Federal Bureau of Investigation
FBI รายงานถึงการตัดสินโทษกลุ่มคนร้ายที่มุ่งขโมยเงินคริปโต แต่อาศัยการบุกบ้านเหยื่อเพื่อขโมยเงิน โดยศาลตัดสินโทษ Remy St Felix หัวหน้ากลุ่มผู้วางแผนเป็นโทษจำคุก 47 ปี จ่ายค่าเสียหายเหยื่อ 524,153.39 ดอลลาร์ และยังถูกควบคุมความประพฤติอีก 5 ปีหลังจากออกจากคุก
ผู้ร่วมแก๊งของ Remy ถูกตัดสินโทษตั้งแต่ 5-20 ปี โดยในกลุ่มนี้ Jarod Gabriel Seemungal ที่ทำหน้าที่ฟอกเงินหลังบังคับเหยื่อให้บอกรหัสกระเป๋าเงินได้ ถูกจำคุก 20 ปี และต้องคืนเงินที่ขโมยไปกว่า 4 ล้านดอลลาร์
แก๊งนี้มีพฤติกรรมทุกรูปแบบเพื่อให้การขโมยเงินคริปโตสำเร็จ ตั้งแต่วิธีปกติเช่นการทำ SIM-swap เพื่อขโมยหมายเลขโทรศัพท์, แฮกอีเมล, ไปจนถึงการบุกบ้านทำราย, และลักพาตัว
จากคดีลอบสังหาร Donald Trump ผู้ก่อเหตุคือ Thomas Matthew Crooks วัย 21 ปี ซึ่งโดนทีมรักษาความปลอดภัยยิงตอบโต้จนเสียชีวิตในที่เกิดเหตุ ทำให้เรายังไม่ทราบชัดถึงแรงจูงใจของเขาว่าทำไมถึงลอบสังหาร Trump
คดีนี้กำลังถูกสอบสวนโดยสำนักงานสอบสวนกลาง (FBI) เพื่อค้นหาสาเหตุและแรงจูงใจของ Crooks โดยหลักฐานสำคัญชิ้นหนึ่งคือโทรศัพท์มือถือของ Crooks ซึ่งอาจมีข้อมูลสำคัญอยู่
FBI รายงานความคืบหน้าคดีที่ Remy St Felix ชายวัย 24 ถูกตัดสินว่ามีความผิดฐานบุกปล้นเงินคริปโตหยื่อหลายรายในหลายเมือง
St Felix เป็นผู้วางแผนให้แก๊งปล้นบุกบ้านของเหยื่อ โดยอาศัยการแฮกอีเมลและแอบสอดส่องรอบบ้านเหยื่อเพื่อสำรวจข้อมูลก่อน จากนั้นจึงบุกบ้าน จับเหยื่อมัด แล้วข่มขู่ด้วยปืน พร้อมกับขู่ทำร้ายคู่สมรสของเหยื่อเพื่อให้เหยื่อยอมบอกรหัสผ่านบัญชีเงินคริปโต
เมื่อโอนเงินคริปโตได้สำเร็จ St Felix โอนเงินออกในช่องทางที่ตามตัวได้ยากเช่น Monero ร่วมกับการโอนผ่านแพลตฟอร์มแลกเปลี่ยนเงินที่ไม่ตรวจสอบตัวตนผู้ใช่
กระทรวงยุติธรรมสหรัฐฯ ออกหมายจับ Dimitry Yuryevich Khoroshev (Дмитрий Юрьевич Хорошев) หรือชื่อบัญชี LockBitSupp อายุ 31 ปีจากรัสเซีย ข้อหาเป็นผู้พัฒนาและดำเนินการมัลแวร์เรียกค่าไถ่ LockBit มัลแวร์ที่ประสบความสำเร็จอันดับต้นๆ ได้เงินค่าไถ่รวมกว่า 500 ล้านดอลลาร์สหรัฐฯ โดยตัว Khoroshev เองได้เงินเข้ากระเป๋ากว่า 100 ล้านดอลลาร์สหรัฐฯ
LockBit เป็นมัลแวร์เพื่อการบริการกับตัวแทน (ransomware-as-a-service - RaaS) โดยเครือข่ายของ LockBit จะพยายามหาทางนำมัลแวร์ไปติดตั้งในเครื่องของเหยื่อด้วยวิธีต่างๆ เมื่อแพร่มัลแวร์ได้สำเร็จทาง LockBit จะเป็นคนข่มขู่และเจรจากับเหยื่อ โดยแบ่งค่าไถ่ 80% ให้ผู้กระจายมัลแวร์และทาง LockBit คิดค่าธรรมเนียม 20% (ถูกกว่า App Store 🤔)
National Crime Agency (NCA) ของสหราชอาณาจักรร่วมกับ FBI ลงมือปฏิบัติการ Operation Cronos บุกยึดเซิร์ฟเวอร์ของกลุ่มมัลแวร์เรียกค่าไถ่ LockBit รวมถึงเซิร์ฟเวอร์ของตัวแทน (affiliate) อีก 28 เครื่อง ทำให้มัลแวร์ตัวนี้หยุดอาละวาดในที่สุด
NCA ระบุว่าได้ซอร์สโค้ดของเซิร์ฟเวอร์ LockBit พร้อมกับข้อมูลสมาชิกกลุ่มจำนวนมาก และยังพบกุญแจถอดรหัสไฟล์กว่าพันรายการซึ่งจะติดต่อเหยื่อให้ความช่วยเหลือต่อไป นอกจากนี้บนเซิร์ฟเวอร์ยังมีข้อมูลที่กลุ่ม LockBit ขโมยออกมาจากเครื่องของเหยื่อ บางรายการนั้นมีข้อมูลว่าเหยื่อจ่ายค่าไถ่แล้วจึงเป็นหลักฐานว่า LockBit ไม่ได้ลบข้อมูลจริงแม้จะยอมจ่ายค่าไถ่
FBI ประกาศความสำเร็จในการแฮกเซิร์ฟเวอร์ของกลุ่ม Blackcat หรือ ALPHV กลุ่มให้บริการมัลแวร์เรียกค่าไถ่ (ransomware-as-a-service) อันดับสองของโลกเมื่อนับตามมูลค่าไถ่ที่เรียกได้ พร้อมกับแจกโค้ดโปรแกรมถอดรหัสแจกจ่ายเหยื่อที่ถูกโจมตีกว่า 500 ราย
การยึดเซิร์ฟเวอร์ครั้งนี้อาศัยเจ้าหน้าที่ของ FBI เข้าไปสมัครเป็นผู้ช่วยเผยแพร่มัลแวร์ (affiliate) ของ Blackcat ได้สำเร็จ ทำให้มองเห็นหน้าจอ dashboard จัดการเหยื่อ เช่น สถานะการจ่ายเงิน, เงินค่าไถ่ที่เรียก, ส่วนลดที่ยอมรับได้, ประเภทคอมพิวเตอร์ที่ติดค่าไถ่, และแชตที่เคยคุยกับเหยื่อ หลังจากนั้นเจ้าหน้าที่ก็แฮกเอากุญแจลับในเซิร์ฟเวอร์ออกมาได้สำเร็จ
FBI แจ้งเตือนว่ากลุ่มแฮกเกอร์ Lazarus Group หรือ APT38 น่าจะกำลังพยายามขายบิตคอยน์ที่ได้มาจากการแฮกครั้งต่างๆ รวม 1,580 BTC โดยเกี่ยวข้องกับบัญชีดังต่อไปนี้
3LU8wRu4ZnXP4UM8Yo6kkTiGHM9BubgyiG
39idqitN9tYNmq3wYanwg3MitFB5TZCjWu
3AAUBbKJorvNhEUFhKnep9YTwmZECxE4Nk
3PjNaSeP8GzLjGeu51JR19Q2Lu8W2Te9oc
3NbdrezMzAVVfXv5MTQJn4hWqKhYCTCJoB
34VXKa5upLWVYMXmgid6bFM4BaQXHxSUoL
คำเตือนระบุว่าภาคเอกชนควรวางระบบบล็อคเงินบิตคอยน์ทั้งหมด ไม่ว่าจะเป็นบิตคอยน์ที่มาจากบัญชีเหล่านี้โดยตรง หรือจะเป็นการโอนไปยังบัญชีอื่นๆ
ศาลสหรัฐฯ พิพากษาลงโทษ Nickolas Sharp หัวหน้าทีมคลาวด์ของบริษัท Ubiquiti ในช่วงปี 2020 โทษฐานที่เราดึงข้อมูลออกจากคลาวด์ด้วยตัวเองและนำข้อมูลไปเรียกค่าไถ่กับ Ubiquiti เป็นเงิน 50BTC
Sharp ถูกจับกุมตั้งแต่ปลายปี 2021 โดยตัวเขาเองถูกค้นคอมพิวเตอร์ตั้งแต่ต้นปี 2021 เมื่อถูกค้นก็พยายามปล่อยข่าวปลอมเกี่ยวกับ Ubiquiti ว่าบริษัทมีช่องโหว่และถูกแฮกอย่างรุนแรง จนทำให้หุ้นของ Ubiquiti ตกลงอย่างหนัก มูลค่าบริษัทหายไป 4 พันล้านดอลลาร์หรือกว่าแสนสามหมื่นล้านบาท
สำนักงานสอบสวนกลาง (FBI) เปิดเผยข้อมูลว่าแก๊งคอลเซ็นเตอร์ในอินเดียหลอกเงินพลเมืองสหรัฐอเมริกา เฉพาะช่วง 11 เดือนที่ผ่านมาความเสียหาย 1.02 หมื่นล้านเหรียญสหรัฐฯ หรือกว่า 350,000 ล้านบาท เพิ่มขึ้น 47% จากปีที่แล้วที่อยู่ที่ราว 6,900 ล้านเหรียญ ซึ่งเหยื่อส่วนใหญ่เป็นผู้สูงอายุที่มีอายุ 60 ปีขึ้นไปและหลงเชื่อได้ง่าย โดยได้เงินจากผู้สูงอายุไปแล้วกว่า 3,000 ล้านเหรียญสหรัฐในช่วง 2 ปีที่ผ่านมา
แก๊งคอลเซ็นเตอร์นี้มีวิธีหลอกลวงทั้งในรูปแบบของการมาหลอกคุยสร้างความสัมพันธ์และหลอกให้โอนเงินให้และในรูปแบบหลอกว่าเป็นผู้ให้บริการช่วยเหลือไอที
FBI จับกุม Ishan Wahi อดีตพนักงานตำแหน่ง Product Manager ของ Coinbase พร้อมกับ Nikhil Wahi น้องชายของ Ishan และแจ้งความดำเนินคดีกับ Sameer Ramani เพื่อนของ Nikhil ในฐานที่ร่วมกันใช้ข้อมูลภายในซื้อขายเหรียญคริปโตที่กำลังจะเข้าสู่กระดานซื้อขายของ Coinbase
Ishan ทำงานในทีมเลือกเหรียญเข้ากระดานโดยตรง ทำให้เขารู้ล่วงหน้าว่ากำลังจะมีเหรียญคริปโตใดได้เข้าซื้อขายในกระดานบ้าง หลังจากทำงานไปเกือบปี เขาเริ่มส่งข้อมูลให้ Nikhil และ Sameer ทั้งสองคนใช้บัญชี Ethereum ไม่เปิดเผยตัวตนเข้าซื้อเหรียญเท่านี้ล่วงหน้า เป็นจำนวน 14 ครั้ง รวมสินทรัพย์ 25 ตัว และขายออกหลังจาก Coinbase ประกาศนำเหรียญเข้ากระดานแล้ว รวมได้กำไรไปประมาณ 1.5 ล้านดอลลาร์
FBI จับกุมและตั้งข้อหากับ Nathaniel Chastian อดีตผู้บริหารของ OpenSea ในตำแหน่ง Head of Product ในมกราคมถึงกันยายน 2021 หลักจากพบว่า Chastian ดักซื้อ NFT หลายโหลก่อนที่จะเอา NFT ของครีเอเตอร์ขึ้นหน้าแรกของเว็บ OpenSea
Chastian มีหน้าที่คัดเลือก NFT ที่จะแสดงแบบเด่น (featured) ของ OpenSea ซึ่งมักทำให้ครีเอเตอร์ที่ได้รับคัดเลือกดังขึ้นอย่างมาก FBI ระบุว่าเขาใช้ข้อมูลการคัดเลือกนี้ ไปแอบกว้านซื้อ NFT อื่นๆ ของครีเอเตอร์ที่กำลังได้รับคัดเลือกไว้ล่วงหน้าด้วยบัญชีลับที่ไม่ระบุตัวตน เพราะงานชิ้นอื่นๆ ก็มักจะราคาขึ้นไปด้วยเมื่อตัวครีเอเตอร์ดังขึ้น ข้อมูลเหล่านี้ทำให้ Chastian ทำกำไร NFT แต่ละชิ้นได้ 2-5 เท่าตัว
หลังการทลายเว็บไซต์ RaidForum ตลาดมืดรายใหญ่สำหรับการขายข้อมูลหลุดและข้อมูลที่ถูกแฮกมา ทาง FBI ก็รายงานว่าทางการสหราชอาณาจักรสามารถจับกุม Diogo Santos Coelho ชาวโปรตุเกสอายุ 21 ปีและกำลังเตรียมส่งตัวไปยังสหรัฐฯ
Coelho ก่อตั้ง RaidForum เมื่อปี 2015 (เขาน่าจะอายุ 14 ปีเท่านั้น) โดยตั้งใจให้เป็นเว็บบอร์ด "ทัวร์ลง" หรือ "raiding" โดยรวมกันส่งข้อความจำนวนมากไปหาเหยื่อ และบางครั้งก็พยายามแจ้งความเท็จเพื่อให้ตำรวจบุกบ้านเหยื่อ แต่ภายหลังก็ปรับมาเป็นตลาดกลางสำหรับการซื้อขายข้อมูลเป็นหลัก แม้ว่าที่จริงแล้วจะมีตลาดมืดสำหรับบริการผิดกฎหมายอื่นๆ ด้วย
Denys Iarmak แฮกเกอร์ชาวยูเครนสมาชิกกลุ่มแฮกเกอร์ FIN7 ถูกตัดสินจำคุก 5 ปีหลักจากถูกจับในประเทศไทยช่วงปลายปี 2019 แม้จะต่อสู่คดีในศาลไทยไม่ให้ส่งตัวไปยังสหรัฐฯ แต่เมื่อเขาต้องขึ้นศาลสหรัฐฯ เมื่อกลางปี 2020 ก็รับสารภาพจนมีการตัดสินครั้งนี้
กลุ่ม FIN7 ปฎิบัติการในช่วงปี 2015 เป็นต้นมา โดยมุ่งเจาะระบบรับชำระเงินหน้าร้าน (point-of-sale) เพื่อขโมยเลขบัตรเครดิต และได้ข้อมูลบัตรไปกว่า 20 ล้านใบ สร้างความเสียหายโดยรวมถึงพันล้านดอลลาร์
FBI แถลงจับกุม Nickolas Sharp อดีตหัวหน้าทีมคลาวด์ (cloud lead) ของบริษัท Ubiquiti ที่ทำงานกับบริษัทตั้งแต่ปี 2018 ถึงเดือนมีนาคมที่ผ่านมา โดย FBI ระบุว่า Sharp ขโมยข้อมูลออกจากบริษัทไปเมื่อเดือนธันวาคม 2020 และใช้ข้อมูลเรียกค่าไถ่จากบริษัทเอง
แถลงข่าวจับกุมไม่ได้ระบุชื่อบริษัทโดยตรง แต่เรียกเพียงว่า Company-1 ที่เป็นบริษัทเทคโนโลยีในนิวยอร์ค แต่ก็ตรงกับ Ubiquiti และประวัติของ Sharp เองก็ทำงานกับ Ubiquiti ในช่วงนั้น โดยเมื่อเดือนมกราคมทาง Ubiquiti แจ้งเตือนลูกค้าว่าเซิร์ฟเวอร์พอร์ทัลถูกแฮก
ช่วงสัปดาห์ที่ผ่านมาผู้ดูแลระบบนับพันรายได้รับอีเมลแจ้งเตือนภัยไซเบอร์โดยส่งมาจากโดเมน ic.fbi.gov ว่าระบบถูกแฮก โดยอีเมลนี้ส่งมาจากเซิร์ฟเวอร์ของ FBI จริง ทำให้ผู้รับอีเมลไม่สามารถแยกแยะได้เลยว่าเมลใดเป็นเมลหลอก
ระบบที่มีช่องโหว่นี้เป็นระบบพอร์ทัลของหน่วยงานบังคับกฎหมายของสหรัฐฯ หรือ Law Enforcement Enterprise Portal (LEEP) สำหรับหน่วยงานต่างๆ มาแชร์ข้อมูลข่าวสารกัน แต่ทาง FBI เปิดให้ใครก็ได้สมัครสมาชิก เมื่อกรอกข้อมูลครบแล้ว ระบบจะส่งอีเมลยืนยันไปยังอีเมลที่ใช้สมัครซึ่งเป็นเรื่องปกติของเว็บจำนวนมาก
FBI, U.S. Cyber Command, และหน่วยงานสอบสวนอีกหลายชาติร่วมมือกับแฮกเซิร์ฟเวอร์ของกลุ่มมัลแวร์เรียกค่าไถ่ REvil เป็นผลสำเร็จ และกำลังตามล่า 0_neday ที่น่าจะเป็นผู้นำกลุ่ม ทาง Reuters อ้างแหล่งข่าวไม่เปิดเผยตัวระบุว่า FBI แฮกเซิร์ฟเวอร์ของ REvil ได้บางส่วนมาระยะหนึ่งแล้ว ก่อนที่กลุ่ม REvil จะปิดเซิร์ฟเวอร์ไปเมื่อกลางปีที่ผ่านมา และหลังจากนั้นกลุ่มก็เปิดเซิร์ฟเวอร์กลับขึ้นมาใหม่จากไฟล์แบ็คอัพซึ่งถูก FBI เจาะไว้ก่อนแล้ว
FBI จับกุม Jonathan Toebbe วิศวกรนิวเคลียร์ประจำกองทัพเรือสหรัฐฯ พร้อมภรรยา หลังทั้งสองถูกล่อซื้อข้อมูลความลับ โดยเจ้าหน้าที่ FBI เองปลอมตัวเป็นสายลับต่างชาติติดต่อขอซื้อข้อมูล
กระบวนการล่อซื้ออาศัยอีเมลเข้ารหัส โดยมีการติดต่อล่วงหน้าหลายเดือน และเมื่อกลางปีที่ผ่านมาเจ้าหน้าที่ FBI ก็โอนเงินคริปโต 10,000 ดอลลาร์ให้กับ Jonathan เป็นเงินมัดจำ แล้วนัดรับข้อมูล จากนั้นทั้ง Jonathan และภรรยาก็นำข้อมูลใส่การ์ด SD ยัดใส่ในแซนด์วิชเนยถั่ว แล้วนำไปวางที่จุดนัดหมาย ทั้งสองได้รับเงินคริปโตจากการส่งมอบอีก 20,000 ดอลลาร์ เพื่อส่งกุญแจถอดรหัสข้อมูลในการ์ด หลังจากนั้นทั้งสองก็ขายข้อมูลอีกรอบมูลค่า 70,000 ดอลลาร์โดยซ่อนในหมากฝรั่ง
เมื่อวานนี้ตำรวจออสเตรเลียแถลงถึงความสำเร็จของปฎิบัติการ Ironside ที่อาศัยข้อมูลจากโทรศัพท์แชตเข้ารหัส วันนี้เอกสารเกี่ยวกับคดีก็เปิดเผยออกมาเล่าถึงเรื่องราวของการสร้างบริการแชตครั้งนี้
ตำรวจออสเตรเลีย (Australian Federal Police - AFP) ร่วมมือกับ FBI กวาดล้างกลุ่มอาชญากรค้ายาเสพติดวันเดียวจับได้ 224 ราย และกำลังตามจับอีก 526 รายเฉพาะในออสเตรเลีย และยังมีการจับกุมที่เกี่ยวข้องอีก 18 ประเทศ โดยอาศัยการแทรกซึมเข้าไปยังแก๊งค้ายาด้วยการขายโทรศัพท์แชตเข้ารหัส ANoM ในชื่อปฎิบัติการ Ironside
Ironside เริ่มมาตั้งแต่ปี 2018 หลัง AFP ร่วมมือกับ FBI ทลายบริการแชตเข้ารหัส Phantom Secure ที่นิยมในกลุ่มค้ายาเสพติดได้สำเร็จ ทั้งสองหน่วยงานรู้ว่ากลุ่มค้ายาเสพติดจะต้องการบริการแบบเดิมอีกครั้ง เมื่อ FBI ยึดแพลตฟอร์ม ANoM ที่เป็นโทรศัพท์พิเศษที่ติดตั้งแอปแชตเฉพาะกิจได้ จึงให้บริการต่อมาเรื่อยๆ เพื่อเก็บข่าวกรองสำหรับการจับกุม
FBI ประกาศความสำเร็จในการยึดเงินค่าไถ่ข้อมูลที่บริษัท Colonial Pipeline จ่ายให้กับกลุ่มมัลแวร์ DarkSide เพื่อกู้ข้อมูล ได้บิตคอยน์กลับมา 63.7BTC จากที่จ่ายไปทั้งหมด 75BTC
ทาง Colonial Pipeline จ่ายบิตคอยน์รวม 75BTC ไปยังบัญชีที่ลงท้ายว่า jc9fr
เมื่อวันที่ 8 พฤษภาคมที่ผ่านมา รวมมูลค่า 4.4 ล้านดอลลาร์หรือกว่า 130 ล้านบาท ทาง FBI ติดตามเงินก้อนนี้และพบว่าเงินถูกกระจายไปเรื่อยๆ FBI ไม่เปิดเผยว่าใช้เทคนิคอะไรจึงยึดเงินก้อนนี้ได้ แต่ระบุว่าสามารถดึงเงินเข้าบัญชีลงท้ายว่า fsegq
ที่กุญแจอยู่กับ FBI ได้สำเร็จในวันที่ 27 พฤษภาคมที่ผ่านมา
FBI ออกหมายขอข้อมูล (subpoena) เพื่อขอข้อมูลผู้เข้าอ่านข่าวเมื่อเดือนกุมภาพันธ์ที่ผ่านมา แม้จะถอนหมายออกไปภายหลังก็ตาม
ทาง FBI ระบุว่าต้องการสอบสวนหาคนร้ายผู้ล่วงละเมิดทางเพศเด็กจึงขอข้อมูลจาก USA TODAY อย่างไรก็ดีรัฐบาลโจ ไบเดน เปลี่ยนนโยบายไม่ให้หน่วยงานบังคับใช้กฎหมายบีบเอาข้อมูลจากสื่อมวลชน
หมายของ FBI ระบุว่าขอข้อมูลหมายเลขไอพีและข้อมูลระบุตัวตนอื่นๆ ที่เข้าอ่านข่าวที่ระบุภายในช่วงเวลา 35 นาที โดยข่าวที่ FBI ระบุเป็นรายงานถึงเหตุการเข้าจับกุม David Huber แต่เกิดเหตุยิงกันจนเจ้าหน้าที่ FBI เสียชีวิต 2 รายและบาดเจ็บ 3 ราย
USA TODAY ต่อสู้กับหมายเรียกข้อมูลนี้โดยระบุว่า FBI ใช้อำนาจเกินขอบเขตจากการเรียกข้อมูลสำหรับการสอบสวนเอาจากสื่อ
Huffington Post เปิดเผยบันทึกการจับกุม จากเจ้าหน้าที่สำนักงานสอบสวนกลางของสหรัฐฯ หรือ FBI กรณีจับกุม Stephen Chase Randolph ผู้ชุมนุมที่ก่อเหตุทำร้ายเจ้าหน้าที่ตำรวจรัฐสภาสหรัฐฯ (USCP) เมื่อวันที่ 6 มกราคม 2021 โดยใช้ซอฟต์แวร์ตรวจจับใบหน้า เทียบภาพจากเหตุการณ์กับภาพบนอินเทอร์เน็ต จนพบรูปเขาบน IG ของแฟนสาว ก่อนจะสืบสวนและเข้าจับกุมได้ในที่สุด
เมื่อปี 2016 แอปเปิลและเอฟบีไอมีคดีระหว่างกันจนเป็นเป้าความสนใจของคนทั่วโลก เนื่องจากเอฟบีไอต้องการให้แอปเปิลสร้างเฟิร์มแวร์พิเศษที่ช่วยให้เอฟบีไอปลดล็อกโทรศัพท์ของคนร้ายในคดีกราดยิงเมือง San Bernardino แอปเปิลต่อสู้กับเอฟบีไอทั้งในศาลและในสื่อด้วยการออกจดหมายเปิดผนึกต่อสาธารณะ แต่คดีกลับจบไปง่ายๆ เพราะเอฟบีไอหาทางปลดล็อกไอโฟนเครื่องดังกล่าวได้เองทำให้ถอนคดีไป และไม่มีใครรู้ว่าใครเป็นคนปลดล็อกไอโฟนเครื่องดังกล่าวให้เอฟบีไอ
ศาลใน Houston ได้อนุมัติให้ FBI ปฏิบัติการคัดลอกและลบ backdoor จากเซิร์ฟเวอร์ Microsoft Exchange นับร้อยในสหรัฐฯ ซึ่งเป็น backdoor ที่ติดตั้งโดยใช้ช่องโหว่ภายในซอฟต์แวร์ Exchange ที่ Microsoft เพิ่งออกแพทซ์ไป
FBI ประกาศการจับกุม Sebastien Vachon-Desjardins ชายชาวแคนาดาที่ถูกระบุว่าเป็นผู้อยู่เบื้องหลังมัลแวร์เข้ารหัสเรียกค่าไถ่ NetWalker หลังสามารถติดตามเว็บที่ซ่อนไอพีอยู่หลังเครือข่าย Tor
NetWalker เป็นมัลแวร์ที่มีความสามารถสูง มันจะไม่เข้ารหัสเครื่องของเหยื่อทันทีแต่ค่อยๆ เจาะระบบไปเรื่อยๆ จนกว่าผู้ควบคุมจะพอใจว่าได้ข้อมูลมากพอ บางครั้งอาจจะเจาะระบบของเหยื่อไปนานหลายสัปดาห์จึงเข้ารหัสและทิ้งข้อความเรียกค่าไถ่ ตัวมัลแวร์เองเป็นบริการ Ransomware-as-a-Service ที่เปิดให้คนร้ายไปหาเหยื่อเพื่อปล่อยมัลแวร์เข้าไปในองค์กร หากได้ค่าไถ่ก็จะแบ่งกันระหว่างผู้พัฒนามัลแวร์กับคนที่หาเหยื่อมาได้