Cloudflare รายงานถึงการเปลี่ยนฐานข้อมูลสำหรับเก็บ log จากเดิมที่ใช้ Elasticsearch หันมาใช้ฐานข้อมูลแบบคอลัมน์ ClickHouse หลังจากพบข้อจำกัดของ Elasticsearch หลายอย่าง ได้แก่
Cloudflare ประกาศแนวทางการกำกับเนื้อหาที่วิ่งผ่านบริการของ Cloudflare โดยระบุว่าเนื้อหาที่โฮสต์บน Cloudflare โดยตรง เช่น การใช้บริการ Pages, Worker KV, Stream, Images จะถูกดูแลด้วยแนวทางเนื้อหาที่ยอมรับได้ แต่บริการระดับล่างกว่านั้น เช่น DDoS Protection หรือ WAF ตลอดจนบริการจดโดเมนนั้นทาง Cloudflare จะใช้กระบวนการตามกฎหมายเป็นหลัก
ที่ผ่านมา Cloudflare เป็นบริษัที่หลีกเลี่ยงไม่เข้าไปยุ่งกับเนื้อหาของผู้ใช้มากนัก และมักจะยืนยันว่าบริการของตนเป็นทางผ่าน (conduit) เท่านั้น และผู้ให้บริการทางผ่านเช่นนี้ไม่ต้องเข้าไปดูแลเนื้อหาว่าจะมีเนื้อหาประเภทใดวิ่งผ่านบ้าง
จากกรณี Twilio รายงานถูกแฮ็ก สาเหตุมาจากพนักงานถูกโจมตี Phishing แบบตั้งใจเจาะ ทางบริษัท Twilio รายงานว่ากลุ่มแฮ็กเกอร์ตั้งใจโจมตีแบบ phishing ไปยังองค์กรอีกหลายแห่งด้วย
Cloudflare เป็นองค์กรอีกแห่งที่ออกมาเปิดเผยว่าพบการโจมตีแบบเดียวกัน พนักงานได้ข้อความ SMS หน้าตาแบบเดียวกันเพื่อหลอกให้กดลิงก์ แต่กรณีของ Cloudflare ดักการโจมตีเอาไว้ได้เพราะบังคับพนักงานทุกคนต้องใช้คีย์ยืนยันตัวตนแบบฮาร์ดแวร์ทำ MFA อีกชั้น
Cloudflare เริ่มทดสอบกระบวนการแลกกุญแจแบบทนทานต่อคอมพิวเตอร์ควอนตัม (post-quantum key agreement) ช่วงแรกใช้ Kyber ที่เพิ่งได้รับเลือกเป็นมาตรฐาน NIST ระหว่างทดสอบนี้ทาง Cloudflare จะเปิดให้กับบางโดเมนเท่านั้น ที่ประกาศออกมาแล้วคือ pq.cloudflareresearch.com
กระบวนการแลกกุญแจที่รองรับมีสองแบบ คือ X25519Kyber512Draft00
และ X25519Kyber768Draft00
อาศัยกระบวนการแลกกุญแจแบบ Kyber ซ้อนไปกับ X25519 รูปแบบเดียวกับ OpenSSH การซ้อนสองชั้นทำให้การเชื่อมต่อช้าลงเล็กน้อย
Cloudflare รายงานผลประกอบการของไตรมาสที่ 2 ปี 2022 รายได้รวมเพิ่มขึ้น 54% จากช่วงเดียวกันในปีก่อนเป็น 234.5 ล้านดอลลาร์ สุทธิแล้วขาดทุน 63.7 ล้านดอลลาร์ แต่มีกระแสเงินสดจากการดำเนินงานเป็นบวก ติดต่อกันเป็นไตรมาสที่สอง โดยไตรมาสนี้มี 38.3 ล้านดอลลาร์
ไฮไลท์หนึ่งคือลูกค้ารายใหญ่ ซึ่งไตรมาสนี้เพิ่มขึ้นมาอีก 212 ราย ทำให้จำนวนลูกค้ารายใหญ่ของ Cloudflare เพิ่มเป็น 1,749 ราย และรายได้จากลูกค้ากลุ่มนี้คิดเป็น 60% ของรายได้รวมบริษัท
Cloudflare อัพเกรดบริการ Workers ให้รองรับมาตรฐาน WASI ที่จะเปิดทางให้นักพัฒนาเขียนโปรแกรมภาษาอะไรก็ได้เพื่อคอมไพล์เป็นแบบ WebAssembly และ WASI แล้วส่งขึ้นไปรันบน Workers
WASI สำหรับโปรแกรมที่คอมไพล์เป็น WebAssembly มองเห็น system call ที่เป็นเหมือนระบบปฎิบัติการบนคอมพิวเตอร์ทั่วๆ ไป สำหรับเราสามารถคอมไพล์โปรแกรมเดิมๆ ไปรันบนแพลตฟอร์มใหม่ๆ ที่รองรับ WASI ได้โดยไม่ต้องแก้ไขเพิ่มเติม
Clouflare สาธิตการใช้โปรแกรมเดิมๆ คอมไพล์ไปรันบน Workers เช่น SWC สำหรับการคอมไพล์ TypeScript เป็น JavaScript หรือ zstd สำหรับบีบอัดไฟล์
Cloudflare ออกรายงานถึงเหตุล่มเมื่อวานนี้ โดยพบว่าเป็นการคอนฟิก BGP ผิดพลาด ทำให้ตัวกรองเราท์ BGP ไม่ยอมรับเราท์ภายในของ Cloudflare เองจนเป็นเหตุให้ระบบมีปัญหาในที่สุด
ความยากของปัญหาครั้งนี้คือคอนฟิกนี้จะมีปัญหากับศูนย์ข้อมูลแบบใหม่ที่ Cloudflare เพิ่งปรับปรุงในช่วงปีที่ผ่านมา เรียกว่า Multi-Colo PoP (MCP) เป็นสถาปัตยกรรมศูนย์ข้อมูลภายในที่ช่วยให้ Cloudflare ซ่อมบำรุงบางส่วนของศูนย์ข้อมูลได้โดยระบบยังทำงานต่อไปได้ แต่ไม่มีปัญหากับศูนย์ข้อมูลแบบเดิมๆ ของ Cloudflare เอง
Cloudflare มีปัญหาเน็ตเวิร์คเป็นวงกว้างแม้จะไม่ได้กระทบทั้งหมด ส่งผลให้ผู้ใช้บางส่วนพบ timeout ขณะเข้าเว็บที่ใช้ Cloudflare (รวมถึง Blognone เอง) ขณะที่ผู้ใช้ที่ใช้งานได้อาจจะโหลดเว็บช้าลงเนื่องจากทราฟิกถูก re-route ออกไปยังศูนย์ข้อมูลอื่น โดยตอนนี้กระทบศูนย์ข้อมูลจำนวนมากรวมถึงกรุงเทพฯ
ทาง Cloudflare ยังไม่ได้ระบุว่าปัญหาคืออะไรแต่ระบุว่าพบต้นตอแล้ว และกำลังแก้ปัญหา
ที่มา - Cloudflare Status
Cloudflare เปิดเผยว่าบริษัทได้ป้องกัน DDoS ที่ระดับ 26 ล้านครั้งต่อวินาที (request per second - rps) ซึ่งถือเป็น DDoS ขนาดใหญ่ที่สุดที่เคยบันทึกไว้ สูงกว่า 17.2 ล้านครั้งต่อวินาที เมื่อปีที่แล้ว
ลูกค้าที่ถูกโจมตีเป็นเว็บไซต์ที่ใช้แผนใช้งานแบบฟรีของ Cloudflare โจมตีโดยใช้คอมพิวเตอร์จากบนคลาวด์ เหมือนวิธีการที่เกิดขึ้นเมื่อเดือนที่แล้วที่ DDoS 15.3 ล้านครั้งต่อวินาที
การโจมตีนี้ใช้ botnet 5,067 เครื่อง ในการส่งคำสั่ง ที่ระดับสูงสุดสามารถส่งได้ถึง 5,200 rps ต่อเครื่อง และเป็นการโจมตีผ่าน HTTPS ที่มีต้นทุนในการประมวลผลสูงกว่า HTTP
ในงาน WWDC22 แอปเปิลมีประกาศเล็กๆ คือการรองรับโปรโตคอล Private Access Tokens (PAT) ที่แอปเปิลร่วมพัฒนากับกูเกิล และ Cloudflare ใน iOS 16, iPadOS 16, และ macOS 13 ทำให้เว็บต่างๆ สามารถยืนยันได้ว่าผู้ใช้มาจากฮาร์ดแวร์และซอฟต์แวร์ที่ยืนยันแล้ว (ไม่ใช่ bot ที่ปลอมตัวเป็นเบราว์เซอร์) และเนื่องจาก Cloudflare รองรับ PAT อยู่แล้ว ทำให้ผู้ใช้ระบบปฎิบัติการใหม่ๆ เหล่านี้จะไม่เห็น CAPTCHA บนเว็บที่ให้บริการผ่าน Cloudflare และเลือก Managed Challenge
Cloudflare เปิดบริการส่งข้อมูลแบบ Pub/Sub โดยใช้โปรโตคอล MQTT ที่ได้รับความนิยมสูงในอุปกรณ์ IoT อยู่แล้ว
การส่งข้อมูลในรูปแบบ "ข้อความ" (messaging) เป็นรูปแบบที่จำเป็นต่องานจำนวนมาก บริการรูปแบบนี้สามารถใช้ส่งข้อมูลแบบจุดต่อจุด หรือกระจายข้อมูลออกไปยังบริการอื่นหลายๆ บริการที่ต้องการข้อมูล บริการที่ใช้งานมากๆ เช่น IoT สำหรับเก็บข้อมูลสภาพแวดล้อม, บริการทางการเงิน (ส่งคำสั่งซื้อขาย, การโอนเงิน, ราคาหุ้น ฯลฯ)
ทาง Cloudflare ระบุว่าบริการ Pub/Sub นี้จะครอบคลุมมาตรฐาน MQTT v5.0 ให้มากที่สุดเท่าที่จะเป็นไปได้ ส่วนราคาค่าบริการตอนนี้ยังไม่เปิดเผย (ปกติบริการแบบนี้มักคิดตามจำนวนข้อความ และขนาดรวมข้อมูล) แต่สัญญาว่าจะมีแพ็กเกจฟรีให้ใช้งานได้ง่าย
Cloudflare เพิ่มบริการคลาวด์ตัวใหม่เป็นฐานข้อมูลแบบ SQL ในชื่อ D1 พัฒนาต่อมาจาก SQLite หลังจากก่อนหน้านี้บริการคลาวด์ของ Cloudflare มีเฉพาะฐานข้อมูลแบบ key-value เท่านั้น
สำหรับนักพัฒนา ตัว D1 จะกลายเป็นออปเจกต์ในอาร์กิวเมนต์ของฟังก์ชั่นใน Worker ตัว API สามารถคิวรีได้ทีละ statement หรือจะแพ็กเป็นอาเรย์ทีละหลายๆ statement เพื่อลดเวลาหน่วงที่ต้องติดต่อกับฐานข้อมูลก็ได้ และฐานข้อมูลจะกระจายไปตามเครือข่ายของ Cloudflare ให้เอง ทำให้กสารอ่านข้อมูลเร็วเพราะอยู่ใกล้กับ Worker ที่รันแอปพลิเคชั่น และตัวฐานข้อมูลจะสำรองข้อมูลลงสตอเรจ R2 เป็นช่วงๆ โดยอัตโนมัติ
Cloudflare ทยอยเปิดตัวของใหม่ที่จะเข้ามาทำงานร่วมกับ Cloudflare Workers อย่างต่อเนื่อง ที่ผ่านมามี KV ระบบเก็บข้อมูลแบบ key-value, Durable Objects บริการเก็บสถานะของ Workers และ R2 บริการอ็อบเจ็กสตอเรจแบบไม่คิดค่านำข้อมูลออก
ล่าสุด Cloudflare เปิดตัว D1 ฐานข้อมูลแบบ SQL ตัวแรกของบริษัท เบื้องหลังเป็น SQLite โดย Cloudflare ระบุว่าสามารถสร้างแอพได้แทบจะไร้ขีดจำกัด ตั้งแต่เว็บอีคอมเมิร์ซไปจนถึงระบบ CRM
Cloudflare ประกาศยกฟีเจอร์ wildcard DNS proxy จากฝั่ง Enterprise มาให้ผู้ใช้ทุกคนรวมถึงผู้ใช้แบบฟรี หลังมีคำขอจำนวนมากเข้ามาว่าอยากใช้ฟีเจอร์ดังกล่าว
ปกติผู้ใช้ Cloudflare ทุกคนสามารถใช้งาน Wildcard DNS อยู่แล้ว แต่ไม่รองรับการ proxy เพื่อให้ทราฟฟิกวิ่งผ่าน Cloudflare โดย Wildcard DNS คือการจด subdomain ด้วยเครื่องหมาย "*" แล้วชี้ไปยัง IP ตามปกติ เมื่อมีคนเรียกหาโดเมนที่ไม่อยู่ใน record อื่นๆ ก็จะวิ่งไปที่ IP ของ wildcard โดยอัตโนมัติ ไม่เจอหน้า error ว่าไม่สามารถ resolve DNS ดังกล่าวได้ ดังตัวอย่างในภาพด้านล่าง
Cloudflare รายงานถึงการโจมตีแบบ DDoS ไปยังเว็บลูกค้า Cloudflare รายหนึ่งที่เป็นเว็บคริปโต โดยถูกยิงแบบ HTTPS ที่กระบวนการเชื่อมต่อต้องใช้ทรัพยากรสูงกว่า ด้วยความถี่สูงสุดถึง 15.3 ล้านครั้งต่อวินาที แม้ว่าการโจมตีจะเป็นช่วงเวลาสั้นๆ เพียง 15 วินาทีเท่านั้น
ไม่มีข้อมูลว่ากลุ่ม DDoS นี้เป็นใครแต่ Cloudflare ระบุว่าก่อนหน้านี้เคยเห็นการโจมตีรูปแบบเดียวกันด้วยความถี่ 10 ล้านครั้งต่อวินาทีมาก่อนแล้ว ความพิเศษของการโจมตีครั้งนี้คือคนร้ายอาศัยคอมพิวเตอร์จากคลาวด์เป็นหลัก แทนที่จะเป็นการแฮกอุปกรณ์ตามบ้าน โดยรวมแล้วใช้คอมพิวเตอร์บอตทั้งหมดประมาณ 6,000 เครื่อง
หน้าเว็บของไมโครซอฟท์ขึ้นข้อมูลบริการ Microsoft Edge Secure Network ซึ่งเป็น VPN ฟรีที่จะมาใน Microsoft Edge โดยตรง
Microsoft Edge Secure Network เป็นบริการ VPN ฟรีในตัวเบราว์เซอร์ ลักษณะเดียวกับที่ Opera มีมาตั้งแต่ปี 2016 กรณีของ Edge Secure Network ผู้ใช้จะได้ปริมาณข้อมูลฟรีเดือนละ 1GB (ต้องล็อกอินบัญชีไมโครซอฟท์ก่อนถึงใช้ฟีเจอร์นี้ได้) เทียบกับของ Opera นั้นไม่จำกัดปริมาณข้อมูลและไม่บังคับล็อกอิน
Microsoft Edge Secure Network ใช้เครือข่าย VPN ของ Cloudflare ที่การันตีลบข้อมูลการใช้งานทั้งหมดของฝั่ง Cloudflare ทุก 25 ชั่วโมง ส่วนข้อมูลที่เก็บฝั่งไมโครซอฟท์จะตามเงื่อนไข Privacy Statement มาตรฐานของไมโครซอฟท์อยู่แล้ว
Cloudflare เพิ่มฟีเจอร์ Green Compute ให้กับ Worker Cron Trigger ทำให้ผู้ใช้สามารถเลือกรันงานในศูนย์ข้อมูลที่ใช้พลังงานหมุนเวียนเท่านั้น
ทาง Cloudflare ระบุว่าตอนนี้ที่จริงทั้งบริษัทถือว่าใช้พลังงานหมุนเวียนเต็มที่อยู่แล้ว ตามมาตรฐานอุตสาหกรรม เช่น RE100 แต่กระบวนการนับการใช้พลังงานหมุนเวียนยังมีข้อจำกัด เพราะนับเฉพาะส่วนของ Cloudflare เองไม่ได้นับทั้งอาคาร และในกรณีที่อาคารไม่ได้เชื่อมต่อกับผู้ผลิตพลังงานหมุนเวียนทาง Cloudflare ก็อาศัยการซื้อเครดิตพลังงานหมุนเวียนมาชดเชยส่วนที่ตัวเองใช้งานไป แนวทาง Green Compute จะเปิดให้ผู้ใช้เลือกศูนย์ข้อมูลที่รันด้วยพลังงานหมุนเวียนทั้งอาคารจริงๆ
บริการนี้ที่จริงเปิดตัวมาตั้งแต่ปีที่แล้ว แต่ตอนนี้ผู้ใช้ทุกคนสามารถเลือกใช้งานได้แล้ว
Cloudflare เขียนบล็อกอธิบายแนวทางการลดการใช้ CAPTCHA กระบวนการตรวจสอบผู้ใช้ว่าเป็นมนุษย์จริงๆ หรือไม่ โดยที่ผ่านมาจะได้รับความนิยมสูงเพราะค่อนข้างมีประสิทธิภาพและตรวจสอบได้ง่าย แต่ในความเป็นจริง CAPTCHA ก็ทำให้ประสบการณ์ใช้งานเว็บแย่ลงมาก
แนวทางของ Cloudflare คือการขอให้เว็บที่ใช้ WAF ของบริษัทปรับการใช้ CAPTCHA ในกรณีที่พบว่าการเชื่อมต่อมีความเสี่ยงให้เป็น Managed Challenge แล้วทาง Cloudflare จะเลือกเทคนิคการตรวจสอบความเป็นมนุษย์แนวทางต่างๆ ด้วยตัวเอง แนวทางนี้จะปรับไปเรื่อยๆ เช่น proof-of-work, proof-of-space, การตรวจ API ของเบราว์เซอร์ว่าเป็นเบราว์เซอร์จริงหรือไม่ หรือการตรวจสอบพฤติกรรมอื่นๆ
Cloudflare เพิ่มความสามารถของบริการ Secure Web Gateway สำหรับลูกค้าองค์กร จากเดิมที่ใช้ควบคุมการเข้าบริการเว็บ และ TLS ให้สามารถเก็บคำสั่งที่ผู้ใช้พิมพ์เข้าระบบผ่าน Secure Shell (SSH) เพื่อตรวจสอบต่อไปในอนาคต รวมถึงสามารถบันทึกหน้าจอไว้ดูในอนาคตได้
กระบวนการยืนยันตัวตนเพื่อล็อกอินระบบนี้อาศัยใบรับรองตัวตนแบบอายุสั้นที่ Cloudflare ออกให้กับผู้ใช้แต่ละคนตามช่วงเวลา ส่วนเซิร์ฟเวอร์นั้นตรวจสอบผ่านใบรับรองของ certification authority ทำให้ไม่ต้องอาศัยการแลกกุญแจแบบเดิม ซึ่งมักทำให้เซิร์ฟเวอร์ต้องจำกุญแจเดิมเป็นเวลานานๆ
ทาง Cloudflare ระบุว่าในอนาคตบริการนี้จะสามารถทำงานร่วมกับ SIEM ค่ายต่างๆ เพื่อแจ้งเตือนผู้ดูแลในกรณีที่มีการพิมพ์คำสั่งอันตรายได้อีกด้วย
Cloudflare ประกาศเปิด Cloudflare WAF เวอร์ชั่นพื้นฐานให้กับผู้ใช้งานทุกคน แม้จะเป็นผู้ใช้ที่ไม่ได้จ่ายค่าบริการเลยก็ตาม
Web Application Firewall (WAF) เป็นไฟร์วอลล์ที่ใช้ตรวจทราฟิกเว็บเป็นหลัก โดยสามารถตรวจ URL, HTTP Header, และ payload ว่าตรงกับรูปแบบการโจมตีหรือไม่ โดยปกติแล้วบริการส่วนนี้ของ Cloudflare จะเปิดให้กับผู้ใช้ระดับ Pro ขึ้นไปเท่านั้น
แม้ว่าจะเป็น WAF เหมือนกัน แต่ผู้ใช้งานฟรีก็จะได้ใช้แค่เวอร์ชั่นย่อส่วนเท่านั้น โดย Cloudflare จะเปิดกฎ WAF สำหรับช่องโหว่ใหญ่ๆ เช่น Shellshock, Log4j, หรือการโจมตี Wordpress ยอดนิยม ส่วนกฎชุดใหญ่ๆ (ซึ่งใช้พลังประมวลผลสูง) ยังจำกัดเฉพาะลูกค้าเสียเงินเท่านั้น
หลังจากผู้ให้บริการเทคโนโลยีจำนวนมากออกมาแสดงท่าทีกรณีรัสเซีย-ยูเครนกันอย่างต่อเนื่อง ผู้ให้บริการ CDN รายใหญ่อย่าง Cloudflare ก็ออกมาแสดงจุดยืนว่าจะไม่ตัดบริการลูกค้าในรัสเซียแบบเหมาเข่ง แต่จะตรวจสอบความเกี่ยวข้องกับบุคคลที่รัฐบาลตะวันตกสั่งคว่ำบาตรเป็นรายๆ ไป
ความยากคือการคว่ำบาตรรอบนี้เป็นวงค่อนข้างกว้าง ตั้งแต่ผู้เกี่ยวข้องกับเหตุการณ์ต่างๆ ในยูเครน, ธนาคารและสถาบันการเงินหลายแห่ง, รวมถึงผู้นำรัสเซียอีกจำนวนมาก อย่างไรก็ดี Cloudflare ระบุว่าหากเลิกให้บริการในรัสเซียไปทั้งหมดจะกลายเป็นผลเสียต่อเหตุการณ์มากกว่า เพราะชาวรัสเซียเองก็ต้องการข่าวสารจากโลกภายนอก โดยอัตราการขอ DNS โดเมนเว็บข่าวยุโรปนั้นสูงขึ้นมากหลังรัสเซียบุกยูเครน
Maximilian Wilhelm วิศวกรของ Cloudflare เล่าถึงอุบัติเหตุเมื่อวันที่ 1 กุมภาพันธ์ที่ผ่านมา ที่เขาเป็นคนคอนฟิกเราท์เตอร์ของ Cloudflare และปล่อย route ออกไปยังผู้ให้บริการ transit รายหนึ่งกว่า 2,000 รายการ ดึงทราฟิกของบริษัทอื่นๆ เข้ามายัง Cloudflare (รวมถึงบริษัท CDN อื่น เช่น Akamai) เป็นเวลารวม 39 วินาที
Wilhelm ระบุว่าอุบัติเหตุครั้งนี้เกิดระหว่างการเปิดใช้ลิงก์ใหม่กับผู้ให้บริการ transit รายหนึ่ง โดยหลังจากเชื่อมต่อลิงก์เรียบร้อยแล้วทาง Cloudflare ก็เปิด filter สำหรับ BGP เอาไว้ เพื่อยังไม่ให้ทราฟิกใดๆ วิ่งผ่านไฟเบอร์เส้นใหม่นี้ แต่ต้องตรวจสอบการทำงานให้เรียบร้อยเสียก่อน และหลังจากทดสอบแล้วก็เปิดให้ทราฟิก BGP วิ่งได้
Cloudflare ประกาศซื้อกิจการ Area 1 Security ผู้พัฒนาแพลตฟอร์มความปลอดภัยบนคลาวด์ ในการตรวจจับและกำจัดอีเมล phishing สำหรับลูกค้าองค์กร มูลค่าดีล 162 ล้านดอลลาร์ ซึ่ง Cloudflare จะจ่าย 40-50% ในรูปของหุ้นบริษัท ส่วนที่เหลือจ่ายเป็นเงินสด
Matthew Prince ซีอีโอ Cloudflare อธิบายที่มาของดีลนี้ว่า อีเมลเป็นช่องทางการโจมตีไซเบอร์ที่ใหญ่ที่สุดในอินเทอร์เน็ต ทุกองค์กรต่างใช้งานอีเมล ความปลอดภัยของอีเมลจึงสำคัญอย่างยิ่ง และจำเป็นต้องใช้เครือข่ายแบบ Zero Trust การซื้อกิจการ Area 1 Security จะทำให้บริษัทเป็นผู้นำในแพลตฟอร์ม Zero Trust มากยิ่งขึ้น
บริษัทสำนักพิมพ์การ์ตูนรายใหญ่ของญี่ปุ่นอย่าง โคดันชะ, ชูเอชะ, โชกะคุคัง และ คาโดคาวะ เตรียมรวมตัวกันฟ้องผู้ให้บริการเว็บโฮสติ้ง Cloudflare ที่ศาลเขตโตเกียวในสัปดาห์นี้ ข้อหาละเมิดลิขสิทธิ์โดยการโฮสต์เว็บไซต์ที่เปิดให้อ่านการ์ตูนเถื่อน มียอดวิวรวมกันกว่า 300 ล้านวิว และมีการ์ตูนกว่า 4,000 เรื่อง โดยจะเรียกร้องค่าเสียหายเป็นเงิน 400 ล้านเยน หรือราว 115.5 ล้านบาท
Cloudflare รายงานผลสำรวจการโจมตี DDoS ประจำไตรมาส 4 ปี 2021 โดยมีอัตราการโจมตีสูงขึ้น เฉพาะเดือนธันวาคมเดือนเดียวมีจำนวนครั้งที่โจมตีสูงกว่าไตรมาสที่ 1 และไตรมาสที่ 2 เสียอีก และมีประเด็นน่าสนใจคือปริมาณการโจมตีแบบมีการเรียกค่าไถ่ (Ransom DDoS) สูงขึ้นมาก
Cloudflare สำรวจอัตราการเรียกค่าไถ่โดยส่งแบบสอบถามไปยังผู้ใช้โดยอัตโนมัติเมื่อถูกโจมตี DDoS เพื่อเก็บข้อมูลเกี่ยวกับการโจมตี ผู้ตอบแบบสำรวจ 22% ระบุว่าคนร้ายส่งจดหมายเรียกค่าไถ่มาก่อนโจมตี เทียบกับไตรมาส 4 ปี 2020 ที่อยู่ที่ 17% และไตรมาสหลังจากนั้นก็ต่ำลง