Cloudflare รายงานถึงการบล็อคการโจมตี DDoS ขนาดใหญ่ที่สุดที่เคยมีการรายงานต่อสาธารณะ แบนวิดท์ที่ใช้สูงถึง 3.8Tbps และอัตราการยิงสูงถึง 2.14 พันล้านครั้งต่อวินาที โดยรวมการยิงครั้งนี้กินเวลานาน 65 วินาที
การโจมตีครั้งนี้คนร้ายยิงเข้า UDP พอร์ตหนึ่ง โดยอาศัยกองทัพเราท์เตอร์ เข่น ASUS ที่เคยมีรายงานช่องโหว่ร้ายแรงสูง, MikroTik, ตลอดจนอุปกรณ์อื่น เช่น เครื่องบันทีกกล้องวงจรปิด
เว็บข่าวโอเพนซอร์ส It's FOSS เล่าประสบการณ์ใช้งานโซเชียลเน็ตเวิร์คแบบกระจายศูนย์อย่าง Mastodon ว่าสถาปัตยกรรมแบบกระจายศูนย์ อาจกลายเป็นช่องว่างให้เกิดการยิง DDoS โดยไม่ตั้งใจ
It's FOSS บอกว่าหลังจากเข้ามาเปิดบัญชี Mastodon มีผู้ติดตามอยู่ราว 1.5 หมื่นราย แต่ทางเว็บไซต์พบปัญหาว่าเกิดปัญหาเว็บล่ม 504 Gateway Timeout อยู่เรื่อยๆ และหลังจากสอบสวนแล้วพบว่าอาการจะเกิดเมื่อมีคนแชร์ลิงก์ข่าวของ It's FOSS ลงในเครือข่าย Mastodon
Cloudflare ออกรายงานการโจมตีด้วยวิธี DDoS ประจำไตรมาสที่ 1 ปี 2024 โดยระบบของ Cloudflare สามารถแก้ไขปัญหาการถูกโจมตี DDoS ได้อัตโนมัติ 4.5 ล้านครั้ง เป็นตัวเลขที่เพิ่มขึ้น 50% เมื่อเทียบกับไตรมาสเดียวกันในปีก่อน (year-over-year - YoY)
การโจมตีขนาดใหญ่ที่สุดที่พบในไตรมาส มีขนาดระดับ 2Tbps โดยใช้บอตเนตที่ปรับแต่งจาก Mirai โจมตีโฮสต์ในภูมิภาคเอเชีย แต่ภาพรวมนั้นการโจมตี DDoS ระดับ 1Tbps ก็มีอยู่ทุกสัปดาห์
อีกข้อมูลน่าสนใจ Cloudflare พบว่าการโจมตี DDoS ที่ระดับโดเมนมีจำนวนมากขึ้น เพิ่มขึ้นถึง 80% จากปีก่อน อย่างไรก็ตามการโจมตีที่เลเยอร์ 3/4 วิธีอื่นก็เพิ่มขึ้นเช่นกัน
ผู้ให้บริการคลาวด์รายใหญ่นัดกันเปิดเผยข้อมูลช่องโหว่ DDoS ใน HTTP/2 CVE-2023-44487 เรียกชื่อว่า Rapid Reset อาศัยฟีเจอร์ stream ใน HTTP/2 ที่เปิดทางให้ไคลเอนต์สามารถขอเปิดสตรีมใหม่แล้วยกเลิกได้อย่างรวดเร็ว ทำให้ botnet ขนาดไม่ใหญ่มากก็สามารถสร้างรีเควสจำนวนมหาศาล
ศูนย์ประสานงานรักษาความมั่นคงปลอดภัยทางคอมพิวเตอร์ด้านโทรคมนาคม (TTC-CERT) ตรวจพบข้อมูลจาก channel บน Telegram จำนวนหลายกลุ่มซึ่งคาดว่าเป็นกลุ่มแฮกเกอร์ประเภท Hacktivist จากประเทศกัมพูชา ได้แก่ “Anonymous Cambodia” “K0LzSec” “CYBER SKELETON” และ “NDT SEC” ได้ประกาศปฏิบัติการ “OpThailand” โดยมีวัตถุประสงค์เพื่อทำการโจมตีทางไซเบอร์ต่อองค์กรต่าง ๆ ในประเทศไทย เนื่องจากกลุ่มดังกล่าวไม่พอใจกรณีที่ประเทศไทยได้สร้างวัดแห่งหนึ่งที่มีความคล้ายคลึงกับนครวัดของประเทศกัมพูชา
ไมโครซอฟท์ออกรายงานเหตุการณ์ที่บริการ Microsoft 365 ซึ่งรวมทั้ง Teams และ Outlook ไม่สามารถใช้งานได้หลายชั่วโมง เมื่อช่วงต้นเดือนมิถุนายนที่ผ่านมา โดยบอกว่าระบบถูกโจมตี DDoS จากกลุ่มคนที่ไมโครซอฟท์ใช้รหัสเรียกแทนว่า Storm-1359 ตามแนวทางการเรียกชื่อที่เคยประกาศก่อนหน้านี้
ไมโครซอฟท์บอกว่าผู้โจมตีใช้การสร้างเซิร์ฟเวอร์เสมือนส่วนตัว (VPS) จำนวนมากบนคลาวด์ แล้วเปิดพร็อกซีจากนั้นจึงใช้เครื่องมือ DDoS ทำให้ทราฟิกที่เข้ามาใน Microsoft 365 เพิ่มสูงขึ้นมากกว่าปกติ กระทบกับผู้ใช้งานทั่วไป ทั้งนี้ไม่มีหลักฐานว่าข้อมูลลูกค้าถูกเข้าถึงหรือนำออกไปได้
วันนี้ Cloudflare รายงานว่าบริษัทป้องกันการโจมตีด้วยวิธี DDoS ครั้งใหญ่ที่สุดได้สำเร็จ โดยการโจมตีคราวนี้เกิดขึ้นเป็นเวลาราว 5 นาทีเท่านั้น แต่ส่งรีเควสต์ยิงกระหน่ำที่ราว 50-70 ล้านครั้งต่อวินาที และขึ้นไปพีคสุดที่ 71 ล้านครั้งต่อวินาที
Cloudflare ระบุว่าการโจมตีมาจาก IP กว่า 30,000 IP ที่เป็นของผู้ให้บริการคลาวด์หลายเจ้า ซึ่งมีเป้าหมายโจมตีลูกค้าของ Cloudflare ที่มีทั้งผู้ให้บริการเกมชื่อดัง, บริษัทคริปโต, โฮสติ้งต่างๆ ซึ่ง Cloudflare ระบุว่าได้ทำงานร่วมกับผู้ให้บริการคลาวด์เหล่านี้เพื่อลดการโจมตี และก่อนหน้านี้ได้เปิดตัวบริการ Botnet Threat Feed for Service Providers ที่จะคอยรายงานว่ามี IP ใดของแต่ละเจ้าที่กำลังโจมตี DDoS อยู่
จากที่ Blizzard ปิดเซิร์ฟเวอร์ Overwatch ไป 1 วันเพื่อเตรียมพร้อมเข้าสู่ยุค Overwatch 2 ที่ปรับเป็นเกมฟรีแทน ล่าสุดได้เปิดเซิร์ฟเวอร์ Overwatch 2 แล้วช่วง 2 นาฬิกาวันนี้ (5 ตุลาคม) ตามเวลาประเทศไทย แต่หลังจากเปิดได้ราวชั่วโมงเดียวผู้เล่นก็รายงานว่าเข้าเกมไม่ได้ และต้องรอคิวเข้าเกมหลายหมื่นคิว
ด้าน Mike Ybarra ประธาน Blizzard ได้ทวีตว่าระบบของ Blizzard โดนโจมตีอย่างหนักด้วยวิธี DDoS (Distributed Denial-of-Service) ทำให้ระบบล่มและผู้เล่นหลุดออกจากเกมหรือเข้าเกมไม่ได้
กูเกิลมีบริการตัวหนึ่งคือ Cloud Armor สำหรับให้ลูกค้าใช้สำหรับป้องกันการถูกโจมตีแบบ DDoS โดยล่าสุด กูเกิลรายงานการป้องกัน DDoS แบบ Layer 7 ครั้งใหญ่ที่สุดเท่าที่เคยรายงาน
เหตุการณ์โจมตีเกิดขึ้นในวันที่ 1 มิถุนายนที่ผ่านมา โดยลูกค้ารายหนึ่งถูก DDoS เพิ่มขึ้นจากระดับ 100,000 ครั้งต่อวินาที (request per second - rps) เพิ่มไปสูงสุดที่ 46 ล้านครั้งต่อวินาที ภายในระยะเวลาเพียง 2 นาทีเท่านั้น ซึ่งเป็นตัวเลขสูงสุด โดยก่อนหน้านี้ Cloudflare รายงานไว้ที่ 26 ล้านครั้งต่อวินาที ในเดือนมิถุนายน
กระทรวงกลาโหมไต้หวัน รายการการโจมตีไซเบอร์ด้วยการยิง DDoS ถล่มเว็บไซต์ของกระทรวงเมื่อช่วงดึกของวันที่ 3 สิงหาคม ส่วนเว็บไซต์ของทำเนียบประธานาธิบดีไต้หวันก็โดนโจมตีด้วยเช่นกัน
Audrey Tang รัฐมนตรีดิจิทัลของไต้หวัน ให้ข้อมูลว่าปริมาณการโจมตีเว็บไซต์ของรัฐบาล ในช่วงที่ Nancy Pelosi ประธานสภาผู้แทนราษฎรของสหรัฐอเมริกา ไปเยือนไต้หวันระหว่างวันที่ 2-3 สิงหาคม อยู่ที่ 15,000 gigabits สูงกว่าปกติ 23 เท่า
กลุ่มแฮ็กเกอร์ APT 27 ที่เชื่อกันว่ารัฐบาลจีนอยู่เบื้องหลัง ออกมาประกาศว่าเป็นผู้โจมตีไซเบอร์ต่อไต้หวัน เพื่อประท้วง Nancy Pelosi ที่ท้าทายคำเตือนของรัฐบาลจีน
Cloudflare เปิดเผยว่าบริษัทได้ป้องกัน DDoS ที่ระดับ 26 ล้านครั้งต่อวินาที (request per second - rps) ซึ่งถือเป็น DDoS ขนาดใหญ่ที่สุดที่เคยบันทึกไว้ สูงกว่า 17.2 ล้านครั้งต่อวินาที เมื่อปีที่แล้ว
ลูกค้าที่ถูกโจมตีเป็นเว็บไซต์ที่ใช้แผนใช้งานแบบฟรีของ Cloudflare โจมตีโดยใช้คอมพิวเตอร์จากบนคลาวด์ เหมือนวิธีการที่เกิดขึ้นเมื่อเดือนที่แล้วที่ DDoS 15.3 ล้านครั้งต่อวินาที
การโจมตีนี้ใช้ botnet 5,067 เครื่อง ในการส่งคำสั่ง ที่ระดับสูงสุดสามารถส่งได้ถึง 5,200 rps ต่อเครื่อง และเป็นการโจมตีผ่าน HTTPS ที่มีต้นทุนในการประมวลผลสูงกว่า HTTP
Cloudflare รายงานถึงการโจมตีแบบ DDoS ไปยังเว็บลูกค้า Cloudflare รายหนึ่งที่เป็นเว็บคริปโต โดยถูกยิงแบบ HTTPS ที่กระบวนการเชื่อมต่อต้องใช้ทรัพยากรสูงกว่า ด้วยความถี่สูงสุดถึง 15.3 ล้านครั้งต่อวินาที แม้ว่าการโจมตีจะเป็นช่วงเวลาสั้นๆ เพียง 15 วินาทีเท่านั้น
ไม่มีข้อมูลว่ากลุ่ม DDoS นี้เป็นใครแต่ Cloudflare ระบุว่าก่อนหน้านี้เคยเห็นการโจมตีรูปแบบเดียวกันด้วยความถี่ 10 ล้านครั้งต่อวินาทีมาก่อนแล้ว ความพิเศษของการโจมตีครั้งนี้คือคนร้ายอาศัยคอมพิวเตอร์จากคลาวด์เป็นหลัก แทนที่จะเป็นการแฮกอุปกรณ์ตามบ้าน โดยรวมแล้วใช้คอมพิวเตอร์บอตทั้งหมดประมาณ 6,000 เครื่อง
Akamai เตือนถึงซอฟต์แวร์ Mitel MiCollab และ MiVoice Business Express ที่เป็นเกตเวย์สำหรับเชื่อมต่อตู้ PBX เข้ากับอินเทอร์เน็ต ถูกคอนฟิกผิดพลาด เปิดทางให้แฮกเกอร์ส่งข้อความไปกระตุ้นให้ซอฟต์แวร์เหล่านี้ยิงทราฟิกไปหาเหยื่อ
ซอฟต์แวร์ทั้งสองตัวเปิดพอร์ต UDP/10074 สู่อินเทอร์เน็ต แต่ปรากฎว่าตัวซอฟต์แวร์รองรับคำสั่งทดสอบประสิทธิภาพระบบ โดยหากยิงคำสั่งนี้เข้าไป ตัวซอฟต์แวร์จะยิงข้อมูลกลับออกมาจำนวนมาก การยิงคำสั่งเข้าไปครั้งเดียวอาจจะทำให้เซิร์ฟเวอร์ปล่อยแพ็กเก็ต UDP ออกมาถึงกว่า 4 พันล้านแพ็กเก็ต ขนาดรวม 2.5TB
Cloudflare รายงานผลสำรวจการโจมตี DDoS ประจำไตรมาส 4 ปี 2021 โดยมีอัตราการโจมตีสูงขึ้น เฉพาะเดือนธันวาคมเดือนเดียวมีจำนวนครั้งที่โจมตีสูงกว่าไตรมาสที่ 1 และไตรมาสที่ 2 เสียอีก และมีประเด็นน่าสนใจคือปริมาณการโจมตีแบบมีการเรียกค่าไถ่ (Ransom DDoS) สูงขึ้นมาก
Cloudflare สำรวจอัตราการเรียกค่าไถ่โดยส่งแบบสอบถามไปยังผู้ใช้โดยอัตโนมัติเมื่อถูกโจมตี DDoS เพื่อเก็บข้อมูลเกี่ยวกับการโจมตี ผู้ตอบแบบสำรวจ 22% ระบุว่าคนร้ายส่งจดหมายเรียกค่าไถ่มาก่อนโจมตี เทียบกับไตรมาส 4 ปี 2020 ที่อยู่ที่ 17% และไตรมาสหลังจากนั้นก็ต่ำลง
Cloudflare รายงานถึงการโจมตีแบบ DDoS ครั้งใหญ่ที่สุดที่เคยพบเมื่อสัปดาห์ที่ผ่านมา ปริมาณข้อมูลสูงสุดเกือบ 2 เทราบิตต่อวินาที โดยอาศัย botnet จำนวน 15,000 เครื่องที่ส่วนใหญ่เป็นอุปกรณ์ IoT ที่ถูกแฮก รอบนี้พบว่ามีเซิร์ฟเวอร์ GitLab ที่ไม่ได้แพตช์ถูกใช้งานร่วมด้วย
การโจมตีกินเวลาเพียงนาทีเดียวเท่านั้น แต่ก็เป็นสัญญาณว่าแฮกเกอร์สามารถโจมตีรุนแรงขึ้นเรื่อยๆ อย่างต่อเนื่อง เมื่อเดือนตุลาคมที่ผ่านมา Azure ก็เคยรายงานการโจมตีขนาด 2.4 เทราบิตต่อวินาทีมาแล้ว
ไมโครซอฟท์รายงานถึงการโจมตีแบบ DDoS ที่ Azure ต้องรับมือในช่วงเดือนสิงหาคมที่ผ่านมา พบว่ามีความรุนแรงสูงขึ้นมาก ช่วงที่หนักหนาที่สุดนั้นการโจมตีกินแบนด์วิดท์ไปถึง 2.4 เทราบิตต่อวินาที
การโจมตีครั้งนี้แบ่งเป็น 3 ระลอก ใช้แหล่งโจมตีประมาณ 70,000 เครื่องจากแถบเอเชีนแปซิฟิก เช่น มาเลเซีย, เวียดนาม, ไต้หวัน, ญี่ปุ่น, และจีน และยังมีชาติอื่นๆ ด้วย การโจมตีอาศัยเทคนิค UDP reflection หรือการปลอมไอพีต้นทางเป็นหมายเลขไอพีของเหยื่อ เพื่อให้เซิร์ฟเวอร์ตอบกลับไปหาเหยื่อด้วยข้อมูลขนาดใหญ่จนเต็มแบนด์วิดท์
Yandex ผู้ให้บริการเว็บค้นหาที่ได้รับความนิยมในรัสเซียแถลงว่าช่วงเดือนสิงหาคมและกันยายนที่ผ่านมาบริษัทถูกโจมตีแบบ DDoS หนักขึ้นเรื่อยๆ จนกระทั่งสูงสุดเมื่อวันที่ 5 กันยายนที่ผ่านมา นับได้ถึง 21.8 ล้านครั้งต่อวินาที นับเป็นการโจมตีที่รุนแรงที่สุดในประวัติศาสตร์
เมื่อเดือนสิงหาคมที่ผ่านมา Cloudflare เคยรายงานถึงการโจมตี DDoS ครั้งใหญ่ที่สุด 17.2 ล้านครั้งต่อวินาที การโจมตี Yandex ครั้งนี้จึงนับว่ารุนแรงขึ้น 27% ภายในเวลาไม่ถึงเดือนเท่านั้น
Cloudflare เปิดเผยว่าในเดือนกรกฎาคมที่ผ่านมา ได้ป้องกันการยิง DDoS ครั้งใหญ่ที่สุดในประวัติศาสตร์ ขนาด 17.2 ล้านครั้งต่อวินาที (request-per-second หรือ rps) ซึ่งใหญ่เกือบ 3 เท่าของสถิติเดิม
Cloudflare เปรียบเทียบขนาดความใหญ่ของ DDoS ครั้งนี้ว่า ทราฟฟิกตาม HTTP ปกติของ Cloudflare อยู่ที่ 25 ล้าน rps (สถิติในไตรมาส 2/2021) ดังนั้นการยิง DDoS คิดเป็น 68.2% ของทราฟฟิกปกติเลยทีเดียว
การยิง DDoS ครั้งนี้เป็นการโจมตีลูกค้าสถาบันการเงินแห่งหนึ่งที่ไม่เปิดเผยชื่อ กระบวนการใช้เครือข่าย botnet จำนวน 20,000 เครื่องกระจายกันใน 125 ประเทศช่วยกันยิงทราฟฟิก (จำนวนรวม 330 ล้านครั้งตลอดระยะการโจมตี)
ตลาดหุ้นนิวซีแลนด์ NZX ล่มอีกครั้งในวันนี้เป็นวันที่สาม หลังหยุดการซื้อขายเมื่อวานนี้เป็นเวลาสามชั่วโมงครึ่ง และหยุดไปอีกครั้งหนึ่งเมื่อวันอังคารที่ผ่านมา โดยทาง NZX ระบุว่าถูกยิง DDoS จากต่างประเทศจนกระทั่งแบนวิดท์เต็ม
ทาง NZX ประกาศเพียงว่ากำลังทำงานร่วมกับผู้ให้บริการเครือข่ายเพื่อแก้ไขปัญหานี้ โดยกำลังประสานงานกับ ISP ประเทศต่างๆ เพื่อตัดการเชื่อมต่อของเซิร์ฟเวอร์ที่ใช้ยิงไปยัง NZX
ตอนนี้หน้าเว็บของ NZX เชื่อมต่อไม่ได้
เมื่อคืนที่ผ่านมา Wikipedia ประกาศผ่าน Twitter ของโครงการว่าถูกโจมตีด้วยกระบวนการ DDoS จน server บางประเทศใช้งานไม่ได้ไประยะหนึ่งในช่วง 0100 - 0500 ตามเวลาในประเทศไทย
แม้จะยังไม่ทราบผู้โจมตีและสาเหตุที่โจมตีที่แท้จริง แต่มีกลุ่มคนอ้างตัวว่าทำไปเพราะต้องการทดลองศักยภาพของอุปกรณ์ IoT ที่อยู่ในความยึดครอง
เมื่อวานนี้ (11 มิ.ย.) Telegram รายงานข่าวการถูกโจมตี DDoS ครั้งใหญ่ โดยส่งผลกระทบต่อผู้ใช้ในหลายประเทศที่อาจเชื่อมต่อกับ Telegram ไม่ได้
Pavel Durov ผู้ก่อตั้งและซีอีโอของ Telegram ระบุว่าทราฟฟิกเหล่านี้มาจากประเทศจีน ซึ่งมีจังหวะเวลาที่ใกล้เคียงกับเหตุการณ์ประท้วงในฮ่องกง แต่เขาก็ไม่ได้ยืนยันว่าการโจมตี DDoS มีส่วนเกี่ยวข้องกับรัฐบาลจีนหรือไม่
Telegram เป็นแอพแชทที่ได้รับความนิยมระหว่างการประท้วงในฮ่องกง แม้ว่าระบบอินเทอร์เน็ตของฮ่องกงจะไม่ถูกบล็อคหรือเซ็นเซอร์จากรัฐบาลจีนก็ตาม
ระบบของ Telegram กลับมาเป็นปกติแล้วตั้งแต่เมื่อวานนี้
จากปัญหา Facebook และ Instagram ล่มตั้งแต่เมื่อคืนนี้ ซึ่งเกิดขึ้นไล่เลี่ยกับ เหตุการณ์ระบบของกูเกิลล่ม ทำให้เกิดคำถามว่านี่ไม่ใช่เหตุบังเอิญ และเป็นผลจากการยิง DDoS ขนาดใหญ่หรือไม่
ทาง Facebook ออกมาแถลงการณ์ (ผ่าน Twitter เพราะ Facebook ล่ม) ว่ากำลังพยายามกู้ระบบกลับคืนมา และยืนยันว่าระบบล่มครั้งนี้ไม่ได้เกิดจาก DDoS
ปีที่แล้วตำรวจสากลเข้าจับกุมเจ้าของและปิดเว็บ Webstresser.org ซึ่งเป็นเว็บ marketplace สำหรับค้นหาและใช้บริการยิง DDoS ล่าสุดสำนักงานตำรวจสหภาพยุโรปหรือยูโรโพลเตรียมเอาผิดลูกค้าที่ใช้งานเว็บไซต์นี้จากจำนวนผู้ใช้ที่ลงทะเบียนราว 151,000 รายต่อไป
ยูโรโพลระบุว่ากำลังดำเนินการติดตามตัวลูกค้าที่อยู่ทั่วโลก ด้วยความร่วมมือกันของตำรวจหลายประเทศ โดยยูโรโพลระบุว่าไม่ว่าจะเป็นผู้ใช้งานที่จ้างยิง DDoS หรือแฮกเกอร์ที่เป็นคนยิง DDoS เองก็จะถูกเอาผิดตามกฎหมายเหมือนกันหมด
เมื่อเดือนมิถุนายนที่ผ่านมา Juha-Matti Tilli นักวิจัยความปลอดภัยรายงานถึงช่องโหว่แบบ DoS (denial-of-service) กระทบลินุกซ์ 4.8 และ 4.9 ขึ้นไป ทำให้การส่งแพ็กเก็ตไม่มากเข้าไปยังเซิร์ฟเวอร์ลินุกซ์สามารถบังคับให้เซิร์ฟเวอร์เรียกฟังก์ชั่นที่มีการคำนวณสูงจนกระทั่งทรัพยากรเครื่องหมดได้
แม้จะกระทบลินุกซ์ 4.8 ด้วยแต่การโจมตียากกว่าลินุกซ์ 4.9 ขึ้นไปสามารถโจมตีได้ยากระดับปานกลาง ทำให้คะแนนความร้ายแรงตาม CVSS อยู่ที่ 7.1 ระดับความร้ายแรงสูง โดยคะแนน CVSS สูงสุดของช่องโหว่แบบ DoS คือ 7.8 หากการโจมตีทำได้ง่าย
กองกำลังตำรวจจากนานาชาติ พร้อมด้วยตำรวจสากล ได้บุกเข้าจับกุมเจ้าของเว็บไซต์ Webstresser.org ซึ่งเป็นเว็บคนกลาง (marketplace) ในการค้นหาและใช้บริการยิง DDoS ที่ใหญ่ที่สุดของโลก ด้วยจำนวนผู้ใช้งานที่ลงทะเบียน 136,000 คน และมีส่วนในการโจมตีกว่า 4 ล้านครั้ง นับเฉพาะเดือนเมษายนนี้
ตำรวจสากลสามารถระบุตัวแอดมินของเว็บได้ว่าอาศัยอยู่ในแคนาดา, โครเอเชีย, เซอร์เบียและสหราชอาณาจักร ขณะที่เซิร์ฟเวอร์ตั้งอยู่ในเนเธอร์แลนด์, สหรัฐและเยอรมนี ก่อนจะมีมาตรการจัดการกับผู้ใช้ระดับสูงต่อไป ที่ทางตำรวจสากลระบุตัวได้แล้วว่าอาศัยอยู่ในออสเตรเลีย, แคนาดา, โครเอเชีย, ฮ่องกง, อิตาลี, เนเธอแลนด์, สเปนและสหราชอาณาจักร