ตำรวจเนเธอร์แลนด์รายงานถึงการจับกุมชายผู้ต้องสงสัยสองคน อายุ 21 ปีและ 23 ปี พนักงานคอลเซ็นเตอร์ของกระทรวงสาธารณสุขเนเธอร์แลนด์ หลังพบว่ามีคนโฆษณาขายข้อมูลส่วนบุคคลประชาชนเนเธอร์แลนด์อยู่บน Telegram ในช่วงสัปดาห์ที่ผ่านมา
โฆษณาขายข้อมูลแสดงภาพหน้าจอของโปรแกรมที่คนร้ายถ่ายภาพมา ตำรวจติดตามและพบว่ามันคือระบบจัดการการตรวจ COVID-19 ชื่อว่า CoronIT และระบบตามหาผู้ใกล้ชิดผู้ติดเชื้อ (contact tracing) ชื่อว่า HPzone Light
ข้อมูลที่คนร้ายนำไปขาย มีตั้งแต่ชื่อ, หมายเลขโทรศัพท์, อีเมล, ที่อยู่, วันเกิด, และหมายเลขบัตรประชาชน โดยคนร้ายตั้งราคาขาย 30-50 ยูโรต่อรายชื่อ
เว็บบอร์ด OpenWRT ถูกร้ายล็อกอินในบัญชีระดับผู้ดูแลระบบได้สำเร็จ แต่ไม่ได้สิทธิ์ในการเข้าถึงฐานข้อมูลโดยตรงแต่อย่างใด ทำให้ข้อมูลที่หลุดออกไปได้แก่ ชื่อผู้ใช้, อีเมล, และสถิติการใช้งานเว็บบอร์ด
ทาง OpenWRT ระบุว่าบัญชีผู้ดูแลระบบนี้ใช้รหัสผ่านที่ดีอยู่แล้ว แต่ไม่ได้เปิดการล็อกอินสองขั้นตอนเอาไว้ ตอนนี้ยังไม่มีข้อมูลว่าคนร้ายล็อกอินได้อย่างไร ระหว่างนี้ทางเว็บบอร์ดประกาศมาตรฐาน 1) บังคับรีเซ็ตรหัสผ่าน 2) แจ้งเตือนผู้ใช้ว่าคนร้ายจะรู้อีเมล 3) แนะนำให้ผู้ใช้รีเซ็ต OAuth token
บริการส่วนอื่นเช่น wiki นั้นใช้บัญชีแยกจากกันและทาง OpenWRT เชื่อว่าไม่ได้รับผลกระทบแต่อย่างใด
ที่มา - OpenWRT
หลังจากสัปดาห์นี้กลุ่ม ALTDOS เปิดเผยว่าเข้าถึงฐานข้อมูลของ 3BB สำเร็จและทางบริษัทออกมายอมรับว่าข้อมูลหลุดออกไปจริงประมาณหมื่นรายการ ทาง ALTDOS ก็เริ่มส่งอีเมลหาสื่อมวลชนในไทยระบุว่าข้อมูลที่ได้ไปจริงๆ มีมากกว่านั้นมาก พร้อมกับส่งไฟล์ตัวอย่างแรก คือ cbp_chula_wifi_01.csv
ที่คาดว่าเป็นไฟล์บัญชี Wi-Fi ที่เกี่ยวข้องกับจุฬาลงกรณ์มหาวิทยาลัย
หลังจากแฮกเกอร์ระบุว่าแฮกข้อมูลจาก 3BB/Mono ได้สำเร็จ วันนี้ทาง 3BB ก็ออกแถลงถึงเหตุการณ์นี้ว่าบริษัทได้สำรวจแล้วพบว่ามีข้อมูลผู้ใช้ประมาณ 10,000 รายถูกดึงออกไป มีข้อมูลชื่อ, ที่อยู่, หมายเลขบัตรประชาชน, และรหัสผ่านแบบเข้ารหัส
ทาง 3BB ยืนยันว่าข้อมูลที่สำคัญกว่านั้น เช่น ข้อมูลบัตรเครดิต หรือภาพบัตรประชาชนไม่ได้ถูกแฮกไปด้วยจากเหตุการณ์ครั้งนี้ นอกจากนี้ยังยืนยันว่าบริษัทมีมาตรการรักษาความปลอดภัยมีไฟร์วอลล์, โปรแกรมป้องกันไวรัส, ตลอดจนการตรวจสอบสม่ำเสมอ (ต่างจากคำอ้างของแฮกเกอร์ที่ระบุว่าไม่มีการป้องกัน)
Ubiquiti Networks แจ้งเตือนลูกค้าหลังแฮกเกอร์เข้าถึงเซิร์ฟเวอร์เว็บ account.ui.com
อาจทำให้ข้อมูลลูกค้ารั่วไหล โดยข้อมูลที่แฮกเกอร์เข้าถึงได้ ได้แก่ ชื่อผู้ใช้, อีเมล, รหัสผ่านแบบแฮชแล้วพร้อมข้อมูล salt (ซึ่งทำให้นำค่าแฮชไปใช้งานได้ยากขึ้น) นอกจากนี้หากผู้ใช้ใส่ข้อมูลที่อยู่และหมายเลขโทรศัพท์ไว้ในระบบ คนร้ายก็อาจจะเข้าถึงได้เหมือนกัน
ตอนนี้ยังไม่มีหลักฐานยืนยันว่าคนร้ายเข้าถึงตัวฐานข้อมูลที่เก็บข้อมูลลูกค้าจริงๆ หรือไม่ แต่ Ubiquiti ก็เตือนออกมาก่อนเนื่องจากมีความเสี่ยงที่คนร้ายจะเข้าถึงข้อมูลไปแล้ว
DataBreaches.net รายงานข่าวการแฮกข้อมูลบริษัท Jasmine International บริษัทแม่ของ 3BB และ Mono Group ของกลุ่มแฮกเกอร์ Altdos พร้อมหลักฐานข้อมูลที่เจาะมาได้ ทั้งข้อมูลด้านการเงินของบริษัท, ฐานข้อมูล HR, ไปจนถึงข้อมูลลูกค้าของ 3BB และช่องทีวี Mono รวมทั้งหมดกว่า 8 ล้านรายการ
อย่างไรก็ตามทาง Mono Group แถลงกับ DataBreaches ว่าบริษัทมีการวางมาตรการป้องกันเอาไว้แล้ว ทั้งเซิร์ฟเวอร์ในศูนย์ข้อมูลบริษัทและบนคลาวด์ ขณะที่ข้อมูลที่หลุดออกไปนั้นไม่มีข้อมูลด้านการเงิน บัตรเครดิตหรือภาพบัตรประชาชน ส่วนข้อมูลด้านการเงิน Mono Group ระบุว่าเป็นข้อมูลที่เปิดเผยต่อสาธารณะอยู่แล้ว
ข้อมูลทางการเงินที่ Altdos อ้างว่าดึงออกไปได้ ได้แก่ ราคาค่าโฆษณาย้อนหลังไปจนถึงปี 2014, รายการโอนเงิน, ยอดเงินคงเหลือในบัญชีแต่ละวันย้อนหลัง 6 ปี
หลังจากแอปโซเชียลฝ่ายขวา Parler ถูกแบนจากบริษัทไอทีรายใหญ่ในสหรัฐฯ ล่าสุดก็มีรายงานว่าข้อมูลบนเว็บปริมาณมหาศาลถูกดูดมาเก็บไว้โดยยังไม่มีแนวทางชัดเจนว่าจะทำอะไรกับข้อมูลมหาศาลขนาดหลายเทราไบต์นี้
หนึ่งในผู้นำการแฮกครั้งนี้คือผู้ใช้ทวิตเตอร์ @donk_enby ที่พบว่าหลัง Twillo แบนบัญชี Parler ไปแล้ว ทาง Parler ก็ปล่อยให้ผู้ใช้สามารถล็อกอินโดยข้ามการยืนยันตัวตนด้วย SMS ไป ทำให้เกิดช่องโหว่ในระบบลงทะเบียนและรีเซ็ตรหัสผ่านที่ปล่อยให้ผู้ใช้รีเซ็ตรหัสผ่านของใครก็ได้ ทำให้ @donk_enby ล็อกอินเข้าระบบด้วยสิทธิ์ผู้ดูแลระบบและดูดข้อมูลทุกอย่างออกมาได้
คนร้ายเข้าถึงเซิร์ฟเวอร์ Bitbucket Git ของนิสสันอเมริกาเหนือหลังบริษัทใช้งานโดยไม่ได้เปลี่ยนรหัสผ่านเริ่มต้นที่ใช้เป็น admin:admin ทำให้สามารถเข้าถึงซอร์สโค้ดทั้งหมดของบริษัท และนำมาแจกจ่ายตามฟอรั่มแฮกเกอร์
ไฟล์ดัมพ์ขนาด 18.4GB เก็บซอร์สโค้ดตั้งแต่ระบบภายในรถที่เชื่อมต่ออินเทอร์เน็ต, เว็บภายในของบริษัท, ระบบให้บริการขนส่งสินค้า, ระบบหลังบ้านสำหรับดีลเลอร์, ซอฟต์แวร์การตลาด, แอปสำหรับผู้ใช้ในอเมริกาเหนือ
ทางนิสสันยอมรับว่าซอร์สโค้ดหลุดไปจริง แต่ยืนยันว่าไม่มีข้อมูลส่วนบุคคลหลุดไปด้วย และเซิร์ฟเวอร์นี้ก็ถูกปิดไปแล้ว
ที่มา - ZDNet
ไมโครซอฟท์รายงานถึงการตรวจสอบมัลแวร์ที่คนร้ายฝังไปกับซอฟต์แวร์ SolarWinds ที่ไมโครซอฟท์ก็ได้รับผลกระทบไปด้วย โดยพบว่ามีบัญชีภายในบัญชีหนึ่งเข้าถึงซอร์สโค้ดภายในของไมโครซอฟท์
ไมโครซอฟท์ระบุว่าบัญชีนี้ไม่มีสิทธิ์แก้ไขซอร์สโค้ด และวิศวกรก็ตรวจซ้ำอีกทีแล้วว่าไม่มีซอร์สโค้ดถูกแก้ไขอย่างผิดปกติ สำหรับซอร์สโค้ดที่คนร้ายอาจจะดาวน์โหลดออกไปได้ ไมโครซอฟท์ระบุว่าแนวทางการรักษาความปลอดภัยของไมโครซอฟต์ไม่ได้อาศัยการปิดบังซอร์สโค้ดเป็นความลับอยู่แล้ว การทำงานของทีมพัฒนาเองก็พยายามเลียนแบบโลกโอเพนซอร์สโดยเปิดซอร์สโค้ดให้ภายในบริษัทด้วยกันสามารถมองเห็นซอร์สโค้ดของโครงการอื่นๆ ได้
จากข่าว พบแฮกเกอร์ขายข้อมูลการสั่งสินค้าออนไลน์ในไทย 13 ล้านรายการ โดยหนึ่งในเว็บอีคอมเมิร์ซที่ถูก "อ้าง" ว่าข้อมูลลูกค้าหลุดคือ Lazada
วันนี้ฝ่ายประชาสัมพันธ์ของ Lazada ประเทศไทย ออกมาชี้แจงว่าหลังตรวจสอบเบื้องต้นแล้ว พบว่าฐานข้อมูลดังกล่าวเป็นฐานข้อมูลเก่าจากปี พ.ศ. 2561 และไม่ได้รั่วไหลมาจากระบบของ Lazada โดยตรง (แปลว่า "อาจ" เป็นข้อมูลของลูกค้า Lazada จริง แต่ไม่ได้หลุดมาจาก Lazada เอง)
เมื่อวานนี้มีรายงานถึงเว็บไซต์ใต้ดินที่ออกมาประกาศขายข้อมูลการสั่งซื้อสินค้าออนไลน์ โดยระบุว่าเป็นข้อมูลที่รั่วออกมาจาก Lazada.co.th จำนวน 13 ล้านรายการ แต่ละชุดมีข้อมูลไม่เท่ากัน โดยมีชื่อ 12.2 ล้านรายการ มีหมายเลขโทรศัพท์ 9.3 ล้านรายการ และมีอีเมล 1.3 ล้านรายการ แต่ชุดข้อมูลแสดงให้เห็นว่าตัวข้อมูลอาจจะไม่ได้หลุดออกมาจาก Lazada โดยตรง
ตอนนี้แฮกเกอร์ที่ใช้ชื่อผู้ใช้ DataBox แจกข้อมูลตัวอย่าง 50,000 รายการออกมา ข้อมูลระบุช่องทางขายสินค้า, ช่องทางส่งสินค้า, วันที่สั่งซื้อ, มูลค่าของรายการสินค้า, สถานะการจ่ายเงิน, ตลอดจนชื่อ หมายเลขโทรศัพท์ และอีเมลลูกค้า
Capcom ออกมายอมรับว่าโดนการโจมตี ransomware ในระบบไอทีของบริษัท ส่งผลให้ข้อมูลส่วนตัวของลูกค้า-พนักงาน-อดีตพนักงาน-ผู้ถือหุ้น รั่วไหลประมาณ 350,000 รายการ
ข้อมูลที่รั่วไหลแตกต่างกันตามแต่ละภูมิภาคและชนิดของบุคคล มีทั้งชื่อ อีเมล วันเกิด ที่อยู่ หมายเลขโทรศัพท์ และวันเกิด แต่ไม่มีข้อมูลบัตรเครดิตที่ Capcom ไม่ได้เก็บรักษาไว้เองตั้งแต่ต้น
นอกจากข้อมูลของบุคคลแล้ว ยังมีไฟล์เอกสารทางธุรกิจของ Capcom รั่วไหลออกมาด้วย ซึ่งมีทั้งตัวเลขยอดขาย ข้อมูลการพัฒนาเกม และข้อมูลของพาร์ทเนอร์ธุรกิจ
ช่วงสัปดาห์ที่ผ่านมามีรายงานฐานข้อมูลของ RedMart บริษัทลูกของ Lazada หลุดออกสู่ตลาดใต้ดิน ในรายการเดียวกันปรากฎว่ามีข้อมูลของบริษัทในไทยคือ Eatigo และ Wongnai อยู่ด้วย ล่าสุดทั้งสองบริษัทออกมายืนยันว่าข้อมูลหลุดออกไปจริง และแจ้งผู้ใช้แล้ว
หน้าเว็บตลาดใต้ดินแสดงให้เห็นว่าข้อมูลของ Eatigo มีอีเมล, ค่าแฮชรหัสผ่าน, ชื่อ, หมายเลขโทรศัพท์, เพศ, โทเค็นเฟซบุ๊ก
ขณะที่ข้อมูลของทาง Wongnai มี อีเมล, ค่าแฮชรหัสผ่าน, หมายเลขไอพีที่ใช้ลงทะเบียน, หมายเลขไอดีผู้ใช้เฟซบุ๊กและทวิตเตอร์, วันเกิด, หมายเลขโทรศัพท์, และรหัสไปรษณีย์ โดยทั้งสองบริษัทยืนยันว่าไม่มีข้อมูลบัตรเครดิตหลุดออกไปกับเหตุการณ์ครั้งนี้
ทั้งสองบริษัทส่งอีเมลแจ้งผู้ใช้เพื่อรีเซ็ตรหัสผ่าน และแจ้งเตือนผู้ใช้แล้ว
FBI ออกหนังสือเวียนแจ้งเตือนว่าคนร้ายกำลังไล่สแกนหา SonarQube อย่างต่อเนื่องจนสามารถเข้าถึงซอร์สโต้ดขององค์กรรัฐและเอกชนได้แล้วหลายแห่ง โดย FBI เริ่มพบคดีซอร์สโค้ดหลุดตั้งแต่เดือนเมษายนที่ผ่านมา และมีการนำซอร์สโค้ดมาเปิดเผยต่อสาธารณะเมื่อเดือนสิงหาคมจนทาง SonarQube ต้องออกมาแจ้งเตือน
SonarQube เป็นซอร์ฟแวร์สแกนหาช่องโหว่ความปลอดภัยแบบโอเพนซอร์สที่ได้รับความนิยมสูงขึ้นในช่วงหลัง ตัวเซิร์ฟเวอร์ SonarQube จะเก็บซอร์สโค้ดทั้งหมดของโครงการที่มันสแกนเอาไว้ หาก SonarQube ถูกเจาะจึงเท่ากับคนร้ายเห็นซอร์สโค้ดทั้งโครงการ
ทีมนักวิจัยจากบริษัท WizCase พบฐานข้อมูล Elasticsearch ของแอป Microsoft Bing เข้าถึงได้จากอินเทอร์เน็ต เปิดเผยข้อมูลขนาด 6.5TB โดยขณะพบตัวฐานข้อมูลยังมีข้อมูลใหม่ยิงเข้าไปตลอดเวลา ประมาณวันละ 200GB
ที่น่าสนใจคือเซิร์ฟเวอร์ตัวนี้ของไมโครซอฟท์ถูกสแกนมาก่อนแล้ว แต่พบว่าล็อกรหัสผ่านไว้ถูกต้องทำให้ข้อมูลไม่รั่วไหล แต่เมื่อวันที่ 10 กันยายนที่ผ่านมาก็ปลดรหัสออก ทำให้คนภายนอกสามารถเข้าดูข้อมูลได้ จากนั้นทีมวิจัยของ WizCase ก็ไปพบในวันที่ 12 กันยายนและแจ้งไมโครซอฟท์ทันที ทางไมโครซอฟท์ปิดฐานข้อมูลนี้ในวันที่ 16 กันยายนที่ผ่านมา
Razer ผู้ผลิตอุปกรณ์อีสปอร์ตรายใหญ่ทำฐานข้อมูล Elasticsearch หลุดสู่อินเทอร์เน็ตโดยไม่ได้ล็อกรหัสผ่าน โดยฐานข้อมูลนี้พบโดย Volodymyr "Bob" Diachenko นักวิจัยความปลอดภัย
ข้อมูลใน Elasticsearch รวมทั้งหมดประมาณหนึ่งแสนรายการ ตัวอย่างข้อมูลจาก Bob แสดงกระบวนการสั่งซื้อสินค้า และข้อมูลมีทั้งชื่อ, ที่อยู่ลูกค้า, หมายเลขโทรศัพท์, รายการสินค้า, สถานะการส่งสินค้า โดยทาง Razer ยืนยันว่าไม่มีข้อมูลสำคัญกว่านั้น เช่น รหัสผ่านหรือหมายเลขบัตรเครดิต
ทาง Razer ล็อกเซิร์ฟเวอร์ไปแล้วตั้งแต่วันที่ 9 กันยายนที่ผ่านมา ก่อน Bob จะเปิดเผยเรื่องนี้ในวันที่ 10 กันยายน สำหรับลูกค้าที่ได้รับผลกระทบอาจจะต้องระวังเมลล่อลวงหรือฟิชชิ่งที่ใช้ข้อมูลจากฐานข้อมูลครั้งนี้
Tillie Kottmann ที่ปรึกษาไอทีชาวสวิสผู้โพสต์ข้อมูลหลุดอยู่เป็นระยะ โพสต์ไฟล์ข้อมูลที่ระบุว่าหลุดจากอินเทลจำนวนมากถึง 20GB โดยส่วนมากเป็นเอกสารออกแบบ, เนื้อหาฝึกสอนภายใน, ซอร์สโค้ด, และชุดพัฒนาสำหรับพันธมิตรต่างๆ
ไฟล์ที่หลุดออกมาเช่น เครื่องมือติดตั้ง Intel ME สำหรับจัดการเครื่อง, ซอร์สโค้ด BIOS สำหรับแพลตฟอร์ม Kabylake, ชุดพัฒนา bootloader สำหรับผู้ผลิตอุปกรณ์, ไดร์เวอร์กล้องสำหรับ SpaceX, ไปจนถึงพิมพ์เขียวออกแบบชิป Xeon ในภาษา Verilog
SonarSource ผู้พัฒนาซอฟต์แวร์ตรวจคุณภาพโค้ด SonarQube เขียนบล็อกชี้แจงหลังมีนักวิจัยพบว่าซอร์สโค้ดของหลายองค์กรหลุดออกมาจากเซิร์ฟเวอร์ SonarQube ในบริษัท โดยระบุว่าองค์กรที่ติดตั้ง SonarQube ในองค์กรควรตรวจสอบคอนฟิกให้เหมาะสมกับการใช้งาน เนื่องจากคอนฟิกเริ่มต้นนั้นจะเปิดโครงการเป็นสาธารณะ
ผลกระทบจากการเปิดโครงการเป็นสาธารณะและยังเปิดให้เข้าถึง SonarQube จากอินเทอร์เน็ตจะทำให้คนนอกองค์กรเข้าถึงซอร์สโค้ดได้ และกลายเป็นช่องโหว่ขององค์กรไปเสียเอง โดยก่อนหน้านี้ผู้ใช้ทวิตเตอร์ @deletescape ได้รายงานถึงเหตุซอร์สโค้ดหลุดจำนวนมาก
นักวิจัยจาก vpnMentor เว็บไซต์เปรียบเทียบ vpn และลงข่าวข้อมูลเกี่ยวกับความปลอดภัยด้านต่างๆ บนอินเทอร์เน็ต เปิดเผยว่าเข้าไปพบ AWS S3 bucket ที่คอนฟิกผิด และมีข้อมูลผู้ใช้แอปหาคู่ 9 แอป เช่น แนวเสี่ยหาเด็กเลี้ยงแบบ SugarD, หาคู่สำหรับผู้หญิงอายุเยอะกว่า CourgarD, แอปหาคู่เกย์สายหมี Gay Daddy Bear, แอปหาคู่ของคนที่เป็นโรคเริม Herpes Dating (อิหยังวะ) และอีกมากมาย ที่คาดว่ามีผู้พัฒนารายเดียวกัน
ข้อมูลที่หลุดประกอบไปด้วยรูปภาพแนว 18+ ข้อมูลการสนทนา ข้อมูลบัญชีธนาคาร ไฟล์บันทึกเสียง และข้อมูลที่ใช้ระบุตัวตนผู้ใช้ได้ มากว่า 845 GB จำนวนประมาณ 20 ล้านไฟล์ คาดมีข้อมูลของผู้ใช้ ราว 100,000 คน แต่ข้อมูลก็ถูกล็อกไปแล้วตั้งแต่วันที่ 27 พฤษภาคมที่ผ่านมา หลังผู้ค้นพบแจ้งหนึ่งในเว็บไซต์ที่ข้อมูลหลุดไป
จากข่าวเมื่อเดือนเมษายน ที่บัญชี Nintendo Account 160,000 บัญชีถูกแฮ็ก ล่าสุดนินเทนโดเปิดเผยว่าพบอีก 140,000 บัญชี (รวมเป็น 300,000 บัญชี) โดยบริษัทรีเซ็ตรหัสผ่านของบัญชีเหล่านี้ และแจ้งเตือนผู้ใช้ไปทางอีเมลแล้ว
บัญชีที่ถูกแฮ็กเป็นระบบเก่าที่ใช้งาน Nintendo Network ID (NNID) มาตั้งแต่ยุค Wii U/3DS โดยแถลงการณ์ของนินเทนโดยืนยันว่าข้อมูลที่หลุดไปไม่มีข้อมูลบัตรเครดิตรวมอยู่ด้วย และบริษัทแนะนำให้ผู้ใช้เปิด 2-Step Verification เพื่อความปลอดภัย
NTT Communications ผู้ให้บริการเชื่อมต่ออินเทอร์เน็ตและบริการคลาวด์รายงานว่าเซิร์ฟเวอร์ Active Directory ของบริษัทถูกแฮก และใช้เป็นจุดเจาะระบบอื่นต่อ
แฮกเกอร์เข้าถึงเซิร์ฟเวอร์ได้ตั้งแต่วันที่ 7 พฤษภาคมที่ผ่านมา และทางบริษัทตรวจพบในวันที่ 11 พฤษภาคม โดยเซิร์ฟเวอร์นี้อาจเข้าถึงเซิร์ฟเวอร์ของลูกค้าได้ทั้งหมด 621 รายในโซนนี้
ทาง NTT ระบุว่าปิดช่องโหว่นี้แล้วและจะสอบสวนต่อเพื่อปรับปรุงความปลอดภัยต่อไป
ที่มา - NTT, The Register
หลังจากเมื่อเช้านี้มีรายงานถึงข้อมูล dashboard การจัดการทราฟิกของ AIS หลุดสู่อินเทอร์เน็ต ตอนนี้ทาง AIS ออกแถลงข่าวนี้ระบุว่าไม่มีข้อมูลส่วนบุคคลของลูกค้าแต่อย่างใด โดยแถลงฉบับเต็มมีดังนี้
update: แถลงจาก AIS
นักวิจัยพบล็อก DNS และ Netflow ของ AIS หลุดออกสู่อินเทอร์เน็ต พบ dashboard เจาะจงตรวจสอบการใช้เฟซบุ๊ก
Justin Paine นักวิจัยด้านความปลอดภัยไซเบอร์รายงานการพบฐานข้อมูล Elasticsearch และหน้าจอ dashboard Kibana ที่มีฐานข้อมูลการใช้งาน DNS และข้อมูลทราฟิกอินเทอร์เน็ตแบบ Netflow รวม 8,300 ล้านรายการ
บริษัทความปลอดภัยไซเบอร์ Comparitech ตรวจสอบแอปกว่าห้าแสนตัวใน Google Play และพบว่าในจำนวนนี้ 4.8% ใช้ Firebase เป็นสตอเรจสำหรับแอป และพบว่าแอป 4,282 รายการนั้นคอนฟิก Firebase อย่างไม่ถูกต้อง ทำให้แฮกเกอร์สามารถเข้าไปดาวน์โหลดฐานข้อมูลออกมาได้
Firebase Realtime Database เป็นระบบฐานข้อมูลหลักของบริการในกลุ่ม Firebase ที่นิยมใช้เก็บข้อมูลผู้ใช้ในแอป โดยค่าเริ่มต้นของฐานข้อมูลนั้นจะเปิดให้เฉพาะผู้ใช้ที่ล็อกอินแล้วเท่านั้น แต่ไม่ได้จำกัดข้อมูลว่าใครเป็นเจ้าของบ้าง โดยนักพัฒนาต้องคอนฟิกกฎเพิ่มเติมภายหลังเอง
DigitalOcean แจ้งเตือนลูกค้าว่าเอกสารที่เกี่ยวกับลูกค้าในช่วงปี 2018 ถูกแชร์ออกสู่อินเทอร์เน็ตโดยไม่ตั้งใจ ทำให้ อีเมล, ชื่อบัญชี, ปริมาณการใช้ Droplet, อัตราการใช้แบนวิดท์, ข้อความโน้ตจากเจ้าหน้าที่ซัพพอร์ตหรือตัวแทนขาย, และปริมาณเงินที่จ่ายให้ DigitalOcean ในปี 2018 หลุดออกสู่สาธารณะ
ทีมตรวจสอบพบว่ามีผู้เข้าถึงลิงก์นี้อย่างน้อย 15 ครั้งก่อนที่ทาง DigitalOcean จะล็อกเอกสาร โดยเอกสารที่รั่วครั้งนี้กระทบผู้ใช้น้อยกว่า 1% ของลูกค้าทั้งหมด
ข้อมูลที่รั่วออกไปไม่มีข้อมูลที่เกี่ยวกับการใช้งาน เช่น กุญแจเข้าถึง API ทำให้ไม่ต้องเปลี่ยนรหัสผ่านแต่อย่างใด
ที่มา - The Hacker News