คลังเก็บป้ายกำกับ: THREATS_UPDATE

นิวออร์ลีนส์ประกาศ “ภาวะฉุกเฉิน” หลังถูก Ransomware โจมตี

LaToya Cantrell นายกเทศมนตรีแห่งเมืองนิวออร์ลีนส์ รัฐลุยเซียนา สหรัฐฯ สั่งปิดระบบคอมพิวเตอร์ของเมืองและประกาศ “ภาวะฉุกเฉิน” เมื่อวันศุกร์ที่ 13 ธันวาคมที่ผ่านมา หลังถูก Ransomware โจมตี

Credit: Zephyr_p/ShutterStock.com

จากรายงานของ NOLA Ready ของเมืองนิวออร์ลีนส์ ภายใต้การกำกับดูแลของหน่วยงานด้านความมั่นคงปลอดภัยมาตุภูมิและการเตรียมพร้อมตอบสนองต่อภาวะฉุกเฉิน สหรัฐฯ ระบุว่า ตรวจพบเหตุการณ์ต้องสงสัยบนระบบเครือข่ายของเมืองราว 5 นาฬิกาตามเวลาท้องถิ่น ซึ่งหลังจากตรวจสอบจนถึง 11 นาฬิกาทำให้ยืนยันได้ว่าเป็นการโจมตีไซเบอร์ ส่งผลให้แผนก IT ของเมืองสั่งให้พนักงานทุกคนปิดคอมพิวเตอร์และยกเลิกการเชื่อมต่อ Wi-Fi ทันที รวมไปถึงปิดเซิร์ฟเวอร์และดึงปลั๊กออกทั้งหมดด้วย

นายกเทศมนตรี Cantrell ได้ประกาศ “ภาวะฉุกเฉิน” หลังจากนั้น และได้ออกแถลงการณ์กับสื่อมวลชนว่า เมืองนิวออร์ลีนส์กำลังถูก Ransomware โจมตี ถึงแม้ว่า “ศูนย์ต่อต้านอาชญากรรมแบบเรียลไทม์” จะถูกปิด แต่กล้องวงจรปิดในพื้นที่สาธารณะยังคงบันทึกเหตุการณ์ต่างๆ ได้ ถ้ามีเหตุไม่พึงประสงค์เกิดขึ้นก็สามารถนำบันทึกวิดีโอมาดูย้อนหลังได้ ในขณะที่สถานีตำรวจและสถานีดับเพลิงก็ยังคงสามารถให้บริการตามปกติเช่นกัน

ขณะนี้ยังไม่ทราบข้อมูลแน่ชัดเกี่ยวกับเหตุการณ์ที่เกิดขึ้น เจ้าหน้าที่ของรัฐและหน่วยงานจากรัฐบาลกลางกำลังสืบสวนเหตุการณ์ดังกล่าวอย่างเต็มที่ และพยายามกู้คืนระบบทั้งหมดกลับคืนมา ทางนายกเทศมนตรี Cantrell ก็ออกมาระบุว่า จนถึงตอนนี้ยังไม่มีการเรียกค่าไถ่ใดๆ จากทางแฮ็กเกอร์

ที่มา: https://www.forbes.com/sites/daveywinder/2019/12/14/new-orleans-declares-state-of-emergency-following-cyber-attack/

from:https://www.techtalkthai.com/new-orleans-declares-state-of-emergency-after-ransomware-attack/

Microsoft เผย 3 เทคนิค Phishing อันแนบเนียนที่ควรพึงระวัง

Microsoft ได้ออกรายงานแนวโน้มภัยคุกคามและความมั่นคงปลอดภัยไซเบอร์ที่เกิดขึ้นในปี 2019 ระบุว่า Phishing เป็นหนึ่งใในไม่กี่รูปแบบการโจมตีที่ยังคงพบบ่อยมากขึ้นในช่วง 2 ปีที่ผ่านมานี้ ในขณะที่ Ransomware, Crypto-mining และมัลแวร์รูปแบบอื่นๆ เริ่มพบน้อยลง

ล่าสุด Microsoft ได้ออกมาเปิดเผยถึง 3 เทคนิคการโจมตีแบบ Phishing อันชาญฉลาดและมีความแนบเนียนซึ่งมีผู้ตกเป็นเหยื่อจำนวนมาก ดังนี้

1. ป่วนผลการค้นหาของ Search Engine

Phishing แบบแรกนี้อาศัยการโจมตีหลายขั้นตอนเพื่อป่วนผลการค้นหาของ Google ดังนี้

  • แฮ็กเกอร์รวมทราฟฟิกที่ไฮแจ็กมาจากเว็บไซต์ปกติทั่วไปมายังเว็บไซต์ที่ตนเองดูแลอยู่
  • เว็บไซต์นั้นๆ กลายเป็นผลลัพธ์ของการค้นหาที่อยู่บนสุดของ Google สำหรับคีย์เวิร์ดบางอย่าง
  • แฮ็กเกอร์ส่งอีเมลไปยังเหยื่อพร้อมกับลิงค์ที่เชื่อมโยงไปยังการค้นหาคีย์เวิร์ดนั้นๆ บน Google
  • ถ้าเหยื่อคลิกลิงค์การค้นหาคีย์เวิร์ดที่ส่งมา และเลือกเว็บไซต์บนสุด จะกลายเป็นการเข้าถึงเว็บไซต์ที่แฮ็กเกอร์ควบคุมอยู่
  • เว็บไซต์ดังกล่าวจะเปลี่ยนเส้นทางของเหยื่อไปยังเว็บ Phishing

Microsoft ยังระบุอีกว่า การป่วนผลลัพธ์การค้นหาของ Google ให้ขึ้นไปติดอันดับบนสุดนั้นไม่ได้ยากอย่างที่คิด ถ้าใช้คีย์เวิร์ดแปลกๆ ที่ไม่มีคนค้นหากัน เช่น “hOJoXatrCPy.” นอกจากนี้ แฮ็กเกอร์ยังพรางการโจมตีโดยใช้การค้นหาตามสถานที่อีกด้วย เช่น จะแสดงผลเว็บ Phishing ก็ต่อเมื่อคลิกลิงค์ค้นหาคียเวิร์ดในทวีปยุโรปเท่านั้น เป็นต้น

Credit: Microsoft.com

2. ใช้ประโยชน์จากหน้า 404 Page Not Found

อีเมล Phishing มักมาพร้อมกับ Phishing URL สำหรับหลอกเหยื่อให้ตกหลุบพราง แต่ในเดือนสิงหาคมที่ผ่านมา Microsoft ได้ตรวจพบแคมเปญ Phishing ที่แนบลิงค์ที่ชี้ไปยังเว็บเพจที่ไม่มีอยู่จริง เมื่อระบบรักษาความมั่นคงปลอดภัยของ Microsoft สแกนลิงค์ดังกล่าว จะได้รับการคืนค่าเป็น 404 Page Not Found ส่งผลให้ระบบจำแนกว่าลิงค์นั้นเป็นลิงค์ที่มีความปลอดภัย อย่างไรก็ตาม ถ้าเหยื่อ (ที่เป็นผู้ใช้จริงๆ ) เข้าถึง URL นั้นๆ เว็บ Phishing จะปลี่ยนเส้นทางไปยังหน้า Phishing แทนที่จะเป็นหน้า 404 Page Not Found

Credit: Microsoft.com

3. Phishing แบบ Man-in-the-Middle

Microsoft ระบุว่า Phishing รูปแบบนี้เป็นการยกระดับการปลอมตัวไปอีกขั้น โดยแทนที่แฮ็กเกอร์จะคัดลอกองค์ประกอบต่างๆ จากเว็บไซต์ต้นฉบับที่ต้องการปลอม กลายเป็นมีคนกลาง (Man-in-the-Middle) ทำการดักจับข้อมูลของบริษัทที่ต้องการจะปลอม เช่น โลโก้, แบนเนอร์, ข้อความ และภาพพื้นหลัง จาก Rendering Site ของ Microsoft แทน ซึ่งผลลัพธ์ที่ได้แทบจะเหมือนกับการเข้าเว็บไซต์ต้นฉบับทุกประการ เพิ่มความแนบเนียนได้เป็นอย่างมาก อย่างไรก็ตาม เทคนิคนี้ยังคงมีช่องโหว่ตรง URL ที่ยังคงเป็นของเว็บ Phishing ทำให้เหยื่อสามารถตรวจจับและหลีกเลี่ยงได้ถ้าระมัดระวังเพียงพอ

Credit: Microsoft.com

ผู้ที่สนใจสามารถอ่านรายละเอียดเพิ่มเติมได้ที่: https://www.microsoft.com/security/blog/2019/12/11/the-quiet-evolution-of-phishing/

ที่มา: https://www.zdnet.com/article/microsoft-details-the-most-clever-phishing-techniques-it-saw-in-2019/

from:https://www.techtalkthai.com/three-most-clever-phishing-techniques-by-microsoft/

รายงานจาก Microsoft ชี้ตรวจพบ Malware, Ransomware และ Cryptominer ลดลงในปี 2019

ถ้าถามว่าใครจะมีข้อมูลของผู้ใช้งาน Windows มากที่สุด คงเถียงไม่ได้ว่าน่าจะเป็น Microsoft เนื่องจากเป็นเจ้าของ OS ซึ่งจากรายงานของปีนี้พบว่าภัยคุกคามประเภท Malware, Ransomware และ Cryptominer น้อยลงกว่ามีก่อน

credit : zdnet

โดยภาพรวมของรายงานชี้ว่าจำนวนการตรวจพบ Ransomware, Cryptominer และ Malware มีจำนวนน้อยลงเมื่อเทียบกับปี 2018 หรือ 2 ปีก่อนหน้า ทั้งนี้ในรายงานกล่าวว่า “เหตุผลสนับสนุนถึงการลงลดคือจำนวนผู้ใช้ Windows 10 เพิ่มขึ้นและภายในมาพร้อมกับ Windows Defender for Protection” ทั้งนี้สถิติดังกล่าวตรงกับข้อมูลจากนักวิจัยด้านความมั่นคงปลอดภัยหลายแห่งว่า Ransomware ฝั่ง End-user ลดลงแต่กลับไปเพิ่มในฝั่งองค์กรแทนซึ่งคนร้ายน่าจะเล็งเห็นแล้วว่ามีกำลังจ่ายสูงกว่า

อย่างไรก็ตาม Microsoft ยังเผยว่า “ถึงจำนวนจะลดลงแต่คนร้ายก็ไม่ได้นั่งเฉยๆ แต่กำลังพัฒนาเทคนิคอยู่อย่างต่อเนื่อง” เพราะถึงแม้มัลแวร์จะไม่ได้ผลก็ไปทำ Phishing, DDoS และ Credential Stuffing แทน ซึ่งสามารถยืนยันด้วยสถิติระหว่างมกราคม 2018 – ตุลาคม 2019 ดังนี้

  • Phishing เพิ่มขึ้นจาก 0.2% เป็น 0.6%
  • TCP DDoS เพิ่มขึ้นจากขนาด 75 Gbps เป็น 200 Gbps
  • ปี 2019 ผู้ใช้งาน Microsoft และ Azure AD ถูกสแกนด้วยข้อมูล Credentials ที่รั่วไหลออกไปจาก Third-party กว่า 3,000 ล้านรายการ
  • ผู้ใช้งานกว่า 44 ล้านรายมีการนำรหัสเก่าวนมาใช้ใหม่ซึ่งอาจตกเป็นเหยื่อของการโจมตีแบบ Credentials Stuffing ได้

ผู้สนใจสามารถติดตามรายงานเพิ่มเติมได้ที่  https://www.microsoft.com/securityinsights/

ที่มา :  https://www.zdnet.com/article/microsoft-malware-ransomware-and-cryptominer-detections-are-down-in-2019/

from:https://www.techtalkthai.com/microsoft-2019-report-malware-ransomware-are-slow-down/

พบช่องโหว่กระทบ Android ทุกเวอร์ชัน ‘StrandHogg’ ถูกใช้โจมตีจริงแล้ว

ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยสัญชาติสวีเดนหรือ Promon ได้ออกมาเตือนถึงช่องโหว่ที่ชื่อ ‘StrandHogg’ โดยสามารถนำไปสู่การ Hijack แอปพลิเคชันปกติได้ รวมถึงยังพบการใช้โจมตีจริงแล้วด้วย

Credit : Promon, Permission Request
Credit : Promon, Phishing

Promon ได้รับแจ้งจากลูกค้าหลายรายในกลุ่ม Financial ว่ามี End User เงินหายจึงประสานความร่วมมือกับ Lookout บริษัทผู้เชี่ยวชาญอีกแห่งจากสหรัฐฯ เพื่อตามรอยจนพบช่องโหว่ที่ชื่อ StrandHogg และมีแอปบน Play Store กว่า 36 แอปถูกคนร้ายโจมตี (ไม่มีการเผยชื่อแอป)

ไอเดียคือช่องโหว่อยู่ในส่วนของ OS ที่ใช้จัดการ Multitasking (กลไกการสลับโปรเซสเระหว่างกันเข้าออก) โดยบั๊กทำให้แอปอันตรายสามารถใช้งานช่องโหว่ได้เมื่อเหยื่อใช้แอปปกติผ่านฟีเจอร์ที่ชื่อ Task reparenting ทั้งนี้จากรูปด้านบนเมื่อเหยื่อเปิดแอปปกติจะมีการร้องขอสิทธิ์ซึ่งกลายเป็นการให้สิทธิ์แก่คนร้ายแทนที่จะเข้าสู่แอปนั้น นอกจากนี้ยังสามารถใช้แสดงหน้า Phishing Page ได้ด้วย ซึ่งจะเห็นได้ว่ากระบวนการโจมตีนั้นจับสังเกตได้ยากมากทีเดียว

ผู้เชี่ยวชาญยังเผยว่าคนร้ายไม่จำเป็นต้องมีสิทธิ์ระดับ Root และกระทบกับ Android OS เวอร์ชัน รวมถึงเวอร์ชัน 10 ด้วย นอกจากนี้ยังได้ทดสอบกับแอปยอดนิยม 500 อันดับแรกบน Play Store และพบว่าสามารถถูก Hijack ได้ทั้งหมด โดยทีมนักวิจัยเคยแจ้งช่องโหว่แก่ Android Project แล้วแต่ก็ไม่ได้รับการแก้ไขจนกระทั่งครบ 90 วันแล้วจึงออกมาเปิดเผย สำหรับผู้สนใจสามารถติดตามเพิ่มเติมได้จากเว็บไซต์ของนักวิจัยที่นี่

ที่มา :  https://www.zdnet.com/article/android-new-strandhogg-vulnerability-is-being-exploited-in-the-wild/

from:https://www.techtalkthai.com/strandhogg-vulnerbility-effect-all-android-versions/

MITRE จัดอันดับ CWE Top 25 ล่าสุด SQL Injection หลุดแชมป์แล้ว

สถาบันวิศวกรรมและพัฒนาระบบของกระทรวงความมั่นคงแห่งมาตุภูมิ สหรัฐฯ ภายใต้การดำเนินงานของ MITRE Corp ได้ทำการจัดอันดับ Common Weakness Enumeration (CWE) สำหรับ Software Error ที่อันตรายที่สุด 25 อันดับประจำปี 2019 ผลปรากฏว่า SQL Injection หลุดแชมป์ช่องโหว่ที่อันตรายที่สุดแล้ว

CWE Top 25 เป็นการจัดอันดับช่องโหว่ด้านความมั่นคงปลอดภัยของซอฟต์แวร์โดยพิจารณาจากความรุนแรงและความนิยม ในปีนี้ ทีม CWE ได้ทำการวิเคราะห์ชุดข้อมูลจาก Common Vulnerabilities and Exposures (CVE) กว่า 25,000 รายการที่เกี่ยวข้องกับช่องโหว่และความมั่นคงปลอดภัยของซอฟต์แวร์ที่ค้นพบในช่วง 2 ปีที่ผ่านมา แทนที่จะใช้การสัมภาษณ์หรือทำแบบสำรวจจากผู้เชี่ยวชาญในอุตสาหกรรมต่างๆ เหมือนในอดีต

CWE Top 25 ไม่ได้อัปเดตมานานถึง 8 ปีเต็ม (ก่อนหน้านี้เป็นการจัดอันดับในปี 2011) ซึ่งผลการจัดอันดับใหม่พบว่า SQL Injection ไม่ได้เป็นช่องโหว่ที่มีความเสี่ยงต่อซอฟต์แวร์มากที่สุดอีกต่อไป อันดับ 1 ตกเป็น Improper Restriction of Operations within the Bounds of a Memory Buffer ตามมาด้วย Cross-site Scripting และ Improper Input Validation

2019 CWE Top 25 Most Dangerous Software Errors ประกอบด้วย

Rank ID Name Score
[1] CWE-119 Improper Restriction of Operations within the Bounds of a Memory Buffer 75.56
[2] CWE-79 Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’) 45.69
[3] CWE-20 Improper Input Validation 43.61
[4] CWE-200 Information Exposure 32.12
[5] CWE-125 Out-of-bounds Read 26.53
[6] CWE-89 Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’) 24.54
[7] CWE-416 Use After Free 17.94
[8] CWE-190 Integer Overflow or Wraparound 17.35
[9] CWE-352 Cross-Site Request Forgery (CSRF) 15.54
[10] CWE-22 Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’) 14.10
[11] CWE-78 Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’) 11.47
[12] CWE-787 Out-of-bounds Write 11.08
[13] CWE-287 Improper Authentication 10.78
[14] CWE-476 NULL Pointer Dereference 9.74
[15] CWE-732 Incorrect Permission Assignment for Critical Resource 6.33
[16] CWE-434 Unrestricted Upload of File with Dangerous Type 5.50
[17] CWE-611 Improper Restriction of XML External Entity Reference 5.48
[18] CWE-94 Improper Control of Generation of Code (‘Code Injection’) 5.36
[19] CWE-798 Use of Hard-coded Credentials 5.12
[20] CWE-400 Uncontrolled Resource Consumption 5.04
[21] CWE-772 Missing Release of Resource after Effective Lifetime 5.04
[22] CWE-426 Untrusted Search Path 4.40
[23] CWE-502 Deserialization of Untrusted Data 4.30
[24] CWE-269 Improper Privilege Management 4.23
[25] CWE-295 Improper Certificate Validation 4.06

ผู้ที่สนใจสามารถดูรายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่และวิธีการจัดอันดับได้ที่: https://cwe.mitre.org/top25/archive/2019/2019_cwe_top25.html

from:https://www.techtalkthai.com/mitre-cwe-top-25-most-dangerous-software-errors-2019/

Magento Marketplace ถูกแฮ็ก ข้อมูลบัญชีผู้ใช้ถูกขโมย

Adobe เจ้าของแพลตฟอร์ม e-Commerce ชื่อดังอย่าง Magento ออกมาเปิดเผยถึงเหตุการณ์ Data Breach ใหม่ที่เกิดขึ้น ที่ทำให้ข้อมูลบัญชีผู้ใช้ของ Magento Marketplace ถูกขโมยออกไป จนถึงตอนนี้ยังไม่ทราบว่าเป็นฝีมือของแฮ็กเกอร์กลุ่มใด

จากการตรวจสอบเบื้องต้นพบว่า แฮ็กเกอร์ได้เจาะช่องโหว่ที่ยังไม่ได้รับการเปิดเผยบนเว็บไซต์ Marketplace ของ Magento ทำให้แฮ็กเกอร์สามารถเข้าถึงฐานข้อมูลของผู้ใช้ที่ลงทะเบียนไว้ได้โดยมิชอบ โดยฐานข้อมูลดังกล่าวประกอบด้วยข้อมูลบัญชีของทั้งลูกค้า (ผู้ซื้อ) และนักพัฒนา (ผู้ขาย)

ข้อมูลบัญชีผู้ใช้ที่ถูกขโมยไปนั้นประกอบด้วยย ชื่อของผู้ใช้, อีเมล, MageID, ที่อยู่สำหรับออกใบเสร็จรับเงินและที่อยู่สำหรับส่งของ รวมไปถึงข้อมูลเชิงพาณิชย์อื่นๆ

Adobe ค้นพบเหตุ Data Breach เมื่อวันที่ 21 พฤศจิกายนที่ผ่านมา จนถึงตอนนี้ยังไม่ทราบแน่ชัดว่าเกิดการแฮ็กขึ้นเมื่อไหร่ และส่งผลกระทบต่อผู้ใช้กี่คน อย่างไรก็ตาม Adobe ยืนยันว่าแฮ็กเกอร์ไม่สามารถเข้าถึงผลิตภัณฑ์และบริการหลักของ Magento ได้อย่างแน่นอน นั่นหมายความว่า Theme และ Plugin ที่ถูกโฮสต์ไว้บน Marketplace ยังคงปลอดภัย สามารถดาวน์โหลดไปใช้งานได้โดยไม่ต้องกังวลว่าจะมี Backdoor หรือมัลแวร์แฝงมา

จนถึงตอนนี้ Adobe ได้เริ่มแจ้งเตือนผู้ใช้ที่ได้รับผลกระทบผ่านทางอีเมลแล้ว แม้ Adobe จะไม่ได้ระบุอย่างชัดเจนว่ารหัสผ่านของผู้ใช้หลุดออกไปหรือไม่ แนะนำให้เปลี่ยนรหัสผ่านเพื่อความมั่นคงปลอดภัย

ที่มา: https://thehackernews.com/2019/11/magento-marketplace-data-breach.html

from:https://www.techtalkthai.com/magento-marketplace-suffers-data-breach/

เตือนผู้ใช้ Google กว่า 12,000 รายถูกแฮ็กเกอร์ของรัฐโจมตี

Threat Analysis Group (TAG) ของ Google ออกรายงานเหตุการณ์ภัยคุกคามล่าสุด พบว่าในไตรมาสที่ 3 ที่ผ่านมา มีผู้ใช้ Google กว่า 12,000 คนตกเป็นเป้าหมายของกลุ่มแฮ็กเกอร์ที่มีหน่วยงานรัฐหนุนหลัง โดยราว 90% เป็นการโจมตีแบบ Credential Phishing Emails เพื่อหลอกขโมยบัญชี Google ของเหยื่อ

TAG ได้ทำการติดตามกลุ่มแฮ็กเกอร์ที่มีหน่วยงานรัฐหนุนหลังมากกว่า 270 กลุ่มจาก 50 ประเทศทั่วโลกที่มีส่วนเกี่ยวข้องกับการจารกรรมข้อมูล ขโมยทรัพย์สินทางปัญญา ทำลายระบบผ่านการโจมตีไซเบอร์ ซึ่งส่วนใหญ่จะพุ่งเป้าไปยังฝ่ายต่อต้านรัฐบาล นักข่าว และนักเคลื่อนไหวทางการเมือง

จากการตรวจสอบในไตรมาสที่ 3 ของปี 2019 พบว่ามีผู้ใช้ Google กว่า 12,000 รายตกเป็นเหยื่อของกลุ่มแฮ็กเกอร์ดังกล่าว ซึ่งทาง Google ได้ส่งอีเมลแจ้งเตือนไปยังผู้ที่ตกเป็นเหยื่อแล้ว พร้อมเน้นย้ำว่าผู้ที่ได้รับการแจ้งเตือนเพียงแค่ถูกโจมตีผ่านทาง Phishing, Malware หรือวิธีอื่นๆ เท่านั้น ยังไม่ได้หมายความว่าบัญชี Google ที่ถือครองอยู่ถูกแฮ็กไปแล้วแต่อย่างใด แต่แนะนำให้ผู้ใช้เพิ่มความระมัดระวังและมาตรการควบคุมต่างๆ ให้เข้มงวดยิ่งขึ้น

“เราสนับสนุนให้ผู้ใช้ที่มีความเสี่ยง เช่น นักข่าว นักสิทธิมนุษยชน และนักเคลื่อนไหวทางการเมือง สมัครเข้าโปรแกรม Advanced Protection Program (APP) ของเรา ซึ่งจะใช้ประโยชน์จาก Hardware Security Key ในการเพิ่มการป้องกัน Phishing และ Account Hijacking ให้เข้มแข็งยิ่งขึ้น APP ถูกออกแบบมาสำหรับบัญชีที่มีความเสี่ยงสูงสุดโดยเฉพาะ” — Google ระบุ

จากสถิติพบว่าประเทศที่ตกเป็นเหยื่อการกลุ่มแฮ็กเกอร์มากที่สุดคือ สหรัฐฯ ปากีสถาน เกาหลีใต้ และเวียดนาม

ที่มา: https://thehackernews.com/2019/11/google-government-hacking.html

from:https://www.techtalkthai.com/over-12000-google-users-attachek-by-goverment-hacking-groups/