• ผู้เชี่ยวชาญต่างชาติชี้ตึก สตง.ถล่มทำ 2 สถิติโลก 1) ตึกสูงที่สุดที่ถล่มเพราะแผ่นดินไหว 2) ตึกที่อยู่ไกลศูนย์กลางแผ่นดินไหวมากที่สุดที่ถล่ม"มีผู้เชี่ยวชาญจากต่างประเทศให้ข้อมูลที่น่าสนใจกับผมว่า อาคาร สตง.ที่ถล่ม จัดเป็นอาคารสูงที่อยู่ระยะไกลที่สุดที่มันพังจากแผ่นดินไหว เมื่อเทียบกับสถิติทั่วโลก และยังเป็นอาคารที่สูงที่สุดที่ถล่มจากแผ่นดินไหวด้วย คือทั้งสูงที่สุดและอยู่ไกลจากแผ่นดินไหวมากที่สุด เพราะฉะนั้นเรามีสถิติโลกสถิติใหม่ในครั้งนี้ อาจจะไม่ใช่เรื่องที่ภูมิใจนัก แต่มันชี้ให้เห็นว่าปัญหาแผ่นดินไหวของไทยอยู่ในระดับที่ต้องใส่ใจพอสมควร"ศ.ดร.เป็นหนึ่ง วานิชชัย ผ.อ. ศูนย์วิจัยแผ่นดินไหว สำนักงานการวิจัยแห่งชาติ2 เมษายน 2568
    ผู้เชี่ยวชาญต่างชาติชี้ตึก สตง.ถล่มทำ 2 สถิติโลก 1) ตึกสูงที่สุดที่ถล่มเพราะแผ่นดินไหว 2) ตึกที่อยู่ไกลศูนย์กลางแผ่นดินไหวมากที่สุดที่ถล่ม"มีผู้เชี่ยวชาญจากต่างประเทศให้ข้อมูลที่น่าสนใจกับผมว่า อาคาร สตง.ที่ถล่ม จัดเป็นอาคารสูงที่อยู่ระยะไกลที่สุดที่มันพังจากแผ่นดินไหว เมื่อเทียบกับสถิติทั่วโลก และยังเป็นอาคารที่สูงที่สุดที่ถล่มจากแผ่นดินไหวด้วย คือทั้งสูงที่สุดและอยู่ไกลจากแผ่นดินไหวมากที่สุด เพราะฉะนั้นเรามีสถิติโลกสถิติใหม่ในครั้งนี้ อาจจะไม่ใช่เรื่องที่ภูมิใจนัก แต่มันชี้ให้เห็นว่าปัญหาแผ่นดินไหวของไทยอยู่ในระดับที่ต้องใส่ใจพอสมควร"ศ.ดร.เป็นหนึ่ง วานิชชัย ผ.อ. ศูนย์วิจัยแผ่นดินไหว สำนักงานการวิจัยแห่งชาติ2 เมษายน 2568
    Like
    1
    0 Comments 0 Shares 60 Views 0 Reviews
  • นักวิจัยจาก Sucuri พบว่าผู้โจมตีกำลังใช้ mu-plugins (Must-Use Plugins) ของ WordPress เป็นช่องทางแอบซ่อน โค้ดอันตราย ซึ่งช่วยให้แฮกเกอร์ ฝังมัลแวร์, แสดงโฆษณาสแปม, รีไดเรกต์ผู้ใช้ไปยังเว็บไซต์ปลอม และรันโค้ดระยะไกล โดยที่เจ้าของเว็บไซต์อาจไม่ทันสังเกต

    ✅ mu-plugins ทำงานอย่างไร และทำไมถึงเป็นเป้าหมายของแฮกเกอร์?
    - mu-plugins เป็นปลั๊กอินที่ เปิดใช้งานโดยอัตโนมัติและไม่สามารถปิดได้จากแผงควบคุม WordPress
    - ปลั๊กอินเหล่านี้มักใช้เพื่อเพิ่มฟีเจอร์ที่จำเป็นสำหรับเว็บไซต์ เช่น การปรับแต่งประสิทธิภาพและการจัดการระบบ

    ✅ ตัวอย่างมัลแวร์ที่ถูกค้นพบ
    - redirect.php: รีไดเรกต์ผู้ใช้ไปยังเว็บไซต์ปลอม
    - index.php: เปิดช่องทางให้รันโค้ดระยะไกลและปล่อยมัลแวร์ลงเครื่องเป้าหมาย
    - custom-js-loader.php: ฉีดโค้ด JavaScript สแปมเข้าไปในหน้าเว็บ

    ✅ เว็บไซต์ถูกแฮกได้อย่างไร?
    - ใช้ปลั๊กอินหรือธีมที่มีช่องโหว่
    - แฮกผ่านรหัสผ่านของแอดมินที่ไม่แข็งแกร่งพอ
    - เซิร์ฟเวอร์โฮสติ้งที่มีการรักษาความปลอดภัยต่ำ

    ✅ แนวทางป้องกันสำหรับผู้ดูแลเว็บไซต์
    - สแกนหาไฟล์อันตรายใน mu-plugins directory
    - ตรวจสอบบัญชีแอดมินที่ถูกสร้างขึ้นโดยไม่ได้รับอนุญาต
    - อัปเดต WordPress, ปลั๊กอิน และธีมให้เป็นเวอร์ชันล่าสุด
    - เปลี่ยนรหัสผ่านของแอดมินและเปิดใช้งาน 2FA (Two-Factor Authentication)
    - ติดตั้งปลั๊กอินความปลอดภัยเพื่อตรวจสอบความสมบูรณ์ของไฟล์

    https://www.techradar.com/pro/security/a-popular-wordpress-plugin-has-been-hijacked-to-show-malicious-code-spam-images
    นักวิจัยจาก Sucuri พบว่าผู้โจมตีกำลังใช้ mu-plugins (Must-Use Plugins) ของ WordPress เป็นช่องทางแอบซ่อน โค้ดอันตราย ซึ่งช่วยให้แฮกเกอร์ ฝังมัลแวร์, แสดงโฆษณาสแปม, รีไดเรกต์ผู้ใช้ไปยังเว็บไซต์ปลอม และรันโค้ดระยะไกล โดยที่เจ้าของเว็บไซต์อาจไม่ทันสังเกต ✅ mu-plugins ทำงานอย่างไร และทำไมถึงเป็นเป้าหมายของแฮกเกอร์? - mu-plugins เป็นปลั๊กอินที่ เปิดใช้งานโดยอัตโนมัติและไม่สามารถปิดได้จากแผงควบคุม WordPress - ปลั๊กอินเหล่านี้มักใช้เพื่อเพิ่มฟีเจอร์ที่จำเป็นสำหรับเว็บไซต์ เช่น การปรับแต่งประสิทธิภาพและการจัดการระบบ ✅ ตัวอย่างมัลแวร์ที่ถูกค้นพบ - redirect.php: รีไดเรกต์ผู้ใช้ไปยังเว็บไซต์ปลอม - index.php: เปิดช่องทางให้รันโค้ดระยะไกลและปล่อยมัลแวร์ลงเครื่องเป้าหมาย - custom-js-loader.php: ฉีดโค้ด JavaScript สแปมเข้าไปในหน้าเว็บ ✅ เว็บไซต์ถูกแฮกได้อย่างไร? - ใช้ปลั๊กอินหรือธีมที่มีช่องโหว่ - แฮกผ่านรหัสผ่านของแอดมินที่ไม่แข็งแกร่งพอ - เซิร์ฟเวอร์โฮสติ้งที่มีการรักษาความปลอดภัยต่ำ ✅ แนวทางป้องกันสำหรับผู้ดูแลเว็บไซต์ - สแกนหาไฟล์อันตรายใน mu-plugins directory - ตรวจสอบบัญชีแอดมินที่ถูกสร้างขึ้นโดยไม่ได้รับอนุญาต - อัปเดต WordPress, ปลั๊กอิน และธีมให้เป็นเวอร์ชันล่าสุด - เปลี่ยนรหัสผ่านของแอดมินและเปิดใช้งาน 2FA (Two-Factor Authentication) - ติดตั้งปลั๊กอินความปลอดภัยเพื่อตรวจสอบความสมบูรณ์ของไฟล์ https://www.techradar.com/pro/security/a-popular-wordpress-plugin-has-been-hijacked-to-show-malicious-code-spam-images
    WWW.TECHRADAR.COM
    A key WordPress feature has been hijacked to show malicious code, spam images
    A directory hosting essential plugins is a great place to store malware
    0 Comments 0 Shares 120 Views 0 Reviews
  • หน่วยงานความปลอดภัยทางไซเบอร์ของสหรัฐฯ CISA (Cybersecurity and Infrastructure Security Agency) ได้ออกคำเตือนเกี่ยวกับมัลแวร์ตัวใหม่ RESURGE ซึ่งกำลังโจมตีผลิตภัณฑ์ของ Ivanti หลายตัว โดยมัลแวร์นี้เป็น เวอร์ชันใหม่ของ SPAWNCHIMERA ที่เคยถูกใช้โจมตี Ivanti Connect Secure Appliances

    ✅ RESURGE ทำอะไรได้บ้าง?
    - สามารถ อยู่รอดหลังการรีบูตระบบ
    - สร้าง Web Shell เพื่อควบคุมอุปกรณ์ระยะไกล
    - เปลี่ยนแปลงระบบตรวจสอบความสมบูรณ์ไฟล์
    - ขโมยข้อมูลล็อกอิน สร้างบัญชีใหม่ รีเซ็ตรหัสผ่าน และเพิ่มสิทธิ์ผู้ใช้

    ✅ ช่องโหว่ที่ถูกใช้โจมตี—CVE-2025-0282
    - RESURGE อาศัยช่องโหว่ Stack-Based Buffer Overflow ใน Ivanti Connect Secure, Policy Secure และ Neurons for ZTA Gateways
    - ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถ รันโค้ดระยะไกลโดยไม่ต้องล็อกอิน

    ✅ เวอร์ชันของ Ivanti ที่มีความเสี่ยงสูง
    - Connect Secure (ก่อนเวอร์ชัน 22.7R2.5)
    - Policy Secure (ก่อนเวอร์ชัน 22.7R1.2)
    - Neurons for ZTA Gateways (ก่อนเวอร์ชัน 22.7R2.3)

    ✅ CISA แนะนำแนวทางป้องกัน
    - Factory Reset อุปกรณ์ เพื่อกำจัดโค้ดที่แฝงตัว
    - เปลี่ยนรหัสผ่าน ของบัญชีที่มีสิทธิ์เข้าถึงทั้งหมด
    - ตรวจสอบสิทธิ์และการเข้าถึงระบบ เพื่อป้องกันการบุกรุกเพิ่มเติม
    - เฝ้าระวังบัญชีที่มีสิทธิ์ระดับสูง เช่น Admin Accounts

    https://www.techradar.com/pro/security/ivanti-products-targeted-by-dangerous-malware-yet-again
    หน่วยงานความปลอดภัยทางไซเบอร์ของสหรัฐฯ CISA (Cybersecurity and Infrastructure Security Agency) ได้ออกคำเตือนเกี่ยวกับมัลแวร์ตัวใหม่ RESURGE ซึ่งกำลังโจมตีผลิตภัณฑ์ของ Ivanti หลายตัว โดยมัลแวร์นี้เป็น เวอร์ชันใหม่ของ SPAWNCHIMERA ที่เคยถูกใช้โจมตี Ivanti Connect Secure Appliances ✅ RESURGE ทำอะไรได้บ้าง? - สามารถ อยู่รอดหลังการรีบูตระบบ - สร้าง Web Shell เพื่อควบคุมอุปกรณ์ระยะไกล - เปลี่ยนแปลงระบบตรวจสอบความสมบูรณ์ไฟล์ - ขโมยข้อมูลล็อกอิน สร้างบัญชีใหม่ รีเซ็ตรหัสผ่าน และเพิ่มสิทธิ์ผู้ใช้ ✅ ช่องโหว่ที่ถูกใช้โจมตี—CVE-2025-0282 - RESURGE อาศัยช่องโหว่ Stack-Based Buffer Overflow ใน Ivanti Connect Secure, Policy Secure และ Neurons for ZTA Gateways - ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถ รันโค้ดระยะไกลโดยไม่ต้องล็อกอิน ✅ เวอร์ชันของ Ivanti ที่มีความเสี่ยงสูง - Connect Secure (ก่อนเวอร์ชัน 22.7R2.5) - Policy Secure (ก่อนเวอร์ชัน 22.7R1.2) - Neurons for ZTA Gateways (ก่อนเวอร์ชัน 22.7R2.3) ✅ CISA แนะนำแนวทางป้องกัน - Factory Reset อุปกรณ์ เพื่อกำจัดโค้ดที่แฝงตัว - เปลี่ยนรหัสผ่าน ของบัญชีที่มีสิทธิ์เข้าถึงทั้งหมด - ตรวจสอบสิทธิ์และการเข้าถึงระบบ เพื่อป้องกันการบุกรุกเพิ่มเติม - เฝ้าระวังบัญชีที่มีสิทธิ์ระดับสูง เช่น Admin Accounts https://www.techradar.com/pro/security/ivanti-products-targeted-by-dangerous-malware-yet-again
    WWW.TECHRADAR.COM
    Ivanti products targeted by dangerous malware yet again
    RESURGE is targeting Ivanti products, so make sure to stay safe
    0 Comments 0 Shares 105 Views 0 Reviews
  • Microsoft กำลังทดสอบ Quick Machine Recovery ซึ่งช่วยให้ IT ทีมสามารถกู้คืน Windows 11 ที่บูตไม่ได้จากระยะไกล ฟีเจอร์นี้มีเป้าหมายเพื่อป้องกันเหตุการณ์แบบ CrowdStrike ปีที่แล้ว ที่ทำให้เครื่องนับล้านพบ BSOD ฟีเจอร์จะทำให้เครื่องบูตเข้าสู่ Windows Recovery Environment เชื่อมต่ออินเทอร์เน็ต และส่งข้อมูลไปยัง Microsoft เพื่อรับแพตช์แก้ไขโดยอัตโนมัติ

    ✅ ฟีเจอร์นี้ทำงานอย่างไร?
    - หากอุปกรณ์ บูตไม่ขึ้น ระบบจะเข้าสู่ Windows Recovery Environment (Windows RE) โดยอัตโนมัติ
    - อุปกรณ์จะเชื่อมต่อเครือข่ายผ่าน Wi-Fi หรือ Ethernet และส่งข้อมูลวิเคราะห์ความผิดพลาดไปยัง Microsoft
    - Microsoft ใช้ข้อมูลเหล่านี้เพื่อระบุปัญหาที่เกิดขึ้น และพัฒนา แพตช์แก้ไข ซึ่งจะถูกส่งผ่าน Windows Update ไปยังอุปกรณ์ทั้งหมด

    ✅ เปรียบเทียบกับกรณี CrowdStrike ปีที่แล้ว
    - ใน กรกฎาคม 2024 อัปเดตจาก CrowdStrike ทำให้เครื่อง Windows จำนวนมากพบ Blue Screen of Death (BSOD)
    - IT ทีมต้องเดินทางไปยังแต่ละเครื่องเพื่อแก้ไขปัญหา
    - Quick Machine Recovery จะช่วยให้ การแก้ไขสามารถทำได้จากระยะไกล และลดภาระงานของ IT ทีม

    ✅ ใครสามารถใช้ฟีเจอร์นี้?
    - ฟีเจอร์นี้เปิดใช้งานโดย ค่าเริ่มต้น ใน Windows 11 เวอร์ชัน 24H2 Insider Preview
    - ผู้ใช้ Windows Pro และ Enterprise สามารถ ปรับแต่งการตั้งค่า ผ่าน Command Prompt หรือ RemoteRemediation CSP
    - ผู้ดูแลระบบสามารถ ตั้งค่าเครือข่ายล่วงหน้า และกำหนดระยะเวลาการสแกน (แนะนำทุก 30 นาที) รวมถึงระยะเวลาการหมดเวลา (Timeout) (72 ชั่วโมง)

    ✅ อนาคตของระบบความปลอดภัยของ Windows
    - Microsoft วางแผน ยกเลิกการให้ Security Software เข้าถึง Kernel เพื่อป้องกันการโจมตีแบบลึก
    - Antivirus และ Security Tools จะต้อง ทำงานใน User Mode แทน

    https://www.techspot.com/news/107372-new-microsoft-feature-aims-prevent-crowdstrike-like-outages.html
    Microsoft กำลังทดสอบ Quick Machine Recovery ซึ่งช่วยให้ IT ทีมสามารถกู้คืน Windows 11 ที่บูตไม่ได้จากระยะไกล ฟีเจอร์นี้มีเป้าหมายเพื่อป้องกันเหตุการณ์แบบ CrowdStrike ปีที่แล้ว ที่ทำให้เครื่องนับล้านพบ BSOD ฟีเจอร์จะทำให้เครื่องบูตเข้าสู่ Windows Recovery Environment เชื่อมต่ออินเทอร์เน็ต และส่งข้อมูลไปยัง Microsoft เพื่อรับแพตช์แก้ไขโดยอัตโนมัติ ✅ ฟีเจอร์นี้ทำงานอย่างไร? - หากอุปกรณ์ บูตไม่ขึ้น ระบบจะเข้าสู่ Windows Recovery Environment (Windows RE) โดยอัตโนมัติ - อุปกรณ์จะเชื่อมต่อเครือข่ายผ่าน Wi-Fi หรือ Ethernet และส่งข้อมูลวิเคราะห์ความผิดพลาดไปยัง Microsoft - Microsoft ใช้ข้อมูลเหล่านี้เพื่อระบุปัญหาที่เกิดขึ้น และพัฒนา แพตช์แก้ไข ซึ่งจะถูกส่งผ่าน Windows Update ไปยังอุปกรณ์ทั้งหมด ✅ เปรียบเทียบกับกรณี CrowdStrike ปีที่แล้ว - ใน กรกฎาคม 2024 อัปเดตจาก CrowdStrike ทำให้เครื่อง Windows จำนวนมากพบ Blue Screen of Death (BSOD) - IT ทีมต้องเดินทางไปยังแต่ละเครื่องเพื่อแก้ไขปัญหา - Quick Machine Recovery จะช่วยให้ การแก้ไขสามารถทำได้จากระยะไกล และลดภาระงานของ IT ทีม ✅ ใครสามารถใช้ฟีเจอร์นี้? - ฟีเจอร์นี้เปิดใช้งานโดย ค่าเริ่มต้น ใน Windows 11 เวอร์ชัน 24H2 Insider Preview - ผู้ใช้ Windows Pro และ Enterprise สามารถ ปรับแต่งการตั้งค่า ผ่าน Command Prompt หรือ RemoteRemediation CSP - ผู้ดูแลระบบสามารถ ตั้งค่าเครือข่ายล่วงหน้า และกำหนดระยะเวลาการสแกน (แนะนำทุก 30 นาที) รวมถึงระยะเวลาการหมดเวลา (Timeout) (72 ชั่วโมง) ✅ อนาคตของระบบความปลอดภัยของ Windows - Microsoft วางแผน ยกเลิกการให้ Security Software เข้าถึง Kernel เพื่อป้องกันการโจมตีแบบลึก - Antivirus และ Security Tools จะต้อง ทำงานใน User Mode แทน https://www.techspot.com/news/107372-new-microsoft-feature-aims-prevent-crowdstrike-like-outages.html
    WWW.TECHSPOT.COM
    New Microsoft Windows recovery feature aims to prevent CrowdStrike-like outages
    The feature, part of Microsoft's Windows Resiliency Initiative, was first announced last year. It's now being tested as part of the latest Windows Insider Preview build –...
    0 Comments 0 Shares 104 Views 0 Reviews
  • แม้ว่า Redline และ Meta Stealer จะถูกปราบปราม แต่ตลาด Infostealer malware ยังคงเติบโต โดยขโมยข้อมูลไปกว่า 2.1 พันล้านรายการในปี 2024 มัลแวร์เหล่านี้มีต้นทุนต่ำและเข้าถึงง่าย ทำให้กลุ่มอาชญากรใช้โจมตีองค์กรอย่างต่อเนื่อง การป้องกันที่ดีที่สุดคือการใช้ MFA, EDR และการฝึกอบรมพนักงานเพื่อลดความเสี่ยง

    ขนาดความเสียหายจาก Infostealers
    - ในปี 2024 มัลแวร์ประเภทนี้ขโมยข้อมูลไปกว่า 2.1 พันล้านรายการ คิดเป็น 75% ของข้อมูลที่ถูกขโมยทั้งหมด
    - สายพันธุ์ที่เป็นอันตรายเช่น RisePro, StealC และ Lumma มีผลต่ออุปกรณ์และเซิร์ฟเวอร์กว่า 23 ล้านเครื่อง

    การพัฒนาอย่างรวดเร็วของมัลแวร์
    - เมื่อ Google Chrome เพิ่มมาตรการป้องกัน cookie encryption ในเดือนกันยายนปีที่แล้ว Lumma, Vidar และ Meduza สามารถอัปเดตโค้ดภายใน 24 ชั่วโมง เพื่อรับมือ
    - กลุ่มแฮกเกอร์พัฒนามัลแวร์แบบต่อเนื่อง คล้ายกับทีมพัฒนาแอปพลิเคชัน

    ต้นทุนที่ต่ำและการเข้าถึงง่าย
    - Infostealers มีค่าใช้จ่ายเพียง $200 ต่อเดือน ทำให้กลายเป็นตัวเลือกที่น่าสนใจสำหรับอาชญากรไซเบอร์
    - มีมัลแวร์ 24 สายพันธุ์ จำหน่ายในตลาดมืด โดยสามารถซื้อขายผ่าน Telegram และแพลตฟอร์มอื่น ๆ

    Infostealers กับ Ransomware
    - มัลแวร์ประเภทนี้มักถูกใช้ร่วมกับ RATs (Remote Access Trojans) ซึ่งช่วยให้แฮกเกอร์สามารถควบคุมระบบจากระยะไกล
    - กลุ่มแฮกเกอร์ Hellcat ใช้ Infostealer โจมตี Telefonica ในเดือนมกราคม โดยขโมยข้อมูลพนักงาน 24,000 คน และเอกสารภายใน 5,000 ชุด

    == แนวทางรับมือสำหรับองค์กร ==
    - ใช้ Multi-Factor Authentication (MFA) และ Least Privilege Access เพื่อป้องกันการบุกรุก
    - ใช้ Endpoint Detection and Response (EDR) และระบบ Anti-malware เพื่อตรวจจับและกักกันมัลแวร์
    - อัปเดตระบบและแพตช์อย่างสม่ำเสมอ เพื่อปิดช่องโหว่ที่แฮกเกอร์ใช้ในการเจาะระบบ
    - ฝึกอบรมพนักงานให้สามารถระบุ Phishing และ Malvertising เพื่อป้องกันการหลอกลวง

    https://www.csoonline.com/article/3951147/infostealer-malware-poses-potent-threat-despite-recent-takedowns.html
    แม้ว่า Redline และ Meta Stealer จะถูกปราบปราม แต่ตลาด Infostealer malware ยังคงเติบโต โดยขโมยข้อมูลไปกว่า 2.1 พันล้านรายการในปี 2024 มัลแวร์เหล่านี้มีต้นทุนต่ำและเข้าถึงง่าย ทำให้กลุ่มอาชญากรใช้โจมตีองค์กรอย่างต่อเนื่อง การป้องกันที่ดีที่สุดคือการใช้ MFA, EDR และการฝึกอบรมพนักงานเพื่อลดความเสี่ยง ขนาดความเสียหายจาก Infostealers - ในปี 2024 มัลแวร์ประเภทนี้ขโมยข้อมูลไปกว่า 2.1 พันล้านรายการ คิดเป็น 75% ของข้อมูลที่ถูกขโมยทั้งหมด - สายพันธุ์ที่เป็นอันตรายเช่น RisePro, StealC และ Lumma มีผลต่ออุปกรณ์และเซิร์ฟเวอร์กว่า 23 ล้านเครื่อง การพัฒนาอย่างรวดเร็วของมัลแวร์ - เมื่อ Google Chrome เพิ่มมาตรการป้องกัน cookie encryption ในเดือนกันยายนปีที่แล้ว Lumma, Vidar และ Meduza สามารถอัปเดตโค้ดภายใน 24 ชั่วโมง เพื่อรับมือ - กลุ่มแฮกเกอร์พัฒนามัลแวร์แบบต่อเนื่อง คล้ายกับทีมพัฒนาแอปพลิเคชัน ต้นทุนที่ต่ำและการเข้าถึงง่าย - Infostealers มีค่าใช้จ่ายเพียง $200 ต่อเดือน ทำให้กลายเป็นตัวเลือกที่น่าสนใจสำหรับอาชญากรไซเบอร์ - มีมัลแวร์ 24 สายพันธุ์ จำหน่ายในตลาดมืด โดยสามารถซื้อขายผ่าน Telegram และแพลตฟอร์มอื่น ๆ Infostealers กับ Ransomware - มัลแวร์ประเภทนี้มักถูกใช้ร่วมกับ RATs (Remote Access Trojans) ซึ่งช่วยให้แฮกเกอร์สามารถควบคุมระบบจากระยะไกล - กลุ่มแฮกเกอร์ Hellcat ใช้ Infostealer โจมตี Telefonica ในเดือนมกราคม โดยขโมยข้อมูลพนักงาน 24,000 คน และเอกสารภายใน 5,000 ชุด == แนวทางรับมือสำหรับองค์กร == - ใช้ Multi-Factor Authentication (MFA) และ Least Privilege Access เพื่อป้องกันการบุกรุก - ใช้ Endpoint Detection and Response (EDR) และระบบ Anti-malware เพื่อตรวจจับและกักกันมัลแวร์ - อัปเดตระบบและแพตช์อย่างสม่ำเสมอ เพื่อปิดช่องโหว่ที่แฮกเกอร์ใช้ในการเจาะระบบ - ฝึกอบรมพนักงานให้สามารถระบุ Phishing และ Malvertising เพื่อป้องกันการหลอกลวง https://www.csoonline.com/article/3951147/infostealer-malware-poses-potent-threat-despite-recent-takedowns.html
    WWW.CSOONLINE.COM
    Infostealer malware poses potent threat despite recent takedowns
    Law enforcement action has failed to dent the impact of infostealer malware, a potent and growing threat to enterprise security.
    0 Comments 0 Shares 185 Views 0 Reviews
  • สหรัฐฯ ส่งระบบขีปนาวุธต่อต้านเรือ NMesis ไปฟิลิปปินส์ ส่งผลความตึงเครียดในภูมิภาคเพิ่มขึ้น

    พีท เฮกเซธ รัฐมนตรีกลาโหมสหรัฐ เปิดเผยแผนการยกระดับการเผชิญหน้ากับจีนระหว่างการเยือนฟิลิปปินส์ โดยประกาศส่งระบบขีปนาวุธต่อต้านเรือชายฝั่ง NMesis (Navy Marine Expeditionary Ship Interdiction System) เข้าประจำการในเกาะฟิลิปปินส์ซึ่งอยู่ทางใต้ของจีน

    เฮกเซธระบุว่าเป็นการต่อต้าน "การรุกรานของจีนคอมมิวนิสต์" ซึ่งถือเป็นครั้งแรกที่เจ้าหน้าที่ระดับสูงของสหรัฐระบุชื่อจีนเป็นภัยคุกคามโดยตรง

    ทางด้าน เฉิน เสี่ยวตง รัฐมนตรีช่วยว่าการกระทรวงต่างประเทศของจีน ออกมาส่งสัญญาณเตือนไปถึงฟิลิปปินส์ทันทีว่า "ผู้ที่เต็มใจเป็นเบี้ยจะต้องถูกทิ้งอย่างหลีกเลี่ยงไม่ได้"

    สำหรับ NMESIS (Navy Marine Expeditionary Ship Interdiction System) เริ่มเข้าประจำการในปี 2021 กับนาวิกโยธินสหรัฐ เป็นระบบขีปนาวุธต่อต้านเรือชายฝั่งที่มีความคล่องตัวสูงซึ่งพัฒนาขึ้นเพื่อให้สามารถโจมตีเรือผิวน้ำของศัตรูจากตำแหน่งบนบกได้ ด้วยการผสานระบบปล่อยขีปนาวุธโจมตีทางเรือ (NSM) เข้ากับ ROGUE Fires Carrier ซึ่งเป็นยานพาหนะภาคพื้นดินที่ควบคุมจากระยะไกลและถูกติดตั้งบน Joint Light Tactical Vehicle (JLTV) เพื่อเพิ่มความคล่องตัว และความยืดหยุ่นสำหรับการปฏิบัติการป้องกันชายฝั่งสมัยใหม่
    สหรัฐฯ ส่งระบบขีปนาวุธต่อต้านเรือ NMesis ไปฟิลิปปินส์ ส่งผลความตึงเครียดในภูมิภาคเพิ่มขึ้น พีท เฮกเซธ รัฐมนตรีกลาโหมสหรัฐ เปิดเผยแผนการยกระดับการเผชิญหน้ากับจีนระหว่างการเยือนฟิลิปปินส์ โดยประกาศส่งระบบขีปนาวุธต่อต้านเรือชายฝั่ง NMesis (Navy Marine Expeditionary Ship Interdiction System) เข้าประจำการในเกาะฟิลิปปินส์ซึ่งอยู่ทางใต้ของจีน เฮกเซธระบุว่าเป็นการต่อต้าน "การรุกรานของจีนคอมมิวนิสต์" ซึ่งถือเป็นครั้งแรกที่เจ้าหน้าที่ระดับสูงของสหรัฐระบุชื่อจีนเป็นภัยคุกคามโดยตรง ทางด้าน เฉิน เสี่ยวตง รัฐมนตรีช่วยว่าการกระทรวงต่างประเทศของจีน ออกมาส่งสัญญาณเตือนไปถึงฟิลิปปินส์ทันทีว่า "ผู้ที่เต็มใจเป็นเบี้ยจะต้องถูกทิ้งอย่างหลีกเลี่ยงไม่ได้" สำหรับ NMESIS (Navy Marine Expeditionary Ship Interdiction System) เริ่มเข้าประจำการในปี 2021 กับนาวิกโยธินสหรัฐ เป็นระบบขีปนาวุธต่อต้านเรือชายฝั่งที่มีความคล่องตัวสูงซึ่งพัฒนาขึ้นเพื่อให้สามารถโจมตีเรือผิวน้ำของศัตรูจากตำแหน่งบนบกได้ ด้วยการผสานระบบปล่อยขีปนาวุธโจมตีทางเรือ (NSM) เข้ากับ ROGUE Fires Carrier ซึ่งเป็นยานพาหนะภาคพื้นดินที่ควบคุมจากระยะไกลและถูกติดตั้งบน Joint Light Tactical Vehicle (JLTV) เพื่อเพิ่มความคล่องตัว และความยืดหยุ่นสำหรับการปฏิบัติการป้องกันชายฝั่งสมัยใหม่
    Like
    1
    0 Comments 0 Shares 223 Views 0 Reviews
  • นักพัฒนาเจอภัยใหม่ในแพ็กเกจ npm ที่เป็นอันตราย โดยถูกออกแบบให้สร้าง backdoor ในระบบ แม้จะแก้ไขหรือเอาแพ็กเกจออกไปแล้ว โค้ดที่เป็นอันตรายยังคงทำงานต่อ เทคนิคการโจมตีที่ซับซ้อนนี้สร้างความกังวลให้กับนักพัฒนา ซึ่งจำเป็นต้องใช้เครื่องมือตรวจจับพิเศษเพื่อป้องกันการโจมตีในอนาคต

    แพ็กเกจอันตรายที่ถูกค้นพบ:
    - แพ็กเกจที่ชื่อว่า ethers-provider2 และ ethers-providerz ถูกระบุว่ามีการดัดแปลงโค้ดจากแพ็กเกจยอดนิยมเพื่อเพิ่มฟังก์ชันที่เป็นอันตราย เช่น การโหลดมัลแวร์เพิ่มเติมจากเซิร์ฟเวอร์ระยะไกล.

    การทำงานของมัลแวร์:
    - มัลแวร์สามารถแก้ไขไฟล์ในแพ็กเกจอื่น ๆ เช่น ethers เพื่อเพิ่มโค้ดที่สร้างช่องโหว่เพิ่มเติม โดยมัลแวร์จะดาวน์โหลด Payload ขั้นที่สามเพื่อสร้าง reverse shell ซึ่งเปิดโอกาสให้ผู้โจมตีรันคำสั่งบนเครื่องเป้าหมาย.

    การป้องกันและแก้ไข:
    - แม้ว่าแพ็กเกจเหล่านี้จะถูกลบออกจาก npm แล้ว แต่นักพัฒนาที่เคยติดตั้งควรสแกนหาช่องโหว่ในระบบ โดยใช้เครื่องมือ เช่น กฎ YARA ที่พัฒนาขึ้นเพื่อช่วยตรวจสอบโค้ดที่ติดมัลแวร์.

    ผลกระทบในวงกว้าง:
    - การโจมตีนี้แสดงให้เห็นถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ (software supply chain) และวิธีใหม่ ๆ ที่ผู้โจมตีใช้เพื่อหลบเลี่ยงการตรวจจับในแพ็กเกจโอเพ่นซอร์ส.

    https://www.csoonline.com/article/3855530/malicious-npm-packages-found-to-create-a-backdoor-in-legitimate-code.html
    นักพัฒนาเจอภัยใหม่ในแพ็กเกจ npm ที่เป็นอันตราย โดยถูกออกแบบให้สร้าง backdoor ในระบบ แม้จะแก้ไขหรือเอาแพ็กเกจออกไปแล้ว โค้ดที่เป็นอันตรายยังคงทำงานต่อ เทคนิคการโจมตีที่ซับซ้อนนี้สร้างความกังวลให้กับนักพัฒนา ซึ่งจำเป็นต้องใช้เครื่องมือตรวจจับพิเศษเพื่อป้องกันการโจมตีในอนาคต แพ็กเกจอันตรายที่ถูกค้นพบ: - แพ็กเกจที่ชื่อว่า ethers-provider2 และ ethers-providerz ถูกระบุว่ามีการดัดแปลงโค้ดจากแพ็กเกจยอดนิยมเพื่อเพิ่มฟังก์ชันที่เป็นอันตราย เช่น การโหลดมัลแวร์เพิ่มเติมจากเซิร์ฟเวอร์ระยะไกล. การทำงานของมัลแวร์: - มัลแวร์สามารถแก้ไขไฟล์ในแพ็กเกจอื่น ๆ เช่น ethers เพื่อเพิ่มโค้ดที่สร้างช่องโหว่เพิ่มเติม โดยมัลแวร์จะดาวน์โหลด Payload ขั้นที่สามเพื่อสร้าง reverse shell ซึ่งเปิดโอกาสให้ผู้โจมตีรันคำสั่งบนเครื่องเป้าหมาย. การป้องกันและแก้ไข: - แม้ว่าแพ็กเกจเหล่านี้จะถูกลบออกจาก npm แล้ว แต่นักพัฒนาที่เคยติดตั้งควรสแกนหาช่องโหว่ในระบบ โดยใช้เครื่องมือ เช่น กฎ YARA ที่พัฒนาขึ้นเพื่อช่วยตรวจสอบโค้ดที่ติดมัลแวร์. ผลกระทบในวงกว้าง: - การโจมตีนี้แสดงให้เห็นถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ (software supply chain) และวิธีใหม่ ๆ ที่ผู้โจมตีใช้เพื่อหลบเลี่ยงการตรวจจับในแพ็กเกจโอเพ่นซอร์ส. https://www.csoonline.com/article/3855530/malicious-npm-packages-found-to-create-a-backdoor-in-legitimate-code.html
    WWW.CSOONLINE.COM
    Malicious npm packages found to create a backdoor in legitimate code
    Researchers found malicious packages on the npm registry that, when installed, inject malicious code into legitimate npm packages already residing on developers’ machines.
    0 Comments 0 Shares 140 Views 0 Reviews
  • 1X Technologies จากนอร์เวย์กำลังพัฒนาหุ่นยนต์ Neo Gamma ที่สามารถช่วยงานบ้านได้หลากหลาย เช่น รดน้ำต้นไม้และใช้เครื่องดูดฝุ่น พวกเขากำลังเริ่มทดลองใช้งานในบ้านจริง โดยมีการควบคุมระยะไกลเพื่อเก็บข้อมูลและพัฒนาการทำงานของหุ่นยนต์ รวมถึงการสื่อสารกับมนุษย์ ใครจะรู้ว่าหุ่นยนต์อัจฉริยะเหล่านี้อาจกลายเป็นส่วนหนึ่งของทุกบ้านในอีกไม่กี่ปีข้างหน้า

    ความสามารถของหุ่นยนต์ Neo Gamma:
    - ใช้ AI ที่ช่วยให้หุ่นยนต์เคลื่อนที่ได้อย่างคล่องตัวและจับวัตถุได้ แต่ยังมีงานและฟังก์ชันหลายอย่างที่ต้องเรียนรู้ก่อนจะช่วยงานคนได้อย่างเต็มที่.

    การทดลองในโลกจริงครั้งแรก:
    - นี่ถือเป็นครั้งแรกที่ 1X Technologies จะนำหุ่นยนต์ออกจากห้องทดลองไปใช้งานในบ้าน ซึ่งจะมีผู้ควบคุมระยะไกลเพื่อช่วยเก็บข้อมูลการทำงานของหุ่นยนต์ในสภาพแวดล้อมจริง.

    การพัฒนา AI เพื่อการสื่อสารที่ดีขึ้น:
    - การทดลองครั้งนี้ยังมุ่งสอนให้หุ่นยนต์เข้าใจและโต้ตอบภาษาธรรมชาติกับผู้คนในบ้านได้ดีขึ้น.

    การสนับสนุนจาก Nvidia:
    - Neo Gamma ได้รับการสนับสนุนเทคโนโลยี AI แบบเปิดและปรับแต่งได้จาก Nvidia ซึ่งช่วยเพิ่มศักยภาพในการทำงานของหุ่นยนต์.

    อนาคตของหุ่นยนต์ในบ้าน:
    - รายงานจาก Bank of America คาดการณ์ว่าในปี 2060 จะมีหุ่นยนต์ฮิวแมนนอยด์มากถึง 3 พันล้านตัวทั่วโลก โดย 65% จะใช้งานในบ้าน เช่น การดูแลผู้สูงอายุหรือช่วยงานบ้าน

    https://www.thestar.com.my/tech/tech-news/2025/03/25/humanoid-robots-in-the-home-tests-are-starting-this-year
    1X Technologies จากนอร์เวย์กำลังพัฒนาหุ่นยนต์ Neo Gamma ที่สามารถช่วยงานบ้านได้หลากหลาย เช่น รดน้ำต้นไม้และใช้เครื่องดูดฝุ่น พวกเขากำลังเริ่มทดลองใช้งานในบ้านจริง โดยมีการควบคุมระยะไกลเพื่อเก็บข้อมูลและพัฒนาการทำงานของหุ่นยนต์ รวมถึงการสื่อสารกับมนุษย์ ใครจะรู้ว่าหุ่นยนต์อัจฉริยะเหล่านี้อาจกลายเป็นส่วนหนึ่งของทุกบ้านในอีกไม่กี่ปีข้างหน้า ความสามารถของหุ่นยนต์ Neo Gamma: - ใช้ AI ที่ช่วยให้หุ่นยนต์เคลื่อนที่ได้อย่างคล่องตัวและจับวัตถุได้ แต่ยังมีงานและฟังก์ชันหลายอย่างที่ต้องเรียนรู้ก่อนจะช่วยงานคนได้อย่างเต็มที่. การทดลองในโลกจริงครั้งแรก: - นี่ถือเป็นครั้งแรกที่ 1X Technologies จะนำหุ่นยนต์ออกจากห้องทดลองไปใช้งานในบ้าน ซึ่งจะมีผู้ควบคุมระยะไกลเพื่อช่วยเก็บข้อมูลการทำงานของหุ่นยนต์ในสภาพแวดล้อมจริง. การพัฒนา AI เพื่อการสื่อสารที่ดีขึ้น: - การทดลองครั้งนี้ยังมุ่งสอนให้หุ่นยนต์เข้าใจและโต้ตอบภาษาธรรมชาติกับผู้คนในบ้านได้ดีขึ้น. การสนับสนุนจาก Nvidia: - Neo Gamma ได้รับการสนับสนุนเทคโนโลยี AI แบบเปิดและปรับแต่งได้จาก Nvidia ซึ่งช่วยเพิ่มศักยภาพในการทำงานของหุ่นยนต์. อนาคตของหุ่นยนต์ในบ้าน: - รายงานจาก Bank of America คาดการณ์ว่าในปี 2060 จะมีหุ่นยนต์ฮิวแมนนอยด์มากถึง 3 พันล้านตัวทั่วโลก โดย 65% จะใช้งานในบ้าน เช่น การดูแลผู้สูงอายุหรือช่วยงานบ้าน https://www.thestar.com.my/tech/tech-news/2025/03/25/humanoid-robots-in-the-home-tests-are-starting-this-year
    WWW.THESTAR.COM.MY
    Humanoid robots in the home? Tests are starting this year
    Norwegian startup 1X Technologies plans to test its Neo Gamma humanoid robot in real-life conditions, in several hundred homes, from 2025.
    0 Comments 0 Shares 241 Views 0 Reviews
  • เซเลนสกี้ปฏิเสธรายงานของรัสเซียเกี่ยวกับการยิงเครื่องบินรบ F-16 ตกในทิศทางภูมิภาคซูมี (Sumy) นอกจากไม่ยอมรับแล้ว เขายังแจ้งเพิ่มเติมอีกด้วยว่า ขณะนี้มีเครื่องบินรบลำใหม่มาถึงยูเครนแล้ว รวมทั้งระบบขีปนาวุธของ Patriot ของสหรัฐ ที่กำลังเดินทางมาผ่านทางเยอรมนี

    ตั้งแต่ช่วงเย็นเมื่อวานนี้ มีกระแสข่าวในโชเชียลว่าเครื่องบิน F-16 ของยูเครนถูกยิงตกในทิศทางภูมิภาคซูมี แม้ว่าข้อมูลดังกล่าวจะยังไม่ได้รับการยืนยันอย่างเป็นทางการ แต่จากข้อมูลต่างๆจำนวนมากที่รายงานออกมา บ่งชี้ว่ามีความน่าเชื่อถืออย่างสูง และนักบินก็เสียชีวิตด้วยเช่นกัน

    รายละเอียดที่ปรากฎตามข่าว ระบุว่าฝ่ายรัสเซียมีการวางแผนโจมตีเครื่องบินไว้เป็นอย่างดี โดยมีการเคลื่อนระบบป้องกันภัยทางอากาศ S-400 เข้ามาใกล้ชายแดนมากขึ้น หลังจากมีการรายงานข่าวการปรากฎตัวของเครื่องบินเหนือภูมิภาคซูมีบ่อยครั้งไปเมื่อวันก่อน

    หลังจากเรดาร์ตรวจจับการขึ้นบินของเครื่องบินขับไล่ F-16 ใกล้แนวเขตชายแดน นักบิน Su-35 ของรัสเซียซึ่งเตรียมพร้อมอยู่ก่อนแล้ว ใช้ระบบเรดาร์บนเครื่อง ช่วยในการระบุเป้าหมายให้กับทีมควบคุมระบบ S-400 เพื่อทำลายเป้าหมายลงได้ในที่สุด

    รายงานยังระบุอีกว่า เครื่องบิน F-16 น่าจะบินจากสนามบิน Vasylkiv ของยูเครน เนื่องจากช่วงการบุกภูมิภาค Kursk ฝ่ายรัสเซียเฝ้าติดตามจนทราบว่ามีการขึ้นบินจากที่นั่น และโดยปกติจะบินเหนือภูมิภาคซูมีเพื่อคอยคุ้มกัน MiG-29 ในระยะไกล แต่ครั้งนี้ต่างออกไป คือ F-16 ทำหน้าที่หลักในการโจมตีเอง
    เซเลนสกี้ปฏิเสธรายงานของรัสเซียเกี่ยวกับการยิงเครื่องบินรบ F-16 ตกในทิศทางภูมิภาคซูมี (Sumy) นอกจากไม่ยอมรับแล้ว เขายังแจ้งเพิ่มเติมอีกด้วยว่า ขณะนี้มีเครื่องบินรบลำใหม่มาถึงยูเครนแล้ว รวมทั้งระบบขีปนาวุธของ Patriot ของสหรัฐ ที่กำลังเดินทางมาผ่านทางเยอรมนี ตั้งแต่ช่วงเย็นเมื่อวานนี้ มีกระแสข่าวในโชเชียลว่าเครื่องบิน F-16 ของยูเครนถูกยิงตกในทิศทางภูมิภาคซูมี แม้ว่าข้อมูลดังกล่าวจะยังไม่ได้รับการยืนยันอย่างเป็นทางการ แต่จากข้อมูลต่างๆจำนวนมากที่รายงานออกมา บ่งชี้ว่ามีความน่าเชื่อถืออย่างสูง และนักบินก็เสียชีวิตด้วยเช่นกัน รายละเอียดที่ปรากฎตามข่าว ระบุว่าฝ่ายรัสเซียมีการวางแผนโจมตีเครื่องบินไว้เป็นอย่างดี โดยมีการเคลื่อนระบบป้องกันภัยทางอากาศ S-400 เข้ามาใกล้ชายแดนมากขึ้น หลังจากมีการรายงานข่าวการปรากฎตัวของเครื่องบินเหนือภูมิภาคซูมีบ่อยครั้งไปเมื่อวันก่อน หลังจากเรดาร์ตรวจจับการขึ้นบินของเครื่องบินขับไล่ F-16 ใกล้แนวเขตชายแดน นักบิน Su-35 ของรัสเซียซึ่งเตรียมพร้อมอยู่ก่อนแล้ว ใช้ระบบเรดาร์บนเครื่อง ช่วยในการระบุเป้าหมายให้กับทีมควบคุมระบบ S-400 เพื่อทำลายเป้าหมายลงได้ในที่สุด รายงานยังระบุอีกว่า เครื่องบิน F-16 น่าจะบินจากสนามบิน Vasylkiv ของยูเครน เนื่องจากช่วงการบุกภูมิภาค Kursk ฝ่ายรัสเซียเฝ้าติดตามจนทราบว่ามีการขึ้นบินจากที่นั่น และโดยปกติจะบินเหนือภูมิภาคซูมีเพื่อคอยคุ้มกัน MiG-29 ในระยะไกล แต่ครั้งนี้ต่างออกไป คือ F-16 ทำหน้าที่หลักในการโจมตีเอง
    0 Comments 0 Shares 303 Views 0 Reviews
  • บรรดาพันธมิตรบางส่วนของสหรัฐฯ เริ่มมองเครื่องบินขับไล่ล่องหน F-35 ว่าอาจเป็นความอ่อนแอแทนที่จะเป็นอาวุธล้ำสมัยที่ช่วยเสริมแสนยานุภาพในการทำศึกสงคราม ตามหลังท่าทีตีตัวออกห่างจากประธานาธิบดีโดนัลด์ ทรัมป์ ในขณะที่มีเสียงลือว่าอเมริกาสามารถตัดขาดการใช้งานเครื่องบินล้ำสมัยรุ่นนี้จากระยะไกล

    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000025085
    บรรดาพันธมิตรบางส่วนของสหรัฐฯ เริ่มมองเครื่องบินขับไล่ล่องหน F-35 ว่าอาจเป็นความอ่อนแอแทนที่จะเป็นอาวุธล้ำสมัยที่ช่วยเสริมแสนยานุภาพในการทำศึกสงคราม ตามหลังท่าทีตีตัวออกห่างจากประธานาธิบดีโดนัลด์ ทรัมป์ ในขณะที่มีเสียงลือว่าอเมริกาสามารถตัดขาดการใช้งานเครื่องบินล้ำสมัยรุ่นนี้จากระยะไกล อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000025085
    Like
    Haha
    Yay
    17
    0 Comments 0 Shares 2143 Views 0 Reviews
  • กองทัพยูเครน (AFU) "ประสบความสำเร็จ" ในการใช้ขีปนาวุธต่อต้านเรือเนปจูน (Neptune) ซึ่งมีพิสัยการยิงสูงสุดถึง 1,000 กม. ในการโจมตีโรงกลั่นน้ำมันตูอัปเซ (Tuapse oil refinery) ในแคว้นครัสโนดาร์ (Krasnodar) ของรัสเซีย
    - Zelensky ประกาศแสดงความยินดี

    ขีปนาวุธดังกล่าวถูกปรับปรุงใหม่โดยกองทัพยูเครนทำให้มีพิสัยการโจมตีจากเดิม 300 กม. เป็น 1,000 กม. ทำให้ยูเครนมีขีดความสามารถในการโจมตีเข้ามาในดินแดนรัสเซียในระยะไกลขึ้น

    ทางด้านรัสเซียรายงานว่า เมื่อคืนที่ผ่านมา "ศัตรู" ได้โจมตีโรงกลั่นน้ำมันในเมืองตูอัปเซ ส่งผลให้ถังเก็บน้ำมันหนึ่งถังเกิดไฟไหม้ครอบคลุมพื้นที่ประมาณ 1 ตารางกิโลเมตร นอกจากนี้ อาวุธดังกล่าวยังถูกยิงตกเหนือภูมิภาคซาราตอฟและโวโรเนจอีกด้วย
    กองทัพยูเครน (AFU) "ประสบความสำเร็จ" ในการใช้ขีปนาวุธต่อต้านเรือเนปจูน (Neptune) ซึ่งมีพิสัยการยิงสูงสุดถึง 1,000 กม. ในการโจมตีโรงกลั่นน้ำมันตูอัปเซ (Tuapse oil refinery) ในแคว้นครัสโนดาร์ (Krasnodar) ของรัสเซีย - Zelensky ประกาศแสดงความยินดี ขีปนาวุธดังกล่าวถูกปรับปรุงใหม่โดยกองทัพยูเครนทำให้มีพิสัยการโจมตีจากเดิม 300 กม. เป็น 1,000 กม. ทำให้ยูเครนมีขีดความสามารถในการโจมตีเข้ามาในดินแดนรัสเซียในระยะไกลขึ้น ทางด้านรัสเซียรายงานว่า เมื่อคืนที่ผ่านมา "ศัตรู" ได้โจมตีโรงกลั่นน้ำมันในเมืองตูอัปเซ ส่งผลให้ถังเก็บน้ำมันหนึ่งถังเกิดไฟไหม้ครอบคลุมพื้นที่ประมาณ 1 ตารางกิโลเมตร นอกจากนี้ อาวุธดังกล่าวยังถูกยิงตกเหนือภูมิภาคซาราตอฟและโวโรเนจอีกด้วย
    Like
    1
    0 Comments 0 Shares 370 Views 0 Reviews
  • มีรายงานว่าสหรัฐเตรียมส่งระเบิด GLSDB ไปยังยูเครน ซึ่งรวมอยู่ในความช่วยเหลือที่กลับมาเริ่มใหม่อีกครั้ง

    ระเบิด Ground-Launched Small Diameter Bombs (GLSDB) เป็นอาวุธนำวิถีที่มีความแม่นยำสูง โดยออกแบบมาเพื่อโจมตีระยะไกล ซึ่งจะสามารถสร้างอันตรายต่อฐานที่มั่นของรัสเซียได้

    🔹 พิสัยทำการ: 150 กม. (94 ไมล์)
    🔹 ระบบนำทาง: GPS สามารถยิงเป้าหมายที่เคลื่อนที่ได้
    🔹 ระบบปล่อย: ใช้ร่วมกับเครื่องยิงจรวดหลายลำกล้อง HIMARS MLRS
    🔹 น้ำหนักหัวรบ: หัวรบระเบิดแรงสูง 93 กก. (205 ปอนด์)
    🔹 การอัปเกรดล่าสุด: สามารถต่อต้านระบบสงครามอิเล็กทรอนิกส์ (EW) และการรบกวนสัญญาณของฝ่ายรัสเซียได้ดีขึ้น
    มีรายงานว่าสหรัฐเตรียมส่งระเบิด GLSDB ไปยังยูเครน ซึ่งรวมอยู่ในความช่วยเหลือที่กลับมาเริ่มใหม่อีกครั้ง ระเบิด Ground-Launched Small Diameter Bombs (GLSDB) เป็นอาวุธนำวิถีที่มีความแม่นยำสูง โดยออกแบบมาเพื่อโจมตีระยะไกล ซึ่งจะสามารถสร้างอันตรายต่อฐานที่มั่นของรัสเซียได้ 🔹 พิสัยทำการ: 150 กม. (94 ไมล์) 🔹 ระบบนำทาง: GPS สามารถยิงเป้าหมายที่เคลื่อนที่ได้ 🔹 ระบบปล่อย: ใช้ร่วมกับเครื่องยิงจรวดหลายลำกล้อง HIMARS MLRS 🔹 น้ำหนักหัวรบ: หัวรบระเบิดแรงสูง 93 กก. (205 ปอนด์) 🔹 การอัปเกรดล่าสุด: สามารถต่อต้านระบบสงครามอิเล็กทรอนิกส์ (EW) และการรบกวนสัญญาณของฝ่ายรัสเซียได้ดีขึ้น
    0 Comments 0 Shares 361 Views 0 Reviews
  • "หมดแล้ว! ไม่เหลือแล้ว! ไม่มีอีกแล้ว!"
    สำนักข่าวเอพีรายงานเมื่อวันที่ 12 มีนาคมว่ายูเครนไม่มีระบบขีปนาวุธยุทธวิธีระยะไกลของกองทัพ (ATACMS) ในคลังอาวุธอีกต่อไปแล้ว

    เจ้าหน้าที่สหรัฐฯรวมทั้งสมาชิกรัฐสภายูเครนที่ไม่เปิดเผยชื่อ ยืนยันกับสำนักข่าวเอพีว่า ปัจจุบันยูเครนไม่มีขีปนาวุธ ATACMS เหลืออยู่อีกแล้ว โดยขีปนาวุธเหล่านี้หมดไปตั้งแต่ช่วงเดือนมกราคม
    "หมดแล้ว! ไม่เหลือแล้ว! ไม่มีอีกแล้ว!" สำนักข่าวเอพีรายงานเมื่อวันที่ 12 มีนาคมว่ายูเครนไม่มีระบบขีปนาวุธยุทธวิธีระยะไกลของกองทัพ (ATACMS) ในคลังอาวุธอีกต่อไปแล้ว เจ้าหน้าที่สหรัฐฯรวมทั้งสมาชิกรัฐสภายูเครนที่ไม่เปิดเผยชื่อ ยืนยันกับสำนักข่าวเอพีว่า ปัจจุบันยูเครนไม่มีขีปนาวุธ ATACMS เหลืออยู่อีกแล้ว โดยขีปนาวุธเหล่านี้หมดไปตั้งแต่ช่วงเดือนมกราคม
    0 Comments 0 Shares 236 Views 0 Reviews
  • นี่คือเรื่องราวเกี่ยวกับภัยไซเบอร์รูปแบบใหม่ที่แฮกเกอร์ใช้เทคนิคหลอกลวงด้วย CAPTCHA ปลอมเพื่อแพร่มัลแวร์เข้าสู่ระบบของเหยื่อ โดยวิธีการนี้เน้นการใช้ social engineering หรือการสร้างสถานการณ์ที่ดูน่าเชื่อถือเพื่อดึงดูดให้ผู้ใช้ปฏิบัติตามคำแนะนำ โดยปราศจากข้อสงสัย

    เมื่อผู้ใช้งานเยี่ยมชมเว็บไซต์ที่ไม่ปลอดภัย พวกเขาอาจพบ CAPTCHA ที่ขอให้ตรวจสอบว่าตนเองไม่ใช่หุ่นยนต์ ซึ่งดูเหมือนเป็นเรื่องปกติ อย่างไรก็ตาม CAPTCHA ปลอมนี้อาจมีขั้นตอนเพิ่มเติมที่น่าสงสัย เช่น การให้ผู้ใช้กดปุ่ม Windows Key + R และวางข้อความในช่องรันคำสั่ง ซึ่งแท้จริงแล้วเป็นโค้ดที่แฝงคำสั่งอันตราย

    โค้ดเหล่านี้อาจเรียกใช้คำสั่ง mshta เพื่อดาวน์โหลดไฟล์มัลแวร์จากเซิร์ฟเวอร์ระยะไกล โดยไฟล์ที่ดาวน์โหลดมักปลอมตัวเป็นไฟล์มีเดีย เช่น MP3 หรือ MP4 แต่ในความเป็นจริง มันมีคำสั่ง PowerShell ที่แอบติดตั้งมัลแวร์ลงในระบบโดยไม่รู้ตัว

    มัลแวร์ที่เกี่ยวข้องในกรณีนี้ประกอบด้วย Lumma Stealer และ SecTopRAT ซึ่งถูกออกแบบมาเพื่อขโมยข้อมูลสำคัญ หรือเปิดช่องทางควบคุมคอมพิวเตอร์ระยะไกล

    คำแนะนำในการป้องกัน:
    - หลีกเลี่ยงการปฏิบัติตามคำแนะนำจาก CAPTCHA หรือเว็บไซต์ที่ดูน่าสงสัย
    - ใช้ซอฟต์แวร์ป้องกันมัลแวร์ที่สามารถบล็อกเว็บไซต์และสคริปต์อันตรายได้
    - ติดตั้งส่วนขยายในเบราว์เซอร์ที่ช่วยป้องกันโดเมนที่รู้จักว่าเป็นภัยไซเบอร์
    - หากเป็นไปได้ ควรใช้เบราว์เซอร์แยกสำหรับการใช้งานเว็บไซต์ที่ไม่น่าเชื่อถือ

    การโจมตีรูปแบบนี้เน้นจุดอ่อนในพฤติกรรมผู้ใช้งานที่มักไว้วางใจ CAPTCHA ซึ่งถือเป็นบทเรียนสำคัญเกี่ยวกับความระมัดระวังในการใช้งานอินเทอร์เน็ต

    https://www.techspot.com/news/107107-new-cyber-threat-uses-fake-captcha-infect-systems.html
    นี่คือเรื่องราวเกี่ยวกับภัยไซเบอร์รูปแบบใหม่ที่แฮกเกอร์ใช้เทคนิคหลอกลวงด้วย CAPTCHA ปลอมเพื่อแพร่มัลแวร์เข้าสู่ระบบของเหยื่อ โดยวิธีการนี้เน้นการใช้ social engineering หรือการสร้างสถานการณ์ที่ดูน่าเชื่อถือเพื่อดึงดูดให้ผู้ใช้ปฏิบัติตามคำแนะนำ โดยปราศจากข้อสงสัย เมื่อผู้ใช้งานเยี่ยมชมเว็บไซต์ที่ไม่ปลอดภัย พวกเขาอาจพบ CAPTCHA ที่ขอให้ตรวจสอบว่าตนเองไม่ใช่หุ่นยนต์ ซึ่งดูเหมือนเป็นเรื่องปกติ อย่างไรก็ตาม CAPTCHA ปลอมนี้อาจมีขั้นตอนเพิ่มเติมที่น่าสงสัย เช่น การให้ผู้ใช้กดปุ่ม Windows Key + R และวางข้อความในช่องรันคำสั่ง ซึ่งแท้จริงแล้วเป็นโค้ดที่แฝงคำสั่งอันตราย โค้ดเหล่านี้อาจเรียกใช้คำสั่ง mshta เพื่อดาวน์โหลดไฟล์มัลแวร์จากเซิร์ฟเวอร์ระยะไกล โดยไฟล์ที่ดาวน์โหลดมักปลอมตัวเป็นไฟล์มีเดีย เช่น MP3 หรือ MP4 แต่ในความเป็นจริง มันมีคำสั่ง PowerShell ที่แอบติดตั้งมัลแวร์ลงในระบบโดยไม่รู้ตัว มัลแวร์ที่เกี่ยวข้องในกรณีนี้ประกอบด้วย Lumma Stealer และ SecTopRAT ซึ่งถูกออกแบบมาเพื่อขโมยข้อมูลสำคัญ หรือเปิดช่องทางควบคุมคอมพิวเตอร์ระยะไกล คำแนะนำในการป้องกัน: - หลีกเลี่ยงการปฏิบัติตามคำแนะนำจาก CAPTCHA หรือเว็บไซต์ที่ดูน่าสงสัย - ใช้ซอฟต์แวร์ป้องกันมัลแวร์ที่สามารถบล็อกเว็บไซต์และสคริปต์อันตรายได้ - ติดตั้งส่วนขยายในเบราว์เซอร์ที่ช่วยป้องกันโดเมนที่รู้จักว่าเป็นภัยไซเบอร์ - หากเป็นไปได้ ควรใช้เบราว์เซอร์แยกสำหรับการใช้งานเว็บไซต์ที่ไม่น่าเชื่อถือ การโจมตีรูปแบบนี้เน้นจุดอ่อนในพฤติกรรมผู้ใช้งานที่มักไว้วางใจ CAPTCHA ซึ่งถือเป็นบทเรียนสำคัญเกี่ยวกับความระมัดระวังในการใช้งานอินเทอร์เน็ต https://www.techspot.com/news/107107-new-cyber-threat-uses-fake-captcha-infect-systems.html
    WWW.TECHSPOT.COM
    New threat uses fake CAPTCHA to infect systems with malware
    The attack typically begins when visitors to a website are prompted to verify they are not robots, a common practice that rarely raises suspicion. However, instead of...
    0 Comments 0 Shares 381 Views 0 Reviews
  • เปิดภาพนาที “สไนเปอร์โจรใต้” ปฏิบัติการยิงทหารบันนังสตา หน้าฐานปฏิบัติการ ได้รับบาดเจ็บสาหัส ล่าสุดทหารเสียชีวิตแล้ว

    นี่คือภาพจากกล้องวงจรปิดที่บันทึกภาพในขณะที่ ร้อยโทภูวิวัฒน์ คำสง อายุ 41 ปี ผู้บังคับหมวดปืนเล็กที่ 1 หน่วยเฉพาะกิจยะลา กำลังเดินอยู่ที่หน้าฐานปฏิบัติการจาเต๊ะ บ้านสนามบิน หมู่ที่ 1 ตำบลเขื่อนบางลาง อำเภอบันนังสตา จังหวัดยะลา ได้ถูกคนร้ายไม่ทราบจำนวน ใช้อาวุธปืนไม่ทราบขนาดซุ่มยิงจากระยะไกล จนล้มลงที่หน้าฐาน ก่อนที่จะมีเพื่อนทหาร 1 นาย วิ่งเข้ามาช่วยเหลือ นำร่างเข้าไปหลบในฐานปฏิบัติการ โดยเหตุดังกล่าวเกิดขึ้นเมื่อช่วงเวลา 09.30 น. วานนี้ (11 มี.ค.)

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/south/detail/9680000023842

    #MGROnline #สไนเปอร์ #โจรใต้ #ทหารบันนังสตา
    เปิดภาพนาที “สไนเปอร์โจรใต้” ปฏิบัติการยิงทหารบันนังสตา หน้าฐานปฏิบัติการ ได้รับบาดเจ็บสาหัส ล่าสุดทหารเสียชีวิตแล้ว • นี่คือภาพจากกล้องวงจรปิดที่บันทึกภาพในขณะที่ ร้อยโทภูวิวัฒน์ คำสง อายุ 41 ปี ผู้บังคับหมวดปืนเล็กที่ 1 หน่วยเฉพาะกิจยะลา กำลังเดินอยู่ที่หน้าฐานปฏิบัติการจาเต๊ะ บ้านสนามบิน หมู่ที่ 1 ตำบลเขื่อนบางลาง อำเภอบันนังสตา จังหวัดยะลา ได้ถูกคนร้ายไม่ทราบจำนวน ใช้อาวุธปืนไม่ทราบขนาดซุ่มยิงจากระยะไกล จนล้มลงที่หน้าฐาน ก่อนที่จะมีเพื่อนทหาร 1 นาย วิ่งเข้ามาช่วยเหลือ นำร่างเข้าไปหลบในฐานปฏิบัติการ โดยเหตุดังกล่าวเกิดขึ้นเมื่อช่วงเวลา 09.30 น. วานนี้ (11 มี.ค.) • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/south/detail/9680000023842 • #MGROnline #สไนเปอร์ #โจรใต้ #ทหารบันนังสตา
    1 Comments 0 Shares 385 Views 0 Reviews
  • พวกผู้เชี่ยวชาญและเหล่าสมาชิกสภาผู้แทนราษฏรของเยอรมนี มีความกังวลเพิ่มมากขึ้นเกี่ยวกับความเป็นไปไดที่สหรัฐฯจะตัดขาดจากระยะไกล การใช้งานเครื่องบินขับไล่ F-35 ที่วอชิงตันส่งมอบให้แก่เบอร์ลิน ในกรณีที่เกิดวิกฤตการณ์หนึ่งใด หลังจากเมื่อเร็วๆนี้อเมริกาเพิ่งหยุดสนับสนุนทางทหารและระงับป้อนข้อมูลข่าวกรองแก่ยูเครน ตามรายงานของหนังสือพิมพ์บิลด์เมื่อช่วงสุดสัปดาห์
    .
    กองทัพอากาศเยอรมนี เตรียมได้รับการส่งมอบเครื่องบินขับไล่ F-35A Lightning II ที่ผลิตโดยอเมริกา จำนวน 35 ลำ ในปี 2026 ส่วนหนึ่งในข้อตกลงมูลค่า 8,300 ล้านยูโร อย่างไรก็ตามสมาชิกรัฐสภาเยอรมนีบางส่วนกังวลว่าประธานาธิบดีโดนัลด์ ทรัมป์ ซึ่งขัดแย้งกับอียูในหลายๆประเด็น อาจใช้ตัวตัดการเชื่อมต่อ "kill switch" ทำให้เครื่องบินเหล่านั้นขึ้นบินไม่ได้ หากว่าวอชิงตันกับชาติต่างๆในยุโรป เห็นต่างกันในแนวทางที่ใช้รับมือกับความเป็นไปได้ที่จะเกิดความขัดแย้งกับรัสเซีย
    .
    "kill switch ไม่มีอะไรมากไปกว่าข่าวลือ" โจอาชิม ชรานโชเฟอร์ หัวหน้าฝ่ายสื่อสารมวลชน Hensoldt บริษัทกลาโหมของเยอรมนี บอกกับหนังสือพิมพ์บิลด์ "แต่มันคงดีกว่า ถ้าวางแผนภารกิจอย่างเป็นระบบ ให้เครื่องบินยังอยู่บนภาคพื้น"
    .
    โวล์ฟกัง อิสชินเดกอร์ อดีตประธานมูลนิธิ Munich Security Conference ตั้งคำถามเกี่ยวกับชะตากรรมของสัญญาจัดซื้อดังกล่าว "ถ้าเราหวั่นเกรงว่าสหรัฐฯจะทำกับฝูงบิน F-35 ในอนาคตของเยอรมนี แบบเดียวกับที่ทำกับยูเครนในปัจจุบัน เราอาจยกเลิกสัญญา" เขาบอกกับหนังสือพิมพ์บิลด์
    .
    ความกังวลเกี่ยวกับ kill switch บนเครื่องบินรบที่ผลิตโดยสหรัฐฯ ยังสะท้อนได้จากความคิดเห็นของผู้เชี่ยวชาญหลายคนที่ให้สัมภาษณ์กับหนังสือพิมพ์ไฟแนนเชียลไทม์ส หนึ่งในนั้นรวมถึง ริชาร์ด อาบัวลาเฟีย นักวิเคราะห์ด้านกลาโหม ที่บอกว่าแม้ยังไม่เคยมีคำยืนยันเกี่ยวกับ "kill switch" แต่ "ลองสมมุติดู มันอาจมีอยู่จริง ถ้าคุณมีบางอย่างที่สามารถทำอะไรเล็กๆน้อยๆกับรหัสซอฟต์แวร์ "
    .
    ผู้เชี่ยวชาญคนอื่นๆชี้ว่า โดยพื้นฐานแล้ว kill switch เป็นสิ่งที่เกินความจำเป็น สืบเนื่องจากความล้ำสมัยของเครื่องบินขับไล่สมัยใหม่และมันพึ่งพาอาศัยผู้ขายมากจนเกินไป "กองทัพยุโรปเกือบทั้งหมดพึ่งพาสหรัฐฯเป็นอย่างมาก สำหรับการสนับสนุนด้านติดต่อสื่อสาร สำหรับสนับสนุนการสงครามอิเล็กทรอนิก และสำหรับเติมเสบียงกระสุนในความขัดแย้งร้ายแรงใดๆ" จัสติน บรอนค์ นักวิจัยจากสถาบัน Royal United Services บอกกับไฟแนนเชียลไทม์ส
    .
    ความกังวลเกี่ยวกับเครื่องบิน F-35 ปรากฏขึ้นมา หลังจากสหรัฐฯระงับความช่วยเหลือทางทหารและข้อมูลข่าวกรองที่มอบแก่ยูเครน ตามหลังศึกวิวาทะระหว่าง ทรัมป์ กับประธานาธิบดีโวโลดิมีร์ เซเลนสกี แห่งยูเครน โดยระหว่างนั้นผู้นำสหรัฐฯกล่าวหาผู้นำยูเครนว่าไม่ต้องการมีสันติภาพกับรัสเซีย
    .
    โครงการ F-35 ถูกให้คำนิยามว่าเป็นโครงการทางทหารแพงที่สุดในประวัติศาสตร์ ต้นทุนรวมของโครงการนี้ทะลุ 1.7 ล้านล้านดอลลาร์ตลอดช่วงอายุของโครงการ อย่างไรก็ตามนับตั้งแต่ F-35 ทำการบินในเที่ยวบินปฐมฤกษ์เมื่อปี 2006 โครงการนี้ก็ถูกห้อมล้อมด้วยปัญหาต้นทุนบานปลาย ล่าช้าและประเด็นความน่าเชื่อถือ จนถึงตอนนี้เครื่องบินรุ่นนี้ถูกผลิตออกมาแล้วกว่า 1,100 ลำ จำนวนมากเป็นการป้อนสู่บรรดาพันธมิตรของอเมริกา
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000023273
    ..............
    Sondhi X
    พวกผู้เชี่ยวชาญและเหล่าสมาชิกสภาผู้แทนราษฏรของเยอรมนี มีความกังวลเพิ่มมากขึ้นเกี่ยวกับความเป็นไปไดที่สหรัฐฯจะตัดขาดจากระยะไกล การใช้งานเครื่องบินขับไล่ F-35 ที่วอชิงตันส่งมอบให้แก่เบอร์ลิน ในกรณีที่เกิดวิกฤตการณ์หนึ่งใด หลังจากเมื่อเร็วๆนี้อเมริกาเพิ่งหยุดสนับสนุนทางทหารและระงับป้อนข้อมูลข่าวกรองแก่ยูเครน ตามรายงานของหนังสือพิมพ์บิลด์เมื่อช่วงสุดสัปดาห์ . กองทัพอากาศเยอรมนี เตรียมได้รับการส่งมอบเครื่องบินขับไล่ F-35A Lightning II ที่ผลิตโดยอเมริกา จำนวน 35 ลำ ในปี 2026 ส่วนหนึ่งในข้อตกลงมูลค่า 8,300 ล้านยูโร อย่างไรก็ตามสมาชิกรัฐสภาเยอรมนีบางส่วนกังวลว่าประธานาธิบดีโดนัลด์ ทรัมป์ ซึ่งขัดแย้งกับอียูในหลายๆประเด็น อาจใช้ตัวตัดการเชื่อมต่อ "kill switch" ทำให้เครื่องบินเหล่านั้นขึ้นบินไม่ได้ หากว่าวอชิงตันกับชาติต่างๆในยุโรป เห็นต่างกันในแนวทางที่ใช้รับมือกับความเป็นไปได้ที่จะเกิดความขัดแย้งกับรัสเซีย . "kill switch ไม่มีอะไรมากไปกว่าข่าวลือ" โจอาชิม ชรานโชเฟอร์ หัวหน้าฝ่ายสื่อสารมวลชน Hensoldt บริษัทกลาโหมของเยอรมนี บอกกับหนังสือพิมพ์บิลด์ "แต่มันคงดีกว่า ถ้าวางแผนภารกิจอย่างเป็นระบบ ให้เครื่องบินยังอยู่บนภาคพื้น" . โวล์ฟกัง อิสชินเดกอร์ อดีตประธานมูลนิธิ Munich Security Conference ตั้งคำถามเกี่ยวกับชะตากรรมของสัญญาจัดซื้อดังกล่าว "ถ้าเราหวั่นเกรงว่าสหรัฐฯจะทำกับฝูงบิน F-35 ในอนาคตของเยอรมนี แบบเดียวกับที่ทำกับยูเครนในปัจจุบัน เราอาจยกเลิกสัญญา" เขาบอกกับหนังสือพิมพ์บิลด์ . ความกังวลเกี่ยวกับ kill switch บนเครื่องบินรบที่ผลิตโดยสหรัฐฯ ยังสะท้อนได้จากความคิดเห็นของผู้เชี่ยวชาญหลายคนที่ให้สัมภาษณ์กับหนังสือพิมพ์ไฟแนนเชียลไทม์ส หนึ่งในนั้นรวมถึง ริชาร์ด อาบัวลาเฟีย นักวิเคราะห์ด้านกลาโหม ที่บอกว่าแม้ยังไม่เคยมีคำยืนยันเกี่ยวกับ "kill switch" แต่ "ลองสมมุติดู มันอาจมีอยู่จริง ถ้าคุณมีบางอย่างที่สามารถทำอะไรเล็กๆน้อยๆกับรหัสซอฟต์แวร์ " . ผู้เชี่ยวชาญคนอื่นๆชี้ว่า โดยพื้นฐานแล้ว kill switch เป็นสิ่งที่เกินความจำเป็น สืบเนื่องจากความล้ำสมัยของเครื่องบินขับไล่สมัยใหม่และมันพึ่งพาอาศัยผู้ขายมากจนเกินไป "กองทัพยุโรปเกือบทั้งหมดพึ่งพาสหรัฐฯเป็นอย่างมาก สำหรับการสนับสนุนด้านติดต่อสื่อสาร สำหรับสนับสนุนการสงครามอิเล็กทรอนิก และสำหรับเติมเสบียงกระสุนในความขัดแย้งร้ายแรงใดๆ" จัสติน บรอนค์ นักวิจัยจากสถาบัน Royal United Services บอกกับไฟแนนเชียลไทม์ส . ความกังวลเกี่ยวกับเครื่องบิน F-35 ปรากฏขึ้นมา หลังจากสหรัฐฯระงับความช่วยเหลือทางทหารและข้อมูลข่าวกรองที่มอบแก่ยูเครน ตามหลังศึกวิวาทะระหว่าง ทรัมป์ กับประธานาธิบดีโวโลดิมีร์ เซเลนสกี แห่งยูเครน โดยระหว่างนั้นผู้นำสหรัฐฯกล่าวหาผู้นำยูเครนว่าไม่ต้องการมีสันติภาพกับรัสเซีย . โครงการ F-35 ถูกให้คำนิยามว่าเป็นโครงการทางทหารแพงที่สุดในประวัติศาสตร์ ต้นทุนรวมของโครงการนี้ทะลุ 1.7 ล้านล้านดอลลาร์ตลอดช่วงอายุของโครงการ อย่างไรก็ตามนับตั้งแต่ F-35 ทำการบินในเที่ยวบินปฐมฤกษ์เมื่อปี 2006 โครงการนี้ก็ถูกห้อมล้อมด้วยปัญหาต้นทุนบานปลาย ล่าช้าและประเด็นความน่าเชื่อถือ จนถึงตอนนี้เครื่องบินรุ่นนี้ถูกผลิตออกมาแล้วกว่า 1,100 ลำ จำนวนมากเป็นการป้อนสู่บรรดาพันธมิตรของอเมริกา . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000023273 .............. Sondhi X
    Like
    Haha
    Love
    12
    0 Comments 0 Shares 2107 Views 0 Reviews
  • แอร์เอเชียจากแม่สู่ลูก

    แคปิตอล เอ (Capital A) หรือกลุ่มแอร์เอเชียเดิม ผู้ก่อตั้งสายการบินต้นทุนต่ำสัญชาติมาเลเซีย กำลังปรับโครงสร้างครั้งใหญ่ หลังได้รับผลกระทบจากสถานการณ์โควิด-19 และถูกตลาดหลักทรัพย์มาเลเซีย (Bursa Malaysia) จัดให้หุ้น CAPI อยู่ในสถานะ "PN17" หรือมีปัญหาทางการเงิน มาตั้งแต่ปี 2565 ล่าสุดได้รับอนุมัติแผนการปรับปรุงบริษัทฯ เมื่อวันที่ 7 มี.ค.

    โทนี่ เฟอร์นันเดส ประธานเจ้าหน้าที่บริหารแคปิตอล เอ เปิดเผยว่า จะเรียกประชุมสามัญผู้ถือหุ้นครั้งพิเศษ (EGM) ในเดือน เม.ย. เพื่อขออนุมัติแผน ก่อนยื่นเรื่องไปที่ศาลสูงเพื่อขออนุมัติแผนลดทุนจดทะเบียน ถือเป็นขั้นตอนสำคัญในการขายหุ้น แอร์เอเชีย เอวิเอชั่น กรุ๊ป (AAAGL) และมุ่งเน้นทำธุรกิจที่ไม่เกี่ยวข้องกับการบิน หากปลดล็อกสถานะ PN17 ได้ จะสร้างโอกาสการเติบโตใหม่ๆ และเข้าถึงตลาดทุนมากขึ้น

    อีกด้านหนึ่ง โทนี่ยังได้เสนอขายหุ้นแบบส่วนตัว มูลค่า 1,000 ล้านริงกิต (7,700 ล้านบาท) เพื่อระดมทุนในกลุ่มบริษัทฯ ล่าสุดถือว่าเสร็จสิ้นแล้ว แต่ปฎิเสธข่าวกองทุนเพื่อการลงทุนสาธารณะของซาอุดิอาระเบีย (PIF) มีแผนที่ลงทุนในกลุ่มบริษัทฯ 100 ล้านเหรียญสหรัฐฯ และไม่ระบุว่าได้จองซื้อหุ้นจากการเสนอขายแบบส่วนตัวหรือไม่

    เมื่อปีที่แล้ว แคปิตอล เอ ประกาศว่าจะขายธุรกิจการบินแอร์เอเชียให้กับ แอร์เอเชีย เอ็กซ์ (Airasia X หรือหุ้น AIRX) ซึ่งแยกบริษัทออกมาทำธุรกิจการบินระยะไกล (มากกว่า 4 ชั่วโมง) ก่อนหน้านี้ ด้วยมูลค่า 6,800 ล้านริงกิต (52,000 ล้านบาท) และจะรวมแบรนด์แอร์เอเชีย เอ็กซ์ กับแอร์เอเชีย ภายใต้ชื่อ AirAsia เพียงแบรนด์เดียว

    ส่วนแคปิตอล เอ จะลดทุนจดทะเบียนเพื่อชดเชยการขาดทุนสะสม และปรับโครงสร้างธุรกิจเหลือเพียง 6 ธุรกิจหลัก ได้แก่ 1. ธุรกิจซ่อมบํารุงเครื่องบิน Asia Digital Engineering (ADE) สัดส่วนรายได้ 23% 2. ธุรกิจขนส่งสินค้า Teleport สัดส่วนรายได้ 40% 3. ธุรกิจแพลตฟอร์มดิจิทัล AirAsia MOVE สัดส่วนรายได้ 19% 4. ธุรกิจอาหารและเครื่องดื่มบนเครื่องบิน Santan 5. ธุรกิจฟินเทค BigPay 6. ธุรกิจบริหารจัดการแบรนด์แอร์เอเชีย Abc. International เป็นต้น

    ก่อนหน้านี้สำนักข่าวรอยเตอร์รายงานว่า แคปิตอล เอ เปิดเผยผลประกอบการปี 2567 พบว่าขาดทุนสุทธิ 475.1 ล้านริงกิต (3,632 ล้านบาท) จากปี 2566 มีกำไร 255.3 ล้านริงกิต (1,952 ล้านบาท) ส่วนใหญ่ขาดทุนจากอัตราแลกเปลี่ยน 1,400 ล้านริงกิต (10,700 ล้านบาท) โดยเฉพาะธุรกิจการบิน ทำให้ไตรมาสที่ 4 ขาดทุนเพิ่มขึ้นเป็น 1,570 ล้านริงกิต (12,000 ล้านบาท) จาก 345.3 ล้านริงกิต (2,640 ล้านบาท) เมื่อปีก่อน

    #Newskit
    แอร์เอเชียจากแม่สู่ลูก แคปิตอล เอ (Capital A) หรือกลุ่มแอร์เอเชียเดิม ผู้ก่อตั้งสายการบินต้นทุนต่ำสัญชาติมาเลเซีย กำลังปรับโครงสร้างครั้งใหญ่ หลังได้รับผลกระทบจากสถานการณ์โควิด-19 และถูกตลาดหลักทรัพย์มาเลเซีย (Bursa Malaysia) จัดให้หุ้น CAPI อยู่ในสถานะ "PN17" หรือมีปัญหาทางการเงิน มาตั้งแต่ปี 2565 ล่าสุดได้รับอนุมัติแผนการปรับปรุงบริษัทฯ เมื่อวันที่ 7 มี.ค. โทนี่ เฟอร์นันเดส ประธานเจ้าหน้าที่บริหารแคปิตอล เอ เปิดเผยว่า จะเรียกประชุมสามัญผู้ถือหุ้นครั้งพิเศษ (EGM) ในเดือน เม.ย. เพื่อขออนุมัติแผน ก่อนยื่นเรื่องไปที่ศาลสูงเพื่อขออนุมัติแผนลดทุนจดทะเบียน ถือเป็นขั้นตอนสำคัญในการขายหุ้น แอร์เอเชีย เอวิเอชั่น กรุ๊ป (AAAGL) และมุ่งเน้นทำธุรกิจที่ไม่เกี่ยวข้องกับการบิน หากปลดล็อกสถานะ PN17 ได้ จะสร้างโอกาสการเติบโตใหม่ๆ และเข้าถึงตลาดทุนมากขึ้น อีกด้านหนึ่ง โทนี่ยังได้เสนอขายหุ้นแบบส่วนตัว มูลค่า 1,000 ล้านริงกิต (7,700 ล้านบาท) เพื่อระดมทุนในกลุ่มบริษัทฯ ล่าสุดถือว่าเสร็จสิ้นแล้ว แต่ปฎิเสธข่าวกองทุนเพื่อการลงทุนสาธารณะของซาอุดิอาระเบีย (PIF) มีแผนที่ลงทุนในกลุ่มบริษัทฯ 100 ล้านเหรียญสหรัฐฯ และไม่ระบุว่าได้จองซื้อหุ้นจากการเสนอขายแบบส่วนตัวหรือไม่ เมื่อปีที่แล้ว แคปิตอล เอ ประกาศว่าจะขายธุรกิจการบินแอร์เอเชียให้กับ แอร์เอเชีย เอ็กซ์ (Airasia X หรือหุ้น AIRX) ซึ่งแยกบริษัทออกมาทำธุรกิจการบินระยะไกล (มากกว่า 4 ชั่วโมง) ก่อนหน้านี้ ด้วยมูลค่า 6,800 ล้านริงกิต (52,000 ล้านบาท) และจะรวมแบรนด์แอร์เอเชีย เอ็กซ์ กับแอร์เอเชีย ภายใต้ชื่อ AirAsia เพียงแบรนด์เดียว ส่วนแคปิตอล เอ จะลดทุนจดทะเบียนเพื่อชดเชยการขาดทุนสะสม และปรับโครงสร้างธุรกิจเหลือเพียง 6 ธุรกิจหลัก ได้แก่ 1. ธุรกิจซ่อมบํารุงเครื่องบิน Asia Digital Engineering (ADE) สัดส่วนรายได้ 23% 2. ธุรกิจขนส่งสินค้า Teleport สัดส่วนรายได้ 40% 3. ธุรกิจแพลตฟอร์มดิจิทัล AirAsia MOVE สัดส่วนรายได้ 19% 4. ธุรกิจอาหารและเครื่องดื่มบนเครื่องบิน Santan 5. ธุรกิจฟินเทค BigPay 6. ธุรกิจบริหารจัดการแบรนด์แอร์เอเชีย Abc. International เป็นต้น ก่อนหน้านี้สำนักข่าวรอยเตอร์รายงานว่า แคปิตอล เอ เปิดเผยผลประกอบการปี 2567 พบว่าขาดทุนสุทธิ 475.1 ล้านริงกิต (3,632 ล้านบาท) จากปี 2566 มีกำไร 255.3 ล้านริงกิต (1,952 ล้านบาท) ส่วนใหญ่ขาดทุนจากอัตราแลกเปลี่ยน 1,400 ล้านริงกิต (10,700 ล้านบาท) โดยเฉพาะธุรกิจการบิน ทำให้ไตรมาสที่ 4 ขาดทุนเพิ่มขึ้นเป็น 1,570 ล้านริงกิต (12,000 ล้านบาท) จาก 345.3 ล้านริงกิต (2,640 ล้านบาท) เมื่อปีก่อน #Newskit
    Like
    1
    0 Comments 0 Shares 585 Views 0 Reviews
  • ขณะที่เซเลนสกีกำลังเตรียมเดินทางไปซาอุดิอาระเบีย "เซอร์ฮีย์ เลชเชนโก" (Serhiy Leshchenko) ที่ปรึกษาของเซเลนสกีและเยอร์มัค กล่าวกับสื่อว่า เซเลนสกีเตรียมแผนหยุดยิงชั่วคราวเพื่อไปคุยกับทรัมป์ "ยูเครนจะไม่ตกลงหยุดยิงภาคพื้นดิน เพราะนั่นจะทำให้ปูตินมีโอกาสฟื้นกำลังพลและกลับมาสู้รบอีกครั้งในภายหลัง"

    “ทรัมป์ถามเราว่า เรามีแผนหยุดยิงหรือยัง เราตอบว่าเรามี เราเสนอให้หยุดยิงทางอากาศ หยุดโจมตีด้วยโดรน ขีปนาวุธ เรายังเสนอให้หยุดการโจมตีทางทะเลอีกด้วย โดยเราให้คำมั่นว่าจะไม่โจมตีตามที่กล่าวมา
    นอกจากนี้ เรายังเสนอให้หยุดการโจมตีโครงสร้างพื้นฐานด้านพลังงาน แต่การหยุดยิงจะไม่ใช่ทางภาคพื้นดิน ซึ่งปูตินอาจใช้ช่วงเวลานั้นในการรักษาทหารที่ได้รับบาดเจ็บ คัดเลือกทหารราบจากเกาหลีเหนือ และเริ่มต้นสงครามอีกครั้ง” เลชเชนโกกล่าวทางโทรทัศน์ของยูเครน

    เลชเชนโก ยังกล่าวอีกว่าความช่วยเหลือทางทหารของสหรัฐฯ ต่อยูเครนไม่ได้สำคัญขนาดนั้น ดังนั้นเซเลนสกีจะไม่เห็นด้วยกับแผนของทรัมป์ในการสร้างสันติภาพ เซเลนสกีจะไม่เห็นด้วยกับการหยุดยิงภาคพื้นดิน

    เขาอ้างว่า 70% ของความสูญเสียในสนามรบของยูเครนมาจากโดรน ซึ่งแสดงให้เห็นว่าข้อเสนอของเคียฟน่าจะดึงดูดใจรัสเซียได้

    ข้อเสนอของเลชเชนโกยังจะบั่นทอนความได้เปรียบของรัสเซียในการโจมตีระยะไกลอีกด้วย เนื่องจากมอสโกมีขีปนาวุธและโดรนที่สามารถโจมตียูเครนได้ลึกกว่า

    จากคำกล่าวของเลชเชนโก เห็นได้ชัดว่านี่เป็นเพียงข้ออ้างในการปฏิเสธการหยุดยิงเต็มรูปแบบ ปูตินไม่มีทางเห็นด้วยกับข้อเสนอนี้ ขณะนี้กองทัพยูเครนกำลังสูญเสียเลือดและล่าถอย กองทัพรัสเซียไม่จำเป็นต้องหยุดชะงักเพื่อฟื้นกำลัง
    การอ้างว่าความช่วยเหลือทางทหารของอเมริกาไม่จำเป็นนั้นเป็นการหลอกลวงอย่างชัดเจน และทรัมป์จะไม่เห็นด้วยอย่างแน่นอน
    ขณะที่เซเลนสกีกำลังเตรียมเดินทางไปซาอุดิอาระเบีย "เซอร์ฮีย์ เลชเชนโก" (Serhiy Leshchenko) ที่ปรึกษาของเซเลนสกีและเยอร์มัค กล่าวกับสื่อว่า เซเลนสกีเตรียมแผนหยุดยิงชั่วคราวเพื่อไปคุยกับทรัมป์ "ยูเครนจะไม่ตกลงหยุดยิงภาคพื้นดิน เพราะนั่นจะทำให้ปูตินมีโอกาสฟื้นกำลังพลและกลับมาสู้รบอีกครั้งในภายหลัง" “ทรัมป์ถามเราว่า เรามีแผนหยุดยิงหรือยัง เราตอบว่าเรามี เราเสนอให้หยุดยิงทางอากาศ หยุดโจมตีด้วยโดรน ขีปนาวุธ เรายังเสนอให้หยุดการโจมตีทางทะเลอีกด้วย โดยเราให้คำมั่นว่าจะไม่โจมตีตามที่กล่าวมา นอกจากนี้ เรายังเสนอให้หยุดการโจมตีโครงสร้างพื้นฐานด้านพลังงาน แต่การหยุดยิงจะไม่ใช่ทางภาคพื้นดิน ซึ่งปูตินอาจใช้ช่วงเวลานั้นในการรักษาทหารที่ได้รับบาดเจ็บ คัดเลือกทหารราบจากเกาหลีเหนือ และเริ่มต้นสงครามอีกครั้ง” เลชเชนโกกล่าวทางโทรทัศน์ของยูเครน เลชเชนโก ยังกล่าวอีกว่าความช่วยเหลือทางทหารของสหรัฐฯ ต่อยูเครนไม่ได้สำคัญขนาดนั้น ดังนั้นเซเลนสกีจะไม่เห็นด้วยกับแผนของทรัมป์ในการสร้างสันติภาพ เซเลนสกีจะไม่เห็นด้วยกับการหยุดยิงภาคพื้นดิน เขาอ้างว่า 70% ของความสูญเสียในสนามรบของยูเครนมาจากโดรน ซึ่งแสดงให้เห็นว่าข้อเสนอของเคียฟน่าจะดึงดูดใจรัสเซียได้ ข้อเสนอของเลชเชนโกยังจะบั่นทอนความได้เปรียบของรัสเซียในการโจมตีระยะไกลอีกด้วย เนื่องจากมอสโกมีขีปนาวุธและโดรนที่สามารถโจมตียูเครนได้ลึกกว่า จากคำกล่าวของเลชเชนโก เห็นได้ชัดว่านี่เป็นเพียงข้ออ้างในการปฏิเสธการหยุดยิงเต็มรูปแบบ ปูตินไม่มีทางเห็นด้วยกับข้อเสนอนี้ ขณะนี้กองทัพยูเครนกำลังสูญเสียเลือดและล่าถอย กองทัพรัสเซียไม่จำเป็นต้องหยุดชะงักเพื่อฟื้นกำลัง การอ้างว่าความช่วยเหลือทางทหารของอเมริกาไม่จำเป็นนั้นเป็นการหลอกลวงอย่างชัดเจน และทรัมป์จะไม่เห็นด้วยอย่างแน่นอน
    Like
    1
    0 Comments 0 Shares 422 Views 15 0 Reviews
  • Microsoft ได้เปิดเผยถึงแคมเปญโฆษณามุ่งร้าย (Malvertising) ครั้งใหญ่ที่มีผลกระทบต่ออุปกรณ์เกือบ 1 ล้านเครื่องทั่วโลกในช่วงปลายปี 2024 โดย Microsoft ดำเนินการลบ GitHub repositories จำนวนมากที่ถูกใช้เป็นแหล่งในการแพร่กระจายมัลแวร์ในแคมเปญนี้

    แคมเปญนี้เริ่มจากการฝังโฆษณาในวิดีโอบนเว็บไซต์สตรีมมิ่งเถื่อน ซึ่งโฆษณาเหล่านี้ทำหน้าที่เป็นตัวนำผู้ใช้ไปยัง GitHub repositories ที่ควบคุมโดยผู้โจมตี โดยขั้นตอนการโจมตีมีลักษณะเป็นหลายชั้น (Multi-stage Attack Chain):

    1) ชั้นแรก: GitHub repositories ใช้แจกจ่ายมัลแวร์ที่เก็บข้อมูลระบบ เช่น ข้อมูลหน่วยความจำ, ความละเอียดของหน้าจอ และระบบปฏิบัติการ
    2) ชั้นที่สอง: Payload อื่น ๆ ถูกติดตั้งเพื่อสร้างความเสียหายเพิ่มเติม เช่น มัลแวร์ Lumma Stealer และ Doenerium Infostealer ที่ออกแบบมาเพื่อขโมยข้อมูลผู้ใช้งาน
    3) ชั้นที่สาม: มัลแวร์ PowerShell script จะดาวน์โหลดโทรจันควบคุมระยะไกล (NetSupport RAT) จากเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี

    นอกจากนี้ การโจมตียังรวมถึงการใช้โปรแกรม AutoIt interpreter เพื่อเปิดใช้งานไฟล์และสร้างความคงทนในระบบ ซึ่งในบางกรณี PowerShell ถูกใช้เพื่อปิดการทำงานของ Windows Defender และหลีกเลี่ยงการตรวจจับ

    แม้ว่าผู้โจมตีจะใช้ GitHub เป็นแหล่งหลักในการโฮสต์มัลแวร์ Microsoft ยังพบว่ามีการใช้ Dropbox และ Discord เพื่อแพร่กระจาย payload ในบางกรณีอีกด้วย

    แคมเปญนี้มีผลกระทบต่อทั้งผู้ใช้งานทั่วไปและองค์กรในอุตสาหกรรมต่าง ๆ ทั่วโลก ทำให้เห็นถึงความไม่เลือกปฏิบัติของผู้โจมตี ซึ่ง Microsoft ได้ติดตามกิจกรรมนี้ภายใต้ชื่อ Storm-0408 ที่เชื่อมโยงกับกลุ่มผู้ไม่ประสงค์ดีซึ่งใช้กลยุทธ์ฟิชชิ่งและ SEO เพื่อกระจายมัลแวร์ในวงกว้าง

    https://www.bleepingcomputer.com/news/security/microsoft-says-malvertising-campaign-impacted-1-million-pcs/
    Microsoft ได้เปิดเผยถึงแคมเปญโฆษณามุ่งร้าย (Malvertising) ครั้งใหญ่ที่มีผลกระทบต่ออุปกรณ์เกือบ 1 ล้านเครื่องทั่วโลกในช่วงปลายปี 2024 โดย Microsoft ดำเนินการลบ GitHub repositories จำนวนมากที่ถูกใช้เป็นแหล่งในการแพร่กระจายมัลแวร์ในแคมเปญนี้ แคมเปญนี้เริ่มจากการฝังโฆษณาในวิดีโอบนเว็บไซต์สตรีมมิ่งเถื่อน ซึ่งโฆษณาเหล่านี้ทำหน้าที่เป็นตัวนำผู้ใช้ไปยัง GitHub repositories ที่ควบคุมโดยผู้โจมตี โดยขั้นตอนการโจมตีมีลักษณะเป็นหลายชั้น (Multi-stage Attack Chain): 1) ชั้นแรก: GitHub repositories ใช้แจกจ่ายมัลแวร์ที่เก็บข้อมูลระบบ เช่น ข้อมูลหน่วยความจำ, ความละเอียดของหน้าจอ และระบบปฏิบัติการ 2) ชั้นที่สอง: Payload อื่น ๆ ถูกติดตั้งเพื่อสร้างความเสียหายเพิ่มเติม เช่น มัลแวร์ Lumma Stealer และ Doenerium Infostealer ที่ออกแบบมาเพื่อขโมยข้อมูลผู้ใช้งาน 3) ชั้นที่สาม: มัลแวร์ PowerShell script จะดาวน์โหลดโทรจันควบคุมระยะไกล (NetSupport RAT) จากเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี นอกจากนี้ การโจมตียังรวมถึงการใช้โปรแกรม AutoIt interpreter เพื่อเปิดใช้งานไฟล์และสร้างความคงทนในระบบ ซึ่งในบางกรณี PowerShell ถูกใช้เพื่อปิดการทำงานของ Windows Defender และหลีกเลี่ยงการตรวจจับ แม้ว่าผู้โจมตีจะใช้ GitHub เป็นแหล่งหลักในการโฮสต์มัลแวร์ Microsoft ยังพบว่ามีการใช้ Dropbox และ Discord เพื่อแพร่กระจาย payload ในบางกรณีอีกด้วย แคมเปญนี้มีผลกระทบต่อทั้งผู้ใช้งานทั่วไปและองค์กรในอุตสาหกรรมต่าง ๆ ทั่วโลก ทำให้เห็นถึงความไม่เลือกปฏิบัติของผู้โจมตี ซึ่ง Microsoft ได้ติดตามกิจกรรมนี้ภายใต้ชื่อ Storm-0408 ที่เชื่อมโยงกับกลุ่มผู้ไม่ประสงค์ดีซึ่งใช้กลยุทธ์ฟิชชิ่งและ SEO เพื่อกระจายมัลแวร์ในวงกว้าง https://www.bleepingcomputer.com/news/security/microsoft-says-malvertising-campaign-impacted-1-million-pcs/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft says malvertising campaign impacted 1 million PCs
    ​Microsoft has taken down an undisclosed number of GitHub repositories used in a massive malvertising campaign that impacted almost one million devices worldwide.
    0 Comments 0 Shares 246 Views 0 Reviews
  • นักวิจัยด้านความปลอดภัยจาก Tarlogic Security ในสเปน ได้ค้นพบช่องโหว่ที่น่ากังวลในชิป ESP32 ซึ่งเป็นไมโครคอนโทรลเลอร์ที่ถูกใช้ในอุปกรณ์ IoT มากกว่า 1 พันล้านเครื่องทั่วโลก โดยช่องโหว่นี้มีลักษณะเป็นคำสั่งที่ไม่ได้รับการเปิดเผย (undocumented commands) ทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมอุปกรณ์ได้ในระดับต่ำ (low-level control) รวมถึงการสวมรอย (spoofing) และการแก้ไขหน่วยความจำ

    ชิป ESP32 จาก Espressif ถูกใช้งานในอุปกรณ์ที่หลากหลาย เช่น สมาร์ทล็อก โทรศัพท์ และอุปกรณ์การแพทย์ ซึ่งการมีช่องโหว่ในชิปรุ่นนี้ถือเป็นภัยคุกคามที่น่าเป็นห่วง โดย Tarlogic Security พบคำสั่งที่ซ่อนอยู่ในเฟิร์มแวร์ Bluetooth ของ ESP32 รวมถึงคำสั่ง Opcode 0x3F ที่ให้ความสามารถในการจัดการหน่วยความจำ การปลอมแปลง MAC address และการฉีดแพ็กเก็ตข้อมูล (LMP/LLCP packet injection)

    == ความเสี่ยงที่อาจเกิดขึ้น ==
    1) การโจมตีระยะไกล: ช่องโหว่นี้อาจถูกใช้งานในกรณีที่ผู้โจมตีสามารถเข้าถึงเฟิร์มแวร์ที่เป็นอันตราย หรือมีการเชื่อมต่อ Bluetooth ที่ไม่ปลอดภัย
    2) การโจมตีผ่าน USB/UART: หากผู้โจมตีเข้าถึงฮาร์ดแวร์ได้โดยตรงผ่าน USB หรือ UART พวกเขาสามารถใช้ช่องโหว่นี้เพื่อดักฟังหรือควบคุมอุปกรณ์ได้
    3) การโจมตีแบบขยายตัว: ในบริบทของ IoT ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อสร้าง APT (Advanced Persistent Threat) ภายในหน่วยความจำของ ESP32 และกระจายการโจมตีไปยังอุปกรณ์อื่นในเครือข่าย

    จนถึงขณะนี้ Espressif ยังไม่ได้ออกคำชี้แจงเกี่ยวกับช่องโหว่นี้ ผู้ใช้งานอุปกรณ์ IoT ที่มีชิป ESP32 ควรระมัดระวังและตรวจสอบการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอ รวมถึงการตั้งค่าความปลอดภัย เช่น การเข้ารหัสการเชื่อมต่อ Bluetooth และการปิดการเชื่อมต่อเมื่อไม่ใช้งาน

    https://www.bleepingcomputer.com/news/security/undocumented-backdoor-found-in-bluetooth-chip-used-by-a-billion-devices/
    นักวิจัยด้านความปลอดภัยจาก Tarlogic Security ในสเปน ได้ค้นพบช่องโหว่ที่น่ากังวลในชิป ESP32 ซึ่งเป็นไมโครคอนโทรลเลอร์ที่ถูกใช้ในอุปกรณ์ IoT มากกว่า 1 พันล้านเครื่องทั่วโลก โดยช่องโหว่นี้มีลักษณะเป็นคำสั่งที่ไม่ได้รับการเปิดเผย (undocumented commands) ทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมอุปกรณ์ได้ในระดับต่ำ (low-level control) รวมถึงการสวมรอย (spoofing) และการแก้ไขหน่วยความจำ ชิป ESP32 จาก Espressif ถูกใช้งานในอุปกรณ์ที่หลากหลาย เช่น สมาร์ทล็อก โทรศัพท์ และอุปกรณ์การแพทย์ ซึ่งการมีช่องโหว่ในชิปรุ่นนี้ถือเป็นภัยคุกคามที่น่าเป็นห่วง โดย Tarlogic Security พบคำสั่งที่ซ่อนอยู่ในเฟิร์มแวร์ Bluetooth ของ ESP32 รวมถึงคำสั่ง Opcode 0x3F ที่ให้ความสามารถในการจัดการหน่วยความจำ การปลอมแปลง MAC address และการฉีดแพ็กเก็ตข้อมูล (LMP/LLCP packet injection) == ความเสี่ยงที่อาจเกิดขึ้น == 1) การโจมตีระยะไกล: ช่องโหว่นี้อาจถูกใช้งานในกรณีที่ผู้โจมตีสามารถเข้าถึงเฟิร์มแวร์ที่เป็นอันตราย หรือมีการเชื่อมต่อ Bluetooth ที่ไม่ปลอดภัย 2) การโจมตีผ่าน USB/UART: หากผู้โจมตีเข้าถึงฮาร์ดแวร์ได้โดยตรงผ่าน USB หรือ UART พวกเขาสามารถใช้ช่องโหว่นี้เพื่อดักฟังหรือควบคุมอุปกรณ์ได้ 3) การโจมตีแบบขยายตัว: ในบริบทของ IoT ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อสร้าง APT (Advanced Persistent Threat) ภายในหน่วยความจำของ ESP32 และกระจายการโจมตีไปยังอุปกรณ์อื่นในเครือข่าย จนถึงขณะนี้ Espressif ยังไม่ได้ออกคำชี้แจงเกี่ยวกับช่องโหว่นี้ ผู้ใช้งานอุปกรณ์ IoT ที่มีชิป ESP32 ควรระมัดระวังและตรวจสอบการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอ รวมถึงการตั้งค่าความปลอดภัย เช่น การเข้ารหัสการเชื่อมต่อ Bluetooth และการปิดการเชื่อมต่อเมื่อไม่ใช้งาน https://www.bleepingcomputer.com/news/security/undocumented-backdoor-found-in-bluetooth-chip-used-by-a-billion-devices/
    WWW.BLEEPINGCOMPUTER.COM
    Undocumented "backdoor" found in Bluetooth chip used by a billion devices
    The ubiquitous ESP32 microchip made by Chinese manufacturer Espressif and used by over 1 billion units as of 2023 contains an undocumented "backdoor" that could be leveraged for attacks.
    0 Comments 0 Shares 255 Views 0 Reviews
  • เมื่อไม่นานมานี้ กลุ่มแฮกเกอร์ที่เรียกว่า Akira ถูกตรวจพบว่าใช้เว็บแคมที่ไม่มีความปลอดภัยในการโจมตีเครือข่าย โดยการโจมตีครั้งนี้เกิดขึ้นหลังจากที่ระบบตรวจจับและตอบสนองการโจมตี (EDR) ของเหยื่อได้ป้องกันการเข้ารหัสที่ใช้ใน Windows ทำให้แฮกเกอร์ต้องหาช่องทางอื่นในการโจมตี

    วิธีการโจมตีที่ไม่ธรรมดาของ Akira
    1) การเข้าถึงเครือข่ายองค์กร: Akira เริ่มต้นด้วยการเจาะเข้าผ่านวิธีการรีโมทที่เปิดเผย อาจใช้วิธีการขโมยข้อมูลการล็อกอินหรือการเดารหัสผ่าน
    2) การเคลื่อนไหวในเครือข่าย: แฮกเกอร์ใช้เครื่องมือรีโมท AnyDesk เพื่อขโมยข้อมูล และใช้โปรโตคอล Remote Desktop (RDP) เพื่อขยายการเข้าถึงไปยังระบบต่าง ๆ ในเครือข่าย
    3)การหลบหลีก EDR: หลังจากการโจมตีโดยใช้โปรแกรมเข้ารหัสไม่สำเร็จ Akira ได้สำรวจเครือข่ายหาช่องทางอื่น พบว่าเว็บแคมที่ไม่มีการป้องกันเป็นช่องทางที่ดีในการเข้าถึงเนื่องจากมันทำงานบนระบบปฏิบัติการ Linux ที่ไม่มีการติดตั้ง EDR

    การเข้ารหัสข้อมูลผ่านเว็บแคม
    การเลือกใช้เว็บแคมของ Akira มีเหตุผลชัดเจน มันมีช่องโหว่ในการเข้าถึงระยะไกลและสามารถเข้าถึงวิดีโอฟีดได้ อีกทั้งยังทำงานบนระบบปฏิบัติการ Linux ที่เข้ากันได้ดีกับโปรแกรมเข้ารหัสของ Akira ในขั้นตอนนี้ Akira ได้ใช้เว็บแคมในการเชื่อมต่อกับแชร์ไฟล์ Windows SMB ในเครือข่ายและเข้ารหัสข้อมูลโดยไม่ถูกตรวจจับ

    ผลกระทบและการป้องกัน
    1) การเพิ่มความตระหนักรู้: การโจมตีนี้ชี้ให้เห็นว่า EDR แม้จะมีประสิทธิภาพ แต่ก็ไม่สามารถป้องกันการโจมตีได้ทุกแบบ องค์กรจึงควรระวังและไม่พึ่งพา EDR เพียงอย่างเดียว
    2) การอัปเดตเฟิร์มแวร์: อุปกรณ์ IoT เช่น เว็บแคม ควรอัปเดตเฟิร์มแวร์ให้ทันสมัยเพื่อลดความเสี่ยงในการถูกโจมตี
    3) การแยกเครือข่าย: อุปกรณ์ IoT ควรถูกแยกออกจากเครือข่ายที่สำคัญ เช่น เซิร์ฟเวอร์และเวิร์กสเตชัน เพื่อป้องกันการโจมตีในลักษณะนี้

    https://www.bleepingcomputer.com/news/security/ransomware-gang-encrypted-network-from-a-webcam-to-bypass-edr/
    เมื่อไม่นานมานี้ กลุ่มแฮกเกอร์ที่เรียกว่า Akira ถูกตรวจพบว่าใช้เว็บแคมที่ไม่มีความปลอดภัยในการโจมตีเครือข่าย โดยการโจมตีครั้งนี้เกิดขึ้นหลังจากที่ระบบตรวจจับและตอบสนองการโจมตี (EDR) ของเหยื่อได้ป้องกันการเข้ารหัสที่ใช้ใน Windows ทำให้แฮกเกอร์ต้องหาช่องทางอื่นในการโจมตี วิธีการโจมตีที่ไม่ธรรมดาของ Akira 1) การเข้าถึงเครือข่ายองค์กร: Akira เริ่มต้นด้วยการเจาะเข้าผ่านวิธีการรีโมทที่เปิดเผย อาจใช้วิธีการขโมยข้อมูลการล็อกอินหรือการเดารหัสผ่าน 2) การเคลื่อนไหวในเครือข่าย: แฮกเกอร์ใช้เครื่องมือรีโมท AnyDesk เพื่อขโมยข้อมูล และใช้โปรโตคอล Remote Desktop (RDP) เพื่อขยายการเข้าถึงไปยังระบบต่าง ๆ ในเครือข่าย 3)การหลบหลีก EDR: หลังจากการโจมตีโดยใช้โปรแกรมเข้ารหัสไม่สำเร็จ Akira ได้สำรวจเครือข่ายหาช่องทางอื่น พบว่าเว็บแคมที่ไม่มีการป้องกันเป็นช่องทางที่ดีในการเข้าถึงเนื่องจากมันทำงานบนระบบปฏิบัติการ Linux ที่ไม่มีการติดตั้ง EDR การเข้ารหัสข้อมูลผ่านเว็บแคม การเลือกใช้เว็บแคมของ Akira มีเหตุผลชัดเจน มันมีช่องโหว่ในการเข้าถึงระยะไกลและสามารถเข้าถึงวิดีโอฟีดได้ อีกทั้งยังทำงานบนระบบปฏิบัติการ Linux ที่เข้ากันได้ดีกับโปรแกรมเข้ารหัสของ Akira ในขั้นตอนนี้ Akira ได้ใช้เว็บแคมในการเชื่อมต่อกับแชร์ไฟล์ Windows SMB ในเครือข่ายและเข้ารหัสข้อมูลโดยไม่ถูกตรวจจับ ผลกระทบและการป้องกัน 1) การเพิ่มความตระหนักรู้: การโจมตีนี้ชี้ให้เห็นว่า EDR แม้จะมีประสิทธิภาพ แต่ก็ไม่สามารถป้องกันการโจมตีได้ทุกแบบ องค์กรจึงควรระวังและไม่พึ่งพา EDR เพียงอย่างเดียว 2) การอัปเดตเฟิร์มแวร์: อุปกรณ์ IoT เช่น เว็บแคม ควรอัปเดตเฟิร์มแวร์ให้ทันสมัยเพื่อลดความเสี่ยงในการถูกโจมตี 3) การแยกเครือข่าย: อุปกรณ์ IoT ควรถูกแยกออกจากเครือข่ายที่สำคัญ เช่น เซิร์ฟเวอร์และเวิร์กสเตชัน เพื่อป้องกันการโจมตีในลักษณะนี้ https://www.bleepingcomputer.com/news/security/ransomware-gang-encrypted-network-from-a-webcam-to-bypass-edr/
    WWW.BLEEPINGCOMPUTER.COM
    Ransomware gang encrypted network from a webcam to bypass EDR
    The Akira ransomware gang was spotted using an unsecured webcam to launch encryption attacks on a victim's network, effectively circumventing Endpoint Detection and Response (EDR), which was blocking the encryptor in Windows.
    0 Comments 0 Shares 251 Views 0 Reviews
  • Cisco ได้เตือนผู้ใช้ Webex for BroadWorks เกี่ยวกับช่องโหว่ที่อาจให้แฮกเกอร์เข้าถึงข้อมูลที่สำคัญได้จากระยะไกล ช่องโหว่นี้ถูกพบในแอปพลิเคชันเวอร์ชัน Release 45.2 โดยในประกาศเกี่ยวกับความปลอดภัย Cisco ได้แจ้งว่าช่องโหว่นี้เกิดจากการเปิดเผยข้อมูลในหัวข้อ SIP (Session Initiation Protocol) ซึ่งอาจทำให้แฮกเกอร์ที่ไม่ผ่านการยืนยันสามารถเข้าถึงข้อมูลประจำตัวของผู้ใช้งานในรูปแบบข้อความที่ไม่ได้เข้ารหัสได้

    ช่องโหว่นี้อาจถูกใช้เพื่อขโมยข้อมูลและข้อมูลประจำตัวของผู้ใช้ และมีการเปิดเผยว่ามีปัญหาที่เกี่ยวข้องที่ทำให้ผู้ไม่ผ่านการยืนยันสามารถเข้าถึงข้อมูลและข้อมูลประจำตัวในรูปแบบข้อความที่ไม่ได้เข้ารหัสในบันทึกของลูกค้าและเซิร์ฟเวอร์ได้

    Cisco ได้ทำการปรับเปลี่ยนการตั้งค่าเพื่อแก้ไขปัญหานี้ และแนะนำให้ผู้ใช้รีสตาร์ทแอปพลิเคชัน Webex เพื่อใช้การเปลี่ยนแปลงนี้ อย่างไรก็ตาม สำหรับผู้ที่ต้องการใช้วิธีแก้ไขชั่วคราว Cisco ได้แนะนำให้ผู้ดูแลระบบตั้งค่าการส่งข้อมูลแบบปลอดภัยสำหรับการสื่อสาร SIP เพื่อเข้ารหัสข้อมูลขณะส่ง

    นอกจากนี้ Cisco ยังแนะนำให้ผู้ใช้หมุนเวียนข้อมูลประจำตัวเพื่อป้องกันไม่ให้ข้อมูลประจำตัวถูกขโมยไปใช้โดยผู้ไม่หวังดี

    จนถึงขณะนี้ยังไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริงในโลกแห่งความจริง และ Cisco ได้ออกแพตช์สำหรับช่องโหว่ความปลอดภัยสำคัญอื่นๆ ที่ส่งผลกระทบต่อระบบ Identity Services Engine (ISE) เมื่อเดือนกุมภาพันธ์ที่ผ่านมาเช่นกัน

    https://www.techradar.com/pro/security/cisco-warns-some-webex-users-of-worrying-security-flaw-so-patch-now
    Cisco ได้เตือนผู้ใช้ Webex for BroadWorks เกี่ยวกับช่องโหว่ที่อาจให้แฮกเกอร์เข้าถึงข้อมูลที่สำคัญได้จากระยะไกล ช่องโหว่นี้ถูกพบในแอปพลิเคชันเวอร์ชัน Release 45.2 โดยในประกาศเกี่ยวกับความปลอดภัย Cisco ได้แจ้งว่าช่องโหว่นี้เกิดจากการเปิดเผยข้อมูลในหัวข้อ SIP (Session Initiation Protocol) ซึ่งอาจทำให้แฮกเกอร์ที่ไม่ผ่านการยืนยันสามารถเข้าถึงข้อมูลประจำตัวของผู้ใช้งานในรูปแบบข้อความที่ไม่ได้เข้ารหัสได้ ช่องโหว่นี้อาจถูกใช้เพื่อขโมยข้อมูลและข้อมูลประจำตัวของผู้ใช้ และมีการเปิดเผยว่ามีปัญหาที่เกี่ยวข้องที่ทำให้ผู้ไม่ผ่านการยืนยันสามารถเข้าถึงข้อมูลและข้อมูลประจำตัวในรูปแบบข้อความที่ไม่ได้เข้ารหัสในบันทึกของลูกค้าและเซิร์ฟเวอร์ได้ Cisco ได้ทำการปรับเปลี่ยนการตั้งค่าเพื่อแก้ไขปัญหานี้ และแนะนำให้ผู้ใช้รีสตาร์ทแอปพลิเคชัน Webex เพื่อใช้การเปลี่ยนแปลงนี้ อย่างไรก็ตาม สำหรับผู้ที่ต้องการใช้วิธีแก้ไขชั่วคราว Cisco ได้แนะนำให้ผู้ดูแลระบบตั้งค่าการส่งข้อมูลแบบปลอดภัยสำหรับการสื่อสาร SIP เพื่อเข้ารหัสข้อมูลขณะส่ง นอกจากนี้ Cisco ยังแนะนำให้ผู้ใช้หมุนเวียนข้อมูลประจำตัวเพื่อป้องกันไม่ให้ข้อมูลประจำตัวถูกขโมยไปใช้โดยผู้ไม่หวังดี จนถึงขณะนี้ยังไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริงในโลกแห่งความจริง และ Cisco ได้ออกแพตช์สำหรับช่องโหว่ความปลอดภัยสำคัญอื่นๆ ที่ส่งผลกระทบต่อระบบ Identity Services Engine (ISE) เมื่อเดือนกุมภาพันธ์ที่ผ่านมาเช่นกัน https://www.techradar.com/pro/security/cisco-warns-some-webex-users-of-worrying-security-flaw-so-patch-now
    WWW.TECHRADAR.COM
    Cisco warns some Webex users of worrying security flaw, so patch now
    Cisco deploys new configuration and urged users to restart their Webex app
    0 Comments 0 Shares 163 Views 0 Reviews
  • 15 นาทีพบร่าง"แตงโม" มีโคลนใหม่ติดท้ายทอย : [NEWS UPDATE]
    นายสมพงษ์ สุนทรพรวาที หรือเสี่ยสมพงษ์ เผยหลังให้ข้อมูลคดีการเสียชีวิตของ แตงโม นิดา ต่อกรมสอบสวนคดีพิเศษ(ดีเอสไอ) กว่า 6 ชม. เจ้าหน้าที่ถามละเอียดกว่าตอนให้ข้อมูลที่ สน. เช่น จับร่างหงายหน้าหรือไม่ มีเชือกหรือไม่ ซึ่งตนจับที่เสื้อบริเวณแผ่นหลัง โดยวันที่พบร่างขับเรือผ่านท่าเรือพิบูลสงคราม 30 เมตร ก็เริ่มมองเห็นระยะไกล เมื่อไปอีก 100 เมตร ก็เห็นร่างแตงโม ลักษณะคว่ำหน้า เห็นด้านหลังศรีษะ ท้ายทอย แผ่นหลัง สะโพก ส่วนแขนและขาจมในน้ำ ท้ายทอยมีดินโคลนเปียก ลักษณะโคลนใหม่สีเทาดำติดเล็กน้อย สันนิษฐานว่าร่างเพิ่งลอยขึ้นไม่นาน ส่วนที่มีการตั้งข้อสังเกตว่า เหตุใดเรือกู้ภัยที่มีมากกว่า 100 ลำ หาไม่พบ เนื่องจากช่วงเวลาดังกล่าว ทางกู้ภัยได้พักทานข้าวที่ท่าพิบูลสงคราม เวลานั้นเห็นเรือที่มีพี่ชายแตงโมแค่ลำเดียว ไม่ได้นำเรือออกแป๊บเดียวแล้วเจอตามที่พูดกัน แต่ใช้เวลาประมาณ 15 นาที


    แฉ"สมเด็จ"หากินกับคุก

    จม.อุยกูร์จาก ตม.สวนพลู

    กกต.แจงใบสว.3เข้าคูหาได้

    ขอบคุณล่วงหน้าต่อโมโตจีพี
    15 นาทีพบร่าง"แตงโม" มีโคลนใหม่ติดท้ายทอย : [NEWS UPDATE] นายสมพงษ์ สุนทรพรวาที หรือเสี่ยสมพงษ์ เผยหลังให้ข้อมูลคดีการเสียชีวิตของ แตงโม นิดา ต่อกรมสอบสวนคดีพิเศษ(ดีเอสไอ) กว่า 6 ชม. เจ้าหน้าที่ถามละเอียดกว่าตอนให้ข้อมูลที่ สน. เช่น จับร่างหงายหน้าหรือไม่ มีเชือกหรือไม่ ซึ่งตนจับที่เสื้อบริเวณแผ่นหลัง โดยวันที่พบร่างขับเรือผ่านท่าเรือพิบูลสงคราม 30 เมตร ก็เริ่มมองเห็นระยะไกล เมื่อไปอีก 100 เมตร ก็เห็นร่างแตงโม ลักษณะคว่ำหน้า เห็นด้านหลังศรีษะ ท้ายทอย แผ่นหลัง สะโพก ส่วนแขนและขาจมในน้ำ ท้ายทอยมีดินโคลนเปียก ลักษณะโคลนใหม่สีเทาดำติดเล็กน้อย สันนิษฐานว่าร่างเพิ่งลอยขึ้นไม่นาน ส่วนที่มีการตั้งข้อสังเกตว่า เหตุใดเรือกู้ภัยที่มีมากกว่า 100 ลำ หาไม่พบ เนื่องจากช่วงเวลาดังกล่าว ทางกู้ภัยได้พักทานข้าวที่ท่าพิบูลสงคราม เวลานั้นเห็นเรือที่มีพี่ชายแตงโมแค่ลำเดียว ไม่ได้นำเรือออกแป๊บเดียวแล้วเจอตามที่พูดกัน แต่ใช้เวลาประมาณ 15 นาที แฉ"สมเด็จ"หากินกับคุก จม.อุยกูร์จาก ตม.สวนพลู กกต.แจงใบสว.3เข้าคูหาได้ ขอบคุณล่วงหน้าต่อโมโตจีพี
    Like
    Angry
    5
    0 Comments 0 Shares 895 Views 46 0 Reviews
  • มีการค้นพบมัลแวร์ตัวใหม่ที่ชื่อว่า Eleven11bot ซึ่งติดตั้งไปยังอุปกรณ์ IoT (Internet of Things) กว่า 86,000 เครื่อง โดยเฉพาะอย่างยิ่งในกล้องวงจรปิดและ Network Video Recorders (NVRs) เพื่อทำการโจมตี DDoS (Distributed Denial of Service)

    ผู้เชี่ยวชาญจาก Nokia ได้ตรวจพบ Eleven11bot และแชร์ข้อมูลนี้กับแพลตฟอร์มการติดตามภัยคุกคาม GreyNoise Jérôme Meyer นักวิจัยความปลอดภัยของ Nokia กล่าวว่า Eleven11bot เป็นหนึ่งในบ็อตเน็ตที่ใหญ่ที่สุดที่พวกเขาเคยเห็นในช่วงหลายปีที่ผ่านมา และมาจากอุปกรณ์ IoT ที่ถูกเจาะระบบ ซึ่งส่วนใหญ่มาจากกล้องวงจรปิดและ NVRs

    บ็อตเน็ต Eleven11bot นี้ถูกใช้เพื่อโจมตีให้บริการโทรคมนาคมและเซิร์ฟเวอร์เกมออนไลน์หลายแห่ง โดยในวันนี้ แพลตฟอร์มการติดตามภัยคุกคาม The Shadowserver Foundation รายงานว่าพบอุปกรณ์ที่ติดเชื้อจาก Eleven11bot กว่า 86,400 เครื่องในสหรัฐฯ สหราชอาณาจักร เม็กซิโก แคนาดา และออสเตรเลีย

    การโจมตีจาก Eleven11bot นั้นมีปริมาณข้อมูลหลายร้อยล้านแพ็คเก็ตต่อวินาที และมักจะดำเนินไปหลายวัน โดย GreyNoise ได้บันทึก IP 1,400 แห่งที่เกี่ยวข้องกับการทำงานของบ็อตเน็ตนี้ในเดือนที่ผ่านมา ซึ่งส่วนใหญ่เป็นอุปกรณ์จริงไม่ใช่ IP ปลอม

    มัลแวร์นี้แพร่กระจายโดยการใช้ช่องโหว่ของรหัสผ่านที่อ่อนแอหรือรหัสผ่านที่เป็นค่าเริ่มต้นของอุปกรณ์ IoT ทำให้แฮกเกอร์สามารถเข้าถึงอุปกรณ์เหล่านี้ได้ นอกจากนี้ยังมีการสแกนพอร์ต Telnet และ SSH ที่เปิดอยู่ในเครือข่ายเพื่อหาช่องทางในการเจาะระบบ

    GreyNoise ได้เผยแพร่รายชื่อ IP ที่เกี่ยวข้องกับ Eleven11bot และแนะนำให้ผู้ดูแลระบบเพิ่มรายการนี้ในบล็อกลิสต์ของพวกเขา และเฝ้าระวังการพยายามเข้าสู่ระบบที่น่าสงสัย

    เพื่อป้องกันการโจมตีนี้ ขอแนะนำให้ผู้ใช้งานตรวจสอบให้อุปกรณ์ IoT ของพวกเขาใช้เฟิร์มแวร์เวอร์ชันล่าสุดและปิดฟีเจอร์การเข้าถึงระยะไกลหากไม่จำเป็น ควรเปลี่ยนรหัสผ่านของบัญชีผู้ดูแลระบบให้แข็งแรงและไม่ซ้ำกับค่าเริ่มต้น นอกจากนี้ควรตรวจสอบว่าอุปกรณ์ที่ใช้งานยังได้รับการสนับสนุนจากผู้ผลิตหรือไม่ และหากอุปกรณ์ถึงจุดสิ้นสุดของการสนับสนุน (EOL) ก็ควรเปลี่ยนเป็นรุ่นใหม่ที่มีความปลอดภัยมากขึ้น

    https://www.bleepingcomputer.com/news/security/new-eleven11bot-botnet-infects-86-000-devices-for-ddos-attacks/
    มีการค้นพบมัลแวร์ตัวใหม่ที่ชื่อว่า Eleven11bot ซึ่งติดตั้งไปยังอุปกรณ์ IoT (Internet of Things) กว่า 86,000 เครื่อง โดยเฉพาะอย่างยิ่งในกล้องวงจรปิดและ Network Video Recorders (NVRs) เพื่อทำการโจมตี DDoS (Distributed Denial of Service) ผู้เชี่ยวชาญจาก Nokia ได้ตรวจพบ Eleven11bot และแชร์ข้อมูลนี้กับแพลตฟอร์มการติดตามภัยคุกคาม GreyNoise Jérôme Meyer นักวิจัยความปลอดภัยของ Nokia กล่าวว่า Eleven11bot เป็นหนึ่งในบ็อตเน็ตที่ใหญ่ที่สุดที่พวกเขาเคยเห็นในช่วงหลายปีที่ผ่านมา และมาจากอุปกรณ์ IoT ที่ถูกเจาะระบบ ซึ่งส่วนใหญ่มาจากกล้องวงจรปิดและ NVRs บ็อตเน็ต Eleven11bot นี้ถูกใช้เพื่อโจมตีให้บริการโทรคมนาคมและเซิร์ฟเวอร์เกมออนไลน์หลายแห่ง โดยในวันนี้ แพลตฟอร์มการติดตามภัยคุกคาม The Shadowserver Foundation รายงานว่าพบอุปกรณ์ที่ติดเชื้อจาก Eleven11bot กว่า 86,400 เครื่องในสหรัฐฯ สหราชอาณาจักร เม็กซิโก แคนาดา และออสเตรเลีย การโจมตีจาก Eleven11bot นั้นมีปริมาณข้อมูลหลายร้อยล้านแพ็คเก็ตต่อวินาที และมักจะดำเนินไปหลายวัน โดย GreyNoise ได้บันทึก IP 1,400 แห่งที่เกี่ยวข้องกับการทำงานของบ็อตเน็ตนี้ในเดือนที่ผ่านมา ซึ่งส่วนใหญ่เป็นอุปกรณ์จริงไม่ใช่ IP ปลอม มัลแวร์นี้แพร่กระจายโดยการใช้ช่องโหว่ของรหัสผ่านที่อ่อนแอหรือรหัสผ่านที่เป็นค่าเริ่มต้นของอุปกรณ์ IoT ทำให้แฮกเกอร์สามารถเข้าถึงอุปกรณ์เหล่านี้ได้ นอกจากนี้ยังมีการสแกนพอร์ต Telnet และ SSH ที่เปิดอยู่ในเครือข่ายเพื่อหาช่องทางในการเจาะระบบ GreyNoise ได้เผยแพร่รายชื่อ IP ที่เกี่ยวข้องกับ Eleven11bot และแนะนำให้ผู้ดูแลระบบเพิ่มรายการนี้ในบล็อกลิสต์ของพวกเขา และเฝ้าระวังการพยายามเข้าสู่ระบบที่น่าสงสัย เพื่อป้องกันการโจมตีนี้ ขอแนะนำให้ผู้ใช้งานตรวจสอบให้อุปกรณ์ IoT ของพวกเขาใช้เฟิร์มแวร์เวอร์ชันล่าสุดและปิดฟีเจอร์การเข้าถึงระยะไกลหากไม่จำเป็น ควรเปลี่ยนรหัสผ่านของบัญชีผู้ดูแลระบบให้แข็งแรงและไม่ซ้ำกับค่าเริ่มต้น นอกจากนี้ควรตรวจสอบว่าอุปกรณ์ที่ใช้งานยังได้รับการสนับสนุนจากผู้ผลิตหรือไม่ และหากอุปกรณ์ถึงจุดสิ้นสุดของการสนับสนุน (EOL) ก็ควรเปลี่ยนเป็นรุ่นใหม่ที่มีความปลอดภัยมากขึ้น https://www.bleepingcomputer.com/news/security/new-eleven11bot-botnet-infects-86-000-devices-for-ddos-attacks/
    WWW.BLEEPINGCOMPUTER.COM
    New Eleven11bot botnet infects 86,000 devices for DDoS attacks
    A new botnet malware named 'Eleven11bot' has infected over 86,000 IoT devices, primarily security cameras and network video recorders (NVRs), to conduct DDoS attacks.
    0 Comments 0 Shares 326 Views 0 Reviews
  • ไม่นานมานี้มีการวิจัยพบความเชื่อมโยงระหว่างกลุ่มแรนซัมแวร์ Black Basta และ Cactus โดยพบว่าทั้งสองกลุ่มใช้วิธีการโจมตีที่คล้ายกันผ่านทาง Microsoft Teams และมัลแวร์ BackConnect

    ในเดือนมกราคม Zscaler พบตัวอย่างมัลแวร์ Zloader ที่มีฟีเจอร์ DNS tunneling ใหม่ ต่อมา Walmart พบว่า Zloader กำลังปล่อยมันเป็นมัลแวร์พร็อกซี BackConnect ที่เชื่อมต่อกับมัลแวร์ Qbot (QakBot) มัลแวร์ BackConnect ทำหน้าที่เป็นเครื่องมือพร็อกซีสำหรับการเข้าถึงเซิร์ฟเวอร์ที่ถูกโจมตีจากระยะไกล โดยช่วยให้แฮกเกอร์สามารถทำการโจมตีและซ่อนกิจกรรมของพวกเขาในเครือข่ายของเหยื่อโดยไม่ถูกตรวจจับ

    ทั้ง Zloader, Qbot และ BackConnect เชื่อมโยงกับกลุ่มแรนซัมแวร์ Black Basta ซึ่งใช้มัลแวร์เหล่านี้ในการเจาะเครือข่ายองค์กรและขยายการโจมตี

    Trend Micro รายงานว่ากลุ่มแรนซัมแวร์ Cactus ก็ใช้ BackConnect ในการโจมตีเช่นกัน โดยทั้งสองกลุ่มมีลักษณะการโจมตีที่คล้ายกัน คือการส่งอีเมลจำนวนมากมายังเป้าหมายเพื่อกระตุ้นความสนใจ จากนั้นจะติดต่อเป้าหมายผ่าน Microsoft Teams โดยแสร้งเป็นเจ้าหน้าที่ฝ่ายช่วยเหลือทางไอที และหลอกลวงเหยื่อให้เปิดการเข้าถึงระยะไกลผ่าน Windows Quick Assist

    การโจมตีของทั้งสองกลุ่มมีความคล้ายคลึงกันมาก เช่น การใช้เซิร์ฟเวอร์ Command and Control ที่เคยเชื่อมโยงกับ Black Basta

    กลุ่มแรนซัมแวร์ Black Basta เริ่มต้นขึ้นในเดือนเมษายน 2022 และมีสมาชิกที่เคยเป็นส่วนหนึ่งของกลุ่ม Conti ซึ่งถูกยุบในเดือนพฤษภาคม 2022 หลังจากข้อมูลภายในของกลุ่มรั่วไหล

    ในรายงานของ Trend Micro พบว่ากลุ่มแรนซัมแวร์ Cactus เกิดขึ้นในปี 2023 และใช้วิธีการโจมตีที่คล้ายคลึงกับ Black Basta แสดงถึงความเชื่อมโยงหรือความร่วมมือระหว่างสมาชิกของทั้งสองกลุ่ม

    https://www.bleepingcomputer.com/news/security/microsoft-teams-tactics-malware-connect-black-basta-cactus-ransomware/
    ไม่นานมานี้มีการวิจัยพบความเชื่อมโยงระหว่างกลุ่มแรนซัมแวร์ Black Basta และ Cactus โดยพบว่าทั้งสองกลุ่มใช้วิธีการโจมตีที่คล้ายกันผ่านทาง Microsoft Teams และมัลแวร์ BackConnect ในเดือนมกราคม Zscaler พบตัวอย่างมัลแวร์ Zloader ที่มีฟีเจอร์ DNS tunneling ใหม่ ต่อมา Walmart พบว่า Zloader กำลังปล่อยมันเป็นมัลแวร์พร็อกซี BackConnect ที่เชื่อมต่อกับมัลแวร์ Qbot (QakBot) มัลแวร์ BackConnect ทำหน้าที่เป็นเครื่องมือพร็อกซีสำหรับการเข้าถึงเซิร์ฟเวอร์ที่ถูกโจมตีจากระยะไกล โดยช่วยให้แฮกเกอร์สามารถทำการโจมตีและซ่อนกิจกรรมของพวกเขาในเครือข่ายของเหยื่อโดยไม่ถูกตรวจจับ ทั้ง Zloader, Qbot และ BackConnect เชื่อมโยงกับกลุ่มแรนซัมแวร์ Black Basta ซึ่งใช้มัลแวร์เหล่านี้ในการเจาะเครือข่ายองค์กรและขยายการโจมตี Trend Micro รายงานว่ากลุ่มแรนซัมแวร์ Cactus ก็ใช้ BackConnect ในการโจมตีเช่นกัน โดยทั้งสองกลุ่มมีลักษณะการโจมตีที่คล้ายกัน คือการส่งอีเมลจำนวนมากมายังเป้าหมายเพื่อกระตุ้นความสนใจ จากนั้นจะติดต่อเป้าหมายผ่าน Microsoft Teams โดยแสร้งเป็นเจ้าหน้าที่ฝ่ายช่วยเหลือทางไอที และหลอกลวงเหยื่อให้เปิดการเข้าถึงระยะไกลผ่าน Windows Quick Assist การโจมตีของทั้งสองกลุ่มมีความคล้ายคลึงกันมาก เช่น การใช้เซิร์ฟเวอร์ Command and Control ที่เคยเชื่อมโยงกับ Black Basta กลุ่มแรนซัมแวร์ Black Basta เริ่มต้นขึ้นในเดือนเมษายน 2022 และมีสมาชิกที่เคยเป็นส่วนหนึ่งของกลุ่ม Conti ซึ่งถูกยุบในเดือนพฤษภาคม 2022 หลังจากข้อมูลภายในของกลุ่มรั่วไหล ในรายงานของ Trend Micro พบว่ากลุ่มแรนซัมแวร์ Cactus เกิดขึ้นในปี 2023 และใช้วิธีการโจมตีที่คล้ายคลึงกับ Black Basta แสดงถึงความเชื่อมโยงหรือความร่วมมือระหว่างสมาชิกของทั้งสองกลุ่ม https://www.bleepingcomputer.com/news/security/microsoft-teams-tactics-malware-connect-black-basta-cactus-ransomware/
    WWW.BLEEPINGCOMPUTER.COM
    Microsoft Teams tactics, malware connect Black Basta, Cactus ransomware
    New research has uncovered further links between the Black Basta and Cactus ransomware gangs, with members of both groups utilizing the same social engineering attacks and the BackConnect proxy malware for post-exploitation access to corporate networks.
    0 Comments 0 Shares 157 Views 0 Reviews
More Results