คลังเก็บป้ายกำกับ: MALWARE

SonicWall ปล่อยตัวอัปเดตเพิ่มเติม เพื่อแก้ปัญหาช่องโหว่ SMA 100

SonicWall ได้ปล่อยตัวอัปเดตเฟิร์มแวร์ครั้งที่สองสำหรับแก้ไขปัญหาช่องโหว่ Zero-day บน SMA-100 ที่พบการโจมตีในวงกว้าง โดยเตือนให้ติดตั้งอัปเดตในทันที

ซึ่งก่อนหน้านี้ SonicWall ออกมาเผยว่าระบบภายในถูกโจมตีด้วยช่องโหว่ดังกล่าว หลังจากนั้นอีกสัปดาห์หนึ่ง บริษัทด้านความปลอดภัยทางไซเบอร์ NCC Group ได้ค้นพบช่องโหว่แบบ Zero-day ที่ถูกนำมาใช้ในการโจมตีที่กำลังระบาดครั้งนี้ ต่อมาอีกในวันที่ 3 กุมภาพันธ์ SonicWall ปล่อยตัวแก้ไขช่องโหว่ครั้งแรก พร้อมแนะนำให้ผู้ใช้ทุกคนติดตั้ง

ล่าสุดเมื่อวันศุกร์ที่ผ่านมา SonicWall ก็ประกาศตัวอัปเดตเฟิร์มแวร์ตัวใหม่สำหรับอุปกรณ์ควบคุมการเข้าถึงจากระยะไกล SMA-100 ตัวใหม่ที่ช่วยปกป้องเพิ่มเติมนอกเหนือจากตัวอัปเดตก่อนหน้า โดยเป็นเฟิร์มแวร์เวอร์ชั่นใหม่สำหรับโค้ดเวอร์ชั่น 10.x และ 9.x บนผลิตภัณฑ์

ซึ่งครอบคลุมอุปกรณ์แบบกายภาพในรุ่น SMA 200, 210, 400, 410 และแบบเวอร์ช่วล SMA 500v นอกจากนี้ทาง SonicWall ระบุด้วยว่ากำลังตรวจสอบเพิ่มเติมเพื่อหาทางเพิ่มความแข็งแกร่งของโค้ดในผลิตภัณฑ์ซีรี่ย์ SMA 100 เพิ่มเติมอีก และย้ำให้ผู้ใช้ทุกคนอัพเกรดอุปกรณ์ “ในทันที”

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/sonicwall-releases-additional-update-for-sma-100-vulnerability/

นักวิจัยพบ Malware ใหม่ Silver Sparrow เน้นโจมตี macOS ทำงานได้แม้บนเครื่องที่ใช้ชิป M1

นักวิจัยด้านความมั่นคงปลอดภัยจาก Red Canary ได้ค้นพบ Malware ใหม่ที่มีชื่อว่า Silver Sparrow ซึ่งเน้นโจมตี macOS เป็นหลัก และยังสามารถทำงานได้บนเครื่องที่ใช้ชิป M1 โดยปัจจุบันมีการตรวจพบเหยื่อที่ติด Malware นี้ไปแล้วเกือบ 30,000 เครื่อง

Credit: ShutterStock.com

นักวิจัยจาก Red Canary ได้ทำการวิเคราะห์ Malware ตัวนี้ร่วมกับทีมนักวิจัยจาก Malwarebytes และ VMware Carbon Black โดยปัจจุบันนี้มีการพบว่ามีเครื่อง macOS ที่ติด Malware นี้ไปแล้ว 29,139 เครื่องจากการสำรวจใน 153 ประเทศเมื่อวันที่ 17 กุมภาพันธ์ 2021 ที่ผ่านมา ซึ่งถือเป็นอัตราการแพร่ระบาดที่รวดเร็วจนน่าจับตามอง

ทีมนักวิจัยยังไม่มีการเปิดเผยรายละเอียดของวิธีการที่ใช้ในการแพร่ระบาดมากนัก และยังไม่แน่ใจว่าเป้าหมายของ Malware นี้คืออะไร โดยเมื่อ Silver Sparrow สามารถฝังตัวเข้าไปในเครื่องของเหยื่อได้แล้ว Malware นั้นจะรอรับคำสั่งจากผู้โจมตี ซึ่งปัจจุบันนี้ก็ยังไม่เคยมีการตรวจพบคำสั่งใดๆ ที่ถูกส่งมายังเครื่องของเหยื่อแต่อย่างใด

อย่างไรก็ดี ทีมนักวิจัยก็ยังไม่ฟันธงว่าการทำงานของ Malware ตัวนี้มีความผิดพลาด รวมถึงยังมีความเป็นไปได้ว่า Malware ตัวนี้ยังอาจตรวจจับได้ว่ากำลังถูกวิเคราะห์พฤติกรรมอยู่ จึงไม่ได้ดำเนินการโจมตีใดๆ ต่อก็เป็นได้

นอกจากนี้อีกหนึ่งประเด็นที่น่าสนใจก็คือ Malware นี้สามารถทำงานได้บนสถาปัตยกรรมชิปล่าสุดอย่าง M1 ด้วย ซึ่งถือว่าเป็น Malware ชนิดที่สองที่สามารถทำงานได้บนชิปสถาปัตยกรรมดังกล่าว

หลังจากนี้ก็คงต้องติดตามข่าวสารกันต่อไปว่าเป้าหมายและวิธีการของ Silver Sparrow นี้คืออะไร โดยปัจจุบันผู้ที่สนใจรายละเอียดเพิ่มเติมสามารถศึกษาข้อมูลได้ที่ https://redcanary.com/blog/clipping-silver-sparrows-wings/ ครับ

ที่มา: https://www.zdnet.com/article/30000-macs-infected-with-new-silver-sparrow-malware/

from:https://www.techtalkthai.com/silver-sparrow-malware-can-infect-macos-on-m1-chip/

พบมัลแวร์ตัวแรกที่พัฒนาขึ้นเพื่อทำงานบนชิป Apple M1

มีการค้นพบหนึ่งตัวอย่างมัลแวร์ตัวแรกๆ ที่ถูกออกแบบมาให้ทำงานบนชิป M1 ของ Apple โดยเฉพาะ ซึ่งการพัฒนาครั้งใหม่นี้ชี้ให้เห็นว่า เหล่าอาชญากรไซเบอร์ได้เริ่มปรับตัวให้ซอฟต์แวร์อันตรายทั้งหลายมาเล่นงานชิปของเครื่องแมครุ่นล่าสุดกันแล้ว

แม้การที่แอปเปิ้ลหันมาสร้างชิปเป็นของตัวเองนั้นผลักดันให้เหล่าผู้พัฒนาทั้งหลายต้องสร้างแอพเวอร์ชั่นใหม่เพื่อให้มีประสิทธิภาพและความเข้ากันกับชิปใหม่ได้ดีขึ้นด้วยนั้น เหล่าคนสร้างมัลแวร์ก็หันมาปรับตัวแบบเดียวกันด้วย

โดยหันมาพัฒนามัลแวร์ที่สามารถรันการทำงานบนระบบ M1 ใหม่ของแอปเปิ้ลได้โดยเฉพาะ ซึ่งทางนักวิจัยด้านความปลอดภัยบน macOS คุณ Patrick Wardle ได้ให้รายละเอียดถึง Adware บน Safari ที่ชื่อ GoSearch22 ที่ตอนแรกนั้นถูกเขียนให้ทำงานบนชิป x86 ของอินเทล แต่ก็พบว่ามีการปรับย้ายมาทำงานบนชิป M1 ที่ใช้เทคโนโลยีของ ARM ด้วย

สำหรับเอ็กซ์เทนชั่นอันตรายที่เป็นสายพันธ์ที่แตกมาจากมัลแวร์โฆษณาชื่อ Pirrit นี้พบการระบาดครั้งแรกเมื่อวันที่ 23 พฤศจิกายนปีที่แล้ว

ที่มา : THN

from:https://www.enterpriseitpro.net/first-malware-designed-for-apple-m1-chip/

พบมัลแวร์ตัวแรกบน Mac ชิป Apple M1 เผยเป็นตระกูล Pirrit ไวรัสรุ่นบุกเบิกที่ตอนนี้ยังไม่ตาย

หลายคนอาจจะเข้าใจว่า MacOS เป็นระบบปฏิบัติการที่ค่อนข้างปลอดภัยกว่า Windows พอสมควร เนื่องจากไม่มีไวรัสมัลแวร์ต่างๆ ทว่าพักหลังๆ เหมือนว่า MacOS จะโดนกลุ่มไม่หวังดี นำไวรัสมาปล่อยอยู่บ่อยๆ ล่าสุดตอนนี้ถึงคิวของ MacBook ที่ใช้ชิปตัวใหม่ Apple M1 แล้ว ถือว่าเป็นไวรัสตัวแรกของ CPU นี้เลยก็ว่าได้

นักวิจัยด้านความปลอดภัยซอฟต์แวร์ Patrick Wardle ได้ออกมารายงานว่า ตอนนี้เขาค้นพบมัลแวร์ตัวแรกของชิป Apple M1 แล้ว โดยมัลแวร์ตัวนี้มาจาก Adware Extension บนบราวเซอร์ Safari ที่มีชื่อว่า “GoSearch22” จากนั้นพอนาย Patrick เจาะลึกเข้าไปก็เจอว่ามัลแวร์ตัวนี้อยู่ในตระกูลเดียวกับ Pirrit ซึ่งตระกูลนี้ถือเป็นมัลแวร์เจนแรกๆ ของ Mac เลยก็ว่าได้

อย่างที่บอกไปข้างต้นว่า มัลแวร์ตระกูล Pirrit จัดเป็นไวรัสรุ่นบุกเบิกของ Mac และจนถึงปัจจุบันยังไม่ถูกกำจัดซะที เนื่องจากคนที่อยู่เบื้องหลัง Pirrit ต่างพัฒนาตัวมัลแวร์ให้หนีการตรวจจับจากโปรแกรมสแกนไวรัสอยู่ตลอด โดยมัลแวร์ Pirrit นี้ จะเข้ามาเก็บข้อมูลผู้ใช้ และแสดงผลหน้าโฆษณาหลอกให้กดเข้าไปเว็บที่จะมีแต่มัลแวร์

ล่าสุดนักพัฒนา Safari Extension ที่ชื่อว่า GoSearch22 ก็ได้โดนยึดใบอนุญาต Apple Developer ID ไปแล้ว 

นอกจากนี้ Red Canary บริษัทรักษาความปลอดภัยซอฟต์แวร์ยังได้ออกมาเตือนอีกว่า GoSearch22 อาจจะไม่ใช่ Extension เดียวที่ปล่อยมัลแวร์ออกมารบกวนผู้ใช้งาน Mac ชิป Apple M1 ก็ได้ เพียงแต่ว่าเป็นตัวแรกที่ถูกค้นพบเฉยๆ 

 

ที่มา: XDA-Developers

from:https://droidsans.com/mac-apple-m1-first-malware-detected/

HPE เผยโซลูชั่นใหม่ “PTRaas” ช่วยปกป้ององค์กรให้รอดพ้นภัยแรนซั่มแวร์

HPE เผยโซลูชั่นใหม่ “PTRaas” ช่วยปกป้ององค์กรให้รอดพ้นภัยแรนซั่มแวร์
PTRaas – Protect Ransomware as a Service ปราการด่านสุดท้ายในการช่วยป้องกันองค์กร

HPE-Cohesity กับความร่วมมือกันระหว่าง SiS Cloud และ Yip In Tsoi ผนึกกำลังร่วมพัฒนาโซลูชั่นชื่อว่า PTRaas – Protect Ransomware as a Service คำนึงถึงความปลอดภัยของลูกค้า และความคล่องตัวทางธุรกิจอย่างสูงสุด โดยออกแบบมาเพื่อตอบสนองความต้องการของธุรกิจอย่างเต็มรูปแบบ ตั้งแต่องค์กรขนาดเล็กจนถึงองค์กรขนาดใหญ่

นายพลาศิลป์ วิชิวานิเวศน์ กรรมการผู้บริหาร บริษัท ฮิวเลตต์-แพคการ์ด เอ็นเตอร์ไพรส์ ประเทศไทย จำกัด ได้กล่าวว่า “เราได้ร่วมมกับทางบริษัท เอสไอเอส ดิสทริบิวชั่น (ประเทศไทย) จำกัด (มหาชน) และบริษัท ยิบอินซอย จำกัด เพื่อพัฒนาโซลูชั่นที่ชื่อว่า PTRaas – Protect Ransomware as a Service โดยออกแบบป้องกันสำหรับองค์กรขนาดเล็กถึงขนาดใหญ่ ภายใต้นิยามของการป้องกันที่เรียกว่า “Last Line of Defense – ปราการด่านสุดท้ายขององค์กร” ภายใต้แนวคิด 3 ประการคือ

– Prevent หรือ แนวทางการรับมือและการป้องกัน
ที่ออกแบบมาช่วยป้องกันในระดับ File System หรือ Immutable file system เป็นการป้องกันไม่ให้แรนซั่มแวร์เข้ารหัส File Sharing หรือข้อมูลที่ได้มีการสำรองเอาไว้

– Detect หรือ การตรวจได้และรู้ตัว หากเกิดภัยคุกคาม
เป็นการตรวจสอบความผิดปกติด้วยระบบ Machine Learning เช่น ความเปลี่ยนแปลงของการใช้งานรายวัน และสามารถตรวจสอบรูปแบบการใช้งานที่ผิดปกติที่อยู่ในประวัติการใช้งานของผู้ใช้ทั่วโลก

– Respond หรือ การตอบโต้อย่างรวดเร็ว
ระบบนี้จะเป็นระบบที่แข็งแกร่ง รองรับการขยายตัวได้แบบไม่มีที่สิ้นสุด ทำให้มั่นใจได้ว่าจะไม่มีข้อจำกัดในการสำรองข้อมูล อีกทั้งสามารถค้นหาข้อมูลที่สำรองไว้ในระบบไฟล์ได้อย่างง่ายดายไม่ว่าจะเป็นเครื่องแบบฟิสิคอลหรือแบบเวอร์ชวลก็ทำได้ ตลอดจนการกู้คืนข้อมูลทั้ง Volume ได้อย่างรวดเร็วเพียงเสี้ยววินาที

นายพลาศิลป์ ยังกล่าวต่อไปอีกด้วยว่า “ภัยแรนซั่มแวร์เป็นภัยทางไซเบอร์ที่มีความอันตรายต่อธุรกิจเป็นอย่างมาก ซึ่งโซลูชั่น PTRaas จะเป็นตัวช่วยที่สำคัญในการปกป้องภัยดังกล่าว และเมื่อทำงานร่วมกับทาง SiS Cloud ก็จะเท่ากับเป็นการเสริมความแข็งแกร่งและเพิ่มเสถียรภาพให้แก่ข้อมูลมากขึ้น นอกจากนั้นแล้วองค์กรยังสามารถที่จะไว้ใจและให้ความเชื่อมั่นในด้านการให้บริการหลังการขาย ด้วยทีมงานผู้ดูแลที่มีความเชี่ยวชาญ ที่จะช่วยสนับสนุนการใช้งานตั้งแต่ต้นจนจบอีกด้วย”

from:https://www.enterpriseitpro.net/hpe-ptaas-protect-ransomware-as-a-service/

นักวิจัยเริ่มพบมัลแวร์บน MacOS ที่เขียนมาสำหรับชิป M1

Patrick Wardle นักวิจัยอิสระด้านความปลอดภัยเขียนบล็อกรายงานการค้นพบมัลแวร์ที่เขียนขึ้นมาสำหรับ Apple M1 เป็นตัวแรกโดยเฉพาะ

มัลแวร์ตัวนี้เป็นมัลแวร์ที่ดักข้อมูลเพื่อการโฆษณา (adware) แฝงตัวมาในรูปส่วนเสริมของ Safari ซึ่งดักข้อมูลจากทั้งเบราว์เซอร์, ป๊อปอัพ, แบนเนอร์ ฯลฯ และ Wardle คาดว่ามัลแวร์ตัวนี้เป็นเวอร์ชันอัพเดตของ adware ที่ชื่อว่า Pirrit ที่เริ่มเป็นที่รู้จักช่วงปี 2016-2017 ทั้งนี้แอปเปิลได้ยกเลิกใบรับรองนักพัฒนาที่ทำ Pirrit ไปแล้ว ทำให้ไม่น่ามีผู้ใช้คนไหนติดตั้งมัลแวร์ตัวนี้ได้

นอกจากนี้ Wardle เตือนว่าแอนตี้ไวรัสหลายตัวน่าจะยังไม่สามารถตรวจจับมัลแวร์ที่เขียนมาบน ARM64 ได้ ซึ่งเขาก็หวังว่าการค้นพบนี้น่าจะช่วยให้วงการความปลอดภัยตื่นตัวมากขึ้นกับมัลแวร์ ARM64

ที่มา – VICE

Topics: 

from:https://www.blognone.com/node/121257

10 วายร้าย ผู้สับเปลี่ยนซิมถูกจับแล้วหลังขโมยเงินคริปโตกว่า 100 ล้านดอลลาร์ฯ

ผู้ต้องหาจำนวน 10 คนที่มีส่วนเกี่ยวข้องกับเครือข่ายอาชญากรรมถูกจับกุมแล้วข้อหาที่เกี่ยวข้องกับการโจมตีแบบ SIM-Swapping ที่เกิดขึ้นอย่างต่อเนื่อง จนจารกรรมเงินไปได้รวมมูลค่ากว่า 100 ล้านดอลลาร์สหรัฐฯ จากการแฮ็กบัญชีผู้ใช้โทรศัพท์เคลื่อนที่ของเซเล็ปในสหรัฐฯ

การจับกุมครั้งนี้เป็นฝีมือของตำรวจยุโรปที่ทำการสืบสวนมาเกือบปีร่วมกับหน่วยงานตำรวจทั้งในอังกฤษ, สหรัฐฯ, เบลเยี่ยม, มอลต้า, และแคนาดา โดยพบการโจมตีที่มาจากแก๊งอาชญากรกลุ่มนี้ที่เล่นงานเหยื่อหลายพันรายตลอดปี 2020 ที่ผ่านมา

เหยื่อที่โดนโจมตีมีตั้งแต่อินฟลูเอนเซอร์ที่มีชื่อเสียงบนโลกอินเทอร์เน็ต, นักกีฬาชื่อดัง, นักดนตรี รวมทั้งสมาชิกอื่นในครอบครัวที่เกี่ยวข้อง เชื่อว่าอาชญากรได้ขโมยเงินจากเหยื่อเหล่านี้ในรูปของเงินคริปโตได้หลังจากสามารถเข้าถึงโทรศัพท์ของเหยื่อ

สำหรับการจับกุมครั้งล่าสุดที่เกิดขึ้นในประเทศอังกฤษและสก็อตแลนด์นี้ ได้ผู้ต้องสงสัยมา 8 คน อายุอยู่ระหว่าง 18 ถึง 26 ปี เป็นสมาชิกของแก๊งอาชญากรอยู่ 2 กลุ่ม ขณะที่ก่อนหน้านี้จับผู้ต้องหามาก่อนแล้ว 2 รายจากทั้งในมอลต้าและเบลเยี่ยม

ที่มา : THN

from:https://www.enterpriseitpro.net/10-sim-swappers-arrested-for-stealing-100m/

ไมโครซอฟท์ออกแพ็ตช์อุดช่องโหว่ Zero-day กับบั๊กอื่นๆ อีก 55 รายการ

เมื่อวันอังคารที่ผ่านมานั้น ทางไมโครซอฟท์ได้ออกตัวแก้ไขช่องโหว่จำนวน 56 รายการ ที่รวมถึงช่องโหว่ร้ายแรงที่มีการนำไปใช้โจมตีในวงกว้างแล้วด้วย จากช่องโหว่ทั้งหมดนี้ มี 11 รายการที่มีความร้ายแรงระดับวิกฤติ

ส่วนอีก 43 รายการอยู่ในระดับสำคัญ ที่เหลือ 2 รายการร้ายแรงระดับปานกลาง มีข้อสังเกตว่ามีบั๊ก 6 รายการในชุดนี้ที่เคยถูกเปิดเผยรายละเอียดสู่สาธารณะมาก่อนหน้าแล้ว การอัพเดทจากไมโครซอฟท์ครั้งนี้ครอบคลุมผลิตภัณฑ์หลากหลายมาก

อันได้แก่ .NET Framework, Azure IoT, Microsoft Dynamics, Microsoft Edge for Android, Microsoft Exchange Server, Microsoft Office, Microsoft Windows Codecs Library, Skype for Business, Visual Studio, Windows Defender

รวมถึงองค์ประกอบหลักของระบบอื่นๆ อย่างตัวเคอร์เนล, TCP/IP, Print Spooler, และ Remote Procedure Call (RPC) ด้วย สำหรับช่องโหว่ที่ร้ายแรงที่สุดคือบั๊กที่ยกระดับสิทธิ์การใช้งานวินโดวส์ Win32k อยู่ภายใต้รหัส CVE-2021-1732 คะแนนความร้ายแรงอยู่ที่ 7.8 ตามสเกลของ CVSS

ที่มา : THN

from:https://www.enterpriseitpro.net/%e0%b9%84%e0%b8%a1%e0%b9%82%e0%b8%84%e0%b8%a3%e0%b8%8b%e0%b8%ad%e0%b8%9f%e0%b8%97%e0%b9%8c%e0%b8%ad%e0%b8%ad%e0%b8%81%e0%b9%81%e0%b8%9e%e0%b9%87%e0%b8%95%e0%b8%8a%e0%b9%8c%e0%b8%ad%e0%b8%b8%e0%b8%94/

ไมโครซอฟท์ออกแพ็ตช์อุดช่องโหว่ Zero-day กับบั๊กอื่นๆ อีก 55 รายการ

เมื่อวันอังคารที่ผ่านมานั้น ทางไมโครซอฟท์ได้ออกตัวแก้ไขช่องโหว่จำนวน 56 รายการ ที่รวมถึงช่องโหว่ร้ายแรงที่มีการนำไปใช้โจมตีในวงกว้างแล้วด้วย จากช่องโหว่ทั้งหมดนี้ มี 11 รายการที่มีความร้ายแรงระดับวิกฤติ

ส่วนอีก 43 รายการอยู่ในระดับสำคัญ ที่เหลือ 2 รายการร้ายแรงระดับปานกลาง มีข้อสังเกตว่ามีบั๊ก 6 รายการในชุดนี้ที่เคยถูกเปิดเผยรายละเอียดสู่สาธารณะมาก่อนหน้าแล้ว การอัพเดทจากไมโครซอฟท์ครั้งนี้ครอบคลุมผลิตภัณฑ์หลากหลายมาก

อันได้แก่ .NET Framework, Azure IoT, Microsoft Dynamics, Microsoft Edge for Android, Microsoft Exchange Server, Microsoft Office, Microsoft Windows Codecs Library, Skype for Business, Visual Studio, Windows Defender

รวมถึงองค์ประกอบหลักของระบบอื่นๆ อย่างตัวเคอร์เนล, TCP/IP, Print Spooler, และ Remote Procedure Call (RPC) ด้วย สำหรับช่องโหว่ที่ร้ายแรงที่สุดคือบั๊กที่ยกระดับสิทธิ์การใช้งานวินโดวส์ Win32k อยู่ภายใต้รหัส CVE-2021-1732 คะแนนความร้ายแรงอยู่ที่ 7.8 ตามสเกลของ CVSS

ที่มา : THN

from:https://www.enterpriseitpro.net/microsoft-issues-patches/

แฮ็กเกอร์พยายามวางยาระบบประปาของฟลอริดา หลังแฮ็กเข้าระบบได้

มีแฮ็กเกอร์สามารถเจาะเข้าระบบคอมพิวเตอร์ที่ควบคุมโรงงานน้ำประปาในรัฐฟลอริดาของสหรัฐฯ เพื่อเปลี่ยนการตั้งค่าจากระยะไกล ที่ส่งผลให้ระดับความเข้มข้นของสารที่ใช้ปรับสมดุลกรดเบสอย่างโซเดียมไฮดรอกไซด์ (NaOH) เปลี่ยนแปลง จนเป็นอันตรายต่อผู้บริโภค

โดยเมื่อสุดสัปดาห์ที่ผ่านมา ทางเจ้าหน้าที่ของเมือง Pinellas County นาย Bob Gualtieri ได้จัดแถลงข่าวว่า โชคดีที่ทางผู้ดูแลตรวจพบเหตุการณ์ดังกล่าวได้ในทันที พร้อมกับรีบปรับแก้ระดับความเข้มข้นของสารเคมีดังกล่าวให้กลับมาเป็นปกติจนอยู่ในระดับที่ปลอดภัยอีกครั้ง

ทั้งย้ำด้วยว่า ไม่ได้เกิดผลกระทบที่สำคัญต่อน้ำประปาที่ผ่านกรรมวิธี จึงไม่ได้เกิดอันตรายใดๆ ต่อสาธารณะ ทั้งนี้ โรงงานประปาดังกล่าวตั้งอยู่ในเขต Oldsmar ให้บริการน้ำประปาแก่ครัวเรือนเป็นจำนวนกว่า 15,000 ครัวเรือน

กรณีดังกล่าวนี้ ระบบได้ถูกเจาะเข้ามาประมาณ 3 – 5 นาทีโดยผู้โจมตีที่ยังไม่ทราบตัวตนเมื่อวันที่ 5 กุมภาพันธ์ ซึ่งมีการเข้าถึงจากระยะไกลเข้ามาสองครั้ง ตอน 8 โมงเช้าและบ่ายโมงครึ่ง แล้วรีบปรับปริมาณโซดาไฟจากเดิม 100 ppm ขึ้นเป็นสูงถึง 11,100 ppm ผ่าน TeamViewer

ที่มา : THN

from:https://www.enterpriseitpro.net/hacker-tried-poisoning-water-supply/