TCAS แถลงชี้แจงถึงข้อมูลที่หลุดกว่า 23,000 รายการ เมื่อวานนี้ ระบุว่าเป็นข้อมูลของระบบ TCAS64 ในรอบที่ 3 ไม่ใช่ข้อมูลส่วนบุคคลทั้งหมดของผู้สมัคร และเป็นข้อมูลในรูปแบบ CSV
TCAS ระบุว่าข้อมูลในรอบ 3 ของระบบ TCAS64 มีทั้งหมด 826,250 รายการ แต่ที่ผู้ขายข้อมูลกล่าวอ้างนั้น มี 23,000 รายการ โดยคาดว่าเป็นไฟล์ที่สร้างขึ้นในช่วงเดือนพฤษภาคม 2564 ที่เจ้าหน้าที่ของสถาบันอุดมศึกษาดึงข้อมูลคะแนนไปจัดเรียงลำดับผู้สมัคร (Ranking) ตามเกณฑ์คัดเลือกของแต่ละสาขาวิชา ซึ่งข้อมูลที่นำเสนอขายไม่มีผลการจัดเรียงลำดับ Ranking ของผู้สมัคร
แฮกเกอร์ประกาศขายข้อมูลที่หลุดจากเว็บไซต์หน่วยงานไทยอีกครั้ง บนฟอรั่มเดิมที่เคยพบการขายข้อมูลโรงพยาบาลเพชรบูรณ์ และแจกเลขบัตรประชาชนไทยจากฐานข้อมูลโรงพยาบาลก่อนหน้านี้
คราวนี้ที่ข้อมูลที่หลุดมีส่วนสำคัญเป็นชื่อ นามสกุล และหมายเลขบัตรประชาชนของผู้ที่อยู่ในระบบ mytcas.com หรือเว็บไซต์ระบบการคัดเลือกกลางบุคคลเข้าศึกษาในสถาบันอุดมศึกษา แฮกเกอร์ระบุว่ามีกว่า 23,000 รายการ นอกนั้นเป็นข้อมูลเช่นรหัสมหาวิทยาลัยที่เลือก รหัสคณะที่เลือก และสถานะในระบบการสอบอื่นๆ
Bob Diachenko นักวิจัยพบคลาวด์สตอเรจบน Azure Blob มีข้อมูลนักเรียนของ British Council องค์กรส่งเสริมการศึกษาของรัฐบาลสหราชอาณาจักรอยู่นับหมื่นราย รวมไฟล์ทั้งหมด 144,000 ไฟล์ หลังจากติดต่อทางองค์กรอยู่กว่าสองสัปดาห์ก็แจ้งให้ล็อกสตอเรจนั้นได้สำเร็จ
ทาง British Council ยอมรับว่าเป็นข้อมูลของตัวเองจริง แต่ระบบที่เปิดข้อมูลออกสู่สาธารณะนี้เป็นข้อมูลที่เก็บโดยผู้ให้บริการภายนอก (third party service provider) และตอนนี้ก็ได้แจ้งไปยังสำนักงานกรรมการข้อมูล (Information Commissioner’s Office - ICO) ตามกฎหมายแล้ว เพราะแม้ข้อมูลจะรั่วจากผู้ให้บริการภายนอกแต่ทาง British Council ก็ต้องรับผิดชอบอยู่ดี
ช่วงสุดสัปดาห์ที่ผ่านมา ผู้ใช้ WraithMax บนเว็บไซต์ RaidForums ประกาศขายข้อมูลส่วนบุคคลประมาณ 39 ล้านรายการ โดยระบุว่าเป็นข้อมูลผู้ป่วยโรงพยาบาลศิริราช ล่าสุดทางโรงพยาบาลชี้แจงว่าได้ตรวจสอบร่วมกับสำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) แล้วพบว่าไม่ใช่ข้อมูลของโรงพยาบาล
WraithMax ไม่ได้ให้ข้อมูลตัวอย่างไว้ แต่ให้ติดต่อขอข้อมูลตัวอย่างเป็นรายคน และไม่ได้บอกแหล่งที่มาของข้อมูล บอกเพียงว่าเพิ่งโหลดออกมาสัปดาห์ที่แล้ว
ที่มา - โรงพยาบาลศิริราช
FBI แถลงจับกุม Nickolas Sharp อดีตหัวหน้าทีมคลาวด์ (cloud lead) ของบริษัท Ubiquiti ที่ทำงานกับบริษัทตั้งแต่ปี 2018 ถึงเดือนมีนาคมที่ผ่านมา โดย FBI ระบุว่า Sharp ขโมยข้อมูลออกจากบริษัทไปเมื่อเดือนธันวาคม 2020 และใช้ข้อมูลเรียกค่าไถ่จากบริษัทเอง
แถลงข่าวจับกุมไม่ได้ระบุชื่อบริษัทโดยตรง แต่เรียกเพียงว่า Company-1 ที่เป็นบริษัทเทคโนโลยีในนิวยอร์ค แต่ก็ตรงกับ Ubiquiti และประวัติของ Sharp เองก็ทำงานกับ Ubiquiti ในช่วงนั้น โดยเมื่อเดือนมกราคมทาง Ubiquiti แจ้งเตือนลูกค้าว่าเซิร์ฟเวอร์พอร์ทัลถูกแฮก
GoDaddy เว็บโฮสติ้งรายใหญ่ของโลก แจ้งข้อมูลต่อ ก.ล.ต. สหรัฐ (SEC) ว่าบริษัทโดนเจาะระบบให้บริการโฮสติ้ง WordPress เป็นระยะเวลาประมาณ 2 เดือน กระทบลูกค้าอย่างน้อย 1.2 ล้านราย
รายงานของ GoDaddy บอกว่าเหตุการณ์เจาะระบบเกิดขึ้นเมื่อ 6 กันยายน แต่บริษัทเพิ่งมาพบร่องรอยเมื่อ 17 พฤศจิกายนที่ผ่านมา ระบบที่ได้รับผลกระทบคือส่วน Managed WordPress ที่เป็นบริการรับฝากเว็บที่ใช้ WordPress โดยทีมงานของ GoDaddy ดูแลระบบหลังบ้านให้เสร็จสรรพ (ลักษณะเดียวกับ WordPress.com)
หลังมีข้อมูลหลุดจากโรงพยาบาลในจังหวัดเพชรบูรณ์ ถูกวางขายบนเว็บบอร์ด Raidforums ก่อนหน้านี้ ปัจจุบันยังมีข้อมูลอีกชุดที่คนร้ายอ้างว่ามาจากฐานข้อมูลโรงพยาบาลในประเทศไทยแจกฟรีอยู่ในเว็บบอร์ดเดียวกัน เป็นรายชื่อประชาชนกว่า 1 แสนคน ลงวันที่โพสต์ตั้งแต่ 7 ตุลาคม 2021 หลังข้อมูลโรงพยาบาลเพชบูรณ์หลุดประมาณ 1 เดือน
วันนี้บริษัท เซ็นทรัส เรสตอรองส์ กรุ๊ป จำกัด (CRG) ประกาศถึงเหตุการณ์แฮกเกอร์อ้างว่าเจาะข้อมูลขนาด 80GB ไปจากเครือข่ายภายในของบริษัท โดยมีทั้งข้อมูลลูกค้า, ข้อมูลสมาชิก, ข้อมูลร้านอาหาร รวมถึงข้อมูลทางการเงินของบริษัท โดยบริษัทยืนยันว่าข้อมูลหลุดไปจริง
สำหรับข้อมูลลูกค้าที่หลุดไป ได้แก่ ชื่อ, ที่อยู่, เพศ, หมายเลขโทรศัพท์, วันเดือนปีเกิด, อีเมล ไม่มีข้อมูลบัตรเครดิต และไม่มีข้อมูลการซื้อสินค้า โดยทาง CRG ระบุว่าได้ปิดการเข้าถึงข้อมูลแล้ว และขออภัยลูกค้า
หลังจากเกิดเหตุ Twitch ข้อมูลรั่วไหล ตอนนี้ทางบริษัทก็ออกมารายงานว่าเหตุที่ข้อมูลรั่วเนื่องจากการคอนฟิกเซิร์ฟเวอร์ผิดพลาด จนเปิดให้ภายนอกเข้าถึงข้อมูลได้
ทาง Twitch ยังไม่ยืนยันว่าข้อมูลที่รั่วไหลไปมีส่วนไหนกระทบกับผู้ใช้บ้าง แต่ยืนยันว่าไม่มีข้อมูลรหัสผ่าน หรือหมายเลขบัตรเครดิตรั่วไหล อย่างไรก็ดีเพื่อความปลอดภัยจะรีเซ็ต stream key ทั้งหมด
การรีเซ็ตครั้งนี้ทำให้ผู้ใช้สตรีมผ่าน OBS หรือแอปอื่นที่ไม่ได้ล็อกอิน Twitch โดยตรงจะต้องเปลี่ยน key ใหม่ในแอป แต่ผู้ที่ล็อกอิน Twitch ไว้แล้วไม่ต้องทำอะไรเพิ่มเติม
ที่มา - Twitch
เมื่อช่วงเย็นที่ผ่านมามีรายงานถึงฐานข้อมูลขนาดกว่า 100GB จาก Twitch รั่วออกมายังเว็บบอร์ด มีทั้งข้อมูลของเว็บเอง เช่น ซอร์สโค้ดของระบบภายใน และข้อมูลเซิร์ฟเวอร์ และยังรายการจ่ายเงินให้สตรีมเมอร์บนเว็บ ล่าสุดทาง Twitch ออกมายอมรับว่าเป็นข้อมูลจริง และกำลังตรวจสอบเหตุการณ์อยู่
วงการสตรีมเมอร์มีการดึงตัวกันอย่างต่อเนื่อง โดยเฉพาะการแข่งขันระหว่าง Twitch, Facebook Gaming, และ YouTube Gaming ที่มีการสัญญารายได้ให้กับสตรีมเมอร์ดังๆ เพื่อดึงตัวข้ามแพลตฟอร์มกัน
เฟสบุ๊กเพจ CP Freshmart ออกแถลงการณ์ ยืนยันว่ามีการถูกแฮ็กจริง และอยู่ระหว่างการสืบสวน รวมถึงปรับปรุงระบบสารสนเทศให้มีความรัดกุมขึ้น CP Freshmart ระบุว่าข้อมูลที่หลุดมี ชื่อ นามสกุล หมายเลขโทรศัพท์ อีเมล ที่อยู่ แต่ไม่มีข้อมูลบัตรเครดิตหรือข้อมูลด้านการเงิน
CP Freshmart ระบุว่าการแฮ็กครั้งนี้ไม่มีผลกระทบต่อการดำเนินธุรกิจและระบบความปลอดภัยด้านอื่นๆ และแจ้งลูกค้าให้ระมัดระวังการหลอกลวงทางโทรศัพท์ และการหลอกลวงทางอีเมล์ (phishing) ที่อาจเกิดขึ้นได้จากการนำข้อมูลไปใช้ต่อ และย้ำว่าไม่มีนโยบายติดต่อลูกค้าเพื่อขอข้อมูลทางด้านการเงิน
นอกจากข้อมูลที่หลุดจากโรงพยาบาลเพชรบูรณ์แล้ว เมื่อค้นเว็บบอร์ด Raidforums ต่อ ยังสามารถพบข้อมูลจากประเทศไทยที่น่าเป็นห่วงอีกหลายรายการ
ผู้ใช้ THJAX ประกาศขายข้อมูลที่ระบุว่ามาจากเว็บไซต์ CP Freshmart ประกอบด้วยชื่อ-นามสกุล, อีเมล, ชื่อผู้ใช้, ที่อยู่, เบอร์โทร, วันเดือนปีเกิด, และรหัสผ่านแบบแฮช ทั้งหมดกว่า 5.9 แสนรายการ โดยมีตัวอย่างเป็นไฟล์เอ็กเซลให้ดาวน์โหลด 1,000 รายการ
นาวาอากาศเอก อมร ชมเชย รองเลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ ให้สัมภาษณ์ในรายการ เจาะลึกทั่วไทย Inside Thailand ประจำวันที่ 7 กันยายน พ.ศ. 2564 ประเด็นข้อมูลผู้ป่วยหลุด
นาวาเอกอมร ระบุว่าข้อมูลมาจากโรงพยาบาลของรัฐแห่งเดียว และขอยังไม่เปิดเผยชื่อโรงพยาบาล โดยเป็นระบบบริหารจัดการข้อมูลภายใน โรงพยาบาลยืนยันว่าฐานข้อมูลมีขนาด 3.7GB จริง เป็นข้อมูลที่ใช้เพื่อป้องกันการสับสนในการจัดการแพทย์และการรักษา
หลังมีข่าวข้อมูลของกระทรวงสาธารณสุขถูกแฮ็กเมื่อวานนี้ วันนี้นายอนุทิน ชาญวีรกูล รองนายกรัฐมนตรีและรัฐมนตรีว่าการกระทรวงสาธารณสุข ได้ให้สัมภาษณ์กับสื่อถึงกรณีนี้แล้ว
นายอนุทินยอมรับว่าเหตุการณ์ข้อมูลกระทรวงถูกแฮ็กจากโรงพยาบาล เป็นเรื่องจริง เกิดขึ้นที่โรงพยาบาลในจังหวัดเพชรบูรณ์ เคยมีกรณีก่อนหน้าเกิดที่จังหวัดสระบุรี ปัจจุบันได้มอบหมายให้ปลัดกระทรวงสาธารณสุขดำเนินการตรวจสอบแล้ว และระบุว่า “เบื้องต้นทราบมาว่าเป็นข้อมูลเบื้องต้น ทั่วๆ ไป ไม่ได้มีข้อมูลอะไรที่เป็นความลับอะไรของคนไข้"
จากเหตุกลุ่มมัลแวร์เรียกค่าไถ่ LockBit โจมตีสายการบิน Bangkok Airways เมื่อวันที่ 23 สิงหาคมที่ผ่านมา โดยกำหนดเส้นตายการเปิดเผยข้อมูลบางส่วนไว้ ล่าสุดทางกลุ่ม LockBit ก็เปิดเผยข้อมูลออกมาบางส่วนตามคำขู่ก่อนหน้า ไฟล์ที่หลุดออกมามีขนาดข้อมูลรวม 200GB
ข้อมูลส่วนใหญ่ที่ถูกเปิดเผยเป็นเอกสารที่เกี่ยวข้องกับธุรกิจสายการบิน แต่ยังมีข้อมูลลูกค้าของสายการบินบางส่วนถูกเผยแพร่ออกมาจากการโจมตีครั้งนี้ ข้อมูลส่วนบุคคลดังกล่าวที่ถูกเผยแพร่มีรายละเอียดของชื่อ, ที่อยู่อาศัย, ข้อมูลหนังสือเดินทาง, สัญชาติ, เพศสภาพ, หมายเลขโทรศัพท์, อีเมล์, ข้อมูลการเดินทาง รวมถึงข้อมูลบัตรเครดิตบางส่วนและรายละเอียดมื้ออาหารบนเที่ยวบินของลูกค้าด้วย
ทีมวิจัยจาก vpnMentor พบฐานข้อมูล Elasticsearch ของระบบ eHAC ที่ใช้เก็บข้อมูลโควิดสำหรับผู้เดินทางเข้าออกจากอินโดนีเซีย เปิดสู่อินเทอร์เน็ตโดยไม่มีการป้องกัน รวมฐานข้อมูล 1.4 ล้านชุดกระทบคนประมาณ 1.3 ล้านคน
ข้อมูลประกอบไปด้วยข้อมูลระบุตัวตน เช่น ชื่อ, หมายเลขประจำตัว, หมายเลขโทรศัพท์, เพศ, วันเกิด, ภาพหนังสือเดินทาง, ข้อมูลโรงแรมที่เข้าพัก, โรงพยาบาลที่ตรวจโควิด, ผลการตรวจ
ทาง vpnMentor พบฐานข้อมูลนี้ตั้งแต่วันที่ 15 กรกฎาคมที่ผ่านมา และพยายามติดต่อกระทรวงสาธารณสุขอินโดนีเซียแต่ไม่สำเร็จ จึงแจ้งไปยัง Indonesian CERT และกูเกิลผู้ให้บริการคลาวด์ สุดท้ายทางกระทรวงสาธารณสุขอินโดนีเซียจึงปิดฐานข้อมูลนี้ในวันที่ 24 สิงหาคมที่ผ่านมา
กลุ่มมัลแวร์เรียกค่าไถ่ BlackMatter ประกาศการโจมตีระบบของบริษัท G-Able ส่งผลให้ข้อมูลในระบบถูกเข้ารหัสเพื่อเรียกค่าไถ่ และมีการนำข้อมูลออกมาจากระบบเพื่อเรียกค่าไถ่เพิ่มเติมอีกด้วย
จากการตรวจสอบที่เว็บไซต์ของกลุ่ม BlackMatter เบื้องต้น กลุ่ม BlackMatter อ้างว่าได้นำไฟล์ข้อมูลออกมาจากระบบ G-Able มากกว่า 100 GB รวมไปถึงได้มีการปล่อยไฟล์จำนวน 650 MB ออกมาก่อนเพื่อเป็นหลักฐานยืนยันว่า BlackMatter มีการครอบครองไฟล์ข้อมูลอยู่จริง
ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ Bob Diachenko เปิดเผยการค้นพบคลัสเตอร์ของ Elasticsearch ที่สามารถเข้าถึงได้จากอินเตอร์เน็ต โดยภายในมีข้อมูลของหนังสือเดินทางของผู้ที่เดินทางเข้าประเทศไทยกว่า 106 ล้านรายการ
อ้างอิงจากการตรวจสอบโดยผู้ค้นพบ ข้อมูลดังกล่าวประกอบไปด้วยข้อมูลที่พบได้ในหนังสือเดินทาง การตรวจสอบเบื้องต้นพบว่าข้อมูลโดยส่วนใหญ่นั้นเป็นข้อมูลของชาวไทยและอาจมีขอบเขตของข้อมูลครอบคลุมการเดินทางเข้าประเทศย้อนหลังถึง 10 ปี
กลุ่มแฮกเกอร์อ้างว่าตนได้ขโมยข้อมูลลูกค้า AT&T โอเปอเรเตอร์ยักษ์ใหญ่ของสหรัฐถึง 70 ล้านราย และลงขายในราคา 1 ล้านดอลลาร์ ผู้ที่รายงานข่าวนี้เป็นแห่งแรกคือ RestorePrivacy กลุ่มสร้างความตระหนักเรื่องความเป็นส่วนตัว อย่างไรก็ตาม AT&T ออกมาปฏิเสธว่าไม่เป็นความจริง โดยบอกว่าข้อมูลดังกล่าวไม่ได้มาจากระบบของ AT&T
ความคืบหน้าเพิ่มเติมเหตุข้อมูลลูกค้า T-Mobile โอเปอเรเตอร์ในสหรัฐฯ รั่วไหลล่าสุด T-Mobile เผยตัวเลขลูกค้าที่ได้รับผลกระทบจากเหตุโจมตีครั้งนี้ว่าอยู่ที่ 54 ล้านราย
ความคืบหน้าจากข่าว T-Mobile สอบสวนเหตุข้อมูลหลุด แฮกเกอร์นำข้อมูลลงขายแล้ว คาดมีผู้ได้รับผลกระทบ 100 ล้านราย
T-Mobile ออกแถลงการณ์ ยืนยันแล้วว่าพบร่องรอยการบุกรุกเข้ามาในระบบจริง แต่ยังไม่สามารถยืนยันว่ามีข้อมูลส่วนตัวของลูกค้าหลุดออกไปด้วยหรือไม่ และจำนวนข้อมูลที่ได้รับผลกระทบ ซึ่งจะสอบสวนเพิ่มและแถลงเพิ่มในภายหลัง
ที่มา - T-Mobile
T-Mobile ผู้ให้บริการเครือข่ายในสหรัฐฯ ยืนยันกำลังสืบสวนเหตุข้อมูลหลุด ที่คาดว่าจะมีผู้ได้รับผลกระทบถึง 100 ล้านราย โดยก่อนหน้านี้สำนักข่าว VICE รายงานว่าทาง T-Mobile ติดต่อกับคนขายข้อมูลที่อ้างว่าตัวเองนำข้อมูลจากเซิร์ฟเวอร์ของ T-Mobile มาขาย ไม่ว่าจะเป็น หมายเลขประกันสังคม ชื่อ ที่อยู่ และข้อมูลใบขับขี่ ทาง Vice ตรวจสอบข้อมูลดังกล่าวแล้วระบุว่าเป็นข้อมูลจริง (authentic)
แฮกเกอร์ผู้แฮกบริษัท Electronic Arts และได้ข้อมูลไปถึง 780 กิกะไบต์ เริ่มปล่อยข้อมูลออกสู่สาธารณะ โดยตอนนี้ซอร์สโค้ดของเกม FIFA 21 และซอฟต์แวร์ฝั่งเซิร์ฟเวอร์อื่นๆ เริ่มกระจายไปตามเว็บ torrent
ก่อนหน้านี้กลุ่มแฮกเกอร์เคยพยายามขายข้อมูลชุดนี้เป็นเงิน 28 ล้านดอลลาร์ แต่ไม่มีใครซื้อ และทาง EA เองก็ยืนยันว่าไม่มีข้อมูลผู้ใช้หลุดไปแต่อย่างใด และเหตุการณ์ข้อมูลรั่วไหลครั้งนี้ไม่กระทบต่อธุรกิจ
กรณีนี้แฮกเกอร์อาศัยจุดเริ่มต้นของการแฮกด้วยการซื้อ cookie เว็บ Slack ของพนักงานคนหนึ่งราคาเพียง 10 ดอลลาร์ จากนั้นจึงไปแชตขอรีเซ็ตโทเค็นล็อกอิน
APNIC แจ้งเหตุข้อมูลหลุดจากการนำไฟล์สำรองฐานข้อมูลไปวางไว้ในคลาวด์สตอเรจแล้วคอนฟิกผิดพลาดจนเปิดให้สตอเรจเข้าถึงได้จากสาธารณะ
นักวิจัยภายนอกพบข้อมูลชุดนี้และแจ้งทาง APNIC เมื่อวันที่ 4 มิถุนายนที่ผ่านมา ทาง APNIC ไม่มี log เพื่อตรวจสอบว่ามีคนดาวน์โหลดฐานข้อมูลไปหรือไม่จึงต้องแจ้งเตือนข้อมูลรั่วไหลไว้ก่อน
ข้อมูลในฐานข้อมูล มีค่าแฮชของรหัสผ่านสำหร้บผู้ดูแลฐานข้อมูล WHOIS, ข้อมูลติดต่อเมื่อเกิดเหตุ (Incident Response Team - IRT), และออปเจกต์ที่มองไม่เห็นจากภายนอกอีกบางส่วน
ที่มา - APNIC
เว็บไซต์ ThailandInterVac.com เป็นเว็บไซต์ของรัฐบาลไทยสำหรับชาวต่างชาติอายุเกิน 60 ปีหรือมีโรคประจำตัวที่ต้องการฉีดวัคซีน หลังจากเปิดมาได้เพียงสัปดาห์เดียวก็มีผู้พบว่าเว็บไซต์นี้มี URL เปิดเผยข้อมูลผู้ลงทะเบียนทั้งหมด
ทางเว็บ Coconut Media ระบุว่าพบไฟล์ profile-summary.php
แสดงรายชื่อผู้ลงทะเบียนล่าสุดและเปลี่ยนไปเรื่อยๆ โดยไม่ต้องล็อกอินแต่อย่างใด รวมถึงมีบาง URL ที่สามารถระบุหมายเลขผู้ใช้เพื่อดูข้อมูลผู้ลงทะเบียนคนอื่นๆ ได้
ตอนนี้ข้อมูลที่แสดงออกมาระบุชื่อ-นามสกุล, หมายเลขหนังสือเดินทาง ยังไม่มีชัดเจนว่ามีข้อมูลอื่นหรือไม่ และล่าสุดรัฐบาลก็ปิดเว็บไซต์ไปแล้ว