คลังเก็บป้ายกำกับ: DATA_LEAK

พบคีย์ AWS รั่ว ! ติดไปยังแอพกว่า 40 แอพ และดาวน์โหลดแล้วกว่า 100 ล้านครั้ง

ผู้ใช้แอพส่วนใหญ่มักเชื่อสนิทใจว่าแอพที่ตัวเองดาวน์โหลดมาจากแอพสโตร์ทางการนั้นปลอดภัย 100% ทั้งๆ ที่ความจริงไม่ใช่เสมอไป ล่าสุดบริษัทด้านความปลอดภัยทางไซเบอร์และระบบเอไออย่าง CloudSEK ได้พัฒนาแพลตฟอร์มชื่อ BeVigil

แพลตฟอร์มนี้มีวัตถุประสงค์เพื่อแสดงจุดอ่อนและระบุหาช่องโหว่ในวงกว้าง ซึ่งสามารถใช้ค้นหาและตรวจสอบคะแนนความปลอดภัยของแอพ รวมถึงปัญหาด้านความปลอดภัยอื่นๆ ของแอพดังกล่าวได้ก่อนตัดสินใจติดตั้ง

และจากรายงานล่าสุดที่ส่งมายังสำนักข่าว The Hacker News ได้ระบุว่า เสิร์ชเอนจิ้น BeVigil ได้ตรวจพบแอพจำนวนกว่า 40 แอพ ที่ถูกดาวน์โหลดไปติดตั้งแล้วรวมกันกว่า 100 ล้านครั้ง มีการฝังคีย์สำหรับเข้าถึง Amazon Web Services (AWS) ส่วนตัวด้วย

การฝังคีย์ถาวรนี้ทำให้ทั้งเครือข่ายภายในของผู้พัฒนาแอพเอง ไปจนถึงข้อมูลของผู้ใช้ที่เกี่ยวข้องตกอยู่ในความเสี่ยงที่จะโดนโจมตี สำหรับแอพที่หลุดคีย์ของ AWS ออกมานี้ได้แก่ Adobe Photoshop Fix, Adobe Comp, Hootsuite, IBM Weather Channel, Club Factory, และ Wholee เป็นต้น

ที่มา : THN

from:https://www.enterpriseitpro.net/over-40-apps-with-more-than-100-million/

อุปกรณ์รักษาความปลอดภัยของ SonicWall โดนช่องโหว่ Zero-day เล่นงานถึง 3 รายการ

ทาง SonicWall ได้ออกมาประกาศปัญหาช่องโหว่ความปลอดภัยที่ร้ายแรงระดับวิกฤติรวม 3 รายการที่มีในผลิตภัณฑ์ความปลอดภัยสำหรับอีเมล์ (ES) ทั้งแบบที่โฮสต์บนคลาวด์และอุปกรณ์แบบ On-Premises ซึ่งกำลังโดนโจมตีในวงกว้างอยู่ตอนนี้

ช่องโหว่ดังกล่าวอยู่ภายใต้รหัส CVE-2021-20021 และ CVE-2021-20022 ถูกค้นพบโดยบริษัทลูกของ FireEye อย่าง Mandiant เมื่อวันที่ 26 มีนาคมที่ผ่านมา โดยบริษัทดังกล่าวตรวจพบกิจกรรมบนเว็บเชลล์หลังจากโดนแฮ็ก

ซึ่งระบบดังกล่าวสามารถเข้าถึงได้ผ่านอินเทอร์เน็ต เป็นระบบที่มีแอพพลิเคชั่น ES ของ SonicWall รันอยู่บนวินโดวส์เซิร์ฟเวอร์ 2021 ขณะที่ช่องโหว่รายการที่สามที่อยู่ภายใต้รหัส CVE-2021-20023 ถูกค้นพบโดย SonicWall เมื่อวันที่ 6 เมษายน

ทีมนักวิจัยผู้ค้นพบระบุว่า ช่องโหว่เหล่านี้ถูกใช้ประโยชน์เพื่อให้สามารถเข้าถึงในระดับแอดมิน พร้อมทั้งรันโค้ดบนอุปกรณ์ SonicWall ES ซึ่งผู้โจมตีที่รู้ข้อมูลเกี่ยวกับแอพพลิเคชั่น SonicWall เป็นอย่างดีนั้นสามารถติดตั้งประตูหลัง เข้าถึงไฟล์ต่างๆ อีเมล์ รวมทั้งกระจายการโจมตีไปบนเครือข่ายเหยื่อได้

ที่มา : THN

from:https://www.enterpriseitpro.net/3-zero-day-exploits-hit-sonicwall/

พบข้อมูลผู้ใช้ LinkedIn กว่า 827 ล้านรายการ ถูกเร่ขายในเว็บไซต์กลุ่มแฮ็กเกอร์

ในเว็บไซต์ของเหล่าแฮ็กเกอร์มีการโพสต์เร่ขายข้อมูลที่อ้างว่าเป็นผู้ใช้งาน LinkedIn จำนวนกว่า 827 ล้านรายการ 

จากข้อมูลพบแฮ็กเกอร์ 2 กลุ่มที่ขายข้อมูลผู้ใช้ LinkedIn โดยหนึ่งในนั้นได้นำเสนอฐานข้อมูล 7 ตัวที่มีข้อมูลผู้ใช้กว่า 827 ล้านรายการ ทั้งนี้สนนราคาอยู่ที่ราว 7,000 เหรียญสหรัฐฯ สำหรับข้อมูลที่พบประกอบด้วย อาชีพ, ชื่อจริง, บริษัท, เว็บไซต์บริษัท, อีเมล, ลิงก์ไปยังโปรไฟล์, วันเริ่มทำงาน ,จำนวน Connection, หมาเลขโทรศัพท์ และที่อยู่ 

อย่างไรก็ดีเมื่อทีมงาน LinkedIn ตรวจสอบพบว่าข้อมูลดังกล่าวนั้นเป็นข้อมูลสาธารณะและมีการประกบกับข้อมูลจากเว็บไซต์หลายแห่งหรือบริษัทเข้ามาด้วย ทั้งนี้ข้อมูลของผู้ใช้ที่ปิดเป็นส่วนตัวไว้ยังปลอดภัยดีเพราะบริษัทไม่ได้ทำข้อมูลรั่วไหลหรือถูกแฮ็กแต่อย่างใด โดยทีมงานตั้งใจที่จะสร้างมาตรการป้องกันข้อมูลของผู้ใช้ สำหรับผู้สนใจอ่านถ้อยแถลงของทีมงานสามารถเข้าไปดูประกาศได้ที่ https://news.linkedin.com/2021/april/an-update-from-linkedin

ถือว่าเป็นประเด็นร้อนแรงในช่วงนี้เลยนะครับ กับการที่คนร้ายทำ Data Scraping จากโปรไฟล์ในอินเทอร์เน็ต แล้วมาเร่ขายต่อ เมื่ออาทิตย์ก่อนก็มีแจกฟรีข้อมูลผู้ใช้ Facebook กว่า 533 ล้านรายที่พบว่าออกมาตั้งแต่ 2 ปีก่อน (https://www.techtalkthai.com/533-millions-records-of-facebook-users-can-download-for-free-on-hacker-forums/) หรือล่าสุดไม่กี่วันก่อนมีการเร่ขายข้อมูลผู้ใช้ Clubhouse อีก (https://www.techtalkthai.com/clubhouse-tweets-user-data-on-hacker-forums-are-public-profiles/) แม้ข้อมูลนั้นจะเก่าแต่เรารู้ดีว่าข้อมูลของเราไม่ได้เปลี่ยนบ่อยๆ และการตามปกป้องข้อมูลที่กระจายออกไปแล้วนั้นแทบหาประโยชน์ไม่ได้เลย ซึ่งผู้ใช้ก็ทำได้เพียงระวังตัวว่าข้อมูลเหล่านั้นจะย้อนกลับมาเล่นงานเราเมื่อใด…

ที่มา : https://www.hackread.com/linkedin-scraped-databases-sold-online/ และ https://www.scmagazine.com/home/security-news/phishing/linkedin-confirms-leak-of-500-million-profiles-online-maintains-incident-was-not-a-breach/

from:https://www.techtalkthai.com/827-million-records-of-linkedin-users-has-been-sold-on-hacker-forum/

Clubhouse แถลงข้อมูลผู้ใช้งานกว่า 1.3 ล้านรายที่แฮ็กเกอร์เผยแพร่เป็นข้อมูลโปรไฟล์สาธารณะ

ในเว็บไซต์ของเหล่าแฮ็กเกอร์มีการเผยแพร่ข้อมูลที่อ้างว่าเป็นของผู้ใช้งาน Clubhouse กว่า 1.3 ล้านราย

เมื่อวันที่ 10 เมษายนที่ผ่านมามีคนร้ายเผยแพร่ข้อมูลที่อ้างว่าเป็นของผู้ใช้ Clubhouse แอปพลิเคชันดังที่กำลังเป็นกระแส โดยข้อมูลดังกล่าวประกอบด้วย User ID, ชื่อผู้ใช้และชื่อเต็ม, Twitter, IG, จำนวนคนติดตาม, คนเชิญ, วันที่สร้าง, คนที่ติดตามอยู่ และลิงก์ภาพของผู้ใช้ ล่าสุดทีมงาน Clubhouse ได้ทวีตถึงเหตุการณ์ที่เกิดขึ้นแล้วว่า “เราไม่ได้ถูกแฮ็กหรือมีเหตุข้อมูลรั่วไหล ข้อมูลที่ปรากฎนั้นหาได้จากโปรไฟล์สาธารณะในแอป ซึ่งทุกคนเข้าถึงได้ผ่านแอปหรือ API” แม้ข้อมูลนี้ไม่มี Email, รหัสผ่าน หรือเบอร์โทรศัพท์ แต่เชื่อว่าข้อมูลเหล่านี้ก็มีประโยชน์ของคนที่คิดไม่ดีอยู่แล้วไม่ว่าจะมากหรือน้อย เพราะบนโลกอินเทอร์เน็ตข้อมูลจะคงอยู่ตลอดไป

ที่มา : https://www.hackread.com/scraped-clubhouse-database-leaked-online/

from:https://www.techtalkthai.com/clubhouse-tweets-user-data-on-hacker-forums-are-public-profiles/

พบข้อมูลผู้ใช้งาน Facebook กว่า 533 ล้านรายการ ถูกปล่อยโหลดฟรีในอินเทอร์เน็ต

มีการค้นพบข้อมูลผู้ใช้งาน Facebook กว่า 533,000,000 รายการ สามารถดาวน์โหลดได้ฟรีในว็บไซต์ของแฮ็กเกอร์

Credit: ShutterStock.com

ข้อมูลกว่า 533 ล้านรายการนี้ถูกปล่อยฟรีไว้ในเว็บไซต์ของแฮ็กเกอร์ ซึ่ง Facebook ชี้แจงว่าข้อมูลนี้เก่าแล้วตั้งแต่ปี 2019 ซึ่ง ณ เวลานั้นคนร้ายได้ใช้ช่องโหว่ที่ยังไม่ถูกแพตช์เพื่อเก็บข้อมูลของผู้ใช้งาน (จากนั้นไม่นานช่องโหว่ได้ถูกแพตช์แล้ว) ทั้งนี้ข้อมูลที่ผู้เชี่ยวชาญเตือนจะประกอบด้วย หมายเลขโทรศัพท์, Facebook ID, ชื่อ, เพศ, สถานะความสัมพันธ์, วันเกิด, งาน, พิกัด, อีเมล และข้อมูลเกือบทุกรายการจะมี หมายเลขโทรศัพท์, Facebook ID, ชื่อ และเพศ โดยจากการวิเคราะห์พบข้อมูลมีผู้ใช้งานกว่า 100 ประเทศ (ไม่พบไทย)

เป็นเรื่องธรรมดาที่ข้อมูลรั่วไหลส่วนใหญ่มักจะเริ่มต้นจากการตั้งราคาสูงก่อน จนสุดท้ายค่อยปล่อยฟรีเพื่อเอาชื่อ ซึ่งนี่เป็นอีกหนึ่งชุดข้อมูลที่พบได้ในเว็บไซต์ของแฮ็กเกอร์ แต่ยังมีความอันตรายอยู่เสมอเพราะข้อมูลที่อยู่ในโลกออนไลน์ไม่เคยหายไปไหน จะสังเกตได้ว่าข้อมูลดังกล่าวพร้อมสำหรับการต่อยอดได้มากมายหลายรูปแบบเลยทีเดียว

ที่มา : https://www.bleepingcomputer.com/news/security/533-million-facebook-users-phone-numbers-leaked-on-hacker-forum/ และ https://www.howtogeek.com/722194/everything-you-need-to-know-about-the-facebook-data-breach/

from:https://www.techtalkthai.com/533-millions-records-of-facebook-users-can-download-for-free-on-hacker-forums/

ยักษ์ใหญ่ด้านประกันภัย CNA ถูกแรนซั่มแวร์ Phoenix CryptoLocker เล่นงาน

สำนักข่าว BleepingComputer รายงานว่า บริษัทด้านประกันภัยรายใหญ่ของโลก CNA กำลังเสียหายจากการโจมตีด้วยแรนซั่มแวร์สายพันธุ์ใหม่ที่ชื่อ Phoenix CryptoLocker ซึ่งพบว่าอาจมีความสัมพันธ์กับกลุ่มแฮ็กเกอร์ Evil Corp

ผลกระทบที่เกิดขึ้นนั้นส่งผลทั้งบริการออนไลน์ และกระบวนการดำเนินธุรกิจ ซึ่งหลังจากทางสื่อเปิดเผยเรื่องนี้แล้ว ทาง CNA ก็ได้ออกแถลงการณ์ยืนยันว่าโดนโจมตีทางไซเบอร์เมื่อช่วงสุดสัปดาห์ก่อน ตั้งแต่วันที่ 21 มีนาคมที่ผ่านมา

โดยทาง CNA ตรวจพบว่ามีการโจมตีทางไซเบอร์ที่ซับซ้อนเข้ามาอย่างต่อเนื่อง จนทำให้เน็ตเวิร์กใช้งานไม่ได้ กระทบกับระบบบางอย่างของ CAN อย่างเช่นอีเมล์บริษัท ทั้งนี้ แหล่งข่าวใกล้ชิดออกมาเผยว่าอุปกรณ์ที่โดนล็อกเข้ารหัสมีมากกว่า 15,000 เครื่อง

ซึ่งคอมพิวเตอร์ที่โดนแรนซั่มแวร์เล่นงานส่วนหนึ่งนั้นเป็นคอมพ์ส่วนตัวพนักงานที่ทำงานจากระยะไกลด้วยการเชื่อมต่อกับเครือข่ายบริษัทผ่านวีพีเอ็นระหว่างที่มีการโจมตี เมื่อแรนซั่มแวร์ล็อกเครื่องแล้ว ก็จะตั้งสกุลไฟล์ที่เข้ารหัสไว้เป็น .phoenix

ที่มา : BleepingComputer

from:https://www.enterpriseitpro.net/cna-phoenix-cryptolocker/

QNAP ออกมาเตือนถึงขบวนการโจมตีอุปกรณ์ NAS แบบสุ่มพาสส์เวิร์ด

ทาง QNAP ได้ออกมาเตือนลูกค้าเกี่ยวกับการโจมตีที่กำลังเกิดขึ้นอยู่ในขณะนี้ ที่เล็งเป้าหมายไปที่อุปกรณ์ QNAP NAS  พร้อมทั้งขอร้องให้ลูกค้ารีบยกระดับระบบป้องกันของตัวเองให้เร็วที่สุด

โดยผู้โจมตีครั้งนี้ได้ใช้เครื่องมืออัตโนมัติในการพยายามล็อกอินเข้าอุปกรณ์ NAS ที่เข้าถึงได้จากอินเทอร์เน็ตด้วยรหัสผ่านที่สุ่มสร้างขึ้นมาทันที หรือเอามาจากรายการรหัสผ่านที่เคยหลุดออกมาในอินเทอร์เน็ตก่อนหน้านี้

ซึ่งก่อนหน้าไม่นาน QNAP ได้รับรายงานจากผู้ใช้จำนวนหนึ่งเกี่ยวกับแฮ็กเกอร์ที่พยายามล็อกอินเข้าอุปกรณ์ผ่านการโจมตีแบบ Brute Force ที่ผู้โจมตีพยายามสุ่มรหัสผ่านทุกรูปแบบที่เป็นไปได้เพื่อเข้าถึงบัญชีผู้ใช้บนอุปกรณ์

ดังนั้นถ้าตั้งรหัสผ่านที่เดาง่าย ไม่ซับซ้อน (เช่น “Password” หรือ “12345”) แฮ็กเกอร์ก็สามารถเข้าถึงอุปกรณ์ได้ง่ายมาก เสี่ยงทั้งด้านความปลอดภัย ความเป็นส่วนตัว และข้อมูลรั่วไหล ไม่ว่าจะเป็นการจารกรรมเอกสารความลับ หรือแม้แต่แอบฝังมัลแวร์

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/qnap-warns-of-ongoing-brute-force-attacks-nas/

ฟิชชิ่งพยายามโจมตี SMB ในอาเซียน ส่วนไทยโดนไปเกือบ 7 แสนครั้ง

แคสเปอร์สกี้ ได้เปิดโปงกลโกงของขบวนการฟิชชิ่งที่มีเป้าหมายธุรกิจเล็กและกลาง (หรือ SMB) ในเอเชียตะวันออกเฉียงใต้ โดยรวมเมื่อปีที่ผ่านมาถึง 2,890,825 ครั้ง เพิ่มขึ้นจากปี 2019 ถึง 20%

ฟิชชิ่งเป็นรูปแบบของอาชญากรรมไซเบอร์ที่อาศัยเทคนิควิศวกรรมสังคมที่เกี่ยวโยงการโจรกรรมข้อมูลสำคัญที่เป็นความลับจากคอมพิวเตอร์ของเหยื่อ และใช้ข้อมูลนั้นไปการทุจริตอื่นๆ ทั้งการขโมยเงินไปจนถึงขายต่อข้อมูล ข้อความที่เป็นฟิชชิ่งนั้นมักจะมาในรูปแบบข้อความแจ้งเตือนปลอมจากธนาคาร ผู้ให้บริการสื่อสาร ระบบการชำระเงินออนไลน์ และองค์กรต่างๆ และยังเลียนแบบเว็บไซต์ที่น่าเชื่อถือได้เนียนเอามากๆ เกือบ 100% เลยทีเดียว ล่อลวงให้เหยื่อหลงกลและกรอกข้อมูลส่วนตัวต่างๆ

สำหรับฟิชชิ่งที่โจมตีเป้าหมายธุรกิจ SMB ที่มีพนักงาน 50 – 250 คนของแต่ละประเทศนั้น พบว่าอินโดนิเซียมีจำนวนสูงสุดในปี 2020 ตามด้วยไทยและเวียดนามที่จำนวนมากกว่าครึ่งล้านครั้ง ส่วนมาเลเซีย ฟิลิปปินส์ และสิงคโปร์ เมื่อนับรวมความพยายามล่อให้เข้าเว็บไซต์ฟิชชิ่งของทั้งสามประเทศได้ 795,052 ครั้งในช่วงเดือนมกราคมถึงเดือนธันวาคมปีที่แล้ว ส่วนไทยโดนไป 677,512 ครั้ง

ประเทศ 2020 2019
จำนวนที่ตรวจจับได้ อันดับโลก จำนวนที่ตรวจจับได้ อันดับโลก
อินโดนีเซีย 744,518 16 651,947 16
มาเลเซีย 392,301 28 367,689 29
ฟิลิปปินส์ 227,172 42 180,263 41
สิงคโปร์

175,579

53 121,922 57
ไทย 677,512 20 483,755 18
เวียดนาม

673,743

21 596,993 17

 

ธุรกิจ SMB ใน 6 ประเทศในภูมิภาคนี้ต้องเผชิญกับการโจมตีด้วยฟิชชิ่งเพิ่มขึ้น จากรายงานของแคสเปอร์สกี้เปรียบเทียบแบบ Year-on-Year (YOY) เป็นผลพวงที่คาดได้จากการที่กลุ่มธุรกิจนี้ต้องเร่งก้าวสู่รูปแบบดิจิทัลท่ามกลางสถานการณ์แพร่ของโรคระบาด

นายเซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ ของแคสเปอร์สกี้ กล่าวว่า “แม้ว่าธุรกิจ SMB จะเป็นรากฐานของเศรษฐกิจในภูมิภาคของเรา แต่ก็เป็นเป้าหมายที่โจมตีได้ง่ายเช่นกัน อาชญากรไซเบอร์รู้ดีว่าเจ้าของกิจการมุ่งมั่นอยู่แต่กับเรื่องการดูแลธุรกิจและเงินหมุนเวียนให้พอ มากกว่าที่จะสนใจเรื่องความปลอดภัยไซเบอร์ อย่างน้อยๆ ก็ช่วงนี้ ดังนั้นวิธีที่เล็ดลอดเข้ามาโจมตีได้ที่ง่ายที่สุดคือการใช้วิศวกรรมเชิงสังคม (Social engineering) เช่น ฟิชชิ่ง ยิ่งช่วงนี้ที่มีคำฮิตที่ได้รับความสนใจแน่นอน เรื่องที่สอดคล้องต่อความกังวลเรื่องโควิด-19 ยิ่งเรื่องการฉีดวัคซีนด้วยแล้วยิ่งง่าย เราคาดว่าการคุกคามประเภทนี้จะพบเห็นได้มากขึ้น เพื่อใช้ขโมยเงินและข้อมูลของกลุ่มธุรกิจ SMB ที่อ่อนแอบอบช้ำช่วงนี้”

from:https://www.enterpriseitpro.net/phishing-mail-asean/

SonicWall ปล่อยตัวอัปเดตเพิ่มเติม เพื่อแก้ปัญหาช่องโหว่ SMA 100

SonicWall ได้ปล่อยตัวอัปเดตเฟิร์มแวร์ครั้งที่สองสำหรับแก้ไขปัญหาช่องโหว่ Zero-day บน SMA-100 ที่พบการโจมตีในวงกว้าง โดยเตือนให้ติดตั้งอัปเดตในทันที

ซึ่งก่อนหน้านี้ SonicWall ออกมาเผยว่าระบบภายในถูกโจมตีด้วยช่องโหว่ดังกล่าว หลังจากนั้นอีกสัปดาห์หนึ่ง บริษัทด้านความปลอดภัยทางไซเบอร์ NCC Group ได้ค้นพบช่องโหว่แบบ Zero-day ที่ถูกนำมาใช้ในการโจมตีที่กำลังระบาดครั้งนี้ ต่อมาอีกในวันที่ 3 กุมภาพันธ์ SonicWall ปล่อยตัวแก้ไขช่องโหว่ครั้งแรก พร้อมแนะนำให้ผู้ใช้ทุกคนติดตั้ง

ล่าสุดเมื่อวันศุกร์ที่ผ่านมา SonicWall ก็ประกาศตัวอัปเดตเฟิร์มแวร์ตัวใหม่สำหรับอุปกรณ์ควบคุมการเข้าถึงจากระยะไกล SMA-100 ตัวใหม่ที่ช่วยปกป้องเพิ่มเติมนอกเหนือจากตัวอัปเดตก่อนหน้า โดยเป็นเฟิร์มแวร์เวอร์ชั่นใหม่สำหรับโค้ดเวอร์ชั่น 10.x และ 9.x บนผลิตภัณฑ์

ซึ่งครอบคลุมอุปกรณ์แบบกายภาพในรุ่น SMA 200, 210, 400, 410 และแบบเวอร์ช่วล SMA 500v นอกจากนี้ทาง SonicWall ระบุด้วยว่ากำลังตรวจสอบเพิ่มเติมเพื่อหาทางเพิ่มความแข็งแกร่งของโค้ดในผลิตภัณฑ์ซีรี่ย์ SMA 100 เพิ่มเติมอีก และย้ำให้ผู้ใช้ทุกคนอัพเกรดอุปกรณ์ “ในทันที”

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/sonicwall-releases-additional-update-for-sma-100-vulnerability/

Intel ฟ้องอดีตพนักงานฐานลอบขโมยข้อมูลความลับทางการค้า

Intel ได้ยื่นฟ้องต่ออดีตพนักงานด้วยข้อหาลอบดาวน์โหลดเอกสารสำคัญของผลิตภัณฑ์ Xeon ออกไปในวันสุดท้ายก่อนลาออก

Credit: Rawpixel.com/ShutterStock

ผู้ถูกกล่าวหาชื่อว่า Dr. Varun Gupta อดีตพนักงานในตำแหน่ง Product Marketing & Strategic Planning และ Business Development โดยทางบริษัทเก่าเชื่อว่าก่อนที่ Dr. Varun จะลาออกไปร่วมงานกับ Microsoft ในตำแหน่ง Strategic Planning ในแผนก Cloud & AI เขาได้แอบดาวน์โหลดเอกสารเกี่ยวกับโปรเซสเซอร์ Xeon รวมทั้งหมดกว่า 3,900 ไฟล์ที่ประกอบด้วยเอกสารประเภทลับสุดยอดและสำคัญ โดยประกอบด้วย โครงสร้างราคา กลยุทธ์ และเอกสารอธิบายพารามิเตอร์ รวมถึงความสามารถในการผลิตออกไป ไปยัง Seagate USB Drive และ Western Digital

โดยทาง Intel กล่าวหาว่า Dr. Varun ว่า “เขาใช้ข้อมูลความลับเพื่อทำให้ Intel เสียประโยชน์ในการต่อรอง ซึ่งเขาไม่มีทางรู้ข้อมูลพวกนี้ยกเว้นการเข้าถึงในระหว่างที่เขาทำงานให้เรา” ปัจจุบันทีมความมั่นคงปลอดภัยของ Intel กำลังสืบสวนขอบเขตข้อมูลที่ Dr. Varun เข้าถึงได้ และ Microsoft ได้ช่วยสืบสวนด้วยที่พบว่า “Dr. Varun ได้มีเอกสารหลายพันไฟล์ของ Intel ที่อยู่ใน USB Drive อย่างน้อย 2 ตัว รวมถึงมีการเปิดดูหลายครั้งระหว่างที่ทำงานที่ Microsoft” โดยตอนแรกจำเลยก็ปฏิเสธว่าไม่มี Seagate Drive แต่ต่อมาก็ยอมรับและส่งหลักฐานให้ Microsoft อย่างไรก็ดียังไม่พบ USB ของ Western Digital ทั้งนี้ Intel ได้เรียกร้องเงินค่าเสียหายราว 75,000 เหรียญสหรัฐฯ พร้อมทั้งไม่ให้มีการใช้ประโยชน์จากข้อมูลของ Intel อีก

ที่มา : https://blocksandfiles.com/2021/02/08/intel-sues-ex-employee-for-usb-stick-xeon-files-theft/

from:https://www.techtalkthai.com/intel-sues-an-ex-employee-for-illegal-used-trade-secret/