• ยูฟ่า แชมเปี้ยนส์ ลีก ฤดูกาล 2025-2026 รอบลีก เฟส นัดที่ 3 ไอน์ทรัค แฟร้งค์เฟิร์ต อันดับ 7 ของบุนเดสลีกา เปิด ดอยท์ช แบงค์ พาร์ค รับการมาเยือนของ ลิเวอร์พูล อันดับ 4 ของพรีเมียร์ลีก เตะคืนวันพุธที่ 22 ตค. 2568 เวลา 02.00 น. แฟร้งค์เฟิร์ต เตะ 2 นัด อยู่อันดับ 15 มี 3 แต้ม ส่วน "หงส์แดง" อยู่อันดับ 17 มี 3 แต้ม
    ครึ่งแรก แฟร้งค์เฟิร์ต ขึ้นนำจากลูกยิงของ นีส์ซึน นาทีที่ 26 ลิเวอร์พูล มาได้ 3 ประตูจาก เอกิติเก นาทีที่ 35 ฟาน ไดจ์ค โหม่งนาทีที่ 39 และ โกนาเต้ โหทางเพิ่มนาทีที่ 44 หมดเวลาครึ่งแรก ลิเวอร์พูลนำ 3 : 1
    ครึ่งเวลาหลัง ลิเวอร์พูล มายิงเพิ่มจาก คักโป นาทีที่ 66 และปิดท้ายด้วย โซบอสซ์ไล นาทีที่ 70 ผลลิเวอร์พูลชนะไปด้วย 5 : 1 ประตู
    ยูฟ่า แชมเปี้ยนส์ ลีก ฤดูกาล 2025-2026 รอบลีก เฟส นัดที่ 3 ไอน์ทรัค แฟร้งค์เฟิร์ต อันดับ 7 ของบุนเดสลีกา เปิด ดอยท์ช แบงค์ พาร์ค รับการมาเยือนของ ลิเวอร์พูล อันดับ 4 ของพรีเมียร์ลีก เตะคืนวันพุธที่ 22 ตค. 2568 เวลา 02.00 น. แฟร้งค์เฟิร์ต เตะ 2 นัด อยู่อันดับ 15 มี 3 แต้ม ส่วน "หงส์แดง" อยู่อันดับ 17 มี 3 แต้ม ครึ่งแรก แฟร้งค์เฟิร์ต ขึ้นนำจากลูกยิงของ นีส์ซึน นาทีที่ 26 ลิเวอร์พูล มาได้ 3 ประตูจาก เอกิติเก นาทีที่ 35 ฟาน ไดจ์ค โหม่งนาทีที่ 39 และ โกนาเต้ โหทางเพิ่มนาทีที่ 44 หมดเวลาครึ่งแรก ลิเวอร์พูลนำ 3 : 1 ครึ่งเวลาหลัง ลิเวอร์พูล มายิงเพิ่มจาก คักโป นาทีที่ 66 และปิดท้ายด้วย โซบอสซ์ไล นาทีที่ 70 ผลลิเวอร์พูลชนะไปด้วย 5 : 1 ประตู
    0 Comments 0 Shares 31 Views 0 Reviews
  • 0 Comments 0 Shares 3 Views 0 Reviews
  • 0 Comments 0 Shares 3 Views 0 Reviews
  • 0 Comments 0 Shares 3 Views 0 Reviews
  • ชีวิตคือการเรียนรู้
    Cr.Wiwan Boonya
    ชีวิตคือการเรียนรู้ Cr.Wiwan Boonya
    0 Comments 0 Shares 10 Views 0 Reviews
  • ประธาน JBC ฝ่ายไทย เผยที่ประชุมไทย-กัมพูชาเห็นพ้องสำรวจและวางหมุดชั่วคราว บ้านหนองจานและบ้านหนองหญ้าแก้ว ก่อนเสนอรัฐบาลใช้กลไกที่เหมาะสมปรับการถือครองที่ดิน พร้อมเห็นชอบซ่อมแซมและจัดทำหลักเขตแดนทดแทน และเร่งแก้ไขทีโออาร์ 2003 ทดลองนำเทคโนโลยี LiDAR มาใช้ทำแผนที่ภาพถ่ายทางอากาศ ประชุมครั้งต่อไป ม.ค. 69 ที่กัมพูชา
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000101142

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ประธาน JBC ฝ่ายไทย เผยที่ประชุมไทย-กัมพูชาเห็นพ้องสำรวจและวางหมุดชั่วคราว บ้านหนองจานและบ้านหนองหญ้าแก้ว ก่อนเสนอรัฐบาลใช้กลไกที่เหมาะสมปรับการถือครองที่ดิน พร้อมเห็นชอบซ่อมแซมและจัดทำหลักเขตแดนทดแทน และเร่งแก้ไขทีโออาร์ 2003 ทดลองนำเทคโนโลยี LiDAR มาใช้ทำแผนที่ภาพถ่ายทางอากาศ ประชุมครั้งต่อไป ม.ค. 69 ที่กัมพูชา . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000101142 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 Comments 0 Shares 53 Views 0 Reviews
  • หลี่ เท็ต กรรมการบริหารของบริษัทเอฟเอสเอ็ม โฮลดิ้ง ที่จดทะเบียนในฮ่องกง ตัดสินใจลาออกจากตำแหน่ง หลังจากเจ้าหน้าที่สหรัฐฯโยงเขากับปฏิบัติการสแกมทางไบเซอร์ที่มีฐานในกัมพูชา
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000101147

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire

    หลี่ เท็ต กรรมการบริหารของบริษัทเอฟเอสเอ็ม โฮลดิ้ง ที่จดทะเบียนในฮ่องกง ตัดสินใจลาออกจากตำแหน่ง หลังจากเจ้าหน้าที่สหรัฐฯโยงเขากับปฏิบัติการสแกมทางไบเซอร์ที่มีฐานในกัมพูชา . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000101147 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 Comments 0 Shares 46 Views 0 Reviews
  • รักษาราชการแทนผู้ว่าฯตาก ลงพื้นที่ร่วมกับตำรวจ ทหาร และฝ่ายปกครอง ควบคุมตัวต่างชาติหนีข้ามแม่น้ำเมยจากพื้นที่แหล่งสแกมเมอร์ทุนจีน KK-Park ฝั่งเมียนมา เข้ามายังฝั่งไทย ระลอกแรก 91 คน หลังทหารเมียนมาร่วมกับชนกลุ่มน้อย กวาดล้างขบวนการคอลเซ็นเตอร์ข้ามชาติ
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000101151

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    รักษาราชการแทนผู้ว่าฯตาก ลงพื้นที่ร่วมกับตำรวจ ทหาร และฝ่ายปกครอง ควบคุมตัวต่างชาติหนีข้ามแม่น้ำเมยจากพื้นที่แหล่งสแกมเมอร์ทุนจีน KK-Park ฝั่งเมียนมา เข้ามายังฝั่งไทย ระลอกแรก 91 คน หลังทหารเมียนมาร่วมกับชนกลุ่มน้อย กวาดล้างขบวนการคอลเซ็นเตอร์ข้ามชาติ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000101151 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 Comments 0 Shares 47 Views 0 Reviews
  • เมื่อโลกจะถูกคนแก่ครอบครอง

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000101148
    เมื่อโลกจะถูกคนแก่ครอบครอง บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000101148
    MGRONLINE.COM
    เมื่อโลกจะถูกคนแก่ครอบครอง
    คนส่วนใหญ่บอกว่า อนาคตเป็นของคนหนุ่มสาว แต่ในความเป็นจริงแล้วอนาคตกำลังเป็นของคนวัยชราที่เป็นพลเมืองส่วนมากของสังคมไทยและสังคมโลก ทั้งเหตุผลเพราะคนรุ่นปัจจุบันไม่ค่อยอยากมีลูกหรือมีลูกน้อย หรือวิทยาศาสตร์ทางการแพทย์ทำให้คนอายุยืนข
    0 Comments 0 Shares 18 Views 0 Reviews
  • ​ สรุปผลประชุม JBC สมัยวิสามัญที่ จ.จันทบุรี สองประเทศเห็นพ้องสร้างหลักเขตแดนใหม่ทดแทนหลักเขตแดนเดิมที่ชำรุดหรือสูญหาย นำเทคโนโลยี LiDAR ทำแผนที่สำรวจและจัดทำหลักเขตแดนบ้านหนองจาน-หนองหญ้าแก้ว เพิ่มความปลอดภัยชุดสำรวจจากทุ่นระเบิด ให้ปฏิบัติงานโดยปราศจากการขัดขวางและการยั่วยุ ประชุมครั้งต่อไปเดือน ม.ค.ปีหน้า ที่เมืองเสียมราฐ

    อ่านต่อ..https://news1live.com/detail/9680000101120

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    ​ สรุปผลประชุม JBC สมัยวิสามัญที่ จ.จันทบุรี สองประเทศเห็นพ้องสร้างหลักเขตแดนใหม่ทดแทนหลักเขตแดนเดิมที่ชำรุดหรือสูญหาย นำเทคโนโลยี LiDAR ทำแผนที่สำรวจและจัดทำหลักเขตแดนบ้านหนองจาน-หนองหญ้าแก้ว เพิ่มความปลอดภัยชุดสำรวจจากทุ่นระเบิด ให้ปฏิบัติงานโดยปราศจากการขัดขวางและการยั่วยุ ประชุมครั้งต่อไปเดือน ม.ค.ปีหน้า ที่เมืองเสียมราฐ อ่านต่อ..https://news1live.com/detail/9680000101120 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    0 Comments 0 Shares 51 Views 0 Reviews
  • “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!”

    นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ

    Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที

    แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา

    เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย

    Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ

    รายละเอียดแคมเปญ Lumma Infostealer
    ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate
    แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม
    ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload
    ใช้ Process Hollowing เพื่อแอบรันมัลแวร์
    ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets

    ลักษณะของ Lumma Infostealer
    เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้
    ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้
    มี modular design ที่ปรับแต่งได้ตามความต้องการ
    ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2
    ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน
    ใช้ AutoIt script ที่มี dummy code และ ASCII encoding
    ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา
    เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist

    https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    🕵️‍♂️ “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!” นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ ✅ รายละเอียดแคมเปญ Lumma Infostealer ➡️ ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate ➡️ แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม ➡️ ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload ➡️ ใช้ Process Hollowing เพื่อแอบรันมัลแวร์ ➡️ ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets ✅ ลักษณะของ Lumma Infostealer ➡️ เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้ ➡️ ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้ ➡️ มี modular design ที่ปรับแต่งได้ตามความต้องการ ➡️ ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2 ➡️ ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน ➡️ ใช้ AutoIt script ที่มี dummy code และ ASCII encoding ➡️ ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา ➡️ เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    SECURITYONLINE.INFO
    Lumma Infostealer MaaS Campaign Uses NSIS/AutoIt and MEGA Cloud to Steal Credentials via Pirated Software
    A sophisticated Lumma Infostealer MaaS campaign targets users with pirated software installers. It uses NSIS/AutoIt scripts, Process Hollowing, and MEGA cloud to steal credentials from browsers and crypto wallets.
    0 Comments 0 Shares 20 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที”

    SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด

    ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง

    เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที

    ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย

    SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    รายละเอียดช่องโหว่ CVE-2025-54469
    เกิดจากการใช้ environment variables โดยไม่ sanitize
    ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen()
    ส่งผลให้เกิด command injection ได้
    อยู่ใน Enforcer container ของ NeuVector
    ได้คะแนน CVSS เต็ม 10.0

    ผลกระทบจากช่องโหว่
    แฮกเกอร์อาจได้สิทธิ์ root ภายใน container
    เคลื่อนไหวไปยัง container อื่นใน cluster ได้
    ปิดระบบ runtime security enforcement ของ NeuVector
    อาจนำไปสู่การโจมตีระดับ cluster-wide
    เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด

    การตอบสนองจาก SUSE
    ออกแพตช์ใน NeuVector v5.4.7
    เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command
    แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี
    เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง

    https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    🚨 “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที” SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ รายละเอียดช่องโหว่ CVE-2025-54469 ➡️ เกิดจากการใช้ environment variables โดยไม่ sanitize ➡️ ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen() ➡️ ส่งผลให้เกิด command injection ได้ ➡️ อยู่ใน Enforcer container ของ NeuVector ➡️ ได้คะแนน CVSS เต็ม 10.0 ✅ ผลกระทบจากช่องโหว่ ➡️ แฮกเกอร์อาจได้สิทธิ์ root ภายใน container ➡️ เคลื่อนไหวไปยัง container อื่นใน cluster ได้ ➡️ ปิดระบบ runtime security enforcement ของ NeuVector ➡️ อาจนำไปสู่การโจมตีระดับ cluster-wide ➡️ เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด ✅ การตอบสนองจาก SUSE ➡️ ออกแพตช์ใน NeuVector v5.4.7 ➡️ เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command ➡️ แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี ➡️ เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    SECURITYONLINE.INFO
    Critical NeuVector RCE Flaw (CVE-2025-54469, CVSS 10.0) Allows Command Injection via Unsanitized Environment Variables
    SUSE patched a Critical RCE flaw (CVE-2025-54469, CVSS 10.0) in NeuVector Enforcer that allows attackers to inject commands via unsanitized environment variables, risking container root shell access.
    0 Comments 0 Shares 19 Views 0 Reviews
  • “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!”

    Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด

    แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน

    หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456!

    TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network

    หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง

    นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ

    การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง

    วิธีการโจมตี
    ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ
    สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server
    ติดตั้ง TOLLBOOTH IIS module เป็น backdoor
    ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ
    ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน

    ความสามารถของ TOLLBOOTH
    มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน
    รองรับการอัปโหลดไฟล์และรันคำสั่ง
    มี endpoint สำหรับ health check, debug และ clean
    มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้
    ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม

    ความสามารถของ HIDDENDRIVER
    ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry
    มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน
    ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process
    ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้

    ขอบเขตของการโจมตี
    พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง
    ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา
    ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing
    พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ

    https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    🕳️ “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!” Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456! TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง ✅ วิธีการโจมตี ➡️ ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ ➡️ สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server ➡️ ติดตั้ง TOLLBOOTH IIS module เป็น backdoor ➡️ ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ ➡️ ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน ✅ ความสามารถของ TOLLBOOTH ➡️ มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน ➡️ รองรับการอัปโหลดไฟล์และรันคำสั่ง ➡️ มี endpoint สำหรับ health check, debug และ clean ➡️ มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้ ➡️ ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม ✅ ความสามารถของ HIDDENDRIVER ➡️ ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry ➡️ มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน ➡️ ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process ➡️ ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้ ✅ ขอบเขตของการโจมตี ➡️ พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง ➡️ ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา ➡️ ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing ➡️ พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    SECURITYONLINE.INFO
    Chinese Hackers Exploit Exposed ASP.NET Keys to Deploy TOLLBOOTH IIS Backdoor and Kernel Rootkit
    Elastic exposed Chinese threat actors exploiting public ASP.NET machine keys to deploy TOLLBOOTH IIS backdoor and HIDDENDRIVER kernel rootkit. The malware performs stealthy SEO cloaking.
    0 Comments 0 Shares 21 Views 0 Reviews
  • “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!”

    ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา

    แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้

    เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว

    Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา

    นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp”

    Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ

    รายละเอียดของแพ็กเกจปลอม
    ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก)
    แอบอ้างเป็นไลบรารี Nethereum ของ .NET
    เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup”
    ใช้เทคนิค homoglyph typosquatting และ download inflation
    โครงสร้างและ metadata เหมือนของจริงทุกประการ

    พฤติกรรมการขโมยข้อมูล
    รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL
    ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads
    ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore
    ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง
    ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ

    ความเชื่อมโยงกับแพ็กเกจอื่น
    มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว
    ใช้โค้ด exfiltration และ C2 เดียวกัน
    เผยแพร่โดยผู้ใช้ “NethereumCsharp”
    เป็นแคมเปญแบบ coordinated supply chain attack

    https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    🎯 “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!” ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้ เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp” Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ ✅ รายละเอียดของแพ็กเกจปลอม ➡️ ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก) ➡️ แอบอ้างเป็นไลบรารี Nethereum ของ .NET ➡️ เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup” ➡️ ใช้เทคนิค homoglyph typosquatting และ download inflation ➡️ โครงสร้างและ metadata เหมือนของจริงทุกประการ ✅ พฤติกรรมการขโมยข้อมูล ➡️ รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL ➡️ ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads ➡️ ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore ➡️ ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง ➡️ ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ ✅ ความเชื่อมโยงกับแพ็กเกจอื่น ➡️ มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว ➡️ ใช้โค้ด exfiltration และ C2 เดียวกัน ➡️ เผยแพร่โดยผู้ใช้ “NethereumCsharp” ➡️ เป็นแคมเปญแบบ coordinated supply chain attack https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    SECURITYONLINE.INFO
    Socket Uncovers Malicious NuGet Typosquat “Netherеum.All” Exfiltrating Wallet Keys via Solana-Themed C2
    A NuGet typosquat named Netherеum.All used a Cyrillic homoglyph to fool 11M+ downloads. The malicious package injected an XOR-decoded backdoor to steal crypto wallet and private key data.
    0 Comments 0 Shares 20 Views 0 Reviews
  • “Symantec แฉแคมเปญจารกรรมจีน – ใช้ Zingdoor, ShadowPad และ KrustyLoader เจาะหน่วยงานทั่วโลก!”

    Symantec เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับโลกที่มีความเชื่อมโยงกับกลุ่ม APT ของจีนหลายกลุ่ม โดยพบการใช้เครื่องมือมัลแวร์ที่ซับซ้อน ได้แก่ Zingdoor, ShadowPad และ KrustyLoader ซึ่งเคยถูกใช้โดยกลุ่ม Glowworm (Earth Estries) และ UNC5221 มาก่อน

    แคมเปญนี้เจาะระบบของหน่วยงานรัฐบาลในอเมริกาใต้และมหาวิทยาลัยในสหรัฐฯ โดยใช้ช่องโหว่ใน SQL Server และ Apache HTTP เป็นจุดเริ่มต้น จากนั้นฝัง DLL อันตรายผ่าน binary ที่ดูเหมือนซอฟต์แวร์ของ Symantec เพื่อหลบการตรวจจับ

    Zingdoor เป็น backdoor ที่เขียนด้วย Go สามารถเก็บข้อมูลระบบ, อัปโหลด/ดาวน์โหลดไฟล์ และรันคำสั่งได้ โดยถูก sideload ผ่าน binary ของ Trend Micro เพื่อให้ดูเหมือนโปรแกรมปกติ

    ShadowPad เป็น Remote Access Trojan (RAT) แบบ modular ที่สามารถโหลดโมดูลใหม่ได้ตามต้องการ ใช้ DLL sideloading เพื่อซ่อนตัว และถูกใช้โดยหลายกลุ่ม APT ของจีน เช่น APT41, Blackfly และ Grayfly

    KrustyLoader เป็น dropper ที่เขียนด้วย Rust มีฟีเจอร์ anti-analysis และ self-delete ก่อนจะโหลด payload ขั้นที่สอง เช่น Sliver C2 framework ซึ่งใช้ควบคุมระบบจากระยะไกล

    นอกจากมัลแวร์เฉพาะทางแล้ว แฮกเกอร์ยังใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Procdump, Revsocks และ PetitPotam เพื่อขโมย credentials และยกระดับสิทธิ์ในระบบ

    Symantec ระบุว่าการโจมตีนี้เกี่ยวข้องกับการใช้ช่องโหว่ ToolShell ที่ Microsoft เคยรายงาน โดยพบว่ามีการใช้จากกลุ่มอื่นนอกเหนือจาก Budworm, Sheathminer และ Storm-2603 ซึ่งแสดงให้เห็นถึง ecosystem การโจมตีที่กว้างกว่าที่เคยคิด

    เครื่องมือมัลแวร์ที่ใช้ในแคมเปญ
    Zingdoor – backdoor เขียนด้วย Go ใช้ sideload ผ่าน Trend Micro
    ShadowPad – modular RAT ที่โหลดโมดูลใหม่ได้ ใช้ DLL sideloading
    KrustyLoader – Rust-based dropper ที่โหลด Sliver C2 framework
    ใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Revsocks, Procdump
    ใช้ PetitPotam เพื่อขโมย credentials จาก domain controller

    กลุ่ม APT ที่เกี่ยวข้อง
    Glowworm (Earth Estries), FamousSparrow
    UNC5221 – กลุ่มที่มีความเชื่อมโยงกับจีน
    APT41, Blackfly, Grayfly – ใช้ ShadowPad
    REF3927 – กลุ่มใหม่ที่ใช้ ToolShell ร่วมกับกลุ่มอื่น

    เป้าหมายของการโจมตี
    หน่วยงานรัฐบาลในอเมริกาใต้
    มหาวิทยาลัยในสหรัฐฯ
    ระบบ SharePoint ที่มีช่องโหว่
    เป้าหมายเชิงยุทธศาสตร์ที่มีข้อมูลสำคัญ
    สร้างการเข้าถึงระยะยาวและขโมยข้อมูลอย่างต่อเนื่อง

    https://securityonline.info/symantec-exposes-chinese-apt-overlap-zingdoor-shadowpad-and-krustyloader-used-in-global-espionage/
    🕵️‍♀️ “Symantec แฉแคมเปญจารกรรมจีน – ใช้ Zingdoor, ShadowPad และ KrustyLoader เจาะหน่วยงานทั่วโลก!” Symantec เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับโลกที่มีความเชื่อมโยงกับกลุ่ม APT ของจีนหลายกลุ่ม โดยพบการใช้เครื่องมือมัลแวร์ที่ซับซ้อน ได้แก่ Zingdoor, ShadowPad และ KrustyLoader ซึ่งเคยถูกใช้โดยกลุ่ม Glowworm (Earth Estries) และ UNC5221 มาก่อน แคมเปญนี้เจาะระบบของหน่วยงานรัฐบาลในอเมริกาใต้และมหาวิทยาลัยในสหรัฐฯ โดยใช้ช่องโหว่ใน SQL Server และ Apache HTTP เป็นจุดเริ่มต้น จากนั้นฝัง DLL อันตรายผ่าน binary ที่ดูเหมือนซอฟต์แวร์ของ Symantec เพื่อหลบการตรวจจับ Zingdoor เป็น backdoor ที่เขียนด้วย Go สามารถเก็บข้อมูลระบบ, อัปโหลด/ดาวน์โหลดไฟล์ และรันคำสั่งได้ โดยถูก sideload ผ่าน binary ของ Trend Micro เพื่อให้ดูเหมือนโปรแกรมปกติ ShadowPad เป็น Remote Access Trojan (RAT) แบบ modular ที่สามารถโหลดโมดูลใหม่ได้ตามต้องการ ใช้ DLL sideloading เพื่อซ่อนตัว และถูกใช้โดยหลายกลุ่ม APT ของจีน เช่น APT41, Blackfly และ Grayfly KrustyLoader เป็น dropper ที่เขียนด้วย Rust มีฟีเจอร์ anti-analysis และ self-delete ก่อนจะโหลด payload ขั้นที่สอง เช่น Sliver C2 framework ซึ่งใช้ควบคุมระบบจากระยะไกล นอกจากมัลแวร์เฉพาะทางแล้ว แฮกเกอร์ยังใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Procdump, Revsocks และ PetitPotam เพื่อขโมย credentials และยกระดับสิทธิ์ในระบบ Symantec ระบุว่าการโจมตีนี้เกี่ยวข้องกับการใช้ช่องโหว่ ToolShell ที่ Microsoft เคยรายงาน โดยพบว่ามีการใช้จากกลุ่มอื่นนอกเหนือจาก Budworm, Sheathminer และ Storm-2603 ซึ่งแสดงให้เห็นถึง ecosystem การโจมตีที่กว้างกว่าที่เคยคิด ✅ เครื่องมือมัลแวร์ที่ใช้ในแคมเปญ ➡️ Zingdoor – backdoor เขียนด้วย Go ใช้ sideload ผ่าน Trend Micro ➡️ ShadowPad – modular RAT ที่โหลดโมดูลใหม่ได้ ใช้ DLL sideloading ➡️ KrustyLoader – Rust-based dropper ที่โหลด Sliver C2 framework ➡️ ใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Revsocks, Procdump ➡️ ใช้ PetitPotam เพื่อขโมย credentials จาก domain controller ✅ กลุ่ม APT ที่เกี่ยวข้อง ➡️ Glowworm (Earth Estries), FamousSparrow ➡️ UNC5221 – กลุ่มที่มีความเชื่อมโยงกับจีน ➡️ APT41, Blackfly, Grayfly – ใช้ ShadowPad ➡️ REF3927 – กลุ่มใหม่ที่ใช้ ToolShell ร่วมกับกลุ่มอื่น ✅ เป้าหมายของการโจมตี ➡️ หน่วยงานรัฐบาลในอเมริกาใต้ ➡️ มหาวิทยาลัยในสหรัฐฯ ➡️ ระบบ SharePoint ที่มีช่องโหว่ ➡️ เป้าหมายเชิงยุทธศาสตร์ที่มีข้อมูลสำคัญ ➡️ สร้างการเข้าถึงระยะยาวและขโมยข้อมูลอย่างต่อเนื่อง https://securityonline.info/symantec-exposes-chinese-apt-overlap-zingdoor-shadowpad-and-krustyloader-used-in-global-espionage/
    SECURITYONLINE.INFO
    Symantec Exposes Chinese APT Overlap: Zingdoor, ShadowPad, and KrustyLoader Used in Global Espionage
    Symantec exposed a complex Chinese APT network (Glowworm/UNC5221) deploying Zingdoor and ShadowPad across US/South American targets. The groups abuse DLL sideloading and PetitPotam for credential theft.
    0 Comments 0 Shares 20 Views 0 Reviews
  • “Scattered LAPSUS$ Hunters เปลี่ยนกลยุทธ์ – เปิดบริการ EaaS และล่าคนวงใน หลังแฮก Salesforce!”

    นักวิจัยจาก Unit 42 ของ Palo Alto Networks พบว่ากลุ่มแฮกเกอร์ชื่อ Scattered LAPSUS$ Hunters ซึ่งเชื่อมโยงกับ Bling Libra syndicate กำลังเปลี่ยนกลยุทธ์จากการใช้ ransomware มาเป็น Extortion-as-a-Service (EaaS) คือเน้นขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัสไฟล์

    หลังจากแฮก Salesforce และขโมยข้อมูลกว่า 1 พันล้านรายการ พวกเขาเริ่มรุกหนัก โดยเปิด Telegram channel ชื่อ “SLSH 6.0 part 3” เพื่อโชว์ข้อมูลที่ขโมยมา และประกาศว่า “จะไม่ปล่อยข้อมูลเพิ่ม เพราะสิ่งที่มีอยู่มันร้ายแรงเกินกว่าจะเปิดเผย”

    กลุ่มนี้ยังเปิดรับสมัคร “คนวงใน” จากบริษัทต่าง ๆ เช่น call center, gaming, SaaS, telecom และ hosting provider ในหลายประเทศ เพื่อให้พนักงานขาย credentials หรือเข้าถึงระบบภายในได้ง่ายขึ้น

    ที่น่าสนใจคือพวกเขา tease ว่ากำลังพัฒนา ransomware ตัวใหม่ชื่อ SHINYSP1D3R ซึ่งอาจเป็นแค่เครื่องมือสร้างภาพลักษณ์เพื่อดึง affiliate เข้าร่วม EaaS มากกว่าจะใช้จริง เพราะจนถึงตอนนี้ยังไม่มีการเข้ารหัสไฟล์จากกลุ่มนี้เลย

    Unit 42 ยังพบว่าเว็บไซต์ data leak ของกลุ่มถูก deface และไม่สามารถยืนยันได้ว่าข้อมูลยังอยู่หรือไม่ ซึ่งอาจเป็นผลจากแรงกดดันจากหน่วยงานรัฐหรือความเสี่ยงทางกฎหมาย

    กลยุทธ์ใหม่ของ Scattered LAPSUS$ Hunters
    เปลี่ยนจาก ransomware เป็น Extortion-as-a-Service (EaaS)
    ขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัส
    ลดความเสี่ยงจากการถูกไล่ล่าทางกฎหมาย
    ใช้ Telegram channel เป็นช่องทางสื่อสารและโชว์ข้อมูล

    การล่าคนวงใน
    เปิดรับสมัครพนักงานจากหลายอุตสาหกรรม
    เน้น call center, gaming, SaaS, telecom และ hosting provider
    ใช้ insider access เพื่อ bypass ระบบรักษาความปลอดภัย
    คล้ายกับกลยุทธ์ของกลุ่ม Muddled Libra (Scattered Spider)

    การ tease ransomware ใหม่
    ชื่อว่า SHINYSP1D3R
    อาจเป็นแค่เครื่องมือสร้างภาพลักษณ์
    ยังไม่มีหลักฐานการเข้ารหัสไฟล์
    อาจใช้เพื่อดึง affiliate เข้าร่วม EaaS

    ความเคลื่อนไหวล่าสุด
    ข้อมูลจาก 6 องค์กรถูกปล่อยหลัง deadline
    รวมถึง PII เช่น ชื่อ, วันเกิด, เบอร์โทร, ข้อมูล frequent flyer
    เว็บไซต์ data leak ถูก deface ไม่สามารถเข้าถึงได้
    กลุ่มประกาศว่าจะไม่ปล่อยข้อมูลเพิ่ม

    https://securityonline.info/scattered-lapsus-hunters-pivot-to-eaas-launch-insider-recruitment-campaign-after-salesforce-extortion/
    🕶️ “Scattered LAPSUS$ Hunters เปลี่ยนกลยุทธ์ – เปิดบริการ EaaS และล่าคนวงใน หลังแฮก Salesforce!” นักวิจัยจาก Unit 42 ของ Palo Alto Networks พบว่ากลุ่มแฮกเกอร์ชื่อ Scattered LAPSUS$ Hunters ซึ่งเชื่อมโยงกับ Bling Libra syndicate กำลังเปลี่ยนกลยุทธ์จากการใช้ ransomware มาเป็น Extortion-as-a-Service (EaaS) คือเน้นขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัสไฟล์ หลังจากแฮก Salesforce และขโมยข้อมูลกว่า 1 พันล้านรายการ พวกเขาเริ่มรุกหนัก โดยเปิด Telegram channel ชื่อ “SLSH 6.0 part 3” เพื่อโชว์ข้อมูลที่ขโมยมา และประกาศว่า “จะไม่ปล่อยข้อมูลเพิ่ม เพราะสิ่งที่มีอยู่มันร้ายแรงเกินกว่าจะเปิดเผย” กลุ่มนี้ยังเปิดรับสมัคร “คนวงใน” จากบริษัทต่าง ๆ เช่น call center, gaming, SaaS, telecom และ hosting provider ในหลายประเทศ เพื่อให้พนักงานขาย credentials หรือเข้าถึงระบบภายในได้ง่ายขึ้น ที่น่าสนใจคือพวกเขา tease ว่ากำลังพัฒนา ransomware ตัวใหม่ชื่อ SHINYSP1D3R ซึ่งอาจเป็นแค่เครื่องมือสร้างภาพลักษณ์เพื่อดึง affiliate เข้าร่วม EaaS มากกว่าจะใช้จริง เพราะจนถึงตอนนี้ยังไม่มีการเข้ารหัสไฟล์จากกลุ่มนี้เลย Unit 42 ยังพบว่าเว็บไซต์ data leak ของกลุ่มถูก deface และไม่สามารถยืนยันได้ว่าข้อมูลยังอยู่หรือไม่ ซึ่งอาจเป็นผลจากแรงกดดันจากหน่วยงานรัฐหรือความเสี่ยงทางกฎหมาย ✅ กลยุทธ์ใหม่ของ Scattered LAPSUS$ Hunters ➡️ เปลี่ยนจาก ransomware เป็น Extortion-as-a-Service (EaaS) ➡️ ขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัส ➡️ ลดความเสี่ยงจากการถูกไล่ล่าทางกฎหมาย ➡️ ใช้ Telegram channel เป็นช่องทางสื่อสารและโชว์ข้อมูล ✅ การล่าคนวงใน ➡️ เปิดรับสมัครพนักงานจากหลายอุตสาหกรรม ➡️ เน้น call center, gaming, SaaS, telecom และ hosting provider ➡️ ใช้ insider access เพื่อ bypass ระบบรักษาความปลอดภัย ➡️ คล้ายกับกลยุทธ์ของกลุ่ม Muddled Libra (Scattered Spider) ✅ การ tease ransomware ใหม่ ➡️ ชื่อว่า SHINYSP1D3R ➡️ อาจเป็นแค่เครื่องมือสร้างภาพลักษณ์ ➡️ ยังไม่มีหลักฐานการเข้ารหัสไฟล์ ➡️ อาจใช้เพื่อดึง affiliate เข้าร่วม EaaS ✅ ความเคลื่อนไหวล่าสุด ➡️ ข้อมูลจาก 6 องค์กรถูกปล่อยหลัง deadline ➡️ รวมถึง PII เช่น ชื่อ, วันเกิด, เบอร์โทร, ข้อมูล frequent flyer ➡️ เว็บไซต์ data leak ถูก deface ไม่สามารถเข้าถึงได้ ➡️ กลุ่มประกาศว่าจะไม่ปล่อยข้อมูลเพิ่ม https://securityonline.info/scattered-lapsus-hunters-pivot-to-eaas-launch-insider-recruitment-campaign-after-salesforce-extortion/
    SECURITYONLINE.INFO
    Scattered LAPSUS$ Hunters Pivot to EaaS, Launch Insider Recruitment Campaign After Salesforce Extortion
    Unit 42 exposed Scattered LAPSUS$ Hunters pivoting to Extortion-as-a-Service (EaaS) after Salesforce leaks. The group is recruiting insiders and teasing SHINYSP1D3R ransomware on Telegram.
    0 Comments 0 Shares 20 Views 0 Reviews
  • “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!”

    CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย

    ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel

    อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709

    ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง

    แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที

    รายละเอียดช่องโหว่ CVE-2025-11534
    เกิดจากการ bypass authentication ใน SSH
    ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login
    ได้คะแนน CVSS v3.1 สูงถึง 9.8
    จัดอยู่ในหมวด CWE-288 โดย CISA
    ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน

    การค้นพบและการเปิดเผย
    ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero
    แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ
    Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ
    ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน

    แนวทางการป้องกันจาก CISA
    แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ
    ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก
    ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ
    ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต
    เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom

    https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    🚨 “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!” CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709 ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที ✅ รายละเอียดช่องโหว่ CVE-2025-11534 ➡️ เกิดจากการ bypass authentication ใน SSH ➡️ ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login ➡️ ได้คะแนน CVSS v3.1 สูงถึง 9.8 ➡️ จัดอยู่ในหมวด CWE-288 โดย CISA ➡️ ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน ✅ การค้นพบและการเปิดเผย ➡️ ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero ➡️ แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ ➡️ Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ➡️ ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน ✅ แนวทางการป้องกันจาก CISA ➡️ แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ ➡️ ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก ➡️ ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ ➡️ ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต ➡️ เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    SECURITYONLINE.INFO
    CISA Warns: Critical Raisecom Router Flaw (CVE-2025-11534, CVSS 9.8) Allows Unauthenticated Root SSH Access
    CISA issued an alert for a Critical (CVSS 9.8) Auth Bypass flaw (CVE-2025-11534) in Raisecom RAX701-GC routers, allowing unauthenticated root shell via SSH. The vendor has not yet responded with a patch.
    0 Comments 0 Shares 20 Views 0 Reviews
  • Buy telegram members

    https://globalseoshop.com/product/buy-telegram-members

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +18647088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #Buy_telegram_members
    #telegram_members
    #Buy_telegram_Accounts
    #Buy Telegram Accounts
    Buy telegram members https://globalseoshop.com/product/buy-telegram-members On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +18647088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #Buy_telegram_members #telegram_members #Buy_telegram_Accounts #Buy Telegram Accounts
    GLOBALSEOSHOP.COM
    Buy Telegram Members
    Buy Telegram Members From GlobalSeoShop GlobalSeoShop is an exceptional platform that offers the opportunity to buy Telegram members. With its reliable and high-quality services, GlobalSeoShop helps businesses and individuals enhance their online presence and reach a wider audience. By buying Telegram members, you can boost the credibility and visibility of your Telegram channel or group. GlobalSeoShop ensures that all members are real and active, providing you with genuine engagement and interaction. This helps in increasing your channel's popularity and attracting more organic members. Whether you are a business owner, content creator, or influencer, buying Telegram members from GlobalSeoShop can give you the competitive edge you need to stand out in today's digital landscape. Buy Telegram Members Features ✔Affordable prices ✔ Telegram members with active accounts ✔ Secure and confidential transactions ✔ Organic Members ✔ Unlimited customer support ✔ Instant express delivery ✔ No spam ✔ Money-back guarantee ✔ 24/7 customer support On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp:+1 (864) 708-8783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop
    0 Comments 0 Shares 12 Views 0 Reviews
  • Buy Telegram Accounts

    https://globalseoshop.com/product/buy-telegram-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #Buy_Telegram_Accounts
    #Buy_old-telegram_Accounts
    #buy_telegram_number
    #Buy_tg_phone_number
    #tg_accou
    Buy Telegram Accounts https://globalseoshop.com/product/buy-telegram-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #Buy_Telegram_Accounts #Buy_old-telegram_Accounts #buy_telegram_number #Buy_tg_phone_number #tg_accou
    GLOBALSEOSHOP.COM
    Buy Telegram Accounts
    Buy Telegram Accounts (PVA) with Fast Delivery. GlobalSeoShop offers only the highest quality services. Buy safely and securely
    0 Comments 0 Shares 14 Views 0 Reviews
  • 23 ตุลาคม วันปิยมหาราช
    23 ตุลาคม วันปิยมหาราช
    0 Comments 0 Shares 6 Views 0 Reviews
  • เปลี่ยนกองเศษโลหะให้เป็นเงิน! ด้วยพลังบด 20 แรงม้า!
    เครื่องเขมือบ (Two Shafts Shredder) สำหรับงานหนักโดยเฉพาะ!
    หมดปัญหาการจัดการ เศษทองเหลือง เศษเหล็ก และโลหะผสม ที่แข็งและหนาแน่น เครื่องของเราถูกออกแบบมาเพื่อ ฉีก! บด! ลดขนาด! ให้วัสดุพร้อมเข้าสู่กระบวนการรีไซเคิลทันที!

    สเปคเทพ จัดการโลหะได้สบาย:

    - แรงขับเคลื่อน มอเตอร์ 10 HP 2 ตัว (รวม 20 แรงม้า)
    - ความหนาใบมีด 10 mm (ทนทานต่อโลหะสูงสุด)
    ฟังก์ชันเด่น มีระบบ Reverse Function ป้องกันการติดขัดอัตโนมัติ

    คุณสมบัติพิเศษ: แรงบิดสูง ความเร็วรอบต่ำ เหมาะกับการบดวัสดุแข็ง เช่น ทองเหลือง แผ่นเหล็ก พลาสติกตัน และยาง

    👉🏻 ลงทุนครั้งเดียว สร้างกำไรจากการรีไซเคิลได้ตลอดไป! ลดต้นทุนการขนส่ง ลดพื้นที่จัดเก็บ เพิ่มราคาขายเศษโลหะ!

    สนใจดูสินค้าจริงและสอบถามเพิ่มเติม:
    ติดต่อ: ย.ย่งฮะเฮง (Yor Yong Hah Heng)
    • ที่ตั้ง: 1970-1972 ถ.บรรทัดทอง (ถ.พระราม 6) กรุงเทพฯ 10330
    • เวลาทำการ: จันทร์-ศุกร์ (8.30-17.00 น.), เสาร์ (9.00-16.00 น.)
    • โทรศัพท์: 02-215-3515-9 หรือ 081-3189098
    • แชท: m.me/yonghahheng
    • LINE: @yonghahheng (มี @) หรือ คลิก https://lin.ee/5H812n9
    • เว็บไซต์: www.yoryonghahheng.com
    แผนที่: https://maps.app.goo.gl/FpRaCMMfVvazg7HW9

    #เครื่องบดโลหะ #TwoShaftsShredder #รีไซเคิลทองเหลือง #เศษโลหะผสม #เพิ่มมูลค่าเศษเหล็ก #เครื่องย่อย #ยิ่งฮะเฮง #เครื่องบดอุตสาหกรรม #เครื่องจักรโรงงาน #เครื่องบดย่อย #Shredder #BrassRecycling #MetalScrap #เครื่องโม่ #รีไซเคิล #โรงงานรีไซเคิล #เครื่องบดเศษเหล็ก #จัดการของเสีย #ลดขนาดวัสดุ #โลหะรีไซเคิล #ทองเหลือง #เศษทองแดง #อลูมิเนียม #RecyclingSolution #WasteManagement #เครื่องบดคุณภาพสูง #เครื่องจักรหนัก #ScrapMetal #อุตสาหกรรม #เครื่องจักรกล

    ✨ เปลี่ยนกองเศษโลหะให้เป็นเงิน! ด้วยพลังบด 20 แรงม้า! ✨ 🔥 เครื่องเขมือบ (Two Shafts Shredder) สำหรับงานหนักโดยเฉพาะ! 🔥 หมดปัญหาการจัดการ เศษทองเหลือง เศษเหล็ก และโลหะผสม ที่แข็งและหนาแน่น เครื่องของเราถูกออกแบบมาเพื่อ ฉีก! บด! ลดขนาด! ให้วัสดุพร้อมเข้าสู่กระบวนการรีไซเคิลทันที! ⚙️ สเปคเทพ จัดการโลหะได้สบาย: - แรงขับเคลื่อน มอเตอร์ 10 HP 2 ตัว (รวม 20 แรงม้า) 💥 - ความหนาใบมีด 10 mm (ทนทานต่อโลหะสูงสุด) 🛡️ ฟังก์ชันเด่น มีระบบ Reverse Function ป้องกันการติดขัดอัตโนมัติ ✅ คุณสมบัติพิเศษ: แรงบิดสูง ความเร็วรอบต่ำ เหมาะกับการบดวัสดุแข็ง เช่น ทองเหลือง แผ่นเหล็ก พลาสติกตัน และยาง 👉🏻 ลงทุนครั้งเดียว สร้างกำไรจากการรีไซเคิลได้ตลอดไป! ลดต้นทุนการขนส่ง ลดพื้นที่จัดเก็บ เพิ่มราคาขายเศษโลหะ! 📍 สนใจดูสินค้าจริงและสอบถามเพิ่มเติม: ติดต่อ: ย.ย่งฮะเฮง (Yor Yong Hah Heng) • ที่ตั้ง: 1970-1972 ถ.บรรทัดทอง (ถ.พระราม 6) กรุงเทพฯ 10330 • เวลาทำการ: จันทร์-ศุกร์ (8.30-17.00 น.), เสาร์ (9.00-16.00 น.) • โทรศัพท์: 02-215-3515-9 หรือ 081-3189098 📞 • แชท: m.me/yonghahheng • LINE: @yonghahheng (มี @) หรือ คลิก https://lin.ee/5H812n9 • เว็บไซต์: www.yoryonghahheng.com แผนที่: https://maps.app.goo.gl/FpRaCMMfVvazg7HW9 #เครื่องบดโลหะ #TwoShaftsShredder #รีไซเคิลทองเหลือง #เศษโลหะผสม #เพิ่มมูลค่าเศษเหล็ก #เครื่องย่อย #ยิ่งฮะเฮง #เครื่องบดอุตสาหกรรม #เครื่องจักรโรงงาน #เครื่องบดย่อย #Shredder #BrassRecycling #MetalScrap #เครื่องโม่ #รีไซเคิล #โรงงานรีไซเคิล #เครื่องบดเศษเหล็ก #จัดการของเสีย #ลดขนาดวัสดุ #โลหะรีไซเคิล #ทองเหลือง #เศษทองแดง #อลูมิเนียม #RecyclingSolution #WasteManagement #เครื่องบดคุณภาพสูง #เครื่องจักรหนัก #ScrapMetal #อุตสาหกรรม #เครื่องจักรกล
    Like
    1
    0 Comments 0 Shares 19 Views 0 Reviews
  • Buy Verified Github Accounts

    https://globalseoshop.com/product/buy-github-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp:+1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #Buy_Github_Accounts
    #Buy_old_Github_Accounts
    #Github_accounts_for_sale
    Buy Verified Github Accounts https://globalseoshop.com/product/buy-github-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp:+1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #Buy_Github_Accounts #Buy_old_Github_Accounts #Github_accounts_for_sale
    GLOBALSEOSHOP.COM
    Buy GitHub Accounts
    Buy GitHub Accounts From GlobalSeoShop If you are looking to buy GitHub accounts, look no further than Globalseoshop. With its reliable services and unique offerings, Globalseoshop is the go-to platform for acquiring premium-quality Buy GitHub accounts. When it comes to buying GitHub accounts, Globalseoshop is known for its commitment to providing unique and reliable services. The platform offers a wide range of packages tailored to suit various needs and budgets. Whether you are an individual developer looking for a single account or an organization in need of multiple accounts, Globalseoshop has got you covered One of the key advantages of buy GitHub accounts from Globalseoshop is the high level of account uniqueness. Each account is created using different email addresses, ensuring that they are distinct and authentic. This uniqueness adds great value to the accounts, making them more appealing to potential collaborators and clients. Moreover, Globalseoshop prides itself on its commitment to customer satisfaction. The platform offers a money-back guarantee, ensuring that you receive the desired quality and value from your purchase. Their prompt customer support is always ready to assist you with any queries or concerns. Very Cheap Buy GitHub Accounts Features: Each account is created using different email addresses 100% customer satisfaction Money-back guarantee Accounts from unique IPs Complete Account Access High level of account uniqueness On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp:+1 (864) 708-8783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop
    0 Comments 0 Shares 12 Views 0 Reviews
  • Buy Bumble Verified Accounts

    https://globalseoshop.com/product/buy-bumble-verified-account/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyBumbleVerifiedAccounts
    #BuyVerifiedBumbleAccounts
    #BuyBumbleAccounts
    #BumbleAccounts
    Buy Bumble Verified Accounts https://globalseoshop.com/product/buy-bumble-verified-account/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyBumbleVerifiedAccounts #BuyVerifiedBumbleAccounts #BuyBumbleAccounts #BumbleAccounts
    GLOBALSEOSHOP.COM
    Buy Bumble Verified Account
    Are you looking to buy Bumble verified account? Look no further than GlobalSeoShop! Buy USA dating accounts
    0 Comments 0 Shares 12 Views 0 Reviews
  • Buy Verified Payoneer Account

    https://globalseoshop.com/product/buy-verified-payoneer-account-2023/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedPayoneerAccount
    #BuyPayoneerAccount
    #BuyPayoneerMasterCard
    #BuyPayPaltoPyoneer
    #BuyFullVerifiedPayoneerBankAcccounts
    Buy Verified Payoneer Account https://globalseoshop.com/product/buy-verified-payoneer-account-2023/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedPayoneerAccount #BuyPayoneerAccount #BuyPayoneerMasterCard #BuyPayPaltoPyoneer #BuyFullVerifiedPayoneerBankAcccounts
    GLOBALSEOSHOP.COM
    Buy Verified Payoneer Account
    When you buy verified Payoneer account of high quality, you can enjoy faster and easier transactions, secure payments, and a global network of partners
    0 Comments 0 Shares 12 Views 0 Reviews
  • Buy Verified Wise Accounts

    https://globalseoshop.com/product/buy-verified-wise-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +18647088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyWiseAccounts
    #VerifiedWiseAccounts
    #WiseAccountsForSale
    #BuyVerifiedWise
    #GlobalSEOShop
    Buy Verified Wise Accounts https://globalseoshop.com/product/buy-verified-wise-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +18647088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyWiseAccounts #VerifiedWiseAccounts #WiseAccountsForSale #BuyVerifiedWise #GlobalSEOShop
    GLOBALSEOSHOP.COM
    Buy Verified Wise Accounts
    If you are looking to buy verified Wise accounts, both old and new, you have come to the right place. Wise, formerly known as TransferWise, is a popular online money transfer service
    0 Comments 0 Shares 10 Views 0 Reviews