หลังจาก Project Zero รายงานถึงการโจมตีของมัลแวร์ Pegasus ในขั้นแรกคือการส่งไฟล์ PDF เพื่อให้ iOS พยายามเรนเดอร์ภาพ แล้วอาศัยกระบวนการถอดรหัสภาพกลายเป็นตัวรันโค้ด วันนี้ Project Zero ก็ออกรายงานตอนที่สองว่าโค้ดที่รันอยู่ในตัวถอดรหัสภาพนั้นเจาะโทรศัพท์มือถือได้อย่างไร
Bloomberg อ้างแหล่งข่าวไม่เปิดเผยตัวระบุว่าปีที่ผ่านมากลุ่มแฮกเกอร์ Recursion Team พยายามหาข้อมูลเหยื่อผ่านทางแพลตฟอร์มขนาดใหญ่ เช่น Apple, Facebook, Discord, และ Snap โดยอาศัยช่องทางการขอข้อมูลฉุกเฉินที่มีการตรวจสอบน้อยกว่า
โดยปกติแล้วผู้ให้บริการแพลตฟอร์มมักมีกฎเกณฑ์สำหรับการขอข้อมูลผู้ใช้ เช่น อีเมล, หมายเลขโทรศัพท์, ไอพี, หรือข้อมูลการใช้งานอื่นๆ โดยต้องผ่านการตรวจสอบหลายชั้น ต้องขอหมายศาลที่เกี่ยวข้อง แต่ขณะเดียวกันก็มักเปิดช่องทางขอข้อมูลฉุกเฉินในกรณีที่ต้องการข้อมูลเร่งด่วนโดยมีการตรวจสอบน้อยกว่า
Recursion Team อาศัยการปลอมตัวเป็นเจ้าหน้าที่ โดยการแฮกบัญชีอีเมลเจ้าหน้าที่เอง และส่งเอกสารพร้อมปลอมลายเซ็น ทำให้แพลตฟอร์มเชื่อและส่งข้อมูลให้
จากเหตุการณ์แฮ็กเกอร์กลุ่ม LAPSUS$ เจาะเข้าระบบของบริษัท Okta ที่ให้บริการ CRM จนกระทบลูกค้าหลายราย
วันนี้มีเอกสารสอบสวนการเจาะระบบของ Okta หลุดออกมาทางนักวิจัยความปลอดภัยอิสระ Bill Demirkapi โดยเอกสารนี้เป็นของบริษัทความปลอดภัย Mandiant (เพิ่งขายให้กูเกิล) ที่ได้รับการว่าจ้างจาก Okta ให้มาตรวจสอบเหตุการณ์
David Weston หัวหน้าฝ่ายความปลอดภัยระบบปฏิบัติการของไมโครซอฟท์ โพสต์ภาพโชว์ฟีเจอร์ใหม่ของ Windows Defender / Microsoft Defender ว่าสามารถบล็อคการติดตั้งไฟล์ไดรเวอร์ที่มีช่องโหว่ความปลอดภัย ( vulnerable driver blocklist) ได้แล้ว
ในเอกสารของไมโครซอฟท์บอกว่าฟีเจอร์นี้ใช้ได้กับ Windows 10, 11, Server 2016 ขึ้นไป โดย Weston โชว์ภาพนี้บน Windows 11 แต่ยังไม่ชัดเจนว่าเราจะได้ใช้กันเมื่อไร
Jordy Zomer นักวิจัยความปลอดภัย รายงานถึงช่องโหว่ในฟังก์ชั่น filter_var
ของภาษา PHP ที่มีช่องโหว่ทำให้การกรองข้อมูลตอบว่ากรองสำเร็จแม้ที่จริงไม่ได้กรองก็ตาม
Zomer ระบุว่าแจ้งทีมงาน PHP ไปแล้วหลายครั้งแต่ไม่ได้รับการตอบรับ แม้จะให้แพตช์แก้ช่องโหว่ไปด้วย จึงตัดสินใจเปิดเผยช่องโหว่นี้ต่อสาธารณะ (เขาไม่ได้ให้ timeline ว่าติดต่อไปยังทีมงานช่วงเวลาใดบ้าง) ทางด้านโครงการ PHP เองช่วงหลังประสบปัญหานักพัฒนาหลักลาออก อาจจะกระทบต่อการตอบรับรายงานของนักวิจัยภายนอก
ทีมงาน Threat Analysis Group (TAG) ของกูเกิลรายงานถึงกลุ่มแฮกเกอร์ที่ระบุว่ามาจากรัฐบาลเกาหลีเหนือโจมตีทั้งสื่อมวลชน, กลุ่มคนทำงานไอที, ฟินเทค, และเงินคริปโต โดยอาศัยช่องโหว่ CVE-2022-0609 ที่โจมตีก่อนจะมีข้อมูลเปิดเผยนานกว่าหนึ่งเดือน
ปฎิบัติการแยกเป็นสองกลุ่ม กลุ่มแรกคือ Operation Dream Job พยายามล่อคนอย่างน้อย 250 คนให้เข้าไปดูประกาศรับสมัครงาน บนโดเมนที่ปลอมตัวเป็นเว็บรับสมัครงานของจริง เมื่อคลิกลิงก์แล้วบนเว็บจะมี iframe ที่พยายามเจาะเบราว์เซอร์ผู้ใช้ กลุ่มที่สองคือ Operation AppleJesus ล่อคนอย่างน้อย 85 คนให้เข้าไปอ่านข่าวเงินคริปโตหรือข่าวฟินเทค ทั้งสองกลุ่มใช้เครือข่ายในการปล่อยมัลแวร์แยกกัน
กูเกิลออกอัพเดต Chrome เวอร์ชัน 99.0.4844.84 บน Windows, Mac และ Linux เพื่อแก้ไขช่องโหว่ร้ายแรง Zero-Day ที่มีการรายงานการโจมตีออกมาแล้ว แนะนำให้ผู้ใช้อัพเดตโดยทันที
ช่องโหว่ 1 รายการที่ได้รับการแก้ไขคือ CVE-2022-1096 เกี่ยวกับเอนจิน V8 ซึ่งกูเกิลไม่ได้ลงรายละเอียดในตอนนี้ ด้วยเหตุผลด้านความปลอดภัย และจะให้รายละเอียดอีกครั้งเมื่อผู้ใช้งานอัพเดตเป็นเวอร์ชันล่าสุดในจำนวนที่มากพอจะไม่เกิดการโจมตีวงกว้าง
กูเกิลออกอัพเดต Chrome จากปัญหา Zero-Day ปีนี้เป็นครั้งที่สองแล้ว โดยครั้งแรกเป็นอัพเดตเมื่อเดือนกุมภาพันธ์ของช่องโหว่ CVE-2022-0609
ตำรวจอังกฤษจับกุมวัยรุ่น 7 คน ที่มีความเกี่ยวโยงกับกลุ่มแฮ็กเกอร์ LAPSUS$ ที่กำลังโด่งดังในช่วงนี้ หลังแฮ็กบริษัทดังหลายราย เช่น NVIDIA, Samsung, Okta, Microsoft
ก่อนหน้านี้มีนักวิจัยความปลอดภัย Allison Nixon จากบริษัท Unit 221B ตามแกะรอยกลุ่ม LAPSUS$ และเปิดเผยว่าแกนนำของกลุ่มเป็นวัยรุ่นชาวอังกฤษอายุ 16-17 ปี ที่ใช้นามแฝงว่า WhiteDoxbin, Oklaqq หรือ Breachbase ส่วนสมาชิกคนอื่นๆ ของกลุ่มอยู่ในอเมริกาใต้
ทีมความปลอดภัยไซเบอร์ของไมโครซอฟท์ ออกรายงานความเคลื่อนไหวของกลุ่มแฮ็กเกอร์ LAPSUS$ ที่กำลังดังในตอนนี้ หลังเจาะข้อมูลของบริษัทชื่อดังหลายแห่ง เช่น NVIDIA, Samsung, Okta รวมถึงไมโครซอฟท์เองด้วย
ไมโครซอฟท์บอกว่าจากการสอบสวนภายใน พบว่ามีบัญชีของพนักงานถูกเจาะ 1 รายเท่านั้น และแฮ็กเกอร์ไม่ได้ข้อมูลอื่นขององค์กรไป นอกจากข้อมูลในบัญชีของพนักงานคนนั้น
เส้นทางชีวิตของบริษัทความปลอดภัย McAfee เดิม มีความซับซ้อนสับสนอย่างมาก ถ้าให้สรุปความเคลื่อนไหวในรอบ 1 ปีมานี้คือ McAfee แยกเป็น 2 ส่วนคือ ธุรกิจคอนซูเมอร์และองค์กร โดยขาย McAfee Enterprise ให้กลุ่มทุน STG ส่วนธุรกิจคอนซูเมอร์ขายให้กลุ่มทุนอีกกลุ่มคือ Advent
ในฝั่ง McAfee Enterprise เจ้าของใหม่ STG จับแยกเป็นอีก 2 ส่วน โดยจับธุรกิจส่วนใหญ่ของ McAfee Enterprise ไปรวมร่างกับ FireEye (ที่แยกครึ่งกับ Mandiant แล้ว Mandiant เพิ่งขายให้กูเกิล) กลายเป็นบริษัทใหม่ชื่อ Trellix
ข่าวนี้คือ ส่วนที่เหลือของ McAfee Enterprise ที่เรียกว่าธุรกิจ Security Service Edge (SSE) หรือบริการตรวจสอบความปลอดภัยของจุดที่ขอบองค์กร (edge) จะกลายเป็นบริษัทใหม่ชื่อ Skyhigh Security
กลุ่ม LAPSUS ประกาศว่าสามารถแฮกเซิร์เวอร์ Azure DevOps ของไมโครซอฟท์เองได้สำเร็จ ทำให้ได้ข้อมูลซอร์สโค้ดไปจำนวนมาก ทั้งโครงการที่ให้บริการทั่วไป เช่น Bing หรือ Cortana และบริการภายในของไมโครซอฟท์เอง
LAPSUS ปล่อยไฟล์ .torrent ออกมาผ่านช่องทาง Telegram ของกลุ่ม พร้อมกับระบุรายชื่อ tracker ที่รองรับไฟล์นี้อยู่ ตัวไฟล์จริงๆ เป็น 7zip ขนาด 9GB และเมื่อแตกไฟล์ออกมาแล้วจะได้ขนาดรวม 37GB
ข้อมูลส่วนใหญ่เป็นซอร์สโค้ดบริการฝั่งเว็บและแอปพลิเคชั่นบนโทรศัพท์มือถือ ไม่มีซอร์สโค้ดฝั่งเดสก์ทอป เช่น Windows, Office, หรือซอฟต์แวร์ระดับองค์กรอย่าง SQL Server แต่อย่างใด
กลุ่มแฮกเกอร์ LAPSUS ที่โด่งดังขึ้นในช่วงหลังจากการแฮกข้อมูล NVIDIA และซัมซุง ประกาศว่าทางกลุ่มสามารถล็อกอินเข้าระบบของ Okta ผู้ให้บริการยืนยันตัวตนระดับองค์กรรายใหญ่
Okta เป็นบริษัที่เติบโตอย่างรวดเร็วในช่วงหลัง จากการให้บริการจัดการการล็อกอินระดับองค์กร และปีที่แล้วก็เพิ่งเข้าซื้อ Auth0 ผู้ให้บริการล็อกอินสำหรับลูกค้ารายย่อย ที่ผ่านมาบริษัทขนาดใหญ่จำนวนมากใช้บริการของ Okta ในการยืนยันตัวตนพนักงาน หากข้ออ้างของกลุ่ม LAPSUS เป็นความจริงก็อาจจะทำให้องค์กรที่เป็นลูกค้าของ Okta ตกอยู่ในความเสี่ยงไปด้วย โดย LAPSUS ก็ระบุว่าการโจมตีครั้งนี้มุ่งไปที่ลูกค้าของ Okta เป็นหลัก
HubSpot บริษัทผู้ให้บริการซอฟต์แวร์ CRM, การตลาดออนไลน์ และระบบบริการลูกค้า รายงานว่าค้นพบการเจาะระบบเมื่อวันที่ 18 มีนาคม 2022 ที่ผ่านมา และมีข้อมูลของลูกค้าจำนวนหนึ่งถูกขโมยออกไป
HubSpot เปิดเผยรายละเอียดของการแฮ็กว่าเริ่มจากบัญชีของพนักงานโดนแฮ็กก่อน และถูกใช้เข้ามาเจาะไปยังข้อมูลของลูกค้าอีกทีหนึ่ง ซึ่งตอนนี้ HubSpot ได้แจ้งเตือนไปยังลูกค้าองค์กรประมาณ 30 รายที่ได้รับผลกระทบแล้ว
บริษัทหลายรายที่เป็นลูกค้าของ HubSpot ที่ระบุชื่อคือบริษัทสายคริปโต 4 ราย BlockFi, Swan Bitcoin, NYDIG, Circle เปิดเผยว่าโดนเจาะบัญชี HubSpot ของตัวเองตามไปด้วย แต่แฮ็กเกอร์เข้าไม่ถึงระบบไอทีหลักของบริษัทที่แยกจากกัน
mitmproxy โปรแกรมโอเพนซอร์สสำหรับคั่นกลางการเชื่อมต่อเว็บ ออกเวอร์ชั่น 8 โดยมีส่วนเปลี่ยนแปลงสำคัญคือหน้า UI แบบเว็บ หรือ mitmweb ปรับปรุงใหญ่
ตัว mitmweb ปรับปรุงโดย Toshiaki Tanaka ที่ได้รับทุนสนับสนุนในโครงการ Google Summer of Code 2021 ความสามารถที่เพิ่มขึ้นคือการแสดงการเชื่อมต่อทั้ง TCP และ WebSocket ได้เพิ่มจาก HTTP/HTTPS นอกจากนั้นการเชื่อมต่อ HTTP ยังสามารถแปลงเป็นคำสั่ง curl หรือ HTTPie ในตัว แบบเดียวกับ Developer Tools ในเบราว์เซอร์
สำหรับความเปลี่ยนแปลงภายใน มีการปรับปรุง event hook สำหรับการพัฒนาปลั๊กอินเพิ่ม API เช่นการตรวจสอบการเชื่อมต่อ TLS และแก้ช่องโหว่ที่ทำให้แฮกเกอร์สามารถซ่อนการเชื่อมต่อจาก mitmproxy ได้
RIAEvangelist นักพัฒนาโมดูล node-ipc ที่ได้รับความนิยมสูง ใส่โค้ดเพื่อลบไฟล์ผู้ใช้หากตรวจสอบไอพีแล้วพบว่าผู้ใช้อยู่ในรัสเซียหรือเบลารุส ไม่ว่าผู้ใช้จะติดตั้งโมดูลโดยตรงหรือติดตั้งจาก dependency โมดูลอื่นๆ ก็ตาม
ทาง GitHub ออกมาประกาศว่าเวอร์ชั่น 10.1.1 และ 10.1.2 ที่ผู้ดูแลใส่โค้ดเข้ามานี้เป็นช่องโหว่ร้ายแรงระดับวิกฤติ ตอนนี้ทาง NPM ได้ลบเวอร์ชั่นเหล่านี้ออกแล้ว และมีการอัพเดตเป็นเวอร์ชั่น 10.1.3
Cloudflare ประกาศเปิด Cloudflare WAF เวอร์ชั่นพื้นฐานให้กับผู้ใช้งานทุกคน แม้จะเป็นผู้ใช้ที่ไม่ได้จ่ายค่าบริการเลยก็ตาม
Web Application Firewall (WAF) เป็นไฟร์วอลล์ที่ใช้ตรวจทราฟิกเว็บเป็นหลัก โดยสามารถตรวจ URL, HTTP Header, และ payload ว่าตรงกับรูปแบบการโจมตีหรือไม่ โดยปกติแล้วบริการส่วนนี้ของ Cloudflare จะเปิดให้กับผู้ใช้ระดับ Pro ขึ้นไปเท่านั้น
แม้ว่าจะเป็น WAF เหมือนกัน แต่ผู้ใช้งานฟรีก็จะได้ใช้แค่เวอร์ชั่นย่อส่วนเท่านั้น โดย Cloudflare จะเปิดกฎ WAF สำหรับช่องโหว่ใหญ่ๆ เช่น Shellshock, Log4j, หรือการโจมตี Wordpress ยอดนิยม ส่วนกฎชุดใหญ่ๆ (ซึ่งใช้พลังประมวลผลสูง) ยังจำกัดเฉพาะลูกค้าเสียเงินเท่านั้น
ไมโครซอฟท์ออกรายงานถึงมัลแวร์ Trickbot ที่เป็นต้นทางการแฮกสู่บริการอื่นๆ เช่น มัลแวร์เรียกค่าไถ่, การวางโปรแกรมขุดเงินคริปโต, หรือการให้กลุ่มแฮกเกอร์อื่นเข้ายึดเครื่องของเหยื่อ (access-as-a-service) โดยกลุ่ม Trickbot นี้ดำเนินการมาได้นานตั้งแต่ปี 2016 มีแนวทางสำคัญคือการแฮกอุปกรณ์ IoT หรือเราท์เตอร์ เพื่อเป็นฐานในการไปแฮกเป้าหมายที่แท้จริงอีกที
Tavis Ormandy จาก Project Zero ของกูเกิลรายงานถึงช่องโหว่ CVE-2022-0778 ที่ใบรับรองเข้ารหัสที่ออกแบบมาเฉพาะสามารถกระตุ้นให้ฟังก์ชั่น BN_mod_sqrt
รันเป็นลูปไม่รู้จบได้ ส่งผลให้ซอฟต์แวร์ที่เปิดรับการเชื่อมต่อแบบเข้ารหัสผ่านอินเทอร์เน็ตถูกคนร้ายยิงจนค้างได้
ช่องโหว่นี้อยู่ในฟังก์ชั่นส่วนการอ่านค่าพารามิเตอร์ของ elliptic curve จึงกระทบทั้งไคลเอนต์ที่มักอ่านใบรับรองเข้ารหัสของเซิร์ฟเวอร์ และเซิร์ฟเวอร์ที่หลายครั้งยืนยันตัวตนผู้ใช้ด้วยใบรับรองเช่นกัน
เมื่อวันที่ 8 มีนาคมที่ผ่านมา คนจำนวนหนึ่งพบว่าไม่สามารถเข้าเว็บใดๆ ที่เป็นโดเมนของประเทศฟิจิ หรือ TLD ว่า .fj ได้ ทาง Cloudflare รายงานและพบว่าเกิดจากการเปลี่ยนกุญแจเซ็น DNSSEC ผิดพลาด จนทำให้ resolver หลายตัวที่ตรวจสอบ DNSSEC ก่อนไม่สามารถยืนยันความถูกต้องได้
DNSSEC เป็นกระบวนการยืนยันว่า ค่า DNS ที่ตอบจากเซิร์ฟเวอร์ DNS นั้นถูกต้องจริง โดยผู้ที่ถือโดเมนต้องนำค่าแฮชของกุญแจสาธารณะไปวางไว้ผู้ให้บริการระดับสูงขึ้นไป การตรวจสอบโดเมนจึงสามารถตรวจสอบเป็นชั้นๆ ตั้งแต่ root DNS ลงมายัง TLD ต่างๆ (เช่น .fj ของฟิจิ หรือ .th ของไทย) และจบด้วยการตรวจสอบโดเมนในที่สุด
Akamai เตือนถึงซอฟต์แวร์ Mitel MiCollab และ MiVoice Business Express ที่เป็นเกตเวย์สำหรับเชื่อมต่อตู้ PBX เข้ากับอินเทอร์เน็ต ถูกคอนฟิกผิดพลาด เปิดทางให้แฮกเกอร์ส่งข้อความไปกระตุ้นให้ซอฟต์แวร์เหล่านี้ยิงทราฟิกไปหาเหยื่อ
ซอฟต์แวร์ทั้งสองตัวเปิดพอร์ต UDP/10074 สู่อินเทอร์เน็ต แต่ปรากฎว่าตัวซอฟต์แวร์รองรับคำสั่งทดสอบประสิทธิภาพระบบ โดยหากยิงคำสั่งนี้เข้าไป ตัวซอฟต์แวร์จะยิงข้อมูลกลับออกมาจำนวนมาก การยิงคำสั่งเข้าไปครั้งเดียวอาจจะทำให้เซิร์ฟเวอร์ปล่อยแพ็กเก็ต UDP ออกมาถึงกว่า 4 พันล้านแพ็กเก็ต ขนาดรวม 2.5TB
เมื่อปลายปี 2017 Project Zero ของกูเกิลเคยรายงานถึงช่องโหว่ Meltdown และ Spectre ที่โจมตีการพยายามทำงานล่วงหน้าของซีพียู ซึ่งเป็นหัวใจสำคัญของความเร็วซีพียูยุคใหม่ แต่ปรากฎว่ากลับเปิดทางให้แฮกเกอร์อ่านข้อมูลที่ไม่มีสิทธิ์ได้ หลายปีผ่านไป กระบวนการแก้ไขมีทั้งการอัพเดตคอมไพล์เลอร์ และแก้ไขสถาปัตยกรรมซีพียูไปหลายอย่าง แต่ตอนนี้นักวิจัยจาก Vrije Universiteit Amsterdam ก็รายงานถึงช่องโหว่ Spectre-BHB ที่เปิดทางให้แฮกเกอร์อ่านข้อมูลในเคอร์เนลได้อีกครั้ง
Orca Security รายงานถึงช่องโหว่ AutoWarp ของ Azure Automation บริการรันสคริปต์อัตโนมัติสำหรับการจัดการทรัพยากรต่างๆ ใน Azure ทำให้คนร้ายสามารถขโมยโทเค็นจากผู้ใช้บริการนี้รายอื่นๆ ที่อยู่บนเซิร์ฟเวอร์ตัวเดียวกันได้
บริการ Azure Automation โดยปกติแล้วเป็นการรันสคริปต์ PowerShell หรือ Python เพื่อจัดการทรัพยากร เช่นการปิดเครื่องนอกเวลาทำการ ตัวสคริปต์นั้นจะใช้โทเค็นบัญชีที่มีสิทธิ์ตามที่ผู้ใช้เปิดให้บริการ Automation
Max Kellermann จากบริษัท CM4All ผู้ให้บริการสร้างเว็บบน WordPress รุ่นพิเศษ รายงานถึงบั๊กประหลาดที่ผู้ใช้ CM4All รายงานมาตั้งแต่เดือนเมษายนที่ผ่านมา ว่า log ของเว็บเซิร์ฟเวอร์ในช่วงสิ้นเดือนนั้นพัง (corrupt) บ่อยๆ หลังจากบีบอัดไฟล์
Kellermann พยายามไล่หาต้นเหตุที่ไฟล์พังอยู่หลายเดือน และพบว่าไฟล์ log ที่พังนั้นกลับมีข้อมูลขยะในไฟล์ตรงกับข้อมูลที่โปรเซสรับไฟล์ไปบีบอัด โดยโปรเซสรับไฟล์พยายามเขียนคำว่า "PK" เพื่อแสดงว่าเป็นไฟล์ zip ที่หัวไฟล์
หลังจากแฮกเกอร์ Lapsus$ ได้อ้างว่าแฮก Samsung ได้และปล่อยซอร์สโค้ดออกมาราว 190GB วันนี้ Samsung ได้ออกแถลงการณ์ยืนยันว่าบริษัทโดนแฮกอย่างเป็นทางการแล้ว และรายงานว่ามีอะไรหลุดออกไปบ้าง
Samsung ระบุว่า ข้อมูลที่หลุดออกไปจากการแฮกครั้งล่าสุด (แต่ไม่ได้ระบุถึงกลุ่ม Lapsus$ โดยตรง) มีซอร์สโค้ดบางส่วนของอุปกรณ์ตระกูล Galaxy และยืนยันว่าไม่มีข้อมูลสำคัญของลูกค้าหรือพนักงานรั่วออกไปจากการแฮกครั้งนี้ โดยทาง Samsung ระบุว่าไม่มีผลกระทบกับธุรกิจของบริษัทและลูกค้า พร้อมทั้งบริษัทจะเพิ่มมาตรการเพื่อป้องกันเหตุการณ์เกิดขึ้นอีกในอนาคต
ในงานแถลงข่าวแคมเปญ RansomAware ของสำนักงานว่าด้วยยาเสพติดและอาชญากรรมแห่งสหประชาชาติ (UNODC) เมื่อวันศุกร์ที่ผ่านมา พ.ต.อ.หญิง มนชนก จำรูญโรจน์ ผกก.กลุ่มงานตรวจพิสูจน์พยานหลักฐานดิจิทัล กองบัญชาการตำรวจสืบสวนอาชญากรรมทางเทคโนโลยี บรรยายถึงการโจมตีด้วยมัลแวร์เรียกค่าไถ่ (ransomware) ครั้งใหญ่ๆ ในไทยในช่วงปีที่ผ่านมา โดยระยะเวลาปีเดียวมีการโจมตีครั้งสำคัญๆ 5 ครั้ง โดยครั้งล่าสุดเพิ่งเกิดขึ้นเมื่อเดือนมกราคมที่ผ่านมา
เหตุการณ์ทั้ง 5 ครั้งมีเป็นข่าวต่อสาธารณะแล้วหลายกรณีนี้ แม้ในการบรรบายจะไม่ได้ระบุชื่อหน่วยงานผู้เสียหายโดยตรง