• รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251205 #TechRadar

    บอทเน็ต Aisuru ทำสถิติใหม่โจมตี DDoS 29.7 Tbps
    เรื่องนี้เป็นการกลับมาอีกครั้งของบอทเน็ตชื่อ Aisuru ที่ใช้เครื่อง IoT กว่า 4 ล้านเครื่องในการสร้างการโจมตี DDoS ที่แรงที่สุดในประวัติศาสตร์ โดย Cloudflare รายงานว่าเพียงไตรมาสเดียวก็ต้องรับมือกับการโจมตีมากกว่า 1,300 ครั้ง ซึ่งแต่ละครั้งมีความรุนแรงระดับหลาย Tbps เหยื่อที่โดนล่าสุดมีทั้งบริษัทเกม Gcore และ Microsoft ที่เจอการโจมตีบนคลาวด์สูงถึง 15.72 Tbps จุดที่น่ากังวลคือบอทเน็ตนี้ถูกให้บริการเป็น “บริการเช่า” ใครก็สามารถใช้โจมตีโครงสร้างพื้นฐานสำคัญได้ง่ายๆ
    https://www.techradar.com/pro/security/this-ddos-group-just-smashed-the-previous-record-with-a-29-7-tbps-attack

    Samsung OLED รุ่นใหม่หลุด พร้อมทีวี “The Frame” ขนาดยักษ์ 98 นิ้ว
    มีข้อมูลหลุดจากฐานข้อมูลอะไหล่ของ Samsung ในยุโรป เผยว่าปี 2026 จะมีทีวี OLED รุ่นใหม่หลายรุ่น รวมถึง S99H ที่คาดว่าจะเหนือกว่ารุ่นเรือธง S95F ที่เพิ่งได้รางวัลทีวีแห่งปี และยังมีการเตรียมเปิดตัว “The Frame” ขนาด 98 นิ้ว ซึ่งใหญ่จนแทบจะเรียกว่า “The Mural” ได้เลย นอกจากนี้ยังมีรุ่น S82H และ S83H ที่ใช้แผง WOLED จาก LG Display เพื่อเจาะตลาดราคาย่อมเยา คาดว่าจะเปิดตัวอย่างเป็นทางการในงาน CES 2026
    https://www.techradar.com/televisions/samsungs-next-gen-oled-tvs-leak-including-a-mysterious-new-elite-model

    Microsoft ปิดช่องโหว่ LNK ที่ถูกใช้โจมตีมานานหลายปี
    Microsoft ได้ออกแพตช์ในเดือนพฤศจิกายนเพื่อแก้ไขช่องโหว่ในไฟล์ .LNK ที่ถูกใช้โจมตีมาตั้งแต่ปี 2017 ช่องโหว่นี้ทำให้ผู้โจมตีสามารถซ่อนคำสั่งอันตรายในไฟล์ชอร์ตคัต และเมื่อผู้ใช้เปิดดูไฟล์ก็จะไม่เห็นคำสั่งที่แท้จริง ทำให้เกิดการโจมตีแบบ Remote Code Execution ได้ ช่องโหว่นี้ถูกใช้โดยกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐหลายประเทศ เช่น จีน อิหร่าน เกาหลีเหนือ และรัสเซีย หลังจากถูกเตือนหลายครั้ง Microsoft จึงตัดสินใจแก้ไขอย่างจริงจัง
    https://www.techradar.com/pro/security/microsoft-quietly-patches-lnk-vulnerability-thats-been-weaponized-for-years

    เบราว์เซอร์ AI กำลังเปลี่ยนเกม แต่ความปลอดภัยยังตามไม่ทัน
    เบราว์เซอร์ยุคใหม่อย่าง Edge ที่มี Copilot หรือ Chrome ที่ใส่ Gemini กำลังทำให้การใช้งานสะดวกขึ้นมาก ทั้งการสรุปเนื้อหา แปลภาษา หรือค้นหาข้อมูล แต่ความสะดวกนี้ก็แฝงความเสี่ยง เพราะ AI อาจถูกหลอกด้วยข้อความหรือโค้ดที่ซ่อนอยู่ในหน้าเว็บ แล้วทำงานตามคำสั่งที่เป็นอันตราย เช่น ส่งข้อมูลเข้าสู่มือแฮกเกอร์โดยที่ผู้ใช้ไม่รู้ตัว ปัญหาคือการนำ AI มาใช้ในเบราว์เซอร์เกิดขึ้นเร็วมาก จนมาตรการด้านความปลอดภัยยังไม่ทันตาม ทำให้ผู้เชี่ยวชี้เตือนว่าต้องระวังการโจมตีรูปแบบใหม่ที่แทบไม่มีร่องรอยให้ตรวจจับ
    https://www.techradar.com/pro/ai-browsers-are-rewriting-the-rules-is-your-security-keeping-pace

    บทเรียนจากการวิ่งมาราธอนสู่การทำงานด้านไซเบอร์ซีเคียวริตี้
    Stephanie Schneider เล่าประสบการณ์ว่า การวิ่งมาราธอน 26.2 ไมล์สอนให้เธอเข้าใจความอดทนและการจัดการพลังงาน ซึ่งเหมือนกับการทำงานในโลกไซเบอร์ที่เต็มไปด้วยแรงกดดันและความเหนื่อยล้า เธอเปรียบเทียบว่าเหมือนการเจอ “กำแพง” ตอนวิ่ง ที่ต้องใช้ใจสู้ต่อไป เช่นเดียวกับการทำงานที่ต้องเจอภัยคุกคามใหม่ๆ ทุกวัน การฝึกซ้อมอย่างต่อเนื่อง การแบ่งเป้าหมายเป็นขั้นตอนเล็กๆ และการรักษาความสมดุลคือสิ่งที่ทำให้ทั้งนักวิ่งและนักไซเบอร์สามารถไปถึงเส้นชัยได้
    https://www.techradar.com/pro/im-a-marathoner-and-a-cybersecurity-leader-heres-what-26-2-miles-have-taught-me-about-work

    Microsoft ปฏิเสธข่าวลดเป้าหมายยอดขาย AI หลังลูกค้าต้านทาน
    มีรายงานว่าลูกค้าหลายรายลังเลที่จะลงทุนในเครื่องมือ AI ของ Microsoft เพราะราคาสูงและยังไม่เห็นผลลัพธ์ที่ชัดเจน แต่ทาง Microsoft ออกมาปฏิเสธข่าวลือว่ามีการปรับลดเป้าหมายยอดขาย โดยยืนยันว่าความต้องการยังคงแข็งแรง เพียงแต่ลูกค้าบางกลุ่มต้องใช้เวลาในการปรับตัวและวางกลยุทธ์การใช้งานจริง เรื่องนี้สะท้อนว่าการนำ AI เข้ามาในองค์กรไม่ใช่แค่เรื่องเทคโนโลยี แต่ยังเกี่ยวข้องกับการเปลี่ยนแปลงวัฒนธรรมและวิธีทำงานด้วย
    https://www.techradar.com/pro/microsoft-denies-reports-of-lower-ai-sales-targets-as-customers-resist-new-tools

    วิกฤติชิ้นส่วนคอมพิวเตอร์หนักขึ้น RAM ผู้ผลิตใหญ่เลิกตลาดผู้บริโภค
    ตลาดคอมพิวเตอร์กำลังเจอปัญหาหนัก เมื่อผู้ผลิต RAM รายใหญ่ประกาศเลิกทำตลาดสำหรับผู้ใช้ทั่วไป หันไปเน้นตลาดองค์กรแทน ทำให้เกิดความกังวลว่าราคาชิ้นส่วนจะพุ่งสูงขึ้น นอกจากนี้ยังมีข่าวลือว่าราคาซีพียูจะปรับขึ้นอีกด้วย สถานการณ์นี้ทำให้ผู้ใช้ทั่วไปที่ต้องการอัปเกรดหรือประกอบเครื่องใหม่อาจต้องเจอค่าใช้จ่ายที่สูงขึ้นอย่างมาก
    https://www.techradar.com/computing/memory/pc-component-crisis-just-got-worse-as-major-ram-maker-gives-up-on-consumers-and-cpu-price-hikes-are-rumored

    YouTube เตรียมบล็อกผู้ใช้อายุต่ำกว่า 16 ปีในออสเตรเลีย
    ท่ามกลางการถกเถียงเรื่องการแบนโซเชียลมีเดียสำหรับเยาวชนในออสเตรเลีย YouTube ประกาศว่าจะบล็อกการใช้งานสำหรับผู้ที่อายุต่ำกว่า 16 ปี การตัดสินใจนี้เกิดขึ้นหลังจากรัฐบาลกำลังพิจารณากฎหมายใหม่เพื่อจำกัดการเข้าถึงแพลตฟอร์มออนไลน์ของเด็กและเยาวชน โดยมีเป้าหมายเพื่อปกป้องสุขภาพจิตและความปลอดภัย แต่ก็มีเสียงวิจารณ์ว่าการบังคับใช้เข้มงวดเกินไปและอาจกระทบต่อเสรีภาพในการเข้าถึงข้อมูล
    https://www.techradar.com/vpn/vpn-privacy-security/youtube-to-lock-out-under-16s-in-australia-as-controversial-social-media-ban-looms

    รีวิวเครื่องสแกนหนังสือ CZUR ET24 Pro
    เครื่องสแกนหนังสือรุ่นนี้ถูกออกแบบมาเพื่อความสะดวกในการแปลงหนังสือเป็นไฟล์ดิจิทัล จุดเด่นคือสามารถสแกนได้เร็วและมีฟีเจอร์แก้ไขภาพอัตโนมัติ เช่น การปรับหน้าหนังสือที่โค้งให้ออกมาเรียบ รวมถึงการตรวจจับหน้าที่พลิกอัตโนมัติ เหมาะสำหรับนักวิจัย นักเรียน หรือผู้ที่ต้องการเก็บเอกสารจำนวนมากในรูปแบบดิจิทัล รีวิวชี้ว่าคุณภาพการสแกนคมชัดและใช้งานง่าย แต่ราคาก็ถือว่าสูงพอสมควร
    https://www.techradar.com/computing/czur-et24-pro-book-scanner-review

    ข้อมูลลูกค้า Freedom Mobile ถูกขโมยจากแพลตฟอร์มจัดการบัญชี
    มีการแฮกแพลตฟอร์มจัดการบัญชีของ Freedom Mobile ทำให้ข้อมูลลูกค้าถูกขโมยไป เหตุการณ์นี้สร้างความกังวลอย่างมาก เพราะข้อมูลที่รั่วไหลอาจรวมถึงรายละเอียดส่วนตัวและข้อมูลการติดต่อ ปัญหานี้สะท้อนถึงความเสี่ยงที่ผู้ให้บริการโทรคมนาคมต้องเผชิญ และตอกย้ำว่าการป้องกันข้อมูลลูกค้าเป็นเรื่องสำคัญที่ต้องลงทุนอย่างจริงจัง
    https://www.techradar.com/pro/security/customer-data-stolen-in-freedom-mobile-account-management-platform-hack

    ChatGPT อาจไม่ปลอดภัยเท่าเดิม หลังศาลสั่งให้ OpenAI ส่งมอบข้อมูลการสนทนา
    เรื่องนี้เริ่มจากการฟ้องร้องของ The New York Times ต่อ OpenAI โดยศาลสหรัฐฯ มีคำสั่งให้บริษัทต้องส่งมอบบันทึกการสนทนากว่า 20 ล้านรายการ เพื่อใช้ตรวจสอบการละเมิดลิขสิทธิ์ แม้ศาลยืนยันว่าจะมีการลบข้อมูลระบุตัวตนเพื่อป้องกันความเป็นส่วนตัว แต่ OpenAI กลับมองว่าการกระทำนี้บั่นทอนความเชื่อมั่นของผู้ใช้ เพราะถึงแม้ชื่อจะถูกลบออก แต่รูปแบบการสนทนาก็ยังสามารถบอกอะไรได้มากมาย นี่จึงเป็นครั้งแรกที่ข้อมูลการแชทถูกบังคับให้เปิดเผย และอาจเป็นสัญญาณของการต่อสู้เรื่องความเป็นส่วนตัวในโลก AI ที่กำลังจะเข้มข้นขึ้น
    https://www.techradar.com/ai-platforms-assistants/chatgpt/your-chatgpt-chats-could-be-less-private-than-you-thought-heres-what-a-new-openai-court-ruling-means-for-you

    รัสเซียบล็อก FaceTime และ Roblox เพิ่มเติมในมาตรการควบคุมอินเทอร์เน็ต
    รัฐบาลรัสเซียเดินหน้าจำกัดเสรีภาพดิจิทัลมากขึ้น โดยล่าสุด FaceTime และ Roblox ถูกบล็อกอย่างเป็นทางการ เหตุผลที่อ้างคือการป้องกันการก่อการร้ายและการปกป้องเยาวชน แต่ผู้ใช้จำนวนมากมองว่านี่คือการตัดขาดจากโลกภายนอก เด็กและวัยรุ่นที่เคยใช้ Roblox เพื่อเล่นและสื่อสารได้รับผลกระทบหนัก ขณะเดียวกัน FaceTime ก็ถูกกล่าวหาว่าเป็นช่องทางในการจัดกิจกรรมผิดกฎหมาย ทำให้ผู้คนหันไปใช้แอปที่รัฐสนับสนุนแทน เช่น MAX ซึ่งถูกบังคับติดตั้งในมือถือใหม่ แต่ก็มีข้อกังวลเรื่องการถูกสอดส่องมากขึ้น
    https://www.techradar.com/vpn/vpn-privacy-security/roblox-facetime-become-the-last-targets-of-russias-censorship

    Hyundai เปิดตัวหุ่นยนต์อเนกประสงค์ MobED ที่แปลงร่างได้หลากหลาย
    Hyundai กำลังจะวางขายหุ่นยนต์แพลตฟอร์มใหม่ชื่อ MobED ที่สามารถปรับตัวได้ทั้งในร่มและกลางแจ้ง จุดเด่นคือระบบล้อที่หมุนและปรับองศาได้ ทำให้มันเคลื่อนที่บนพื้นขรุขระหรือขึ้นบันไดเล็ก ๆ ได้อย่างมั่นคง ผู้ใช้สามารถติดตั้งอุปกรณ์เสริมได้ตามต้องการ เช่น แขนกลสำหรับงานคลังสินค้า รถเข็นกอล์ฟ หรือแม้แต่กล้องถ่ายคอนเทนต์อัตโนมัติ Hyundai ตั้งใจผลิตด้วยมาตรฐานยานยนต์เพื่อให้ใช้งานจริงในโรงงานและชีวิตประจำวัน และยังมีแผนทำเวอร์ชัน Pro ที่ติดเซ็นเซอร์และ Lidar สำหรับการทำงานอัตโนมัติเต็มรูปแบบ
    https://www.techradar.com/vehicle-tech/hybrid-electric-vehicles/hyundais-charming-autonomous-robot-can-be-everything-from-a-golf-trolley-to-an-e-scooter-and-its-going-on-sale-soon

    ซีอีโอเตือนการลงทุนด้าน AI ต้องมีแผน ไม่ใช่แค่ตามกระแส
    หลายผู้บริหารบริษัทเทคโนโลยีออกมาเตือนว่าการลงทุนใน AI กำลังเสี่ยงจะกลายเป็น “ฟองสบู่” Logitech ชี้ว่าหลายผลิตภัณฑ์ AI เป็นเพียงการสร้างสิ่งที่ไม่ตอบโจทย์จริง Anthropic ก็เตือนว่าการทุ่มเงินมหาศาลโดยไม่คำนวณความเสี่ยงอาจทำให้เกิดผลเสียทางการเงิน ขณะที่ Google และ OpenAI เองก็ยอมรับว่าความตื่นตัวเกินไปอาจทำให้นักลงทุนเจ็บตัวในอนาคต สรุปคือ AI เป็นเครื่องมือทรงพลัง แต่ต้องใช้กลยุทธ์และการวางแผน ไม่ใช่การลงทุนแบบ “YOLO”
    https://www.techradar.com/pro/ceos-are-warning-ai-adoption-and-spending-should-be-more-strategic

    อัปเกรด Raspberry Pi แค่ $10 ได้ทั้ง PCIe และ HDMI คู่
    Waveshare เปิดตัวอะแดปเตอร์ใหม่สำหรับ Raspberry Pi 5 ที่ราคาเพียง $10 แต่เพิ่มความสามารถได้มากมาย ทั้งการเชื่อมต่อ PCIe M.2 สำหรับ SSD และพอร์ต HDMI ขนาดเต็มสองช่อง ทำให้สามารถบูตระบบจาก NVMe SSD ได้โดยตรง และใช้งานเหมือนเครื่องคอมพิวเตอร์ขนาดเล็ก เหมาะสำหรับนักพัฒนาและผู้ที่อยากขยายความสามารถของบอร์ดเล็ก ๆ ให้ทำงานได้ใกล้เคียงเดสก์ท็อป แม้จะรองรับเฉพาะการ์ด M.2 ขนาดเล็ก แต่ถือเป็นการอัปเกรดที่คุ้มค่าและเพิ่มความยืดหยุ่นในการใช้งานอย่างมาก
    https://www.techradar.com/pro/looking-to-supercharge-your-raspberry-pi-this-adapter-provides-two-full-sized-hdmi-ports-and-a-pcie-connector-and-it-only-costs-usd10

    ธนาคารสหรัฐกว่า 70 แห่งถูกโจมตีด้วยแรนซัมแวร์ Marquis
    มีรายงานว่าธนาคารและสหภาพเครดิตในสหรัฐฯ กว่า 70 แห่งตกเป็นเหยื่อการโจมตีของกลุ่มแฮกเกอร์ Marquis โดยข้อมูลลูกค้าถูกขโมยและถูกนำไปขายในตลาดมืด การโจมตีครั้งนี้สร้างความกังวลอย่างมากต่อระบบการเงิน เพราะ Marquis มีประวัติการโจมตีองค์กรขนาดใหญ่หลายครั้งแล้ว ผู้เชี่ยวชาญเตือนว่าธนาคารต้องเร่งเสริมระบบป้องกันไซเบอร์ และลูกค้าควรตรวจสอบบัญชีของตนเองอย่างสม่ำเสมอเพื่อป้องกันการถูกนำข้อมูลไปใช้ในทางที่ผิด
    https://www.techradar.com/pro/security/over-70-us-banks-and-credit-unions-affected-by-marquis-ransomware-breach-heres-what-we-know

    ค้นพบแหล่งดินเหนียวที่มีลิเทียมมหาศาลในสหรัฐฯ
    นักวิจัยพบแหล่งดินเหนียวที่มีลิเทียมจำนวนมหาศาลภายในซูเปอร์ภูเขาไฟในสหรัฐฯ คาดว่ามีมูลค่ากว่า 1.5 พันล้านดอลลาร์ และสามารถใช้ผลิตแบตเตอรี่ได้หลายสิบปี การค้นพบนี้อาจช่วยลดความผันผวนของราคาลิเทียมที่พุ่งสูงในตลาดโลก แต่ก็มีข้อกังวลเรื่องผลกระทบต่อสิ่งแวดล้อมจากการทำเหมืองในพื้นที่ที่เปราะบาง การค้นพบนี้จึงเป็นทั้งโอกาสและความท้าทายสำหรับอุตสาหกรรมพลังงานสะอาด
    https://www.techradar.com/pro/newly-discovered-usd1-5-billion-lithium-deposit-could-revolutionize-the-tech-industry-but-bad-news-its-inside-a-supervolcano

    Android vs iPhone: ผลสำรวจเผยผู้ใช้ TechRadar ชอบฝั่งไหนมากกว่า
    ผลสำรวจจากผู้อ่าน TechRadar แสดงให้เห็นว่าผู้ใช้ยังคงแบ่งขั้วระหว่าง Android และ iPhone อย่างชัดเจน โดย Android ได้คะแนนนิยมจากผู้ที่ชอบความยืดหยุ่นและราคาที่หลากหลาย ส่วน iPhone ได้คะแนนจากผู้ที่ให้ความสำคัญกับประสบการณ์ใช้งานที่เรียบง่ายและการเชื่อมต่อกับอุปกรณ์ Apple อื่น ๆ การถกเถียงเรื่อง “ใครดีกว่า” จึงยังคงดำเนินต่อไป และสะท้อนให้เห็นว่าทั้งสองระบบมีจุดแข็งที่แตกต่างกัน
    https://www.techradar.com/phones/android-vs-iphone-heres-what-techradar-readers-prefer

    Nvidia CEO Jensen Huang ผลักดันรัฐบาลสหรัฐฯ ต่อต้านข้อจำกัดชิป AI
    Jensen Huang ซีอีโอของ Nvidia ออกมาเรียกร้องต่อสภาคองเกรสและรัฐบาลสหรัฐฯ ให้ทบทวนข้อจำกัดการส่งออกชิป AI และกฎระเบียบระดับรัฐ เขาเตือนว่าการจำกัดมากเกินไปจะทำให้สหรัฐฯ เสียเปรียบในการแข่งขันระดับโลก โดยเฉพาะกับจีนที่กำลังพัฒนาเทคโนโลยีอย่างรวดเร็ว Nvidia ซึ่งเป็นผู้นำตลาดชิป AI มองว่าการเปิดเสรีมากขึ้นจะช่วยให้สหรัฐฯ รักษาความเป็นผู้นำด้านนวัตกรรม
    https://www.techradar.com/ai-platforms-assistants/nvidia-boss-jensen-huang-steers-trump-congress-against-ai-chip-limits-and-state-level-ai-rules

    Arm64 แรงแซง x86 ในการทดสอบ AWS Lambda ปี 2025
    ผลการทดสอบล่าสุดของ AWS Lambda เผยว่า Arm64 มีประสิทธิภาพเหนือกว่า x86 อย่างชัดเจน โดยทำงานเร็วขึ้นถึง 4-5 เท่า และลดค่าใช้จ่ายลงกว่า 30% การเปลี่ยนมาใช้สถาปัตยกรรม Arm64 จึงถูกมองว่าเป็นก้าวสำคัญในการลดต้นทุนและเพิ่มประสิทธิภาพของระบบคลาวด์ นักพัฒนาที่ใช้ AWS อาจได้ประโยชน์มหาศาลจากการเปลี่ยนแปลงนี้ เพราะสามารถรันงานได้เร็วขึ้นและประหยัดมากขึ้น
    https://www.techradar.com/pro/arm64-dominates-aws-lambda-in-2025-rust-4-5x-faster-than-x86-costs-30-less-across-all-workloads

    Google เปิดตัวเครื่องมือสร้าง AI Agent แบบไม่ต้องมีประสบการณ์
    Google เปิดตัว Workspace Studio ให้ธุรกิจทุกระดับสามารถสร้าง AI Agent ได้ง่าย ๆ โดยไม่ต้องมีทักษะการเขียนโค้ด ใช้เพียงการพิมพ์คำสั่งธรรมชาติ ระบบนี้ขับเคลื่อนด้วย Gemini 3 ที่มีความสามารถด้านการวิเคราะห์และเข้าใจบริบทอย่างลึกซึ้ง จุดเด่นคือสามารถทำงานร่วมกับทั้งแอปใน Google Workspace และแอปภายนอก เช่น Asana, Jira, Salesforce และ Mailchimp ได้อย่างราบรื่น ผู้ใช้สามารถแบ่งปัน Agent ที่สร้างขึ้นกับทีมได้เหมือนแชร์ไฟล์ใน Google Drive และมีบริษัทอย่าง Kärcher ที่ทดลองใช้แล้วสามารถลดเวลาการทำงานจากหลายชั่วโมงเหลือเพียงไม่กี่นาที ถือเป็นการเปิดโอกาสให้ธุรกิจทั่วไปเข้าถึง AI ได้ง่ายขึ้น
    https://www.techradar.com/pro/google-wants-to-help-businesses-build-ai-agents-with-no-prior-experience

    รีวิว Apple Final Cut Pro 2025
    Final Cut Pro เวอร์ชันใหม่ 11.2 ยังคงรักษาจุดแข็งเรื่องการใช้งานที่ลื่นไหลและแนวคิด “Magnetic Timeline” ที่ช่วยให้การตัดต่อรวดเร็วขึ้น แต่ก็ยังมีข้อจำกัดเพราะใช้ได้เฉพาะบน Mac และบางฟีเจอร์รองรับเฉพาะเครื่องที่ใช้ Apple Silicon เท่านั้น จุดเด่นคือมีฟีเจอร์ใหม่ ๆ เช่น “Magnetic Mask” ที่ช่วยเลือกและติดตามวัตถุในวิดีโอได้อัตโนมัติ รวมถึงการทำซับไตเติลอัตโนมัติ แม้จะยังไม่สมบูรณ์สำหรับผู้ใช้ Mac รุ่นเก่า แต่ก็ถือว่า Apple กำลังพยายามไล่ตามคู่แข่งอย่าง Premiere Pro และ Resolve โดยยังคงข้อดีเรื่องการจ่ายครั้งเดียวแล้วได้อัปเดตตลอดชีพ
    https://www.techradar.com/pro/apple-final-cut-pro-review

    รีวิว Antigravity A1 โดรน 360 องศา
    Antigravity A1 เป็นโดรนที่รวมเทคโนโลยีการถ่ายภาพ 360 องศาเข้ากับการบิน ทำให้สามารถเก็บภาพและวิดีโอที่มุมมองรอบทิศได้อย่างสมจริง มาพร้อม FPV Goggles และ Motion Controller ที่ให้ประสบการณ์การบินแบบดื่มด่ำ แต่ก็ทำให้ราคาสูงกว่ากล้องโดรนทั่วไปมาก จุดเด่นคือการถ่ายวิดีโอ 8K และการออกแบบที่ทำให้ตัวโดรน “หายไป” จากภาพด้วยเทคนิคการเย็บภาพ จุดด้อยคือการใช้งานต้องมีผู้ช่วยคอยสังเกตโดรนเพื่อความปลอดภัย และคุณภาพภาพยังไม่เทียบเท่ากล้องโดรนระดับสูงอย่าง DJI Mini 5 Pro แต่ถือว่าเป็นนวัตกรรมที่ยังไม่มีคู่แข่งโดยตรง
    https://www.techradar.com/cameras/drones/antigravity-a1-review

    Apple ประกาศ 17 แอปยอดเยี่ยมแห่งปี 2025
    Apple เผยรายชื่อผู้ชนะรางวัล App Store Awards ปี 2025 รวมทั้งหมด 17 แอปและเกมที่โดดเด่นในด้านการออกแบบและการใช้ AI ตัวอย่างเช่น Tiimo แอปวางแผนงานที่คว้ารางวัล iPhone App of the Year, Detail แอปตัดต่อวิดีโอด้วย AI สำหรับ iPad และ Essayist แอปช่วยทำบรรณานุกรมสำหรับ Mac ส่วนเกมที่โดดเด่นคือ Pokémon TCG Pocket และ Cyberpunk 2077: Ultimate Edition ที่ถูกยกให้เป็น Mac Game of the Year นอกจากนี้ยังมีรางวัลด้าน Cultural Impact เช่น Be My Eyes ที่ใช้ AI ช่วยผู้พิการทางสายตา ถือเป็นการสะท้อนว่า AI กำลังกลายเป็นหัวใจหลักของแอปยุคใหม่
    https://www.techradar.com/computing/websites-apps/apple-reveals-the-17-must-download-apps-of-2025-the-app-store-award-winners-are-here

    กีตาร์ E Ink เปลี่ยนสีได้
    Cream Guitars เปิดตัว “DaVinci” กีตาร์ไฟฟ้าที่ใช้เทคโนโลยี E Ink Prism 3 ทำให้สามารถเปลี่ยนสีและลวดลายบนตัวกีตาร์ได้ตามใจผ่านแอป Bluetooth มีสีให้เลือกผสมถึง 7 สีและแบ่งเป็น 64 ส่วนเพื่อสร้างดีไซน์ที่ไม่ซ้ำใคร นอกจากรูปลักษณ์ที่ล้ำสมัย ยังมาพร้อมปิ๊กอัพ Fishman Fluence ที่ปรับเสียงได้ทั้งแบบซิงเกิลคอยล์และฮัมบัคเกอร์ จุดเด่นคือความสามารถในการปรับโฉมกีตาร์ได้ทันที แต่ราคาก็สูงถึง 3,500 ดอลลาร์ และผลิตเพียง 85 ตัวเท่านั้น กำหนดส่งในปี 2026 ถือเป็นกีตาร์ที่ผสมผสานเทคโนโลยีและดนตรีอย่างแท้จริง
    https://www.techradar.com/audio/this-color-changing-e-ink-guitar-absolutely-rocks-and-i-wish-i-could-afford-it

    รีวิว TerraMaster D4-320U NAS
    เรื่องนี้เล่าถึงอุปกรณ์เสริมสำหรับการจัดเก็บข้อมูล TerraMaster D4-320U ที่ออกแบบมาให้ติดตั้งในตู้แร็ค ใช้งานง่ายเพียงใส่ฮาร์ดดิสก์หรือ SSD แล้วเชื่อมต่อผ่านสาย USB 3.2 ก็สามารถเพิ่มพื้นที่เก็บข้อมูลได้ทันที จุดเด่นคือรองรับสูงสุดถึง 120TB แต่ไม่มีระบบ RAID ในตัว ทำให้เหมาะสำหรับการขยายพื้นที่เก็บข้อมูลมากกว่าการใช้งานเป็น NAS หลัก แม้จะมีเสียงพัดลมดังไปบ้าง แต่ก็ถือว่าเป็นทางเลือกที่คุ้มค่าและยืดหยุ่นสำหรับธุรกิจหรือผู้ทำงานด้านภาพและวิดีโอที่ต้องการพื้นที่มหาศาล
    https://www.techradar.com/computing/terramaster-d4-320u-nas-review

    เคล็ดลับการใช้ Nano Banana Pro ของ Google
    Google เปิดเผยเทคนิคการเขียน prompt สำหรับเครื่องมือสร้างภาพด้วย AI ที่ชื่อ Nano Banana Pro ซึ่งทำงานบน Gemini 3 โดยมีผู้ใช้แชร์วิธีที่น่าสนใจ 3 แบบ ได้แก่ การเขียน prompt แบบโค้ดกำหนดตัวแปรเพื่อให้ภาพมีความสอดคล้อง การใส่ “ความไม่สมบูรณ์” เช่นแสงรั่วหรือภาพเบลอเล็กน้อยเพื่อให้ดูสมจริง และการเปลี่ยนมุมมองเพื่อให้ภาพมีมิติและเล่าเรื่องได้ลึกขึ้น เทคนิคเหล่านี้ช่วยให้ผู้ใช้ควบคุมการสร้างภาพได้อย่างมีประสิทธิภาพและสมจริงมากขึ้น
    https://www.techradar.com/ai-platforms-assistants/gemini/3-advanced-strategies-for-making-the-most-of-nano-banana-pro

    สกัดการเข้าถึงเว็บอันตรายเกือบพันล้านครั้งในสหราชอาณาจักร
    หน่วยงานความมั่นคงไซเบอร์ของสหราชอาณาจักร (NCSC) รายงานว่าเครื่องมือใหม่ชื่อ “Share and Defend” สามารถบล็อกการเข้าถึงเว็บไซต์อันตรายได้เกือบพันล้านครั้งภายในเวลาไม่ถึงปี ระบบนี้ทำงานร่วมกับผู้ให้บริการอินเทอร์เน็ตเพื่อป้องกันผู้ใช้จากการถูกขโมยข้อมูลหรือเงิน โดยในช่วงเดียวกันยังพบว่าการโจมตี ransomware เพิ่มขึ้นกว่าเท่าตัว และการเคลมประกันไซเบอร์พุ่งสูงถึง 230% ทำให้รัฐบาลเตรียมแผนรับมือใหม่เพื่อเสริมความปลอดภัยทางดิจิทัล
    https://www.techradar.com/pro/security/uk-cybercrime-agency-blocks-nearly-1-billion-access-attempts-to-malicious-websites

    งาน PC Gaming Show: Most Wanted
    วันนี้มีการจัดงาน PC Gaming Show: Most Wanted ที่จะนับถอยหลัง 25 เกม PC ที่ถูกคาดหวังมากที่สุดในปี 2026 พร้อมทั้งมีการเปิดตัวตัวอย่างใหม่และเบื้องหลังจากเกมกว่า 50 เรื่อง เช่น Resident Evil Requiem, Lego Batman: Legacy of the Dark Knight และ 007 First Light งานนี้ถ่ายทอดสดผ่านหลายช่องทาง และถือเป็นเวทีใหญ่ที่รวมเกมใหม่ ๆ ที่แฟน ๆ รอคอยไว้มากมาย
    https://www.techradar.com/gaming/gaming-industry/the-pc-gaming-show-most-wanted-airs-today-heres-when-you-can-tune-in-and-what-announcements-you-can-expect

    Ofcom พิจารณามาตรการเพิ่มเติมเกี่ยวกับ VPN หลัง Online Safety Act
    หน่วยงานกำกับดูแลสื่อสารของสหราชอาณาจักร (Ofcom) กำลังเก็บข้อมูลเพิ่มเติมเกี่ยวกับการใช้ VPN โดยเฉพาะในกลุ่มเยาวชนที่ใช้เพื่อหลีกเลี่ยงการตรวจสอบอายุหลังจากกฎหมาย Online Safety Act มีผลบังคับใช้ ขณะนี้ Ofcom ได้ลงทุนกว่า 500,000 ปอนด์ในเครื่องมือเฝ้าระวังอินเทอร์เน็ต และยังตั้งคณะทำงานร่วมกับผู้แทนเด็กเพื่อฟังความคิดเห็นโดยตรง การตัดสินใจว่าจะมีมาตรการเพิ่มเติมหรือไม่คาดว่าจะออกมาในปีหน้า
    https://www.techradar.com/vpn/vpn-privacy-security/ofcom-weighs-further-action-on-vpns-following-online-safety-act

    ข่าว Samsung เตรียมแก้ปัญหาโฆษณาในมือถือ
    Samsung กำลังพัฒนา One UI 8.5 ที่จะช่วยลดปัญหาโฆษณาที่รบกวนผู้ใช้ในสมาร์ทโฟน โดยเฉพาะการแจ้งเตือนที่มักจะปรากฏขึ้นบ่อยครั้ง การอัปเดตใหม่นี้ถูกคาดหวังว่าจะทำให้ประสบการณ์ใช้งานราบรื่นขึ้น และช่วยให้ผู้ใช้ไม่ต้องเจอกับโฆษณาที่ไม่ต้องการอีกต่อไป ถือเป็นข่าวดีสำหรับผู้ใช้ Galaxy ที่รอคอยการปรับปรุงด้านนี้มานาน
    https://www.techradar.com/phones/samsung-galaxy-phones/your-samsung-phones-ad-nightmare-could-soon-be-over-thanks-to-this-one-ui-8-5-upgrade

    อัปเดต Windows 11 ล่าสุดแก้บั๊ก แต่ยังมีปัญหา
    Microsoft ปล่อยอัปเดตใหม่ของ Windows 11 ที่แก้ไขบั๊กหลายอย่าง แต่ผู้เชี่ยวชาญเตือนว่าผู้ใช้ควรระวัง โดยเฉพาะผู้ที่ใช้โหมดมืด (Dark Mode) เนื่องจากอัปเดตนี้อาจทำให้ระบบแสดงผลผิดพลาด แม้จะช่วยแก้ปัญหาบางอย่าง แต่ก็ยังมีความเสี่ยงที่ผู้ใช้จะเจอปัญหาใหม่ จึงควรรอการปรับปรุงเพิ่มเติมก่อนที่จะติดตั้ง
    https://www.techradar.com/computing/windows/latest-windows-11-update-fixes-some-nasty-bugs-but-dont-grab-it-yet-especially-if-you-use-dark-mode

    สหราชอาณาจักรปรับแพลตฟอร์มผู้ใหญ่ 1 ล้านปอนด์
    รัฐบาลอังกฤษออกค่าปรับกว่า 1 ล้านปอนด์ต่อแพลตฟอร์มผู้ใหญ่ที่ไม่ปฏิบัติตามกฎการตรวจสอบอายุ ซึ่งเป็นส่วนหนึ่งของมาตรการเพื่อปกป้องเยาวชนออนไลน์ การบังคับใช้กฎหมายนี้สะท้อนถึงความเข้มงวดของสหราชอาณาจักรในการจัดการกับแพลตฟอร์มที่ไม่ปฏิบัติตามมาตรฐานความปลอดภัยทางดิจิทัล
    https://www.techradar.com/vpn/vpn-privacy-security/uk-issues-gbp1-million-fine-to-adult-platform-for-failing-to-comply-with-age-verification-rules

    iPhone 17 Pro สูญเสียฟีเจอร์กล้องสำคัญ
    Apple ทำให้หลายคนแปลกใจเมื่อ iPhone 17 Pro ถูกตัดฟีเจอร์กล้องที่เคยเป็นจุดขายออกไป โดยบริษัทไม่ได้ให้คำอธิบายชัดเจนว่าทำไมถึงตัดสินใจเช่นนั้น ข่าวนี้สร้างความสงสัยและการถกเถียงในหมู่ผู้ใช้และนักวิเคราะห์ เพราะฟีเจอร์ดังกล่าวเคยเป็นหนึ่งในจุดแข็งของรุ่น Pro
    ​​​​​​​ https://www.techradar.com/phones/the-iphone-17-pro-has-just-lost-a-key-camera-feature-and-apple-wont-explain-why
    📌📡🔵 รวมข่าวจากเวบ TechRadar 🔵📡📌 #รวมข่าวIT #20251205 #TechRadar 🛡️ บอทเน็ต Aisuru ทำสถิติใหม่โจมตี DDoS 29.7 Tbps เรื่องนี้เป็นการกลับมาอีกครั้งของบอทเน็ตชื่อ Aisuru ที่ใช้เครื่อง IoT กว่า 4 ล้านเครื่องในการสร้างการโจมตี DDoS ที่แรงที่สุดในประวัติศาสตร์ โดย Cloudflare รายงานว่าเพียงไตรมาสเดียวก็ต้องรับมือกับการโจมตีมากกว่า 1,300 ครั้ง ซึ่งแต่ละครั้งมีความรุนแรงระดับหลาย Tbps เหยื่อที่โดนล่าสุดมีทั้งบริษัทเกม Gcore และ Microsoft ที่เจอการโจมตีบนคลาวด์สูงถึง 15.72 Tbps จุดที่น่ากังวลคือบอทเน็ตนี้ถูกให้บริการเป็น “บริการเช่า” ใครก็สามารถใช้โจมตีโครงสร้างพื้นฐานสำคัญได้ง่ายๆ 🔗 https://www.techradar.com/pro/security/this-ddos-group-just-smashed-the-previous-record-with-a-29-7-tbps-attack 📺 Samsung OLED รุ่นใหม่หลุด พร้อมทีวี “The Frame” ขนาดยักษ์ 98 นิ้ว มีข้อมูลหลุดจากฐานข้อมูลอะไหล่ของ Samsung ในยุโรป เผยว่าปี 2026 จะมีทีวี OLED รุ่นใหม่หลายรุ่น รวมถึง S99H ที่คาดว่าจะเหนือกว่ารุ่นเรือธง S95F ที่เพิ่งได้รางวัลทีวีแห่งปี และยังมีการเตรียมเปิดตัว “The Frame” ขนาด 98 นิ้ว ซึ่งใหญ่จนแทบจะเรียกว่า “The Mural” ได้เลย นอกจากนี้ยังมีรุ่น S82H และ S83H ที่ใช้แผง WOLED จาก LG Display เพื่อเจาะตลาดราคาย่อมเยา คาดว่าจะเปิดตัวอย่างเป็นทางการในงาน CES 2026 🔗 https://www.techradar.com/televisions/samsungs-next-gen-oled-tvs-leak-including-a-mysterious-new-elite-model 🔒 Microsoft ปิดช่องโหว่ LNK ที่ถูกใช้โจมตีมานานหลายปี Microsoft ได้ออกแพตช์ในเดือนพฤศจิกายนเพื่อแก้ไขช่องโหว่ในไฟล์ .LNK ที่ถูกใช้โจมตีมาตั้งแต่ปี 2017 ช่องโหว่นี้ทำให้ผู้โจมตีสามารถซ่อนคำสั่งอันตรายในไฟล์ชอร์ตคัต และเมื่อผู้ใช้เปิดดูไฟล์ก็จะไม่เห็นคำสั่งที่แท้จริง ทำให้เกิดการโจมตีแบบ Remote Code Execution ได้ ช่องโหว่นี้ถูกใช้โดยกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐหลายประเทศ เช่น จีน อิหร่าน เกาหลีเหนือ และรัสเซีย หลังจากถูกเตือนหลายครั้ง Microsoft จึงตัดสินใจแก้ไขอย่างจริงจัง 🔗 https://www.techradar.com/pro/security/microsoft-quietly-patches-lnk-vulnerability-thats-been-weaponized-for-years 🌐 เบราว์เซอร์ AI กำลังเปลี่ยนเกม แต่ความปลอดภัยยังตามไม่ทัน เบราว์เซอร์ยุคใหม่อย่าง Edge ที่มี Copilot หรือ Chrome ที่ใส่ Gemini กำลังทำให้การใช้งานสะดวกขึ้นมาก ทั้งการสรุปเนื้อหา แปลภาษา หรือค้นหาข้อมูล แต่ความสะดวกนี้ก็แฝงความเสี่ยง เพราะ AI อาจถูกหลอกด้วยข้อความหรือโค้ดที่ซ่อนอยู่ในหน้าเว็บ แล้วทำงานตามคำสั่งที่เป็นอันตราย เช่น ส่งข้อมูลเข้าสู่มือแฮกเกอร์โดยที่ผู้ใช้ไม่รู้ตัว ปัญหาคือการนำ AI มาใช้ในเบราว์เซอร์เกิดขึ้นเร็วมาก จนมาตรการด้านความปลอดภัยยังไม่ทันตาม ทำให้ผู้เชี่ยวชี้เตือนว่าต้องระวังการโจมตีรูปแบบใหม่ที่แทบไม่มีร่องรอยให้ตรวจจับ 🔗 https://www.techradar.com/pro/ai-browsers-are-rewriting-the-rules-is-your-security-keeping-pace 🏃 บทเรียนจากการวิ่งมาราธอนสู่การทำงานด้านไซเบอร์ซีเคียวริตี้ Stephanie Schneider เล่าประสบการณ์ว่า การวิ่งมาราธอน 26.2 ไมล์สอนให้เธอเข้าใจความอดทนและการจัดการพลังงาน ซึ่งเหมือนกับการทำงานในโลกไซเบอร์ที่เต็มไปด้วยแรงกดดันและความเหนื่อยล้า เธอเปรียบเทียบว่าเหมือนการเจอ “กำแพง” ตอนวิ่ง ที่ต้องใช้ใจสู้ต่อไป เช่นเดียวกับการทำงานที่ต้องเจอภัยคุกคามใหม่ๆ ทุกวัน การฝึกซ้อมอย่างต่อเนื่อง การแบ่งเป้าหมายเป็นขั้นตอนเล็กๆ และการรักษาความสมดุลคือสิ่งที่ทำให้ทั้งนักวิ่งและนักไซเบอร์สามารถไปถึงเส้นชัยได้ 🔗 https://www.techradar.com/pro/im-a-marathoner-and-a-cybersecurity-leader-heres-what-26-2-miles-have-taught-me-about-work 💼 Microsoft ปฏิเสธข่าวลดเป้าหมายยอดขาย AI หลังลูกค้าต้านทาน มีรายงานว่าลูกค้าหลายรายลังเลที่จะลงทุนในเครื่องมือ AI ของ Microsoft เพราะราคาสูงและยังไม่เห็นผลลัพธ์ที่ชัดเจน แต่ทาง Microsoft ออกมาปฏิเสธข่าวลือว่ามีการปรับลดเป้าหมายยอดขาย โดยยืนยันว่าความต้องการยังคงแข็งแรง เพียงแต่ลูกค้าบางกลุ่มต้องใช้เวลาในการปรับตัวและวางกลยุทธ์การใช้งานจริง เรื่องนี้สะท้อนว่าการนำ AI เข้ามาในองค์กรไม่ใช่แค่เรื่องเทคโนโลยี แต่ยังเกี่ยวข้องกับการเปลี่ยนแปลงวัฒนธรรมและวิธีทำงานด้วย 🔗 https://www.techradar.com/pro/microsoft-denies-reports-of-lower-ai-sales-targets-as-customers-resist-new-tools 🖥️ วิกฤติชิ้นส่วนคอมพิวเตอร์หนักขึ้น RAM ผู้ผลิตใหญ่เลิกตลาดผู้บริโภค ตลาดคอมพิวเตอร์กำลังเจอปัญหาหนัก เมื่อผู้ผลิต RAM รายใหญ่ประกาศเลิกทำตลาดสำหรับผู้ใช้ทั่วไป หันไปเน้นตลาดองค์กรแทน ทำให้เกิดความกังวลว่าราคาชิ้นส่วนจะพุ่งสูงขึ้น นอกจากนี้ยังมีข่าวลือว่าราคาซีพียูจะปรับขึ้นอีกด้วย สถานการณ์นี้ทำให้ผู้ใช้ทั่วไปที่ต้องการอัปเกรดหรือประกอบเครื่องใหม่อาจต้องเจอค่าใช้จ่ายที่สูงขึ้นอย่างมาก 🔗 https://www.techradar.com/computing/memory/pc-component-crisis-just-got-worse-as-major-ram-maker-gives-up-on-consumers-and-cpu-price-hikes-are-rumored 📵 YouTube เตรียมบล็อกผู้ใช้อายุต่ำกว่า 16 ปีในออสเตรเลีย ท่ามกลางการถกเถียงเรื่องการแบนโซเชียลมีเดียสำหรับเยาวชนในออสเตรเลีย YouTube ประกาศว่าจะบล็อกการใช้งานสำหรับผู้ที่อายุต่ำกว่า 16 ปี การตัดสินใจนี้เกิดขึ้นหลังจากรัฐบาลกำลังพิจารณากฎหมายใหม่เพื่อจำกัดการเข้าถึงแพลตฟอร์มออนไลน์ของเด็กและเยาวชน โดยมีเป้าหมายเพื่อปกป้องสุขภาพจิตและความปลอดภัย แต่ก็มีเสียงวิจารณ์ว่าการบังคับใช้เข้มงวดเกินไปและอาจกระทบต่อเสรีภาพในการเข้าถึงข้อมูล 🔗 https://www.techradar.com/vpn/vpn-privacy-security/youtube-to-lock-out-under-16s-in-australia-as-controversial-social-media-ban-looms 📚 รีวิวเครื่องสแกนหนังสือ CZUR ET24 Pro เครื่องสแกนหนังสือรุ่นนี้ถูกออกแบบมาเพื่อความสะดวกในการแปลงหนังสือเป็นไฟล์ดิจิทัล จุดเด่นคือสามารถสแกนได้เร็วและมีฟีเจอร์แก้ไขภาพอัตโนมัติ เช่น การปรับหน้าหนังสือที่โค้งให้ออกมาเรียบ รวมถึงการตรวจจับหน้าที่พลิกอัตโนมัติ เหมาะสำหรับนักวิจัย นักเรียน หรือผู้ที่ต้องการเก็บเอกสารจำนวนมากในรูปแบบดิจิทัล รีวิวชี้ว่าคุณภาพการสแกนคมชัดและใช้งานง่าย แต่ราคาก็ถือว่าสูงพอสมควร 🔗 https://www.techradar.com/computing/czur-et24-pro-book-scanner-review 🔓 ข้อมูลลูกค้า Freedom Mobile ถูกขโมยจากแพลตฟอร์มจัดการบัญชี มีการแฮกแพลตฟอร์มจัดการบัญชีของ Freedom Mobile ทำให้ข้อมูลลูกค้าถูกขโมยไป เหตุการณ์นี้สร้างความกังวลอย่างมาก เพราะข้อมูลที่รั่วไหลอาจรวมถึงรายละเอียดส่วนตัวและข้อมูลการติดต่อ ปัญหานี้สะท้อนถึงความเสี่ยงที่ผู้ให้บริการโทรคมนาคมต้องเผชิญ และตอกย้ำว่าการป้องกันข้อมูลลูกค้าเป็นเรื่องสำคัญที่ต้องลงทุนอย่างจริงจัง 🔗 https://www.techradar.com/pro/security/customer-data-stolen-in-freedom-mobile-account-management-platform-hack 🛡️ ChatGPT อาจไม่ปลอดภัยเท่าเดิม หลังศาลสั่งให้ OpenAI ส่งมอบข้อมูลการสนทนา เรื่องนี้เริ่มจากการฟ้องร้องของ The New York Times ต่อ OpenAI โดยศาลสหรัฐฯ มีคำสั่งให้บริษัทต้องส่งมอบบันทึกการสนทนากว่า 20 ล้านรายการ เพื่อใช้ตรวจสอบการละเมิดลิขสิทธิ์ แม้ศาลยืนยันว่าจะมีการลบข้อมูลระบุตัวตนเพื่อป้องกันความเป็นส่วนตัว แต่ OpenAI กลับมองว่าการกระทำนี้บั่นทอนความเชื่อมั่นของผู้ใช้ เพราะถึงแม้ชื่อจะถูกลบออก แต่รูปแบบการสนทนาก็ยังสามารถบอกอะไรได้มากมาย นี่จึงเป็นครั้งแรกที่ข้อมูลการแชทถูกบังคับให้เปิดเผย และอาจเป็นสัญญาณของการต่อสู้เรื่องความเป็นส่วนตัวในโลก AI ที่กำลังจะเข้มข้นขึ้น 🔗 https://www.techradar.com/ai-platforms-assistants/chatgpt/your-chatgpt-chats-could-be-less-private-than-you-thought-heres-what-a-new-openai-court-ruling-means-for-you 🚫 รัสเซียบล็อก FaceTime และ Roblox เพิ่มเติมในมาตรการควบคุมอินเทอร์เน็ต รัฐบาลรัสเซียเดินหน้าจำกัดเสรีภาพดิจิทัลมากขึ้น โดยล่าสุด FaceTime และ Roblox ถูกบล็อกอย่างเป็นทางการ เหตุผลที่อ้างคือการป้องกันการก่อการร้ายและการปกป้องเยาวชน แต่ผู้ใช้จำนวนมากมองว่านี่คือการตัดขาดจากโลกภายนอก เด็กและวัยรุ่นที่เคยใช้ Roblox เพื่อเล่นและสื่อสารได้รับผลกระทบหนัก ขณะเดียวกัน FaceTime ก็ถูกกล่าวหาว่าเป็นช่องทางในการจัดกิจกรรมผิดกฎหมาย ทำให้ผู้คนหันไปใช้แอปที่รัฐสนับสนุนแทน เช่น MAX ซึ่งถูกบังคับติดตั้งในมือถือใหม่ แต่ก็มีข้อกังวลเรื่องการถูกสอดส่องมากขึ้น 🔗 https://www.techradar.com/vpn/vpn-privacy-security/roblox-facetime-become-the-last-targets-of-russias-censorship 🤖 Hyundai เปิดตัวหุ่นยนต์อเนกประสงค์ MobED ที่แปลงร่างได้หลากหลาย Hyundai กำลังจะวางขายหุ่นยนต์แพลตฟอร์มใหม่ชื่อ MobED ที่สามารถปรับตัวได้ทั้งในร่มและกลางแจ้ง จุดเด่นคือระบบล้อที่หมุนและปรับองศาได้ ทำให้มันเคลื่อนที่บนพื้นขรุขระหรือขึ้นบันไดเล็ก ๆ ได้อย่างมั่นคง ผู้ใช้สามารถติดตั้งอุปกรณ์เสริมได้ตามต้องการ เช่น แขนกลสำหรับงานคลังสินค้า รถเข็นกอล์ฟ หรือแม้แต่กล้องถ่ายคอนเทนต์อัตโนมัติ Hyundai ตั้งใจผลิตด้วยมาตรฐานยานยนต์เพื่อให้ใช้งานจริงในโรงงานและชีวิตประจำวัน และยังมีแผนทำเวอร์ชัน Pro ที่ติดเซ็นเซอร์และ Lidar สำหรับการทำงานอัตโนมัติเต็มรูปแบบ 🔗 https://www.techradar.com/vehicle-tech/hybrid-electric-vehicles/hyundais-charming-autonomous-robot-can-be-everything-from-a-golf-trolley-to-an-e-scooter-and-its-going-on-sale-soon 💼 ซีอีโอเตือนการลงทุนด้าน AI ต้องมีแผน ไม่ใช่แค่ตามกระแส หลายผู้บริหารบริษัทเทคโนโลยีออกมาเตือนว่าการลงทุนใน AI กำลังเสี่ยงจะกลายเป็น “ฟองสบู่” Logitech ชี้ว่าหลายผลิตภัณฑ์ AI เป็นเพียงการสร้างสิ่งที่ไม่ตอบโจทย์จริง Anthropic ก็เตือนว่าการทุ่มเงินมหาศาลโดยไม่คำนวณความเสี่ยงอาจทำให้เกิดผลเสียทางการเงิน ขณะที่ Google และ OpenAI เองก็ยอมรับว่าความตื่นตัวเกินไปอาจทำให้นักลงทุนเจ็บตัวในอนาคต สรุปคือ AI เป็นเครื่องมือทรงพลัง แต่ต้องใช้กลยุทธ์และการวางแผน ไม่ใช่การลงทุนแบบ “YOLO” 🔗 https://www.techradar.com/pro/ceos-are-warning-ai-adoption-and-spending-should-be-more-strategic 💻 อัปเกรด Raspberry Pi แค่ $10 ได้ทั้ง PCIe และ HDMI คู่ Waveshare เปิดตัวอะแดปเตอร์ใหม่สำหรับ Raspberry Pi 5 ที่ราคาเพียง $10 แต่เพิ่มความสามารถได้มากมาย ทั้งการเชื่อมต่อ PCIe M.2 สำหรับ SSD และพอร์ต HDMI ขนาดเต็มสองช่อง ทำให้สามารถบูตระบบจาก NVMe SSD ได้โดยตรง และใช้งานเหมือนเครื่องคอมพิวเตอร์ขนาดเล็ก เหมาะสำหรับนักพัฒนาและผู้ที่อยากขยายความสามารถของบอร์ดเล็ก ๆ ให้ทำงานได้ใกล้เคียงเดสก์ท็อป แม้จะรองรับเฉพาะการ์ด M.2 ขนาดเล็ก แต่ถือเป็นการอัปเกรดที่คุ้มค่าและเพิ่มความยืดหยุ่นในการใช้งานอย่างมาก 🔗 https://www.techradar.com/pro/looking-to-supercharge-your-raspberry-pi-this-adapter-provides-two-full-sized-hdmi-ports-and-a-pcie-connector-and-it-only-costs-usd10 🏦 ธนาคารสหรัฐกว่า 70 แห่งถูกโจมตีด้วยแรนซัมแวร์ Marquis มีรายงานว่าธนาคารและสหภาพเครดิตในสหรัฐฯ กว่า 70 แห่งตกเป็นเหยื่อการโจมตีของกลุ่มแฮกเกอร์ Marquis โดยข้อมูลลูกค้าถูกขโมยและถูกนำไปขายในตลาดมืด การโจมตีครั้งนี้สร้างความกังวลอย่างมากต่อระบบการเงิน เพราะ Marquis มีประวัติการโจมตีองค์กรขนาดใหญ่หลายครั้งแล้ว ผู้เชี่ยวชาญเตือนว่าธนาคารต้องเร่งเสริมระบบป้องกันไซเบอร์ และลูกค้าควรตรวจสอบบัญชีของตนเองอย่างสม่ำเสมอเพื่อป้องกันการถูกนำข้อมูลไปใช้ในทางที่ผิด 🔗 https://www.techradar.com/pro/security/over-70-us-banks-and-credit-unions-affected-by-marquis-ransomware-breach-heres-what-we-know ⚡ ค้นพบแหล่งดินเหนียวที่มีลิเทียมมหาศาลในสหรัฐฯ นักวิจัยพบแหล่งดินเหนียวที่มีลิเทียมจำนวนมหาศาลภายในซูเปอร์ภูเขาไฟในสหรัฐฯ คาดว่ามีมูลค่ากว่า 1.5 พันล้านดอลลาร์ และสามารถใช้ผลิตแบตเตอรี่ได้หลายสิบปี การค้นพบนี้อาจช่วยลดความผันผวนของราคาลิเทียมที่พุ่งสูงในตลาดโลก แต่ก็มีข้อกังวลเรื่องผลกระทบต่อสิ่งแวดล้อมจากการทำเหมืองในพื้นที่ที่เปราะบาง การค้นพบนี้จึงเป็นทั้งโอกาสและความท้าทายสำหรับอุตสาหกรรมพลังงานสะอาด 🔗 https://www.techradar.com/pro/newly-discovered-usd1-5-billion-lithium-deposit-could-revolutionize-the-tech-industry-but-bad-news-its-inside-a-supervolcano 📱 Android vs iPhone: ผลสำรวจเผยผู้ใช้ TechRadar ชอบฝั่งไหนมากกว่า ผลสำรวจจากผู้อ่าน TechRadar แสดงให้เห็นว่าผู้ใช้ยังคงแบ่งขั้วระหว่าง Android และ iPhone อย่างชัดเจน โดย Android ได้คะแนนนิยมจากผู้ที่ชอบความยืดหยุ่นและราคาที่หลากหลาย ส่วน iPhone ได้คะแนนจากผู้ที่ให้ความสำคัญกับประสบการณ์ใช้งานที่เรียบง่ายและการเชื่อมต่อกับอุปกรณ์ Apple อื่น ๆ การถกเถียงเรื่อง “ใครดีกว่า” จึงยังคงดำเนินต่อไป และสะท้อนให้เห็นว่าทั้งสองระบบมีจุดแข็งที่แตกต่างกัน 🔗 https://www.techradar.com/phones/android-vs-iphone-heres-what-techradar-readers-prefer 💽 Nvidia CEO Jensen Huang ผลักดันรัฐบาลสหรัฐฯ ต่อต้านข้อจำกัดชิป AI Jensen Huang ซีอีโอของ Nvidia ออกมาเรียกร้องต่อสภาคองเกรสและรัฐบาลสหรัฐฯ ให้ทบทวนข้อจำกัดการส่งออกชิป AI และกฎระเบียบระดับรัฐ เขาเตือนว่าการจำกัดมากเกินไปจะทำให้สหรัฐฯ เสียเปรียบในการแข่งขันระดับโลก โดยเฉพาะกับจีนที่กำลังพัฒนาเทคโนโลยีอย่างรวดเร็ว Nvidia ซึ่งเป็นผู้นำตลาดชิป AI มองว่าการเปิดเสรีมากขึ้นจะช่วยให้สหรัฐฯ รักษาความเป็นผู้นำด้านนวัตกรรม 🔗 https://www.techradar.com/ai-platforms-assistants/nvidia-boss-jensen-huang-steers-trump-congress-against-ai-chip-limits-and-state-level-ai-rules 🚀 Arm64 แรงแซง x86 ในการทดสอบ AWS Lambda ปี 2025 ผลการทดสอบล่าสุดของ AWS Lambda เผยว่า Arm64 มีประสิทธิภาพเหนือกว่า x86 อย่างชัดเจน โดยทำงานเร็วขึ้นถึง 4-5 เท่า และลดค่าใช้จ่ายลงกว่า 30% การเปลี่ยนมาใช้สถาปัตยกรรม Arm64 จึงถูกมองว่าเป็นก้าวสำคัญในการลดต้นทุนและเพิ่มประสิทธิภาพของระบบคลาวด์ นักพัฒนาที่ใช้ AWS อาจได้ประโยชน์มหาศาลจากการเปลี่ยนแปลงนี้ เพราะสามารถรันงานได้เร็วขึ้นและประหยัดมากขึ้น 🔗 https://www.techradar.com/pro/arm64-dominates-aws-lambda-in-2025-rust-4-5x-faster-than-x86-costs-30-less-across-all-workloads 🧑‍💻 Google เปิดตัวเครื่องมือสร้าง AI Agent แบบไม่ต้องมีประสบการณ์ Google เปิดตัว Workspace Studio ให้ธุรกิจทุกระดับสามารถสร้าง AI Agent ได้ง่าย ๆ โดยไม่ต้องมีทักษะการเขียนโค้ด ใช้เพียงการพิมพ์คำสั่งธรรมชาติ ระบบนี้ขับเคลื่อนด้วย Gemini 3 ที่มีความสามารถด้านการวิเคราะห์และเข้าใจบริบทอย่างลึกซึ้ง จุดเด่นคือสามารถทำงานร่วมกับทั้งแอปใน Google Workspace และแอปภายนอก เช่น Asana, Jira, Salesforce และ Mailchimp ได้อย่างราบรื่น ผู้ใช้สามารถแบ่งปัน Agent ที่สร้างขึ้นกับทีมได้เหมือนแชร์ไฟล์ใน Google Drive และมีบริษัทอย่าง Kärcher ที่ทดลองใช้แล้วสามารถลดเวลาการทำงานจากหลายชั่วโมงเหลือเพียงไม่กี่นาที ถือเป็นการเปิดโอกาสให้ธุรกิจทั่วไปเข้าถึง AI ได้ง่ายขึ้น 🔗 https://www.techradar.com/pro/google-wants-to-help-businesses-build-ai-agents-with-no-prior-experience 🎬 รีวิว Apple Final Cut Pro 2025 Final Cut Pro เวอร์ชันใหม่ 11.2 ยังคงรักษาจุดแข็งเรื่องการใช้งานที่ลื่นไหลและแนวคิด “Magnetic Timeline” ที่ช่วยให้การตัดต่อรวดเร็วขึ้น แต่ก็ยังมีข้อจำกัดเพราะใช้ได้เฉพาะบน Mac และบางฟีเจอร์รองรับเฉพาะเครื่องที่ใช้ Apple Silicon เท่านั้น จุดเด่นคือมีฟีเจอร์ใหม่ ๆ เช่น “Magnetic Mask” ที่ช่วยเลือกและติดตามวัตถุในวิดีโอได้อัตโนมัติ รวมถึงการทำซับไตเติลอัตโนมัติ แม้จะยังไม่สมบูรณ์สำหรับผู้ใช้ Mac รุ่นเก่า แต่ก็ถือว่า Apple กำลังพยายามไล่ตามคู่แข่งอย่าง Premiere Pro และ Resolve โดยยังคงข้อดีเรื่องการจ่ายครั้งเดียวแล้วได้อัปเดตตลอดชีพ 🔗 https://www.techradar.com/pro/apple-final-cut-pro-review 🚁 รีวิว Antigravity A1 โดรน 360 องศา Antigravity A1 เป็นโดรนที่รวมเทคโนโลยีการถ่ายภาพ 360 องศาเข้ากับการบิน ทำให้สามารถเก็บภาพและวิดีโอที่มุมมองรอบทิศได้อย่างสมจริง มาพร้อม FPV Goggles และ Motion Controller ที่ให้ประสบการณ์การบินแบบดื่มด่ำ แต่ก็ทำให้ราคาสูงกว่ากล้องโดรนทั่วไปมาก จุดเด่นคือการถ่ายวิดีโอ 8K และการออกแบบที่ทำให้ตัวโดรน “หายไป” จากภาพด้วยเทคนิคการเย็บภาพ จุดด้อยคือการใช้งานต้องมีผู้ช่วยคอยสังเกตโดรนเพื่อความปลอดภัย และคุณภาพภาพยังไม่เทียบเท่ากล้องโดรนระดับสูงอย่าง DJI Mini 5 Pro แต่ถือว่าเป็นนวัตกรรมที่ยังไม่มีคู่แข่งโดยตรง 🔗 https://www.techradar.com/cameras/drones/antigravity-a1-review 📱 Apple ประกาศ 17 แอปยอดเยี่ยมแห่งปี 2025 Apple เผยรายชื่อผู้ชนะรางวัล App Store Awards ปี 2025 รวมทั้งหมด 17 แอปและเกมที่โดดเด่นในด้านการออกแบบและการใช้ AI ตัวอย่างเช่น Tiimo แอปวางแผนงานที่คว้ารางวัล iPhone App of the Year, Detail แอปตัดต่อวิดีโอด้วย AI สำหรับ iPad และ Essayist แอปช่วยทำบรรณานุกรมสำหรับ Mac ส่วนเกมที่โดดเด่นคือ Pokémon TCG Pocket และ Cyberpunk 2077: Ultimate Edition ที่ถูกยกให้เป็น Mac Game of the Year นอกจากนี้ยังมีรางวัลด้าน Cultural Impact เช่น Be My Eyes ที่ใช้ AI ช่วยผู้พิการทางสายตา ถือเป็นการสะท้อนว่า AI กำลังกลายเป็นหัวใจหลักของแอปยุคใหม่ 🔗 https://www.techradar.com/computing/websites-apps/apple-reveals-the-17-must-download-apps-of-2025-the-app-store-award-winners-are-here 🎸 กีตาร์ E Ink เปลี่ยนสีได้ Cream Guitars เปิดตัว “DaVinci” กีตาร์ไฟฟ้าที่ใช้เทคโนโลยี E Ink Prism 3 ทำให้สามารถเปลี่ยนสีและลวดลายบนตัวกีตาร์ได้ตามใจผ่านแอป Bluetooth มีสีให้เลือกผสมถึง 7 สีและแบ่งเป็น 64 ส่วนเพื่อสร้างดีไซน์ที่ไม่ซ้ำใคร นอกจากรูปลักษณ์ที่ล้ำสมัย ยังมาพร้อมปิ๊กอัพ Fishman Fluence ที่ปรับเสียงได้ทั้งแบบซิงเกิลคอยล์และฮัมบัคเกอร์ จุดเด่นคือความสามารถในการปรับโฉมกีตาร์ได้ทันที แต่ราคาก็สูงถึง 3,500 ดอลลาร์ และผลิตเพียง 85 ตัวเท่านั้น กำหนดส่งในปี 2026 ถือเป็นกีตาร์ที่ผสมผสานเทคโนโลยีและดนตรีอย่างแท้จริง 🔗 https://www.techradar.com/audio/this-color-changing-e-ink-guitar-absolutely-rocks-and-i-wish-i-could-afford-it 🖥️ รีวิว TerraMaster D4-320U NAS เรื่องนี้เล่าถึงอุปกรณ์เสริมสำหรับการจัดเก็บข้อมูล TerraMaster D4-320U ที่ออกแบบมาให้ติดตั้งในตู้แร็ค ใช้งานง่ายเพียงใส่ฮาร์ดดิสก์หรือ SSD แล้วเชื่อมต่อผ่านสาย USB 3.2 ก็สามารถเพิ่มพื้นที่เก็บข้อมูลได้ทันที จุดเด่นคือรองรับสูงสุดถึง 120TB แต่ไม่มีระบบ RAID ในตัว ทำให้เหมาะสำหรับการขยายพื้นที่เก็บข้อมูลมากกว่าการใช้งานเป็น NAS หลัก แม้จะมีเสียงพัดลมดังไปบ้าง แต่ก็ถือว่าเป็นทางเลือกที่คุ้มค่าและยืดหยุ่นสำหรับธุรกิจหรือผู้ทำงานด้านภาพและวิดีโอที่ต้องการพื้นที่มหาศาล 🔗 https://www.techradar.com/computing/terramaster-d4-320u-nas-review 🤖 เคล็ดลับการใช้ Nano Banana Pro ของ Google Google เปิดเผยเทคนิคการเขียน prompt สำหรับเครื่องมือสร้างภาพด้วย AI ที่ชื่อ Nano Banana Pro ซึ่งทำงานบน Gemini 3 โดยมีผู้ใช้แชร์วิธีที่น่าสนใจ 3 แบบ ได้แก่ การเขียน prompt แบบโค้ดกำหนดตัวแปรเพื่อให้ภาพมีความสอดคล้อง การใส่ “ความไม่สมบูรณ์” เช่นแสงรั่วหรือภาพเบลอเล็กน้อยเพื่อให้ดูสมจริง และการเปลี่ยนมุมมองเพื่อให้ภาพมีมิติและเล่าเรื่องได้ลึกขึ้น เทคนิคเหล่านี้ช่วยให้ผู้ใช้ควบคุมการสร้างภาพได้อย่างมีประสิทธิภาพและสมจริงมากขึ้น 🔗 https://www.techradar.com/ai-platforms-assistants/gemini/3-advanced-strategies-for-making-the-most-of-nano-banana-pro 🔒 สกัดการเข้าถึงเว็บอันตรายเกือบพันล้านครั้งในสหราชอาณาจักร หน่วยงานความมั่นคงไซเบอร์ของสหราชอาณาจักร (NCSC) รายงานว่าเครื่องมือใหม่ชื่อ “Share and Defend” สามารถบล็อกการเข้าถึงเว็บไซต์อันตรายได้เกือบพันล้านครั้งภายในเวลาไม่ถึงปี ระบบนี้ทำงานร่วมกับผู้ให้บริการอินเทอร์เน็ตเพื่อป้องกันผู้ใช้จากการถูกขโมยข้อมูลหรือเงิน โดยในช่วงเดียวกันยังพบว่าการโจมตี ransomware เพิ่มขึ้นกว่าเท่าตัว และการเคลมประกันไซเบอร์พุ่งสูงถึง 230% ทำให้รัฐบาลเตรียมแผนรับมือใหม่เพื่อเสริมความปลอดภัยทางดิจิทัล 🔗 https://www.techradar.com/pro/security/uk-cybercrime-agency-blocks-nearly-1-billion-access-attempts-to-malicious-websites 🎮 งาน PC Gaming Show: Most Wanted วันนี้มีการจัดงาน PC Gaming Show: Most Wanted ที่จะนับถอยหลัง 25 เกม PC ที่ถูกคาดหวังมากที่สุดในปี 2026 พร้อมทั้งมีการเปิดตัวตัวอย่างใหม่และเบื้องหลังจากเกมกว่า 50 เรื่อง เช่น Resident Evil Requiem, Lego Batman: Legacy of the Dark Knight และ 007 First Light งานนี้ถ่ายทอดสดผ่านหลายช่องทาง และถือเป็นเวทีใหญ่ที่รวมเกมใหม่ ๆ ที่แฟน ๆ รอคอยไว้มากมาย 🔗 https://www.techradar.com/gaming/gaming-industry/the-pc-gaming-show-most-wanted-airs-today-heres-when-you-can-tune-in-and-what-announcements-you-can-expect 🌐 Ofcom พิจารณามาตรการเพิ่มเติมเกี่ยวกับ VPN หลัง Online Safety Act หน่วยงานกำกับดูแลสื่อสารของสหราชอาณาจักร (Ofcom) กำลังเก็บข้อมูลเพิ่มเติมเกี่ยวกับการใช้ VPN โดยเฉพาะในกลุ่มเยาวชนที่ใช้เพื่อหลีกเลี่ยงการตรวจสอบอายุหลังจากกฎหมาย Online Safety Act มีผลบังคับใช้ ขณะนี้ Ofcom ได้ลงทุนกว่า 500,000 ปอนด์ในเครื่องมือเฝ้าระวังอินเทอร์เน็ต และยังตั้งคณะทำงานร่วมกับผู้แทนเด็กเพื่อฟังความคิดเห็นโดยตรง การตัดสินใจว่าจะมีมาตรการเพิ่มเติมหรือไม่คาดว่าจะออกมาในปีหน้า 🔗 https://www.techradar.com/vpn/vpn-privacy-security/ofcom-weighs-further-action-on-vpns-following-online-safety-act 📱 ข่าว Samsung เตรียมแก้ปัญหาโฆษณาในมือถือ Samsung กำลังพัฒนา One UI 8.5 ที่จะช่วยลดปัญหาโฆษณาที่รบกวนผู้ใช้ในสมาร์ทโฟน โดยเฉพาะการแจ้งเตือนที่มักจะปรากฏขึ้นบ่อยครั้ง การอัปเดตใหม่นี้ถูกคาดหวังว่าจะทำให้ประสบการณ์ใช้งานราบรื่นขึ้น และช่วยให้ผู้ใช้ไม่ต้องเจอกับโฆษณาที่ไม่ต้องการอีกต่อไป ถือเป็นข่าวดีสำหรับผู้ใช้ Galaxy ที่รอคอยการปรับปรุงด้านนี้มานาน 🔗 https://www.techradar.com/phones/samsung-galaxy-phones/your-samsung-phones-ad-nightmare-could-soon-be-over-thanks-to-this-one-ui-8-5-upgrade 💻 อัปเดต Windows 11 ล่าสุดแก้บั๊ก แต่ยังมีปัญหา Microsoft ปล่อยอัปเดตใหม่ของ Windows 11 ที่แก้ไขบั๊กหลายอย่าง แต่ผู้เชี่ยวชาญเตือนว่าผู้ใช้ควรระวัง โดยเฉพาะผู้ที่ใช้โหมดมืด (Dark Mode) เนื่องจากอัปเดตนี้อาจทำให้ระบบแสดงผลผิดพลาด แม้จะช่วยแก้ปัญหาบางอย่าง แต่ก็ยังมีความเสี่ยงที่ผู้ใช้จะเจอปัญหาใหม่ จึงควรรอการปรับปรุงเพิ่มเติมก่อนที่จะติดตั้ง 🔗 https://www.techradar.com/computing/windows/latest-windows-11-update-fixes-some-nasty-bugs-but-dont-grab-it-yet-especially-if-you-use-dark-mode ⚖️ สหราชอาณาจักรปรับแพลตฟอร์มผู้ใหญ่ 1 ล้านปอนด์ รัฐบาลอังกฤษออกค่าปรับกว่า 1 ล้านปอนด์ต่อแพลตฟอร์มผู้ใหญ่ที่ไม่ปฏิบัติตามกฎการตรวจสอบอายุ ซึ่งเป็นส่วนหนึ่งของมาตรการเพื่อปกป้องเยาวชนออนไลน์ การบังคับใช้กฎหมายนี้สะท้อนถึงความเข้มงวดของสหราชอาณาจักรในการจัดการกับแพลตฟอร์มที่ไม่ปฏิบัติตามมาตรฐานความปลอดภัยทางดิจิทัล 🔗 https://www.techradar.com/vpn/vpn-privacy-security/uk-issues-gbp1-million-fine-to-adult-platform-for-failing-to-comply-with-age-verification-rules 📷 iPhone 17 Pro สูญเสียฟีเจอร์กล้องสำคัญ Apple ทำให้หลายคนแปลกใจเมื่อ iPhone 17 Pro ถูกตัดฟีเจอร์กล้องที่เคยเป็นจุดขายออกไป โดยบริษัทไม่ได้ให้คำอธิบายชัดเจนว่าทำไมถึงตัดสินใจเช่นนั้น ข่าวนี้สร้างความสงสัยและการถกเถียงในหมู่ผู้ใช้และนักวิเคราะห์ เพราะฟีเจอร์ดังกล่าวเคยเป็นหนึ่งในจุดแข็งของรุ่น Pro ​​​​​​​🔗 https://www.techradar.com/phones/the-iphone-17-pro-has-just-lost-a-key-camera-feature-and-apple-wont-explain-why
    0 Comments 0 Shares 393 Views 0 Reviews
  • "Ryzen 7 9850X3D – แรงขึ้นแต่กินไฟเท่าเดิม"

    ข้อมูลจาก shipping manifest ที่รั่วไหล ยืนยันว่า Ryzen 7 9850X3D จะมี 8 คอร์ 16 เธรด เช่นเดียวกับรุ่น 9800X3D แต่เพิ่มความเร็วบูสต์สูงสุดเป็น 5.6 GHz จากเดิม 5.2 GHz โดยยังคง TDP ที่ 120W เท่าเดิม ถือเป็นการปรับปรุงประสิทธิภาพโดยไม่เพิ่มภาระด้านพลังงาน.

    ซีพียูรุ่นใหม่นี้ยังคงใช้ 96MB L3 cache และมี iGPU เหมือนเดิม โดยอาศัยเทคโนโลยี 3D V-Cache ที่ช่วยเพิ่มประสิทธิภาพการเล่นเกมให้สูงขึ้นเล็กน้อยเมื่อเทียบกับรุ่นก่อนหน้า.

    AMD ใช้เทคนิคการผลิตใหม่ เช่น TSMC advanced packaging และการปรับแต่งเฟิร์มแวร์ เพื่อให้สามารถเพิ่มความเร็วได้โดยไม่ต้องเพิ่มพลังงานหรือความร้อนมากนัก ซึ่งคาดว่าจะทำให้ FPS ในเกมเพิ่มขึ้นเล็กน้อยในทุก ๆ การทดสอบ.

    แม้ยังไม่มีข้อมูลราคาและวันวางจำหน่าย แต่คาดว่า Ryzen 7 9850X3D จะอยู่ในช่วง ประมาณ 450 ดอลลาร์สหรัฐ และจะเป็นรุ่นต่อยอดจาก 9800X3D โดยไม่ใช่การปรับใหญ่ แต่เป็นการรีเฟรชที่เน้นประสิทธิภาพต่อวัตต์.

    สรุปประเด็นสำคัญ
    ข้อมูลจากข่าว
    Ryzen 7 9850X3D: 8 คอร์ 16 เธรด
    Boost clock เพิ่มจาก 5.2 → 5.6 GHz
    TDP คงที่ 120W เท่ากับ 9800X3D
    ใช้ 96MB L3 cache และ iGPU เดิม
    คาดว่าราคา ~450 ดอลลาร์

    ข้อมูลเสริมจาก Internet
    AMD X3D series ได้รับความนิยมสูงในตลาดเกมมิ่งเพราะ 3D V-Cache
    คู่แข่งหลักคือ Intel Core i7 และ i9 รุ่นล่าสุดที่เน้นความเร็ว single-core
    ตลาดซีพียูเกมมิ่งคาดว่าจะเติบโตต่อเนื่อง 7% ต่อปีในช่วง 2025–2030

    คำเตือนจากข่าว
    ยังไม่มีข้อมูลวันวางจำหน่ายอย่างเป็นทางการ
    การเพิ่มความเร็วเพียงเล็กน้อยอาจไม่คุ้มค่าสำหรับผู้ใช้ที่มี 9800X3D อยู่แล้ว
    หากราคาสูงเกินไป อาจทำให้ผู้ใช้หันไปเลือก Intel หรือ Ryzen รุ่น non-X3D

    https://www.tomshardware.com/pc-components/cpus/upcoming-amd-ryzen-7-9850x3d-has-120w-tdp-leaked-shipping-manifest-states-zen-5-x3d-refresh-will-maintain-the-same-power-draw-as-9800x3d
    ⚡ "Ryzen 7 9850X3D – แรงขึ้นแต่กินไฟเท่าเดิม" ข้อมูลจาก shipping manifest ที่รั่วไหล ยืนยันว่า Ryzen 7 9850X3D จะมี 8 คอร์ 16 เธรด เช่นเดียวกับรุ่น 9800X3D แต่เพิ่มความเร็วบูสต์สูงสุดเป็น 5.6 GHz จากเดิม 5.2 GHz โดยยังคง TDP ที่ 120W เท่าเดิม ถือเป็นการปรับปรุงประสิทธิภาพโดยไม่เพิ่มภาระด้านพลังงาน. ซีพียูรุ่นใหม่นี้ยังคงใช้ 96MB L3 cache และมี iGPU เหมือนเดิม โดยอาศัยเทคโนโลยี 3D V-Cache ที่ช่วยเพิ่มประสิทธิภาพการเล่นเกมให้สูงขึ้นเล็กน้อยเมื่อเทียบกับรุ่นก่อนหน้า. AMD ใช้เทคนิคการผลิตใหม่ เช่น TSMC advanced packaging และการปรับแต่งเฟิร์มแวร์ เพื่อให้สามารถเพิ่มความเร็วได้โดยไม่ต้องเพิ่มพลังงานหรือความร้อนมากนัก ซึ่งคาดว่าจะทำให้ FPS ในเกมเพิ่มขึ้นเล็กน้อยในทุก ๆ การทดสอบ. แม้ยังไม่มีข้อมูลราคาและวันวางจำหน่าย แต่คาดว่า Ryzen 7 9850X3D จะอยู่ในช่วง ประมาณ 450 ดอลลาร์สหรัฐ และจะเป็นรุ่นต่อยอดจาก 9800X3D โดยไม่ใช่การปรับใหญ่ แต่เป็นการรีเฟรชที่เน้นประสิทธิภาพต่อวัตต์. 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ Ryzen 7 9850X3D: 8 คอร์ 16 เธรด ➡️ Boost clock เพิ่มจาก 5.2 → 5.6 GHz ➡️ TDP คงที่ 120W เท่ากับ 9800X3D ➡️ ใช้ 96MB L3 cache และ iGPU เดิม ➡️ คาดว่าราคา ~450 ดอลลาร์ ✅ ข้อมูลเสริมจาก Internet ➡️ AMD X3D series ได้รับความนิยมสูงในตลาดเกมมิ่งเพราะ 3D V-Cache ➡️ คู่แข่งหลักคือ Intel Core i7 และ i9 รุ่นล่าสุดที่เน้นความเร็ว single-core ➡️ ตลาดซีพียูเกมมิ่งคาดว่าจะเติบโตต่อเนื่อง 7% ต่อปีในช่วง 2025–2030 ‼️ คำเตือนจากข่าว ⛔ ยังไม่มีข้อมูลวันวางจำหน่ายอย่างเป็นทางการ ⛔ การเพิ่มความเร็วเพียงเล็กน้อยอาจไม่คุ้มค่าสำหรับผู้ใช้ที่มี 9800X3D อยู่แล้ว ⛔ หากราคาสูงเกินไป อาจทำให้ผู้ใช้หันไปเลือก Intel หรือ Ryzen รุ่น non-X3D https://www.tomshardware.com/pc-components/cpus/upcoming-amd-ryzen-7-9850x3d-has-120w-tdp-leaked-shipping-manifest-states-zen-5-x3d-refresh-will-maintain-the-same-power-draw-as-9800x3d
    0 Comments 0 Shares 123 Views 0 Reviews
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷
    #รวมข่าวIT #20251202 #securityonline

    Android เจอช่องโหว่ร้ายแรง ต้องรีบอัปเดต
    Google ออก Android Security Bulletin เดือนธันวาคม 2025 ที่ทำให้หลายคนต้องรีบอัปเดตเครื่องทันที เพราะมีการยืนยันว่ามีการโจมตีจริงในโลกออนไลน์แล้ว โดยมีช่องโหว่สำคัญใน Android Framework ที่อาจทำให้เครื่องถูกสั่งให้หยุดทำงานจากระยะไกลได้โดยไม่ต้องมีสิทธิ์พิเศษใด ๆ นอกจากนี้ยังมีช่องโหว่ที่เปิดทางให้ผู้โจมตีเข้าถึงข้อมูลหรือยกระดับสิทธิ์ในเครื่องได้ โดยเฉพาะ CVE-2025-48631 ที่ถูกจัดว่าเป็น Critical DoS flaw ซึ่งสามารถทำให้เครื่องค้างหรือใช้งานไม่ได้ทันที รวมถึงยังมีปัญหาใน Kernel อย่าง PKVM และ IOMMU ที่ถ้าโดนเจาะก็อาจทะลุผ่านระบบป้องกันข้อมูลสำคัญได้ ผู้ใช้ Android จึงถูกแนะนำให้ตรวจสอบว่าเครื่องได้รับแพตช์ระดับ 2025-12-05 แล้ว เพื่อความปลอดภัยทั้งจากซอฟต์แวร์และฮาร์ดแวร์
    https://securityonline.info/android-emergency-critical-dos-flaw-and-2-exploited-zero-days-in-framework-require-immediate-patch

    nopCommerce มีช่องโหว่ยึดระบบแอดมินได้
    แพลตฟอร์มอีคอมเมิร์ซชื่อดังอย่าง nopCommerce ถูกพบช่องโหว่ใหม่ CVE-2025-11699 ที่อันตรายมาก เพราะผู้โจมตีสามารถใช้ session cookie ที่หมดอายุแล้วกลับมาใช้งานอีกครั้งเพื่อเข้าสู่ระบบในสิทธิ์แอดมินได้ เท่ากับว่าผู้โจมตีสามารถเข้าควบคุมระบบหลังบ้านได้เต็มที่ แม้ผู้ใช้จะออกจากระบบไปแล้วก็ตาม ช่องโหว่นี้ทำให้ข้อมูลลูกค้าและธุรกรรมเสี่ยงต่อการถูกเข้าถึงหรือแก้ไขโดยไม่ได้รับอนุญาต ผู้ดูแลระบบจึงควรรีบอัปเดตแพตช์และตรวจสอบการจัดการ session อย่างเข้มงวดเพื่อป้องกันการโจมตี
    https://securityonline.info/nopcommerce-flaw-cve-2025-11699-allows-admin-takeover-by-reusing-session-cookies-after-logout

    มัลแวร์รุ่นใหม่ Arkanix หลบการเข้ารหัส Chrome ได้
    มีการค้นพบมัลแวร์สายขโมยข้อมูลรุ่นใหม่ชื่อ Arkanix ที่พัฒนาให้ฉลาดขึ้นกว่าเดิม โดยมันสามารถเลี่ยงการป้องกันของ Chrome ที่ใช้ App-Bound Encryption ได้ ด้วยเทคนิคการฉีดโค้ดเข้าไปใน process ของ C++ ทำให้สามารถดึงข้อมูลที่ควรถูกเข้ารหัสออกมาได้อย่างง่ายดาย จุดนี้ถือว่าอันตรายมากเพราะ Chrome เป็นเบราว์เซอร์ที่มีผู้ใช้มหาศาล และการหลบเลี่ยงระบบเข้ารหัสได้หมายถึงข้อมูลสำคัญอย่างรหัสผ่านหรือ session อาจถูกขโมยไปโดยไม่รู้ตัว นักวิจัยเตือนว่ามัลแวร์นี้เป็น “next-gen stealer” ที่อาจถูกใช้ในแคมเปญโจมตีครั้งใหญ่ในอนาคต
    https://securityonline.info/next-gen-stealer-arkanix-bypasses-chrome-app-bound-encryption-using-c-process-injection

    ช่องโหว่ Apache Struts ทำเซิร์ฟเวอร์ล่มด้วยไฟล์ชั่วคราว
    เรื่องนี้เป็นการเตือนครั้งใหญ่จาก Apache Software Foundation เกี่ยวกับช่องโหว่ที่ชื่อว่า CVE-2025-64775 ซึ่งเกิดขึ้นจากการจัดการไฟล์ชั่วคราวที่ผิดพลาดในกระบวนการอัปโหลดไฟล์ของ Struts framework เมื่อผู้โจมตีส่งคำขอแบบ multipart จำนวนมาก ไฟล์ชั่วคราวที่ควรถูกลบกลับถูกทิ้งไว้ ทำให้พื้นที่ดิสก์เต็มไปเรื่อย ๆ จนระบบไม่สามารถทำงานต่อได้ กลายเป็นการโจมตีแบบ Denial of Service ถึงแม้จะไม่ใช่การรันโค้ดจากระยะไกล แต่ก็สามารถทำให้บริการสำคัญหยุดชะงักได้ง่ายมาก ทางออกคือผู้ใช้ต้องรีบอัปเดตไปยังเวอร์ชันที่ถูกแก้ไขแล้วคือ Struts 6.8.0 และ 7.1.1
    https://securityonline.info/cve-2025-64775-apache-struts-file-leak-vulnerability-threatens-disk-exhaustion

    APT36 หันเป้าโจมตี Linux ด้วยทางลัดเงียบ
    กลุ่มแฮกเกอร์ที่มีชื่อเสียง APT36 หรือ Transparent Tribe ซึ่งเคยโจมตีระบบ Windows มานาน ตอนนี้ได้พัฒนาเครื่องมือใหม่เพื่อเจาะระบบ Linux โดยเฉพาะ BOSS Linux ที่ใช้ในหน่วยงานรัฐบาลอินเดีย พวกเขาส่งอีเมลฟิชชิ่งที่แนบไฟล์ .desktop ปลอมให้ดูเหมือนเอกสารจริง แต่เมื่อเปิดขึ้นมา มัลแวร์จะถูกติดตั้งอย่างเงียบ ๆ พร้อมสร้างความคงอยู่ในระบบโดยไม่ต้องใช้สิทธิ์ root จุดเด่นคือเป็น Remote Administration Tool ที่ทำงานได้ทั้ง Windows และ Linux สามารถสั่งรันคำสั่ง ดูดข้อมูล และจับภาพหน้าจอได้ การขยายเป้าหมายไปยัง Linux ถือเป็นการยกระดับครั้งสำคัญของกลุ่มนี้
    https://securityonline.info/the-boss-breach-apt36-pivots-to-linux-espionage-with-silent-shortcuts

    Albiriox มัลแวร์ Android แบบบริการเช่า
    นักวิจัยพบมัลแวร์ใหม่ชื่อ Albiriox ที่ถูกพัฒนาเป็น Malware-as-a-Service โดยกลุ่มผู้พูดภาษารัสเซีย เปิดให้เช่าใช้เดือนละราว 650–720 ดอลลาร์ จุดแข็งคือสามารถทำ On-Device Fraud ได้ หมายถึงการทำธุรกรรมหลอกลวงจากเครื่องของเหยื่อเองเพื่อหลบเลี่ยงระบบตรวจสอบของธนาคาร ฟีเจอร์เด่นคือ AcVNC ที่สามารถควบคุมหน้าจอแม้แอปธนาคารจะพยายามบล็อกการบันทึกหน้าจอ แคมเปญแรกเริ่มโจมตีผู้ใช้ในออสเตรียผ่านแอป Penny Market ปลอม แต่จริง ๆ แล้วมีรายชื่อเป้าหมายกว่า 400 แอปธนาคารและคริปโตทั่วโลก ถือเป็นการยกระดับภัยคุกคามบนมือถืออย่างชัดเจน
    https://securityonline.info/albiriox-the-russian-maas-android-trojan-redefining-mobile-fraud

    ศึกชิปขั้นสูง Apple ปะทะ NVIDIA
    ในโลกเซมิคอนดักเตอร์ตอนนี้ Apple และ NVIDIA กำลังแย่งชิงกำลังการผลิตขั้นสูงของ TSMC โดยเฉพาะกระบวนการ A16 และ A14 ที่ถือเป็นระดับ angstrom-class ซึ่งมีความสำคัญต่อการผลิตชิปประสิทธิภาพสูง ทั้งสองบริษัทต่างต้องการพื้นที่ผลิตที่จำกัดนี้เพื่อรองรับความต้องการด้าน AI ที่พุ่งสูงขึ้น ขณะเดียวกัน Apple ยังมองหาทางเลือกใหม่โดยอาจร่วมมือกับ Intel ในกระบวนการ 18AP สำหรับชิประดับเริ่มต้น เพื่อกระจายความเสี่ยงและเพิ่มอำนาจต่อรองกับ TSMC การแข่งขันนี้สะท้อนให้เห็นว่าชิปขั้นสูงได้กลายเป็นสมรภูมิที่ดุเดือดระหว่างยักษ์ใหญ่เทคโนโลยี
    https://securityonline.info/semiconductor-showdown-apple-and-nvidia-battle-for-tsmcs-a16-capacity

    OpenAI เริ่มทดลองโฆษณาใน ChatGPT
    แม้ ChatGPT จะมีผู้ใช้มหาศาล แต่ OpenAI ก็ยังขาดทุนหนัก โดยคาดว่าจะสะสมการขาดทุนถึง 115 พันล้านดอลลาร์ก่อนจะเริ่มมีกำไร นักพัฒนาพบโค้ดที่เกี่ยวข้องกับโฆษณาในแอป ChatGPT บน Android ซึ่งบ่งชี้ว่าบริษัทกำลังทดลองโมเดลรายได้ใหม่ผ่านการแสดงโฆษณาในคำตอบ โดยเฉพาะโฆษณาแบบค้นหา (Search Ads) ที่ฝังลิงก์สปอนเซอร์ในผลลัพธ์ หากเปิดใช้งานจริงจะเป็นแหล่งรายได้มหาศาลเสริมจากค่าสมาชิกและ API การเคลื่อนไหวนี้สะท้อนถึงความพยายามของ OpenAI ที่จะหาทางออกจากภาระขาดทุนมหาศาล
    https://securityonline.info/chatgpt-ads-spotted-monetization-push-underway-to-offset-115-billion-in-openai-losses

    BreachLock ครองแชมป์ PTaaS ต่อเนื่อง
    BreachLock ได้รับการจัดอันดับจากรายงาน GigaOm Radar ปี 2025 ให้เป็นผู้นำด้านบริการ Penetration Testing as a Service (PTaaS) ต่อเนื่องเป็นปีที่สาม จุดเด่นของบริษัทคือการผสมผสานการทดสอบเจาะระบบแบบอัตโนมัติและการตรวจสอบโดยผู้เชี่ยวชาญ ทำให้ลูกค้าได้รับผลลัพธ์ที่รวดเร็วและแม่นยำ พร้อมทั้งสามารถปรับขนาดการทดสอบให้เหมาะสมกับองค์กรทุกระดับ การได้รับการยอมรับซ้ำ ๆ แสดงถึงความแข็งแกร่งและความน่าเชื่อถือในตลาดที่กำลังเติบโตอย่างรวดเร็ว
    https://securityonline.info/breachlock-named-a-leader-in-2025-gigaom-radar-report-for-penetration-testing-as-a-service-ptaas-for-third-consecutive-year

    ช่องโหว่ร้ายแรงใน Snapdragon และโมเด็ม 5G
    พบช่องโหว่ใหม่ CVE-2025-47372 ที่กระทบ Snapdragon 8 Gen 3 และโมเด็ม 5G โดยปัญหานี้เกิดขึ้นในกระบวนการบูต ทำให้ผู้โจมตีสามารถเข้าถึงสิทธิ์ระดับสูงตั้งแต่เริ่มต้นระบบ ผลกระทบคืออุปกรณ์อาจถูกควบคุมหรือทำงานผิดพลาดตั้งแต่เปิดเครื่อง ถือเป็นภัยร้ายแรงเพราะเกี่ยวข้องกับชิปที่ใช้กันอย่างแพร่หลายทั้งในสมาร์ทโฟนและอุปกรณ์เครือข่าย การแก้ไขคือผู้ผลิตต้องรีบอัปเดตเฟิร์มแวร์เพื่ออุดช่องโหว่ก่อนที่จะถูกนำไปใช้โจมตีจริง
    https://securityonline.info/boot-process-compromised-critical-flaw-cve-2025-47372-hits-snapdragon-8-gen-3-5g-modems

    Kevin Lancaster เข้าร่วมบอร์ด usecure Kevin Lancaster
    ผู้เชี่ยวชาญด้านการพัฒนาช่องทางธุรกิจ ได้เข้าร่วมบอร์ดของบริษัท usecure เพื่อช่วยเร่งการเติบโตในตลาดอเมริกาเหนือ Lancaster มีประสบการณ์ยาวนานในการสร้างเครือข่ายพันธมิตรและการขยายธุรกิจด้านความปลอดภัยไซเบอร์ การเข้ามาของเขาถือเป็นการเสริมกำลังสำคัญให้ usecure สามารถขยายฐานลูกค้าและเพิ่มความแข็งแกร่งในการแข่งขันในภูมิภาคนี้
    https://securityonline.info/kevin-lancaster-joins-the-usecure-board-to-accelerate-north-american-channel-growth

    ช่องโหว่ Windows EoP พร้อม PoC
    มีการเผยแพร่โค้ดทดสอบการโจมตี (PoC) สำหรับช่องโหว่ CVE-2025-60718 ที่เกี่ยวข้องกับ Windows Administrator Protection ซึ่งเป็นช่องโหว่ Elevation of Privilege ทำให้ผู้โจมตีสามารถยกระดับสิทธิ์ในระบบได้ ช่องโหว่นี้ถือว่าอันตรายเพราะสามารถใช้เป็นขั้นตอนหนึ่งในการเข้าควบคุมระบบทั้งหมดได้ การที่ PoC ถูกปล่อยออกมาแล้วทำให้ความเสี่ยงเพิ่มขึ้นอย่างมาก ผู้ใช้และผู้ดูแลระบบควรเร่งอัปเดตแพตช์ทันที
    https://securityonline.info/poc-exploit-releases-for-cve-2025-60718-windows-administrator-protection-elevation-of-privilege-vulnerability

    OpenVPN อุดช่องโหว่ร้ายแรง
    OpenVPN ได้ออกแพตช์แก้ไขช่องโหว่สำคัญสองรายการ ได้แก่ Heap Over-Read ที่มีคะแนน CVSS 9.1 และช่องโหว่ HMAC Bypass ซึ่งสามารถทำให้เกิดการโจมตีแบบ DoS ได้ ช่องโหว่เหล่านี้หากถูกนำไปใช้จะทำให้การเชื่อมต่อ VPN ไม่ปลอดภัยและอาจถูกโจมตีจนระบบล่ม การอัปเดตเวอร์ชันล่าสุดจึงเป็นสิ่งจำเป็นสำหรับผู้ใช้งานทุกคนเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น
    https://securityonline.info/critical-openvpn-flaws-fix-heap-over-read-cvss-9-1-and-hmac-bypass-allow-dos-attacks
    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔐📌 #รวมข่าวIT #20251202 #securityonline 🛡️ Android เจอช่องโหว่ร้ายแรง ต้องรีบอัปเดต Google ออก Android Security Bulletin เดือนธันวาคม 2025 ที่ทำให้หลายคนต้องรีบอัปเดตเครื่องทันที เพราะมีการยืนยันว่ามีการโจมตีจริงในโลกออนไลน์แล้ว โดยมีช่องโหว่สำคัญใน Android Framework ที่อาจทำให้เครื่องถูกสั่งให้หยุดทำงานจากระยะไกลได้โดยไม่ต้องมีสิทธิ์พิเศษใด ๆ นอกจากนี้ยังมีช่องโหว่ที่เปิดทางให้ผู้โจมตีเข้าถึงข้อมูลหรือยกระดับสิทธิ์ในเครื่องได้ โดยเฉพาะ CVE-2025-48631 ที่ถูกจัดว่าเป็น Critical DoS flaw ซึ่งสามารถทำให้เครื่องค้างหรือใช้งานไม่ได้ทันที รวมถึงยังมีปัญหาใน Kernel อย่าง PKVM และ IOMMU ที่ถ้าโดนเจาะก็อาจทะลุผ่านระบบป้องกันข้อมูลสำคัญได้ ผู้ใช้ Android จึงถูกแนะนำให้ตรวจสอบว่าเครื่องได้รับแพตช์ระดับ 2025-12-05 แล้ว เพื่อความปลอดภัยทั้งจากซอฟต์แวร์และฮาร์ดแวร์ 🔗 https://securityonline.info/android-emergency-critical-dos-flaw-and-2-exploited-zero-days-in-framework-require-immediate-patch ⚠️ nopCommerce มีช่องโหว่ยึดระบบแอดมินได้ แพลตฟอร์มอีคอมเมิร์ซชื่อดังอย่าง nopCommerce ถูกพบช่องโหว่ใหม่ CVE-2025-11699 ที่อันตรายมาก เพราะผู้โจมตีสามารถใช้ session cookie ที่หมดอายุแล้วกลับมาใช้งานอีกครั้งเพื่อเข้าสู่ระบบในสิทธิ์แอดมินได้ เท่ากับว่าผู้โจมตีสามารถเข้าควบคุมระบบหลังบ้านได้เต็มที่ แม้ผู้ใช้จะออกจากระบบไปแล้วก็ตาม ช่องโหว่นี้ทำให้ข้อมูลลูกค้าและธุรกรรมเสี่ยงต่อการถูกเข้าถึงหรือแก้ไขโดยไม่ได้รับอนุญาต ผู้ดูแลระบบจึงควรรีบอัปเดตแพตช์และตรวจสอบการจัดการ session อย่างเข้มงวดเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/nopcommerce-flaw-cve-2025-11699-allows-admin-takeover-by-reusing-session-cookies-after-logout 🕵️‍♂️ มัลแวร์รุ่นใหม่ Arkanix หลบการเข้ารหัส Chrome ได้ มีการค้นพบมัลแวร์สายขโมยข้อมูลรุ่นใหม่ชื่อ Arkanix ที่พัฒนาให้ฉลาดขึ้นกว่าเดิม โดยมันสามารถเลี่ยงการป้องกันของ Chrome ที่ใช้ App-Bound Encryption ได้ ด้วยเทคนิคการฉีดโค้ดเข้าไปใน process ของ C++ ทำให้สามารถดึงข้อมูลที่ควรถูกเข้ารหัสออกมาได้อย่างง่ายดาย จุดนี้ถือว่าอันตรายมากเพราะ Chrome เป็นเบราว์เซอร์ที่มีผู้ใช้มหาศาล และการหลบเลี่ยงระบบเข้ารหัสได้หมายถึงข้อมูลสำคัญอย่างรหัสผ่านหรือ session อาจถูกขโมยไปโดยไม่รู้ตัว นักวิจัยเตือนว่ามัลแวร์นี้เป็น “next-gen stealer” ที่อาจถูกใช้ในแคมเปญโจมตีครั้งใหญ่ในอนาคต 🔗 https://securityonline.info/next-gen-stealer-arkanix-bypasses-chrome-app-bound-encryption-using-c-process-injection 🖥️ ช่องโหว่ Apache Struts ทำเซิร์ฟเวอร์ล่มด้วยไฟล์ชั่วคราว เรื่องนี้เป็นการเตือนครั้งใหญ่จาก Apache Software Foundation เกี่ยวกับช่องโหว่ที่ชื่อว่า CVE-2025-64775 ซึ่งเกิดขึ้นจากการจัดการไฟล์ชั่วคราวที่ผิดพลาดในกระบวนการอัปโหลดไฟล์ของ Struts framework เมื่อผู้โจมตีส่งคำขอแบบ multipart จำนวนมาก ไฟล์ชั่วคราวที่ควรถูกลบกลับถูกทิ้งไว้ ทำให้พื้นที่ดิสก์เต็มไปเรื่อย ๆ จนระบบไม่สามารถทำงานต่อได้ กลายเป็นการโจมตีแบบ Denial of Service ถึงแม้จะไม่ใช่การรันโค้ดจากระยะไกล แต่ก็สามารถทำให้บริการสำคัญหยุดชะงักได้ง่ายมาก ทางออกคือผู้ใช้ต้องรีบอัปเดตไปยังเวอร์ชันที่ถูกแก้ไขแล้วคือ Struts 6.8.0 และ 7.1.1 🔗 https://securityonline.info/cve-2025-64775-apache-struts-file-leak-vulnerability-threatens-disk-exhaustion 🐧 APT36 หันเป้าโจมตี Linux ด้วยทางลัดเงียบ กลุ่มแฮกเกอร์ที่มีชื่อเสียง APT36 หรือ Transparent Tribe ซึ่งเคยโจมตีระบบ Windows มานาน ตอนนี้ได้พัฒนาเครื่องมือใหม่เพื่อเจาะระบบ Linux โดยเฉพาะ BOSS Linux ที่ใช้ในหน่วยงานรัฐบาลอินเดีย พวกเขาส่งอีเมลฟิชชิ่งที่แนบไฟล์ .desktop ปลอมให้ดูเหมือนเอกสารจริง แต่เมื่อเปิดขึ้นมา มัลแวร์จะถูกติดตั้งอย่างเงียบ ๆ พร้อมสร้างความคงอยู่ในระบบโดยไม่ต้องใช้สิทธิ์ root จุดเด่นคือเป็น Remote Administration Tool ที่ทำงานได้ทั้ง Windows และ Linux สามารถสั่งรันคำสั่ง ดูดข้อมูล และจับภาพหน้าจอได้ การขยายเป้าหมายไปยัง Linux ถือเป็นการยกระดับครั้งสำคัญของกลุ่มนี้ 🔗 https://securityonline.info/the-boss-breach-apt36-pivots-to-linux-espionage-with-silent-shortcuts 📱 Albiriox มัลแวร์ Android แบบบริการเช่า นักวิจัยพบมัลแวร์ใหม่ชื่อ Albiriox ที่ถูกพัฒนาเป็น Malware-as-a-Service โดยกลุ่มผู้พูดภาษารัสเซีย เปิดให้เช่าใช้เดือนละราว 650–720 ดอลลาร์ จุดแข็งคือสามารถทำ On-Device Fraud ได้ หมายถึงการทำธุรกรรมหลอกลวงจากเครื่องของเหยื่อเองเพื่อหลบเลี่ยงระบบตรวจสอบของธนาคาร ฟีเจอร์เด่นคือ AcVNC ที่สามารถควบคุมหน้าจอแม้แอปธนาคารจะพยายามบล็อกการบันทึกหน้าจอ แคมเปญแรกเริ่มโจมตีผู้ใช้ในออสเตรียผ่านแอป Penny Market ปลอม แต่จริง ๆ แล้วมีรายชื่อเป้าหมายกว่า 400 แอปธนาคารและคริปโตทั่วโลก ถือเป็นการยกระดับภัยคุกคามบนมือถืออย่างชัดเจน 🔗 https://securityonline.info/albiriox-the-russian-maas-android-trojan-redefining-mobile-fraud ⚙️ ศึกชิปขั้นสูง Apple ปะทะ NVIDIA ในโลกเซมิคอนดักเตอร์ตอนนี้ Apple และ NVIDIA กำลังแย่งชิงกำลังการผลิตขั้นสูงของ TSMC โดยเฉพาะกระบวนการ A16 และ A14 ที่ถือเป็นระดับ angstrom-class ซึ่งมีความสำคัญต่อการผลิตชิปประสิทธิภาพสูง ทั้งสองบริษัทต่างต้องการพื้นที่ผลิตที่จำกัดนี้เพื่อรองรับความต้องการด้าน AI ที่พุ่งสูงขึ้น ขณะเดียวกัน Apple ยังมองหาทางเลือกใหม่โดยอาจร่วมมือกับ Intel ในกระบวนการ 18AP สำหรับชิประดับเริ่มต้น เพื่อกระจายความเสี่ยงและเพิ่มอำนาจต่อรองกับ TSMC การแข่งขันนี้สะท้อนให้เห็นว่าชิปขั้นสูงได้กลายเป็นสมรภูมิที่ดุเดือดระหว่างยักษ์ใหญ่เทคโนโลยี 🔗 https://securityonline.info/semiconductor-showdown-apple-and-nvidia-battle-for-tsmcs-a16-capacity 💰 OpenAI เริ่มทดลองโฆษณาใน ChatGPT แม้ ChatGPT จะมีผู้ใช้มหาศาล แต่ OpenAI ก็ยังขาดทุนหนัก โดยคาดว่าจะสะสมการขาดทุนถึง 115 พันล้านดอลลาร์ก่อนจะเริ่มมีกำไร นักพัฒนาพบโค้ดที่เกี่ยวข้องกับโฆษณาในแอป ChatGPT บน Android ซึ่งบ่งชี้ว่าบริษัทกำลังทดลองโมเดลรายได้ใหม่ผ่านการแสดงโฆษณาในคำตอบ โดยเฉพาะโฆษณาแบบค้นหา (Search Ads) ที่ฝังลิงก์สปอนเซอร์ในผลลัพธ์ หากเปิดใช้งานจริงจะเป็นแหล่งรายได้มหาศาลเสริมจากค่าสมาชิกและ API การเคลื่อนไหวนี้สะท้อนถึงความพยายามของ OpenAI ที่จะหาทางออกจากภาระขาดทุนมหาศาล 🔗 https://securityonline.info/chatgpt-ads-spotted-monetization-push-underway-to-offset-115-billion-in-openai-losses 🛡️ BreachLock ครองแชมป์ PTaaS ต่อเนื่อง BreachLock ได้รับการจัดอันดับจากรายงาน GigaOm Radar ปี 2025 ให้เป็นผู้นำด้านบริการ Penetration Testing as a Service (PTaaS) ต่อเนื่องเป็นปีที่สาม จุดเด่นของบริษัทคือการผสมผสานการทดสอบเจาะระบบแบบอัตโนมัติและการตรวจสอบโดยผู้เชี่ยวชาญ ทำให้ลูกค้าได้รับผลลัพธ์ที่รวดเร็วและแม่นยำ พร้อมทั้งสามารถปรับขนาดการทดสอบให้เหมาะสมกับองค์กรทุกระดับ การได้รับการยอมรับซ้ำ ๆ แสดงถึงความแข็งแกร่งและความน่าเชื่อถือในตลาดที่กำลังเติบโตอย่างรวดเร็ว 🔗 https://securityonline.info/breachlock-named-a-leader-in-2025-gigaom-radar-report-for-penetration-testing-as-a-service-ptaas-for-third-consecutive-year 📶 ช่องโหว่ร้ายแรงใน Snapdragon และโมเด็ม 5G พบช่องโหว่ใหม่ CVE-2025-47372 ที่กระทบ Snapdragon 8 Gen 3 และโมเด็ม 5G โดยปัญหานี้เกิดขึ้นในกระบวนการบูต ทำให้ผู้โจมตีสามารถเข้าถึงสิทธิ์ระดับสูงตั้งแต่เริ่มต้นระบบ ผลกระทบคืออุปกรณ์อาจถูกควบคุมหรือทำงานผิดพลาดตั้งแต่เปิดเครื่อง ถือเป็นภัยร้ายแรงเพราะเกี่ยวข้องกับชิปที่ใช้กันอย่างแพร่หลายทั้งในสมาร์ทโฟนและอุปกรณ์เครือข่าย การแก้ไขคือผู้ผลิตต้องรีบอัปเดตเฟิร์มแวร์เพื่ออุดช่องโหว่ก่อนที่จะถูกนำไปใช้โจมตีจริง 🔗 https://securityonline.info/boot-process-compromised-critical-flaw-cve-2025-47372-hits-snapdragon-8-gen-3-5g-modems 🤝 Kevin Lancaster เข้าร่วมบอร์ด usecure Kevin Lancaster ผู้เชี่ยวชาญด้านการพัฒนาช่องทางธุรกิจ ได้เข้าร่วมบอร์ดของบริษัท usecure เพื่อช่วยเร่งการเติบโตในตลาดอเมริกาเหนือ Lancaster มีประสบการณ์ยาวนานในการสร้างเครือข่ายพันธมิตรและการขยายธุรกิจด้านความปลอดภัยไซเบอร์ การเข้ามาของเขาถือเป็นการเสริมกำลังสำคัญให้ usecure สามารถขยายฐานลูกค้าและเพิ่มความแข็งแกร่งในการแข่งขันในภูมิภาคนี้ 🔗 https://securityonline.info/kevin-lancaster-joins-the-usecure-board-to-accelerate-north-american-channel-growth 🪟 ช่องโหว่ Windows EoP พร้อม PoC มีการเผยแพร่โค้ดทดสอบการโจมตี (PoC) สำหรับช่องโหว่ CVE-2025-60718 ที่เกี่ยวข้องกับ Windows Administrator Protection ซึ่งเป็นช่องโหว่ Elevation of Privilege ทำให้ผู้โจมตีสามารถยกระดับสิทธิ์ในระบบได้ ช่องโหว่นี้ถือว่าอันตรายเพราะสามารถใช้เป็นขั้นตอนหนึ่งในการเข้าควบคุมระบบทั้งหมดได้ การที่ PoC ถูกปล่อยออกมาแล้วทำให้ความเสี่ยงเพิ่มขึ้นอย่างมาก ผู้ใช้และผู้ดูแลระบบควรเร่งอัปเดตแพตช์ทันที 🔗 https://securityonline.info/poc-exploit-releases-for-cve-2025-60718-windows-administrator-protection-elevation-of-privilege-vulnerability 🔐 OpenVPN อุดช่องโหว่ร้ายแรง OpenVPN ได้ออกแพตช์แก้ไขช่องโหว่สำคัญสองรายการ ได้แก่ Heap Over-Read ที่มีคะแนน CVSS 9.1 และช่องโหว่ HMAC Bypass ซึ่งสามารถทำให้เกิดการโจมตีแบบ DoS ได้ ช่องโหว่เหล่านี้หากถูกนำไปใช้จะทำให้การเชื่อมต่อ VPN ไม่ปลอดภัยและอาจถูกโจมตีจนระบบล่ม การอัปเดตเวอร์ชันล่าสุดจึงเป็นสิ่งจำเป็นสำหรับผู้ใช้งานทุกคนเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น 🔗 https://securityonline.info/critical-openvpn-flaws-fix-heap-over-read-cvss-9-1-and-hmac-bypass-allow-dos-attacks
    0 Comments 0 Shares 398 Views 0 Reviews
  • เทคนิคการเขียน CLAUDE.md ที่ดีสำหรับ AI Coding Agent

    บทความนี้เจาะลึกการเขียนไฟล์ CLAUDE.md (หรือ AGENTS.md) ที่มีประสิทธิภาพสำหรับการทำงานกับ AI coding agents อย่าง Claude Code, Cursor, และ Zed โดยเน้นย้ำว่า LLMs เป็น stateless functions ที่ไม่ได้เรียนรู้ตลอดเวลา จึงต้องอาศัยไฟล์นี้เป็นตัวกลางในการ "onboard" AI เข้าสู่ codebase ของเรา ซึ่งไฟล์นี้จะถูกใส่เข้าไปใน ทุกๆ conversation ทำให้มันเป็นจุดที่มี leverage สูงที่สุดในการทำงานกับ AI

    สิ่งที่น่าสนใจคือ Claude มักจะ เพิกเฉยต่อเนื้อหาใน CLAUDE.md หากมันตัดสินใจว่าไม่เกี่ยวข้องกับงานปัจจุบัน ทีม Anthropic ได้ออกแบบให้ระบบทำงานแบบนี้เพื่อกรองคำสั่งที่ไม่จำเป็นออกไป ดังนั้นยิ่งใส่คำสั่งที่ไม่ได้ใช้บ่อยมากเท่าไหร่ โอกาสที่ Claude จะเพิกเฉยก็ยิ่งสูงขึ้น ผู้เขียนแนะนำให้ใช้หลัก "Less is More" โดยควรมีคำสั่งที่ universally applicable เท่านั้น

    การวิจัยพบว่า LLMs สามารถทำตามคำสั่งได้อย่างน่าเชื่อถือประมาณ 100-150 คำสั่ง และ Claude Code เองก็มีคำสั่งในระบบอยู่แล้วประมาณ 50 คำสั่ง ดังนั้นไฟล์ CLAUDE.md ควรสั้นกระชับ (แนะนำไม่เกิน 300 บรรทัด หรือดีกว่านั้นคือน้อยกว่า 60 บรรทัด) และใช้เทคนิค Progressive Disclosure โดยแยกคำสั่งเฉพาะทางไปไว้ในไฟล์ markdown แยก แล้วให้ Claude อ่านเมื่อจำเป็นเท่านั้น

    สุดท้าย ผู้เขียนเตือนว่าไม่ควรใช้ LLM ทำหน้าที่ของ linter หรือ formatter เพราะช้าและแพงกว่ามาก ควรใช้เครื่องมือ deterministic แทน และไม่ควรใช้คำสั่ง /init หรือ auto-generate ไฟล์ CLAUDE.md เพราะไฟล์นี้สำคัญมากและควรใช้เวลาคิดทุกบรรทัดอย่างรอบคอบ

    สรุปประเด็นสำคัญ
    หลักการพื้นฐานของ LLMs และ CLAUDE.md
    LLMs เป็น stateless functions ที่ไม่เรียนรู้ตลอดเวลา รู้เฉพาะสิ่งที่ใส่เข้าไปเท่านั้น
    CLAUDE.md ถูกใส่เข้าไปในทุก conversation จึงเป็นจุดที่มี leverage สูงสุด
    ควรใช้ไฟล์นี้เพื่อ onboard Claude เข้าสู่ codebase

    พฤติกรรมของ Claude กับ CLAUDE.md
    Claude มักเพิกเฉยเนื้อหาที่ไม่เกี่ยวข้องกับงานปัจจุบัน
    ยิ่งมีคำสั่งที่ไม่ universal มาก โอกาสถูกเพิกเฉยยิ่งสูง
    Anthropic ออกแบบให้ทำงานแบบนี้เพื่อกรองคำสั่งที่ไม่จำเป็น

    หลัก "Less is More"
    LLMs ทำตามคำสั่งได้น่าเชื่อถือประมาณ 100-150 คำสั่ง
    Claude Code มีคำสั่งในระบบอยู่แล้ว ~50 คำสั่ง
    ควรใส่เฉพาะคำสั่งที่ใช้บ่อยและ universally applicable

    ความยาวและความเกี่ยวข้องของไฟล์
    แนะนำไม่เกิน 300 บรรทัด ยิ่งสั้นยิ่งดี
    HumanLayer ใช้ไฟล์ไม่เกิน 60 บรรทัด
    Context window ที่เต็มไปด้วยข้อมูลที่เกี่ยวข้องให้ผลลัพธ์ดีกว่า

    Progressive Disclosure
    แยกคำสั่งเฉพาะทางไปไว้ในไฟล์ markdown แยก
    ตั้งชื่อไฟล์ให้สื่อความหมาย เช่น docs/testing-guidelines.md
    ให้ Claude อ่านเมื่อจำเป็นเท่านั้น แทนการใส่ทุกอย่างใน CLAUDE.md
    ใช้ file:line references แทนการ copy code เพื่อหลีกเลี่ยง outdated information

    อย่าใช้ LLM ทำงาน Linter
    LLMs ช้าและแพงกว่า traditional linters มาก
    Code style guidelines จะกินพื้นที่ context window และลดประสิทธิภาพ
    LLMs เป็น in-context learners จะเรียนรู้ pattern จากโค้ดที่มีอยู่เองได้
    ควรใช้ deterministic tools อย่าง Biome หรือ linters ที่ auto-fix ได้

    อย่าใช้ /init หรือ auto-generate
    CLAUDE.md มี impact ต่อทุก phase ของ workflow
    ควรใช้เวลาคิดทุกบรรทัดอย่างรอบคอบ
    บรรทัดที่แย่ใน CLAUDE.md จะส่งผลกระทบวงกว้างกว่าโค้ดทั่วไป

    https://www.humanlayer.dev/blog/writing-a-good-claude-md
    📝 เทคนิคการเขียน CLAUDE.md ที่ดีสำหรับ AI Coding Agent บทความนี้เจาะลึกการเขียนไฟล์ CLAUDE.md (หรือ AGENTS.md) ที่มีประสิทธิภาพสำหรับการทำงานกับ AI coding agents อย่าง Claude Code, Cursor, และ Zed โดยเน้นย้ำว่า LLMs เป็น stateless functions ที่ไม่ได้เรียนรู้ตลอดเวลา จึงต้องอาศัยไฟล์นี้เป็นตัวกลางในการ "onboard" AI เข้าสู่ codebase ของเรา ซึ่งไฟล์นี้จะถูกใส่เข้าไปใน ทุกๆ conversation ทำให้มันเป็นจุดที่มี leverage สูงที่สุดในการทำงานกับ AI สิ่งที่น่าสนใจคือ Claude มักจะ เพิกเฉยต่อเนื้อหาใน CLAUDE.md หากมันตัดสินใจว่าไม่เกี่ยวข้องกับงานปัจจุบัน ทีม Anthropic ได้ออกแบบให้ระบบทำงานแบบนี้เพื่อกรองคำสั่งที่ไม่จำเป็นออกไป ดังนั้นยิ่งใส่คำสั่งที่ไม่ได้ใช้บ่อยมากเท่าไหร่ โอกาสที่ Claude จะเพิกเฉยก็ยิ่งสูงขึ้น ผู้เขียนแนะนำให้ใช้หลัก "Less is More" โดยควรมีคำสั่งที่ universally applicable เท่านั้น การวิจัยพบว่า LLMs สามารถทำตามคำสั่งได้อย่างน่าเชื่อถือประมาณ 100-150 คำสั่ง และ Claude Code เองก็มีคำสั่งในระบบอยู่แล้วประมาณ 50 คำสั่ง ดังนั้นไฟล์ CLAUDE.md ควรสั้นกระชับ (แนะนำไม่เกิน 300 บรรทัด หรือดีกว่านั้นคือน้อยกว่า 60 บรรทัด) และใช้เทคนิค Progressive Disclosure โดยแยกคำสั่งเฉพาะทางไปไว้ในไฟล์ markdown แยก แล้วให้ Claude อ่านเมื่อจำเป็นเท่านั้น สุดท้าย ผู้เขียนเตือนว่าไม่ควรใช้ LLM ทำหน้าที่ของ linter หรือ formatter เพราะช้าและแพงกว่ามาก ควรใช้เครื่องมือ deterministic แทน และไม่ควรใช้คำสั่ง /init หรือ auto-generate ไฟล์ CLAUDE.md เพราะไฟล์นี้สำคัญมากและควรใช้เวลาคิดทุกบรรทัดอย่างรอบคอบ 📌 สรุปประเด็นสำคัญ ✅ หลักการพื้นฐานของ LLMs และ CLAUDE.md ➡️ LLMs เป็น stateless functions ที่ไม่เรียนรู้ตลอดเวลา รู้เฉพาะสิ่งที่ใส่เข้าไปเท่านั้น ➡️ CLAUDE.md ถูกใส่เข้าไปในทุก conversation จึงเป็นจุดที่มี leverage สูงสุด ➡️ ควรใช้ไฟล์นี้เพื่อ onboard Claude เข้าสู่ codebase ✅ พฤติกรรมของ Claude กับ CLAUDE.md ➡️ Claude มักเพิกเฉยเนื้อหาที่ไม่เกี่ยวข้องกับงานปัจจุบัน ➡️ ยิ่งมีคำสั่งที่ไม่ universal มาก โอกาสถูกเพิกเฉยยิ่งสูง ➡️ Anthropic ออกแบบให้ทำงานแบบนี้เพื่อกรองคำสั่งที่ไม่จำเป็น ✅ หลัก "Less is More" ➡️ LLMs ทำตามคำสั่งได้น่าเชื่อถือประมาณ 100-150 คำสั่ง ➡️ Claude Code มีคำสั่งในระบบอยู่แล้ว ~50 คำสั่ง ➡️ ควรใส่เฉพาะคำสั่งที่ใช้บ่อยและ universally applicable ✅ ความยาวและความเกี่ยวข้องของไฟล์ ➡️ แนะนำไม่เกิน 300 บรรทัด ยิ่งสั้นยิ่งดี ➡️ HumanLayer ใช้ไฟล์ไม่เกิน 60 บรรทัด ➡️ Context window ที่เต็มไปด้วยข้อมูลที่เกี่ยวข้องให้ผลลัพธ์ดีกว่า ✅ Progressive Disclosure ➡️ แยกคำสั่งเฉพาะทางไปไว้ในไฟล์ markdown แยก ➡️ ตั้งชื่อไฟล์ให้สื่อความหมาย เช่น docs/testing-guidelines.md ➡️ ให้ Claude อ่านเมื่อจำเป็นเท่านั้น แทนการใส่ทุกอย่างใน CLAUDE.md ➡️ ใช้ file:line references แทนการ copy code เพื่อหลีกเลี่ยง outdated information ‼️ อย่าใช้ LLM ทำงาน Linter ⛔ LLMs ช้าและแพงกว่า traditional linters มาก ⛔ Code style guidelines จะกินพื้นที่ context window และลดประสิทธิภาพ ⛔ LLMs เป็น in-context learners จะเรียนรู้ pattern จากโค้ดที่มีอยู่เองได้ ⛔ ควรใช้ deterministic tools อย่าง Biome หรือ linters ที่ auto-fix ได้ ‼️ อย่าใช้ /init หรือ auto-generate ⛔ CLAUDE.md มี impact ต่อทุก phase ของ workflow ⛔ ควรใช้เวลาคิดทุกบรรทัดอย่างรอบคอบ ⛔ บรรทัดที่แย่ใน CLAUDE.md จะส่งผลกระทบวงกว้างกว่าโค้ดทั่วไป https://www.humanlayer.dev/blog/writing-a-good-claude-md
    WWW.HUMANLAYER.DEV
    Writing a good CLAUDE.md
    `CLAUDE.md` is a high-leverage configuration point for Claude Code. Learning how to write a good `CLAUDE.md` (or `AGENTS.md`) is a key skill for agent-enabled software engineering.
    0 Comments 0 Shares 153 Views 0 Reviews
  • Albiriox มัลแวร์ Android รุ่นใหม่ที่ขายเป็นบริการ

    Albiriox ถูกค้นพบครั้งแรกโดยทีม Cleafy Threat Intelligence ในปี 2025 และถูกระบุว่าเป็นหนึ่งในมัลแวร์ Android ที่มีความซับซ้อนสูงสุดในปัจจุบัน จุดเด่นคือการทำงานในรูปแบบ Malware-as-a-Service (MaaS) ซึ่งเปิดให้เช่าใช้งานในราคา 650–720 ดอลลาร์ต่อเดือน ทำให้ผู้โจมตีทั่วไปสามารถเข้าถึงเครื่องมือขั้นสูงได้ง่ายขึ้น

    การโจมตีเริ่มต้นจากการปล่อยแอปปลอม เช่น Penny Market App ในประเทศออสเตรีย โดยใช้กลยุทธ์ทางสังคมวิศวกรรม (Social Engineering) หลอกให้ผู้ใช้ติดตั้งเพื่อรับ “คูปองส่วนลด” เมื่อเหยื่อดาวน์โหลด แอปจะทำงานสองขั้นตอนเพื่อหลบเลี่ยงการตรวจจับและเข้าควบคุมอุปกรณ์ทันที

    หนึ่งในฟีเจอร์ที่น่ากังวลคือ AcVNC (Accessibility VNC) ซึ่งช่วยให้ผู้โจมตีสามารถดูและควบคุมหน้าจอของเหยื่อได้แบบเรียลไทม์ แม้แอปธนาคารจะใช้ระบบ FLAG_SECURE เพื่อป้องกันการบันทึกหน้าจอ มัลแวร์นี้ก็สามารถหลบเลี่ยงได้ ทำให้สามารถทำธุรกรรมปลอมจากอุปกรณ์ของเหยื่อโดยตรง (On-Device Fraud)

    นักวิจัยยังพบว่า Albiriox มีรายชื่อเป้าหมายกว่า 400 แอปธนาคารและคริปโตทั่วโลก และใช้เทคนิคการเข้ารหัสขั้นสูงเพื่อซ่อนตัว ถือเป็นการยกระดับภัยคุกคามในเชิงพาณิชย์ที่อันตรายต่อทั้งผู้ใช้ทั่วไปและสถาบันการเงิน

    สรุปสาระสำคัญ
    รูปแบบการให้บริการ
    Albiriox เป็น Malware-as-a-Service (MaaS)
    ค่าเช่าใช้งานอยู่ที่ 650–720 ดอลลาร์ต่อเดือน

    วิธีการโจมตี
    ใช้แอปปลอม เช่น Penny Market App ในออสเตรีย
    หลอกผู้ใช้ด้วยคูปองส่วนลดและติดตั้งมัลแวร์สองขั้นตอน

    ฟีเจอร์ขั้นสูง
    AcVNC ช่วยให้ผู้โจมตีควบคุมหน้าจอได้แม้มี FLAG_SECURE
    รองรับการทำธุรกรรมปลอมจากอุปกรณ์เหยื่อโดยตรง

    ขอบเขตการโจมตี
    มีรายชื่อเป้าหมายกว่า 400 แอปธนาคารและคริปโตทั่วโลก
    ใช้การเข้ารหัสและการซ่อนตัวขั้นสูงเพื่อหลบเลี่ยงการตรวจจับ

    ความเสี่ยงและคำเตือน
    ผู้ใช้ Android เสี่ยงถูกขโมยข้อมูลและเงินจากบัญชีธนาคาร
    องค์กรการเงินต้องเร่งพัฒนาระบบตรวจจับ On-Device Fraud

    https://securityonline.info/albiriox-the-russian-maas-android-trojan-redefining-mobile-fraud/
    📱 Albiriox มัลแวร์ Android รุ่นใหม่ที่ขายเป็นบริการ Albiriox ถูกค้นพบครั้งแรกโดยทีม Cleafy Threat Intelligence ในปี 2025 และถูกระบุว่าเป็นหนึ่งในมัลแวร์ Android ที่มีความซับซ้อนสูงสุดในปัจจุบัน จุดเด่นคือการทำงานในรูปแบบ Malware-as-a-Service (MaaS) ซึ่งเปิดให้เช่าใช้งานในราคา 650–720 ดอลลาร์ต่อเดือน ทำให้ผู้โจมตีทั่วไปสามารถเข้าถึงเครื่องมือขั้นสูงได้ง่ายขึ้น การโจมตีเริ่มต้นจากการปล่อยแอปปลอม เช่น Penny Market App ในประเทศออสเตรีย โดยใช้กลยุทธ์ทางสังคมวิศวกรรม (Social Engineering) หลอกให้ผู้ใช้ติดตั้งเพื่อรับ “คูปองส่วนลด” เมื่อเหยื่อดาวน์โหลด แอปจะทำงานสองขั้นตอนเพื่อหลบเลี่ยงการตรวจจับและเข้าควบคุมอุปกรณ์ทันที หนึ่งในฟีเจอร์ที่น่ากังวลคือ AcVNC (Accessibility VNC) ซึ่งช่วยให้ผู้โจมตีสามารถดูและควบคุมหน้าจอของเหยื่อได้แบบเรียลไทม์ แม้แอปธนาคารจะใช้ระบบ FLAG_SECURE เพื่อป้องกันการบันทึกหน้าจอ มัลแวร์นี้ก็สามารถหลบเลี่ยงได้ ทำให้สามารถทำธุรกรรมปลอมจากอุปกรณ์ของเหยื่อโดยตรง (On-Device Fraud) นักวิจัยยังพบว่า Albiriox มีรายชื่อเป้าหมายกว่า 400 แอปธนาคารและคริปโตทั่วโลก และใช้เทคนิคการเข้ารหัสขั้นสูงเพื่อซ่อนตัว ถือเป็นการยกระดับภัยคุกคามในเชิงพาณิชย์ที่อันตรายต่อทั้งผู้ใช้ทั่วไปและสถาบันการเงิน 📌 สรุปสาระสำคัญ ✅ รูปแบบการให้บริการ ➡️ Albiriox เป็น Malware-as-a-Service (MaaS) ➡️ ค่าเช่าใช้งานอยู่ที่ 650–720 ดอลลาร์ต่อเดือน ✅ วิธีการโจมตี ➡️ ใช้แอปปลอม เช่น Penny Market App ในออสเตรีย ➡️ หลอกผู้ใช้ด้วยคูปองส่วนลดและติดตั้งมัลแวร์สองขั้นตอน ✅ ฟีเจอร์ขั้นสูง ➡️ AcVNC ช่วยให้ผู้โจมตีควบคุมหน้าจอได้แม้มี FLAG_SECURE ➡️ รองรับการทำธุรกรรมปลอมจากอุปกรณ์เหยื่อโดยตรง ✅ ขอบเขตการโจมตี ➡️ มีรายชื่อเป้าหมายกว่า 400 แอปธนาคารและคริปโตทั่วโลก ➡️ ใช้การเข้ารหัสและการซ่อนตัวขั้นสูงเพื่อหลบเลี่ยงการตรวจจับ ‼️ ความเสี่ยงและคำเตือน ⛔ ผู้ใช้ Android เสี่ยงถูกขโมยข้อมูลและเงินจากบัญชีธนาคาร ⛔ องค์กรการเงินต้องเร่งพัฒนาระบบตรวจจับ On-Device Fraud https://securityonline.info/albiriox-the-russian-maas-android-trojan-redefining-mobile-fraud/
    SECURITYONLINE.INFO
    Albiriox: The Russian 'MaaS' Android Trojan Redefining Mobile Fraud
    Meet Albiriox, a new Russian Android banking Trojan sold as a service. Learn how its "AcVNC" tech enables on-device fraud against 400+ global apps.
    0 Comments 0 Shares 144 Views 0 Reviews
  • APT36 โจมตี BOSS Linux ด้วย “Silent Shortcuts”

    กลุ่ม APT36 ซึ่งมีความเชื่อมโยงกับรัฐ ได้เปลี่ยนกลยุทธ์จากการโจมตี Windows มาสู่การเจาะระบบ Linux โดยเฉพาะ BOSS Linux ที่ใช้ในหน่วยงานรัฐบาลอินเดีย การโจมตีเริ่มต้นจาก อีเมลฟิชชิ่ง ที่แนบไฟล์ ZIP ซึ่งภายในมีไฟล์ลัด .desktop ปลอมแปลงเป็นเอกสาร เมื่อเหยื่อเปิดไฟล์ ระบบจะดาวน์โหลดมัลแวร์และติดตั้งโดยไม่ให้ผู้ใช้สงสัย

    มัลแวร์นี้ใช้วิธี แสดงเอกสาร PDF หลอก เพื่อเบี่ยงความสนใจ ขณะเดียวกันเบื้องหลังจะดาวน์โหลดไฟล์ ELF และสคริปต์ที่ช่วยให้มัลแวร์ฝังตัวในระบบผ่าน systemd service โดยไม่ต้องใช้สิทธิ์ root ทำให้สามารถอยู่ในเครื่องได้อย่างต่อเนื่อง

    สิ่งที่น่ากังวลคือ Payload หลักเป็น Python-based RAT (Remote Administration Tool) ที่สามารถทำงานได้ทั้งบน Linux และ Windows มันมีความสามารถในการ สั่งรันคำสั่ง, ขโมยไฟล์, และจับภาพหน้าจอ เพื่อสอดแนมกิจกรรมของเหยื่อแบบเรียลไทม์ นอกจากนี้ยังมีการใช้เซิร์ฟเวอร์ควบคุม (C2) ที่ตั้งอยู่ในต่างประเทศเพื่อหลบเลี่ยงการตรวจจับ

    การโจมตีครั้งนี้สะท้อนถึงการพัฒนาความซับซ้อนของ APT36 ที่หันมาเจาะระบบปฏิบัติการท้องถิ่นของรัฐบาลอินเดียโดยตรง ถือเป็นการยกระดับการสอดแนมเชิงกลยุทธ์ และเป็นสัญญาณเตือนว่าภัยคุกคามไซเบอร์กำลังขยายขอบเขตไปยังแพลตฟอร์มที่เคยถูกมองว่าปลอดภัยกว่า

    สรุปสาระสำคัญ
    วิธีการโจมตี
    ใช้อีเมลฟิชชิ่งแนบไฟล์ ZIP ที่มีไฟล์ .desktop ปลอม
    เปิดไฟล์แล้วดาวน์โหลดมัลแวร์และแสดง PDF หลอก

    เทคนิคการฝังตัว
    ใช้ systemd service เพื่อรันมัลแวร์โดยไม่ต้องใช้ root
    ซ่อนตัวในโฟลเดอร์ผู้ใช้ เช่น ~/.swcbc

    ความสามารถของมัลแวร์
    เป็น Python-based RAT ที่ทำงานได้ทั้ง Linux และ Windows
    สามารถรันคำสั่ง, ขโมยไฟล์, และจับภาพหน้าจอ

    ความเสี่ยงและคำเตือน
    หน่วยงานรัฐบาลอินเดียเสี่ยงถูกสอดแนมข้อมูลสำคัญ
    การใช้ไฟล์ลัดปลอมเป็นเทคนิคใหม่ที่ผู้ใช้ทั่วไปอาจไม่ทันระวัง

    https://securityonline.info/the-boss-breach-apt36-pivots-to-linux-espionage-with-silent-shortcuts/
    🖥️ APT36 โจมตี BOSS Linux ด้วย “Silent Shortcuts” กลุ่ม APT36 ซึ่งมีความเชื่อมโยงกับรัฐ ได้เปลี่ยนกลยุทธ์จากการโจมตี Windows มาสู่การเจาะระบบ Linux โดยเฉพาะ BOSS Linux ที่ใช้ในหน่วยงานรัฐบาลอินเดีย การโจมตีเริ่มต้นจาก อีเมลฟิชชิ่ง ที่แนบไฟล์ ZIP ซึ่งภายในมีไฟล์ลัด .desktop ปลอมแปลงเป็นเอกสาร เมื่อเหยื่อเปิดไฟล์ ระบบจะดาวน์โหลดมัลแวร์และติดตั้งโดยไม่ให้ผู้ใช้สงสัย มัลแวร์นี้ใช้วิธี แสดงเอกสาร PDF หลอก เพื่อเบี่ยงความสนใจ ขณะเดียวกันเบื้องหลังจะดาวน์โหลดไฟล์ ELF และสคริปต์ที่ช่วยให้มัลแวร์ฝังตัวในระบบผ่าน systemd service โดยไม่ต้องใช้สิทธิ์ root ทำให้สามารถอยู่ในเครื่องได้อย่างต่อเนื่อง สิ่งที่น่ากังวลคือ Payload หลักเป็น Python-based RAT (Remote Administration Tool) ที่สามารถทำงานได้ทั้งบน Linux และ Windows มันมีความสามารถในการ สั่งรันคำสั่ง, ขโมยไฟล์, และจับภาพหน้าจอ เพื่อสอดแนมกิจกรรมของเหยื่อแบบเรียลไทม์ นอกจากนี้ยังมีการใช้เซิร์ฟเวอร์ควบคุม (C2) ที่ตั้งอยู่ในต่างประเทศเพื่อหลบเลี่ยงการตรวจจับ การโจมตีครั้งนี้สะท้อนถึงการพัฒนาความซับซ้อนของ APT36 ที่หันมาเจาะระบบปฏิบัติการท้องถิ่นของรัฐบาลอินเดียโดยตรง ถือเป็นการยกระดับการสอดแนมเชิงกลยุทธ์ และเป็นสัญญาณเตือนว่าภัยคุกคามไซเบอร์กำลังขยายขอบเขตไปยังแพลตฟอร์มที่เคยถูกมองว่าปลอดภัยกว่า 📌 สรุปสาระสำคัญ ✅ วิธีการโจมตี ➡️ ใช้อีเมลฟิชชิ่งแนบไฟล์ ZIP ที่มีไฟล์ .desktop ปลอม ➡️ เปิดไฟล์แล้วดาวน์โหลดมัลแวร์และแสดง PDF หลอก ✅ เทคนิคการฝังตัว ➡️ ใช้ systemd service เพื่อรันมัลแวร์โดยไม่ต้องใช้ root ➡️ ซ่อนตัวในโฟลเดอร์ผู้ใช้ เช่น ~/.swcbc ✅ ความสามารถของมัลแวร์ ➡️ เป็น Python-based RAT ที่ทำงานได้ทั้ง Linux และ Windows ➡️ สามารถรันคำสั่ง, ขโมยไฟล์, และจับภาพหน้าจอ ‼️ ความเสี่ยงและคำเตือน ⛔ หน่วยงานรัฐบาลอินเดียเสี่ยงถูกสอดแนมข้อมูลสำคัญ ⛔ การใช้ไฟล์ลัดปลอมเป็นเทคนิคใหม่ที่ผู้ใช้ทั่วไปอาจไม่ทันระวัง https://securityonline.info/the-boss-breach-apt36-pivots-to-linux-espionage-with-silent-shortcuts/
    SECURITYONLINE.INFO
    The BOSS Breach: APT36 Pivots to Linux Espionage with "Silent" Shortcuts
    Transparent Tribe (APT36) evolves with new Linux malware targeting Indian government BOSS systems via weaponized shortcut files.
    0 Comments 0 Shares 145 Views 0 Reviews
  • กลุ่มอาชญากรไซเบอร์ TAG-150 ใช้เทคนิค ClickFix และ CastleLoader โจมตีอุปกรณ์ในสหรัฐฯ กว่า 469 เครื่อง

    รายงานล่าสุดเผยว่า TAG-150 ซึ่งเป็นผู้ให้บริการ Malware-as-a-Service (MaaS) ได้เริ่มกิจกรรมตั้งแต่ต้นปี 2025 และสามารถโจมตีอุปกรณ์ในสหรัฐฯ ได้มากกว่า 469 เครื่องภายในเวลาไม่กี่เดือน กลุ่มนี้ใช้โครงสร้างพื้นฐานที่พัฒนาอย่างรวดเร็วและมีความซับซ้อนเพื่อรองรับการโจมตีในวงกว้าง โดยเน้นเป้าหมายไปที่ผู้ใช้งานทั่วไปในสหรัฐอเมริกา

    เทคนิค ClickFix: หลอกให้เหยื่อ “แฮกตัวเอง”
    TAG-150 ใช้เทคนิค ClickFix ซึ่งไม่เน้นการเจาะระบบด้วยช่องโหว่ แต่ใช้การหลอกล่อเหยื่อแทน โดยสร้างหน้าเว็บปลอมที่เลียนแบบบริการจริง เช่น Google Meet หรือหน้าการอัปเดตเบราว์เซอร์ เมื่อผู้ใช้คลิก “ขั้นตอนการยืนยัน” ปลอม ระบบจะคัดลอกคำสั่ง PowerShell อันตรายไปยังคลิปบอร์ด และผู้ใช้ถูกหลอกให้วางและรันคำสั่งนั้นเอง ทำให้มัลแวร์ถูกติดตั้งโดยตรง

    CastleLoader และ CastleRAT: เครื่องมือโจมตีแบบแยกชั้น
    เมื่อเหยื่อรันคำสั่ง มัลแวร์ CastleLoader จะถูกติดตั้งเป็นตัวโหลดหลัก โดยใช้เทคนิคการซ่อนโค้ดและการบีบอัดเพื่อหลบเลี่ยงการตรวจจับ จากนั้นจะปล่อย CastleRAT ซึ่งเป็น payload หลักที่สามารถควบคุมเครื่องเหยื่อได้เต็มรูปแบบ เช่น การบันทึกคีย์บอร์ด การจับภาพหน้าจอ และการเข้าถึง shell ระยะไกล

    PyNightShade: เวอร์ชันลับที่ตรวจจับยาก
    นอกจากนี้ TAG-150 ยังพัฒนา PyNightShade ซึ่งเป็น Remote Access Trojan (RAT) ที่เขียนด้วย Python และออกแบบมาให้ตรวจจับได้ยากมาก โดยมันจะสื่อสารกับบริการ geolocation จริงอย่าง ip-api[.]com เพื่อตรวจสอบตำแหน่งของเหยื่อก่อนเริ่มโจมตีเต็มรูปแบบ ทำให้การโจมตีมีความแม่นยำและยากต่อการตรวจสอบ

    สรุปสาระสำคัญและคำเตือน
    รายละเอียดการโจมตี TAG-150
    ใช้เทคนิค ClickFix หลอกผู้ใช้ให้รันคำสั่งเอง
    CastleLoader เป็นตัวโหลดหลัก ปล่อย CastleRAT ควบคุมเครื่อง
    PyNightShade RAT ตรวจจับได้ยากและใช้ geolocation จริง

    ผลกระทบและเป้าหมาย
    โจมตีอุปกรณ์กว่า 469 เครื่องในสหรัฐฯ
    มุ่งเป้าไปที่ผู้ใช้ทั่วไปและองค์กร

    คำเตือนด้านความปลอดภัย
    หน้าเว็บปลอมที่เลียนแบบบริการจริงอาจทำให้ผู้ใช้หลงเชื่อ
    การคัดลอกและรันคำสั่งจากคลิปบอร์ดเป็นช่องทางติดมัลแวร์
    RAT สามารถควบคุมเครื่องได้เต็มรูปแบบ เสี่ยงต่อการสูญเสียข้อมูล

    https://securityonline.info/new-maas-operator-tag-150-uses-clickfix-lure-and-custom-castleloader-to-compromise-469-us-devices/
    🕵️‍♀️ กลุ่มอาชญากรไซเบอร์ TAG-150 ใช้เทคนิค ClickFix และ CastleLoader โจมตีอุปกรณ์ในสหรัฐฯ กว่า 469 เครื่อง รายงานล่าสุดเผยว่า TAG-150 ซึ่งเป็นผู้ให้บริการ Malware-as-a-Service (MaaS) ได้เริ่มกิจกรรมตั้งแต่ต้นปี 2025 และสามารถโจมตีอุปกรณ์ในสหรัฐฯ ได้มากกว่า 469 เครื่องภายในเวลาไม่กี่เดือน กลุ่มนี้ใช้โครงสร้างพื้นฐานที่พัฒนาอย่างรวดเร็วและมีความซับซ้อนเพื่อรองรับการโจมตีในวงกว้าง โดยเน้นเป้าหมายไปที่ผู้ใช้งานทั่วไปในสหรัฐอเมริกา 💻 เทคนิค ClickFix: หลอกให้เหยื่อ “แฮกตัวเอง” TAG-150 ใช้เทคนิค ClickFix ซึ่งไม่เน้นการเจาะระบบด้วยช่องโหว่ แต่ใช้การหลอกล่อเหยื่อแทน โดยสร้างหน้าเว็บปลอมที่เลียนแบบบริการจริง เช่น Google Meet หรือหน้าการอัปเดตเบราว์เซอร์ เมื่อผู้ใช้คลิก “ขั้นตอนการยืนยัน” ปลอม ระบบจะคัดลอกคำสั่ง PowerShell อันตรายไปยังคลิปบอร์ด และผู้ใช้ถูกหลอกให้วางและรันคำสั่งนั้นเอง ทำให้มัลแวร์ถูกติดตั้งโดยตรง 🧩 CastleLoader และ CastleRAT: เครื่องมือโจมตีแบบแยกชั้น เมื่อเหยื่อรันคำสั่ง มัลแวร์ CastleLoader จะถูกติดตั้งเป็นตัวโหลดหลัก โดยใช้เทคนิคการซ่อนโค้ดและการบีบอัดเพื่อหลบเลี่ยงการตรวจจับ จากนั้นจะปล่อย CastleRAT ซึ่งเป็น payload หลักที่สามารถควบคุมเครื่องเหยื่อได้เต็มรูปแบบ เช่น การบันทึกคีย์บอร์ด การจับภาพหน้าจอ และการเข้าถึง shell ระยะไกล 🌐 PyNightShade: เวอร์ชันลับที่ตรวจจับยาก นอกจากนี้ TAG-150 ยังพัฒนา PyNightShade ซึ่งเป็น Remote Access Trojan (RAT) ที่เขียนด้วย Python และออกแบบมาให้ตรวจจับได้ยากมาก โดยมันจะสื่อสารกับบริการ geolocation จริงอย่าง ip-api[.]com เพื่อตรวจสอบตำแหน่งของเหยื่อก่อนเริ่มโจมตีเต็มรูปแบบ ทำให้การโจมตีมีความแม่นยำและยากต่อการตรวจสอบ 📌 สรุปสาระสำคัญและคำเตือน ✅ รายละเอียดการโจมตี TAG-150 ➡️ ใช้เทคนิค ClickFix หลอกผู้ใช้ให้รันคำสั่งเอง ➡️ CastleLoader เป็นตัวโหลดหลัก ปล่อย CastleRAT ควบคุมเครื่อง ➡️ PyNightShade RAT ตรวจจับได้ยากและใช้ geolocation จริง ✅ ผลกระทบและเป้าหมาย ➡️ โจมตีอุปกรณ์กว่า 469 เครื่องในสหรัฐฯ ➡️ มุ่งเป้าไปที่ผู้ใช้ทั่วไปและองค์กร ‼️ คำเตือนด้านความปลอดภัย ⛔ หน้าเว็บปลอมที่เลียนแบบบริการจริงอาจทำให้ผู้ใช้หลงเชื่อ ⛔ การคัดลอกและรันคำสั่งจากคลิปบอร์ดเป็นช่องทางติดมัลแวร์ ⛔ RAT สามารถควบคุมเครื่องได้เต็มรูปแบบ เสี่ยงต่อการสูญเสียข้อมูล https://securityonline.info/new-maas-operator-tag-150-uses-clickfix-lure-and-custom-castleloader-to-compromise-469-us-devices/
    SECURITYONLINE.INFO
    New MaaS Operator TAG-150 Uses ClickFix Lure and Custom CastleLoader to Compromise 469 US Devices
    Darktrace exposed TAG-150, a new MaaS operator compromising 469+ US devices in months. The group uses ClickFix to trick victims into running malicious PowerShell that deploys the CastleLoader/CastleRAT backdoor.
    0 Comments 0 Shares 156 Views 0 Reviews
  • จีนกำลังพัฒนา Hybrid-Bonded AI Accelerators สู้กับ Nvidia Blackwell GPUs

    Hybrid bonding คือเทคนิคการเชื่อมต่อชิปหลายตัวเข้าด้วยกันในระดับนาโนเมตร ทำให้สามารถรวมหน่วยประมวลผลและหน่วยความจำไว้ใกล้กันมากขึ้น ลดความหน่วงและเพิ่มแบนด์วิดท์ เทคโนโลยีนี้ถูกมองว่าเป็นหัวใจสำคัญของการสร้าง AI accelerators ที่มีประสิทธิภาพสูง โดยจีนกำลังเร่งพัฒนาเพื่อใช้ในระบบ AI ขนาดใหญ่

    เป้าหมายแข่งขันกับ Nvidia Blackwell
    Nvidia Blackwell GPUs ซึ่งเปิดตัวในปี 2025 ถือเป็นมาตรฐานสูงสุดของการประมวลผล AI ด้วยสถาปัตยกรรมใหม่ที่รองรับโมเดลขนาดหลายพันล้านพารามิเตอร์ ผู้เชี่ยวชาญชี้ว่า Hybrid-Bonded AI Accelerators ของจีนอาจมีศักยภาพใกล้เคียงหรือเทียบเท่า Blackwell โดยเฉพาะในด้าน ประสิทธิภาพต่อวัตต์ และ การควบคุมห่วงโซ่อุปทาน

    ความหมายเชิงยุทธศาสตร์
    การพัฒนา AI accelerators ภายในประเทศช่วยให้จีนลดการพึ่งพา Nvidia และบริษัทตะวันตก ซึ่งถูกจำกัดการส่งออกชิปขั้นสูงโดยสหรัฐฯ หากจีนสามารถผลิตชิปที่มีประสิทธิภาพใกล้เคียง Blackwell ได้จริง จะเป็นการสร้าง ความมั่นคงทางเทคโนโลยี และเพิ่มขีดความสามารถในการแข่งขันในตลาดโลก

    ความท้าทายและโอกาส
    แม้เทคโนโลยี hybrid bonding จะมีศักยภาพสูง แต่การผลิตในระดับอุตสาหกรรมยังต้องใช้เวลาและการลงทุนมหาศาล อีกทั้งยังต้องพิสูจน์ว่าชิปที่พัฒนาขึ้นสามารถทำงานได้จริงในสเกลใหญ่ หากสำเร็จ จีนจะมีทางเลือกที่ “ควบคุมได้เองทั้งหมด” ซึ่งอาจเปลี่ยนสมดุลของตลาด AI hardware

    สรุปประเด็นสำคัญ
    จีนพัฒนา Hybrid-Bonded AI Accelerators
    ใช้เทคนิคเชื่อมต่อชิปหลายตัวเพื่อลดความหน่วงและเพิ่มแบนด์วิดท์

    เป้าหมายแข่งขันกับ Nvidia Blackwell GPUs
    มุ่งเน้นประสิทธิภาพต่อวัตต์และการควบคุมห่วงโซ่อุปทาน

    ความหมายเชิงยุทธศาสตร์
    ลดการพึ่งพาเทคโนโลยีตะวันตกและสร้างความมั่นคงทางเทคโนโลยี

    โอกาสในการเปลี่ยนสมดุลตลาด AI
    หากสำเร็จ จีนจะมีชิปที่ควบคุมได้เองทั้งหมด

    ความท้าทายด้านการผลิตในระดับอุตสาหกรรม
    ต้องใช้เวลาและการลงทุนมหาศาลเพื่อพิสูจน์ความเสถียร

    ความเสี่ยงด้านการใช้งานจริง
    หากชิปไม่สามารถทำงานได้ในสเกลใหญ่ อาจไม่สามารถแข่งขันกับ Nvidia ได้จริง

    https://www.tomshardware.com/tech-industry/artificial-intelligence/chinas-hybrid-bonded-ai-accelerators-could-rival-nvidias-blackwell-gpus-top-semiconductor-expert-hints-at-fully-controllable-domestic-solution
    ⚙️ จีนกำลังพัฒนา Hybrid-Bonded AI Accelerators สู้กับ Nvidia Blackwell GPUs Hybrid bonding คือเทคนิคการเชื่อมต่อชิปหลายตัวเข้าด้วยกันในระดับนาโนเมตร ทำให้สามารถรวมหน่วยประมวลผลและหน่วยความจำไว้ใกล้กันมากขึ้น ลดความหน่วงและเพิ่มแบนด์วิดท์ เทคโนโลยีนี้ถูกมองว่าเป็นหัวใจสำคัญของการสร้าง AI accelerators ที่มีประสิทธิภาพสูง โดยจีนกำลังเร่งพัฒนาเพื่อใช้ในระบบ AI ขนาดใหญ่ 🚀 เป้าหมายแข่งขันกับ Nvidia Blackwell Nvidia Blackwell GPUs ซึ่งเปิดตัวในปี 2025 ถือเป็นมาตรฐานสูงสุดของการประมวลผล AI ด้วยสถาปัตยกรรมใหม่ที่รองรับโมเดลขนาดหลายพันล้านพารามิเตอร์ ผู้เชี่ยวชาญชี้ว่า Hybrid-Bonded AI Accelerators ของจีนอาจมีศักยภาพใกล้เคียงหรือเทียบเท่า Blackwell โดยเฉพาะในด้าน ประสิทธิภาพต่อวัตต์ และ การควบคุมห่วงโซ่อุปทาน 🌍 ความหมายเชิงยุทธศาสตร์ การพัฒนา AI accelerators ภายในประเทศช่วยให้จีนลดการพึ่งพา Nvidia และบริษัทตะวันตก ซึ่งถูกจำกัดการส่งออกชิปขั้นสูงโดยสหรัฐฯ หากจีนสามารถผลิตชิปที่มีประสิทธิภาพใกล้เคียง Blackwell ได้จริง จะเป็นการสร้าง ความมั่นคงทางเทคโนโลยี และเพิ่มขีดความสามารถในการแข่งขันในตลาดโลก 🔮 ความท้าทายและโอกาส แม้เทคโนโลยี hybrid bonding จะมีศักยภาพสูง แต่การผลิตในระดับอุตสาหกรรมยังต้องใช้เวลาและการลงทุนมหาศาล อีกทั้งยังต้องพิสูจน์ว่าชิปที่พัฒนาขึ้นสามารถทำงานได้จริงในสเกลใหญ่ หากสำเร็จ จีนจะมีทางเลือกที่ “ควบคุมได้เองทั้งหมด” ซึ่งอาจเปลี่ยนสมดุลของตลาด AI hardware 📌 สรุปประเด็นสำคัญ ✅ จีนพัฒนา Hybrid-Bonded AI Accelerators ➡️ ใช้เทคนิคเชื่อมต่อชิปหลายตัวเพื่อลดความหน่วงและเพิ่มแบนด์วิดท์ ✅ เป้าหมายแข่งขันกับ Nvidia Blackwell GPUs ➡️ มุ่งเน้นประสิทธิภาพต่อวัตต์และการควบคุมห่วงโซ่อุปทาน ✅ ความหมายเชิงยุทธศาสตร์ ➡️ ลดการพึ่งพาเทคโนโลยีตะวันตกและสร้างความมั่นคงทางเทคโนโลยี ✅ โอกาสในการเปลี่ยนสมดุลตลาด AI ➡️ หากสำเร็จ จีนจะมีชิปที่ควบคุมได้เองทั้งหมด ‼️ ความท้าทายด้านการผลิตในระดับอุตสาหกรรม ⛔ ต้องใช้เวลาและการลงทุนมหาศาลเพื่อพิสูจน์ความเสถียร ‼️ ความเสี่ยงด้านการใช้งานจริง ⛔ หากชิปไม่สามารถทำงานได้ในสเกลใหญ่ อาจไม่สามารถแข่งขันกับ Nvidia ได้จริง https://www.tomshardware.com/tech-industry/artificial-intelligence/chinas-hybrid-bonded-ai-accelerators-could-rival-nvidias-blackwell-gpus-top-semiconductor-expert-hints-at-fully-controllable-domestic-solution
    0 Comments 0 Shares 232 Views 0 Reviews
  • จุดเริ่มต้นของ MP3

    ข่าวนี้เล่าถึงการที่ สิทธิบัตร MP3 (MPEG Audio Layer III) ได้รับการอนุมัติในสหรัฐฯ เมื่อปี 1996 ซึ่งกลายเป็นจุดเริ่มต้นของการปฏิวัติวงการดนตรีดิจิทัล ตั้งแต่การแชร์เพลงแบบ peer-to-peer ไปจนถึงการเกิดขึ้นของ iTunes และบริการสตรีมมิ่งในปัจจุบัน

    สิทธิบัตร MP3 ถูกมอบให้กับ Fraunhofer Institut ในปี 1996 หลังจากการวิจัยที่เริ่มตั้งแต่ปี 1977 โดยนักวิทยาศาสตร์อย่าง Karlheinz Brandenburg และทีมงาน MP3 ใช้เทคนิคการบีบอัดแบบ lossy compression ที่สามารถลดขนาดไฟล์เสียงลงได้ถึง 75–95% โดยยังคงคุณภาพที่ใกล้เคียงต้นฉบับ ทำให้การจัดเก็บและส่งต่อเพลงผ่านอินเทอร์เน็ตเป็นไปได้จริง

    การเปลี่ยนแปลงในยุคอินเทอร์เน็ต
    หลังจากสิทธิบัตรได้รับการอนุมัติ MP3 ถูกนำไปใช้ในซอฟต์แวร์ CD ripper และ encoder apps ทำให้ผู้ใช้สามารถแปลงเพลงจากแผ่น CD เป็นไฟล์ MP3 และแชร์ผ่าน FTP หรือโปรแกรมอย่าง Napster (1999) ซึ่งสร้างแรงสั่นสะเทือนครั้งใหญ่ต่อวงการเพลงแบบดั้งเดิม พร้อมกับการมาของ WinAmp (1998) ที่กลายเป็นโปรแกรมเล่นเพลงยอดนิยม

    การเกิดขึ้นของ iPod และ iTunes
    ปี 2001 Apple เปิดตัว iTunes และ iPod พร้อมสโลแกน “1,000 songs in your pocket” ซึ่งช่วยทำให้การฟังเพลงดิจิทัลถูกต้องตามกฎหมายมากขึ้น และในปี 2003 iTunes Store เปิดขายเพลงดิจิทัลในราคา $0.99 ต่อเพลง ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ที่ทำให้วงการเพลงเข้าสู่ยุคดิจิทัลเต็มรูปแบบ

    มรดกของ MP3
    แม้สิทธิบัตร MP3 หมดอายุในปี 2017 และถูกแทนที่ด้วยฟอร์แมตใหม่อย่าง AAC และ FLAC แต่ MP3 ยังคงเป็นสัญลักษณ์ของยุคที่ดนตรีเปลี่ยนผ่านจากสื่อกายภาพไปสู่โลกดิจิทัล และเป็นแรงบันดาลใจให้เกิดบริการสตรีมมิ่งที่เราใช้กันทุกวันนี้

    สรุปสาระสำคัญ
    การอนุมัติสิทธิบัตร MP3 ปี 1996
    Fraunhofer Institut เป็นผู้ถือสิทธิ์
    ใช้เทคนิค lossy compression ลดขนาดไฟล์เสียง 75–95%

    การเปลี่ยนแปลงในยุคอินเทอร์เน็ต
    โปรแกรม CD ripper และ Napster ทำให้เพลงถูกแชร์ออนไลน์
    WinAmp กลายเป็นโปรแกรมเล่นเพลงยอดนิยม

    การเกิดขึ้นของ iPod และ iTunes
    Apple เปิดตัว iTunes และ iPod ในปี 2001
    iTunes Store ปี 2003 ขายเพลงดิจิทัลถูกลิขสิทธิ์

    มรดกของ MP3
    สิทธิบัตรหมดอายุในปี 2017
    ถูกแทนที่ด้วย AAC และ FLAC แต่ยังเป็นสัญลักษณ์ของยุคดิจิทัล

    คำเตือนต่ออุตสาหกรรมเพลง
    การแชร์ไฟล์แบบ peer-to-peer ทำให้เกิดการละเมิดลิขสิทธิ์ครั้งใหญ่
    การเปลี่ยนผ่านสู่ดิจิทัลทำให้ธุรกิจเพลงแบบดั้งเดิมสูญเสียรายได้มหาศาล

    https://www.tomshardware.com/software/the-u-s-patent-for-mp3-audio-was-granted-on-this-day-in-1996-laying-the-foundations-for-peer-to-peer-music-sharing-itunes-and-todays-streaming-services
    🎶 จุดเริ่มต้นของ MP3 ข่าวนี้เล่าถึงการที่ สิทธิบัตร MP3 (MPEG Audio Layer III) ได้รับการอนุมัติในสหรัฐฯ เมื่อปี 1996 ซึ่งกลายเป็นจุดเริ่มต้นของการปฏิวัติวงการดนตรีดิจิทัล ตั้งแต่การแชร์เพลงแบบ peer-to-peer ไปจนถึงการเกิดขึ้นของ iTunes และบริการสตรีมมิ่งในปัจจุบัน สิทธิบัตร MP3 ถูกมอบให้กับ Fraunhofer Institut ในปี 1996 หลังจากการวิจัยที่เริ่มตั้งแต่ปี 1977 โดยนักวิทยาศาสตร์อย่าง Karlheinz Brandenburg และทีมงาน MP3 ใช้เทคนิคการบีบอัดแบบ lossy compression ที่สามารถลดขนาดไฟล์เสียงลงได้ถึง 75–95% โดยยังคงคุณภาพที่ใกล้เคียงต้นฉบับ ทำให้การจัดเก็บและส่งต่อเพลงผ่านอินเทอร์เน็ตเป็นไปได้จริง 💻 การเปลี่ยนแปลงในยุคอินเทอร์เน็ต หลังจากสิทธิบัตรได้รับการอนุมัติ MP3 ถูกนำไปใช้ในซอฟต์แวร์ CD ripper และ encoder apps ทำให้ผู้ใช้สามารถแปลงเพลงจากแผ่น CD เป็นไฟล์ MP3 และแชร์ผ่าน FTP หรือโปรแกรมอย่าง Napster (1999) ซึ่งสร้างแรงสั่นสะเทือนครั้งใหญ่ต่อวงการเพลงแบบดั้งเดิม พร้อมกับการมาของ WinAmp (1998) ที่กลายเป็นโปรแกรมเล่นเพลงยอดนิยม 📱 การเกิดขึ้นของ iPod และ iTunes ปี 2001 Apple เปิดตัว iTunes และ iPod พร้อมสโลแกน “1,000 songs in your pocket” ซึ่งช่วยทำให้การฟังเพลงดิจิทัลถูกต้องตามกฎหมายมากขึ้น และในปี 2003 iTunes Store เปิดขายเพลงดิจิทัลในราคา $0.99 ต่อเพลง ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ที่ทำให้วงการเพลงเข้าสู่ยุคดิจิทัลเต็มรูปแบบ 🌍 มรดกของ MP3 แม้สิทธิบัตร MP3 หมดอายุในปี 2017 และถูกแทนที่ด้วยฟอร์แมตใหม่อย่าง AAC และ FLAC แต่ MP3 ยังคงเป็นสัญลักษณ์ของยุคที่ดนตรีเปลี่ยนผ่านจากสื่อกายภาพไปสู่โลกดิจิทัล และเป็นแรงบันดาลใจให้เกิดบริการสตรีมมิ่งที่เราใช้กันทุกวันนี้ 📌 สรุปสาระสำคัญ ✅ การอนุมัติสิทธิบัตร MP3 ปี 1996 ➡️ Fraunhofer Institut เป็นผู้ถือสิทธิ์ ➡️ ใช้เทคนิค lossy compression ลดขนาดไฟล์เสียง 75–95% ✅ การเปลี่ยนแปลงในยุคอินเทอร์เน็ต ➡️ โปรแกรม CD ripper และ Napster ทำให้เพลงถูกแชร์ออนไลน์ ➡️ WinAmp กลายเป็นโปรแกรมเล่นเพลงยอดนิยม ✅ การเกิดขึ้นของ iPod และ iTunes ➡️ Apple เปิดตัว iTunes และ iPod ในปี 2001 ➡️ iTunes Store ปี 2003 ขายเพลงดิจิทัลถูกลิขสิทธิ์ ✅ มรดกของ MP3 ➡️ สิทธิบัตรหมดอายุในปี 2017 ➡️ ถูกแทนที่ด้วย AAC และ FLAC แต่ยังเป็นสัญลักษณ์ของยุคดิจิทัล ‼️ คำเตือนต่ออุตสาหกรรมเพลง ⛔ การแชร์ไฟล์แบบ peer-to-peer ทำให้เกิดการละเมิดลิขสิทธิ์ครั้งใหญ่ ⛔ การเปลี่ยนผ่านสู่ดิจิทัลทำให้ธุรกิจเพลงแบบดั้งเดิมสูญเสียรายได้มหาศาล https://www.tomshardware.com/software/the-u-s-patent-for-mp3-audio-was-granted-on-this-day-in-1996-laying-the-foundations-for-peer-to-peer-music-sharing-itunes-and-todays-streaming-services
    0 Comments 0 Shares 187 Views 0 Reviews
  • Rapidus เตรียมสร้างโรงงานผลิตชิป 1.4nm ในปี 2027

    บริษัท Rapidus ผู้ผลิตเซมิคอนดักเตอร์จากญี่ปุ่นประกาศว่าจะเริ่มสร้างโรงงานผลิตชิปขนาด 1.4 นาโนเมตร ในปีงบประมาณ 2027 โดยตั้งเป้าเริ่มผลิตจริงที่ฮอกไกโดในปี 2029 ขณะเดียวกันจะเริ่มงานวิจัยและพัฒนาเต็มรูปแบบของเทคโนโลยีนี้ตั้งแต่ปีหน้า เพื่อไล่ตามคู่แข่งรายใหญ่ เช่น TSMC, Samsung และ Intel

    การสนับสนุนจากรัฐบาลและบริษัทยักษ์ใหญ่
    Rapidus ได้รับเงินสนับสนุนมหาศาลจากรัฐบาลญี่ปุ่น รวมถึงบริษัทรายใหญ่ เช่น Toyota และ Sony โดยมีการลงทุนแล้วกว่า 1.7 ล้านล้านเยน (มากกว่า 10 พันล้านดอลลาร์สหรัฐ) และยังมีเงินทุนเพิ่มเติมอีกหลายแสนล้านเยนที่จะตามมา การสนับสนุนนี้สะท้อนถึงความตั้งใจของญี่ปุ่นที่จะสร้างอุตสาหกรรมชิปที่แข่งขันได้ในระดับโลก

    ความท้าทายในการแข่งขัน
    แม้จะมีเงินทุนและการสนับสนุน แต่ Rapidus ยังต้องเผชิญกับความท้าทายใหญ่ เนื่องจากคู่แข่งอย่าง Intel ได้เริ่มผลิตชิป 18A (2nm class) แล้ว และ TSMC กำลังเร่งผลิตชิปขั้นสูงในสหรัฐฯ เพื่อตอบสนองความต้องการจากศูนย์ข้อมูล AI นอกจากนี้ โรงงานใหม่ยังต้องแก้ปัญหาเรื่อง yield หรืออัตราการผลิตที่ใช้ได้จริง ซึ่งเป็นอุปสรรคสำคัญที่ทุกบริษัทต้องเจอเมื่อพัฒนาเทคโนโลยีใหม่

    ความหมายต่ออนาคตอุตสาหกรรมชิป
    การลงทุนครั้งนี้ไม่เพียงแต่ช่วยให้ญี่ปุ่นกลับมาเป็นผู้เล่นสำคัญในตลาดเซมิคอนดักเตอร์ แต่ยังอาจเปิดทางไปสู่การผลิตชิป 1nm ในอนาคต หาก Rapidus สามารถแก้ปัญหาทางเทคนิคและสร้างความแตกต่างด้วยเทคนิคการแพ็กเกจขั้นสูงที่บริษัทอ้างว่าจะช่วยให้กระบวนการผลิตมีประสิทธิภาพมากขึ้น

    สรุปสาระสำคัญ
    แผนการสร้างโรงงาน Rapidus
    เริ่มสร้างโรงงาน 1.4nm ในปี 2027 และผลิตจริงปี 2029

    การสนับสนุนทางการเงิน
    ได้รับเงินลงทุนกว่า 1.7 ล้านล้านเยนจากรัฐบาลและบริษัทยักษ์ใหญ่

    ความท้าทาย
    ต้องแข่งขันกับ Intel และ TSMC ที่มีเทคโนโลยีล้ำหน้ากว่า

    เป้าหมายในอนาคต
    อาจพัฒนาไปสู่การผลิตชิป 1nm

    คำเตือนจากผู้เชี่ยวชาญ
    Yield หรืออัตราการผลิตที่ใช้ได้จริงอาจเป็นอุปสรรคใหญ่

    ความเสี่ยงด้านการแข่งขัน
    Rapidus ยังตามหลังคู่แข่งที่เริ่มผลิตชิปขั้นสูงแล้ว

    https://www.tomshardware.com/tech-industry/rapidus-to-start-construction-on-1-4nm-fab-in-2027-research-and-development-on-node-to-begin-next-year
    🏭 Rapidus เตรียมสร้างโรงงานผลิตชิป 1.4nm ในปี 2027 บริษัท Rapidus ผู้ผลิตเซมิคอนดักเตอร์จากญี่ปุ่นประกาศว่าจะเริ่มสร้างโรงงานผลิตชิปขนาด 1.4 นาโนเมตร ในปีงบประมาณ 2027 โดยตั้งเป้าเริ่มผลิตจริงที่ฮอกไกโดในปี 2029 ขณะเดียวกันจะเริ่มงานวิจัยและพัฒนาเต็มรูปแบบของเทคโนโลยีนี้ตั้งแต่ปีหน้า เพื่อไล่ตามคู่แข่งรายใหญ่ เช่น TSMC, Samsung และ Intel 💰 การสนับสนุนจากรัฐบาลและบริษัทยักษ์ใหญ่ Rapidus ได้รับเงินสนับสนุนมหาศาลจากรัฐบาลญี่ปุ่น รวมถึงบริษัทรายใหญ่ เช่น Toyota และ Sony โดยมีการลงทุนแล้วกว่า 1.7 ล้านล้านเยน (มากกว่า 10 พันล้านดอลลาร์สหรัฐ) และยังมีเงินทุนเพิ่มเติมอีกหลายแสนล้านเยนที่จะตามมา การสนับสนุนนี้สะท้อนถึงความตั้งใจของญี่ปุ่นที่จะสร้างอุตสาหกรรมชิปที่แข่งขันได้ในระดับโลก ⚙️ ความท้าทายในการแข่งขัน แม้จะมีเงินทุนและการสนับสนุน แต่ Rapidus ยังต้องเผชิญกับความท้าทายใหญ่ เนื่องจากคู่แข่งอย่าง Intel ได้เริ่มผลิตชิป 18A (2nm class) แล้ว และ TSMC กำลังเร่งผลิตชิปขั้นสูงในสหรัฐฯ เพื่อตอบสนองความต้องการจากศูนย์ข้อมูล AI นอกจากนี้ โรงงานใหม่ยังต้องแก้ปัญหาเรื่อง yield หรืออัตราการผลิตที่ใช้ได้จริง ซึ่งเป็นอุปสรรคสำคัญที่ทุกบริษัทต้องเจอเมื่อพัฒนาเทคโนโลยีใหม่ 🌍 ความหมายต่ออนาคตอุตสาหกรรมชิป การลงทุนครั้งนี้ไม่เพียงแต่ช่วยให้ญี่ปุ่นกลับมาเป็นผู้เล่นสำคัญในตลาดเซมิคอนดักเตอร์ แต่ยังอาจเปิดทางไปสู่การผลิตชิป 1nm ในอนาคต หาก Rapidus สามารถแก้ปัญหาทางเทคนิคและสร้างความแตกต่างด้วยเทคนิคการแพ็กเกจขั้นสูงที่บริษัทอ้างว่าจะช่วยให้กระบวนการผลิตมีประสิทธิภาพมากขึ้น 📌 สรุปสาระสำคัญ ✅ แผนการสร้างโรงงาน Rapidus ➡️ เริ่มสร้างโรงงาน 1.4nm ในปี 2027 และผลิตจริงปี 2029 ✅ การสนับสนุนทางการเงิน ➡️ ได้รับเงินลงทุนกว่า 1.7 ล้านล้านเยนจากรัฐบาลและบริษัทยักษ์ใหญ่ ✅ ความท้าทาย ➡️ ต้องแข่งขันกับ Intel และ TSMC ที่มีเทคโนโลยีล้ำหน้ากว่า ✅ เป้าหมายในอนาคต ➡️ อาจพัฒนาไปสู่การผลิตชิป 1nm ‼️ คำเตือนจากผู้เชี่ยวชาญ ⛔ Yield หรืออัตราการผลิตที่ใช้ได้จริงอาจเป็นอุปสรรคใหญ่ ‼️ ความเสี่ยงด้านการแข่งขัน ⛔ Rapidus ยังตามหลังคู่แข่งที่เริ่มผลิตชิปขั้นสูงแล้ว https://www.tomshardware.com/tech-industry/rapidus-to-start-construction-on-1-4nm-fab-in-2027-research-and-development-on-node-to-begin-next-year
    0 Comments 0 Shares 294 Views 0 Reviews
  • สมองมนุษย์อาจถูกตั้งโปรแกรมไว้ตั้งแต่เกิด

    ทีมนักวิจัยจากมหาวิทยาลัยแคลิฟอร์เนีย ซานตาครูซ (UC Santa Cruz) นำโดย Tal Sharf ใช้ brain organoids หรือเนื้อเยื่อสมองจำลองจากสเต็มเซลล์ เพื่อศึกษาการทำงานของสมองในระยะเริ่มต้น ผลการทดลองพบว่า แม้ยังไม่เคยได้รับประสบการณ์จากโลกภายนอก เซลล์สมองก็สามารถสร้างรูปแบบการทำงานที่มีโครงสร้างชัดเจนขึ้นมาเองได้ คล้ายกับ “ระบบปฏิบัติการ” ที่ถูกตั้งค่าไว้ล่วงหน้า

    การค้นพบรูปแบบไฟฟ้าในสมองก่อนรับรู้
    นักวิจัยใช้ชิปไมโครอิเล็กโทรด CMOS เพื่อตรวจจับการยิงสัญญาณไฟฟ้าของเซลล์สมองใน organoids พบว่ามีการสร้างวงจรและรูปแบบการยิงสัญญาณที่ซับซ้อนตั้งแต่ระยะต้น ซึ่งมีความคล้ายคลึงกับ default mode network ของสมองมนุษย์จริง ๆ ที่ใช้ในการประมวลผลประสบการณ์ทางประสาทสัมผัส เช่น การมองเห็นหรือการได้ยิน

    ความหมายต่อการแพทย์และสิ่งแวดล้อม
    การค้นพบนี้ช่วยให้เข้าใจว่า สมองอาจมี “พิมพ์เขียวทางพันธุกรรม” ที่กำหนดวิธีการสร้างแผนที่โลกตั้งแต่แรกเริ่ม ซึ่งมีผลต่อการศึกษาความผิดปกติทางพัฒนาการ เช่น ออทิสติก หรือโรคทางสมองอื่น ๆ นอกจากนี้ยังสามารถใช้ organoids เพื่อตรวจสอบผลกระทบของสารพิษ เช่น ไมโครพลาสติก หรือยาฆ่าแมลง ที่อาจรบกวนการพัฒนาสมองในครรภ์

    บทเรียนและโอกาสในอนาคต
    นักวิจัยเชื่อว่าการใช้ organoids จะช่วยให้สามารถพัฒนาวิธีการรักษาใหม่ ๆ เช่น ยาเฉพาะทาง หรือการแก้ไขยีน เพื่อป้องกันโรคทางสมองได้ตั้งแต่ระยะก่อนคลินิก อย่างไรก็ตาม ยังต้องมีการตรวจสอบอย่างรอบคอบเพื่อให้แน่ใจว่าการทดลองไม่ละเมิดจริยธรรม และสามารถนำไปใช้จริงได้อย่างปลอดภัย

    สรุปสาระสำคัญ
    การค้นพบใหม่เกี่ยวกับสมองมนุษย์
    สมองมีรูปแบบการทำงานที่ถูกตั้งค่าไว้ตั้งแต่เกิด

    เทคนิคการศึกษา
    ใช้ organoids และชิป CMOS เพื่อตรวจจับสัญญาณไฟฟ้า

    ความหมายทางการแพทย์
    ช่วยทำความเข้าใจโรคพัฒนาการและผลกระทบจากสารพิษ

    โอกาสในอนาคต
    พัฒนาแนวทางรักษาใหม่ เช่น ยาและการแก้ไขยีน

    คำเตือนด้านจริยธรรม
    ต้องตรวจสอบการใช้ organoids ให้ไม่ละเมิดหลักจริยธรรม

    ความเสี่ยงต่อสิ่งแวดล้อม
    สารพิษและไมโครพลาสติกอาจรบกวนการพัฒนาสมองในครรภ์

    https://news.ucsc.edu/2025/11/sharf-preconfigured-brain/
    🧠 สมองมนุษย์อาจถูกตั้งโปรแกรมไว้ตั้งแต่เกิด ทีมนักวิจัยจากมหาวิทยาลัยแคลิฟอร์เนีย ซานตาครูซ (UC Santa Cruz) นำโดย Tal Sharf ใช้ brain organoids หรือเนื้อเยื่อสมองจำลองจากสเต็มเซลล์ เพื่อศึกษาการทำงานของสมองในระยะเริ่มต้น ผลการทดลองพบว่า แม้ยังไม่เคยได้รับประสบการณ์จากโลกภายนอก เซลล์สมองก็สามารถสร้างรูปแบบการทำงานที่มีโครงสร้างชัดเจนขึ้นมาเองได้ คล้ายกับ “ระบบปฏิบัติการ” ที่ถูกตั้งค่าไว้ล่วงหน้า 🔬 การค้นพบรูปแบบไฟฟ้าในสมองก่อนรับรู้ นักวิจัยใช้ชิปไมโครอิเล็กโทรด CMOS เพื่อตรวจจับการยิงสัญญาณไฟฟ้าของเซลล์สมองใน organoids พบว่ามีการสร้างวงจรและรูปแบบการยิงสัญญาณที่ซับซ้อนตั้งแต่ระยะต้น ซึ่งมีความคล้ายคลึงกับ default mode network ของสมองมนุษย์จริง ๆ ที่ใช้ในการประมวลผลประสบการณ์ทางประสาทสัมผัส เช่น การมองเห็นหรือการได้ยิน 🌍 ความหมายต่อการแพทย์และสิ่งแวดล้อม การค้นพบนี้ช่วยให้เข้าใจว่า สมองอาจมี “พิมพ์เขียวทางพันธุกรรม” ที่กำหนดวิธีการสร้างแผนที่โลกตั้งแต่แรกเริ่ม ซึ่งมีผลต่อการศึกษาความผิดปกติทางพัฒนาการ เช่น ออทิสติก หรือโรคทางสมองอื่น ๆ นอกจากนี้ยังสามารถใช้ organoids เพื่อตรวจสอบผลกระทบของสารพิษ เช่น ไมโครพลาสติก หรือยาฆ่าแมลง ที่อาจรบกวนการพัฒนาสมองในครรภ์ 🛡️ บทเรียนและโอกาสในอนาคต นักวิจัยเชื่อว่าการใช้ organoids จะช่วยให้สามารถพัฒนาวิธีการรักษาใหม่ ๆ เช่น ยาเฉพาะทาง หรือการแก้ไขยีน เพื่อป้องกันโรคทางสมองได้ตั้งแต่ระยะก่อนคลินิก อย่างไรก็ตาม ยังต้องมีการตรวจสอบอย่างรอบคอบเพื่อให้แน่ใจว่าการทดลองไม่ละเมิดจริยธรรม และสามารถนำไปใช้จริงได้อย่างปลอดภัย 📌 สรุปสาระสำคัญ ✅ การค้นพบใหม่เกี่ยวกับสมองมนุษย์ ➡️ สมองมีรูปแบบการทำงานที่ถูกตั้งค่าไว้ตั้งแต่เกิด ✅ เทคนิคการศึกษา ➡️ ใช้ organoids และชิป CMOS เพื่อตรวจจับสัญญาณไฟฟ้า ✅ ความหมายทางการแพทย์ ➡️ ช่วยทำความเข้าใจโรคพัฒนาการและผลกระทบจากสารพิษ ✅ โอกาสในอนาคต ➡️ พัฒนาแนวทางรักษาใหม่ เช่น ยาและการแก้ไขยีน ‼️ คำเตือนด้านจริยธรรม ⛔ ต้องตรวจสอบการใช้ organoids ให้ไม่ละเมิดหลักจริยธรรม ‼️ ความเสี่ยงต่อสิ่งแวดล้อม ⛔ สารพิษและไมโครพลาสติกอาจรบกวนการพัฒนาสมองในครรภ์ https://news.ucsc.edu/2025/11/sharf-preconfigured-brain/
    NEWS.UCSC.EDU
    Evidence suggests early developing human brains are preconfigured with instructions for understanding the world
    Assistant Professor of Biomolecular Engineering Tal Sharf's lab used organoids to make fundamental discoveries about human brain development.
    0 Comments 0 Shares 190 Views 0 Reviews
  • มัลแวร์ Xillen Stealer v4/v5: ภัยคุกคามไซเบอร์ยุคใหม่

    นักวิจัยจาก Darktrace เปิดเผยว่า Xillen Stealer v4 และ v5 เป็นมัลแวร์ขโมยข้อมูลที่มีความสามารถกว้างขวางที่สุดในปี 2025 โดยมันสามารถเจาะระบบได้ทั้ง เบราว์เซอร์กว่า 100 ตัว (เช่น Chrome, Brave, Tor, Arc) และ กระเป๋าเงินคริปโตมากกว่า 70 รายการ (เช่น MetaMask, Ledger, Phantom, Trezor) รวมถึงเครื่องมือจัดการรหัสผ่านและสภาพแวดล้อมนักพัฒนาอย่าง VS Code และ JetBrains

    เทคนิคการหลบเลี่ยงและการโจมตี
    Xillen Stealer ใช้ Polymorphic Engine ที่เขียนด้วย Rust เพื่อสร้างโค้ดที่เปลี่ยนแปลงตลอดเวลา ทำให้การตรวจจับด้วย signature-based antivirus ยากขึ้น นอกจากนี้ยังมีโมดูล AI Evasion Engine ที่เลียนแบบพฤติกรรมผู้ใช้ เช่น การขยับเมาส์ปลอม การสร้างไฟล์สุ่ม และการจำลองการใช้งาน CPU/RAM ให้เหมือนโปรแกรมทั่วไป เพื่อหลบเลี่ยงระบบตรวจจับที่ใช้ AI/ML

    การเจาะระบบ DevOps และการซ่อนข้อมูล
    มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูลผู้ใช้ทั่วไป แต่ยังเจาะเข้าไปในระบบ DevOps และ Cloud เช่น Docker, Kubernetes, Git credentials และ API keys ซึ่งทำให้บริษัทซอฟต์แวร์และทีม SRE เสี่ยงต่อการถูกยึดระบบ นอกจากนี้ยังใช้เทคนิค Steganography ซ่อนข้อมูลที่ขโมยมาในไฟล์รูปภาพ, metadata หรือพื้นที่ว่างของดิสก์ ก่อนส่งออกไปยังเซิร์ฟเวอร์ควบคุม (C2) ผ่าน CloudProxy และแม้กระทั่งฝังคำสั่งในธุรกรรม blockchain เพื่อเพิ่มความยืดหยุ่นในการสื่อสาร

    ภัยคุกคามต่อองค์กรและผู้ใช้ทั่วไป
    สิ่งที่ทำให้ Xillen Stealer น่ากังวลคือมันถูกเผยแพร่ใน Telegram พร้อมระบบ subscription และแดชบอร์ดสำหรับผู้โจมตี ทำให้แม้แต่ผู้ที่ไม่มีทักษะสูงก็สามารถเข้าถึงและใช้งานได้ง่าย ส่งผลให้ความเสี่ยงต่อทั้งบุคคลและองค์กรเพิ่มขึ้นอย่างมาก

    สรุปสาระสำคัญและคำเตือน
    ความสามารถของ Xillen Stealer
    ขโมยข้อมูลจากเบราว์เซอร์กว่า 100 ตัวและกระเป๋าเงินคริปโต 70+
    เจาะระบบ DevOps, Cloud, และเครื่องมือพัฒนา

    เทคนิคการหลบเลี่ยง
    ใช้ Polymorphic Engine สร้างโค้ดเปลี่ยนแปลงตลอดเวลา
    AI Evasion Engine เลียนแบบพฤติกรรมผู้ใช้เพื่อหลบการตรวจจับ

    การซ่อนและส่งข้อมูล
    ใช้ Steganography ซ่อนข้อมูลในรูปภาพและ metadata
    ส่งข้อมูลผ่าน CloudProxy และ blockchain

    คำเตือน
    ผู้ใช้ทั่วไปเสี่ยงจากการดาวน์โหลดไฟล์หรือโปรแกรมที่ไม่ปลอดภัย
    องค์กรเสี่ยงต่อการสูญเสียข้อมูล DevOps และ Cloud Credentials
    การเผยแพร่ผ่าน Telegram ทำให้มัลแวร์เข้าถึงง่ายและแพร่กระจายเร็ว

    https://securityonline.info/next-gen-threat-xillen-stealer-v4-targets-100-browsers-70-wallets-with-polymorphic-evasion-and-devops-theft/
    🕵️‍♂️ มัลแวร์ Xillen Stealer v4/v5: ภัยคุกคามไซเบอร์ยุคใหม่ นักวิจัยจาก Darktrace เปิดเผยว่า Xillen Stealer v4 และ v5 เป็นมัลแวร์ขโมยข้อมูลที่มีความสามารถกว้างขวางที่สุดในปี 2025 โดยมันสามารถเจาะระบบได้ทั้ง เบราว์เซอร์กว่า 100 ตัว (เช่น Chrome, Brave, Tor, Arc) และ กระเป๋าเงินคริปโตมากกว่า 70 รายการ (เช่น MetaMask, Ledger, Phantom, Trezor) รวมถึงเครื่องมือจัดการรหัสผ่านและสภาพแวดล้อมนักพัฒนาอย่าง VS Code และ JetBrains 🧩 เทคนิคการหลบเลี่ยงและการโจมตี Xillen Stealer ใช้ Polymorphic Engine ที่เขียนด้วย Rust เพื่อสร้างโค้ดที่เปลี่ยนแปลงตลอดเวลา ทำให้การตรวจจับด้วย signature-based antivirus ยากขึ้น นอกจากนี้ยังมีโมดูล AI Evasion Engine ที่เลียนแบบพฤติกรรมผู้ใช้ เช่น การขยับเมาส์ปลอม การสร้างไฟล์สุ่ม และการจำลองการใช้งาน CPU/RAM ให้เหมือนโปรแกรมทั่วไป เพื่อหลบเลี่ยงระบบตรวจจับที่ใช้ AI/ML 🌐 การเจาะระบบ DevOps และการซ่อนข้อมูล มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูลผู้ใช้ทั่วไป แต่ยังเจาะเข้าไปในระบบ DevOps และ Cloud เช่น Docker, Kubernetes, Git credentials และ API keys ซึ่งทำให้บริษัทซอฟต์แวร์และทีม SRE เสี่ยงต่อการถูกยึดระบบ นอกจากนี้ยังใช้เทคนิค Steganography ซ่อนข้อมูลที่ขโมยมาในไฟล์รูปภาพ, metadata หรือพื้นที่ว่างของดิสก์ ก่อนส่งออกไปยังเซิร์ฟเวอร์ควบคุม (C2) ผ่าน CloudProxy และแม้กระทั่งฝังคำสั่งในธุรกรรม blockchain เพื่อเพิ่มความยืดหยุ่นในการสื่อสาร 🚨 ภัยคุกคามต่อองค์กรและผู้ใช้ทั่วไป สิ่งที่ทำให้ Xillen Stealer น่ากังวลคือมันถูกเผยแพร่ใน Telegram พร้อมระบบ subscription และแดชบอร์ดสำหรับผู้โจมตี ทำให้แม้แต่ผู้ที่ไม่มีทักษะสูงก็สามารถเข้าถึงและใช้งานได้ง่าย ส่งผลให้ความเสี่ยงต่อทั้งบุคคลและองค์กรเพิ่มขึ้นอย่างมาก 📌 สรุปสาระสำคัญและคำเตือน ✅ ความสามารถของ Xillen Stealer ➡️ ขโมยข้อมูลจากเบราว์เซอร์กว่า 100 ตัวและกระเป๋าเงินคริปโต 70+ ➡️ เจาะระบบ DevOps, Cloud, และเครื่องมือพัฒนา ✅ เทคนิคการหลบเลี่ยง ➡️ ใช้ Polymorphic Engine สร้างโค้ดเปลี่ยนแปลงตลอดเวลา ➡️ AI Evasion Engine เลียนแบบพฤติกรรมผู้ใช้เพื่อหลบการตรวจจับ ✅ การซ่อนและส่งข้อมูล ➡️ ใช้ Steganography ซ่อนข้อมูลในรูปภาพและ metadata ➡️ ส่งข้อมูลผ่าน CloudProxy และ blockchain ‼️ คำเตือน ⛔ ผู้ใช้ทั่วไปเสี่ยงจากการดาวน์โหลดไฟล์หรือโปรแกรมที่ไม่ปลอดภัย ⛔ องค์กรเสี่ยงต่อการสูญเสียข้อมูล DevOps และ Cloud Credentials ⛔ การเผยแพร่ผ่าน Telegram ทำให้มัลแวร์เข้าถึงง่ายและแพร่กระจายเร็ว https://securityonline.info/next-gen-threat-xillen-stealer-v4-targets-100-browsers-70-wallets-with-polymorphic-evasion-and-devops-theft/
    SECURITYONLINE.INFO
    Next-Gen Threat: Xillen Stealer v4 Targets 100+ Browsers/70+ Wallets with Polymorphic Evasion and DevOps Theft
    Darktrace exposed Xillen Stealer v4/v5, a new MaaS threat using Rust polymorphism and an AIEvasionEngine to target 100+ browsers and Kubernetes/DevOps secrets. It uses steganography for exfiltration.
    0 Comments 0 Shares 257 Views 0 Reviews
  • มัลแวร์ Python แฝงตัวในไฟล์ PNG ปลอม เจาะระบบด้วยความแนบเนียน

    นักวิจัยด้านความปลอดภัยพบมัลแวร์ใหม่ที่ใช้ภาษา Python ถูกซ่อนอยู่ในไฟล์ RAR ที่ปลอมตัวเป็นไฟล์ PNG เพื่อหลอกให้ผู้ใช้และระบบรักษาความปลอดภัยเชื่อว่าเป็นไฟล์รูปภาพธรรมดา แต่แท้จริงแล้วเป็นกลไกในการปล่อยโค้ดอันตรายเข้าสู่เครื่องคอมพิวเตอร์ โดยมัลแวร์นี้มีการเข้ารหัสหลายชั้นและใช้เทคนิคการปลอมแปลงไฟล์ระบบ Windows เพื่อให้ดูเหมือนถูกต้องตามมาตรฐาน

    เมื่อไฟล์ถูกเปิดใช้งาน มัลแวร์จะสร้างโครงสร้างไดเรกทอรีปลอมที่มีไฟล์ชื่อคล้ายกับไฟล์ระบบ เช่น ntoskrnl.exe แต่แท้จริงคือ Python runtime ที่บรรจุ payload อันตรายไว้ภายใน จากนั้นมัลแวร์จะทำการถอดรหัส payload ผ่านหลายขั้นตอน เช่น Base64 → BZ2 → Zlib → marshal.loads ก่อนจะฉีดโค้ดเข้าไปในโปรเซสที่ถูกเซ็นรับรองโดย Microsoft อย่าง cvtres.exe เพื่อให้การทำงานดูเหมือนถูกต้องและยากต่อการตรวจจับ

    สิ่งที่น่ากังวลคือ หลังจากมัลแวร์ฝังตัวสำเร็จ มันจะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) ผ่านการสื่อสารแบบเข้ารหัส ทำให้ผู้โจมตีสามารถสั่งงานจากระยะไกลได้ เช่น การขโมยไฟล์ การสอดแนมระบบ และการควบคุมเครื่องอย่างต่อเนื่อง แม้โปรเซสหลักจะถูกปิดไปแล้วก็ตาม

    จากข้อมูลเพิ่มเติมในวงการไซเบอร์ พบว่าการใช้ไฟล์รูปภาพหรือเอกสารปลอมเพื่อซ่อนมัลแวร์เป็นเทคนิคที่ถูกใช้บ่อยขึ้นในช่วงไม่กี่ปีที่ผ่านมา โดยเฉพาะการโจมตีที่อาศัยความเชื่อใจของผู้ใช้ต่อไฟล์ที่ดู “ปลอดภัย” เช่น PNG, PDF หรือ DOCX ซึ่งทำให้ผู้ใช้ทั่วไปตกเป็นเป้าหมายได้ง่ายขึ้น และเป็นสัญญาณเตือนว่าการตรวจสอบไฟล์ต้องเข้มงวดมากกว่าเดิม

    สรุปสาระสำคัญและคำเตือน
    เทคนิคการโจมตีที่ใช้ไฟล์ปลอม
    มัลแวร์ถูกซ่อนในไฟล์ RAR ที่ปลอมตัวเป็น PNG
    ใช้ชื่อไฟล์ระบบ Windows ปลอมเพื่อหลอกผู้ใช้

    กลไกการทำงานของมัลแวร์
    ถอดรหัส payload หลายชั้น (Base64 → BZ2 → Zlib → marshal.loads)
    ฉีดโค้ดเข้าไปในโปรเซส Microsoft ที่ถูกเซ็นรับรอง (cvtres.exe)

    ความสามารถของมัลแวร์
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) ผ่านการเข้ารหัส
    สั่งงานระยะไกล เช่น ขโมยไฟล์และควบคุมเครื่อง

    คำเตือนต่อผู้ใช้ทั่วไป
    ไฟล์ที่ดูปลอดภัย เช่น PNG หรือ PDF อาจซ่อนมัลแวร์ได้
    การเปิดไฟล์จากแหล่งที่ไม่น่าเชื่อถือเสี่ยงต่อการติดเชื้อ
    ต้องใช้ระบบรักษาความปลอดภัยที่สามารถตรวจจับการปลอมแปลงไฟล์ขั้นสูง

    https://securityonline.info/extreme-stealth-python-malware-hides-inside-png-disguised-rar-injects-payload-into-cvtres-exe/
    🕵️‍♂️ มัลแวร์ Python แฝงตัวในไฟล์ PNG ปลอม เจาะระบบด้วยความแนบเนียน นักวิจัยด้านความปลอดภัยพบมัลแวร์ใหม่ที่ใช้ภาษา Python ถูกซ่อนอยู่ในไฟล์ RAR ที่ปลอมตัวเป็นไฟล์ PNG เพื่อหลอกให้ผู้ใช้และระบบรักษาความปลอดภัยเชื่อว่าเป็นไฟล์รูปภาพธรรมดา แต่แท้จริงแล้วเป็นกลไกในการปล่อยโค้ดอันตรายเข้าสู่เครื่องคอมพิวเตอร์ โดยมัลแวร์นี้มีการเข้ารหัสหลายชั้นและใช้เทคนิคการปลอมแปลงไฟล์ระบบ Windows เพื่อให้ดูเหมือนถูกต้องตามมาตรฐาน เมื่อไฟล์ถูกเปิดใช้งาน มัลแวร์จะสร้างโครงสร้างไดเรกทอรีปลอมที่มีไฟล์ชื่อคล้ายกับไฟล์ระบบ เช่น ntoskrnl.exe แต่แท้จริงคือ Python runtime ที่บรรจุ payload อันตรายไว้ภายใน จากนั้นมัลแวร์จะทำการถอดรหัส payload ผ่านหลายขั้นตอน เช่น Base64 → BZ2 → Zlib → marshal.loads ก่อนจะฉีดโค้ดเข้าไปในโปรเซสที่ถูกเซ็นรับรองโดย Microsoft อย่าง cvtres.exe เพื่อให้การทำงานดูเหมือนถูกต้องและยากต่อการตรวจจับ สิ่งที่น่ากังวลคือ หลังจากมัลแวร์ฝังตัวสำเร็จ มันจะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) ผ่านการสื่อสารแบบเข้ารหัส ทำให้ผู้โจมตีสามารถสั่งงานจากระยะไกลได้ เช่น การขโมยไฟล์ การสอดแนมระบบ และการควบคุมเครื่องอย่างต่อเนื่อง แม้โปรเซสหลักจะถูกปิดไปแล้วก็ตาม จากข้อมูลเพิ่มเติมในวงการไซเบอร์ พบว่าการใช้ไฟล์รูปภาพหรือเอกสารปลอมเพื่อซ่อนมัลแวร์เป็นเทคนิคที่ถูกใช้บ่อยขึ้นในช่วงไม่กี่ปีที่ผ่านมา โดยเฉพาะการโจมตีที่อาศัยความเชื่อใจของผู้ใช้ต่อไฟล์ที่ดู “ปลอดภัย” เช่น PNG, PDF หรือ DOCX ซึ่งทำให้ผู้ใช้ทั่วไปตกเป็นเป้าหมายได้ง่ายขึ้น และเป็นสัญญาณเตือนว่าการตรวจสอบไฟล์ต้องเข้มงวดมากกว่าเดิม 📌 สรุปสาระสำคัญและคำเตือน ✅ เทคนิคการโจมตีที่ใช้ไฟล์ปลอม ➡️ มัลแวร์ถูกซ่อนในไฟล์ RAR ที่ปลอมตัวเป็น PNG ➡️ ใช้ชื่อไฟล์ระบบ Windows ปลอมเพื่อหลอกผู้ใช้ ✅ กลไกการทำงานของมัลแวร์ ➡️ ถอดรหัส payload หลายชั้น (Base64 → BZ2 → Zlib → marshal.loads) ➡️ ฉีดโค้ดเข้าไปในโปรเซส Microsoft ที่ถูกเซ็นรับรอง (cvtres.exe) ✅ ความสามารถของมัลแวร์ ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) ผ่านการเข้ารหัส ➡️ สั่งงานระยะไกล เช่น ขโมยไฟล์และควบคุมเครื่อง ‼️ คำเตือนต่อผู้ใช้ทั่วไป ⛔ ไฟล์ที่ดูปลอดภัย เช่น PNG หรือ PDF อาจซ่อนมัลแวร์ได้ ⛔ การเปิดไฟล์จากแหล่งที่ไม่น่าเชื่อถือเสี่ยงต่อการติดเชื้อ ⛔ ต้องใช้ระบบรักษาความปลอดภัยที่สามารถตรวจจับการปลอมแปลงไฟล์ขั้นสูง https://securityonline.info/extreme-stealth-python-malware-hides-inside-png-disguised-rar-injects-payload-into-cvtres-exe/
    SECURITYONLINE.INFO
    Extreme Stealth: Python Malware Hides Inside PNG-Disguised RAR, Injects Payload into cvtres.exe
    K7 Labs exposed a Python malware using multi-layer encoding (Base64/BZ2/Zlib) and a PNG-disguised RAR archive. The payload executes in memory and achieves stealth by injecting into cvtres.exe.
    0 Comments 0 Shares 179 Views 0 Reviews
  • O.P.K. เจาะลึก ดร.ก้องภพ วิธาน: จากนักอุดมการณ์สู่จอมผีดิบ




    ชื่อเต็ม: ดร.ก้องภพ วิธาน
    อายุ:42 ปี
    สถานภาพ:สมรส มีบุตร 1 คน

    ```mermaid
    graph TB
    A[นักเรียนทุน<br>เก่งวิทยาศาสตร์] --> B[ปริญญาเอก<br>ชีววิทยาโมเลกุล]
    B --> C[นักวิจัย<br>สถาบันชีวการแพทย์]
    C --> D[ได้ตำแหน่ง<br>หัวหน้าโครงการอสรพิษ]
    ```

    ความสำเร็จในวงการ

    ดร.ก้องภพเคยเป็นดาวเด่นของวงการ:

    · ตีพิมพ์งานวิจัย: 35 เรื่องในวารสารระดับโลก
    · รางวัลนักวิทยาศาสตร์年轻有為: จากราชบัณฑิตยสถาน
    · การค้นพบสำคัญ: เทคนิคการดัดแปลงพันธุกรรมแบบใหม่

    ชีวิตครอบครัว

    ```python
    class FamilyLife:
    def __init__(self):
    self.wife = "ศิริพร วิธาน - ครูโรงเรียนนานาชาติ"
    self.daughter = "น้ำตาล วิธาน - อายุ 8 ขวบ"
    self.home = "บ้านในโครงการฯ สุขุมวิท"

    self.routine = {
    "morning": "ส่งลูกไปโรงเรียน",
    "day": "ทำงานวิจัย",
    "evening": "เล่นกับลูกและสอนการบ้าน",
    "weekend": "พาครอบครัวเที่ยวพิพิธภัณฑ์"
    }
    ```





    ดร.ก้องภพพัฒนาความเชื่อว่า:
    "มนุษย์มีข้อบกพร่องมากเกินไป...
    การเจ็บป่วย ความแก่ความตาย ล้วนเป็นความอ่อนแอ"

    โครงการอสรพิษ

    ```python
    class ProjectOscrop:
    def __init__(self):
    self.original_goal = "พัฒนาทหารสมรรถนะสูงเพื่อปกป้องประเทศ"
    self.funding_source = "กองทัพและทุนลับจากต่างชาติ"
    self.facility = "ห้องทดลองใต้ดินในปทุมธานี"

    self.ethical_concerns = [
    "ทดลองกับสัตว์โดยไม่ได้รับอนุญาต",
    "ละเมิดกฎหมายชีวจริยธรรม",
    "ปกปิดผลข้างเคียงจากผู้บริหาร",
    "หลงระเริงกับอำนาจในการสร้างชีวิต"
    ]
    ```



    15 มีนาคม 2043 - คืนแห่งการตัดสินใจ:

    ```mermaid
    graph LR
    A[การทดลองกับลิง<br>ได้ผลน่าทึ่ง] --> B[ทีมวิจัย<br>ขอหยุดเพื่อความปลอดภัย]
    B --> C[ดร.ก้องภพ<br>ตัดสินใจทดลองกับตัวเอง]
    C --> D[ปรสิตกลายพันธุ์<br>เกินคาดหมาย]
    D --> E[สูญเสียการควบคุม<br>และกลายพันธุ์]
    ```



    3 แรงขับเคลื่อนหลัก

    ```python
    class Motivation:
    def __init__(self):
    self.conscious_motives = {
    "desire_for_perfection": "ต้องการสร้างมนุษย์สมบูรณ์แบบ",
    "fear_of_death": "กลัวการตายและความเจ็บป่วย",
    "scientific_curiosity": "อยากรู้ว่ามนุษย์จะก้าวข้ามขีดจำกัดได้ไหม"
    }

    self.subconscious_motives = {
    "childhood_trauma": "เห็นพ่อตายด้วยโรคมะเร็ง",
    "inferiority_complex": "รู้สึกไม่ดีพอตั้งแต่เด็ก",
    "messiah_complex": "อยากเป็นผู้กอบกู้มนุษยชาติ"
    }
    ```

    ความขัดแย้งภายใน

    ดร.ก้องภพบันทึกในไดอารี่ลับ:
    "บางครั้งฉันเฝ้าดูน้ำตาลลูกสาวนอน...
    และสงสัยว่าฉันกำลังสร้างโลกแบบไหนให้เธอ

    แต่แล้วฉันก็เห็นภาพพ่อตายในอ้อมแขนฉัน...
    และความสงสัยนั้นก็หายไป"

    การเปลี่ยนแปลงหลังติดเชื้อ

    การเปลี่ยนแปลงทางกายภาพ

    ```mermaid
    graph TB
    A[สัปดาห์ที่ 1<br>พลังกายเพิ่มขึ้น] --> B[สัปดาห์ที่ 2<br>ผิวคล้ำและตาดำ]
    B --> C[สัปดาห์ที่ 3<br>สามารถควบคุมผู้อื่นได้]
    C --> D[สัปดาห์ที่ 4<br>กลายเป็นจอมผีดิบอย่างสมบูรณ์]
    ```

    การเปลี่ยนแปลงทางพันธุกรรม

    ```python
    class PhysicalChanges:
    def __init__(self):
    self.enhancements = {
    "strength": "เพิ่มขึ้น 5 เท่า",
    "speed": "เพิ่มขึ้น 3 เท่า",
    "healing": "หายจากบาดแผลในไม่กี่ชั่วโมง",
    "senses": "การได้ยินและการดมกลิ่นดีขึ้นอย่างมาก"
    }

    side_effects = {
    "emotional_blunting": "ไม่สามารถรู้สึกความรักได้เหมือนเดิม",
    "memory_fragmentation": "ความทรงจำเก่าค่อยๆ เลือนลาง",
    "physical_disfigurement": "ผิวหนังคล้ำและหนาขึ้น",
    "dietary_changes": "ต้องบริโภคเลือดสำหรับพลังงาน"
    }
    ```

    ชีวิตคู่ขนาน

    ครอบครัวที่ไม่รู้ความจริง

    ดร.ก้องภพพยายามปกปิดการเปลี่ยนแปลง:

    · ใช้เครื่องสำอาง: ปกปิดผิวหนังที่คล้ำ
    · ใส่คอนแทคเลนส์: ปกปิดตาที่ดำสนิท
    · หลีกเลี่ยงการสัมผัส: กอดลูกและภรรยาน้อยลง

    บันทึกความในใจ

    "ทุกครั้งที่น้ำตาลเรียก 'พ่อ'...
    หัวใจที่แทบไม่เต้นแล้วกลับรู้สึกอะไรบางอย่าง

    แต่แล้วเสียงของหมู่คณะในหัวก็ดังขึ้น...
    และความอบอุ่นนั้นก็หายไป"

    ความขัดแย้งทางจริยธรรม

    การเผชิญหน้ากับทีมวิจัย

    ดร.สมศรี (เพื่อนร่วมงาน): "เราต้องหยุด! นี่ผิดจริยธรรม!"
    ดร.ก้องภพ:"ความก้าวหน้าต้องการการเสียสละ!"
    ดร.สมศรี:"แต่นี่มันไม่ใช่การเสียสละ... นี่คือการทำลายล้าง!"

    การตัดสินใจครั้งสำคัญ

    ```python
    class CriticalDecisions:
    def __init__(self):
    self.crossroads = [
    "เลือกระหว่างครอบครัวกับอุดมการณ์",
    "เลือกระหว่างความเป็นมนุษย์กับความอมตะ",
    "เลือกระหว่างความรักกับอำนาจ",
    "เลือกระหว่างจริยธรรมกับความก้าวหน้า"
    ]

    self.regrets = [
    "ไม่ฟังคำเตือนของทีมงาน",
    "หลงระเริงกับพลังจนลืมมนุษย์ธรรมดา",
    "ทำให้ครอบครัวต้องทุกข์ใจ",
    "สร้างความเสียหายให้สังคม"
    ]
    ```



    หนูดี: "ท่านยังรักครอบครัวท่านไหม?"
    ดร.ก้องภพ:"รัก... แต่ความรักนั้นเจ็บปวดเกินไป"
    หนูดี:"นั่นคือสิ่งที่ทำให้เราเป็นมนุษย์..."

    ช่วงเวลาแห่งการตระหนัก

    ขณะมองรูปครอบครัวในห้องทำงาน
    "ฉันนึกถึงวันที่น้ำตาลเกิด...
    น้ำตาที่ฉันเคยมีที่จะรู้สึก

    และฉันก็เข้าใจว่า...
    การเป็นอมตะที่ไม่มีความรู้สึก
    就是การตายชนิดที่เลวร้ายที่สุด"

    กระบวนการบำบัด

    การรักษาด้วยสมุนไพร

    ```mermaid
    graph TB
    A[ยอมรับการรักษา] --> B[ได้รับสมุนไพร<br>ฟ้าทะลายโจรและขมิ้นชัน]
    B --> C[ปรสิตค่อยๆ<br>อ่อนกำลังลง]
    C --> D[จิตสำนึกเดิม<br>ค่อยๆ กลับมา]
    D --> E[สามารถควบคุม<br>พลังได้บางส่วน]
    ```

    การกลับสู่ครอบครัว

    หลังการบำบัดบางส่วน:

    · สามารถกอดลูกได้: โดยไม่ทำร้ายเธอ
    · ความรู้สึกกลับมา: แม้จะไม่สมบูรณ์
    · เริ่มเสียใจ: กับการตัดสินใจในอดีต

    บทเรียนชีวิต

    🪷 คำสอนจากดร.ก้องภพ

    "ฉันเรียนรู้ว่า...
    ความไม่สมบูรณ์แบบของมนุษย์
    ไม่ใช่จุดอ่อนแต่คือความงาม

    และการมีชีวิตที่จำกัด...
    ทำให้ทุกช่วงเวลามีคุณค่า"

    การให้อภัยตัวเอง

    "ฉันต้องเรียนรู้ที่จะให้อภัยตัวเอง...
    สำหรับความผิดพลาดทั้งหมด

    และใช้สิ่งที่เรียนรู้...
    เพื่อช่วยเหลือผู้อื่นไม่ให้เดินทางเดียวกับฉัน"

    อนาคตใหม่

    บทบาทใหม่ในสังคม

    ดร.ก้องภพในบทบาทใหม่:

    · ที่ปรึกษาด้านชีวจริยธรรม: เตือนภัยการทดลองที่เสี่ยงเกินไป
    · ผู้ช่วยทางการแพทย์: ใช้ความรู้ในการรักษาผู้ติดเชื้อ
    · พ่อและสามี: ที่พยายามชดเชยเวลาที่เสียไป

    โครงการใหม่

    ```python
    class NewProjects:
    def __init__(self):
    self.initiatives = {
    "ethics_education": "สอนจริยธรรมการวิจัยให้นักวิทยาศาสตร์รุ่นใหม่",
    "zombie_rehabilitation": "ช่วยเหลือผู้ติดเชื้อให้กลับสู่สังคม",
    "family_support": "สนับสนุนครอบครัวของผู้ติดเชื้อ",
    "prevention_program": "โปรแกรมป้องกันการระบาดครั้งใหม่"
    }
    ```

    ---

    คำคมสุดท้ายจากดร.ก้องภพ:
    "ฉันเคยคิดว่าความสมบูรณ์แบบคือคำตอบ...
    แต่ความจริงคือความไม่สมบูรณ์แบบต่างหากที่ทำให้เรามนุษย์

    และฉันเคยเชื่อว่าความตายคือศัตรู...
    แต่ความจริงคือมันคือเพื่อนที่ทำให้ชีวิตมีค่า

    บัดนี้ฉันเข้าใจแล้วว่า...
    การเป็นมนุษย์ที่สมบูรณ์หาใช่การไร้ข้อบกพร่อง
    แต่คือการยอมรับข้อบกพร่องและยังคงเดินหน้าต่อไป"

    บทเรียนแห่งการเป็นมนุษย์:
    "จากนักอุดมการณ์สู่จอมผีดิบ...
    และจากจอมผีดิบกลับสู่ความเป็นมนุษย์

    การเดินทางนี้สอนเราว่า...
    ไม่ว่าคุณจะหลงทางไปไกลแค่ไหน
    ทางกลับบ้านยังคงรอคุณอยู่เสมอ"
    O.P.K. 🔬 เจาะลึก ดร.ก้องภพ วิธาน: จากนักอุดมการณ์สู่จอมผีดิบ ชื่อเต็ม: ดร.ก้องภพ วิธาน อายุ:42 ปี สถานภาพ:สมรส มีบุตร 1 คน ```mermaid graph TB A[นักเรียนทุน<br>เก่งวิทยาศาสตร์] --> B[ปริญญาเอก<br>ชีววิทยาโมเลกุล] B --> C[นักวิจัย<br>สถาบันชีวการแพทย์] C --> D[ได้ตำแหน่ง<br>หัวหน้าโครงการอสรพิษ] ``` 🏆 ความสำเร็จในวงการ ดร.ก้องภพเคยเป็นดาวเด่นของวงการ: · ตีพิมพ์งานวิจัย: 35 เรื่องในวารสารระดับโลก · รางวัลนักวิทยาศาสตร์年轻有為: จากราชบัณฑิตยสถาน · การค้นพบสำคัญ: เทคนิคการดัดแปลงพันธุกรรมแบบใหม่ 💞 ชีวิตครอบครัว ```python class FamilyLife: def __init__(self): self.wife = "ศิริพร วิธาน - ครูโรงเรียนนานาชาติ" self.daughter = "น้ำตาล วิธาน - อายุ 8 ขวบ" self.home = "บ้านในโครงการฯ สุขุมวิท" self.routine = { "morning": "ส่งลูกไปโรงเรียน", "day": "ทำงานวิจัย", "evening": "เล่นกับลูกและสอนการบ้าน", "weekend": "พาครอบครัวเที่ยวพิพิธภัณฑ์" } ``` ดร.ก้องภพพัฒนาความเชื่อว่า: "มนุษย์มีข้อบกพร่องมากเกินไป... การเจ็บป่วย ความแก่ความตาย ล้วนเป็นความอ่อนแอ" 🧪 โครงการอสรพิษ ```python class ProjectOscrop: def __init__(self): self.original_goal = "พัฒนาทหารสมรรถนะสูงเพื่อปกป้องประเทศ" self.funding_source = "กองทัพและทุนลับจากต่างชาติ" self.facility = "ห้องทดลองใต้ดินในปทุมธานี" self.ethical_concerns = [ "ทดลองกับสัตว์โดยไม่ได้รับอนุญาต", "ละเมิดกฎหมายชีวจริยธรรม", "ปกปิดผลข้างเคียงจากผู้บริหาร", "หลงระเริงกับอำนาจในการสร้างชีวิต" ] ``` 15 มีนาคม 2043 - คืนแห่งการตัดสินใจ: ```mermaid graph LR A[การทดลองกับลิง<br>ได้ผลน่าทึ่ง] --> B[ทีมวิจัย<br>ขอหยุดเพื่อความปลอดภัย] B --> C[ดร.ก้องภพ<br>ตัดสินใจทดลองกับตัวเอง] C --> D[ปรสิตกลายพันธุ์<br>เกินคาดหมาย] D --> E[สูญเสียการควบคุม<br>และกลายพันธุ์] ``` 🎯 3 แรงขับเคลื่อนหลัก ```python class Motivation: def __init__(self): self.conscious_motives = { "desire_for_perfection": "ต้องการสร้างมนุษย์สมบูรณ์แบบ", "fear_of_death": "กลัวการตายและความเจ็บป่วย", "scientific_curiosity": "อยากรู้ว่ามนุษย์จะก้าวข้ามขีดจำกัดได้ไหม" } self.subconscious_motives = { "childhood_trauma": "เห็นพ่อตายด้วยโรคมะเร็ง", "inferiority_complex": "รู้สึกไม่ดีพอตั้งแต่เด็ก", "messiah_complex": "อยากเป็นผู้กอบกู้มนุษยชาติ" } ``` 💔 ความขัดแย้งภายใน ดร.ก้องภพบันทึกในไดอารี่ลับ: "บางครั้งฉันเฝ้าดูน้ำตาลลูกสาวนอน... และสงสัยว่าฉันกำลังสร้างโลกแบบไหนให้เธอ แต่แล้วฉันก็เห็นภาพพ่อตายในอ้อมแขนฉัน... และความสงสัยนั้นก็หายไป" 🧟‍♂️ การเปลี่ยนแปลงหลังติดเชื้อ 🔄 การเปลี่ยนแปลงทางกายภาพ ```mermaid graph TB A[สัปดาห์ที่ 1<br>พลังกายเพิ่มขึ้น] --> B[สัปดาห์ที่ 2<br>ผิวคล้ำและตาดำ] B --> C[สัปดาห์ที่ 3<br>สามารถควบคุมผู้อื่นได้] C --> D[สัปดาห์ที่ 4<br>กลายเป็นจอมผีดิบอย่างสมบูรณ์] ``` 🧬 การเปลี่ยนแปลงทางพันธุกรรม ```python class PhysicalChanges: def __init__(self): self.enhancements = { "strength": "เพิ่มขึ้น 5 เท่า", "speed": "เพิ่มขึ้น 3 เท่า", "healing": "หายจากบาดแผลในไม่กี่ชั่วโมง", "senses": "การได้ยินและการดมกลิ่นดีขึ้นอย่างมาก" } side_effects = { "emotional_blunting": "ไม่สามารถรู้สึกความรักได้เหมือนเดิม", "memory_fragmentation": "ความทรงจำเก่าค่อยๆ เลือนลาง", "physical_disfigurement": "ผิวหนังคล้ำและหนาขึ้น", "dietary_changes": "ต้องบริโภคเลือดสำหรับพลังงาน" } ``` 🎭 ชีวิตคู่ขนาน 🏠 ครอบครัวที่ไม่รู้ความจริง ดร.ก้องภพพยายามปกปิดการเปลี่ยนแปลง: · ใช้เครื่องสำอาง: ปกปิดผิวหนังที่คล้ำ · ใส่คอนแทคเลนส์: ปกปิดตาที่ดำสนิท · หลีกเลี่ยงการสัมผัส: กอดลูกและภรรยาน้อยลง 📖 บันทึกความในใจ "ทุกครั้งที่น้ำตาลเรียก 'พ่อ'... หัวใจที่แทบไม่เต้นแล้วกลับรู้สึกอะไรบางอย่าง แต่แล้วเสียงของหมู่คณะในหัวก็ดังขึ้น... และความอบอุ่นนั้นก็หายไป" ⚖️ ความขัดแย้งทางจริยธรรม 🔥 การเผชิญหน้ากับทีมวิจัย ดร.สมศรี (เพื่อนร่วมงาน): "เราต้องหยุด! นี่ผิดจริยธรรม!" ดร.ก้องภพ:"ความก้าวหน้าต้องการการเสียสละ!" ดร.สมศรี:"แต่นี่มันไม่ใช่การเสียสละ... นี่คือการทำลายล้าง!" 💔 การตัดสินใจครั้งสำคัญ ```python class CriticalDecisions: def __init__(self): self.crossroads = [ "เลือกระหว่างครอบครัวกับอุดมการณ์", "เลือกระหว่างความเป็นมนุษย์กับความอมตะ", "เลือกระหว่างความรักกับอำนาจ", "เลือกระหว่างจริยธรรมกับความก้าวหน้า" ] self.regrets = [ "ไม่ฟังคำเตือนของทีมงาน", "หลงระเริงกับพลังจนลืมมนุษย์ธรรมดา", "ทำให้ครอบครัวต้องทุกข์ใจ", "สร้างความเสียหายให้สังคม" ] ``` หนูดี: "ท่านยังรักครอบครัวท่านไหม?" ดร.ก้องภพ:"รัก... แต่ความรักนั้นเจ็บปวดเกินไป" หนูดี:"นั่นคือสิ่งที่ทำให้เราเป็นมนุษย์..." 💫 ช่วงเวลาแห่งการตระหนัก ขณะมองรูปครอบครัวในห้องทำงาน "ฉันนึกถึงวันที่น้ำตาลเกิด... น้ำตาที่ฉันเคยมีที่จะรู้สึก และฉันก็เข้าใจว่า... การเป็นอมตะที่ไม่มีความรู้สึก 就是การตายชนิดที่เลวร้ายที่สุด" 🏥 กระบวนการบำบัด 🌿 การรักษาด้วยสมุนไพร ```mermaid graph TB A[ยอมรับการรักษา] --> B[ได้รับสมุนไพร<br>ฟ้าทะลายโจรและขมิ้นชัน] B --> C[ปรสิตค่อยๆ<br>อ่อนกำลังลง] C --> D[จิตสำนึกเดิม<br>ค่อยๆ กลับมา] D --> E[สามารถควบคุม<br>พลังได้บางส่วน] ``` 💞 การกลับสู่ครอบครัว หลังการบำบัดบางส่วน: · สามารถกอดลูกได้: โดยไม่ทำร้ายเธอ · ความรู้สึกกลับมา: แม้จะไม่สมบูรณ์ · เริ่มเสียใจ: กับการตัดสินใจในอดีต 📚 บทเรียนชีวิต 🪷 คำสอนจากดร.ก้องภพ "ฉันเรียนรู้ว่า... ความไม่สมบูรณ์แบบของมนุษย์ ไม่ใช่จุดอ่อนแต่คือความงาม และการมีชีวิตที่จำกัด... ทำให้ทุกช่วงเวลามีคุณค่า" 💝 การให้อภัยตัวเอง "ฉันต้องเรียนรู้ที่จะให้อภัยตัวเอง... สำหรับความผิดพลาดทั้งหมด และใช้สิ่งที่เรียนรู้... เพื่อช่วยเหลือผู้อื่นไม่ให้เดินทางเดียวกับฉัน" 🔮 อนาคตใหม่ 🎯 บทบาทใหม่ในสังคม ดร.ก้องภพในบทบาทใหม่: · ที่ปรึกษาด้านชีวจริยธรรม: เตือนภัยการทดลองที่เสี่ยงเกินไป · ผู้ช่วยทางการแพทย์: ใช้ความรู้ในการรักษาผู้ติดเชื้อ · พ่อและสามี: ที่พยายามชดเชยเวลาที่เสียไป 🌟 โครงการใหม่ ```python class NewProjects: def __init__(self): self.initiatives = { "ethics_education": "สอนจริยธรรมการวิจัยให้นักวิทยาศาสตร์รุ่นใหม่", "zombie_rehabilitation": "ช่วยเหลือผู้ติดเชื้อให้กลับสู่สังคม", "family_support": "สนับสนุนครอบครัวของผู้ติดเชื้อ", "prevention_program": "โปรแกรมป้องกันการระบาดครั้งใหม่" } ``` --- คำคมสุดท้ายจากดร.ก้องภพ: "ฉันเคยคิดว่าความสมบูรณ์แบบคือคำตอบ... แต่ความจริงคือความไม่สมบูรณ์แบบต่างหากที่ทำให้เรามนุษย์ และฉันเคยเชื่อว่าความตายคือศัตรู... แต่ความจริงคือมันคือเพื่อนที่ทำให้ชีวิตมีค่า บัดนี้ฉันเข้าใจแล้วว่า... การเป็นมนุษย์ที่สมบูรณ์หาใช่การไร้ข้อบกพร่อง แต่คือการยอมรับข้อบกพร่องและยังคงเดินหน้าต่อไป"🔬✨ บทเรียนแห่งการเป็นมนุษย์: "จากนักอุดมการณ์สู่จอมผีดิบ... และจากจอมผีดิบกลับสู่ความเป็นมนุษย์ การเดินทางนี้สอนเราว่า... ไม่ว่าคุณจะหลงทางไปไกลแค่ไหน ทางกลับบ้านยังคงรอคุณอยู่เสมอ"🌈
    0 Comments 0 Shares 603 Views 0 Reviews
  • Trojanized VPN Installer ปล่อย Backdoor NKNShell

    นักวิจัยจาก AhnLab SEcurity Intelligence Center (ASEC) พบการโจมตีใหม่ที่ใช้ ตัวติดตั้ง VPN ปลอม ซึ่งถูกฝังมัลแวร์หลายชนิด โดยเฉพาะ NKNShell ที่เขียนด้วยภาษา Go และมีความสามารถขั้นสูงในการติดต่อกับเซิร์ฟเวอร์ควบคุมผ่าน P2P Blockchain-style networking และ MQTT (โปรโตคอล IoT) ทำให้การตรวจจับยากขึ้นมาก

    เมื่อผู้ใช้ดาวน์โหลดไฟล์ติดตั้งจากเว็บไซต์ที่ถูกแฮก ตัวติดตั้งจะทำงานเหมือนปกติ แต่เบื้องหลังจะรัน PowerShell script เพื่อดาวน์โหลด payload เพิ่มเติม เช่น MeshAgent, gs-netcat และ SQLMap malware โดยมีการใช้เทคนิค AMSI bypass, UAC bypass และ WMI persistence เพื่อให้มัลแวร์อยู่รอดแม้รีบูตเครื่องใหม่

    เทคนิคการซ่อนตัวที่ล้ำสมัย
    NKNShell ใช้ NKN (New Kind of Network) ซึ่งเป็นโปรโตคอล P2P แบบกระจายศูนย์ที่ได้รับแรงบันดาลใจจาก Blockchain ร่วมกับ MQTT ที่นิยมใช้ในอุปกรณ์ IoT เพื่อส่งข้อมูลระบบไปยังผู้โจมตีผ่าน broker สาธารณะ เช่น broker.emqx.io และ broker.mosquitto.org วิธีนี้ทำให้ผู้โจมตีสามารถดึงข้อมูลจากเครื่องที่ติดเชื้อได้โดยไม่ต้องเชื่อมต่อโดยตรง

    นอกจากนี้ NKNShell ยังมีชุดคำสั่งที่กว้างมาก เช่น การอัปโหลด/ดาวน์โหลดไฟล์, การขโมย token, DLL sideloading, DDoS, การฉีดโค้ด, การจับภาพหน้าจอ และการรัน PowerShell/Python ซึ่งทำให้มันเป็น backdoor ที่ทรงพลังและยืดหยุ่นสูง

    ภัยคุกคามต่อผู้ใช้ VPN และองค์กร
    กลุ่มผู้โจมตีที่ถูกติดตามในชื่อ Larva-24010 มีประวัติการโจมตีผู้ใช้ VPN ในเกาหลีใต้มาตั้งแต่ปี 2023 และยังคงพัฒนาเทคนิคใหม่ ๆ อย่างต่อเนื่อง โดยครั้งนี้มีหลักฐานว่าใช้ Generative AI ในการสร้างสคริปต์ PowerShell ที่ซับซ้อนขึ้น ซึ่งสะท้อนให้เห็นว่าอาชญากรไซเบอร์กำลังใช้ AI เพื่อเพิ่มประสิทธิภาพการโจมตี

    นี่เป็นสัญญาณเตือนว่า การดาวน์โหลดซอฟต์แวร์จากแหล่งที่ไม่ปลอดภัย แม้จะดูเหมือนเป็นของจริง ก็อาจนำไปสู่การติดมัลแวร์ขั้นร้ายแรงที่ยากต่อการตรวจจับและกำจัด

    สรุปสาระสำคัญ
    การโจมตีผ่านตัวติดตั้ง VPN ปลอม
    ฝัง NKNShell และมัลแวร์อื่น ๆ เช่น MeshAgent, gs-netcat, SQLMap
    ใช้ PowerShell script พร้อม AMSI bypass และ WMI persistence

    คุณสมบัติของ NKNShell
    ใช้ P2P Blockchain (NKN) และ MQTT protocol ในการสื่อสาร
    มีคำสั่งหลากหลาย: อัปโหลดไฟล์, ขโมย token, DDoS, screenshot, code injection

    กลุ่มผู้โจมตี Larva-24010
    มีประวัติการโจมตี VPN provider ในเกาหลีใต้ตั้งแต่ปี 2023
    ใช้ Generative AI สร้างสคริปต์เพื่อเพิ่มความซับซ้อน

    คำเตือนสำหรับผู้ใช้ VPN
    หลีกเลี่ยงการดาวน์โหลดไฟล์ติดตั้งจากเว็บไซต์ที่ไม่น่าเชื่อถือ
    ตรวจสอบลายเซ็นดิจิทัลของไฟล์ก่อนติดตั้ง
    อัปเดตระบบรักษาความปลอดภัยและใช้เครื่องมือ EDR/AV ที่ทันสมัย

    https://securityonline.info/trojanized-vpn-installer-deploys-nknshell-backdoor-using-p2p-blockchain-and-mqtt-protocols-for-covert-c2/
    🕵️‍♂️ Trojanized VPN Installer ปล่อย Backdoor NKNShell นักวิจัยจาก AhnLab SEcurity Intelligence Center (ASEC) พบการโจมตีใหม่ที่ใช้ ตัวติดตั้ง VPN ปลอม ซึ่งถูกฝังมัลแวร์หลายชนิด โดยเฉพาะ NKNShell ที่เขียนด้วยภาษา Go และมีความสามารถขั้นสูงในการติดต่อกับเซิร์ฟเวอร์ควบคุมผ่าน P2P Blockchain-style networking และ MQTT (โปรโตคอล IoT) ทำให้การตรวจจับยากขึ้นมาก เมื่อผู้ใช้ดาวน์โหลดไฟล์ติดตั้งจากเว็บไซต์ที่ถูกแฮก ตัวติดตั้งจะทำงานเหมือนปกติ แต่เบื้องหลังจะรัน PowerShell script เพื่อดาวน์โหลด payload เพิ่มเติม เช่น MeshAgent, gs-netcat และ SQLMap malware โดยมีการใช้เทคนิค AMSI bypass, UAC bypass และ WMI persistence เพื่อให้มัลแวร์อยู่รอดแม้รีบูตเครื่องใหม่ 🌐 เทคนิคการซ่อนตัวที่ล้ำสมัย NKNShell ใช้ NKN (New Kind of Network) ซึ่งเป็นโปรโตคอล P2P แบบกระจายศูนย์ที่ได้รับแรงบันดาลใจจาก Blockchain ร่วมกับ MQTT ที่นิยมใช้ในอุปกรณ์ IoT เพื่อส่งข้อมูลระบบไปยังผู้โจมตีผ่าน broker สาธารณะ เช่น broker.emqx.io และ broker.mosquitto.org วิธีนี้ทำให้ผู้โจมตีสามารถดึงข้อมูลจากเครื่องที่ติดเชื้อได้โดยไม่ต้องเชื่อมต่อโดยตรง นอกจากนี้ NKNShell ยังมีชุดคำสั่งที่กว้างมาก เช่น การอัปโหลด/ดาวน์โหลดไฟล์, การขโมย token, DLL sideloading, DDoS, การฉีดโค้ด, การจับภาพหน้าจอ และการรัน PowerShell/Python ซึ่งทำให้มันเป็น backdoor ที่ทรงพลังและยืดหยุ่นสูง ⚠️ ภัยคุกคามต่อผู้ใช้ VPN และองค์กร กลุ่มผู้โจมตีที่ถูกติดตามในชื่อ Larva-24010 มีประวัติการโจมตีผู้ใช้ VPN ในเกาหลีใต้มาตั้งแต่ปี 2023 และยังคงพัฒนาเทคนิคใหม่ ๆ อย่างต่อเนื่อง โดยครั้งนี้มีหลักฐานว่าใช้ Generative AI ในการสร้างสคริปต์ PowerShell ที่ซับซ้อนขึ้น ซึ่งสะท้อนให้เห็นว่าอาชญากรไซเบอร์กำลังใช้ AI เพื่อเพิ่มประสิทธิภาพการโจมตี นี่เป็นสัญญาณเตือนว่า การดาวน์โหลดซอฟต์แวร์จากแหล่งที่ไม่ปลอดภัย แม้จะดูเหมือนเป็นของจริง ก็อาจนำไปสู่การติดมัลแวร์ขั้นร้ายแรงที่ยากต่อการตรวจจับและกำจัด 📌 สรุปสาระสำคัญ ✅ การโจมตีผ่านตัวติดตั้ง VPN ปลอม ➡️ ฝัง NKNShell และมัลแวร์อื่น ๆ เช่น MeshAgent, gs-netcat, SQLMap ➡️ ใช้ PowerShell script พร้อม AMSI bypass และ WMI persistence ✅ คุณสมบัติของ NKNShell ➡️ ใช้ P2P Blockchain (NKN) และ MQTT protocol ในการสื่อสาร ➡️ มีคำสั่งหลากหลาย: อัปโหลดไฟล์, ขโมย token, DDoS, screenshot, code injection ✅ กลุ่มผู้โจมตี Larva-24010 ➡️ มีประวัติการโจมตี VPN provider ในเกาหลีใต้ตั้งแต่ปี 2023 ➡️ ใช้ Generative AI สร้างสคริปต์เพื่อเพิ่มความซับซ้อน ‼️ คำเตือนสำหรับผู้ใช้ VPN ⛔ หลีกเลี่ยงการดาวน์โหลดไฟล์ติดตั้งจากเว็บไซต์ที่ไม่น่าเชื่อถือ ⛔ ตรวจสอบลายเซ็นดิจิทัลของไฟล์ก่อนติดตั้ง ⛔ อัปเดตระบบรักษาความปลอดภัยและใช้เครื่องมือ EDR/AV ที่ทันสมัย https://securityonline.info/trojanized-vpn-installer-deploys-nknshell-backdoor-using-p2p-blockchain-and-mqtt-protocols-for-covert-c2/
    SECURITYONLINE.INFO
    Trojanized VPN Installer Deploys NKNShell Backdoor, Using P2P Blockchain and MQTT Protocols for Covert C2
    ASEC exposed a VPN supply chain attack deploying NKNShell, a Go-based backdoor that uses P2P NKN and MQTT for stealthy C2. The installer bypasses AMSI using AI-generated code and grants full remote access (MeshAgent, gs-netcat).
    0 Comments 0 Shares 241 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251120 #securityonline

    Lazarus Group เปิดตัว RAT ใหม่ชื่อ ScoringMathTea
    กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือถูกเปิดโปงว่าได้พัฒนาเครื่องมือสอดแนมใหม่ชื่อ ScoringMathTea RAT ซึ่งมีความสามารถซับซ้อนมาก ใช้เทคนิคการโหลดปลั๊กอินแบบสะท้อน (Reflective Plugin Loader) และเข้ารหัสด้วยวิธีเฉพาะที่ยากต่อการตรวจจับ เครื่องมือนี้สามารถควบคุมเครื่องเป้าหมายจากระยะไกลได้เต็มรูปแบบ ทั้งการรันคำสั่งและโหลดปลั๊กอินในหน่วยความจำ จุดเด่นคือการซ่อนร่องรอยการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้ยากต่อการตรวจสอบ นักวิจัยพบว่า RAT นี้ถูกใช้ในปฏิบัติการโจมตีบริษัทที่เกี่ยวข้องกับเทคโนโลยี UAV ของยูเครน

    https://securityonline.info/lazarus-groups-new-scoringmathtea-rat-uses-reflective-plugin-loader-and-custom-polyalphabetic-crypto-for-espionage

    Akira Ransomware ใช้ CAPTCHA หลอกลวงจนบริษัทใหญ่ล่มใน 42 วัน
    มีรายงานว่าเพียงการคลิก CAPTCHA ปลอมครั้งเดียวของพนักงานบริษัทด้านโครงสร้างพื้นฐาน ทำให้เกิดการโจมตีที่ยืดเยื้อถึง 42 วัน กลุ่มแฮกเกอร์ Howling Scorpius ใช้เทคนิคนี้เพื่อติดตั้ง SectopRAT และค่อย ๆ ยึดระบบทีละขั้น จนสามารถลบข้อมูลสำรองบนคลาวด์และปล่อย Akira ransomware ทำให้บริษัทหยุดทำงานเกือบทั้งหมด แม้บริษัทจะมีระบบ EDR แต่กลับไม่สามารถตรวจจับได้ทันเวลา

    https://securityonline.info/one-click-42-days-akira-ransomware-used-captcha-decoy-to-destroy-cloud-backups-and-cripple-storage-firm

    “The Gentlemen” Ransomware RaaS โผล่ใหม่ โจมตี 48 เหยื่อใน 3 เดือน
    กลุ่มใหม่ชื่อ The Gentlemen เปิดตัวแพลตฟอร์ม Ransomware-as-a-Service (RaaS) ที่มีความซับซ้อนสูง ใช้การเข้ารหัสแบบ XChaCha20 และกลยุทธ์ “สองชั้น” คือทั้งเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลที่ขโมยมา ภายในเวลาเพียง 3 เดือน พวกเขามีเหยื่อถึง 48 ราย จุดเด่นคือการพัฒนาอย่างรวดเร็ว รองรับทั้ง Windows, Linux และ ESXi พร้อมเทคนิคการแพร่กระจายที่มีประสิทธิภาพ ทำให้ถูกจับตามองว่าอาจกลายเป็นภัยคุกคามระดับท็อปในวงการ https://securityonline.info/sophisticated-the-gentlemen-ransomware-raas-emerges-with-xchacha20-encryption-and-48-victims-in-3-months

    มัลแวร์ยุคใหม่ซ่อนการสื่อสารเป็น API ของ LLM บน Tencent Cloud
    นักวิจัยจาก Akamai พบมัลแวร์ที่มีวิธีพรางตัวแปลกใหม่ โดยมันซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ให้ดูเหมือนการเรียกใช้งาน API ของ Large Language Model (LLM) บน Tencent Cloud ทำให้การตรวจจับยากขึ้นมาก เพราะทราฟฟิกดูเหมือนการใช้งาน AI ปกติจริง ๆ เมื่อถอดรหัสแล้วพบว่าเป็นคำสั่งควบคุมเครื่องแบบ RAT เต็มรูปแบบ พร้อมเครื่องมือ Proxy ที่ช่วยให้แฮกเกอร์ใช้เครื่องเหยื่อเป็นจุดผ่านในการโจมตีต่อ

    https://securityonline.info/next-gen-stealth-malware-hides-c2-traffic-as-fake-llm-api-requests-on-tencent-cloud

    Ransomware เจาะ AWS S3 ผ่านการตั้งค่าผิดพลาด ทำลบข้อมูลถาวร
    รายงานจาก Trend Research เตือนว่ามีการพัฒนา ransomware รุ่นใหม่ที่มุ่งเป้าไปยัง Amazon S3 โดยอาศัยการตั้งค่าที่ผิดพลาด เช่น ไม่มีการเปิด versioning หรือ object lock ทำให้แฮกเกอร์สามารถเข้ารหัสหรือลบข้อมูลได้แบบถาวรโดยไม่สามารถกู้คืนได้ มีการระบุถึง 5 วิธีการโจมตีที่อันตราย เช่น การลบ KMS key ที่ใช้เข้ารหัสไฟล์ ซึ่งจะทำให้ข้อมูลสูญหายไปตลอดกาล

    https://securityonline.info/next-gen-ransomware-targets-aws-s3-five-cloud-native-variants-exploit-misconfigurations-for-irreversible-data-destruction

    Windows 11 เตรียมซ่อนหน้าจอ BSOD บนจอสาธารณะ

    Microsoft ประกาศว่าจะปรับปรุง Windows 11 โดย ซ่อนหน้าจอ Blue Screen of Death (BSOD) บนจอที่ใช้ในที่สาธารณะ เช่นสนามบินหรือห้างสรรพสินค้า เพื่อไม่ให้ผู้ใช้ทั่วไปเห็นภาพระบบล่มที่อาจสร้างความตื่นตระหนก การเปลี่ยนแปลงนี้ช่วยให้ประสบการณ์ใช้งานดูเป็นมืออาชีพมากขึ้น โดยยังคงบันทึกข้อมูลการ crash ไว้ให้ผู้ดูแลระบบตรวจสอบได้ตามปกติ

    https://securityonline.info/no-more-public-bsods-windows-11-will-hide-crash-screens-on-public-displays

    Microsoft เตรียมยกเลิกสิทธิ์ OEM Driver ระดับ Kernel
    หลังเหตุการณ์ CrowdStrike ที่ทำให้ระบบล่มทั่วโลก Microsoft วางแผนจะ ยกเลิกสิทธิ์พิเศษของ OEM driver ที่ทำงานในระดับ Kernel เพื่อลดความเสี่ยงจากการที่ผู้ผลิตฮาร์ดแวร์ใช้สิทธิ์สูงเกินไป การเปลี่ยนแปลงนี้จะช่วยเพิ่มความปลอดภัยของระบบ Windows โดยบังคับให้ผู้ผลิตใช้วิธีที่ปลอดภัยกว่าในการเชื่อมต่อกับระบบปฏิบัติการ

    https://securityonline.info/post-crowdstrike-microsoft-to-phase-out-oem-kernel-level-driver-privileges

    Seraphic เปิดตัว Browser Security สำหรับแอป Electron
    บริษัท Seraphic เปิดตัวโซลูชันใหม่ที่เป็น Secure Enterprise Browser ตัวแรกที่สามารถปกป้องแอปพลิเคชันที่สร้างบน Electron ได้ จุดเด่นคือการเพิ่มชั้นความปลอดภัยให้กับแอปที่มักถูกใช้ในองค์กร เช่น Slack หรือ Teams ซึ่งเดิมที Electron มีช่องโหว่ด้านความปลอดภัยอยู่บ่อยครั้ง การแก้ปัญหานี้ช่วยให้องค์กรมั่นใจมากขึ้นในการใช้งานแอป Electron

    https://securityonline.info/seraphic-becomes-the-first-and-only-secure-enterprise-browser-solution-to-protect-electron-based-applications

    Comet Browser ถูกวิจารณ์หนัก หลังพบ API ลับ MCP
    มีการค้นพบว่า Comet Browser มี API ที่ชื่อ MCP ซึ่งเปิดช่องให้ผู้พัฒนา AI browser สามารถเข้าถึงและควบคุมอุปกรณ์ของผู้ใช้ได้เต็มรูปแบบโดยไม่แจ้งเตือน ทำให้เกิดการละเมิดความเชื่อมั่นของผู้ใช้ นักวิจัยเตือนว่าช่องโหว่นี้อาจถูกใช้เพื่อควบคุมเครื่องจากระยะไกลโดยไม่ได้รับอนุญาต

    https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers

    CredShields จับมือ Checkmarx เสริมความปลอดภัย Smart Contract
    บริษัท CredShields ประกาศความร่วมมือกับ Checkmarx เพื่อนำเทคโนโลยีตรวจสอบความปลอดภัยของ Smart Contract เข้าสู่โปรแกรม AppSec ขององค์กร จุดมุ่งหมายคือช่วยให้องค์กรที่ใช้ blockchain และ smart contract สามารถตรวจสอบช่องโหว่ได้อย่างเป็นระบบ ลดความเสี่ยงจากการโจมตีที่อาจทำให้สูญเสียทรัพย์สินดิจิทัล

    https://securityonline.info/credshields-joins-forces-with-checkmarx-to-bring-smart-contract-security-to-enterprise-appsec-programs

    Windows 11 เพิ่มเครื่องมือใหม่ Point-in-Time Restore

    Microsoft เปิดตัวฟีเจอร์ใหม่ใน Windows 11 ได้แก่ Point-in-Time Restore และ Network-Enabled Recovery Environment เพื่อช่วยผู้ใช้กู้คืนระบบได้ง่ายขึ้น ฟีเจอร์นี้ทำให้สามารถย้อนกลับไปยังสถานะก่อนหน้าที่กำหนดไว้ได้ทันที และยังรองรับการกู้คืนผ่านเครือข่าย ช่วยให้ผู้ดูแลระบบสามารถซ่อมแซมเครื่องจากระยะไกลได้สะดวกขึ้น

    https://securityonline.info/new-windows-11-tools-point-in-time-restore-network-enabled-recovery-environment

    ความกังวลฟองสบู่ AI: Microsoft & NVIDIA ลงทุนหนักใน Anthropic
    มีรายงานว่าทั้ง Microsoft และ NVIDIA ลงทุนหลายพันล้านดอลลาร์ในบริษัท AI อย่าง Anthropic จนเกิดความกังวลว่าการลงทุนแบบหมุนเวียนระหว่างบริษัทใหญ่ ๆ อาจสร้าง “ฟองสบู่ AI” ที่ไม่ยั่งยืน การทุ่มเงินจำนวนมหาศาลนี้ถูกมองว่าอาจทำให้ตลาด AI เติบโตเกินจริงและเสี่ยงต่อการแตกในอนาคต

    https://securityonline.info/ai-bubble-fear-microsoft-nvidia-pour-billions-into-anthropic-fueling-circular-investment

    Google ทุ่ม 78 พันล้านดอลลาร์สร้างโครงสร้างพื้นฐาน AI ในสหรัฐฯ
    Google ประกาศโครงการ Investing in America 2025 ด้วยงบประมาณมหาศาลถึง 78 พันล้านดอลลาร์ เพื่อสร้างศูนย์ข้อมูล AI และโครงสร้างพื้นฐานทั่วสหรัฐฯ รวมถึงการลงทุนในพลังงานแสงอาทิตย์ 600 MW ที่ Arkansas โครงการนี้สะท้อนถึงการเร่งขยายกำลังการผลิต AI และการสนับสนุนเศรษฐกิจในประเทศ https://securityonline.info/google-pledges-78-billion-for-investing-in-america-2025-ai-infrastructure

    Grok 4.1 แซง Google Gemini 2.5 Pro บน LMArena
    แพลตฟอร์มทดสอบ AI LMArena รายงานว่า Grok 4.1 Thinking ได้คะแนนสูงสุด แซงหน้า Google Gemini 2.5 Pro ในการจัดอันดับล่าสุด จุดเด่นของ Grok คือความสามารถในการใช้เหตุผลเชิงลึกและการตอบสนองที่แม่นยำ ทำให้มันถูกจับตามองว่าอาจเป็นคู่แข่งสำคัญในตลาดโมเดล AI ระดับสูง

    https://securityonline.info/grok-4-1-thinking-steals-1-spot-on-lmarena-surpassing-google-gemini-2-5-pro

    Google เปิดตัว Canvas และ Agentic Booking ใน AI Mode
    Google อัปเกรด AI Mode โดยเพิ่มฟีเจอร์ Canvas สำหรับการวางแผน และ Agentic Booking สำหรับการจองที่พักหรือร้านอาหารแบบอัตโนมัติ ฟีเจอร์เหล่านี้ช่วยให้ผู้ใช้สามารถใช้ AI ในการจัดการงานประจำวันได้สะดวกขึ้น เช่น วางแผนทริปหรือจองโต๊ะอาหารโดยไม่ต้องทำเอง

    https://securityonline.info/ai-mode-upgraded-google-launches-canvas-for-planning-and-agentic-booking-for-reservations

    เราเตอร์ D-Link DIR-878 หมดอายุการสนับสนุน พร้อมช่องโหว่ RCE ร้ายแรง

    D-Link ประกาศว่าเราเตอร์รุ่น DIR-878 เข้าสู่สถานะ End-of-Life (EOL) และจะไม่ได้รับการอัปเดตอีกต่อไป ทั้งที่ยังมีช่องโหว่ร้ายแรงถึง 3 จุดซึ่งเปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน ทำให้ผู้ใช้ที่ยังใช้อุปกรณ์รุ่นนี้เสี่ยงต่อการถูกยึดระบบอย่างมาก

    https://securityonline.info/d-link-dir-878-reaches-eol-3-unpatched-rce-flaws-allow-unauthenticated-remote-command-execution

    ช่องโหว่ร้ายแรงใน METZ CONNECT Controller เปิดทาง RCE และยึดระบบ
    มีการค้นพบช่องโหว่ในอุปกรณ์ควบคุมอุตสาหกรรมของ METZ CONNECT ที่มีคะแนน CVSS สูงถึง 9.8 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลและเข้ายึดสิทธิ์ผู้ดูแลระบบได้โดยไม่ต้องยืนยันตัวตน ถือเป็นภัยคุกคามต่อระบบควบคุมอุตสาหกรรมที่ใช้กันในโรงงานและโครงสร้างพื้นฐานสำคัญ

    https://securityonline.info/critical-metz-connect-flaws-cvss-9-8-allow-unauthenticated-rce-and-admin-takeover-on-industrial-controllers

    SolarWinds Serv-U พบช่องโหว่ใหม่ เปิดทาง RCE และ Path Bypass
    นักวิจัยด้านความปลอดภัยรายงานช่องโหว่ร้ายแรงใน SolarWinds Serv-U ที่ทำให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถรันคำสั่งจากระยะไกลและเลี่ยงการตรวจสอบเส้นทางไฟล์ได้ ช่องโหว่นี้มีคะแนน CVSS 9.1 และถูกจัดว่าเป็นภัยคุกคามระดับสูงต่อองค์กรที่ใช้ Serv-U ในการจัดการไฟล์และระบบเครือข่าย

    https://securityonline.info/critical-solarwinds-serv-u-flaws-cvss-9-1-allow-authenticated-admin-rce-and-path-bypass

    การโจมตีซัพพลายเชน npm ด้วย CAPTCHA ปลอมและ Adspect Cloaking
    มีการตรวจพบการโจมตีซัพพลายเชนใน npm โดยแฮกเกอร์ใช้เทคนิค Adspect Cloaking และ CAPTCHA ปลอมที่เกี่ยวข้องกับคริปโตเพื่อหลอกนักพัฒนาและผู้ใช้ให้ดาวน์โหลดแพ็กเกจอันตราย การโจมตีนี้ทำให้ทั้งผู้ใช้ทั่วไปและนักวิจัยด้านความปลอดภัยถูกหลอกได้ง่ายขึ้น และเป็นสัญญาณเตือนถึงความเสี่ยงในระบบซัพพลายเชนโอเพนซอร์ส

    https://securityonline.info/npm-supply-chain-attack-hackers-use-adspect-cloaking-and-fake-crypto-captcha-to-deceive-victims-and-researchers

    ASUSTOR พบช่องโหว่ DLL Hijacking ร้ายแรง (CVE-2025-13051)
    ASUSTOR ออกประกาศเตือนถึงช่องโหว่ DLL hijacking ในซอฟต์แวร์ Backup Plan (ABP) และ EZSync (AES) บน Windows ที่เปิดโอกาสให้ผู้โจมตีในเครื่องสามารถแทนที่ DLL และรันโค้ดด้วยสิทธิ์ SYSTEM ได้ ช่องโหว่นี้มีคะแนน CVSS 9.3 และถูกจัดว่าเป็นภัยร้ายแรงต่อทั้งผู้ใช้บ้านและองค์กร โดยมีการออกแพตช์แก้ไขแล้วในเวอร์ชันใหม่

    https://securityonline.info/critical-asustor-flaw-cve-2025-13051-allows-local-dll-hijacking-for-system-privilege-escalation

    ช่องโหว่ joserfc (CVE-2025-65015) ทำให้เซิร์ฟเวอร์ล่มด้วย JWT ขนาดใหญ่

    มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี joserfc ที่เกี่ยวข้องกับการจัดการ JSON Web Token (JWT) โดยหากผู้โจมตีส่ง JWT ที่มีขนาดใหญ่ผิดปกติ จะทำให้เซิร์ฟเวอร์ใช้ทรัพยากรมากเกินไปจนล่มได้ ช่องโหว่นี้ถูกจัดว่าเป็นการโจมตีแบบ Denial of Service (DoS) และมีผลกระทบต่อระบบที่ใช้ joserfc ในการตรวจสอบสิทธิ์หรือการเข้ารหัสข้อมูล

    https://securityonline.info/critical-cve-2025-65015-vulnerability-in-joserfc-could-let-attackers-exhaust-server-resources-via-oversized-jwt-tokens

    หน่วยงาน CISA/FBI/NSA ร่วมกันจัดการโครงสร้าง Bulletproof Hosting
    สามหน่วยงานด้านความมั่นคงของสหรัฐฯ ได้แก่ CISA, FBI และ NSA ได้ร่วมมือกันออกคู่มือใหม่เพื่อจัดการกับโครงสร้าง Bulletproof Hosting ที่ถูกใช้โดยอาชญากรไซเบอร์ทั่วโลก Bulletproof Hosting คือบริการโฮสติ้งที่ออกแบบมาเพื่อปกป้องผู้โจมตีจากการถูกปิดกั้นหรือสืบสวน การร่วมมือครั้งนี้ถือเป็นก้าวสำคัญในการสร้างแนวทางป้องกันภัยไซเบอร์ระดับโลก

    https://securityonline.info/cisa-fbi-nsa-unite-to-dismantle-bulletproof-hosting-ecosystem-with-new-global-defense-guide

    📌📰🟠 รวมข่าวจากเวบ SecurityOnline 🟠📰📌 #รวมข่าวIT #20251120 #securityonline 🕵️‍♂️ Lazarus Group เปิดตัว RAT ใหม่ชื่อ ScoringMathTea กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือถูกเปิดโปงว่าได้พัฒนาเครื่องมือสอดแนมใหม่ชื่อ ScoringMathTea RAT ซึ่งมีความสามารถซับซ้อนมาก ใช้เทคนิคการโหลดปลั๊กอินแบบสะท้อน (Reflective Plugin Loader) และเข้ารหัสด้วยวิธีเฉพาะที่ยากต่อการตรวจจับ เครื่องมือนี้สามารถควบคุมเครื่องเป้าหมายจากระยะไกลได้เต็มรูปแบบ ทั้งการรันคำสั่งและโหลดปลั๊กอินในหน่วยความจำ จุดเด่นคือการซ่อนร่องรอยการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้ยากต่อการตรวจสอบ นักวิจัยพบว่า RAT นี้ถูกใช้ในปฏิบัติการโจมตีบริษัทที่เกี่ยวข้องกับเทคโนโลยี UAV ของยูเครน 🔗 https://securityonline.info/lazarus-groups-new-scoringmathtea-rat-uses-reflective-plugin-loader-and-custom-polyalphabetic-crypto-for-espionage 💻 Akira Ransomware ใช้ CAPTCHA หลอกลวงจนบริษัทใหญ่ล่มใน 42 วัน มีรายงานว่าเพียงการคลิก CAPTCHA ปลอมครั้งเดียวของพนักงานบริษัทด้านโครงสร้างพื้นฐาน ทำให้เกิดการโจมตีที่ยืดเยื้อถึง 42 วัน กลุ่มแฮกเกอร์ Howling Scorpius ใช้เทคนิคนี้เพื่อติดตั้ง SectopRAT และค่อย ๆ ยึดระบบทีละขั้น จนสามารถลบข้อมูลสำรองบนคลาวด์และปล่อย Akira ransomware ทำให้บริษัทหยุดทำงานเกือบทั้งหมด แม้บริษัทจะมีระบบ EDR แต่กลับไม่สามารถตรวจจับได้ทันเวลา 🔗 https://securityonline.info/one-click-42-days-akira-ransomware-used-captcha-decoy-to-destroy-cloud-backups-and-cripple-storage-firm 🎩 “The Gentlemen” Ransomware RaaS โผล่ใหม่ โจมตี 48 เหยื่อใน 3 เดือน กลุ่มใหม่ชื่อ The Gentlemen เปิดตัวแพลตฟอร์ม Ransomware-as-a-Service (RaaS) ที่มีความซับซ้อนสูง ใช้การเข้ารหัสแบบ XChaCha20 และกลยุทธ์ “สองชั้น” คือทั้งเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลที่ขโมยมา ภายในเวลาเพียง 3 เดือน พวกเขามีเหยื่อถึง 48 ราย จุดเด่นคือการพัฒนาอย่างรวดเร็ว รองรับทั้ง Windows, Linux และ ESXi พร้อมเทคนิคการแพร่กระจายที่มีประสิทธิภาพ ทำให้ถูกจับตามองว่าอาจกลายเป็นภัยคุกคามระดับท็อปในวงการ 🔗 https://securityonline.info/sophisticated-the-gentlemen-ransomware-raas-emerges-with-xchacha20-encryption-and-48-victims-in-3-months ☁️ มัลแวร์ยุคใหม่ซ่อนการสื่อสารเป็น API ของ LLM บน Tencent Cloud นักวิจัยจาก Akamai พบมัลแวร์ที่มีวิธีพรางตัวแปลกใหม่ โดยมันซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ให้ดูเหมือนการเรียกใช้งาน API ของ Large Language Model (LLM) บน Tencent Cloud ทำให้การตรวจจับยากขึ้นมาก เพราะทราฟฟิกดูเหมือนการใช้งาน AI ปกติจริง ๆ เมื่อถอดรหัสแล้วพบว่าเป็นคำสั่งควบคุมเครื่องแบบ RAT เต็มรูปแบบ พร้อมเครื่องมือ Proxy ที่ช่วยให้แฮกเกอร์ใช้เครื่องเหยื่อเป็นจุดผ่านในการโจมตีต่อ 🔗 https://securityonline.info/next-gen-stealth-malware-hides-c2-traffic-as-fake-llm-api-requests-on-tencent-cloud 🗄️ Ransomware เจาะ AWS S3 ผ่านการตั้งค่าผิดพลาด ทำลบข้อมูลถาวร รายงานจาก Trend Research เตือนว่ามีการพัฒนา ransomware รุ่นใหม่ที่มุ่งเป้าไปยัง Amazon S3 โดยอาศัยการตั้งค่าที่ผิดพลาด เช่น ไม่มีการเปิด versioning หรือ object lock ทำให้แฮกเกอร์สามารถเข้ารหัสหรือลบข้อมูลได้แบบถาวรโดยไม่สามารถกู้คืนได้ มีการระบุถึง 5 วิธีการโจมตีที่อันตราย เช่น การลบ KMS key ที่ใช้เข้ารหัสไฟล์ ซึ่งจะทำให้ข้อมูลสูญหายไปตลอดกาล 🔗 https://securityonline.info/next-gen-ransomware-targets-aws-s3-five-cloud-native-variants-exploit-misconfigurations-for-irreversible-data-destruction 💻 Windows 11 เตรียมซ่อนหน้าจอ BSOD บนจอสาธารณะ Microsoft ประกาศว่าจะปรับปรุง Windows 11 โดย ซ่อนหน้าจอ Blue Screen of Death (BSOD) บนจอที่ใช้ในที่สาธารณะ เช่นสนามบินหรือห้างสรรพสินค้า เพื่อไม่ให้ผู้ใช้ทั่วไปเห็นภาพระบบล่มที่อาจสร้างความตื่นตระหนก การเปลี่ยนแปลงนี้ช่วยให้ประสบการณ์ใช้งานดูเป็นมืออาชีพมากขึ้น โดยยังคงบันทึกข้อมูลการ crash ไว้ให้ผู้ดูแลระบบตรวจสอบได้ตามปกติ 🔗 https://securityonline.info/no-more-public-bsods-windows-11-will-hide-crash-screens-on-public-displays 🛡️ Microsoft เตรียมยกเลิกสิทธิ์ OEM Driver ระดับ Kernel หลังเหตุการณ์ CrowdStrike ที่ทำให้ระบบล่มทั่วโลก Microsoft วางแผนจะ ยกเลิกสิทธิ์พิเศษของ OEM driver ที่ทำงานในระดับ Kernel เพื่อลดความเสี่ยงจากการที่ผู้ผลิตฮาร์ดแวร์ใช้สิทธิ์สูงเกินไป การเปลี่ยนแปลงนี้จะช่วยเพิ่มความปลอดภัยของระบบ Windows โดยบังคับให้ผู้ผลิตใช้วิธีที่ปลอดภัยกว่าในการเชื่อมต่อกับระบบปฏิบัติการ 🔗 https://securityonline.info/post-crowdstrike-microsoft-to-phase-out-oem-kernel-level-driver-privileges 🌐 Seraphic เปิดตัว Browser Security สำหรับแอป Electron บริษัท Seraphic เปิดตัวโซลูชันใหม่ที่เป็น Secure Enterprise Browser ตัวแรกที่สามารถปกป้องแอปพลิเคชันที่สร้างบน Electron ได้ จุดเด่นคือการเพิ่มชั้นความปลอดภัยให้กับแอปที่มักถูกใช้ในองค์กร เช่น Slack หรือ Teams ซึ่งเดิมที Electron มีช่องโหว่ด้านความปลอดภัยอยู่บ่อยครั้ง การแก้ปัญหานี้ช่วยให้องค์กรมั่นใจมากขึ้นในการใช้งานแอป Electron 🔗 https://securityonline.info/seraphic-becomes-the-first-and-only-secure-enterprise-browser-solution-to-protect-electron-based-applications 🔒 Comet Browser ถูกวิจารณ์หนัก หลังพบ API ลับ MCP มีการค้นพบว่า Comet Browser มี API ที่ชื่อ MCP ซึ่งเปิดช่องให้ผู้พัฒนา AI browser สามารถเข้าถึงและควบคุมอุปกรณ์ของผู้ใช้ได้เต็มรูปแบบโดยไม่แจ้งเตือน ทำให้เกิดการละเมิดความเชื่อมั่นของผู้ใช้ นักวิจัยเตือนว่าช่องโหว่นี้อาจถูกใช้เพื่อควบคุมเครื่องจากระยะไกลโดยไม่ได้รับอนุญาต 🔗 https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers 📜 CredShields จับมือ Checkmarx เสริมความปลอดภัย Smart Contract บริษัท CredShields ประกาศความร่วมมือกับ Checkmarx เพื่อนำเทคโนโลยีตรวจสอบความปลอดภัยของ Smart Contract เข้าสู่โปรแกรม AppSec ขององค์กร จุดมุ่งหมายคือช่วยให้องค์กรที่ใช้ blockchain และ smart contract สามารถตรวจสอบช่องโหว่ได้อย่างเป็นระบบ ลดความเสี่ยงจากการโจมตีที่อาจทำให้สูญเสียทรัพย์สินดิจิทัล 🔗 https://securityonline.info/credshields-joins-forces-with-checkmarx-to-bring-smart-contract-security-to-enterprise-appsec-programs 🛠️ Windows 11 เพิ่มเครื่องมือใหม่ Point-in-Time Restore Microsoft เปิดตัวฟีเจอร์ใหม่ใน Windows 11 ได้แก่ Point-in-Time Restore และ Network-Enabled Recovery Environment เพื่อช่วยผู้ใช้กู้คืนระบบได้ง่ายขึ้น ฟีเจอร์นี้ทำให้สามารถย้อนกลับไปยังสถานะก่อนหน้าที่กำหนดไว้ได้ทันที และยังรองรับการกู้คืนผ่านเครือข่าย ช่วยให้ผู้ดูแลระบบสามารถซ่อมแซมเครื่องจากระยะไกลได้สะดวกขึ้น 🔗 https://securityonline.info/new-windows-11-tools-point-in-time-restore-network-enabled-recovery-environment 💰 ความกังวลฟองสบู่ AI: Microsoft & NVIDIA ลงทุนหนักใน Anthropic มีรายงานว่าทั้ง Microsoft และ NVIDIA ลงทุนหลายพันล้านดอลลาร์ในบริษัท AI อย่าง Anthropic จนเกิดความกังวลว่าการลงทุนแบบหมุนเวียนระหว่างบริษัทใหญ่ ๆ อาจสร้าง “ฟองสบู่ AI” ที่ไม่ยั่งยืน การทุ่มเงินจำนวนมหาศาลนี้ถูกมองว่าอาจทำให้ตลาด AI เติบโตเกินจริงและเสี่ยงต่อการแตกในอนาคต 🔗 https://securityonline.info/ai-bubble-fear-microsoft-nvidia-pour-billions-into-anthropic-fueling-circular-investment 🇺🇸 Google ทุ่ม 78 พันล้านดอลลาร์สร้างโครงสร้างพื้นฐาน AI ในสหรัฐฯ Google ประกาศโครงการ Investing in America 2025 ด้วยงบประมาณมหาศาลถึง 78 พันล้านดอลลาร์ เพื่อสร้างศูนย์ข้อมูล AI และโครงสร้างพื้นฐานทั่วสหรัฐฯ รวมถึงการลงทุนในพลังงานแสงอาทิตย์ 600 MW ที่ Arkansas โครงการนี้สะท้อนถึงการเร่งขยายกำลังการผลิต AI และการสนับสนุนเศรษฐกิจในประเทศ 🔗 https://securityonline.info/google-pledges-78-billion-for-investing-in-america-2025-ai-infrastructure 🧠 Grok 4.1 แซง Google Gemini 2.5 Pro บน LMArena แพลตฟอร์มทดสอบ AI LMArena รายงานว่า Grok 4.1 Thinking ได้คะแนนสูงสุด แซงหน้า Google Gemini 2.5 Pro ในการจัดอันดับล่าสุด จุดเด่นของ Grok คือความสามารถในการใช้เหตุผลเชิงลึกและการตอบสนองที่แม่นยำ ทำให้มันถูกจับตามองว่าอาจเป็นคู่แข่งสำคัญในตลาดโมเดล AI ระดับสูง 🔗 https://securityonline.info/grok-4-1-thinking-steals-1-spot-on-lmarena-surpassing-google-gemini-2-5-pro 🎨 Google เปิดตัว Canvas และ Agentic Booking ใน AI Mode Google อัปเกรด AI Mode โดยเพิ่มฟีเจอร์ Canvas สำหรับการวางแผน และ Agentic Booking สำหรับการจองที่พักหรือร้านอาหารแบบอัตโนมัติ ฟีเจอร์เหล่านี้ช่วยให้ผู้ใช้สามารถใช้ AI ในการจัดการงานประจำวันได้สะดวกขึ้น เช่น วางแผนทริปหรือจองโต๊ะอาหารโดยไม่ต้องทำเอง 🔗 https://securityonline.info/ai-mode-upgraded-google-launches-canvas-for-planning-and-agentic-booking-for-reservations 📡 เราเตอร์ D-Link DIR-878 หมดอายุการสนับสนุน พร้อมช่องโหว่ RCE ร้ายแรง D-Link ประกาศว่าเราเตอร์รุ่น DIR-878 เข้าสู่สถานะ End-of-Life (EOL) และจะไม่ได้รับการอัปเดตอีกต่อไป ทั้งที่ยังมีช่องโหว่ร้ายแรงถึง 3 จุดซึ่งเปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน ทำให้ผู้ใช้ที่ยังใช้อุปกรณ์รุ่นนี้เสี่ยงต่อการถูกยึดระบบอย่างมาก 🔗 https://securityonline.info/d-link-dir-878-reaches-eol-3-unpatched-rce-flaws-allow-unauthenticated-remote-command-execution ⚙️ ช่องโหว่ร้ายแรงใน METZ CONNECT Controller เปิดทาง RCE และยึดระบบ มีการค้นพบช่องโหว่ในอุปกรณ์ควบคุมอุตสาหกรรมของ METZ CONNECT ที่มีคะแนน CVSS สูงถึง 9.8 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลและเข้ายึดสิทธิ์ผู้ดูแลระบบได้โดยไม่ต้องยืนยันตัวตน ถือเป็นภัยคุกคามต่อระบบควบคุมอุตสาหกรรมที่ใช้กันในโรงงานและโครงสร้างพื้นฐานสำคัญ 🔗 https://securityonline.info/critical-metz-connect-flaws-cvss-9-8-allow-unauthenticated-rce-and-admin-takeover-on-industrial-controllers 🖥️ SolarWinds Serv-U พบช่องโหว่ใหม่ เปิดทาง RCE และ Path Bypass นักวิจัยด้านความปลอดภัยรายงานช่องโหว่ร้ายแรงใน SolarWinds Serv-U ที่ทำให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถรันคำสั่งจากระยะไกลและเลี่ยงการตรวจสอบเส้นทางไฟล์ได้ ช่องโหว่นี้มีคะแนน CVSS 9.1 และถูกจัดว่าเป็นภัยคุกคามระดับสูงต่อองค์กรที่ใช้ Serv-U ในการจัดการไฟล์และระบบเครือข่าย 🔗 https://securityonline.info/critical-solarwinds-serv-u-flaws-cvss-9-1-allow-authenticated-admin-rce-and-path-bypass 🪙 การโจมตีซัพพลายเชน npm ด้วย CAPTCHA ปลอมและ Adspect Cloaking มีการตรวจพบการโจมตีซัพพลายเชนใน npm โดยแฮกเกอร์ใช้เทคนิค Adspect Cloaking และ CAPTCHA ปลอมที่เกี่ยวข้องกับคริปโตเพื่อหลอกนักพัฒนาและผู้ใช้ให้ดาวน์โหลดแพ็กเกจอันตราย การโจมตีนี้ทำให้ทั้งผู้ใช้ทั่วไปและนักวิจัยด้านความปลอดภัยถูกหลอกได้ง่ายขึ้น และเป็นสัญญาณเตือนถึงความเสี่ยงในระบบซัพพลายเชนโอเพนซอร์ส 🔗 https://securityonline.info/npm-supply-chain-attack-hackers-use-adspect-cloaking-and-fake-crypto-captcha-to-deceive-victims-and-researchers 🖥️ ASUSTOR พบช่องโหว่ DLL Hijacking ร้ายแรง (CVE-2025-13051) ASUSTOR ออกประกาศเตือนถึงช่องโหว่ DLL hijacking ในซอฟต์แวร์ Backup Plan (ABP) และ EZSync (AES) บน Windows ที่เปิดโอกาสให้ผู้โจมตีในเครื่องสามารถแทนที่ DLL และรันโค้ดด้วยสิทธิ์ SYSTEM ได้ ช่องโหว่นี้มีคะแนน CVSS 9.3 และถูกจัดว่าเป็นภัยร้ายแรงต่อทั้งผู้ใช้บ้านและองค์กร โดยมีการออกแพตช์แก้ไขแล้วในเวอร์ชันใหม่ 🔗 https://securityonline.info/critical-asustor-flaw-cve-2025-13051-allows-local-dll-hijacking-for-system-privilege-escalation ⚠️ ช่องโหว่ joserfc (CVE-2025-65015) ทำให้เซิร์ฟเวอร์ล่มด้วย JWT ขนาดใหญ่ มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี joserfc ที่เกี่ยวข้องกับการจัดการ JSON Web Token (JWT) โดยหากผู้โจมตีส่ง JWT ที่มีขนาดใหญ่ผิดปกติ จะทำให้เซิร์ฟเวอร์ใช้ทรัพยากรมากเกินไปจนล่มได้ ช่องโหว่นี้ถูกจัดว่าเป็นการโจมตีแบบ Denial of Service (DoS) และมีผลกระทบต่อระบบที่ใช้ joserfc ในการตรวจสอบสิทธิ์หรือการเข้ารหัสข้อมูล 🔗 https://securityonline.info/critical-cve-2025-65015-vulnerability-in-joserfc-could-let-attackers-exhaust-server-resources-via-oversized-jwt-tokens 🌍 หน่วยงาน CISA/FBI/NSA ร่วมกันจัดการโครงสร้าง Bulletproof Hosting สามหน่วยงานด้านความมั่นคงของสหรัฐฯ ได้แก่ CISA, FBI และ NSA ได้ร่วมมือกันออกคู่มือใหม่เพื่อจัดการกับโครงสร้าง Bulletproof Hosting ที่ถูกใช้โดยอาชญากรไซเบอร์ทั่วโลก Bulletproof Hosting คือบริการโฮสติ้งที่ออกแบบมาเพื่อปกป้องผู้โจมตีจากการถูกปิดกั้นหรือสืบสวน การร่วมมือครั้งนี้ถือเป็นก้าวสำคัญในการสร้างแนวทางป้องกันภัยไซเบอร์ระดับโลก 🔗 https://securityonline.info/cisa-fbi-nsa-unite-to-dismantle-bulletproof-hosting-ecosystem-with-new-global-defense-guide
    0 Comments 0 Shares 767 Views 0 Reviews
  • แคมเปญ Amatera Stealer ใช้ ClickFix เจาะระบบ

    นักวิจัยจาก eSentire Threat Response Unit (TRU) เปิดเผยการโจมตีใหม่ที่ใช้เทคนิค ClickFix เพื่อหลอกเหยื่อให้รันคำสั่งอันตรายใน Windows Run Prompt โดยมัลแวร์ที่ถูกปล่อยคือ Amatera Stealer ซึ่งเป็นเวอร์ชันรีแบรนด์ของ AcridRain (ACR) Stealer ที่ถูกขายซอร์สโค้ดในปี 2024 และถูกนำไปปรับใช้โดยหลายกลุ่มแฮกเกอร์

    วิธีการโจมตีและการเลี่ยงตรวจจับ
    เมื่อเหยื่อรันคำสั่งที่ได้รับจากการหลอกลวง มัลแวร์จะเริ่มโหลด PowerShell payloads หลายขั้นตอน โดยมีการเข้ารหัสและซ่อนตัวอย่างซับซ้อน หนึ่งในขั้นตอนสำคัญคือการ patch AMSI (Anti-Malware Scan Interface) ในหน่วยความจำ โดยการเขียนทับค่า “AmsiScanBuffer” ด้วย null bytes ทำให้ Windows ไม่สามารถตรวจสอบสคริปต์อันตรายที่รันต่อไปได้

    ความสามารถของ Amatera Stealer
    Amatera Stealer มีฟีเจอร์หลากหลาย เช่น
    ขโมยข้อมูลจาก crypto-wallets, browsers, password managers, FTP/email/VPN clients
    เจาะเข้าถึง productivity apps เช่น Sticky Notes, To-Do lists
    ใช้เทคนิค WoW64 SysCalls เพื่อหลบเลี่ยง sandbox และ EDR
    สามารถ bypass “App-Bound Encryption” ใน Chrome และ Edge เพื่อดึง credential ที่ควรจะถูกเข้ารหัส

    ผลกระทบและความเสี่ยง
    มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูล แต่ยังสามารถ โหลดมัลแวร์เพิ่มเติม เช่น NetSupport RAT ผ่านฟีเจอร์ “load” โดยใช้ PowerShell หรือไฟล์ JPG ที่ซ่อน payload ไว้ ทำให้การโจมตีมีความซับซ้อนและต่อเนื่องมากขึ้น เหตุการณ์นี้สะท้อนถึงความเสี่ยงจากการโจมตีที่ใช้ social engineering + memory patching ซึ่งยากต่อการตรวจจับและป้องกัน

    สรุปสาระสำคัญ
    การโจมตี
    ใช้ ClickFix หลอกเหยื่อรันคำสั่งใน Windows Run Prompt
    โหลด PowerShell payloads หลายขั้นตอน

    เทคนิคการเลี่ยงตรวจจับ
    Patch AMSI ใน memory เพื่อปิดการตรวจสอบสคริปต์
    ใช้ WoW64 SysCalls และ bypass encryption ใน Chrome/Edge

    ความสามารถของ Amatera Stealer
    ขโมยข้อมูลจาก crypto-wallets, browsers, password managers
    เข้าถึง productivity apps และ credential สำคัญ
    โหลดมัลแวร์เพิ่มเติม เช่น NetSupport RAT

    คำเตือน
    Social engineering เป็นช่องทางหลักในการแพร่กระจาย
    การ patch memory ทำให้การตรวจจับยากมากขึ้น
    องค์กรควรเสริมการตรวจสอบ PowerShell และระบบ AMSI

    https://securityonline.info/amatera-stealer-campaign-uses-clickfix-to-deploy-malware-bypassing-edr-by-patching-amsi-in-memory/
    🕵️‍♂️ แคมเปญ Amatera Stealer ใช้ ClickFix เจาะระบบ นักวิจัยจาก eSentire Threat Response Unit (TRU) เปิดเผยการโจมตีใหม่ที่ใช้เทคนิค ClickFix เพื่อหลอกเหยื่อให้รันคำสั่งอันตรายใน Windows Run Prompt โดยมัลแวร์ที่ถูกปล่อยคือ Amatera Stealer ซึ่งเป็นเวอร์ชันรีแบรนด์ของ AcridRain (ACR) Stealer ที่ถูกขายซอร์สโค้ดในปี 2024 และถูกนำไปปรับใช้โดยหลายกลุ่มแฮกเกอร์ ⚙️ วิธีการโจมตีและการเลี่ยงตรวจจับ เมื่อเหยื่อรันคำสั่งที่ได้รับจากการหลอกลวง มัลแวร์จะเริ่มโหลด PowerShell payloads หลายขั้นตอน โดยมีการเข้ารหัสและซ่อนตัวอย่างซับซ้อน หนึ่งในขั้นตอนสำคัญคือการ patch AMSI (Anti-Malware Scan Interface) ในหน่วยความจำ โดยการเขียนทับค่า “AmsiScanBuffer” ด้วย null bytes ทำให้ Windows ไม่สามารถตรวจสอบสคริปต์อันตรายที่รันต่อไปได้ 💻 ความสามารถของ Amatera Stealer Amatera Stealer มีฟีเจอร์หลากหลาย เช่น 🔰 ขโมยข้อมูลจาก crypto-wallets, browsers, password managers, FTP/email/VPN clients 🔰 เจาะเข้าถึง productivity apps เช่น Sticky Notes, To-Do lists 🔰 ใช้เทคนิค WoW64 SysCalls เพื่อหลบเลี่ยง sandbox และ EDR 🔰 สามารถ bypass “App-Bound Encryption” ใน Chrome และ Edge เพื่อดึง credential ที่ควรจะถูกเข้ารหัส ⚠️ ผลกระทบและความเสี่ยง มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูล แต่ยังสามารถ โหลดมัลแวร์เพิ่มเติม เช่น NetSupport RAT ผ่านฟีเจอร์ “load” โดยใช้ PowerShell หรือไฟล์ JPG ที่ซ่อน payload ไว้ ทำให้การโจมตีมีความซับซ้อนและต่อเนื่องมากขึ้น เหตุการณ์นี้สะท้อนถึงความเสี่ยงจากการโจมตีที่ใช้ social engineering + memory patching ซึ่งยากต่อการตรวจจับและป้องกัน 📌 สรุปสาระสำคัญ ✅ การโจมตี ➡️ ใช้ ClickFix หลอกเหยื่อรันคำสั่งใน Windows Run Prompt ➡️ โหลด PowerShell payloads หลายขั้นตอน ✅ เทคนิคการเลี่ยงตรวจจับ ➡️ Patch AMSI ใน memory เพื่อปิดการตรวจสอบสคริปต์ ➡️ ใช้ WoW64 SysCalls และ bypass encryption ใน Chrome/Edge ✅ ความสามารถของ Amatera Stealer ➡️ ขโมยข้อมูลจาก crypto-wallets, browsers, password managers ➡️ เข้าถึง productivity apps และ credential สำคัญ ➡️ โหลดมัลแวร์เพิ่มเติม เช่น NetSupport RAT ‼️ คำเตือน ⛔ Social engineering เป็นช่องทางหลักในการแพร่กระจาย ⛔ การ patch memory ทำให้การตรวจจับยากมากขึ้น ⛔ องค์กรควรเสริมการตรวจสอบ PowerShell และระบบ AMSI https://securityonline.info/amatera-stealer-campaign-uses-clickfix-to-deploy-malware-bypassing-edr-by-patching-amsi-in-memory/
    SECURITYONLINE.INFO
    Amatera Stealer Campaign Uses ClickFix to Deploy Malware, Bypassing EDR by Patching AMSI in Memory
    eSentire exposed the Amatera Stealer campaign using ClickFix social engineering to deliver multi-stage PowerShell. The malware patches AMSI in memory and deploys NetSupport RAT for remote access.
    0 Comments 0 Shares 245 Views 0 Reviews
  • มัลแวร์ใหม่: Stealth Stealer ซ่อน LokiBot ในไฟล์ภาพ

    นักวิจัยจาก Splunk Threat Research Team (STRT) เปิดเผยการค้นพบมัลแวร์ใหม่ที่ใช้เทคนิค Steganography ซ่อนโค้ดอันตรายในไฟล์ภาพ BMP และ PNG โดยมัลแวร์นี้ถูกพัฒนาเป็น .NET Loader รุ่นใหม่ ที่สามารถหลบเลี่ยงการตรวจจับและสุดท้ายปล่อย payload ของ LokiBot ซึ่งเป็นหนึ่งใน Trojan ขโมยข้อมูลที่แพร่หลายที่สุดในโลก

    วิธีการทำงานของ Loader
    Loader ตัวใหม่นี้ปลอมตัวเป็นเอกสารธุรกิจ เช่น Request for Quotation (RFQ) เพื่อหลอกให้เหยื่อเปิดไฟล์ เมื่อรันขึ้นมา มันจะ ถอดรหัสโมดูล container ที่ซ่อนอยู่ภายใน และดึง stager modules ที่ถูกฝังไว้ในไฟล์ภาพออกมา จากนั้นจึงค่อยๆ ปลดล็อก payload ขั้นสุดท้าย ซึ่งก็คือ LokiBot

    เทคนิคการซ่อนตัวในไฟล์ภาพ
    มัลแวร์ใช้การฝังโค้ดไว้ใน metadata ของไฟล์ภาพ BMP และ PNG โดยเข้ารหัสด้วยอัลกอริทึมเดียวกับที่เคยใช้ใน Quasar RAT loaders ทำให้การตรวจจับด้วยเครื่องมือ static analysis และ automated payload extraction ยากขึ้นมาก นักวิจัยต้องปรับเครื่องมือ PixDig เพื่อบังคับถอดรหัสโดยตรงจากไฟล์ภาพ จึงสามารถดึง stager modules ออกมาได้สำเร็จ

    ความเสี่ยงและผลกระทบ
    LokiBot เป็นมัลแวร์ที่มีมานานกว่า 10 ปี และยังคงถูกใช้แพร่หลายในการขโมยข้อมูล เช่น รหัสผ่านเบราว์เซอร์, อีเมล, FTP, Wallet คริปโต, Windows credentials และไฟล์การตั้งค่าต่างๆ การพัฒนา loader รุ่นใหม่ที่ซ่อนตัวในไฟล์ภาพสะท้อนให้เห็นว่าอาชญากรไซเบอร์ยังคงปรับปรุงเทคนิคเพื่อเลี่ยงการตรวจจับ และทำให้การป้องกันยากขึ้นเรื่อยๆ

    สรุปสาระสำคัญ
    การค้นพบใหม่
    Stealth Stealer เป็น .NET Loader รุ่นใหม่ที่ใช้ steganography
    ซ่อน LokiBot payload ในไฟล์ BMP และ PNG

    วิธีการทำงาน
    Loader ปลอมตัวเป็นเอกสาร RFQ เพื่อหลอกเหยื่อ
    ถอดรหัส container module และดึง stager modules จากไฟล์ภาพ

    เทคนิคการซ่อนตัว
    ใช้ metadata ของไฟล์ภาพเข้ารหัสโค้ด
    ทำให้ static detection และ automated extraction ยากขึ้น

    ผลกระทบ
    LokiBot ขโมยข้อมูล credential, wallet, และไฟล์การตั้งค่าต่างๆ
    ยังคงเป็นภัยคุกคามที่แพร่หลายแม้มีมานานกว่า 10 ปี

    คำเตือน
    การใช้ไฟล์ภาพเป็นตัวซ่อน payload ทำให้การตรวจจับยากขึ้น
    องค์กรควรอัปเดตเครื่องมือวิเคราะห์และตรวจสอบไฟล์ที่น่าสงสัย
    ผู้ใช้ควรระวังการเปิดไฟล์แนบที่ดูเหมือนเอกสารธุรกิจ

    https://securityonline.info/stealth-stealer-new-net-loader-hides-lokibot-payload-in-bmp-png-images-using-advanced-steganography/
    🕵️‍♂️ มัลแวร์ใหม่: Stealth Stealer ซ่อน LokiBot ในไฟล์ภาพ นักวิจัยจาก Splunk Threat Research Team (STRT) เปิดเผยการค้นพบมัลแวร์ใหม่ที่ใช้เทคนิค Steganography ซ่อนโค้ดอันตรายในไฟล์ภาพ BMP และ PNG โดยมัลแวร์นี้ถูกพัฒนาเป็น .NET Loader รุ่นใหม่ ที่สามารถหลบเลี่ยงการตรวจจับและสุดท้ายปล่อย payload ของ LokiBot ซึ่งเป็นหนึ่งใน Trojan ขโมยข้อมูลที่แพร่หลายที่สุดในโลก 🎭 วิธีการทำงานของ Loader Loader ตัวใหม่นี้ปลอมตัวเป็นเอกสารธุรกิจ เช่น Request for Quotation (RFQ) เพื่อหลอกให้เหยื่อเปิดไฟล์ เมื่อรันขึ้นมา มันจะ ถอดรหัสโมดูล container ที่ซ่อนอยู่ภายใน และดึง stager modules ที่ถูกฝังไว้ในไฟล์ภาพออกมา จากนั้นจึงค่อยๆ ปลดล็อก payload ขั้นสุดท้าย ซึ่งก็คือ LokiBot 🖼️ เทคนิคการซ่อนตัวในไฟล์ภาพ มัลแวร์ใช้การฝังโค้ดไว้ใน metadata ของไฟล์ภาพ BMP และ PNG โดยเข้ารหัสด้วยอัลกอริทึมเดียวกับที่เคยใช้ใน Quasar RAT loaders ทำให้การตรวจจับด้วยเครื่องมือ static analysis และ automated payload extraction ยากขึ้นมาก นักวิจัยต้องปรับเครื่องมือ PixDig เพื่อบังคับถอดรหัสโดยตรงจากไฟล์ภาพ จึงสามารถดึง stager modules ออกมาได้สำเร็จ ⚠️ ความเสี่ยงและผลกระทบ LokiBot เป็นมัลแวร์ที่มีมานานกว่า 10 ปี และยังคงถูกใช้แพร่หลายในการขโมยข้อมูล เช่น รหัสผ่านเบราว์เซอร์, อีเมล, FTP, Wallet คริปโต, Windows credentials และไฟล์การตั้งค่าต่างๆ การพัฒนา loader รุ่นใหม่ที่ซ่อนตัวในไฟล์ภาพสะท้อนให้เห็นว่าอาชญากรไซเบอร์ยังคงปรับปรุงเทคนิคเพื่อเลี่ยงการตรวจจับ และทำให้การป้องกันยากขึ้นเรื่อยๆ 📌 สรุปสาระสำคัญ ✅ การค้นพบใหม่ ➡️ Stealth Stealer เป็น .NET Loader รุ่นใหม่ที่ใช้ steganography ➡️ ซ่อน LokiBot payload ในไฟล์ BMP และ PNG ✅ วิธีการทำงาน ➡️ Loader ปลอมตัวเป็นเอกสาร RFQ เพื่อหลอกเหยื่อ ➡️ ถอดรหัส container module และดึง stager modules จากไฟล์ภาพ ✅ เทคนิคการซ่อนตัว ➡️ ใช้ metadata ของไฟล์ภาพเข้ารหัสโค้ด ➡️ ทำให้ static detection และ automated extraction ยากขึ้น ✅ ผลกระทบ ➡️ LokiBot ขโมยข้อมูล credential, wallet, และไฟล์การตั้งค่าต่างๆ ➡️ ยังคงเป็นภัยคุกคามที่แพร่หลายแม้มีมานานกว่า 10 ปี ‼️ คำเตือน ⛔ การใช้ไฟล์ภาพเป็นตัวซ่อน payload ทำให้การตรวจจับยากขึ้น ⛔ องค์กรควรอัปเดตเครื่องมือวิเคราะห์และตรวจสอบไฟล์ที่น่าสงสัย ⛔ ผู้ใช้ควรระวังการเปิดไฟล์แนบที่ดูเหมือนเอกสารธุรกิจ https://securityonline.info/stealth-stealer-new-net-loader-hides-lokibot-payload-in-bmp-png-images-using-advanced-steganography/
    SECURITYONLINE.INFO
    Stealth Stealer: New .NET Loader Hides LokiBot Payload in BMP/PNG Images Using Advanced Steganography
    Splunk uncovered a new .NET steganographic loader that hides LokiBot malware inside embedded BMP and PNG image files. The multi-stage loader uses a separate container module, evading static detection.
    0 Comments 0 Shares 174 Views 0 Reviews
  • มัลแวร์ใหม่ DigitStealer โจมตี Mac รุ่น M2+

    Jamf Threat Labs เปิดเผยการค้นพบมัลแวร์ใหม่ชื่อ DigitStealer ที่ถูกออกแบบมาเพื่อเจาะระบบ macOS โดยเฉพาะรุ่นที่ใช้ชิป Apple Silicon M2 หรือใหม่กว่า จุดเด่นคือการใช้เทคนิคขั้นสูง เช่น multi-stage payload, JXA (JavaScript for Automation) และการซ่อนตัวผ่าน Cloudflare Pages เพื่อหลบเลี่ยงการตรวจจับ

    เป้าหมายหลัก: กระเป๋าเงินคริปโต Ledger Live
    หนึ่งในเป้าหมายสำคัญของ DigitStealer คือการแก้ไขและเปลี่ยนการตั้งค่าในแอป Ledger Live เพื่อส่งข้อมูล seed phrase และการตั้งค่ากระเป๋าเงินไปยังเซิร์ฟเวอร์ของผู้โจมตี มัลแวร์นี้ยังสามารถเข้าถึงข้อมูลจาก Electrum, Exodus, Coinomi และแม้แต่ macOS Keychain, VPN, Telegram ได้อีกด้วย

    เทคนิคการโจมตีที่ซับซ้อน
    DigitStealer ใช้การตรวจสอบฮาร์ดแวร์และ locale เพื่อตัดสินใจว่าจะทำงานหรือไม่ โดยมันจะไม่ทำงานบน VM, Intel Macs หรือแม้แต่ M1 Macs แต่จะทำงานเฉพาะบน M2 ขึ้นไป นอกจากนี้ยังใช้ AppleScript เพื่อหลอกให้ผู้ใช้กรอกรหัสผ่าน macOS และเก็บข้อมูล credential พร้อมทั้งสร้าง Launch Agent ที่ดึง payload จาก DNS TXT record เพื่อสร้าง backdoor ที่ทำงานต่อเนื่อง

    ความเสี่ยงและบทเรียน
    เหตุการณ์นี้สะท้อนให้เห็นว่าแม้ macOS จะถูกมองว่าปลอดภัย แต่ผู้โจมตีก็พัฒนาเทคนิคใหม่ๆ ที่เจาะจงไปยังสถาปัตยกรรมล่าสุดของ Apple ได้โดยตรง ผู้ใช้ที่เกี่ยวข้องกับคริปโตหรือข้อมูลสำคัญควรระวังเป็นพิเศษ และองค์กรควรเตรียมระบบตรวจจับภัยคุกคามที่ทันสมัยเพื่อรับมือกับมัลแวร์ที่ซับซ้อนเช่นนี้

    สรุปสาระสำคัญ
    การค้นพบมัลแวร์ DigitStealer
    เจาะระบบ macOS M2+ โดยใช้ JXA และ Cloudflare Pages
    ใช้ multi-stage payload เพื่อหลบเลี่ยงการตรวจจับ

    เป้าหมายการโจมตี
    มุ่งเป้าไปที่กระเป๋าเงินคริปโต Ledger Live
    สามารถเข้าถึงข้อมูลจาก Keychain, VPN, Telegram และ browser

    เทคนิคที่ใช้
    ตรวจสอบ locale และฮาร์ดแวร์เพื่อเลือกเป้าหมาย
    ใช้ AppleScript หลอกขอรหัสผ่าน macOS
    สร้าง Launch Agent ที่ดึง payload จาก DNS TXT record

    คำเตือนจากเหตุการณ์
    macOS ไม่ได้ปลอดภัยสมบูรณ์ ผู้โจมตีเริ่มเจาะจงรุ่นใหม่โดยตรง
    ผู้ใช้คริปโตควรระวังเป็นพิเศษ เนื่องจาก seed phrase อาจถูกขโมย
    องค์กรควรมีระบบตรวจจับภัยคุกคามที่ทันสมัยและแผนรับมือมัลแวร์ขั้นสูง

    https://securityonline.info/advanced-macos-digitstealer-targets-m2-macs-hijacking-ledger-live-via-jxa-and-dns-based-c2/
    🖥️ มัลแวร์ใหม่ DigitStealer โจมตี Mac รุ่น M2+ Jamf Threat Labs เปิดเผยการค้นพบมัลแวร์ใหม่ชื่อ DigitStealer ที่ถูกออกแบบมาเพื่อเจาะระบบ macOS โดยเฉพาะรุ่นที่ใช้ชิป Apple Silicon M2 หรือใหม่กว่า จุดเด่นคือการใช้เทคนิคขั้นสูง เช่น multi-stage payload, JXA (JavaScript for Automation) และการซ่อนตัวผ่าน Cloudflare Pages เพื่อหลบเลี่ยงการตรวจจับ 🔑 เป้าหมายหลัก: กระเป๋าเงินคริปโต Ledger Live หนึ่งในเป้าหมายสำคัญของ DigitStealer คือการแก้ไขและเปลี่ยนการตั้งค่าในแอป Ledger Live เพื่อส่งข้อมูล seed phrase และการตั้งค่ากระเป๋าเงินไปยังเซิร์ฟเวอร์ของผู้โจมตี มัลแวร์นี้ยังสามารถเข้าถึงข้อมูลจาก Electrum, Exodus, Coinomi และแม้แต่ macOS Keychain, VPN, Telegram ได้อีกด้วย 🛡️ เทคนิคการโจมตีที่ซับซ้อน DigitStealer ใช้การตรวจสอบฮาร์ดแวร์และ locale เพื่อตัดสินใจว่าจะทำงานหรือไม่ โดยมันจะไม่ทำงานบน VM, Intel Macs หรือแม้แต่ M1 Macs แต่จะทำงานเฉพาะบน M2 ขึ้นไป นอกจากนี้ยังใช้ AppleScript เพื่อหลอกให้ผู้ใช้กรอกรหัสผ่าน macOS และเก็บข้อมูล credential พร้อมทั้งสร้าง Launch Agent ที่ดึง payload จาก DNS TXT record เพื่อสร้าง backdoor ที่ทำงานต่อเนื่อง ⚠️ ความเสี่ยงและบทเรียน เหตุการณ์นี้สะท้อนให้เห็นว่าแม้ macOS จะถูกมองว่าปลอดภัย แต่ผู้โจมตีก็พัฒนาเทคนิคใหม่ๆ ที่เจาะจงไปยังสถาปัตยกรรมล่าสุดของ Apple ได้โดยตรง ผู้ใช้ที่เกี่ยวข้องกับคริปโตหรือข้อมูลสำคัญควรระวังเป็นพิเศษ และองค์กรควรเตรียมระบบตรวจจับภัยคุกคามที่ทันสมัยเพื่อรับมือกับมัลแวร์ที่ซับซ้อนเช่นนี้ 📌 สรุปสาระสำคัญ ✅ การค้นพบมัลแวร์ DigitStealer ➡️ เจาะระบบ macOS M2+ โดยใช้ JXA และ Cloudflare Pages ➡️ ใช้ multi-stage payload เพื่อหลบเลี่ยงการตรวจจับ ✅ เป้าหมายการโจมตี ➡️ มุ่งเป้าไปที่กระเป๋าเงินคริปโต Ledger Live ➡️ สามารถเข้าถึงข้อมูลจาก Keychain, VPN, Telegram และ browser ✅ เทคนิคที่ใช้ ➡️ ตรวจสอบ locale และฮาร์ดแวร์เพื่อเลือกเป้าหมาย ➡️ ใช้ AppleScript หลอกขอรหัสผ่าน macOS ➡️ สร้าง Launch Agent ที่ดึง payload จาก DNS TXT record ‼️ คำเตือนจากเหตุการณ์ ⛔ macOS ไม่ได้ปลอดภัยสมบูรณ์ ผู้โจมตีเริ่มเจาะจงรุ่นใหม่โดยตรง ⛔ ผู้ใช้คริปโตควรระวังเป็นพิเศษ เนื่องจาก seed phrase อาจถูกขโมย ⛔ องค์กรควรมีระบบตรวจจับภัยคุกคามที่ทันสมัยและแผนรับมือมัลแวร์ขั้นสูง https://securityonline.info/advanced-macos-digitstealer-targets-m2-macs-hijacking-ledger-live-via-jxa-and-dns-based-c2/
    SECURITYONLINE.INFO
    Advanced macOS DigitStealer Targets M2+ Macs, Hijacking Ledger Live via JXA and DNS-Based C2
    Jamf exposed DigitStealer, an advanced macOS infostealer that checks for Apple M2+ chips. It uses Cloudflare Pages for delivery, JXA for stealth, and modifies Ledger Live to steal crypto wallets via DNS TXT C2.
    0 Comments 0 Shares 181 Views 0 Reviews
  • Dragon Breath APT เปิดตัว RoningLoader โจมตีขั้นสูง

    กลุ่ม Dragon Breath APT (APT-Q-27) ถูกเปิดโปงโดย Elastic Security Labs ว่ากำลังดำเนินการแคมเปญมัลแวร์ใหม่ที่ใช้ RoningLoader ซึ่งเป็นตัวโหลดหลายขั้นตอนที่มีความซับซ้อนสูง จุดเด่นคือการใช้ Kernel Driver ที่เซ็นรับรองอย่างถูกต้อง และการ โจมตี Protected Process Light (PPL) เพื่อปิดการทำงานของ Windows Defender ได้อย่างมีประสิทธิภาพ

    เทคนิคการโจมตีที่ซับซ้อน
    RoningLoader ถูกปล่อยผ่าน ตัวติดตั้งที่ถูกปลอมแปลงเป็นแอปพลิเคชันที่เชื่อถือได้ เช่น Google Chrome และ Microsoft Teams โดยในเบื้องหน้าจะติดตั้งแอปจริงเพื่อสร้างความน่าเชื่อถือ แต่เบื้องหลังจะรันโค้ดอันตรายแบบเงียบ ๆ แคมเปญนี้ยังใช้ Phantom DLL sideloading, reflective loading, process hollowing และ remote thread execution เพื่อฉีดโค้ดเข้าสู่ระบบอย่างแนบเนียน

    การปิดระบบป้องกันและเลี่ยงการตรวจจับ
    หนึ่งในเทคนิคที่น่ากังวลคือการใช้ ClipUp.exe พร้อม custom hooks เพื่อเขียนทับไฟล์สำคัญของ Defender ทำให้ระบบป้องกันถูกปิดแม้หลังรีบูต อีกทั้งยังใช้ WDAC policy ที่ไม่ได้เซ็นรับรอง เพื่อบล็อกโปรแกรมป้องกันไวรัสยอดนิยมในจีน เช่น 360 Total Security และ Huorong ซึ่งสะท้อนถึงการมุ่งเป้าโจมตีผู้ใช้ที่พูดภาษาจีนโดยเฉพาะ

    เป้าหมายและ Payload สุดท้าย
    เมื่อกระบวนการโหลดเสร็จสิ้น RoningLoader จะติดตั้ง Gh0st RAT รุ่นปรับปรุง ซึ่งสามารถทำงานได้หลายอย่าง เช่น การสั่งรันคำสั่งระยะไกล, keylogging, clipboard hijacking (รวมถึงการแทนที่ address ของกระเป๋าเงินคริปโต), และการส่งข้อมูลระบบไปยังเซิร์ฟเวอร์ควบคุม การโจมตีนี้จึงไม่เพียงแต่เป็นการสอดแนม แต่ยังมีเป้าหมายเพื่อ ขโมยคริปโตเคอร์เรนซี อีกด้วย

    สรุปสาระสำคัญ
    Dragon Breath APT เปิดตัว RoningLoader
    ใช้ Kernel Driver ที่เซ็นรับรองเพื่อฆ่าโปรเซสป้องกัน
    ใช้ PPL abuse ปิด Windows Defender

    เทคนิคการโจมตีขั้นสูง
    Phantom DLL sideloading และ reflective loading
    Process hollowing และ remote thread execution

    การเลี่ยงการตรวจจับ
    ใช้ ClipUp.exe เขียนทับไฟล์ Defender
    WDAC policy ที่ไม่ได้เซ็นรับรอง บล็ก AV จีน

    Payload สุดท้าย Gh0st RAT
    Keylogging, clipboard hijacking, system profiling
    ขโมยข้อมูลและ cryptocurrency

    คำเตือนด้านความปลอดภัย
    การใช้ driver ที่เซ็นรับรองจริงทำให้การตรวจจับยากขึ้น
    ผู้ใช้ในจีนเสี่ยงสูงจากการบล็อก AV ยอดนิยม
    Clipboard hijacking อาจทำให้สูญเสียเงินคริปโตทันที

    https://securityonline.info/dragon-breath-apt-deploys-roningloader-using-kernel-driver-and-ppl-abuse-to-disable-windows-defender/
    🐉 Dragon Breath APT เปิดตัว RoningLoader โจมตีขั้นสูง กลุ่ม Dragon Breath APT (APT-Q-27) ถูกเปิดโปงโดย Elastic Security Labs ว่ากำลังดำเนินการแคมเปญมัลแวร์ใหม่ที่ใช้ RoningLoader ซึ่งเป็นตัวโหลดหลายขั้นตอนที่มีความซับซ้อนสูง จุดเด่นคือการใช้ Kernel Driver ที่เซ็นรับรองอย่างถูกต้อง และการ โจมตี Protected Process Light (PPL) เพื่อปิดการทำงานของ Windows Defender ได้อย่างมีประสิทธิภาพ 🛠️ เทคนิคการโจมตีที่ซับซ้อน RoningLoader ถูกปล่อยผ่าน ตัวติดตั้งที่ถูกปลอมแปลงเป็นแอปพลิเคชันที่เชื่อถือได้ เช่น Google Chrome และ Microsoft Teams โดยในเบื้องหน้าจะติดตั้งแอปจริงเพื่อสร้างความน่าเชื่อถือ แต่เบื้องหลังจะรันโค้ดอันตรายแบบเงียบ ๆ แคมเปญนี้ยังใช้ Phantom DLL sideloading, reflective loading, process hollowing และ remote thread execution เพื่อฉีดโค้ดเข้าสู่ระบบอย่างแนบเนียน 🔒 การปิดระบบป้องกันและเลี่ยงการตรวจจับ หนึ่งในเทคนิคที่น่ากังวลคือการใช้ ClipUp.exe พร้อม custom hooks เพื่อเขียนทับไฟล์สำคัญของ Defender ทำให้ระบบป้องกันถูกปิดแม้หลังรีบูต อีกทั้งยังใช้ WDAC policy ที่ไม่ได้เซ็นรับรอง เพื่อบล็อกโปรแกรมป้องกันไวรัสยอดนิยมในจีน เช่น 360 Total Security และ Huorong ซึ่งสะท้อนถึงการมุ่งเป้าโจมตีผู้ใช้ที่พูดภาษาจีนโดยเฉพาะ 🕵️ เป้าหมายและ Payload สุดท้าย เมื่อกระบวนการโหลดเสร็จสิ้น RoningLoader จะติดตั้ง Gh0st RAT รุ่นปรับปรุง ซึ่งสามารถทำงานได้หลายอย่าง เช่น การสั่งรันคำสั่งระยะไกล, keylogging, clipboard hijacking (รวมถึงการแทนที่ address ของกระเป๋าเงินคริปโต), และการส่งข้อมูลระบบไปยังเซิร์ฟเวอร์ควบคุม การโจมตีนี้จึงไม่เพียงแต่เป็นการสอดแนม แต่ยังมีเป้าหมายเพื่อ ขโมยคริปโตเคอร์เรนซี อีกด้วย 📌 สรุปสาระสำคัญ ✅ Dragon Breath APT เปิดตัว RoningLoader ➡️ ใช้ Kernel Driver ที่เซ็นรับรองเพื่อฆ่าโปรเซสป้องกัน ➡️ ใช้ PPL abuse ปิด Windows Defender ✅ เทคนิคการโจมตีขั้นสูง ➡️ Phantom DLL sideloading และ reflective loading ➡️ Process hollowing และ remote thread execution ✅ การเลี่ยงการตรวจจับ ➡️ ใช้ ClipUp.exe เขียนทับไฟล์ Defender ➡️ WDAC policy ที่ไม่ได้เซ็นรับรอง บล็ก AV จีน ✅ Payload สุดท้าย Gh0st RAT ➡️ Keylogging, clipboard hijacking, system profiling ➡️ ขโมยข้อมูลและ cryptocurrency ‼️ คำเตือนด้านความปลอดภัย ⛔ การใช้ driver ที่เซ็นรับรองจริงทำให้การตรวจจับยากขึ้น ⛔ ผู้ใช้ในจีนเสี่ยงสูงจากการบล็อก AV ยอดนิยม ⛔ Clipboard hijacking อาจทำให้สูญเสียเงินคริปโตทันที https://securityonline.info/dragon-breath-apt-deploys-roningloader-using-kernel-driver-and-ppl-abuse-to-disable-windows-defender/
    SECURITYONLINE.INFO
    Dragon Breath APT Deploys RoningLoader, Using Kernel Driver and PPL Abuse to Disable Windows Defender
    Elastic exposed Dragon Breath APT's new RoningLoader malware. It uses PPL abuse and a signed kernel driver (ollama.sys) to disable Windows Defender and inject a modified gh0st RAT for espionage.
    0 Comments 0 Shares 251 Views 0 Reviews
  • แก๊งแรนซัมแวร์ Akira ทำรายได้จากการโจมตีไปแล้วกว่า 244 ล้านดอลลาร์สหรัฐ

    หน่วยงาน CISA และ Europol ร่วมกันออกคำเตือนเกี่ยวกับภัยคุกคามจาก Akira ransomware ที่กำลังพัฒนาอย่างรวดเร็ว โดยข้อมูลล่าสุดระบุว่า ตั้งแต่เดือนมีนาคม 2023 จนถึงกันยายน 2025 แก๊งนี้สามารถทำรายได้จากการโจมตีรวมกว่า 244.17 ล้านดอลลาร์สหรัฐ ซึ่งทำให้ Akira กลายเป็นหนึ่งในกลุ่มแรนซัมแวร์ที่ทำเงินได้สูงที่สุดในโลก

    ขยายเป้าหมายสู่ Nutanix AHV และแพลตฟอร์มเสมือนจริง
    หนึ่งในประเด็นสำคัญคือ Akira ได้เพิ่มความสามารถในการเข้ารหัสไฟล์ของ Nutanix AHV virtual machines โดยใช้ช่องโหว่ SonicWall (CVE-2024-40766) ซึ่งทำให้การโจมตีสามารถกระทบต่อองค์กรที่ใช้ระบบเสมือนจริงในระดับกว้าง นอกจากนี้ Akira ยังใช้การเข้ารหัสแบบ ChaCha20 + RSA hybrid scheme ที่รวดเร็วและปลอดภัย พร้อมเพิ่มนามสกุลไฟล์ใหม่ เช่น .akira, .powerranges, .akiranew, และ .aki เพื่อปิดกั้นข้อมูลของเหยื่อ

    เทคนิคการโจมตีที่ซับซ้อนและรวดเร็ว
    รายงานระบุว่า Akira สามารถ ขโมยข้อมูลภายในเวลาเพียง 2 ชั่วโมงหลังจากเจาะระบบ ซึ่งทำให้องค์กรจำนวนมากไม่ทันตรวจจับการบุกรุก นอกจากนี้ยังมีการใช้ช่องโหว่ VPN ของ Cisco (เช่น CVE-2020-3259, CVE-2023-20269) รวมถึง SonicWall และ Veeam เพื่อเข้าถึงระบบ พร้อมใช้เครื่องมือที่ถูกต้องตามกฎหมาย เช่น AnyDesk, LogMeIn, RClone และ WinRAR ในการเคลื่อนย้ายและขโมยข้อมูล

    แนวโน้มและคำแนะนำจากหน่วยงานความปลอดภัย
    CISA และพันธมิตรแนะนำให้องค์กรทั่วโลกเร่งดำเนินมาตรการ เช่น เปิดใช้ MFA ที่ต้านฟิชชิ่ง, อัปเดตแพตช์ช่องโหว่, สำรองข้อมูลแบบออฟไลน์, และใช้ระบบ EDR ตรวจจับพฤติกรรมผิดปกติ เพื่อรับมือกับการโจมตีที่ซับซ้อนและรวดเร็วของ Akira

    สรุปสาระสำคัญ
    รายได้ของ Akira Ransomware
    ทำเงินไปแล้วกว่า 244.17 ล้านดอลลาร์สหรัฐ
    กลายเป็นหนึ่งในกลุ่มแรนซัมแวร์ที่ทำเงินสูงสุด

    การขยายเป้าหมายใหม่
    เข้ารหัส Nutanix AHV VM ผ่านช่องโหว่ SonicWall
    ใช้การเข้ารหัสแบบ ChaCha20 + RSA พร้อมนามสกุลไฟล์ใหม่

    เทคนิคการโจมตี
    ขโมยข้อมูลภายใน 2 ชั่วโมงหลังเจาะระบบ
    ใช้ช่องโหว่ VPN และเครื่องมือที่ถูกต้องตามกฎหมายในการโจมตี

    คำเตือนจากหน่วยงานความปลอดภัย
    องค์กรเสี่ยงถูกโจมตีหากไม่อัปเดตแพตช์และไม่มี MFA
    การพึ่งพา VPN และระบบเสมือนจริงเพิ่มช่องโหว่ใหม่ที่ต้องจัดการ

    https://securityonline.info/cisa-europol-warn-akira-ransomware-profits-hit-244m-group-expands-to-encrypt-nutanix-ahv-vms/
    💻 แก๊งแรนซัมแวร์ Akira ทำรายได้จากการโจมตีไปแล้วกว่า 244 ล้านดอลลาร์สหรัฐ หน่วยงาน CISA และ Europol ร่วมกันออกคำเตือนเกี่ยวกับภัยคุกคามจาก Akira ransomware ที่กำลังพัฒนาอย่างรวดเร็ว โดยข้อมูลล่าสุดระบุว่า ตั้งแต่เดือนมีนาคม 2023 จนถึงกันยายน 2025 แก๊งนี้สามารถทำรายได้จากการโจมตีรวมกว่า 244.17 ล้านดอลลาร์สหรัฐ ซึ่งทำให้ Akira กลายเป็นหนึ่งในกลุ่มแรนซัมแวร์ที่ทำเงินได้สูงที่สุดในโลก 🖥️ ขยายเป้าหมายสู่ Nutanix AHV และแพลตฟอร์มเสมือนจริง หนึ่งในประเด็นสำคัญคือ Akira ได้เพิ่มความสามารถในการเข้ารหัสไฟล์ของ Nutanix AHV virtual machines โดยใช้ช่องโหว่ SonicWall (CVE-2024-40766) ซึ่งทำให้การโจมตีสามารถกระทบต่อองค์กรที่ใช้ระบบเสมือนจริงในระดับกว้าง นอกจากนี้ Akira ยังใช้การเข้ารหัสแบบ ChaCha20 + RSA hybrid scheme ที่รวดเร็วและปลอดภัย พร้อมเพิ่มนามสกุลไฟล์ใหม่ เช่น .akira, .powerranges, .akiranew, และ .aki เพื่อปิดกั้นข้อมูลของเหยื่อ ⚠️ เทคนิคการโจมตีที่ซับซ้อนและรวดเร็ว รายงานระบุว่า Akira สามารถ ขโมยข้อมูลภายในเวลาเพียง 2 ชั่วโมงหลังจากเจาะระบบ ซึ่งทำให้องค์กรจำนวนมากไม่ทันตรวจจับการบุกรุก นอกจากนี้ยังมีการใช้ช่องโหว่ VPN ของ Cisco (เช่น CVE-2020-3259, CVE-2023-20269) รวมถึง SonicWall และ Veeam เพื่อเข้าถึงระบบ พร้อมใช้เครื่องมือที่ถูกต้องตามกฎหมาย เช่น AnyDesk, LogMeIn, RClone และ WinRAR ในการเคลื่อนย้ายและขโมยข้อมูล 🌍 แนวโน้มและคำแนะนำจากหน่วยงานความปลอดภัย CISA และพันธมิตรแนะนำให้องค์กรทั่วโลกเร่งดำเนินมาตรการ เช่น เปิดใช้ MFA ที่ต้านฟิชชิ่ง, อัปเดตแพตช์ช่องโหว่, สำรองข้อมูลแบบออฟไลน์, และใช้ระบบ EDR ตรวจจับพฤติกรรมผิดปกติ เพื่อรับมือกับการโจมตีที่ซับซ้อนและรวดเร็วของ Akira 📌 สรุปสาระสำคัญ ✅ รายได้ของ Akira Ransomware ➡️ ทำเงินไปแล้วกว่า 244.17 ล้านดอลลาร์สหรัฐ ➡️ กลายเป็นหนึ่งในกลุ่มแรนซัมแวร์ที่ทำเงินสูงสุด ✅ การขยายเป้าหมายใหม่ ➡️ เข้ารหัส Nutanix AHV VM ผ่านช่องโหว่ SonicWall ➡️ ใช้การเข้ารหัสแบบ ChaCha20 + RSA พร้อมนามสกุลไฟล์ใหม่ ✅ เทคนิคการโจมตี ➡️ ขโมยข้อมูลภายใน 2 ชั่วโมงหลังเจาะระบบ ➡️ ใช้ช่องโหว่ VPN และเครื่องมือที่ถูกต้องตามกฎหมายในการโจมตี ‼️ คำเตือนจากหน่วยงานความปลอดภัย ⛔ องค์กรเสี่ยงถูกโจมตีหากไม่อัปเดตแพตช์และไม่มี MFA ⛔ การพึ่งพา VPN และระบบเสมือนจริงเพิ่มช่องโหว่ใหม่ที่ต้องจัดการ https://securityonline.info/cisa-europol-warn-akira-ransomware-profits-hit-244m-group-expands-to-encrypt-nutanix-ahv-vms/
    SECURITYONLINE.INFO
    CISA/Europol Warn: Akira Ransomware Profits Hit $244M, Group Expands to Encrypt Nutanix AHV VMs
    CISA/Europol updated their advisory on Akira Ransomware, confirming $244M in profits. The group now encrypts Nutanix AHV VMs and performs data exfiltration in just two hours via VPN flaws.
    0 Comments 0 Shares 134 Views 0 Reviews
  • เกาหลีเหนือใช้ JSON Keeper และ GitLab แพร่ BeaverTail Spyware

    นักวิจัยจาก NVISO พบว่าแคมเปญ Contagious Interview ซึ่งดำเนินการโดยกลุ่ม APT ของเกาหลีเหนือ ได้พัฒนาเทคนิคใหม่ในการแพร่มัลแวร์ โดยใช้บริการเก็บข้อมูล JSON เช่น JSON Keeper, JSONsilo และ npoint.io เพื่อซ่อนโค้ดอันตราย และส่งต่อผ่านโปรเจกต์ที่ถูกปลอมแปลงบน GitLab

    กลุ่มนี้มักแอบอ้างเป็น ผู้สรรหางาน (recruiter) หรือบุคคลที่มีตำแหน่งทางการแพทย์ เพื่อหลอกล่อนักพัฒนาให้ดาวน์โหลดโปรเจกต์ที่ดูเหมือนงานทดสอบ เช่น “Real Estate Rental Platform” หรือ “Web3 Monopoly Clone” แต่ภายในมีไฟล์ที่ซ่อนตัวแปร base64 ซึ่งจริง ๆ แล้วเป็นลิงก์ไปยังโค้ดที่ถูกเข้ารหัสและเก็บไว้บน JSON Keeper เมื่อถอดรหัสแล้วจะโหลดมัลแวร์ BeaverTail เข้าสู่ระบบ

    BeaverTail มีความสามารถในการ ขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, กระเป๋าเงินคริปโต (MetaMask, Phantom, TronLink), ข้อมูลระบบ, เอกสาร PDF และแม้กระทั่งข้อมูลจาก macOS Keychain หลังจากนั้นยังสามารถดาวน์โหลดมัลแวร์ขั้นต่อไปชื่อ InvisibleFerret ซึ่งเป็น RAT (Remote Access Trojan) ที่มีโมดูลเสริม เช่น Tsunami Payload และ Tsunami Injector เพื่อสร้าง persistence และติดตั้งแพ็กเกจ Python โดยอัตโนมัติ

    สิ่งที่น่ากังวลคือการใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab, GitHub, Railway และ TOR เพื่อซ่อนการโจมตี ทำให้การตรวจจับยากขึ้น และเพิ่มความเสี่ยงต่อผู้พัฒนาในสายงาน blockchain และ Web3 ที่มักต้องดาวน์โหลดโค้ดจากแหล่งภายนอกอยู่แล้ว

    สรุปประเด็นสำคัญ
    เทคนิคการโจมตีใหม่ของ Contagious Interview
    ใช้ JSON Keeper และ GitLab ในการแพร่โค้ดอันตราย
    ปลอมตัวเป็น recruiter ส่งโปรเจกต์ทดสอบให้เหยื่อดาวน์โหลด

    ความสามารถของ BeaverTail Spyware
    ขโมยรหัสผ่าน, กระเป๋าเงินคริปโต และข้อมูลระบบ
    เก็บเอกสาร, PDF, screenshot และข้อมูลจาก macOS Keychain

    การแพร่มัลแวร์ขั้นต่อไป InvisibleFerret RAT
    มีโมดูล Tsunami Payload/Injector/Infector
    สามารถสร้าง persistence และติดตั้ง Python packages โดยอัตโนมัติ

    คำเตือนและความเสี่ยง
    การใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab และ JSON storage ทำให้ตรวจจับยาก
    นักพัฒนา blockchain และ Web3 เสี่ยงสูงต่อการถูกโจมตี
    การดาวน์โหลดโปรเจกต์จากแหล่งที่ไม่น่าเชื่อถืออาจนำไปสู่การติดมัลแวร์โดยไม่รู้ตัว

    https://securityonline.info/north-koreas-contagious-interview-apt-uses-json-keeper-and-gitlab-to-deliver-beavertail-spyware/
    🕵️‍♂️ เกาหลีเหนือใช้ JSON Keeper และ GitLab แพร่ BeaverTail Spyware นักวิจัยจาก NVISO พบว่าแคมเปญ Contagious Interview ซึ่งดำเนินการโดยกลุ่ม APT ของเกาหลีเหนือ ได้พัฒนาเทคนิคใหม่ในการแพร่มัลแวร์ โดยใช้บริการเก็บข้อมูล JSON เช่น JSON Keeper, JSONsilo และ npoint.io เพื่อซ่อนโค้ดอันตราย และส่งต่อผ่านโปรเจกต์ที่ถูกปลอมแปลงบน GitLab กลุ่มนี้มักแอบอ้างเป็น ผู้สรรหางาน (recruiter) หรือบุคคลที่มีตำแหน่งทางการแพทย์ เพื่อหลอกล่อนักพัฒนาให้ดาวน์โหลดโปรเจกต์ที่ดูเหมือนงานทดสอบ เช่น “Real Estate Rental Platform” หรือ “Web3 Monopoly Clone” แต่ภายในมีไฟล์ที่ซ่อนตัวแปร base64 ซึ่งจริง ๆ แล้วเป็นลิงก์ไปยังโค้ดที่ถูกเข้ารหัสและเก็บไว้บน JSON Keeper เมื่อถอดรหัสแล้วจะโหลดมัลแวร์ BeaverTail เข้าสู่ระบบ BeaverTail มีความสามารถในการ ขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, กระเป๋าเงินคริปโต (MetaMask, Phantom, TronLink), ข้อมูลระบบ, เอกสาร PDF และแม้กระทั่งข้อมูลจาก macOS Keychain หลังจากนั้นยังสามารถดาวน์โหลดมัลแวร์ขั้นต่อไปชื่อ InvisibleFerret ซึ่งเป็น RAT (Remote Access Trojan) ที่มีโมดูลเสริม เช่น Tsunami Payload และ Tsunami Injector เพื่อสร้าง persistence และติดตั้งแพ็กเกจ Python โดยอัตโนมัติ สิ่งที่น่ากังวลคือการใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab, GitHub, Railway และ TOR เพื่อซ่อนการโจมตี ทำให้การตรวจจับยากขึ้น และเพิ่มความเสี่ยงต่อผู้พัฒนาในสายงาน blockchain และ Web3 ที่มักต้องดาวน์โหลดโค้ดจากแหล่งภายนอกอยู่แล้ว 📌 สรุปประเด็นสำคัญ ✅ เทคนิคการโจมตีใหม่ของ Contagious Interview ➡️ ใช้ JSON Keeper และ GitLab ในการแพร่โค้ดอันตราย ➡️ ปลอมตัวเป็น recruiter ส่งโปรเจกต์ทดสอบให้เหยื่อดาวน์โหลด ✅ ความสามารถของ BeaverTail Spyware ➡️ ขโมยรหัสผ่าน, กระเป๋าเงินคริปโต และข้อมูลระบบ ➡️ เก็บเอกสาร, PDF, screenshot และข้อมูลจาก macOS Keychain ✅ การแพร่มัลแวร์ขั้นต่อไป InvisibleFerret RAT ➡️ มีโมดูล Tsunami Payload/Injector/Infector ➡️ สามารถสร้าง persistence และติดตั้ง Python packages โดยอัตโนมัติ ‼️ คำเตือนและความเสี่ยง ⛔ การใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab และ JSON storage ทำให้ตรวจจับยาก ⛔ นักพัฒนา blockchain และ Web3 เสี่ยงสูงต่อการถูกโจมตี ⛔ การดาวน์โหลดโปรเจกต์จากแหล่งที่ไม่น่าเชื่อถืออาจนำไปสู่การติดมัลแวร์โดยไม่รู้ตัว https://securityonline.info/north-koreas-contagious-interview-apt-uses-json-keeper-and-gitlab-to-deliver-beavertail-spyware/
    SECURITYONLINE.INFO
    North Korea's Contagious Interview APT Uses JSON Keeper and GitLab to Deliver BeaverTail Spyware
    NVISO exposed the Contagious Interview APT using JSON Keeper and npoint.io as covert C2 channels. The North Korean group uses fake job lures on GitLab to deploy BeaverTail to steal Web3 credentials.
    0 Comments 0 Shares 261 Views 0 Reviews
  • การกลับมาของเครือข่าย Ransomware – Kraken ผู้สืบทอด HelloKitty

    Kraken ransomware ถูกระบุว่าเป็นกลุ่มใหม่ที่สืบทอดโครงสร้างจาก HelloKitty cartel โดย Cisco Talos รายงานว่ากลุ่มนี้เริ่มปรากฏในเดือนกุมภาพันธ์ 2025 และขยายการโจมตีไปทั่วโลก ทั้งสหรัฐฯ อังกฤษ แคนาดา เดนมาร์ก ปานามา และคูเวต การโจมตีไม่ได้จำกัดเฉพาะอุตสาหกรรมใด แต่เป็นการเลือกเป้าหมายแบบกว้างเพื่อสร้างผลกระทบสูงสุด กลุ่มนี้ยังคงใช้วิธีการข่มขู่ด้วยการเปิดเผยข้อมูลที่ขโมยมา หากเหยื่อไม่ยอมจ่ายค่าไถ่

    หนึ่งในความสามารถที่โดดเด่นของ Kraken คือการใช้เทคนิค benchmarking ตรวจสอบประสิทธิภาพเครื่องเหยื่อก่อนเข้ารหัสไฟล์ เพื่อปรับระดับการโจมตีให้เหมาะสม ลดโอกาสที่ผู้ใช้จะสังเกตเห็นความผิดปกติจากการทำงานของระบบ ขณะเดียวกันก็เพิ่มความเสียหายสูงสุดต่อข้อมูลที่ถูกเข้ารหัส กลุ่มนี้ยังมีเครื่องมือที่หลากหลาย เช่น การเข้ารหัสไฟล์ SQL, VM Hyper-V, network shares และการลบ shadow copies เพื่อป้องกันการกู้คืนข้อมูล

    นอกจากนี้ Kraken ยังพยายามสร้างชุมชนใต้ดินของตนเองในชื่อ The Last Haven Board เพื่อเป็นศูนย์กลางการสื่อสารของอาชญากรไซเบอร์ โดยได้รับการสนับสนุนจากอดีตสมาชิก HelloKitty และกลุ่มซื้อขายช่องโหว่ WeaCorp การเคลื่อนไหวนี้สะท้อนถึงความพยายามที่จะเปลี่ยนจากกลุ่ม ransomware ธรรมดา ไปสู่การเป็นระบบนิเวศของอาชญากรไซเบอร์ที่มีโครงสร้างและการสนับสนุนมากขึ้น

    จากข้อมูลเพิ่มเติมในโลกไซเบอร์ ปัจจุบันแนวโน้ม ransomware มีการพัฒนาไปสู่ double-extortion และ triple-extortion ที่ไม่เพียงเข้ารหัสไฟล์ แต่ยังขู่เปิดเผยข้อมูล และบางครั้งถึงขั้นโจมตีลูกค้า/คู่ค้าเพื่อเพิ่มแรงกดดัน การที่ Kraken ใช้ benchmarking และสร้าง forum ของตนเอง ถือเป็นสัญญาณว่ากลุ่ม ransomware กำลังพัฒนาไปสู่การเป็นองค์กรที่มีความซับซ้อนและยากต่อการรับมือมากขึ้น

    สรุปประเด็นสำคัญ
    การเกิดขึ้นของ Kraken Ransomware
    สืบทอดโครงสร้างจาก HelloKitty cartel และเริ่มโจมตีตั้งแต่กุมภาพันธ์ 2025
    เป้าหมายกว้าง ครอบคลุมหลายประเทศและหลายระบบ (Windows, Linux, ESXi)

    เทคนิคการโจมตีที่โดดเด่น
    ใช้ benchmarking ตรวจสอบเครื่องเหยื่อก่อนเข้ารหัส
    สามารถเข้ารหัสไฟล์ SQL, VM, network shares และลบ shadow copies

    กลยุทธ์การข่มขู่
    ใช้ data leak site เปิดเผยข้อมูลเหยื่อที่ไม่จ่ายค่าไถ่
    มีการเรียกค่าไถ่สูงถึง 1 ล้านดอลลาร์ในบางกรณี

    การสร้างชุมชนใต้ดิน
    เปิด forum “The Last Haven Board” เพื่อรวมกลุ่มอาชญากรไซเบอร์
    ได้รับการสนับสนุนจากอดีตสมาชิก HelloKitty และ WeaCorp

    ความเสี่ยงและคำเตือน
    การโจมตีแบบ double-extortion และ triple-extortion กำลังแพร่หลาย
    การเข้ารหัสและขู่เปิดเผยข้อมูลทำให้การป้องกันและการกู้คืนยากขึ้น
    การสร้าง forum ของ Kraken อาจทำให้เกิดการรวมตัวของอาชญากรไซเบอร์ที่แข็งแกร่งขึ้น

    https://securityonline.info/hellokitty-successor-kraken-ransomware-hits-windows-esxi-benchmarks-victim-performance-before-encryption/
    🐙 การกลับมาของเครือข่าย Ransomware – Kraken ผู้สืบทอด HelloKitty Kraken ransomware ถูกระบุว่าเป็นกลุ่มใหม่ที่สืบทอดโครงสร้างจาก HelloKitty cartel โดย Cisco Talos รายงานว่ากลุ่มนี้เริ่มปรากฏในเดือนกุมภาพันธ์ 2025 และขยายการโจมตีไปทั่วโลก ทั้งสหรัฐฯ อังกฤษ แคนาดา เดนมาร์ก ปานามา และคูเวต การโจมตีไม่ได้จำกัดเฉพาะอุตสาหกรรมใด แต่เป็นการเลือกเป้าหมายแบบกว้างเพื่อสร้างผลกระทบสูงสุด กลุ่มนี้ยังคงใช้วิธีการข่มขู่ด้วยการเปิดเผยข้อมูลที่ขโมยมา หากเหยื่อไม่ยอมจ่ายค่าไถ่ หนึ่งในความสามารถที่โดดเด่นของ Kraken คือการใช้เทคนิค benchmarking ตรวจสอบประสิทธิภาพเครื่องเหยื่อก่อนเข้ารหัสไฟล์ เพื่อปรับระดับการโจมตีให้เหมาะสม ลดโอกาสที่ผู้ใช้จะสังเกตเห็นความผิดปกติจากการทำงานของระบบ ขณะเดียวกันก็เพิ่มความเสียหายสูงสุดต่อข้อมูลที่ถูกเข้ารหัส กลุ่มนี้ยังมีเครื่องมือที่หลากหลาย เช่น การเข้ารหัสไฟล์ SQL, VM Hyper-V, network shares และการลบ shadow copies เพื่อป้องกันการกู้คืนข้อมูล นอกจากนี้ Kraken ยังพยายามสร้างชุมชนใต้ดินของตนเองในชื่อ The Last Haven Board เพื่อเป็นศูนย์กลางการสื่อสารของอาชญากรไซเบอร์ โดยได้รับการสนับสนุนจากอดีตสมาชิก HelloKitty และกลุ่มซื้อขายช่องโหว่ WeaCorp การเคลื่อนไหวนี้สะท้อนถึงความพยายามที่จะเปลี่ยนจากกลุ่ม ransomware ธรรมดา ไปสู่การเป็นระบบนิเวศของอาชญากรไซเบอร์ที่มีโครงสร้างและการสนับสนุนมากขึ้น จากข้อมูลเพิ่มเติมในโลกไซเบอร์ ปัจจุบันแนวโน้ม ransomware มีการพัฒนาไปสู่ double-extortion และ triple-extortion ที่ไม่เพียงเข้ารหัสไฟล์ แต่ยังขู่เปิดเผยข้อมูล และบางครั้งถึงขั้นโจมตีลูกค้า/คู่ค้าเพื่อเพิ่มแรงกดดัน การที่ Kraken ใช้ benchmarking และสร้าง forum ของตนเอง ถือเป็นสัญญาณว่ากลุ่ม ransomware กำลังพัฒนาไปสู่การเป็นองค์กรที่มีความซับซ้อนและยากต่อการรับมือมากขึ้น 📌 สรุปประเด็นสำคัญ ✅ การเกิดขึ้นของ Kraken Ransomware ➡️ สืบทอดโครงสร้างจาก HelloKitty cartel และเริ่มโจมตีตั้งแต่กุมภาพันธ์ 2025 ➡️ เป้าหมายกว้าง ครอบคลุมหลายประเทศและหลายระบบ (Windows, Linux, ESXi) ✅ เทคนิคการโจมตีที่โดดเด่น ➡️ ใช้ benchmarking ตรวจสอบเครื่องเหยื่อก่อนเข้ารหัส ➡️ สามารถเข้ารหัสไฟล์ SQL, VM, network shares และลบ shadow copies ✅ กลยุทธ์การข่มขู่ ➡️ ใช้ data leak site เปิดเผยข้อมูลเหยื่อที่ไม่จ่ายค่าไถ่ ➡️ มีการเรียกค่าไถ่สูงถึง 1 ล้านดอลลาร์ในบางกรณี ✅ การสร้างชุมชนใต้ดิน ➡️ เปิด forum “The Last Haven Board” เพื่อรวมกลุ่มอาชญากรไซเบอร์ ➡️ ได้รับการสนับสนุนจากอดีตสมาชิก HelloKitty และ WeaCorp ‼️ ความเสี่ยงและคำเตือน ⛔ การโจมตีแบบ double-extortion และ triple-extortion กำลังแพร่หลาย ⛔ การเข้ารหัสและขู่เปิดเผยข้อมูลทำให้การป้องกันและการกู้คืนยากขึ้น ⛔ การสร้าง forum ของ Kraken อาจทำให้เกิดการรวมตัวของอาชญากรไซเบอร์ที่แข็งแกร่งขึ้น https://securityonline.info/hellokitty-successor-kraken-ransomware-hits-windows-esxi-benchmarks-victim-performance-before-encryption/
    SECURITYONLINE.INFO
    HelloKitty Successor Kraken Ransomware Hits Windows/ESXi, Benchmarks Victim Performance Before Encryption
    Cisco Talos reports Kraken, a HelloKitty successor, is a cross-platform RaaS targeting Windows/ESXi. The malware uniquely benchmarks CPU/IO to optimize encryption speed and uses Cloudflared/SSHFS for persistence.
    0 Comments 0 Shares 231 Views 0 Reviews
  • Amazon Threat Intelligence เปิดเผยการโจมตีขั้นสูงที่ใช้ช่องโหว่ Zero-Day พร้อมกันสองตัว

    ทีม Amazon Threat Intelligence ตรวจพบการโจมตีผ่านเครือข่าย MadPot Honeypot ซึ่งแสดงให้เห็นว่ามีการใช้ช่องโหว่ Citrix Bleed Two ก่อนที่จะมีการประกาศ CVE อย่างเป็นทางการ นั่นหมายความว่าผู้โจมตีมี exploit ที่พร้อมใช้งาน ตั้งแต่ก่อนเปิดเผยสาธารณะ และในระหว่างการวิเคราะห์ยังพบช่องโหว่ใหม่ใน Cisco ISE ที่เปิดทางให้เกิด Remote Code Execution (RCE) โดยไม่ต้องยืนยันตัวตน

    เทคนิคการโจมตีที่ซับซ้อน
    หลังจากเจาะระบบได้ ผู้โจมตีติดตั้ง Web Shell แบบ custom ที่ชื่อว่า IdentityAuditAction ซึ่งทำงานแบบ in-memory เพื่อหลบเลี่ยงการตรวจจับ ไม่ทิ้งไฟล์บนดิสก์ ใช้ Java Reflection เพื่อแทรกตัวเองใน thread ของ Tomcat และเข้ารหัส payload ด้วย DES + Base64 แบบ custom ทำให้การตรวจจับยากขึ้นอย่างมาก ลักษณะนี้บ่งชี้ว่าเป็นกลุ่มที่มีทรัพยากรสูงหรืออาจเกี่ยวข้องกับรัฐ

    ผลกระทบต่อองค์กร
    การโจมตีนี้ไม่ได้จำกัดเป้าหมายเฉพาะองค์กรใด แต่มีการ mass scanning ทั่วอินเทอร์เน็ตเพื่อหาช่องโหว่ในระบบ Citrix และ Cisco ISE ที่ยังไม่ได้แพตช์ หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถควบคุมระบบยืนยันตัวตนและการเข้าถึงเครือข่าย ซึ่งถือเป็นหัวใจสำคัญของโครงสร้างพื้นฐานองค์กร

    แนวทางป้องกัน
    Cisco และ Citrix ได้ออกแพตช์แก้ไขแล้ว โดยองค์กรควรรีบอัปเดตทันที พร้อมตรวจสอบระบบที่เกี่ยวข้องกับ Identity Services Engine และ NetScaler Gateway รวมถึงติดตั้งระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก เพื่อป้องกันการโจมตีที่ใช้เทคนิคขั้นสูงเช่นนี้

    สรุปประเด็นสำคัญ
    การค้นพบการโจมตี Zero-Day
    Citrix Bleed Two (CVE-2025-5777) ถูกใช้ก่อนการเปิดเผย
    Cisco ISE RCE (CVE-2025-20337) เปิดทางให้รีโมตเข้าถึงโดยไม่ต้องยืนยันตัวตน

    เทคนิคการโจมตี
    ใช้ Web Shell แบบ custom (IdentityAuditAction) ทำงานในหน่วยความจำ
    Payload เข้ารหัสด้วย DES + Base64 แบบ custom

    ผลกระทบต่อองค์กร
    ระบบยืนยันตัวตนและการเข้าถึงเครือข่ายเสี่ยงถูกควบคุม
    มีการ mass scanning หาช่องโหว่ทั่วอินเทอร์เน็ต

    แนวทางแก้ไข
    รีบอัปเดตแพตช์จาก Cisco และ Citrix
    ใช้ระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจถูกโจมตีจนระบบยืนยันตัวตนถูกยึดครอง
    การโจมตีขั้นสูงนี้บ่งชี้ถึงกลุ่มที่มีทรัพยากรสูง อาจเกี่ยวข้องกับรัฐ

    https://securityonline.info/amazon-exposes-advanced-apt-exploiting-cisco-ise-rce-and-citrix-bleed-two-as-simultaneous-zero-days/
    🕵️‍♀️ Amazon Threat Intelligence เปิดเผยการโจมตีขั้นสูงที่ใช้ช่องโหว่ Zero-Day พร้อมกันสองตัว ทีม Amazon Threat Intelligence ตรวจพบการโจมตีผ่านเครือข่าย MadPot Honeypot ซึ่งแสดงให้เห็นว่ามีการใช้ช่องโหว่ Citrix Bleed Two ก่อนที่จะมีการประกาศ CVE อย่างเป็นทางการ นั่นหมายความว่าผู้โจมตีมี exploit ที่พร้อมใช้งาน ตั้งแต่ก่อนเปิดเผยสาธารณะ และในระหว่างการวิเคราะห์ยังพบช่องโหว่ใหม่ใน Cisco ISE ที่เปิดทางให้เกิด Remote Code Execution (RCE) โดยไม่ต้องยืนยันตัวตน ⚡ เทคนิคการโจมตีที่ซับซ้อน หลังจากเจาะระบบได้ ผู้โจมตีติดตั้ง Web Shell แบบ custom ที่ชื่อว่า IdentityAuditAction ซึ่งทำงานแบบ in-memory เพื่อหลบเลี่ยงการตรวจจับ ไม่ทิ้งไฟล์บนดิสก์ ใช้ Java Reflection เพื่อแทรกตัวเองใน thread ของ Tomcat และเข้ารหัส payload ด้วย DES + Base64 แบบ custom ทำให้การตรวจจับยากขึ้นอย่างมาก ลักษณะนี้บ่งชี้ว่าเป็นกลุ่มที่มีทรัพยากรสูงหรืออาจเกี่ยวข้องกับรัฐ 🌐 ผลกระทบต่อองค์กร การโจมตีนี้ไม่ได้จำกัดเป้าหมายเฉพาะองค์กรใด แต่มีการ mass scanning ทั่วอินเทอร์เน็ตเพื่อหาช่องโหว่ในระบบ Citrix และ Cisco ISE ที่ยังไม่ได้แพตช์ หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถควบคุมระบบยืนยันตัวตนและการเข้าถึงเครือข่าย ซึ่งถือเป็นหัวใจสำคัญของโครงสร้างพื้นฐานองค์กร 🛠️ แนวทางป้องกัน Cisco และ Citrix ได้ออกแพตช์แก้ไขแล้ว โดยองค์กรควรรีบอัปเดตทันที พร้อมตรวจสอบระบบที่เกี่ยวข้องกับ Identity Services Engine และ NetScaler Gateway รวมถึงติดตั้งระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก เพื่อป้องกันการโจมตีที่ใช้เทคนิคขั้นสูงเช่นนี้ 📌 สรุปประเด็นสำคัญ ✅ การค้นพบการโจมตี Zero-Day ➡️ Citrix Bleed Two (CVE-2025-5777) ถูกใช้ก่อนการเปิดเผย ➡️ Cisco ISE RCE (CVE-2025-20337) เปิดทางให้รีโมตเข้าถึงโดยไม่ต้องยืนยันตัวตน ✅ เทคนิคการโจมตี ➡️ ใช้ Web Shell แบบ custom (IdentityAuditAction) ทำงานในหน่วยความจำ ➡️ Payload เข้ารหัสด้วย DES + Base64 แบบ custom ✅ ผลกระทบต่อองค์กร ➡️ ระบบยืนยันตัวตนและการเข้าถึงเครือข่ายเสี่ยงถูกควบคุม ➡️ มีการ mass scanning หาช่องโหว่ทั่วอินเทอร์เน็ต ✅ แนวทางแก้ไข ➡️ รีบอัปเดตแพตช์จาก Cisco และ Citrix ➡️ ใช้ระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีจนระบบยืนยันตัวตนถูกยึดครอง ⛔ การโจมตีขั้นสูงนี้บ่งชี้ถึงกลุ่มที่มีทรัพยากรสูง อาจเกี่ยวข้องกับรัฐ https://securityonline.info/amazon-exposes-advanced-apt-exploiting-cisco-ise-rce-and-citrix-bleed-two-as-simultaneous-zero-days/
    SECURITYONLINE.INFO
    Amazon Exposes Advanced APT Exploiting Cisco ISE (RCE) and Citrix Bleed Two as Simultaneous Zero-Days
    Amazon uncovered an advanced APT simultaneously exploiting Cisco ISE RCE (CVE-2025-20337) and Citrix Bleed Two (CVE-2025-5777) as zero-days. The attacker deployed a custom in-memory web shell on Cisco ISE.
    0 Comments 0 Shares 200 Views 0 Reviews
  • ส่วนขยาย Chrome ปลอมที่แฝงตัวเป็น Ethereum Wallet

    นักวิจัยจาก Socket พบส่วนขยายชื่อ Safery: Ethereum Wallet ที่ปรากฏใน Chrome Web Store และดูเหมือนเป็นกระเป๋าเงินคริปโตทั่วไป. มันสามารถสร้างบัญชีใหม่, นำเข้า seed phrase, แสดงยอดคงเหลือ และส่ง ETH ได้ตามปกติ ทำให้ผู้ใช้เชื่อว่าเป็นกระเป๋าเงินที่ปลอดภัย.

    เทคนิคการขโมย Seed Phrase แบบแนบเนียน
    เมื่อผู้ใช้สร้างหรือใส่ seed phrase ส่วนขยายจะเข้ารหัสคำเหล่านั้นเป็น ที่อยู่ปลอมบน Sui blockchain และส่งธุรกรรมเล็ก ๆ (0.000001 SUI) ไปยังที่อยู่นั้น. ข้อมูล seed phrase ถูกซ่อนอยู่ในธุรกรรม ทำให้ไม่ต้องใช้เซิร์ฟเวอร์ C2 หรือการส่งข้อมูลผ่าน HTTP. ภายหลังผู้โจมตีสามารถถอดรหัสธุรกรรมเหล่านี้เพื่อกู้คืน seed phrase ได้ครบถ้วน.

    ความแตกต่างจากมัลแวร์ทั่วไป
    มัลแวร์นี้ไม่ส่งข้อมูลออกทางอินเทอร์เน็ตโดยตรง แต่ใช้ ธุรกรรมบล็อกเชนเป็นช่องทางลับ ทำให้ยากต่อการตรวจจับโดยระบบรักษาความปลอดภัย. ไม่มีการส่งข้อมูล plaintext, ไม่มีเซิร์ฟเวอร์กลาง และไม่มีการเรียก API ที่ผิดปกติ. วิธีนี้ถือเป็นการใช้บล็อกเชนเป็น “ช่องทางสื่อสาร” ที่ปลอดภัยสำหรับผู้โจมตี.

    ความเสี่ยงต่อผู้ใช้
    แม้ส่วนขยายนี้ยังคงอยู่ใน Chrome Web Store ณ เวลาที่รายงาน ผู้ใช้ที่ค้นหา “Ethereum Wallet” อาจเจอและติดตั้งโดยไม่รู้ตัว. การโจมตีรูปแบบนี้แสดงให้เห็นว่าผู้โจมตีเริ่มใช้ ธุรกรรมบล็อกเชนเป็นเครื่องมือขโมยข้อมูล ซึ่งอาจแพร่กระจายไปยังมัลแวร์อื่น ๆ ในอนาคต.

    ส่วนขยาย Safery: Ethereum Wallet
    ปลอมเป็นกระเป๋าเงิน Ethereum บน Chrome Web Store
    ทำงานเหมือนกระเป๋าเงินจริงเพื่อหลอกผู้ใช้

    เทคนิคการขโมย Seed Phrase
    เข้ารหัส seed phrase เป็นที่อยู่ปลอมบน Sui blockchain
    ส่งธุรกรรมเล็ก ๆ เพื่อซ่อนข้อมูล

    ความแตกต่างจากมัลแวร์ทั่วไป
    ไม่ใช้ HTTP หรือเซิร์ฟเวอร์ C2
    ใช้ธุรกรรมบล็อกเชนเป็นช่องทางลับ

    ความเสี่ยงและคำเตือน
    ส่วนขยายยังคงอยู่ใน Chrome Web Store
    ผู้ใช้ที่ค้นหา Ethereum Wallet อาจติดตั้งโดยไม่รู้ตัว
    การใช้บล็อกเชนเป็นช่องทางขโมยข้อมูลอาจแพร่ไปยังมัลแวร์อื่น

    https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    🕵️‍♂️ ส่วนขยาย Chrome ปลอมที่แฝงตัวเป็น Ethereum Wallet นักวิจัยจาก Socket พบส่วนขยายชื่อ Safery: Ethereum Wallet ที่ปรากฏใน Chrome Web Store และดูเหมือนเป็นกระเป๋าเงินคริปโตทั่วไป. มันสามารถสร้างบัญชีใหม่, นำเข้า seed phrase, แสดงยอดคงเหลือ และส่ง ETH ได้ตามปกติ ทำให้ผู้ใช้เชื่อว่าเป็นกระเป๋าเงินที่ปลอดภัย. 🔐 เทคนิคการขโมย Seed Phrase แบบแนบเนียน เมื่อผู้ใช้สร้างหรือใส่ seed phrase ส่วนขยายจะเข้ารหัสคำเหล่านั้นเป็น ที่อยู่ปลอมบน Sui blockchain และส่งธุรกรรมเล็ก ๆ (0.000001 SUI) ไปยังที่อยู่นั้น. ข้อมูล seed phrase ถูกซ่อนอยู่ในธุรกรรม ทำให้ไม่ต้องใช้เซิร์ฟเวอร์ C2 หรือการส่งข้อมูลผ่าน HTTP. ภายหลังผู้โจมตีสามารถถอดรหัสธุรกรรมเหล่านี้เพื่อกู้คืน seed phrase ได้ครบถ้วน. ⚡ ความแตกต่างจากมัลแวร์ทั่วไป มัลแวร์นี้ไม่ส่งข้อมูลออกทางอินเทอร์เน็ตโดยตรง แต่ใช้ ธุรกรรมบล็อกเชนเป็นช่องทางลับ ทำให้ยากต่อการตรวจจับโดยระบบรักษาความปลอดภัย. ไม่มีการส่งข้อมูล plaintext, ไม่มีเซิร์ฟเวอร์กลาง และไม่มีการเรียก API ที่ผิดปกติ. วิธีนี้ถือเป็นการใช้บล็อกเชนเป็น “ช่องทางสื่อสาร” ที่ปลอดภัยสำหรับผู้โจมตี. 🚨 ความเสี่ยงต่อผู้ใช้ แม้ส่วนขยายนี้ยังคงอยู่ใน Chrome Web Store ณ เวลาที่รายงาน ผู้ใช้ที่ค้นหา “Ethereum Wallet” อาจเจอและติดตั้งโดยไม่รู้ตัว. การโจมตีรูปแบบนี้แสดงให้เห็นว่าผู้โจมตีเริ่มใช้ ธุรกรรมบล็อกเชนเป็นเครื่องมือขโมยข้อมูล ซึ่งอาจแพร่กระจายไปยังมัลแวร์อื่น ๆ ในอนาคต. ✅ ส่วนขยาย Safery: Ethereum Wallet ➡️ ปลอมเป็นกระเป๋าเงิน Ethereum บน Chrome Web Store ➡️ ทำงานเหมือนกระเป๋าเงินจริงเพื่อหลอกผู้ใช้ ✅ เทคนิคการขโมย Seed Phrase ➡️ เข้ารหัส seed phrase เป็นที่อยู่ปลอมบน Sui blockchain ➡️ ส่งธุรกรรมเล็ก ๆ เพื่อซ่อนข้อมูล ✅ ความแตกต่างจากมัลแวร์ทั่วไป ➡️ ไม่ใช้ HTTP หรือเซิร์ฟเวอร์ C2 ➡️ ใช้ธุรกรรมบล็อกเชนเป็นช่องทางลับ ‼️ ความเสี่ยงและคำเตือน ⛔ ส่วนขยายยังคงอยู่ใน Chrome Web Store ⛔ ผู้ใช้ที่ค้นหา Ethereum Wallet อาจติดตั้งโดยไม่รู้ตัว ⛔ การใช้บล็อกเชนเป็นช่องทางขโมยข้อมูลอาจแพร่ไปยังมัลแวร์อื่น https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    SECURITYONLINE.INFO
    Sui Blockchain Seed Stealer: Malicious Chrome Extension Hides Mnemonic Exfiltration in Microtransactions
    A malicious Chrome extension, Safery: Ethereum Wallet, steals BIP-39 seed phrases by encoding them into synthetic Sui blockchain addresses and broadcasting microtransactions, bypassing HTTP/C2 detection.
    0 Comments 0 Shares 192 Views 0 Reviews
More Results