ไมโครซอฟท์ปล่อยอัพเดตสำหรับ Windows Defender เวอร์ชั่น 1.373.1508.0 เมื่อวานนี้ โดยเพิ่ม signature สำหรับมัลแวร์ Win32/Hive.ZY เข้ามาด้วย แต่ปรากฎว่า signature นี่มีความผิดพลาด ทำให้ Windows Defender แจ้งเตือนแอปกลุ่มที่เกี่ยวข้องกับเบราว์เซอร์และ Electron ทั้งหมดว่ากลายเป็นมัลแวร์
แอปที่ถูกตรวจผิดพลาดมีตั้งแต่ Edge ของไมโครซอฟท์เอง, Google Chrome, Discord และแอป Electron อีกจำนวนมาก สร้างความตกใจให้กับผู้ใช้ว่าเครื่องติดมัลแวร์
ล่าสุดไมโครซอฟท์ปล่อยอัพเดต 1.373.1537.0 แก้ไขเรียบร้อยแล้ว ใครที่ได้รับแจ้งว่าเครื่องติดมัลแวร์ควรอัพเดตแล้วตรวจซ้ำอีกรอบ
มีรายงานจากสำนักข่าวรัสเซีย @runews ว่าสัปดาห์ที่ผ่านมา มีคนแฮ็กระบบของแอพเรียกรถ Yandex Taxi และสั่งให้แท็กซี่ที่ว่างอยู่ตอนนั้นไปรวมตัวกันที่ถนน Kutuzovsky Prospekt กลางกรุงมอสโก และเกิดภาวะจราจรติดขัดบริเวณนั้น
โฆษกของ Yandex ยืนยันการแฮ็กระบบครั้งนี้จริง แต่ก็ไม่ได้ให้รายละเอียดเพิ่มเติมว่าถูกโจมตีได้อย่างไร บอกแค่ว่าภาวะการจราจรคลี่คลายภายในเวลาไม่ถึง 1 ชั่วโมง
เหตุการณ์นี้อาจคล้ายๆ กับภาพยนตร์ The Fate of the Furious (Fast and Furious ภาค 8) ที่ตัวละครในหนังสร้างภาวะรถติดในนครนิวยอร์กด้วยการแฮ็กระบบรถยนต์ แต่กรณีการแฮ็ก Yandex ถือเป็นครั้งแรกที่เกิดจากแอพเรียกรถลักษณะนี้
แอปเปิลออกอัพเดต iOS 12.5.6 สำหรับ iPhone, iPad และ iPod touch รุ่นเก่า ที่ไม่สามารถอัพเดตเป็นระบบปฏิบัติการเวอร์ชันล่าสุด iOS 15 ได้แก่ iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 และ iPod touch (6th Gen)
ในอัพเดต iOS 12.5.6 นี้ แอปเปิลระบุว่าแก้ไขช่องโหว่สำคัญของ WebKit ซึ่งมีรายงานการโจมตีแล้ว ผู้ที่ใช้อุปกรณ์กลุ่มดังกล่าวจึงควรอัพเดตระบบปฏิบัติการให้เป็นเวอร์ชันนี้ ทั้งนี้ช่องโหว่ดังกล่าวแอปเปิลได้แก้ไขไปแล้วใน iOS 15.6.1, iPadOS 15.6.1 และ macOS Monterey 12.5.1
ผู้ใช้งานสามารถอัพเดตผ่าน OTA ได้ โดยไปที่ Settings เลือก General และ Software Update
ไมโครซอฟท์รายงานถึงช่องโหว่ใน API ที่ TikTok เพิ่มลงในเบราว์เซอร์ภายในแอปผ่านทาง WebView เปิดทางให้แฮกเกอร์ดึงเอา token สำหรับยืนยันตัวตนไปได้ โดยทีมงานของไมโครซอฟท์ยืนยันช่องโหว่ด้วยการสร้างลิงก์ที่ผู้ใช้ TikTok บนแอนดรอยด์คลิปแล้วจะถูกเปลี่ยนโปรไฟล์เป็น "!! SECURITY BREACH !!!"
ช่องโหว่ใน API ของ WebView อาจจะต้องเปิดจากลิงก์ในแอปเท่านั้ แต่เนื่องจากตัวแอป TikTok รองรับ deeplink ผ่านทาง URL ที่ขึ้นต้นด้วย https://m.tiktok[.]com/redirect
อีกทางทำให้แฮกเกอร์สามารถสร้างลิงก์จากภายนอกแอปแต่ก็เปิดจากเบราว์เซอร์ในแอป TikTok อยู่ดี แม้ที่จริง TikTok จะป้องกันการทำเช่นนี้ไว้แต่ทีมงานของไมโครซอฟท์ก็พบวิธีการหลบฟิลเตอร์ได้
บริการจัดการรหัสผ่านยอดนิยม LastPass ประกาศว่าถูกแฮ็กระบบผ่านบัญชีของพนักงานฝ่ายพัฒนาซอฟต์แวร์รายหนึ่ง ข้อมูลที่ถูกเข้าถึงได้มีซอร์สโค้ดและเอกสารทางเทคนิค แต่ข้อมูลรหัสผ่านของผู้ใช้ยังปลอดภัยเพราะอยู่คนละส่วนกัน
LastPass ยังอธิบายวิธีการเก็บรหัสผ่านของผู้ใช้ ว่าเก็บรหัสผ่านที่เข้ารหัสแล้ว (encrypted passwords) ส่วนรหัสผ่านหลักหรือ Master Password ในการปลดล็อคอยู่ที่ผู้ใช้ และแม้แต่ LastPass เองก็ไม่สามารถเข้าถึงข้อมูลเหล่านี้ได้เช่นกัน (zero knowledge architecture) กรณีนี้ผู้ใช้จึงไม่ต้องทำอะไร และ LassPass ก็ไม่บังคับให้รีเซ็ตรหัสผ่านหลักแต่อย่างใด
ที่มา - LastPass
SentinelOne ผู้พัฒนาแพลตฟอร์มความปลอดภัยระดับองค์กรรายงานถีงสภาพตลาดช่องทางเข้าถึงระบบ (initial access) ที่อาจจะเป็นรหัสผ่านของคนในองค์กร, รหัส VPN, หรือ remote acess รูปแบบต่างๆ ว่ามีราคาถูกลงมาก เนื่องจากปริมาณช่องทางที่แฮกเกอร์พบมีมากกว่าความต้องการ
ตลาดขายช่องทางเข้าถึงระบบเหล่านี้ มักระบุประเภทขององค์กรเป้าหมาย จำแนกตามประเทศ, รายได้, ประเภทขององค์กรว่าเป็นหน่วยงานรัฐหรือเอกชน โดยกระบวนการซื้อขายอาจจะขายนั้นผู้ซื้อจะต้องฝากเงินมาวางไว้กับตัวกลางก่อนบางรายอาจจะจูงใจลูกค้าด้วยการให้ผ่อนจ่ายตามช่วงเวลาใช้งานไป ช่องโหว่ที่แฮกได้ง่ายโดยแฮกเกอร์อาจจะสแกนอินเทอร์เน็ตแล้วพบทางเข้าก็จะขายกันในราคาถูก
แอปเปิลปล่อยแพตช์ iOS/iPadOS 15.6.1 และ macOS 12.5.1 เป็นช่องโหว่คู่กันระหว่าง WebKit และเคอร์เนลของระบบปฎิบัติการ โดยช่องโหว่ทั้งหมดระบุว่าพบการโจมตีแล้ว
ช่องโหว่ของ WebKit จะเปิดทางให้คนร้ายสร้างเว็บล่อให้เหยื่อเปิด แล้วเจาะทะลุเบราว์เซอร์ออกมารันโค้ดได้ ขณะที่ช่องโหว่เคอร์เนลจะทำให้โค้ดที่รันอยู่ที่สิทธิ์ของผู้ใช้ปกติ เจาะเข้าไปรันในสิทธิ์ของเคอร์เนล สองช่องโหว้นี้หากใช้คู่กันก็จะทำให้คนร้ายรันโค้ดในระดับลึกที่สุดโดยเหยื่อเพียงแค่เปิดเว็บเท่านั้น
แอปเปิลไม่บอกข้อมูลว่าพบการโจมตีจากที่ใด แต่บอกเพียงว่าช่องโหว่ทั้งหมดได้รับรายงานจากนักวิจัยนิรนาม
ทางการโตเกียวได้เริ่มใช้หุ่นยนต์ลาดตระเวนในพื้นที่สำนักงานของศาลาว่าการ Tokyo โดยหุ่นยนต์เหล่านี้จะคอยวิ่งตรวจตราพื้นที่ภายในอาคารและยังเป็นตัวแทนเจ้าหน้าที่ให้ผู้ที่ต้องการความช่วยเหลือสามารถติดต่อพูดคุยกับเจ้าหน้าที่รักษาความปลอดภัยได้ด้วย
ก่อนหน้านี้ทางการโตเกียวได้ทดลองใช้งานหุ่นยนต์เพื่อช่วยในการรักษาความปลอดภัยพื้นที่ในอาคารมาตั้งแต่ปี 2018 แต่ครั้งนี้คือการจัดสรรหุ่นยนต์มาใช้งานจริงอย่างเป็นทางการจำนวน 3 ตัว โดยหุ่นเหล่านี้มีชื่อรุ่นว่า SQ-2 ผลิตโดยบริษัท SEQSENSE ผู้ผลิตหุ่นยนต์ที่เพิ่งก่อตั้งขึ้นมาเมื่อปี 2016
Cleafy ผู้ให้บริการความปลอดภัยรายงานถึงการพัฒนาของมัลแวร์ SOVA ซึ่งเป็นมัลแวร์มุ่งเป้าโจมตีบริการธนาคารบนโทรศัพท์มือถือ (banking trojan) ในเวอร์ชั่นล่าสุดได้เพิ่มฟีเจอร์แรนซัมแวร์ เข้ารหัสไฟล์ในเครื่องของเหยื่อแบบเดียวกับบนพีซีและเซิร์ฟเวอร์
SOVA มุ่งเป้าผู้ใช้ธนาคารโดยเฉพาะ มันสามารถดักข้อมูล cookie ที่ผู้ใช้ล็อกอินบริการต่างๆ, ข้อมูลการล็อกอินสองขั้นตอน รองรับแอปธนาคารและแอปในกลุ่มคริปโตจำนวนมาก หรือแอปขายสินค้าก็รองรับเช่นกัน
การที่ SOVA สามารถเข้ารหัสเครื่องของเหยื่อเพื่อเรียกค่าไถ่ นับเป็นฟีเจอร์ที่เจอไม่บ่อยในมัลแวร์บนแอนดรอยด์ แต่ Cleafy ก็ระบุว่าหลังๆ คนใช้งานโทรศัพท์เก็บข้อมูลธุรกิจกันมากขึ้นจึงเป็นโอกาสสำหรับคนร้ายกลุ่มนี้
ระบบจัดการแพ็กเกจซอฟต์แวร์ยอดนิยมหลายตัว เช่น NPM, PyPI เริ่มบังคับนักพัฒนาเจ้าของแพ็กเกจต้องยืนยันตัวตนแบบ MFA เพื่อป้องกันปัญหา supply chain attack นักพัฒนาโดนแฮ็กบัญชี แล้วถูกฝังมัลแวร์แพร่กระจายในวงกว้าง
RubyGems ระบบจัดการแพ็กเกจของภาษา Ruby เป็นรายล่าสุดที่เริ่มบังคับนักพัฒนาล็อกอินด้วย MFA แต่ยังจำกัดเฉพาะแพ็กเกจ (gems) ยอดนิยม 100 อันดับแรกเท่านั้น
Signal แอปแชตเข้ารหัสรายงานถึงผลกระทบจากเหตุแฮก Twilio ที่ Signal ใช้บริการส่ง SMS อยู่ด้วย ทำให้แฮกเกอร์สามารถเข้าดูหมายเลขของผู้ใช้ Signal ได้ทั้งหมด 1,900 คน
ผลกระทบจากเหตุครั้งนี้ทำให้แฮกเกอร์รู้ว่าหมายเลขใดใช้งาน Signal อยู่บ้าง และแฮกเกอร์อาจจะดักข้อความยืนยันการลงทะเบียนหมายเลขโทรศัพท์ได้ โดยในจำนวนผู้ได้รับผลกระทบ 1,900 คนนี้ พบว่าแฮกเกอร์พยายามค้นหาหมายเลขของเหยื่ออย่างเจาะจง 3 ราย และมีเหยื่อรายหนึ่งระบุว่าแฮกเกอร์ลงทะเบียนหมายเลขโทรศัพท์ใหม่
กระทรวงต่างประเทศสหรัฐฯ ประกาศตั้งรางวัลนำจับผู้ต้องสงสัยว่าอยู่เบื้องหลังแรนซัมแวร์ Conti พร้อมกับแสดงภาพใบหน้าของผู้ต้องสงสัยหนึ่งรายที่ใช้นามแฝงว่า Target แต่ก็สามารถแจ้งเบาะแสของคนอื่นในกลุ่ม ที่ใช้นามแฝงว่า Tramp, Dandis, Professor, และ Redhaev ได้ด้วย รางวัลสูงสุดที่จ่ายให้คือ 10 ล้านดอลลาร์หรือประมาณ 350 ล้านบาท
กลุ่ม Conti เป็นผู้ให้บริการแรนซัมแวร์ หรือ Ransomware-as-a-Service ที่มีกลุ่มอื่นๆ นำแรนซัมแวร์ไปติดตั้งหรือหลอกล่อเหยื่อให้ติดตั้งในองค์กร แล้วแบ่งรายได้กันกับผู้พัฒนา ที่ผ่านมาหน่วยงานรัฐของสหรัฐฯ ถูกแรนซัมแวร์ตัวนี้โจมตีมาแล้วหลายครั้ง แม้ช่วงหลังมัวแวร์ตัวนี้จะหายไป แต่ก็คาดว่าผู้พัฒนากระจายไปทำงานกับแรนซัมแวร์ตัวอื่นๆ ต่อ
ทีมวิจัยความปลอดภัยของ Wiz ผู้ให้บริการรักษาความปลอดภัยบนคลาวด์ทดสอบความปลอดภัยของบริการฐานข้อมูลแบบ SQL บนคลาวด์โดยเจาะเฉพาะบริการ PostgreSQL ที่ได้รับความนิยมสูง โดยการออกแบบของ PostgreSQL นั้นไม่ได้คำนึงถึงการใช้งานพร้อมกันหลายองค์กร (multi-tenant) ผู้ให้บริการคลาวด์ต้องหาทางจัดการแยกข้อมูลออกจากกัน พร้อมกับจำกัดสิทธิ์ของลูกค้าไม่ให้เข้ามายุ่งกับระบบเกินความจำเป็น แม้บัญชีของลูกค้าจะมีสิทธิ์ผู้ดูแลฐานข้อมูลเต็มรูปแบบก็ตาม
Patrick Wardle นักวิจัยความปลอดภัยรายงานในงานสัมมนา Def Con ที่จัดขึ้นในลาสเวกัสเมื่อวันศุกร์ที่ผ่านมาว่า ตอนนี้ Zoom มีช่องโหว่ความปลอดภัยสำคัญที่ทำให้ได้สิทธิ์ root บน Mac
วิธีใช้ช่องโหว่นี้ เพียงแค่ใช้เป้าหมายเป็นตัวติดตั้งแอป Zoom บน Mac ที่จำเป็นต้องใช้สิทธิ์ผู้ใช้ระดับสูงในการติดตั้งหรือลบแอป ซึ่งแม้ว่า Zoom จะขอให้ผู้ใช้ใส่รหัสผ่านครั้งแรกที่เพิ่มแอปลงในระบบ แต่ Wardle พบว่าฟีเจอร์ออโต้อัพเดตสามารถใช้สิทธิ์ superuser ได้ในแบคกราวน์
จากกรณี Twilio รายงานถูกแฮ็ก สาเหตุมาจากพนักงานถูกโจมตี Phishing แบบตั้งใจเจาะ ทางบริษัท Twilio รายงานว่ากลุ่มแฮ็กเกอร์ตั้งใจโจมตีแบบ phishing ไปยังองค์กรอีกหลายแห่งด้วย
Cloudflare เป็นองค์กรอีกแห่งที่ออกมาเปิดเผยว่าพบการโจมตีแบบเดียวกัน พนักงานได้ข้อความ SMS หน้าตาแบบเดียวกันเพื่อหลอกให้กดลิงก์ แต่กรณีของ Cloudflare ดักการโจมตีเอาไว้ได้เพราะบังคับพนักงานทุกคนต้องใช้คีย์ยืนยันตัวตนแบบฮาร์ดแวร์ทำ MFA อีกชั้น
กลุ่มบริษัทความปลอดภัยรวม 18 ราย นำโดย AWS, Splunk, Symantec (ปัจจุบันเป็นหน่วยหนึ่งของ Broadcom) ประกาศตั้งกลุ่ม Open Cybersecurity Schema Framework (OCSF) เพื่อแชร์ข้อมูลความปลอดภัยระหว่างกัน ช่วยให้การรับมือกับการโจมตีไซเบอร์รวดเร็วมากขึ้น
แนวทางของ OCSF คือกำหนดสเปกกลาง (schema) เพื่อใช้แลกเปลี่ยนข้อมูลความปลอดภัยให้เป็นมาตรฐานเดียวกัน นักวิทยาศาสตร์ข้อมูลและนักวิเคราะห์ทำงานง่ายขึ้นเพราะมีฟอร์แมตกลางใช้ร่วมกันในรายงานการแฮ็กและการสอบสวนระบบ ตัวสเปกจะเป็นโอเพนซอร์ส และสามารถเขียนส่วนขยายสำหรับงานเฉพาะทางได้
Cisco Talos ทีมงานด้านความปลอดภัยของซิสโก้รายงานถึงเหตุการณ์ที่บริษัทเองถูกเจาะระบบเมื่อเดือนพฤษภาคมที่ผ่านมา โดยพนักงานรายหนึ่งถูกแฮกบัญชีกูเกิล และพนักงานเก็บรหัสผ่านเอาไว้ในบัญชีกูเกิลทำให้คนร้ายซิงก์เอาบัญชีบริษัทออกไปได้ด้วย แต่เนื่องจากระบบภายในต้องอาศัยการเชื่อมต่อ VPN ที่ต้องล็อกอินแบบสองชั้น คนร้ายจึงพยายามให้หลอกให้เหยื่อกดยอมรับการล็อกอินจากแอปในเครื่อง โดยอาศัยการโทรปลอมตัวเป็นพนักงานด้วยกัน (voice phishing - vishing)
เมื่อคนร้ายล็อกอิน VPN ได้สำเร็จ จึงพยายามล็อกอินเครื่องในองค์กร และสามารถเจาะเซิร์ฟเวอร์ Citrix ได้สำเร็จ และล็อกอินเข้า domain controller ได้ในที่สุด หลังจากนั้นก็สร้างบัญชีผู้ดูแลระบบทิ้งไว้ในเครื่อง
Cisco Talos หน่วยความปลอดภัยของ Cisco ยืนยันการโจมตีว่าระบบของ Cisco เองถูกเจาะในวันที่ 24 พฤษภาคม 2022
การสอบสวนพบว่าล็อกอินของพนักงานรายหนึ่งถูกขโมย จากการที่บัญชีกูเกิลส่วนตัวถูกเจาะได้ (ล็อกอิน Cisco เซฟเก็บไว้ในเบราว์เซอร์เลยโดนเอาไปด้วย) จากนั้นแฮ็กเกอร์พยายามทำ voice phishing (ปลอมตัวโทรไปหลอก บ้างก็เรียก vishing) เพื่อหลอกให้พนักงานรายนี้กดลิงก์ยืนยัน MFA (multi-factor authentication) ปลอมที่ถูกส่งจากแฮ็กเกอร์ ทำให้แฮ็กเกอร์สามารถเข้าถึง VPN ของผู้ใช้คนนี้ได้
หลังเข้า VPN ได้แล้ว แฮ็กเกอร์พยายามเข้าถึงสิทธิแอดมินที่เข้าระบบได้หลากหลายขึ้น ทำให้ทีมความปลอดภัยของ Cisco ตรวจพบความผิดปกติและเข้ามาสืบสวนจนพบการเจาะระบบครั้งนี้
ไมโครซอฟท์ออกแพตช์ความปลอดภัย Patch Tuesday ประจำรอบเดือนสิงหาคม 2022 มีช่องโหว่ความปลอดภัยสำคัญคือ CVE-2022-34713 ที่มีชื่อเล่นว่า DogWalk ความร้ายแรงระดับสูง (high severity) และพบการใช้โจมตีจริงแล้ว
ช่องโหว่นี้เกี่ยวกับเครื่องมือ Windows Support Diagnostic Tool (MSDT) ที่ไมโครซอฟท์ใช้ซัพพอร์ตลูกค้า โดยผู้โจมตีสามารถรันโค้ดในระบบปฏิบัติการได้ โดยต้องอาศัยการส่งไฟล์หลอกให้ผู้ใช้กดก่อนผ่านเทคนิค phishing แบบต่างๆ เช่น อีเมลหรือส่งลิงก์
Windows รุ่นที่ได้รับผลกระทบมีตั้งแต่ 7, 8.1, 10, 11, Server 2008 R2, 2012, 2012 R2, 2016, 2019, 2022 เรียกว่าโดนครบถ้วนหน้าเสมอภาคกัน
7-11 ในเดนมาร์กถูกโจมตีไซเบอร์จนกระทั่งต้องสั่งปิดทุกสาขาในประเทศ โดยยังไม่รู้กำหนดว่าจะกลับมาเปิดได้เมื่อใด บน Reddit มีข้อความของผู้ใช้ที่อ้างว่าเป็นพนักงาน 7-11 ในสาขา ระบุว่าเครื่องแคชเชียร์ใช้งานไม่ได้จึงต้องปิดร้าน
ตอนนี้ยังไม่แน่ชัดว่าการโจมตีเป็นรูปแบบใด แม้ที่ผ่านมาการโจมตีรุนแรงเป็นวงกว้างแบบนี้มักจะเป็นมัลแวร์เรียกค่าไถ่ที่ล็อกทั้งเซิร์ฟเวอร์และเครื่องคิดเงินจนใช้งานไม่ได้
ที่มา - Bleeping Computer
Twilio บริษัทที่ให้บริการ API ส่งข้อความ SMS, โทรศัพท์อัตโนมัติ และแชท ประกาศข่าวว่าระบบถูกเจาะเมื่อวันที่ 4 สิงหาคมที่ผ่านมา และมีบัญชีของลูกค้าบางส่วนถูกเข้าถึงได้
Twilio อธิบายว่าถูกโจมตีด้วยการ phishing พนักงานของบริษัทอย่างจงใจ ทำให้ข้อมูลการล็อกอินเข้าระบบของพนักงานรั่วไหล และถูกแฮ็กเกอร์ใช้เป็นช่องทางเข้าระบบได้ รูปแบบการโจมตีที่พบคือการส่ง SMS ไปยังหมายเลขของพนักงานเพื่อหลอกให้คลิกลิงก์ (ปลอม) ตามภาพ
Twilio บอกว่าได้แจ้งไปยังลูกค้าที่ได้รับผลกระทบแล้ว และจะพยายามเข้มงวดกับพนักงานไม่ให้โดนหลอก phishing ได้ง่าย ซึ่งตอนนี้พบเจอการโจมตีแบบเดียวกันกับพนักงานของบริษัทใหญ่ๆ ในสหรัฐด้วย
สายการบิน Japan Airlines (JAL) ได้ออกแบบและติดตั้งระบบตรวจสแกนสัมภาระติดตัวของผู้โดยสารแบบใหม่ ทำให้ลดการเสียเวลาต่อคิว ทั้งยังทุ่นเวลาการรื้อและจัดเก็บสัมภาระของผู้โดยสารเพราะไม่จำเป็นต้องนำคอมพิวเตอร์หรือแท็บเล็ตออกจากกระเป๋าก่อนทำการสแกนอีกต่อไป
JAL เรียกระบบตรวจสแกนใหม่นี้ว่า JAL Smart Security ซึ่งทาง JAL ได้เริ่มทยอยติดตั้งในสนามบินฮาเนดะมาตั้งแต่เดือนเมษายน และตอนนี้ก็พร้อมให้ใช้งานแล้วสำหรับผู้โดยสารที่เดินทางเที่ยวบินภายในประเทศ
Cloudflare เริ่มทดสอบกระบวนการแลกกุญแจแบบทนทานต่อคอมพิวเตอร์ควอนตัม (post-quantum key agreement) ช่วงแรกใช้ Kyber ที่เพิ่งได้รับเลือกเป็นมาตรฐาน NIST ระหว่างทดสอบนี้ทาง Cloudflare จะเปิดให้กับบางโดเมนเท่านั้น ที่ประกาศออกมาแล้วคือ pq.cloudflareresearch.com
กระบวนการแลกกุญแจที่รองรับมีสองแบบ คือ X25519Kyber512Draft00
และ X25519Kyber768Draft00
อาศัยกระบวนการแลกกุญแจแบบ Kyber ซ้อนไปกับ X25519 รูปแบบเดียวกับ OpenSSH การซ้อนสองชั้นทำให้การเชื่อมต่อช้าลงเล็กน้อย
กระทรวงกลาโหมไต้หวัน รายการการโจมตีไซเบอร์ด้วยการยิง DDoS ถล่มเว็บไซต์ของกระทรวงเมื่อช่วงดึกของวันที่ 3 สิงหาคม ส่วนเว็บไซต์ของทำเนียบประธานาธิบดีไต้หวันก็โดนโจมตีด้วยเช่นกัน
Audrey Tang รัฐมนตรีดิจิทัลของไต้หวัน ให้ข้อมูลว่าปริมาณการโจมตีเว็บไซต์ของรัฐบาล ในช่วงที่ Nancy Pelosi ประธานสภาผู้แทนราษฎรของสหรัฐอเมริกา ไปเยือนไต้หวันระหว่างวันที่ 2-3 สิงหาคม อยู่ที่ 15,000 gigabits สูงกว่าปกติ 23 เท่า
กลุ่มแฮ็กเกอร์ APT 27 ที่เชื่อกันว่ารัฐบาลจีนอยู่เบื้องหลัง ออกมาประกาศว่าเป็นผู้โจมตีไซเบอร์ต่อไต้หวัน เพื่อประท้วง Nancy Pelosi ที่ท้าทายคำเตือนของรัฐบาลจีน
นักวิจัยจาก Katholieke Universiteit Leuven (KU Leuven) ในเบลเยียมรายงานถึงการโจมตีกระบวนการแลกกุญแจ Supersingular Isogeny Diffie-Hellman protocol (SIDH) ที่ถูกใช้งานในกระบวนการเข้ารหัส SIKEp434 ที่เพิ่งเข้ารอบ 4 ในกระบวนการคัดเลือกมาตรฐานการเข้ารหัสลับที่ทนทานต่อควอนตัม
การโจมตีนี้ทำให้แฮกเกอร์สามารถดึงกุญแจเข้ารหัสออกมาได้ภายในเวลาเพียงชั่วโมงเดียว บนซีพียูธรรมดาคอร์เดียวเท่านั้น