEC ดังต่อไปนี้:

ตั้งค่าห้ามไม่ให้มีการส่งต่ออีเมลโดยอัตโนมัติไปยังอีเมลภายนอกองค์กร
เพิ่มแบนเนอร์อีเมลเตือนเมื่อมีข้อความที่มาจากภายนอกองค์กรของคุณ
ห้ามใช้โปรโตคอลอีเมลดั้งเดิมเช่น POP, IMAP และ SMTP ที่สามารถใช้เพื่อหลีกเลี่ยง Multi-factor authentication
ตรวจสอบให้แน่ใจว่า log การเข้าสู่ระบบกล่องจดหมายและการเปลี่ยนแปลงการตั้งค่าได้รับการบันทึกและเก็บรักษาไว้อย่างน้อย 90 วัน
เปิดใช้งานการเเจ้งเตือน สำหรับพฤติกรรมที่น่าสงสัย เช่น การ Login จากต่างประเทศ
เปิดใช้งานคุณลักษณะด้านความปลอดภัยที่บล็อกอีเมลที่เป็นอันตราย เช่น Anti-phishing เเละ Anti-spoofing policy
กำหนดค่า Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM), เเละ Domain-based Message Authentication Reporting เเละ Conformance (DMARC) เพื่อป้องกันการปลอมแปลง และการตรวจสอบอีเมล
ปิดใช้งาน Authentication ของบัญชีเก่าที่ไม่ได้ใช้งานเเล้ว

ผู้ใช้ยังสามารถใช้มาตรการเหล่านี้เพื่อป้องกันการหลอกลวง BEC:

เปิดใช้งาน Multi-factor authentication สำหรับบัญชีอีเมลทั้งหมด
ตรวจสอบการเปลี่ยนแปลงการชำระเงิน และธุรกรรมทั้งหมดด้วยตนเอง หรือผ่านหมายเลขโทรศัพท์ที่รู้จัก
ให้ความรู้แก่พนักงานเกี่ยวกับการหลอกลวงของ BEC รวมถึงกลยุทธ์การป้องกัน เช่นวิธีการระบุอีเมลฟิชชิ่ง และวิธีการตอบสนองต่อการถูกโจมตีที่น่าสงสัย

ที่มา : bleepingcomputer

อ่านเพิ่มเติมเกี่ยวกับ BEC ได้จากบทความ "รู้จัก Business Email Compromise (BEC) การโจมตีผ่านอีเมลเพื่อหลอกเอาเงินจากองค์กร" i-secure

Hackers steal 6TB of data from enterprise software developer Citrix

Citrix ผู้ให้บริการซอฟต์แวร์ และระบบเครือข่ายยักษ์ใหญ่ของโลกถูกแฮ็ก ส่งผลให้ข้อมูลภายในรั่วไหลกว่า 6 TB

จากรายงานระบุว่ากลุ่มอาชญากรทางไซเบอร์จากอิหร่านที่มีชื่อว่า "IRDIUM" เป็นผู้ทำการโจมตี และเชื่อว่าเป็นกลุ่มที่ได้รับการหนุนหลังจากรัฐบาล FBI ซึ่งเป็นผู้ที่ค้นพบการโจมตีครั้งนี้และแจ้งไปยังบริษัท ได้ระบุว่าวิธีการที่อาชญากรกลุ่มนี้ใช้ในการโจมตีครั้งนี้คือ "Password Spraying"

Password Spraying เป็นวิธีการโจมตีลักษณะเดียวกับ Brute force attack ที่รู้จักกันดี แต่ข้อแตกต่างคือ Password Spraying จะใช้รหัสผ่านทีละตัวในการไล่โจมตีแต่ละบัญชีผู้ใช้งาน (account) เมื่อไล่ครบทุกบัญชีแล้ว จึงค่อยใช้รหัสผ่านตัวต่อไปในการไล่โจมตี ต่างกับ Brute force ที่จะใช้วิธีการไล่ใส่รหัสผ่านในบัญชีผู้ใช้งานเพียงบัญชีเดียวจนกว่าจะสำเร็จ วิธีการนี้จึงไม่สามารถป้องกันได้ด้วยการ Lock บัญชีเมื่อมีการกรอกรหัสผ่านผิดเกินจำนวนที่กำหนดไว้ (account-lockout)

Resecurity บริษัทผู้ให้บริการด้านความปลอดภัยทางไซเบอร์ รายงานว่ามีข้อมูลภายในกว่า 6 TB ที่ถูกโจรกรรมออกมาในครั้งนี้ ประกอบด้วย อีเมล, เอกสารสำคัญ, และ Blueprints ของบริษัท ผ่านทางการเจาะเข้า VPN ของบริษัท ทั้งนี้เชื่อว่าน่าจะมีการใช้เครื่องมือ และเทคนิคหลายอย่างร่วมกันจึงทำให้สามารถเจาะระบบได้สำเร็จในครั้งนี้ พบว่าอาชญากรกลุ่มนี้มีการโจมตีบริษัทและองค์กรอื่นๆ มากมาย ไม่ว่าจะเป็นองค์กรของรัฐบาล, บริษัทก๊าซและน้ำมัน, บริษัทเทคโนโลยี แต่การโจมตี Citrix สำเร็จในครั้งนี้ถือว่าเป็นผลงานชิ้นใหญ่ของกลุ่ม

ที่มา: hackread.

FBI Releases Article on Securing the Internet of Things

FBI ออกคำแนะนำเพื่อความปลอดภัยในการใช้งาน IOT

สำนักงานสอบสวนกลางแห่งสหรัฐอเมริกา หรือ FBI ออกบทความแนะนำเกี่ยวกับความปลอดภัยในการใช้อุปกรณ์ที่สามารถต่ออินเตอร์เน็ตได้ที่เรียกรวมๆกันว่า Internet of Thing หรือ IoT หลังจากพบแนวโน้มการถูกนำไปใช้ในการก่ออาชญากรรมไซเบอร์ต่างๆ

ปัจจุบัน IoT ได้รับความนิยมมากขึ้นจากแนวโน้มในการทำบ้านให้เป็น Smart home โดยการเพิ่มระบบอัตโนมัติต่างๆที่เชื่อมต่อกับอินเตอร์เน็ต ทำให้ผู้ใช้งานสามารถสั่งงานอุปกรณ์ต่างๆในบ้านได้ผ่านโทรศัพท์มือถือ และเนื่องจากความนิยมดังกล่าวอาชญากรไซเบอร์จึงหันมาใช้ IoT เป็นตัวกลาง (proxy) เพื่อบังหน้าในการก่ออาชญากรรมไซเบอร์ต่างๆ เพราะเมื่ออาชญากรทำการโจมตีผ่านตัวกลาง IP ของการโจมตีที่ตรวจสอบได้จะกลายเป็น IP ของ IoT ของเหยื่อแทน ทำให้ยากต่อการตรวจจับ และป้องกัน ตัวอย่างอุปกรณ์ที่ตกเป็นเป้าหมาย ได้แก่ router, อุปกรณ์รับสัญญาณดาวเทียม, นาฬิกาอัจฉริยะ, อุปกรณ์สตรีมมิ่งภาพยนตร์, Raspberry Pi, ลูกบิดประตูอัจฉริยะ เป็นต้น

อาชญากรมักจะใช้ IoT เป็นตัวกลางเพื่อส่ง spam email, ซ่อนตัวเพื่อให้ตรวจจับยาก, ซื้อขายของผิดกฏหมาย, หลบหลีกการตรวจจับ และขโมยบัญชีผู้ใช้และรหัสผ่าน เป็นต้น
โดยจะพุ่งเป้าไปยังอุปกรณ์ IoT ที่มีการยืนยันตัวตนที่ไม่เข้มงวด, ไม่มีการอัปเดตแพตช์, มีช่องโหว่ที่เป็นที่รู้จัก หรือใช้บัญชีผู้ใช้และรหัสผ่านที่เป็นค่าตั้งต้นจากผู้ผลิต

โดยผู้ใช้สามารถสังเกตความผิดปกติของอุปกรณ์ IoT ได้จากการใช้งานอินเตอร์เน็ตที่สูงมากกว่าปกติ, อุปกรณ์มีอาการช้าหรือค้าง, มีการเรียก DNS แปลกๆ เป็นต้น

วิธีการป้องกัน

(1) ทำการ Reboot อุปกรณ์เป็นระยะ เนื่องจากมัลแวร์ส่วนมากอยู่ในหน่วยความจำที่จะถูกล้างเมื่อเครื่อง reboot
(2) ไม่ใช้บัญชีผู้ใช้และรหัสผ่านที่เป็นค่าตั้งต้นจากผู้ผลิต
(3) ตรวจสอบและอัปเดตให้อุปกรณ์ IoT เป็นเวอร์ชั่นล่าสุด
(4) ตั้งค่า network firewalls เพื่อบล็อก IP แปลกๆ และปิด port forwarding
(5) แยกวงเน็ตเวิร์คของอุปกรณ์ IoT ออกจากการใช้งานหลัก

ที่มา : ic3

Here’s How CIA Spies On Its Intelligence Liaison Partners Around the World

WikiLeaks รายงานการรั่วไหลของข่าวเกี่ยวกับเรื่องที่ว่า CIA ทำการสอดแนมพันธมิตรด้านข่าวกรองทั่วโลกซึ่งรวมไปถึง FBI, DHS, NSA เพื่อเก็บรวบรวมข้อมูลจากองค์กรเหล่านั้นอย่างลับๆ CIA เสนอระบบเก็บข้อมูลแบบ Biometric (biometric collection system) ให้กับทางตัวแทนพันธมิตรด้านข่าวกรอง ซึ่งระบบมีการตั้งค่าต่างๆ มาให้แล้วทั้ง hardware, OS, และ software เพื่อช่วยให้รวมและใช้ข้อมูลร่วมกันระหว่างองค์กรได้ง่ายขึ้น แต่เนื่องจากไม่มีองค์กรไหนที่ยอมแบ่งปันข้อมูลด้วยระหว่างกัน ทำให้หน่วยงานย่อยใน CIA ชื่อว่า Office of Technical Services (OTS) พัฒนาเครื่องมือสอดแนมข้อมูลขึ้นมาอย่างลับๆ
เนื้อหาในข่าวที่รั่วไหลออกมาระบุว่า software สอดแนมตัวนี้ชื่อว่า Expresslane จะถูกลงโปรแกรมโดยเจ้าหน้าที่จาก CIA ให้เป็นส่วนหนึ่งของ Biometric system routine Upgrade รายงานยังระบุเพิ่มเติมอีกว่า OTS officers ซึ่งเป็นผู้ดูแล biometric collection systems จะทำการลงโปรแกรมตัวนี้ ในระหว่างที่หน้าจอกำลังแสดงแถบ upgrade โดย Software ดังกล่าวประกอบด้วยสองส่วนคือ Create Partition ซึ่งมีหน้าที่ช่วยให้สร้าง partition โดยจะซ่อนอยู่ในระบบเพื่อใช้เป็นที่เก็บข้อมูลที่สอดแนมมาได้ และส่วนที่สองคือ Exit Ramp ช่วยให้ดึงข้อมูลจาก partition ที่สร้างไว้ในตอนแรกเพียงแค่เสียบ USB
เวอร์ชันล่าสุดของ Expresslane คือ ExpressLane 3.1.1 โดยค่า default คือการลบตัวเองทิ้งหลังจากการลงโปรแกรม 6 เดือน เพื่อเป็นการป้องกันการแกะรอย ถึงแม้ว่าเจ้าหน้าที่ OTA จะสามารถเปลี่ยนจำนวนวันดังกล่าวได้ก็ตาม

ที่มา : thehackernews

Hacker Leaks Info of 30,000 FBI and DHS Employees

แฮกเกอร์รายหนึ่งใช้ชื่อบน Twitter ว่า @DotGovs ได้ออกมาเปิดเผยข้อมูลพนักงานภาครัฐ ได้แก่ พนักงานจากกระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐ (Department of Homeland Security: DHS) ประมาณ 9,000 รายในวันอาทิตย์ที่ผ่านมา ตามด้วยข้อมูลพนักงาน FBI อีกเกือบ 20,000 รายเมื่อวันจันทร์ ผ่านทางเว็บไซต์สำหรับแชร์ข้อความที่มีการเข้ารหัส โดยข้อมูลพนักงานที่หลุดออกมาประกอบด้วย ชื่อ, ตำแหน่ง, หมายเลขโทรศัพท์ และอีเมล อย่างไรก็ตาม ยังไม่ได้รับการยืนยันว่าข้อมูลดังกล่าวเป็นของจริงหรือไม่ แต่มีหลายฝ่ายออกมาระบุว่าส่วนหนึ่งของข้อมูลนี้เป็นข้อมูลที่ถูกต้อง ซึ่งเบื้องต้นคาดการณ์ว่าแฮกเกอร์ดังกล่าวต้องการสนับสนุนกลุ่มปาเลสไตน์ ฝ่ายตรงข้ามอิสราเอลที่มีสหรัฐฯ หนุนหลังอยู่
บนเว็บไซต์ที่ใช้เปิดเผยข้อมูลมีการระบุข้อความด้านบนเป็น Hashtag #FreePalestine และคำว่า “Long Live Palestine, Long Live Gaza: This is for Palestine, Ramallah, West Bank, Gaza, This is for the child that is searching for an answer.

BlackShades malware bust ends in nearly 100 arrests worldwide

เอฟบีไอกล่าวว่า กว่าครึ่งล้านเครื่อง ใน 100 ประเทศทั่วโลกมีการติดมัลแวร์ที่ช่วยให้อาชญากรไซเบอร์ควบคุมคอมพิวเตอร์และ hijack เว็บแคม
BlackShades เป็นชนิดของซอฟต์แวร์ที่เป็นอันตรายที่ทำหน้าที่เป็นเครื่องมือการเข้าถึงระยะไกล (RAT) เมื่อแฮกเกอร์ติดตั้ง BlackShades ลงบน คอมพิวเตอร์ของเหยื่อ แฮกเกอร์สามารถมองเห็นทุกๆ อย่างบนเครื่องของเหยื่อได้ เช่น เอกสาร, รูปภาพ, รหัสผ่าน, ข้อมูลประจำตัวของธนาคาร และอื่นๆ รวมถึงยังสามารถปฏิเสธการเข้าถึงไฟล์, การกดแป้นพิมพ์บันทึกของเหยื่อ และเปิดใช้งานเว็บแคมของเครื่องคอมพิวเตอร์เหยื่อ
ประเทศที่เกี่ยวข้องในการดำเนินการจับกุม ได้แก่ เนเธอร์แลนด์, เบลเยียม, ฝรั่งเศส, เยอรมนี, อังกฤษ, ฟินแลนด์, ออสเตรีย, เอสโตเนีย, เดนมาร์ก, สหรัฐ, แคนาดา, ชิลี, โครเอเชีย, อิตาลี, มอลโดวา และสวิตเซอร์แลนด์

ที่มา : cnet

Anonymous Hacks FBI Server, Leaked Director personal info and more

กลุ่มแฮกเกอร์ Anonymous  ได้ทำการแฮกข้อมูล ของสำนักงานสืบสวนกลาง หรือ FBI โดยที่พวกแฮกเกอร์ได้ทำการอัพโหลดข้อมูล อีเมล, ข้อมูลส่วนบุคคล ขึ้นไปโพสไว้ที่เว็บไชต์ pastebin โดยในการโพสต์ดังกล่าวมีรายละเอียดข้อมูลของ ผู้อำนวยการ FBI ที่ชื่อ Jame Comey รวมอยู่ด้วย ซึ่งข้อมูลที่โพสนั้นประกอบไปด้วย ข้อมูลวันเกิด , สถานภาพว่าสมรสหรือไม่, ข้อมูลวุฒิการศึกษาและ ที่อยู่ เว็บไซด์ของเอฟบีไอ (www.

FBI seized entire database of TorMail service; using it to catch Criminals

FBI ได้ทำการคัดลอกข้อมูลจาก Tormail server เพื่อทำการตรวจสอบข้อมูลการโจมตีต่างๆ แล้วพบว่าตลาดมืดที่ชื่อว่า Silk Road มีการซื้อขายข้อมูลบัตรเครดิต โดยมีผู้ดูแลระบบที่ใช้อีเมล์ “platpus@tormail.

FBI uses Spear Phishing technique to plant malware in Suspect's system

จากบทความที่ถูกตีพิมพ์โดย Washington Post ได้ระบุว่า FBI ได้ใช้มัลแวร์ในการจับตาดูการเคลื่อนไหวของเครื่องคอมพิวเตอร์ผู้ต้องสงสัย โดยวิธีการที่ FBI ใช้ก็เหมือนกับวิธีการของแฮกเกอร์ทั่วไปคือ ทำการโจมตีไปยังช่องโหว่ของเครื่องเป้าหมายเพื่อลงมัลแวร์ที่ใช้ในการส่งข้อมูลกลับไปยัง Server ของ FBI จากกรณีตัวอย่างของ bank fraud ผู้พิพากษา Stephen Smith ได้ปฎิเสธที่จะให้ FBI ทำการลง spyware ลงในระบบที่ต้องสงสัย โดย Smith ระบุว่าการกระทำแบบนี้เป็นการเสี่ยงที่อาจจะได้ข้อมูลของผู้ที่ไม่เกี่ยวข้องมาด้วย ส่วนในกรณีอื่น อย่างเช่น

ในเดือนธันวาคมปี 2012 ผู้พิพากษาคนหนึ่งได้อนุญาตให้ FBI สามารถใช้มัลแวร์ได้ ซึ่งจากการใช้มัลแวร์นี้เองที่ทำให้ FBI มีข้อมูลมากพอที่จะจับผู้กระทำความผิดมาลงโทษได้
ในเดือนมิถุนายนปี 2012 ได้มีบุคคลคนหนึ่งที่เรียกตัวเองว่า “Mo” ได้ทำการโทรไปยังนายอำเภอและได้ทำการขู่ว่าเขาได้วางระเบิดไว้หลายจุดแล้ว ถ้าไม่อยากให้เขาจุดระเบิดให้ปล่อยฆาตกรที่ทำการฆ่าคนไปถึง 12 คนในโรงหนังที่อยู่ในเมืองเดนเวอร์, รัฐโคโรลาโด หลังจากทำการสืบสวนพบว่า “Mo” ได้ใช้ Google voice ในการโทรไปยังนายอำเภอและใช้พร็อกซี่ในการซ่อน IP ของเขา จากการสืบสวนเบื้องลึกของ FBI พบว่า IP ที่แท้จริงของ “Mo” เป็น IP ที่อยู่ในกรุงเตหะราน, ประเทศอิหร่าน และในเดือนธันวาคมปี 2012 ผู้พิพากษาได้อนุญาตให้ FBI ทำการส่งอีเมลที่แนบมัลแวร์ไว้ไปยังอีเมลของ “Mo” ได้ อย่างไรก็ตามปฎิบัติการนี้ไม่ประสบผลสำเร็จ แต่ FBI ยังได้ข้อมูลที่เครื่องคอมพิวเตอร์ของ “Mo” ส่งมาว่าเขาใช้ IP จำนวน 2 IP ที่เป็น IP ที่อยู่ในกรุงเตหะราน, ประเทศอิหร่าน

ที่มา : ehackingnews

FBI uses Spear Phishing technique to plant malware in Suspect's system

จากบทความที่ถูกตีพิมพ์โดย Washington Post ได้ระบุว่า FBI ได้ใช้มัลแวร์ในการจับตาดูการเคลื่อนไหวของเครื่องคอมพิวเตอร์ผู้ต้องสงสัย โดยวิธีการที่ FBI ใช้ก็เหมือนกับวิธีการของแฮกเกอร์ทั่วไปคือ ทำการโจมตีไปยังช่องโหว่ของเครื่องเป้าหมายเพื่อลงมัลแวร์ที่ใช้ในการส่งข้อมูลกลับไปยัง Server ของ FBI จากกรณีตัวอย่างของ bank fraud ผู้พิพากษา Stephen Smith ได้ปฎิเสธที่จะให้ FBI ทำการลง spyware ลงในระบบที่ต้องสงสัย โดย Smith ระบุว่าการกระทำแบบนี้เป็นการเสี่ยงที่อาจจะได้ข้อมูลของผู้ที่ไม่เกี่ยวข้องมาด้วย ส่วนในกรณีอื่น อย่างเช่น

ในเดือนธันวาคมปี 2012 ผู้พิพากษาคนหนึ่งได้อนุญาตให้ FBI สามารถใช้มัลแวร์ได้ ซึ่งจากการใช้มัลแวร์นี้เองที่ทำให้ FBI มีข้อมูลมากพอที่จะจับผู้กระทำความผิดมาลงโทษได้
ในเดือนมิถุนายนปี 2012 ได้มีบุคคลคนหนึ่งที่เรียกตัวเองว่า “Mo” ได้ทำการโทรไปยังนายอำเภอและได้ทำการขู่ว่าเขาได้วางระเบิดไว้หลายจุดแล้ว ถ้าไม่อยากให้เขาจุดระเบิดให้ปล่อยฆาตกรที่ทำการฆ่าคนไปถึง 12 คนในโรงหนังที่อยู่ในเมืองเดนเวอร์, รัฐโคโรลาโด หลังจากทำการสืบสวนพบว่า “Mo” ได้ใช้ Google voice ในการโทรไปยังนายอำเภอและใช้พร็อกซี่ในการซ่อน IP ของเขา จากการสืบสวนเบื้องลึกของ FBI พบว่า IP ที่แท้จริงของ “Mo” เป็น IP ที่อยู่ในกรุงเตหะราน, ประเทศอิหร่าน และในเดือนธันวาคมปี 2012 ผู้พิพากษาได้อนุญาตให้ FBI ทำการส่งอีเมลที่แนบมัลแวร์ไว้ไปยังอีเมลของ “Mo” ได้ อย่างไรก็ตามปฎิบัติการนี้ไม่ประสบผลสำเร็จ แต่ FBI ยังได้ข้อมูลที่เครื่องคอมพิวเตอร์ของ “Mo” ส่งมาว่าเขาใช้ IP จำนวน 2 IP ที่เป็น IP ที่อยู่ในกรุงเตหะราน, ประเทศอิหร่าน

ที่มา : ehackingnews