• https://youtu.be/sIKrhlt8kgg?si=zOygfsU6pkAyKFKC
    https://youtu.be/sIKrhlt8kgg?si=zOygfsU6pkAyKFKC
    0 ความคิดเห็น 0 การแบ่งปัน 10 มุมมอง 0 รีวิว
  • https://youtu.be/b6LuO4FCKLY?si=89MQEnLcE4TgrSNM
    https://youtu.be/b6LuO4FCKLY?si=89MQEnLcE4TgrSNM
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/4_ebV0q5Uwo?si=MS7XPkpdVfnO-nkA
    https://youtube.com/shorts/4_ebV0q5Uwo?si=MS7XPkpdVfnO-nkA
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • https://youtu.be/goP53EYX8H0?si=XTIwrbrcYEn3FsuT
    https://youtu.be/goP53EYX8H0?si=XTIwrbrcYEn3FsuT
    0 ความคิดเห็น 0 การแบ่งปัน 13 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/okQHGW6-AyM?si=W57DqV-QjxVJKGn0
    https://youtube.com/shorts/okQHGW6-AyM?si=W57DqV-QjxVJKGn0
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/gJfCbApiOx4?si=GduO8hgAX-Owes3s
    https://youtube.com/shorts/gJfCbApiOx4?si=GduO8hgAX-Owes3s
    0 ความคิดเห็น 0 การแบ่งปัน 22 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/aVAHd0zk-sg?si=G_oZpCIFrQP1b_Xr
    https://youtube.com/shorts/aVAHd0zk-sg?si=G_oZpCIFrQP1b_Xr
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/BWFN0N3RVCA?si=wDps5Wlqh21FnPc-
    https://youtube.com/shorts/BWFN0N3RVCA?si=wDps5Wlqh21FnPc-
    0 ความคิดเห็น 0 การแบ่งปัน 20 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/VIGupocN7mY?si=s0gEP3aou6ca-dxe
    https://youtube.com/shorts/VIGupocN7mY?si=s0gEP3aou6ca-dxe
    0 ความคิดเห็น 0 การแบ่งปัน 19 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/QZUDs8d5W7Y?si=K3mlEo83mYMOHp3z
    https://youtube.com/shorts/QZUDs8d5W7Y?si=K3mlEo83mYMOHp3z
    0 ความคิดเห็น 0 การแบ่งปัน 19 มุมมอง 0 รีวิว
  • https://youtu.be/hCeqwrCCRJ4?si=W_C1dmDYz8H5f5dg
    https://youtu.be/hCeqwrCCRJ4?si=W_C1dmDYz8H5f5dg
    0 ความคิดเห็น 0 การแบ่งปัน 12 มุมมอง 0 รีวิว
  • ฟัง ดร.มัลลิกา พูดถึง ท่านนายกฯ แทน

    https://youtu.be/RIa2zvvvFrI?si=x09kyt-o0gSJc3Ec
    ฟัง ดร.มัลลิกา พูดถึง ท่านนายกฯ แทน https://youtu.be/RIa2zvvvFrI?si=x09kyt-o0gSJc3Ec
    0 ความคิดเห็น 0 การแบ่งปัน 22 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • EP 53
    Gold spot

    ราคาทองกำลังสร้างแนวรับใหม่ หากไม่หลุดอาจดูจังหวะเข้าซื้อ

    BY.
    EP 53 Gold spot ราคาทองกำลังสร้างแนวรับใหม่ หากไม่หลุดอาจดูจังหวะเข้าซื้อ BY.
    0 ความคิดเห็น 0 การแบ่งปัน 19 มุมมอง 0 0 รีวิว
  • เราไม่ได้อ่อนโยน...เพราะเราอ่อนแอ
    Cr.Wiwan Boonya
    เราไม่ได้อ่อนโยน...เพราะเราอ่อนแอ Cr.Wiwan Boonya
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว
  • EP 54
    update หุ้ตลาดสหรัฐ DJI และ NASDAQ ทำนิวไฮ แต่หุ้นหลายตัวปิดบวกลบสลับกัน
    EP 54 update หุ้ตลาดสหรัฐ DJI และ NASDAQ ทำนิวไฮ แต่หุ้นหลายตัวปิดบวกลบสลับกัน
    0 ความคิดเห็น 0 การแบ่งปัน 18 มุมมอง 0 0 รีวิว
  • ซานาโอะ ทาคาอิจิ นายกรัฐมนตรีของญี่ปุ่น กล่าวยกย่องชมเชย ประธานาธิบดีโดนัลด์ ทรัมป์ ของสหรัฐฯ แบบไม่มีติดเบรก พร้อมกับประกาศ “ยุคทอง” ของสายสัมพันธ์ระหว่างประเทศทั้งสอง ขณะต้อนรับผู้นำทำเนียบขาวเยือนกรุงโตเกียวในวันอังคาร (28 ต.ค.) ก่อนจะมีพิธีลงนามข้อตกลงกับวอชิงตันซึ่งมีจุดมุ่งหมายเพื่อรับประกันห่วงโซ่อุปทานแร่แรร์เอิร์ธ นอกจากนั้นนายกฯหญิงคนแรกของญี่ปุ่นผู้นี้ยังบอกว่า เตรียมเสนอชื่อทรัมป์รับโนเบลสันติภาพ จากความพยายามในการผลักดันข้อตกลงหยุดยิงไทย-กัมพูชา รวมถึงข้อตกลงประวัติศาสตร์ในกาซา
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000103095

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ซานาโอะ ทาคาอิจิ นายกรัฐมนตรีของญี่ปุ่น กล่าวยกย่องชมเชย ประธานาธิบดีโดนัลด์ ทรัมป์ ของสหรัฐฯ แบบไม่มีติดเบรก พร้อมกับประกาศ “ยุคทอง” ของสายสัมพันธ์ระหว่างประเทศทั้งสอง ขณะต้อนรับผู้นำทำเนียบขาวเยือนกรุงโตเกียวในวันอังคาร (28 ต.ค.) ก่อนจะมีพิธีลงนามข้อตกลงกับวอชิงตันซึ่งมีจุดมุ่งหมายเพื่อรับประกันห่วงโซ่อุปทานแร่แรร์เอิร์ธ นอกจากนั้นนายกฯหญิงคนแรกของญี่ปุ่นผู้นี้ยังบอกว่า เตรียมเสนอชื่อทรัมป์รับโนเบลสันติภาพ จากความพยายามในการผลักดันข้อตกลงหยุดยิงไทย-กัมพูชา รวมถึงข้อตกลงประวัติศาสตร์ในกาซา . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000103095 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 129 มุมมอง 0 รีวิว
  • EP 54
    Update SET และ มองหุ้น BDMS CPAXT PTTGC IVL และ THAI
    EP 54 Update SET และ มองหุ้น BDMS CPAXT PTTGC IVL และ THAI
    0 ความคิดเห็น 0 การแบ่งปัน 23 มุมมอง 0 0 รีวิว
  • อิสราเอล กลับมาโจมตีในฉนวนกาซาอีกรอบในวันอังคาร (28 ต.ค.) หลังกล่าวหาพวกนักรบฮามาส ละเมิดข้อตกลงหยุดยิงในดินแดนปาเลสไตน์ บททดสอบล่าสุดในข้อตกลงอันเปราะบางที่มีประธานาธิบดีโดนัลด์ ทรัมป์ แห่งสหรัฐฯ เป็นคนกลาง
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000103105

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire

    อิสราเอล กลับมาโจมตีในฉนวนกาซาอีกรอบในวันอังคาร (28 ต.ค.) หลังกล่าวหาพวกนักรบฮามาส ละเมิดข้อตกลงหยุดยิงในดินแดนปาเลสไตน์ บททดสอบล่าสุดในข้อตกลงอันเปราะบางที่มีประธานาธิบดีโดนัลด์ ทรัมป์ แห่งสหรัฐฯ เป็นคนกลาง . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000103105 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Haha
    1
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • ช่องโหว่ Chrome Zero-Day ถูกใช้โจมตีองค์กรในรัสเซียผ่านแคมเปญ ForumTroll

    ช่องโหว่ CVE-2025-2783 ใน Google Chrome ถูกใช้โจมตีแบบ zero-day โดยกลุ่มจารกรรมไซเบอร์ในแคมเปญชื่อว่า “Operation ForumTroll” ซึ่งมุ่งเป้าไปที่องค์กรในรัสเซียและเบลารุส โดยใช้ลิงก์ฟิชชิ่งที่เปิดผ่าน Chrome เพื่อหลบ sandbox และติดตั้งสปายแวร์ LeetAgent จากบริษัท Memento Labs ในอิตาลี

    ข้อมูลจากรายงานของ Kaspersky และ The Hacker News
    ช่องโหว่ CVE-2025-2783 เป็น sandbox escape บน Chrome
    มีคะแนน CVSS 8.3 และถูกใช้งานจริงตั้งแต่กุมภาพันธ์ 2024
    เปิดทางให้มัลแวร์หลุดออกจาก sandbox และเข้าถึงระบบ Windows

    แคมเปญ ForumTroll ใช้ลิงก์ฟิชชิ่งเฉพาะบุคคล
    เหยื่อได้รับอีเมลเชิญเข้าร่วมงาน Primakov Readings พร้อมลิงก์เฉพาะ
    แค่คลิกเปิดลิงก์ผ่าน Chrome ก็ถูกโจมตีทันที

    มัลแวร์ LeetAgent และ Dante จาก Memento Labs
    LeetAgent ใช้ leetspeak ในคำสั่ง และสามารถ keylogging, ขโมยไฟล์, สั่งงานจากระยะไกล
    สื่อสารผ่าน CDN ของ Fastly เพื่อหลบการตรวจจับ
    Dante เป็นสปายแวร์เชิงพาณิชย์ที่พัฒนาโดยอดีต Hacking Team

    เป้าหมายของการโจมตี
    สื่อ, มหาวิทยาลัย, หน่วยงานรัฐ, สถาบันการเงินในรัสเซียและเบลารุส
    ลิงก์ฟิชชิ่งถูกปรับแต่งให้เหมาะกับแต่ละเป้าหมาย

    การเปิดลิงก์ผ่าน Chrome อาจทำให้ติดมัลแวร์ทันที
    ไม่จำเป็นต้องคลิกเพิ่มเติม — แค่เปิดก็ถูกโจมตี
    ช่องโหว่สามารถใช้ร่วมกับ exploit อื่นเพื่อรันคำสั่งจากระยะไกล

    ผู้ใช้เบราว์เซอร์ Chromium ควรอัปเดตทันที
    รวมถึง Microsoft Edge, Brave, Opera, Vivaldi
    Google ได้ออกแพตช์ใน Chrome เวอร์ชัน 134.0.6998.177/.178 แล้ว

    https://thehackernews.com/2025/10/chrome-zero-day-exploited-to-deliver.html
    🕵️‍♂️💻 ช่องโหว่ Chrome Zero-Day ถูกใช้โจมตีองค์กรในรัสเซียผ่านแคมเปญ ForumTroll ช่องโหว่ CVE-2025-2783 ใน Google Chrome ถูกใช้โจมตีแบบ zero-day โดยกลุ่มจารกรรมไซเบอร์ในแคมเปญชื่อว่า “Operation ForumTroll” ซึ่งมุ่งเป้าไปที่องค์กรในรัสเซียและเบลารุส โดยใช้ลิงก์ฟิชชิ่งที่เปิดผ่าน Chrome เพื่อหลบ sandbox และติดตั้งสปายแวร์ LeetAgent จากบริษัท Memento Labs ในอิตาลี ✅ ข้อมูลจากรายงานของ Kaspersky และ The Hacker News ✅ ช่องโหว่ CVE-2025-2783 เป็น sandbox escape บน Chrome ➡️ มีคะแนน CVSS 8.3 และถูกใช้งานจริงตั้งแต่กุมภาพันธ์ 2024 ➡️ เปิดทางให้มัลแวร์หลุดออกจาก sandbox และเข้าถึงระบบ Windows ✅ แคมเปญ ForumTroll ใช้ลิงก์ฟิชชิ่งเฉพาะบุคคล ➡️ เหยื่อได้รับอีเมลเชิญเข้าร่วมงาน Primakov Readings พร้อมลิงก์เฉพาะ ➡️ แค่คลิกเปิดลิงก์ผ่าน Chrome ก็ถูกโจมตีทันที ✅ มัลแวร์ LeetAgent และ Dante จาก Memento Labs ➡️ LeetAgent ใช้ leetspeak ในคำสั่ง และสามารถ keylogging, ขโมยไฟล์, สั่งงานจากระยะไกล ➡️ สื่อสารผ่าน CDN ของ Fastly เพื่อหลบการตรวจจับ ➡️ Dante เป็นสปายแวร์เชิงพาณิชย์ที่พัฒนาโดยอดีต Hacking Team ✅ เป้าหมายของการโจมตี ➡️ สื่อ, มหาวิทยาลัย, หน่วยงานรัฐ, สถาบันการเงินในรัสเซียและเบลารุส ➡️ ลิงก์ฟิชชิ่งถูกปรับแต่งให้เหมาะกับแต่ละเป้าหมาย ‼️ การเปิดลิงก์ผ่าน Chrome อาจทำให้ติดมัลแวร์ทันที ⛔ ไม่จำเป็นต้องคลิกเพิ่มเติม — แค่เปิดก็ถูกโจมตี ⛔ ช่องโหว่สามารถใช้ร่วมกับ exploit อื่นเพื่อรันคำสั่งจากระยะไกล ‼️ ผู้ใช้เบราว์เซอร์ Chromium ควรอัปเดตทันที ⛔ รวมถึง Microsoft Edge, Brave, Opera, Vivaldi ⛔ Google ได้ออกแพตช์ใน Chrome เวอร์ชัน 134.0.6998.177/.178 แล้ว https://thehackernews.com/2025/10/chrome-zero-day-exploited-to-deliver.html
    THEHACKERNEWS.COM
    Chrome Zero-Day Exploited to Deliver Italian Memento Labs' LeetAgent Spyware
    Kaspersky reveals Chrome zero-day CVE-2025-2783 exploited to deploy Memento Labs’ LeetAgent spyware.
    0 ความคิดเห็น 0 การแบ่งปัน 47 มุมมอง 0 รีวิว
  • Rhadamanthys ซ่อนตัวในเกม Ren’Py พร้อมหลอกผู้เล่นด้วยหน้าจอโหลดปลอมยาว “1 ล้านวินาที”

    นักวิจัยจาก AhnLab พบแคมเปญมัลแวร์ใหม่ที่ใช้เกมแนว Visual Novel สร้างด้วย Ren’Py เป็นเครื่องมือในการแพร่กระจาย Rhadamanthys Infostealer โดยแฝงตัวในไฟล์เกมปลอมที่ถูกแชร์ผ่านเว็บโหลดฟรี พร้อมหน้าจอหลอกให้ผู้เล่นรอโหลดเกมนานถึง “1 ล้านวินาที” เพื่อเบี่ยงเบนความสนใจระหว่างมัลแวร์ทำงานเบื้องหลัง

    เทคนิคการโจมตีที่ใช้ในแคมเปญนี้
    ใช้ Ren’Py เป็นช่องทางฝังมัลแวร์
    Ren’Py เป็นเอนจินโอเพ่นซอร์สที่ใช้ Python และได้รับความนิยมในหมู่นักพัฒนาเกมอินดี้
    โครงสร้างของ Ren’Py เปิดโอกาสให้ฝังสคริปต์อันตรายในไฟล์ script.rpy และ __init__.py ได้ง่าย

    ไฟล์เกมปลอมถูกแชร์ผ่าน MediaFire และฟอรั่มเกมเถื่อน
    ผู้ใช้ดาวน์โหลดไฟล์ .zip ที่มีชื่อชวนเชื่อ เช่น “Free Download Files.zip”
    ภายในมีไฟล์ lnstaIer.exe ที่เมื่อรันจะเริ่มกระบวนการติดตั้ง Rhadamanthys

    มัลแวร์ใช้เทคนิคซับซ้อนในการโหลดและแฝงตัว
    สคริปต์ Python จะโหลดไฟล์ .rpa แล้วถอดรหัสเพื่อเรียกใช้ init.py ที่ฝังมัลแวร์
    สร้างโฟลเดอร์ชั่วคราวและเรียกใช้ไฟล์ UIS4tq7P.exe พร้อม DLL ที่ฝัง Rhadamanthys
    สร้างหน้าจอโหลดปลอมที่แสดงเวลา “999999 วินาที” เพื่อหลอกผู้ใช้ให้รอ

    Rhadamanthys ทำงานเก็บข้อมูลระบบและถอดรหัสไฟล์คอนฟิก
    ตรวจสอบว่าอยู่ใน VM หรือไม่, เชื่อมต่ออินเทอร์เน็ตได้หรือเปล่า
    ถอดรหัสไฟล์ .key ที่เก็บชื่อ payload, รหัสผ่าน และชื่อไฟล์ที่ใช้ในการโจมตี

    พบการใช้เทคนิคเดียวกันกับ LummaC2 Infostealer
    มีกรณีที่บัญชีนักพัฒนาเกมถูกแฮกและใช้เผยแพร่ LummaC2 แทนเกมจริง
    แสดงให้เห็นว่าช่องทางชุมชนเกมสามารถถูกใช้เป็นเครื่องมือโจมตีได้

    https://securityonline.info/rhadamanthys-infostealer-hides-in-renpy-visual-novel-games-deploys-malware-via-fake-1-million-second-loading-screen/
    🎮🐍 Rhadamanthys ซ่อนตัวในเกม Ren’Py พร้อมหลอกผู้เล่นด้วยหน้าจอโหลดปลอมยาว “1 ล้านวินาที” นักวิจัยจาก AhnLab พบแคมเปญมัลแวร์ใหม่ที่ใช้เกมแนว Visual Novel สร้างด้วย Ren’Py เป็นเครื่องมือในการแพร่กระจาย Rhadamanthys Infostealer โดยแฝงตัวในไฟล์เกมปลอมที่ถูกแชร์ผ่านเว็บโหลดฟรี พร้อมหน้าจอหลอกให้ผู้เล่นรอโหลดเกมนานถึง “1 ล้านวินาที” เพื่อเบี่ยงเบนความสนใจระหว่างมัลแวร์ทำงานเบื้องหลัง ✅ เทคนิคการโจมตีที่ใช้ในแคมเปญนี้ ✅ ใช้ Ren’Py เป็นช่องทางฝังมัลแวร์ ➡️ Ren’Py เป็นเอนจินโอเพ่นซอร์สที่ใช้ Python และได้รับความนิยมในหมู่นักพัฒนาเกมอินดี้ ➡️ โครงสร้างของ Ren’Py เปิดโอกาสให้ฝังสคริปต์อันตรายในไฟล์ script.rpy และ __init__.py ได้ง่าย ✅ ไฟล์เกมปลอมถูกแชร์ผ่าน MediaFire และฟอรั่มเกมเถื่อน ➡️ ผู้ใช้ดาวน์โหลดไฟล์ .zip ที่มีชื่อชวนเชื่อ เช่น “Free Download Files.zip” ➡️ ภายในมีไฟล์ lnstaIer.exe ที่เมื่อรันจะเริ่มกระบวนการติดตั้ง Rhadamanthys ✅ มัลแวร์ใช้เทคนิคซับซ้อนในการโหลดและแฝงตัว ➡️ สคริปต์ Python จะโหลดไฟล์ .rpa แล้วถอดรหัสเพื่อเรียกใช้ init.py ที่ฝังมัลแวร์ ➡️ สร้างโฟลเดอร์ชั่วคราวและเรียกใช้ไฟล์ UIS4tq7P.exe พร้อม DLL ที่ฝัง Rhadamanthys ➡️ สร้างหน้าจอโหลดปลอมที่แสดงเวลา “999999 วินาที” เพื่อหลอกผู้ใช้ให้รอ ✅ Rhadamanthys ทำงานเก็บข้อมูลระบบและถอดรหัสไฟล์คอนฟิก ➡️ ตรวจสอบว่าอยู่ใน VM หรือไม่, เชื่อมต่ออินเทอร์เน็ตได้หรือเปล่า ➡️ ถอดรหัสไฟล์ .key ที่เก็บชื่อ payload, รหัสผ่าน และชื่อไฟล์ที่ใช้ในการโจมตี ✅ พบการใช้เทคนิคเดียวกันกับ LummaC2 Infostealer ➡️ มีกรณีที่บัญชีนักพัฒนาเกมถูกแฮกและใช้เผยแพร่ LummaC2 แทนเกมจริง ➡️ แสดงให้เห็นว่าช่องทางชุมชนเกมสามารถถูกใช้เป็นเครื่องมือโจมตีได้ https://securityonline.info/rhadamanthys-infostealer-hides-in-renpy-visual-novel-games-deploys-malware-via-fake-1-million-second-loading-screen/
    SECURITYONLINE.INFO
    Rhadamanthys Infostealer Hides in Ren’Py Visual Novel Games, Deploys Malware via Fake 1 Million Second Loading Screen
    AhnLab exposed Rhadamanthys Infostealer hiding in games built with the Ren'Py engine. It uses a fake 1M-second loading screen to distract victims while injecting malware via a malicious Python script.
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • Herodotus: มัลแวร์ Android ยุคใหม่ที่พิมพ์เหมือนมนุษย์ หลอกระบบตรวจจับพฤติกรรมได้แนบเนียน

    Trojan ตัวใหม่ชื่อว่า Herodotus ถูกค้นพบโดย ThreatFabric ซึ่งเป็นมัลแวร์ Android ที่ออกแบบมาเพื่อหลอกระบบตรวจจับพฤติกรรมผู้ใช้ (behavioral biometrics) โดยใช้เทคนิค “พิมพ์แบบมนุษย์” เพื่อหลบเลี่ยงการตรวจจับจากระบบป้องกันการฉ้อโกงที่ทันสมัย

    จุดเด่นของ Herodotus ที่ทำให้มันอันตราย

    พฤติกรรมการพิมพ์แบบมนุษย์
    มัลแวร์จะแยกข้อความออกเป็นตัวอักษร แล้วใส่ ดีเลย์แบบสุ่ม ระหว่าง 300–3000 มิลลิวินาที เพื่อให้ดูเหมือนผู้ใช้จริงกำลังพิมพ์
    เทคนิคนี้ช่วยหลอกระบบตรวจจับพฤติกรรมที่ใช้ความเร็วและจังหวะการพิมพ์เป็นเกณฑ์

    การควบคุมอุปกรณ์จากระยะไกล
    ผู้โจมตีสามารถคลิก, ปัดหน้าจอ, พิมพ์ข้อความ และสั่งงานระดับระบบ เช่น “Back” หรือ “Home” ได้
    ใช้ overlay ปลอมที่แสดงข้อความเช่น “กรุณารอสักครู่ ระบบธนาคารกำลังตรวจสอบข้อมูล…” เพื่อหลอกผู้ใช้ขณะโจมตี

    เทคนิคการแพร่กระจายที่แนบเนียน
    ใช้ SMiShing (SMS phishing) และ side-loading เพื่อหลอกให้ผู้ใช้ติดตั้ง dropper
    Dropper จะติดตั้ง payload โดยใช้หน้าจอปลอมที่ดูเหมือนกำลังโหลด เพื่อขอสิทธิ์ Accessibility โดยไม่ให้ผู้ใช้สงสัย

    โครงสร้างมัลแวร์แบบ modular และมีการพัฒนาอย่างต่อเนื่อง
    มีการใช้โค้ดบางส่วนจาก Brokewell Trojan เช่น string ‘BRKWL_JAVA’
    ผู้พัฒนาใช้ชื่อ “K1R0” และเริ่มเปิดให้เช่าแบบ Malware-as-a-Service แล้ว

    เป้าหมายการโจมตีขยายทั่วโลก
    เริ่มจากอิตาลีและบราซิล โดยใช้ชื่อปลอมเช่น “Banca Sicura” และ “Modulo Seguranca Stone”
    มี template overlay สำหรับธนาคารในสหรัฐฯ, ตุรกี, อังกฤษ, โปแลนด์ และแพลตฟอร์มคริปโต

    ระบบตรวจจับพฤติกรรมอาจไม่เพียงพออีกต่อไป
    Herodotus สามารถหลอกระบบที่ใช้ input timing ได้อย่างแนบเนียน
    การพึ่งพา behavioral biometrics เพียงอย่างเดียวอาจทำให้เกิด false negative

    การให้สิทธิ์ Accessibility โดยไม่รู้ตัวคือช่องโหว่ใหญ่
    หน้าจอปลอมสามารถหลอกให้ผู้ใช้อนุญาตสิทธิ์ที่อันตราย
    Accessibility Services เปิดทางให้มัลแวร์ควบคุมอุปกรณ์ได้เต็มรูปแบบ

    มัลแวร์แบบเช่า (MaaS) จะทำให้การโจมตีแพร่หลายมากขึ้น
    ผู้โจมตีไม่ต้องมีทักษะสูงก็สามารถใช้ Herodotus ได้
    องค์กรต้องเตรียมระบบตรวจจับที่หลากหลายมากขึ้น เช่น AI-based anomaly detection

    https://securityonline.info/next-gen-android-trojan-herodotus-mimics-human-typing-to-bypass-behavioral-biometrics-anti-fraud-systems/
    📱🧠 Herodotus: มัลแวร์ Android ยุคใหม่ที่พิมพ์เหมือนมนุษย์ หลอกระบบตรวจจับพฤติกรรมได้แนบเนียน Trojan ตัวใหม่ชื่อว่า Herodotus ถูกค้นพบโดย ThreatFabric ซึ่งเป็นมัลแวร์ Android ที่ออกแบบมาเพื่อหลอกระบบตรวจจับพฤติกรรมผู้ใช้ (behavioral biometrics) โดยใช้เทคนิค “พิมพ์แบบมนุษย์” เพื่อหลบเลี่ยงการตรวจจับจากระบบป้องกันการฉ้อโกงที่ทันสมัย ✅ จุดเด่นของ Herodotus ที่ทำให้มันอันตราย ✅ พฤติกรรมการพิมพ์แบบมนุษย์ ➡️ มัลแวร์จะแยกข้อความออกเป็นตัวอักษร แล้วใส่ ดีเลย์แบบสุ่ม ระหว่าง 300–3000 มิลลิวินาที เพื่อให้ดูเหมือนผู้ใช้จริงกำลังพิมพ์ ➡️ เทคนิคนี้ช่วยหลอกระบบตรวจจับพฤติกรรมที่ใช้ความเร็วและจังหวะการพิมพ์เป็นเกณฑ์ ✅ การควบคุมอุปกรณ์จากระยะไกล ➡️ ผู้โจมตีสามารถคลิก, ปัดหน้าจอ, พิมพ์ข้อความ และสั่งงานระดับระบบ เช่น “Back” หรือ “Home” ได้ ➡️ ใช้ overlay ปลอมที่แสดงข้อความเช่น “กรุณารอสักครู่ ระบบธนาคารกำลังตรวจสอบข้อมูล…” เพื่อหลอกผู้ใช้ขณะโจมตี ✅ เทคนิคการแพร่กระจายที่แนบเนียน ➡️ ใช้ SMiShing (SMS phishing) และ side-loading เพื่อหลอกให้ผู้ใช้ติดตั้ง dropper ➡️ Dropper จะติดตั้ง payload โดยใช้หน้าจอปลอมที่ดูเหมือนกำลังโหลด เพื่อขอสิทธิ์ Accessibility โดยไม่ให้ผู้ใช้สงสัย ✅ โครงสร้างมัลแวร์แบบ modular และมีการพัฒนาอย่างต่อเนื่อง ➡️ มีการใช้โค้ดบางส่วนจาก Brokewell Trojan เช่น string ‘BRKWL_JAVA’ ➡️ ผู้พัฒนาใช้ชื่อ “K1R0” และเริ่มเปิดให้เช่าแบบ Malware-as-a-Service แล้ว ✅ เป้าหมายการโจมตีขยายทั่วโลก ➡️ เริ่มจากอิตาลีและบราซิล โดยใช้ชื่อปลอมเช่น “Banca Sicura” และ “Modulo Seguranca Stone” ➡️ มี template overlay สำหรับธนาคารในสหรัฐฯ, ตุรกี, อังกฤษ, โปแลนด์ และแพลตฟอร์มคริปโต ‼️ ระบบตรวจจับพฤติกรรมอาจไม่เพียงพออีกต่อไป ⛔ Herodotus สามารถหลอกระบบที่ใช้ input timing ได้อย่างแนบเนียน ⛔ การพึ่งพา behavioral biometrics เพียงอย่างเดียวอาจทำให้เกิด false negative ‼️ การให้สิทธิ์ Accessibility โดยไม่รู้ตัวคือช่องโหว่ใหญ่ ⛔ หน้าจอปลอมสามารถหลอกให้ผู้ใช้อนุญาตสิทธิ์ที่อันตราย ⛔ Accessibility Services เปิดทางให้มัลแวร์ควบคุมอุปกรณ์ได้เต็มรูปแบบ ‼️ มัลแวร์แบบเช่า (MaaS) จะทำให้การโจมตีแพร่หลายมากขึ้น ⛔ ผู้โจมตีไม่ต้องมีทักษะสูงก็สามารถใช้ Herodotus ได้ ⛔ องค์กรต้องเตรียมระบบตรวจจับที่หลากหลายมากขึ้น เช่น AI-based anomaly detection https://securityonline.info/next-gen-android-trojan-herodotus-mimics-human-typing-to-bypass-behavioral-biometrics-anti-fraud-systems/
    SECURITYONLINE.INFO
    Next-Gen Android Trojan Herodotus Mimics Human Typing to Bypass Behavioral Biometrics Anti-Fraud Systems
    Herodotus is a new Android banking Trojan that evades anti-fraud systems by simulating human input: it inserts randomized typing delays (300-3000ms) during remote-control attacks in Italy and Brazil.
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • Gunra Ransomware โจมตีทั้ง Windows และ Linux — แต่เวอร์ชัน Linux มีจุดอ่อนร้ายแรงที่อาจช่วยให้กู้ไฟล์ได้

    Gunra Ransomware ถูกเปิดโปงโดย AhnLab ว่าเป็นมัลแวร์แบบ cross-platform ที่โจมตีทั้ง Windows และ Linux โดยใช้การเข้ารหัสข้อมูลเพื่อเรียกค่าไถ่ แต่สิ่งที่น่าสนใจคือ เวอร์ชัน Linux มีจุดอ่อนในการสร้างคีย์เข้ารหัส ที่อาจเปิดช่องให้ผู้เชี่ยวชาญสามารถกู้คืนไฟล์ได้ผ่านการ brute force

    ข้อมูลสำคัญจากรายงานของ AhnLab

    Gunra มีทั้งไฟล์ .exe สำหรับ Windows และ .elf สำหรับ Linux
    ทั้งสองเวอร์ชันสามารถเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่
    Linux variant รองรับ argument เช่น --threads, --path, --exts, --ratio, --limit, --store เพื่อปรับแต่งการเข้ารหัส

    ใช้ ChaCha20 ใน Linux และ ChaCha8 ใน Windows
    Linux ใช้ ChaCha20 พร้อมสร้าง key/nonce ใหม่ทุกไฟล์
    Windows ใช้ ChaCha8 และสร้าง key ด้วย CryptGenRandom API ที่ปลอดภัย

    จุดอ่อนในเวอร์ชัน Linux: ใช้ time() และ rand() สร้างคีย์
    การใช้ time-based seed ทำให้ key ซ้ำได้ง่าย
    นักวิจัยพบว่า brute force สามารถกู้คืนคีย์ได้ เพราะมีเพียง 256 ค่า byte ที่ต้องทดสอบต่อจุด
    หากเหยื่อเก็บไฟล์เข้ารหัสและ timestamp ไว้ อาจกู้คืนได้สำเร็จ

    พฤติกรรมการเข้ารหัสของ Gunra
    เข้ารหัส 1MB แล้วข้าม byte ตามค่า --ratio
    หากใช้ --store จะเข้ารหัสคีย์ด้วย RSA และบันทึกไว้ในไฟล์ .keystore
    หากไม่ใช้ --store คีย์จะถูกแนบไว้ท้ายไฟล์

    ไฟล์บางประเภทถูกยกเว้นจากการเข้ารหัส
    เช่น R3ADM3.txt และไฟล์ .encrt เพื่อให้เหยื่อสามารถอ่านคำสั่งเรียกค่าไถ่ได้

    คำเตือนสำหรับผู้ใช้ Linux และองค์กร
    แม้จะมีช่องโหว่ แต่การกู้คืนไฟล์ต้องใช้ข้อมูลเฉพาะ
    ต้องมีไฟล์เข้ารหัสและ timestamp ที่แม่นยำ
    การ brute force ต้องใช้ทรัพยากรและความเชี่ยวชาญสูง

    Windows variant ยังไม่สามารถกู้คืนได้
    ใช้ CryptGenRandom API ที่ปลอดภัย ทำให้ key ไม่สามารถเดาได้
    การเข้ารหัสใน Windows จึงถือว่า “แทบไม่สามารถย้อนกลับได้”

    การป้องกันยังคงเป็นแนวทางหลัก
    หลีกเลี่ยงการรันไฟล์จากแหล่งที่ไม่ปลอดภัย
    สำรองข้อมูลอย่างสม่ำเสมอ และแยกเก็บจากระบบหลัก
    ใช้ระบบตรวจจับพฤติกรรมและการเข้ารหัสที่ทันสมัย

    https://securityonline.info/ahnlab-uncovers-gunra-ransomware-dual-platform-threat-with-weak-linux-encryption/
    🛡️💻 Gunra Ransomware โจมตีทั้ง Windows และ Linux — แต่เวอร์ชัน Linux มีจุดอ่อนร้ายแรงที่อาจช่วยให้กู้ไฟล์ได้ Gunra Ransomware ถูกเปิดโปงโดย AhnLab ว่าเป็นมัลแวร์แบบ cross-platform ที่โจมตีทั้ง Windows และ Linux โดยใช้การเข้ารหัสข้อมูลเพื่อเรียกค่าไถ่ แต่สิ่งที่น่าสนใจคือ เวอร์ชัน Linux มีจุดอ่อนในการสร้างคีย์เข้ารหัส ที่อาจเปิดช่องให้ผู้เชี่ยวชาญสามารถกู้คืนไฟล์ได้ผ่านการ brute force ✅ ข้อมูลสำคัญจากรายงานของ AhnLab ✅ Gunra มีทั้งไฟล์ .exe สำหรับ Windows และ .elf สำหรับ Linux ➡️ ทั้งสองเวอร์ชันสามารถเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ ➡️ Linux variant รองรับ argument เช่น --threads, --path, --exts, --ratio, --limit, --store เพื่อปรับแต่งการเข้ารหัส ✅ ใช้ ChaCha20 ใน Linux และ ChaCha8 ใน Windows ➡️ Linux ใช้ ChaCha20 พร้อมสร้าง key/nonce ใหม่ทุกไฟล์ ➡️ Windows ใช้ ChaCha8 และสร้าง key ด้วย CryptGenRandom API ที่ปลอดภัย ✅ จุดอ่อนในเวอร์ชัน Linux: ใช้ time() และ rand() สร้างคีย์ ➡️ การใช้ time-based seed ทำให้ key ซ้ำได้ง่าย ➡️ นักวิจัยพบว่า brute force สามารถกู้คืนคีย์ได้ เพราะมีเพียง 256 ค่า byte ที่ต้องทดสอบต่อจุด ➡️ หากเหยื่อเก็บไฟล์เข้ารหัสและ timestamp ไว้ อาจกู้คืนได้สำเร็จ ✅ พฤติกรรมการเข้ารหัสของ Gunra ➡️ เข้ารหัส 1MB แล้วข้าม byte ตามค่า --ratio ➡️ หากใช้ --store จะเข้ารหัสคีย์ด้วย RSA และบันทึกไว้ในไฟล์ .keystore ➡️ หากไม่ใช้ --store คีย์จะถูกแนบไว้ท้ายไฟล์ ✅ ไฟล์บางประเภทถูกยกเว้นจากการเข้ารหัส ➡️ เช่น R3ADM3.txt และไฟล์ .encrt เพื่อให้เหยื่อสามารถอ่านคำสั่งเรียกค่าไถ่ได้ ‼️ คำเตือนสำหรับผู้ใช้ Linux และองค์กร ‼️ แม้จะมีช่องโหว่ แต่การกู้คืนไฟล์ต้องใช้ข้อมูลเฉพาะ ⛔ ต้องมีไฟล์เข้ารหัสและ timestamp ที่แม่นยำ ⛔ การ brute force ต้องใช้ทรัพยากรและความเชี่ยวชาญสูง ‼️ Windows variant ยังไม่สามารถกู้คืนได้ ⛔ ใช้ CryptGenRandom API ที่ปลอดภัย ทำให้ key ไม่สามารถเดาได้ ⛔ การเข้ารหัสใน Windows จึงถือว่า “แทบไม่สามารถย้อนกลับได้” ‼️ การป้องกันยังคงเป็นแนวทางหลัก ⛔ หลีกเลี่ยงการรันไฟล์จากแหล่งที่ไม่ปลอดภัย ⛔ สำรองข้อมูลอย่างสม่ำเสมอ และแยกเก็บจากระบบหลัก ⛔ ใช้ระบบตรวจจับพฤติกรรมและการเข้ารหัสที่ทันสมัย https://securityonline.info/ahnlab-uncovers-gunra-ransomware-dual-platform-threat-with-weak-linux-encryption/
    SECURITYONLINE.INFO
    AhnLab Uncovers Gunra Ransomware: Dual-Platform Threat with Weak Linux Encryption
    ASEC exposed a flaw in Gunra Linux ransomware: its ChaCha20 keys are generated using an insecure time()/rand() seed, potentially allowing victims to brute-force decryption and recover files.
    0 ความคิดเห็น 0 การแบ่งปัน 37 มุมมอง 0 รีวิว
  • พวกนักสังเกตการณ์สถานการณ์ชายแดนกัมพูชา-ไทย เรียกร้องรัฐบาลให้เสริมความเข้มแข็งในศักยภาพภายในประเทศและกองกำลังป้องกันชาติ แม้ทำข้อตกลงสันติภาพกับไทย อ้างว่าศักยภาพที่แข็งแกร่งในด้านการป้องกันชาติเท่านั้น ที่จะรับประกันสันติภาพอันยาวนาน ตามรายงานของ kampucheathmey สื่อมวลชนกัมพูชา
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000103106

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    พวกนักสังเกตการณ์สถานการณ์ชายแดนกัมพูชา-ไทย เรียกร้องรัฐบาลให้เสริมความเข้มแข็งในศักยภาพภายในประเทศและกองกำลังป้องกันชาติ แม้ทำข้อตกลงสันติภาพกับไทย อ้างว่าศักยภาพที่แข็งแกร่งในด้านการป้องกันชาติเท่านั้น ที่จะรับประกันสันติภาพอันยาวนาน ตามรายงานของ kampucheathmey สื่อมวลชนกัมพูชา . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000103106 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Haha
    1
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว