• ดราม่า “กระเป๋าคริปโตลับ” ของเวย์ ไทเทเนียม พลิกแบบหักมุม! วันนี้เจ้าตัวควงภรรยาเข้ากองปราบฯ ปลดล็อก Ledger Nano ต่อหน้า ตร. ผลตรวจชัด—ไม่มีบิตคอยน์ร้อยล้าน มีเพียง Dogecoin–Shiba Inu มูลค่ารวมหลักแสนเท่านั้น
    .
    ทนายสายหยุดยันชัด เวย์ยังเป็นแค่ “พยานด้านเทคนิค” ไม่ใช่ผู้ต้องหา การนำ Ledger มาเปิดต่อหน้า ตร. คือการแสดงความบริสุทธิ์ใจเต็มรูปแบบ
    .
    ดราม่าที่โซเชียลเล่นกันหนักจบแบบเบรกหัวทิ่ม ข้อเท็จจริงโผล่—ไม่มีเงินสีเทา ไม่มีร้อยล้าน มีแต่เหรียญมีม
    .
    อ่านต่อ… https://news1live.com/detail/9680000118217
    .
    #News1live #News1 #WayThaitanium #คริปโต #Ledger #Dogecoin #ShibaInu
    ดราม่า “กระเป๋าคริปโตลับ” ของเวย์ ไทเทเนียม พลิกแบบหักมุม! วันนี้เจ้าตัวควงภรรยาเข้ากองปราบฯ ปลดล็อก Ledger Nano ต่อหน้า ตร. ผลตรวจชัด—ไม่มีบิตคอยน์ร้อยล้าน มีเพียง Dogecoin–Shiba Inu มูลค่ารวมหลักแสนเท่านั้น . ทนายสายหยุดยันชัด เวย์ยังเป็นแค่ “พยานด้านเทคนิค” ไม่ใช่ผู้ต้องหา การนำ Ledger มาเปิดต่อหน้า ตร. คือการแสดงความบริสุทธิ์ใจเต็มรูปแบบ . ดราม่าที่โซเชียลเล่นกันหนักจบแบบเบรกหัวทิ่ม ข้อเท็จจริงโผล่—ไม่มีเงินสีเทา ไม่มีร้อยล้าน มีแต่เหรียญมีม . อ่านต่อ… https://news1live.com/detail/9680000118217 . #News1live #News1 #WayThaitanium #คริปโต #Ledger #Dogecoin #ShibaInu
    0 Comments 0 Shares 81 Views 0 Reviews
  • เวย์ ไทเทเนี่ยม ดอดพบตำรวจให้ข้อมูลเครื่อง Ledger Nano X ที่ยึมาจากบ้านภรรยา ขณะที่ ปอศ.เตรียมออกหมายเรียกให้เข้าให้ปากคำวันที่ 11 ธ.ค.นี้ , จับตาจะถูกแจ้งข้อหาร่วมหรือเป็นเพียงพยานในคดี “นานา”
    .
    อ่านต่อ… https://news1live.com/detail/9680000117821
    .
    #News1live #News1 #เวย์ไทเทเนี่ยม #คดีนานาไรบีนา #ปอศ
    เวย์ ไทเทเนี่ยม ดอดพบตำรวจให้ข้อมูลเครื่อง Ledger Nano X ที่ยึมาจากบ้านภรรยา ขณะที่ ปอศ.เตรียมออกหมายเรียกให้เข้าให้ปากคำวันที่ 11 ธ.ค.นี้ , จับตาจะถูกแจ้งข้อหาร่วมหรือเป็นเพียงพยานในคดี “นานา” . อ่านต่อ… https://news1live.com/detail/9680000117821 . #News1live #News1 #เวย์ไทเทเนี่ยม #คดีนานาไรบีนา #ปอศ
    0 Comments 0 Shares 52 Views 0 Reviews
  • มัลแวร์ Xillen Stealer v4/v5: ภัยคุกคามไซเบอร์ยุคใหม่

    นักวิจัยจาก Darktrace เปิดเผยว่า Xillen Stealer v4 และ v5 เป็นมัลแวร์ขโมยข้อมูลที่มีความสามารถกว้างขวางที่สุดในปี 2025 โดยมันสามารถเจาะระบบได้ทั้ง เบราว์เซอร์กว่า 100 ตัว (เช่น Chrome, Brave, Tor, Arc) และ กระเป๋าเงินคริปโตมากกว่า 70 รายการ (เช่น MetaMask, Ledger, Phantom, Trezor) รวมถึงเครื่องมือจัดการรหัสผ่านและสภาพแวดล้อมนักพัฒนาอย่าง VS Code และ JetBrains

    เทคนิคการหลบเลี่ยงและการโจมตี
    Xillen Stealer ใช้ Polymorphic Engine ที่เขียนด้วย Rust เพื่อสร้างโค้ดที่เปลี่ยนแปลงตลอดเวลา ทำให้การตรวจจับด้วย signature-based antivirus ยากขึ้น นอกจากนี้ยังมีโมดูล AI Evasion Engine ที่เลียนแบบพฤติกรรมผู้ใช้ เช่น การขยับเมาส์ปลอม การสร้างไฟล์สุ่ม และการจำลองการใช้งาน CPU/RAM ให้เหมือนโปรแกรมทั่วไป เพื่อหลบเลี่ยงระบบตรวจจับที่ใช้ AI/ML

    การเจาะระบบ DevOps และการซ่อนข้อมูล
    มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูลผู้ใช้ทั่วไป แต่ยังเจาะเข้าไปในระบบ DevOps และ Cloud เช่น Docker, Kubernetes, Git credentials และ API keys ซึ่งทำให้บริษัทซอฟต์แวร์และทีม SRE เสี่ยงต่อการถูกยึดระบบ นอกจากนี้ยังใช้เทคนิค Steganography ซ่อนข้อมูลที่ขโมยมาในไฟล์รูปภาพ, metadata หรือพื้นที่ว่างของดิสก์ ก่อนส่งออกไปยังเซิร์ฟเวอร์ควบคุม (C2) ผ่าน CloudProxy และแม้กระทั่งฝังคำสั่งในธุรกรรม blockchain เพื่อเพิ่มความยืดหยุ่นในการสื่อสาร

    ภัยคุกคามต่อองค์กรและผู้ใช้ทั่วไป
    สิ่งที่ทำให้ Xillen Stealer น่ากังวลคือมันถูกเผยแพร่ใน Telegram พร้อมระบบ subscription และแดชบอร์ดสำหรับผู้โจมตี ทำให้แม้แต่ผู้ที่ไม่มีทักษะสูงก็สามารถเข้าถึงและใช้งานได้ง่าย ส่งผลให้ความเสี่ยงต่อทั้งบุคคลและองค์กรเพิ่มขึ้นอย่างมาก

    สรุปสาระสำคัญและคำเตือน
    ความสามารถของ Xillen Stealer
    ขโมยข้อมูลจากเบราว์เซอร์กว่า 100 ตัวและกระเป๋าเงินคริปโต 70+
    เจาะระบบ DevOps, Cloud, และเครื่องมือพัฒนา

    เทคนิคการหลบเลี่ยง
    ใช้ Polymorphic Engine สร้างโค้ดเปลี่ยนแปลงตลอดเวลา
    AI Evasion Engine เลียนแบบพฤติกรรมผู้ใช้เพื่อหลบการตรวจจับ

    การซ่อนและส่งข้อมูล
    ใช้ Steganography ซ่อนข้อมูลในรูปภาพและ metadata
    ส่งข้อมูลผ่าน CloudProxy และ blockchain

    คำเตือน
    ผู้ใช้ทั่วไปเสี่ยงจากการดาวน์โหลดไฟล์หรือโปรแกรมที่ไม่ปลอดภัย
    องค์กรเสี่ยงต่อการสูญเสียข้อมูล DevOps และ Cloud Credentials
    การเผยแพร่ผ่าน Telegram ทำให้มัลแวร์เข้าถึงง่ายและแพร่กระจายเร็ว

    https://securityonline.info/next-gen-threat-xillen-stealer-v4-targets-100-browsers-70-wallets-with-polymorphic-evasion-and-devops-theft/
    🕵️‍♂️ มัลแวร์ Xillen Stealer v4/v5: ภัยคุกคามไซเบอร์ยุคใหม่ นักวิจัยจาก Darktrace เปิดเผยว่า Xillen Stealer v4 และ v5 เป็นมัลแวร์ขโมยข้อมูลที่มีความสามารถกว้างขวางที่สุดในปี 2025 โดยมันสามารถเจาะระบบได้ทั้ง เบราว์เซอร์กว่า 100 ตัว (เช่น Chrome, Brave, Tor, Arc) และ กระเป๋าเงินคริปโตมากกว่า 70 รายการ (เช่น MetaMask, Ledger, Phantom, Trezor) รวมถึงเครื่องมือจัดการรหัสผ่านและสภาพแวดล้อมนักพัฒนาอย่าง VS Code และ JetBrains 🧩 เทคนิคการหลบเลี่ยงและการโจมตี Xillen Stealer ใช้ Polymorphic Engine ที่เขียนด้วย Rust เพื่อสร้างโค้ดที่เปลี่ยนแปลงตลอดเวลา ทำให้การตรวจจับด้วย signature-based antivirus ยากขึ้น นอกจากนี้ยังมีโมดูล AI Evasion Engine ที่เลียนแบบพฤติกรรมผู้ใช้ เช่น การขยับเมาส์ปลอม การสร้างไฟล์สุ่ม และการจำลองการใช้งาน CPU/RAM ให้เหมือนโปรแกรมทั่วไป เพื่อหลบเลี่ยงระบบตรวจจับที่ใช้ AI/ML 🌐 การเจาะระบบ DevOps และการซ่อนข้อมูล มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูลผู้ใช้ทั่วไป แต่ยังเจาะเข้าไปในระบบ DevOps และ Cloud เช่น Docker, Kubernetes, Git credentials และ API keys ซึ่งทำให้บริษัทซอฟต์แวร์และทีม SRE เสี่ยงต่อการถูกยึดระบบ นอกจากนี้ยังใช้เทคนิค Steganography ซ่อนข้อมูลที่ขโมยมาในไฟล์รูปภาพ, metadata หรือพื้นที่ว่างของดิสก์ ก่อนส่งออกไปยังเซิร์ฟเวอร์ควบคุม (C2) ผ่าน CloudProxy และแม้กระทั่งฝังคำสั่งในธุรกรรม blockchain เพื่อเพิ่มความยืดหยุ่นในการสื่อสาร 🚨 ภัยคุกคามต่อองค์กรและผู้ใช้ทั่วไป สิ่งที่ทำให้ Xillen Stealer น่ากังวลคือมันถูกเผยแพร่ใน Telegram พร้อมระบบ subscription และแดชบอร์ดสำหรับผู้โจมตี ทำให้แม้แต่ผู้ที่ไม่มีทักษะสูงก็สามารถเข้าถึงและใช้งานได้ง่าย ส่งผลให้ความเสี่ยงต่อทั้งบุคคลและองค์กรเพิ่มขึ้นอย่างมาก 📌 สรุปสาระสำคัญและคำเตือน ✅ ความสามารถของ Xillen Stealer ➡️ ขโมยข้อมูลจากเบราว์เซอร์กว่า 100 ตัวและกระเป๋าเงินคริปโต 70+ ➡️ เจาะระบบ DevOps, Cloud, และเครื่องมือพัฒนา ✅ เทคนิคการหลบเลี่ยง ➡️ ใช้ Polymorphic Engine สร้างโค้ดเปลี่ยนแปลงตลอดเวลา ➡️ AI Evasion Engine เลียนแบบพฤติกรรมผู้ใช้เพื่อหลบการตรวจจับ ✅ การซ่อนและส่งข้อมูล ➡️ ใช้ Steganography ซ่อนข้อมูลในรูปภาพและ metadata ➡️ ส่งข้อมูลผ่าน CloudProxy และ blockchain ‼️ คำเตือน ⛔ ผู้ใช้ทั่วไปเสี่ยงจากการดาวน์โหลดไฟล์หรือโปรแกรมที่ไม่ปลอดภัย ⛔ องค์กรเสี่ยงต่อการสูญเสียข้อมูล DevOps และ Cloud Credentials ⛔ การเผยแพร่ผ่าน Telegram ทำให้มัลแวร์เข้าถึงง่ายและแพร่กระจายเร็ว https://securityonline.info/next-gen-threat-xillen-stealer-v4-targets-100-browsers-70-wallets-with-polymorphic-evasion-and-devops-theft/
    SECURITYONLINE.INFO
    Next-Gen Threat: Xillen Stealer v4 Targets 100+ Browsers/70+ Wallets with Polymorphic Evasion and DevOps Theft
    Darktrace exposed Xillen Stealer v4/v5, a new MaaS threat using Rust polymorphism and an AIEvasionEngine to target 100+ browsers and Kubernetes/DevOps secrets. It uses steganography for exfiltration.
    0 Comments 0 Shares 265 Views 0 Reviews
  • มัลแวร์ใหม่ DigitStealer โจมตี Mac รุ่น M2+

    Jamf Threat Labs เปิดเผยการค้นพบมัลแวร์ใหม่ชื่อ DigitStealer ที่ถูกออกแบบมาเพื่อเจาะระบบ macOS โดยเฉพาะรุ่นที่ใช้ชิป Apple Silicon M2 หรือใหม่กว่า จุดเด่นคือการใช้เทคนิคขั้นสูง เช่น multi-stage payload, JXA (JavaScript for Automation) และการซ่อนตัวผ่าน Cloudflare Pages เพื่อหลบเลี่ยงการตรวจจับ

    เป้าหมายหลัก: กระเป๋าเงินคริปโต Ledger Live
    หนึ่งในเป้าหมายสำคัญของ DigitStealer คือการแก้ไขและเปลี่ยนการตั้งค่าในแอป Ledger Live เพื่อส่งข้อมูล seed phrase และการตั้งค่ากระเป๋าเงินไปยังเซิร์ฟเวอร์ของผู้โจมตี มัลแวร์นี้ยังสามารถเข้าถึงข้อมูลจาก Electrum, Exodus, Coinomi และแม้แต่ macOS Keychain, VPN, Telegram ได้อีกด้วย

    เทคนิคการโจมตีที่ซับซ้อน
    DigitStealer ใช้การตรวจสอบฮาร์ดแวร์และ locale เพื่อตัดสินใจว่าจะทำงานหรือไม่ โดยมันจะไม่ทำงานบน VM, Intel Macs หรือแม้แต่ M1 Macs แต่จะทำงานเฉพาะบน M2 ขึ้นไป นอกจากนี้ยังใช้ AppleScript เพื่อหลอกให้ผู้ใช้กรอกรหัสผ่าน macOS และเก็บข้อมูล credential พร้อมทั้งสร้าง Launch Agent ที่ดึง payload จาก DNS TXT record เพื่อสร้าง backdoor ที่ทำงานต่อเนื่อง

    ความเสี่ยงและบทเรียน
    เหตุการณ์นี้สะท้อนให้เห็นว่าแม้ macOS จะถูกมองว่าปลอดภัย แต่ผู้โจมตีก็พัฒนาเทคนิคใหม่ๆ ที่เจาะจงไปยังสถาปัตยกรรมล่าสุดของ Apple ได้โดยตรง ผู้ใช้ที่เกี่ยวข้องกับคริปโตหรือข้อมูลสำคัญควรระวังเป็นพิเศษ และองค์กรควรเตรียมระบบตรวจจับภัยคุกคามที่ทันสมัยเพื่อรับมือกับมัลแวร์ที่ซับซ้อนเช่นนี้

    สรุปสาระสำคัญ
    การค้นพบมัลแวร์ DigitStealer
    เจาะระบบ macOS M2+ โดยใช้ JXA และ Cloudflare Pages
    ใช้ multi-stage payload เพื่อหลบเลี่ยงการตรวจจับ

    เป้าหมายการโจมตี
    มุ่งเป้าไปที่กระเป๋าเงินคริปโต Ledger Live
    สามารถเข้าถึงข้อมูลจาก Keychain, VPN, Telegram และ browser

    เทคนิคที่ใช้
    ตรวจสอบ locale และฮาร์ดแวร์เพื่อเลือกเป้าหมาย
    ใช้ AppleScript หลอกขอรหัสผ่าน macOS
    สร้าง Launch Agent ที่ดึง payload จาก DNS TXT record

    คำเตือนจากเหตุการณ์
    macOS ไม่ได้ปลอดภัยสมบูรณ์ ผู้โจมตีเริ่มเจาะจงรุ่นใหม่โดยตรง
    ผู้ใช้คริปโตควรระวังเป็นพิเศษ เนื่องจาก seed phrase อาจถูกขโมย
    องค์กรควรมีระบบตรวจจับภัยคุกคามที่ทันสมัยและแผนรับมือมัลแวร์ขั้นสูง

    https://securityonline.info/advanced-macos-digitstealer-targets-m2-macs-hijacking-ledger-live-via-jxa-and-dns-based-c2/
    🖥️ มัลแวร์ใหม่ DigitStealer โจมตี Mac รุ่น M2+ Jamf Threat Labs เปิดเผยการค้นพบมัลแวร์ใหม่ชื่อ DigitStealer ที่ถูกออกแบบมาเพื่อเจาะระบบ macOS โดยเฉพาะรุ่นที่ใช้ชิป Apple Silicon M2 หรือใหม่กว่า จุดเด่นคือการใช้เทคนิคขั้นสูง เช่น multi-stage payload, JXA (JavaScript for Automation) และการซ่อนตัวผ่าน Cloudflare Pages เพื่อหลบเลี่ยงการตรวจจับ 🔑 เป้าหมายหลัก: กระเป๋าเงินคริปโต Ledger Live หนึ่งในเป้าหมายสำคัญของ DigitStealer คือการแก้ไขและเปลี่ยนการตั้งค่าในแอป Ledger Live เพื่อส่งข้อมูล seed phrase และการตั้งค่ากระเป๋าเงินไปยังเซิร์ฟเวอร์ของผู้โจมตี มัลแวร์นี้ยังสามารถเข้าถึงข้อมูลจาก Electrum, Exodus, Coinomi และแม้แต่ macOS Keychain, VPN, Telegram ได้อีกด้วย 🛡️ เทคนิคการโจมตีที่ซับซ้อน DigitStealer ใช้การตรวจสอบฮาร์ดแวร์และ locale เพื่อตัดสินใจว่าจะทำงานหรือไม่ โดยมันจะไม่ทำงานบน VM, Intel Macs หรือแม้แต่ M1 Macs แต่จะทำงานเฉพาะบน M2 ขึ้นไป นอกจากนี้ยังใช้ AppleScript เพื่อหลอกให้ผู้ใช้กรอกรหัสผ่าน macOS และเก็บข้อมูล credential พร้อมทั้งสร้าง Launch Agent ที่ดึง payload จาก DNS TXT record เพื่อสร้าง backdoor ที่ทำงานต่อเนื่อง ⚠️ ความเสี่ยงและบทเรียน เหตุการณ์นี้สะท้อนให้เห็นว่าแม้ macOS จะถูกมองว่าปลอดภัย แต่ผู้โจมตีก็พัฒนาเทคนิคใหม่ๆ ที่เจาะจงไปยังสถาปัตยกรรมล่าสุดของ Apple ได้โดยตรง ผู้ใช้ที่เกี่ยวข้องกับคริปโตหรือข้อมูลสำคัญควรระวังเป็นพิเศษ และองค์กรควรเตรียมระบบตรวจจับภัยคุกคามที่ทันสมัยเพื่อรับมือกับมัลแวร์ที่ซับซ้อนเช่นนี้ 📌 สรุปสาระสำคัญ ✅ การค้นพบมัลแวร์ DigitStealer ➡️ เจาะระบบ macOS M2+ โดยใช้ JXA และ Cloudflare Pages ➡️ ใช้ multi-stage payload เพื่อหลบเลี่ยงการตรวจจับ ✅ เป้าหมายการโจมตี ➡️ มุ่งเป้าไปที่กระเป๋าเงินคริปโต Ledger Live ➡️ สามารถเข้าถึงข้อมูลจาก Keychain, VPN, Telegram และ browser ✅ เทคนิคที่ใช้ ➡️ ตรวจสอบ locale และฮาร์ดแวร์เพื่อเลือกเป้าหมาย ➡️ ใช้ AppleScript หลอกขอรหัสผ่าน macOS ➡️ สร้าง Launch Agent ที่ดึง payload จาก DNS TXT record ‼️ คำเตือนจากเหตุการณ์ ⛔ macOS ไม่ได้ปลอดภัยสมบูรณ์ ผู้โจมตีเริ่มเจาะจงรุ่นใหม่โดยตรง ⛔ ผู้ใช้คริปโตควรระวังเป็นพิเศษ เนื่องจาก seed phrase อาจถูกขโมย ⛔ องค์กรควรมีระบบตรวจจับภัยคุกคามที่ทันสมัยและแผนรับมือมัลแวร์ขั้นสูง https://securityonline.info/advanced-macos-digitstealer-targets-m2-macs-hijacking-ledger-live-via-jxa-and-dns-based-c2/
    SECURITYONLINE.INFO
    Advanced macOS DigitStealer Targets M2+ Macs, Hijacking Ledger Live via JXA and DNS-Based C2
    Jamf exposed DigitStealer, an advanced macOS infostealer that checks for Apple M2+ chips. It uses Cloudflare Pages for delivery, JXA for stealth, and modifies Ledger Live to steal crypto wallets via DNS TXT C2.
    0 Comments 0 Shares 188 Views 0 Reviews
  • “เจาะลึก at:// — โปรโตคอลใหม่ที่เปลี่ยนโฉมการเชื่อมโยงข้อมูลบนเว็บให้เป็นของผู้ใช้จริง”

    ในยุคที่ข้อมูลส่วนตัวถูกผูกติดกับแพลตฟอร์มกลางอย่าง Facebook หรือ Twitter โปรโตคอลใหม่ชื่อว่า AT Protocol กำลังเสนอแนวทางที่ต่างออกไปอย่างสิ้นเชิง โดยให้ผู้ใช้เป็นเจ้าของข้อมูลของตัวเองอย่างแท้จริง ผ่านระบบ URI แบบใหม่ที่เรียกว่า at://

    บทความจาก Overreacted ได้อธิบายการทำงานของ at:// อย่างละเอียด โดยเปรียบเทียบกับ https:// ที่เราใช้กันทั่วไป ซึ่งในระบบเดิม “authority” หรือเจ้าของข้อมูลคือเซิร์ฟเวอร์ที่โฮสต์ข้อมูลนั้น แต่ใน at:// ผู้ใช้คือ authority — หมายความว่า URI จะระบุว่าใครเป็นเจ้าของข้อมูล ไม่ใช่ใครเป็นผู้โฮสต์

    ตัวอย่างเช่น at://ruuuuu.de/app.bsky.feed.post/3lzy2ji4nms2z เป็น URI ที่ชี้ไปยังโพสต์หนึ่งในระบบ Bluesky ซึ่งข้อมูลจริงจะถูกโฮสต์อยู่ที่เซิร์ฟเวอร์ที่ผู้ใช้เลือกเอง และสามารถเปลี่ยนได้โดยไม่กระทบกับ URI เดิม หากต้องการเข้าถึง JSON ที่อยู่เบื้องหลัง URI นี้ จะต้องผ่าน 3 ขั้นตอน:

    1️⃣ แปลง handle (เช่น ruuuuu.de) เป็น identity ที่ไม่เปลี่ยนแปลง (DID)
    2️⃣ ใช้ DID เพื่อค้นหาเซิร์ฟเวอร์ที่โฮสต์ข้อมูล
    3️⃣ ดึง JSON จากเซิร์ฟเวอร์นั้นผ่าน API

    DID มีสองแบบหลักคือ did:web และ did:plc โดยแบบแรกผูกกับโดเมนเว็บ เช่น iam.ruuuuu.de ส่วนแบบหลังเป็นระบบ ledger กลางที่ไม่ขึ้นกับโดเมนใด ซึ่งช่วยให้ผู้ใช้ไม่ต้องกังวลเรื่องการหมดอายุโดเมนหรือการเปลี่ยนแปลง DNS

    เมื่อได้ DID แล้ว จะสามารถดึง “DID Document” ซึ่งเป็นเหมือนพาสปอร์ตดิจิทัลของผู้ใช้ โดยระบุว่า handle ไหนที่ใช้, public key ที่ใช้เซ็นข้อมูล, และเซิร์ฟเวอร์ที่โฮสต์ข้อมูล เช่น blacksky.app หรือ morel.us-east.host.bsky.network

    การออกแบบนี้ทำให้ข้อมูลของผู้ใช้สามารถเคลื่อนย้ายได้อย่างอิสระ โดยไม่ต้องเปลี่ยน URI หรือสูญเสียลิงก์ระหว่างข้อมูล และช่วยให้แอปต่าง ๆ สามารถแสดงข้อมูลเดียวกันได้โดยไม่ต้องพึ่งพาแพลตฟอร์มกลาง

    ข้อมูลสำคัญจากข่าว
    AT Protocol ใช้ URI แบบ at:// ที่ให้ผู้ใช้เป็นเจ้าของข้อมูล
    URI เช่น at://ruuuuu.de/app.bsky.feed.post/3lzy2ji4nms2z ชี้ไปยัง JSON ที่โฮสต์โดยผู้ใช้
    การเข้าถึงข้อมูลต้องผ่าน 3 ขั้นตอน: handle → DID → hosting → JSON
    DID มีสองแบบหลักคือ did:web และ did:plc
    DID Document ระบุ handle, public key และเซิร์ฟเวอร์ที่โฮสต์ข้อมูล
    ระบบนี้ช่วยให้ข้อมูลเคลื่อนย้ายได้โดยไม่สูญเสียลิงก์
    แอปต่าง ๆ สามารถใช้ข้อมูลเดียวกันได้โดยไม่ต้องพึ่งแพลตฟอร์มกลาง
    at:// ที่ใช้ DID เป็น “permalink” ที่ไม่เปลี่ยนแปลง

    ข้อมูลเสริมจากภายนอก
    DID (Decentralized Identifier) เป็นมาตรฐานที่กำหนดโดย W3C สำหรับการระบุตัวตนแบบไม่รวมศูนย์
    did:web ใช้โดเมนเว็บในการระบุตัวตน แต่เสี่ยงต่อการหมดอายุหรือโดเมนถูกยึด
    did:plc ใช้ระบบ ledger กลางที่ไม่ขึ้นกับโดเมนใด
    JSON ที่ถูกเรียกใช้ผ่าน at:// เป็นข้อมูลดิบ ไม่ใช่ UI หรือหน้าเว็บ
    SDK และ cache เช่น QuickDID ช่วยให้การ resolve URI เร็วขึ้นในแอปจริง

    คำเตือนและข้อจำกัด
    URI ที่ใช้ handle อาจเปลี่ยนแปลงได้ หากผู้ใช้เปลี่ยนชื่อหรือโดเมน
    หากใช้ did:web แล้วโดเมนหมดอายุ ผู้ใช้จะสูญเสียการควบคุมข้อมูล
    การ resolve URI ต้องใช้ DNS และ HTTPS ซึ่งอาจช้าในระบบขนาดใหญ่
    ผู้ใช้ต้องเข้าใจโครงสร้าง URI และ DID เพื่อใช้งานอย่างถูกต้อง
    การเปลี่ยน hosting ต้องอัปเดต DID Document ให้ตรงกัน ไม่เช่นนั้นข้อมูลจะไม่ถูกเรียกได้

    https://overreacted.io/where-its-at/
    🔗 “เจาะลึก at:// — โปรโตคอลใหม่ที่เปลี่ยนโฉมการเชื่อมโยงข้อมูลบนเว็บให้เป็นของผู้ใช้จริง” ในยุคที่ข้อมูลส่วนตัวถูกผูกติดกับแพลตฟอร์มกลางอย่าง Facebook หรือ Twitter โปรโตคอลใหม่ชื่อว่า AT Protocol กำลังเสนอแนวทางที่ต่างออกไปอย่างสิ้นเชิง โดยให้ผู้ใช้เป็นเจ้าของข้อมูลของตัวเองอย่างแท้จริง ผ่านระบบ URI แบบใหม่ที่เรียกว่า at:// บทความจาก Overreacted ได้อธิบายการทำงานของ at:// อย่างละเอียด โดยเปรียบเทียบกับ https:// ที่เราใช้กันทั่วไป ซึ่งในระบบเดิม “authority” หรือเจ้าของข้อมูลคือเซิร์ฟเวอร์ที่โฮสต์ข้อมูลนั้น แต่ใน at:// ผู้ใช้คือ authority — หมายความว่า URI จะระบุว่าใครเป็นเจ้าของข้อมูล ไม่ใช่ใครเป็นผู้โฮสต์ ตัวอย่างเช่น at://ruuuuu.de/app.bsky.feed.post/3lzy2ji4nms2z เป็น URI ที่ชี้ไปยังโพสต์หนึ่งในระบบ Bluesky ซึ่งข้อมูลจริงจะถูกโฮสต์อยู่ที่เซิร์ฟเวอร์ที่ผู้ใช้เลือกเอง และสามารถเปลี่ยนได้โดยไม่กระทบกับ URI เดิม หากต้องการเข้าถึง JSON ที่อยู่เบื้องหลัง URI นี้ จะต้องผ่าน 3 ขั้นตอน: 1️⃣ แปลง handle (เช่น ruuuuu.de) เป็น identity ที่ไม่เปลี่ยนแปลง (DID) 2️⃣ ใช้ DID เพื่อค้นหาเซิร์ฟเวอร์ที่โฮสต์ข้อมูล 3️⃣ ดึง JSON จากเซิร์ฟเวอร์นั้นผ่าน API DID มีสองแบบหลักคือ did:web และ did:plc โดยแบบแรกผูกกับโดเมนเว็บ เช่น iam.ruuuuu.de ส่วนแบบหลังเป็นระบบ ledger กลางที่ไม่ขึ้นกับโดเมนใด ซึ่งช่วยให้ผู้ใช้ไม่ต้องกังวลเรื่องการหมดอายุโดเมนหรือการเปลี่ยนแปลง DNS เมื่อได้ DID แล้ว จะสามารถดึง “DID Document” ซึ่งเป็นเหมือนพาสปอร์ตดิจิทัลของผู้ใช้ โดยระบุว่า handle ไหนที่ใช้, public key ที่ใช้เซ็นข้อมูล, และเซิร์ฟเวอร์ที่โฮสต์ข้อมูล เช่น blacksky.app หรือ morel.us-east.host.bsky.network การออกแบบนี้ทำให้ข้อมูลของผู้ใช้สามารถเคลื่อนย้ายได้อย่างอิสระ โดยไม่ต้องเปลี่ยน URI หรือสูญเสียลิงก์ระหว่างข้อมูล และช่วยให้แอปต่าง ๆ สามารถแสดงข้อมูลเดียวกันได้โดยไม่ต้องพึ่งพาแพลตฟอร์มกลาง ✅ ข้อมูลสำคัญจากข่าว ➡️ AT Protocol ใช้ URI แบบ at:// ที่ให้ผู้ใช้เป็นเจ้าของข้อมูล ➡️ URI เช่น at://ruuuuu.de/app.bsky.feed.post/3lzy2ji4nms2z ชี้ไปยัง JSON ที่โฮสต์โดยผู้ใช้ ➡️ การเข้าถึงข้อมูลต้องผ่าน 3 ขั้นตอน: handle → DID → hosting → JSON ➡️ DID มีสองแบบหลักคือ did:web และ did:plc ➡️ DID Document ระบุ handle, public key และเซิร์ฟเวอร์ที่โฮสต์ข้อมูล ➡️ ระบบนี้ช่วยให้ข้อมูลเคลื่อนย้ายได้โดยไม่สูญเสียลิงก์ ➡️ แอปต่าง ๆ สามารถใช้ข้อมูลเดียวกันได้โดยไม่ต้องพึ่งแพลตฟอร์มกลาง ➡️ at:// ที่ใช้ DID เป็น “permalink” ที่ไม่เปลี่ยนแปลง ✅ ข้อมูลเสริมจากภายนอก ➡️ DID (Decentralized Identifier) เป็นมาตรฐานที่กำหนดโดย W3C สำหรับการระบุตัวตนแบบไม่รวมศูนย์ ➡️ did:web ใช้โดเมนเว็บในการระบุตัวตน แต่เสี่ยงต่อการหมดอายุหรือโดเมนถูกยึด ➡️ did:plc ใช้ระบบ ledger กลางที่ไม่ขึ้นกับโดเมนใด ➡️ JSON ที่ถูกเรียกใช้ผ่าน at:// เป็นข้อมูลดิบ ไม่ใช่ UI หรือหน้าเว็บ ➡️ SDK และ cache เช่น QuickDID ช่วยให้การ resolve URI เร็วขึ้นในแอปจริง ‼️ คำเตือนและข้อจำกัด ⛔ URI ที่ใช้ handle อาจเปลี่ยนแปลงได้ หากผู้ใช้เปลี่ยนชื่อหรือโดเมน ⛔ หากใช้ did:web แล้วโดเมนหมดอายุ ผู้ใช้จะสูญเสียการควบคุมข้อมูล ⛔ การ resolve URI ต้องใช้ DNS และ HTTPS ซึ่งอาจช้าในระบบขนาดใหญ่ ⛔ ผู้ใช้ต้องเข้าใจโครงสร้าง URI และ DID เพื่อใช้งานอย่างถูกต้อง ⛔ การเปลี่ยน hosting ต้องอัปเดต DID Document ให้ตรงกัน ไม่เช่นนั้นข้อมูลจะไม่ถูกเรียกได้ https://overreacted.io/where-its-at/
    0 Comments 0 Shares 300 Views 0 Reviews
  • “Rhadamanthys v0.9.2 กลับมาอีกครั้ง — มัลแวร์ขโมยข้อมูลที่ฉลาดขึ้น ซ่อนตัวในไฟล์ PNG พร้อมหลบการวิเคราะห์แบบมืออาชีพ”

    มัลแวร์ Rhadamanthys Stealer ซึ่งเปิดตัวครั้งแรกในปี 2022 ได้กลับมาอีกครั้งในเวอร์ชันใหม่ v0.9.2 พร้อมความสามารถที่อันตรายและซับซ้อนมากขึ้น โดยเวอร์ชันล่าสุดนี้ถูกใช้ในแคมเปญ ClickFix และมีการปรับปรุงหลายด้านเพื่อให้หลบเลี่ยงการตรวจจับและการวิเคราะห์จากนักวิจัยด้านความปลอดภัยได้ดีขึ้น

    หนึ่งในเทคนิคใหม่ที่โดดเด่นคือการซ่อน payload ในไฟล์ภาพ PNG ที่ดู “มีสัญญาณรบกวน” ซึ่งต่างจากเวอร์ชันก่อนที่ใช้ไฟล์ WAV หรือ JPG เป็นตัวบรรจุโค้ด โดยไฟล์ PNG เหล่านี้จะบรรจุโมดูลขั้นถัดไปของมัลแวร์ไว้ภายใน ทำให้การตรวจจับด้วยเครื่องมือทั่วไปยากขึ้น

    นอกจากนี้ Rhadamanthys ยังเพิ่มฟีเจอร์ใหม่ เช่น

    การตรวจสอบ sandbox ผ่าน wallpaper hash และ hardware ID
    การ inject โค้ดเข้าโปรเซสที่กำหนดไว้ล่วงหน้า
    การขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปกระเป๋าเงินคริปโต เช่น Ledger Live
    การเก็บข้อมูล fingerprint ของเบราว์เซอร์ผ่านโมดูล fingerprint.js เช่น WebGL, ฟอนต์ที่ติดตั้ง, และข้อมูลระบบ

    ผู้พัฒนา Rhadamanthys ยังเปิดตัวเว็บไซต์บน Tor ที่มีการรีแบรนด์ใหม่ภายใต้ชื่อ “RHAD Security” และ “Mythical Origin Labs” พร้อมขายผลิตภัณฑ์อื่น ๆ เช่น Elysium Proxy Bot และบริการเข้ารหัสข้อมูล โดยมีแพ็กเกจเริ่มต้นที่ $299 ต่อเดือน และแบบองค์กรที่ปรับแต่งได้ตามต้องการ

    นักวิจัยจาก Check Point Research ระบุว่า Rhadamanthys กำลังกลายเป็น “ธุรกิจไซเบอร์เต็มรูปแบบ” มากกว่าการเป็นโปรเจกต์ของแฮกเกอร์ทั่วไป และหากพัฒนาต่อไปในทิศทางนี้ เวอร์ชัน 1.0 อาจกลายเป็นแพลตฟอร์มมัลแวร์ที่เสถียรและทรงพลังที่สุดในกลุ่ม stealer

    ข้อมูลสำคัญจากข่าว
    Rhadamanthys Stealer v0.9.2 เปิดตัวพร้อมฟีเจอร์ใหม่ที่ซับซ้อนและหลบการวิเคราะห์ได้ดีขึ้น
    ใช้ไฟล์ PNG ที่มีสัญญาณรบกวนเป็นตัวบรรจุ payload แทน WAV/JPG
    เพิ่มการตรวจสอบ sandbox ผ่าน wallpaper hash, username และ hardware ID
    รองรับ targeted process injection เพื่อหลบการป้องกันของระบบ
    ขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปคริปโต เช่น Ledger Live
    ใช้ fingerprint.js เพื่อเก็บข้อมูลเบราว์เซอร์และระบบ เช่น WebGL และฟอนต์
    เปิดตัวเว็บไซต์ Tor ภายใต้ชื่อ RHAD Security และ Mythical Origin Labs
    ขายผลิตภัณฑ์มัลแวร์แบบ subscription เริ่มต้นที่ $299 ต่อเดือน

    ข้อมูลเสริมจากภายนอก
    Rhadamanthys เป็นมัลแวร์แบบ multi-modular ที่สามารถขโมยข้อมูลจาก VPN, 2FA, messenger และ crypto wallets
    ใช้เทคนิค anti-analysis เช่นการแสดงกล่องข้อความ “Do you want to run a malware?” หากรันในสภาพแวดล้อมที่ไม่ปลอดภัย
    ใช้ executable format แบบ XS ที่ออกแบบมาให้หลบเครื่องมือวิเคราะห์รุ่นเก่า
    config blob ถูกปรับใหม่ให้เริ่มต้นด้วย 0xBEEF แทน !RHY และรองรับหลาย C2 address
    มีการลงทุนต่อเนื่องในโครงสร้างมัลแวร์เพื่อให้ใช้งานได้ยาวนานและมีเสถียรภาพ

    https://securityonline.info/rhadamanthys-stealer-v0-9-2-drops-new-png-payloads-and-anti-analysis-tricks-make-malware-deadlier/
    🕷️ “Rhadamanthys v0.9.2 กลับมาอีกครั้ง — มัลแวร์ขโมยข้อมูลที่ฉลาดขึ้น ซ่อนตัวในไฟล์ PNG พร้อมหลบการวิเคราะห์แบบมืออาชีพ” มัลแวร์ Rhadamanthys Stealer ซึ่งเปิดตัวครั้งแรกในปี 2022 ได้กลับมาอีกครั้งในเวอร์ชันใหม่ v0.9.2 พร้อมความสามารถที่อันตรายและซับซ้อนมากขึ้น โดยเวอร์ชันล่าสุดนี้ถูกใช้ในแคมเปญ ClickFix และมีการปรับปรุงหลายด้านเพื่อให้หลบเลี่ยงการตรวจจับและการวิเคราะห์จากนักวิจัยด้านความปลอดภัยได้ดีขึ้น หนึ่งในเทคนิคใหม่ที่โดดเด่นคือการซ่อน payload ในไฟล์ภาพ PNG ที่ดู “มีสัญญาณรบกวน” ซึ่งต่างจากเวอร์ชันก่อนที่ใช้ไฟล์ WAV หรือ JPG เป็นตัวบรรจุโค้ด โดยไฟล์ PNG เหล่านี้จะบรรจุโมดูลขั้นถัดไปของมัลแวร์ไว้ภายใน ทำให้การตรวจจับด้วยเครื่องมือทั่วไปยากขึ้น นอกจากนี้ Rhadamanthys ยังเพิ่มฟีเจอร์ใหม่ เช่น ⚠️ การตรวจสอบ sandbox ผ่าน wallpaper hash และ hardware ID ⚠️ การ inject โค้ดเข้าโปรเซสที่กำหนดไว้ล่วงหน้า ⚠️ การขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปกระเป๋าเงินคริปโต เช่น Ledger Live ⚠️ การเก็บข้อมูล fingerprint ของเบราว์เซอร์ผ่านโมดูล fingerprint.js เช่น WebGL, ฟอนต์ที่ติดตั้ง, และข้อมูลระบบ ผู้พัฒนา Rhadamanthys ยังเปิดตัวเว็บไซต์บน Tor ที่มีการรีแบรนด์ใหม่ภายใต้ชื่อ “RHAD Security” และ “Mythical Origin Labs” พร้อมขายผลิตภัณฑ์อื่น ๆ เช่น Elysium Proxy Bot และบริการเข้ารหัสข้อมูล โดยมีแพ็กเกจเริ่มต้นที่ $299 ต่อเดือน และแบบองค์กรที่ปรับแต่งได้ตามต้องการ นักวิจัยจาก Check Point Research ระบุว่า Rhadamanthys กำลังกลายเป็น “ธุรกิจไซเบอร์เต็มรูปแบบ” มากกว่าการเป็นโปรเจกต์ของแฮกเกอร์ทั่วไป และหากพัฒนาต่อไปในทิศทางนี้ เวอร์ชัน 1.0 อาจกลายเป็นแพลตฟอร์มมัลแวร์ที่เสถียรและทรงพลังที่สุดในกลุ่ม stealer ✅ ข้อมูลสำคัญจากข่าว ➡️ Rhadamanthys Stealer v0.9.2 เปิดตัวพร้อมฟีเจอร์ใหม่ที่ซับซ้อนและหลบการวิเคราะห์ได้ดีขึ้น ➡️ ใช้ไฟล์ PNG ที่มีสัญญาณรบกวนเป็นตัวบรรจุ payload แทน WAV/JPG ➡️ เพิ่มการตรวจสอบ sandbox ผ่าน wallpaper hash, username และ hardware ID ➡️ รองรับ targeted process injection เพื่อหลบการป้องกันของระบบ ➡️ ขยาย Lua plugin ให้รองรับการขโมยข้อมูลจากแอปคริปโต เช่น Ledger Live ➡️ ใช้ fingerprint.js เพื่อเก็บข้อมูลเบราว์เซอร์และระบบ เช่น WebGL และฟอนต์ ➡️ เปิดตัวเว็บไซต์ Tor ภายใต้ชื่อ RHAD Security และ Mythical Origin Labs ➡️ ขายผลิตภัณฑ์มัลแวร์แบบ subscription เริ่มต้นที่ $299 ต่อเดือน ✅ ข้อมูลเสริมจากภายนอก ➡️ Rhadamanthys เป็นมัลแวร์แบบ multi-modular ที่สามารถขโมยข้อมูลจาก VPN, 2FA, messenger และ crypto wallets ➡️ ใช้เทคนิค anti-analysis เช่นการแสดงกล่องข้อความ “Do you want to run a malware?” หากรันในสภาพแวดล้อมที่ไม่ปลอดภัย ➡️ ใช้ executable format แบบ XS ที่ออกแบบมาให้หลบเครื่องมือวิเคราะห์รุ่นเก่า ➡️ config blob ถูกปรับใหม่ให้เริ่มต้นด้วย 0xBEEF แทน !RHY และรองรับหลาย C2 address ➡️ มีการลงทุนต่อเนื่องในโครงสร้างมัลแวร์เพื่อให้ใช้งานได้ยาวนานและมีเสถียรภาพ https://securityonline.info/rhadamanthys-stealer-v0-9-2-drops-new-png-payloads-and-anti-analysis-tricks-make-malware-deadlier/
    SECURITYONLINE.INFO
    Rhadamanthys Stealer v0.9.2 Drops: New PNG Payloads and Anti-Analysis Tricks Make Malware Deadlier
    Rhadamanthys stealer's v0.9.2 update adds new anti-analysis checks, a custom executable format, and uses noisy PNG files for payload delivery to bypass security tools.
    0 Comments 0 Shares 329 Views 0 Reviews
  • เมื่อคำสั่งเดียวใน Terminal เปลี่ยน Mac ให้กลายเป็นเครื่องมือของแฮกเกอร์

    ระหว่างเดือนมิถุนายนถึงสิงหาคม 2025 ผู้ใช้ macOS ทั่วโลกที่กำลังค้นหาวิธีแก้ปัญหาเล็ก ๆ เช่น “flush DNS cache” กลับถูกนำไปยังเว็บไซต์ช่วยเหลือปลอมที่ดูน่าเชื่อถืออย่าง mac-safer.com และ rescue-mac.com ซึ่งปรากฏในผลการค้นหาผ่านโฆษณา Google

    เว็บไซต์เหล่านี้แนะนำให้ผู้ใช้คัดลอกคำสั่งเพียงบรรทัดเดียวไปวางใน Terminal เพื่อ “แก้ปัญหา” แต่แท้จริงแล้ว คำสั่งนั้นคือกับดักที่ดาวน์โหลดมัลแวร์ SHAMOS ซึ่งเป็นสายพันธุ์ใหม่ของ AMOS infostealer ที่พัฒนาโดยกลุ่ม COOKIE SPIDER

    SHAMOS ไม่เพียงแค่ขโมยรหัสผ่านจาก Keychain หรือข้อมูลจาก Apple Notes และเบราว์เซอร์เท่านั้น แต่มันยังสามารถดึงข้อมูลจากกระเป๋าเงินคริปโต สร้างไฟล์ ZIP เพื่อส่งกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และติดตั้งโมดูลเพิ่มเติม เช่น แอป Ledger Live ปลอม และบอตเน็ต

    แคมเปญนี้ยังใช้ GitHub ปลอม เช่น repo ของ iTerm2 เพื่อหลอกให้ผู้ใช้รันคำสั่งที่ดูเหมือนเป็นการติดตั้งซอฟต์แวร์จริง แต่กลับเป็นการติดตั้งมัลแวร์โดยตรง

    สิ่งที่ทำให้การโจมตีนี้ได้ผลคือความเรียบง่ายและการใช้เทคนิค “ClickFix” ที่หลอกให้ผู้ใช้คิดว่ากำลังแก้ปัญหา แต่จริง ๆ แล้วกำลังเปิดประตูให้แฮกเกอร์เข้ามาในระบบ

    สรุปเนื้อหาเป็นหัวข้อ
    กลุ่ม COOKIE SPIDER ใช้มัลแวร์ SHAMOS ซึ่งเป็นสายพันธุ์ใหม่ของ AMOS infostealer
    แคมเปญใช้ malvertising ผ่าน Google Ads เพื่อหลอกผู้ใช้ macOS
    เว็บไซต์ปลอม เช่น mac-safer.com และ rescue-mac.com ถูกใช้เป็นกับดัก
    คำสั่ง Terminal เพียงบรรทัดเดียวสามารถติดตั้งมัลแวร์โดยข้าม Gatekeeper
    SHAMOS ขโมยข้อมูลจาก Keychain, Apple Notes, เบราว์เซอร์ และกระเป๋าเงินคริปโต
    มัลแวร์บันทึกข้อมูลในไฟล์ ZIP และส่งออกผ่าน curl
    มีการติดตั้ง LaunchDaemons เพื่อให้มัลแวร์ทำงานทุกครั้งที่เปิดเครื่อง
    SHAMOS สามารถดาวน์โหลด payload เพิ่มเติม เช่น แอปปลอมและบอตเน็ต
    GitHub ปลอมถูกใช้เป็นช่องทางเสริมในการหลอกให้ติดตั้งมัลแวร์
    แคมเปญนี้โจมตีผู้ใช้ในกว่า 9 ประเทศ รวมถึงสหรัฐฯ ญี่ปุ่น และอังกฤษ

    ข้อมูลเสริมจากภายนอก
    เทคนิค “ClickFix” ถูกใช้ในหลายแคมเปญมัลแวร์ รวมถึงใน TikTok และ Google Meet ปลอม
    คำสั่งแบบ one-liner เช่น curl | bash เป็นช่องโหว่ที่นิยมในมัลแวร์ยุคใหม่
    Gatekeeper ของ macOS สามารถถูกข้ามได้ด้วยการลบ quarantine flag ผ่าน xattr
    การใช้ Base64 encoding ช่วยซ่อน URL ของมัลแวร์จากสายตาผู้ใช้
    การปลอมตัวเป็นร้านค้าอิเล็กทรอนิกส์ในโปรไฟล์โฆษณา Google เพิ่มความน่าเชื่อถือ

    https://hackread.com/cookie-spider-malvertising-new-shamos-macos-malware/
    🎙️ เมื่อคำสั่งเดียวใน Terminal เปลี่ยน Mac ให้กลายเป็นเครื่องมือของแฮกเกอร์ ระหว่างเดือนมิถุนายนถึงสิงหาคม 2025 ผู้ใช้ macOS ทั่วโลกที่กำลังค้นหาวิธีแก้ปัญหาเล็ก ๆ เช่น “flush DNS cache” กลับถูกนำไปยังเว็บไซต์ช่วยเหลือปลอมที่ดูน่าเชื่อถืออย่าง mac-safer.com และ rescue-mac.com ซึ่งปรากฏในผลการค้นหาผ่านโฆษณา Google เว็บไซต์เหล่านี้แนะนำให้ผู้ใช้คัดลอกคำสั่งเพียงบรรทัดเดียวไปวางใน Terminal เพื่อ “แก้ปัญหา” แต่แท้จริงแล้ว คำสั่งนั้นคือกับดักที่ดาวน์โหลดมัลแวร์ SHAMOS ซึ่งเป็นสายพันธุ์ใหม่ของ AMOS infostealer ที่พัฒนาโดยกลุ่ม COOKIE SPIDER SHAMOS ไม่เพียงแค่ขโมยรหัสผ่านจาก Keychain หรือข้อมูลจาก Apple Notes และเบราว์เซอร์เท่านั้น แต่มันยังสามารถดึงข้อมูลจากกระเป๋าเงินคริปโต สร้างไฟล์ ZIP เพื่อส่งกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ และติดตั้งโมดูลเพิ่มเติม เช่น แอป Ledger Live ปลอม และบอตเน็ต แคมเปญนี้ยังใช้ GitHub ปลอม เช่น repo ของ iTerm2 เพื่อหลอกให้ผู้ใช้รันคำสั่งที่ดูเหมือนเป็นการติดตั้งซอฟต์แวร์จริง แต่กลับเป็นการติดตั้งมัลแวร์โดยตรง สิ่งที่ทำให้การโจมตีนี้ได้ผลคือความเรียบง่ายและการใช้เทคนิค “ClickFix” ที่หลอกให้ผู้ใช้คิดว่ากำลังแก้ปัญหา แต่จริง ๆ แล้วกำลังเปิดประตูให้แฮกเกอร์เข้ามาในระบบ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ กลุ่ม COOKIE SPIDER ใช้มัลแวร์ SHAMOS ซึ่งเป็นสายพันธุ์ใหม่ของ AMOS infostealer ➡️ แคมเปญใช้ malvertising ผ่าน Google Ads เพื่อหลอกผู้ใช้ macOS ➡️ เว็บไซต์ปลอม เช่น mac-safer.com และ rescue-mac.com ถูกใช้เป็นกับดัก ➡️ คำสั่ง Terminal เพียงบรรทัดเดียวสามารถติดตั้งมัลแวร์โดยข้าม Gatekeeper ➡️ SHAMOS ขโมยข้อมูลจาก Keychain, Apple Notes, เบราว์เซอร์ และกระเป๋าเงินคริปโต ➡️ มัลแวร์บันทึกข้อมูลในไฟล์ ZIP และส่งออกผ่าน curl ➡️ มีการติดตั้ง LaunchDaemons เพื่อให้มัลแวร์ทำงานทุกครั้งที่เปิดเครื่อง ➡️ SHAMOS สามารถดาวน์โหลด payload เพิ่มเติม เช่น แอปปลอมและบอตเน็ต ➡️ GitHub ปลอมถูกใช้เป็นช่องทางเสริมในการหลอกให้ติดตั้งมัลแวร์ ➡️ แคมเปญนี้โจมตีผู้ใช้ในกว่า 9 ประเทศ รวมถึงสหรัฐฯ ญี่ปุ่น และอังกฤษ ✅ ข้อมูลเสริมจากภายนอก ➡️ เทคนิค “ClickFix” ถูกใช้ในหลายแคมเปญมัลแวร์ รวมถึงใน TikTok และ Google Meet ปลอม ➡️ คำสั่งแบบ one-liner เช่น curl | bash เป็นช่องโหว่ที่นิยมในมัลแวร์ยุคใหม่ ➡️ Gatekeeper ของ macOS สามารถถูกข้ามได้ด้วยการลบ quarantine flag ผ่าน xattr ➡️ การใช้ Base64 encoding ช่วยซ่อน URL ของมัลแวร์จากสายตาผู้ใช้ ➡️ การปลอมตัวเป็นร้านค้าอิเล็กทรอนิกส์ในโปรไฟล์โฆษณา Google เพิ่มความน่าเชื่อถือ https://hackread.com/cookie-spider-malvertising-new-shamos-macos-malware/
    HACKREAD.COM
    COOKIE SPIDER’s Malvertising Drops New SHAMOS macOS Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 315 Views 0 Reviews
  • ข่าวนี้กล่าวถึง การลักพาตัวนักลงทุนคริปโตในฝรั่งเศสและยุโรป ซึ่งกลุ่มอาชญากรใช้ วิธีการรุนแรงเพื่อบังคับให้เหยื่อจ่ายค่าไถ่เป็นคริปโต

    เหตุการณ์ล่าสุดเกิดขึ้นใน กรุงปารีส เมื่อชายวัย 60 ปี ซึ่งเป็นเจ้าของบริษัทการตลาดคริปโต ถูกลักพาตัวกลางวันแสกๆ และถูกบังคับให้ลูกชายของเขาจ่ายค่าไถ่ระหว่าง $5.3 ล้านถึง $8 ล้าน ในคริปโต เหยื่อถูกกักขังเป็นเวลา สองวัน และถูกตัดนิ้วเพื่อส่งไปให้ลูกชายของเขา

    นักลงทุนคริปโตในฝรั่งเศสและยุโรปตกเป็นเป้าหมายของกลุ่มอาชญากร
    - กลุ่มอาชญากรใช้ วิธีการรุนแรงเพื่อบังคับให้เหยื่อจ่ายค่าไถ่เป็นคริปโต
    - เหยื่อถูกลักพาตัวและถูกทำร้ายเพื่อกดดันให้จ่ายเงิน

    เหตุการณ์ล่าสุดเกิดขึ้นในกรุงปารีส
    - ชายวัย 60 ปี ถูกลักพาตัวกลางวันแสกๆ
    - ถูกบังคับให้ลูกชายของเขาจ่ายค่าไถ่ระหว่าง $5.3 ล้านถึง $8 ล้าน ในคริปโต

    เหยื่อถูกกักขังเป็นเวลา 2 วันและถูกตัดนิ้วเพื่อส่งไปให้ลูกชายของเขา
    - ตำรวจติดตามและช่วยเหลือเหยื่อได้สำเร็จ
    - ผู้ต้องสงสัย 5 คนถูกจับกุม

    เหตุการณ์คล้ายกันเกิดขึ้นกับ David Balland ผู้ร่วมก่อตั้ง Ledger
    - ถูกลักพาตัวและถูกตัดนิ้วเพื่อกดดันให้จ่ายค่าไถ่ $11.3 ล้าน ในคริปโต
    - ตำรวจช่วยเหลือเขาได้สำเร็จ

    มีกรณีลักพาตัวนักลงทุนคริปโตในสเปนและเบลเยียมในช่วง 5 เดือนที่ผ่านมา
    - ยังไม่แน่ชัดว่าคดีเหล่านี้เกี่ยวข้องกันหรือไม่

    https://www.techspot.com/news/107816-crypto-millionaires-targeted-brutal-kidnappings-across-france-europe.html
    ข่าวนี้กล่าวถึง การลักพาตัวนักลงทุนคริปโตในฝรั่งเศสและยุโรป ซึ่งกลุ่มอาชญากรใช้ วิธีการรุนแรงเพื่อบังคับให้เหยื่อจ่ายค่าไถ่เป็นคริปโต เหตุการณ์ล่าสุดเกิดขึ้นใน กรุงปารีส เมื่อชายวัย 60 ปี ซึ่งเป็นเจ้าของบริษัทการตลาดคริปโต ถูกลักพาตัวกลางวันแสกๆ และถูกบังคับให้ลูกชายของเขาจ่ายค่าไถ่ระหว่าง $5.3 ล้านถึง $8 ล้าน ในคริปโต เหยื่อถูกกักขังเป็นเวลา สองวัน และถูกตัดนิ้วเพื่อส่งไปให้ลูกชายของเขา ✅ นักลงทุนคริปโตในฝรั่งเศสและยุโรปตกเป็นเป้าหมายของกลุ่มอาชญากร - กลุ่มอาชญากรใช้ วิธีการรุนแรงเพื่อบังคับให้เหยื่อจ่ายค่าไถ่เป็นคริปโต - เหยื่อถูกลักพาตัวและถูกทำร้ายเพื่อกดดันให้จ่ายเงิน ✅ เหตุการณ์ล่าสุดเกิดขึ้นในกรุงปารีส - ชายวัย 60 ปี ถูกลักพาตัวกลางวันแสกๆ - ถูกบังคับให้ลูกชายของเขาจ่ายค่าไถ่ระหว่าง $5.3 ล้านถึง $8 ล้าน ในคริปโต ✅ เหยื่อถูกกักขังเป็นเวลา 2 วันและถูกตัดนิ้วเพื่อส่งไปให้ลูกชายของเขา - ตำรวจติดตามและช่วยเหลือเหยื่อได้สำเร็จ - ผู้ต้องสงสัย 5 คนถูกจับกุม ✅ เหตุการณ์คล้ายกันเกิดขึ้นกับ David Balland ผู้ร่วมก่อตั้ง Ledger - ถูกลักพาตัวและถูกตัดนิ้วเพื่อกดดันให้จ่ายค่าไถ่ $11.3 ล้าน ในคริปโต - ตำรวจช่วยเหลือเขาได้สำเร็จ ✅ มีกรณีลักพาตัวนักลงทุนคริปโตในสเปนและเบลเยียมในช่วง 5 เดือนที่ผ่านมา - ยังไม่แน่ชัดว่าคดีเหล่านี้เกี่ยวข้องกันหรือไม่ https://www.techspot.com/news/107816-crypto-millionaires-targeted-brutal-kidnappings-across-france-europe.html
    WWW.TECHSPOT.COM
    Crypto millionaires targeted in brutal kidnappings across France and Europe
    The unidentified 60-year-old man was abducted in broad daylight at 10.30am on Thursday morning while walking down Paris' 14th arrondissement, writes The Guardian. Four men forced him...
    0 Comments 0 Shares 646 Views 0 Reviews
  • Ripple ซึ่งเป็นบริษัทคริปโตเคอเรนซีชื่อดัง กำลังเผชิญกับปัญหาด้านความปลอดภัยในไลบรารีซอฟต์แวร์ xrpl.js ที่ใช้สำหรับการเชื่อมต่อกับ XRP Ledger โดยมีผู้ไม่หวังดีเข้าถึงบัญชี NPM ของนักพัฒนาที่เกี่ยวข้องกับ Ripple และอัปโหลดโค้ดที่เป็นอันตราย ซึ่งอาจทำให้ผู้ใช้งานสูญเสียการเข้าถึงกระเป๋าเงินคริปโตและเงินที่เก็บไว้ในนั้น

    การโจมตีผ่านบัญชี NPM ของนักพัฒนา Ripple
    - ผู้ไม่หวังดีเข้าถึงบัญชี NPM และแก้ไขไลบรารี xrpl.js
    - เวอร์ชันที่ได้รับผลกระทบ ได้แก่ 2.14.2, 4.2.1, 4.2.2, 4.2.3 และ 4.2.4

    ผลกระทบต่อผู้ใช้งาน
    - ไลบรารีที่ถูกแก้ไขถูกดาวน์โหลดประมาณ 450 ครั้งก่อนที่จะถูกลบออก
    - ผู้ใช้งานที่ใช้ไลบรารีนี้อาจสูญเสียการเข้าถึงกระเป๋าเงินคริปโต

    การแก้ไขปัญหา
    - XRP Ledger Foundation แนะนำให้ผู้ใช้งานอัปเกรดไลบรารีเป็นเวอร์ชัน 4.2.5 ทันที
    - โค้ดที่เป็นอันตรายไม่ได้อยู่ใน GitHub repository ของ Ripple

    ความสำคัญของ XRP Ledger
    - XRP Ledger เป็นแพลตฟอร์มที่ใช้สำหรับการทำธุรกรรมและการจัดการบัญชีในเครือข่าย XRP

    https://www.techradar.com/pro/security/ripple-cryptocurrency-software-library-hit-by-major-security-issue-wallets-under-threat
    Ripple ซึ่งเป็นบริษัทคริปโตเคอเรนซีชื่อดัง กำลังเผชิญกับปัญหาด้านความปลอดภัยในไลบรารีซอฟต์แวร์ xrpl.js ที่ใช้สำหรับการเชื่อมต่อกับ XRP Ledger โดยมีผู้ไม่หวังดีเข้าถึงบัญชี NPM ของนักพัฒนาที่เกี่ยวข้องกับ Ripple และอัปโหลดโค้ดที่เป็นอันตราย ซึ่งอาจทำให้ผู้ใช้งานสูญเสียการเข้าถึงกระเป๋าเงินคริปโตและเงินที่เก็บไว้ในนั้น ✅ การโจมตีผ่านบัญชี NPM ของนักพัฒนา Ripple - ผู้ไม่หวังดีเข้าถึงบัญชี NPM และแก้ไขไลบรารี xrpl.js - เวอร์ชันที่ได้รับผลกระทบ ได้แก่ 2.14.2, 4.2.1, 4.2.2, 4.2.3 และ 4.2.4 ✅ ผลกระทบต่อผู้ใช้งาน - ไลบรารีที่ถูกแก้ไขถูกดาวน์โหลดประมาณ 450 ครั้งก่อนที่จะถูกลบออก - ผู้ใช้งานที่ใช้ไลบรารีนี้อาจสูญเสียการเข้าถึงกระเป๋าเงินคริปโต ✅ การแก้ไขปัญหา - XRP Ledger Foundation แนะนำให้ผู้ใช้งานอัปเกรดไลบรารีเป็นเวอร์ชัน 4.2.5 ทันที - โค้ดที่เป็นอันตรายไม่ได้อยู่ใน GitHub repository ของ Ripple ✅ ความสำคัญของ XRP Ledger - XRP Ledger เป็นแพลตฟอร์มที่ใช้สำหรับการทำธุรกรรมและการจัดการบัญชีในเครือข่าย XRP https://www.techradar.com/pro/security/ripple-cryptocurrency-software-library-hit-by-major-security-issue-wallets-under-threat
    0 Comments 0 Shares 393 Views 0 Reviews
  • ใครเหนือกว่าใครในระบบการเงินโลกใหม่?
    BEYOND DIGITAL : The new world financial system?
    เหลือเวลาเพียง 5 นาทีใน 24 ชม.ของระบบ ในระบบโลกการเงินแบบเก่าที่เงินดอลลาร์สหรัฐ เป็นสกุลเงินหลักของโลกในวันนี้ กำลังๆๆๆ หมดคุณค่าที่เป็นเงินตราของโลกเข้ามาทุกที อะไรจะมาแทนระหว่าง Bitcoin กับ Digital Yuan?

    ถ้าโลกแบ่งออกเป็นสองขั้วทางการเงินใหญ่ ๆ คือ
    • ฝ่ายอเมริกาและพันธมิตรเลือกใช้ Bitcoin
    • ฝ่ายจีนและกลุ่ม BRICS เลือกใช้ Digital หยวน (e-CNY)
    จะเกิดการเปลี่ยนแปลงทางเศรษฐกิจระดับโลกครั้งใหญ่มาก เราอาจจะได้เห็นระบบการเงินโลกใหม่ที่ไม่ได้มีศูนย์กลางเพียงแห่งเดียวอีกต่อไป
    ลักษณะของระบบการเงินทั้งสอง
    1. ฝ่ายอเมริกา + พันธมิตร (Bitcoin)
    • ไร้ศูนย์กลาง (Decentralized) ไม่มีรัฐบาลควบคุม
    • ใช้ระบบ Blockchain แบบเปิด โปร่งใสและตรวจสอบได้
    • มีจำนวนจำกัด (21 ล้าน BTC) ส่งผลต่ออัตราเงินเฟ้อน้อยในระยะยาว
    • อิงหลักการ ตลาดเสรี และความเชื่อมั่นของผู้ใช้งาน
    • ธนาคารกลางจะมีบทบาทลดลงมาก หรือถูกบีบให้ปรับตัว
    2. ฝ่ายจีน + BRICS (Digital Yuan/e-CNY)
    • มีศูนย์กลาง (Centralized) ควบคุมโดยรัฐและธนาคารกลางจีน
    • ใช้ Blockchain แบบปิด หรือเทคโนโลยี ledger เฉพาะภายใน
    • ใช้เป็นเครื่องมือกำหนดนโยบายการเงินของรัฐได้อย่างแม่นยำ
    • ติดตามและควบคุมธุรกรรมของผู้ใช้งานได้
    • สร้างระบบการโอนเงินระหว่างประเทศใหม่ เช่น CIPS แทน SWIFT
    จุดร่วมของทั้งสองระบบ
    • เป็น เงินดิจิทัล ที่ใช้เทคโนโลยี Blockchain หรือ DLT
    • มีความเร็วในการโอนเงินข้ามประเทศสูงกว่าระบบธนาคารเดิม
    • ลดต้นทุนในการทำธุรกรรม
    • เป็นการท้าทายระบบการเงินเดิมที่ผูกกับดอลลาร์สหรัฐ
    จุดแตกต่างหลัก
    ผลกระทบที่อาจเกิดขึ้น
    • ระบบการเงินโลกจะแตกออกเป็น 2 มาตรฐาน เหมือนสงครามเย็นทางเศรษฐกิจ
    • ประเทศต่าง ๆ อาจต้องเลือกข้าง หรือพัฒนาเทคโนโลยีของตัวเองให้รองรับทั้งสองระบบ
    • ดอลลาร์สหรัฐอาจสูญเสียสถานะการเป็นเงินสำรองหลักของโลก หาก Bitcoin หรือ e-CNY ได้รับการยอมรับอย่างกว้างขวาง
    • แรงกดดันต่อ IMF, World Bank และระบบ SWIFT ให้ปรับตัวหรือเสื่อมอิทธิพลลง
    • เกิดโอกาสใหม่สำหรับประเทศกำลังพัฒนา ที่จะพึ่งพาระบบใหม่โดยไม่ผ่านระบบดั้งเดิมของตะวันตก
    นี้คือสิ่งที่จะเกิดขึ้นในชั่วโมงต่อไปในวันใหม่ เราจะยื่นตรงไหนจะเลือกใช่ระบบการเงินใหม่ในโลกอนาคตกันอย่างไรตัวเราเล็กเกินที่จะกำหนดอะไรได้เองแต่เราเลือกที่จะเข้าใจและเลือกที่จะเดินไปพร้อมกับระบบใหม่นี้กันดีกว่า...

    TABU
    รัชชสิทธิ์ เปี่ยมโรจนภัทร
    ใครเหนือกว่าใครในระบบการเงินโลกใหม่? BEYOND DIGITAL : The new world financial system? เหลือเวลาเพียง 5 นาทีใน 24 ชม.ของระบบ ในระบบโลกการเงินแบบเก่าที่เงินดอลลาร์สหรัฐ เป็นสกุลเงินหลักของโลกในวันนี้ กำลังๆๆๆ หมดคุณค่าที่เป็นเงินตราของโลกเข้ามาทุกที อะไรจะมาแทนระหว่าง Bitcoin กับ Digital Yuan? ถ้าโลกแบ่งออกเป็นสองขั้วทางการเงินใหญ่ ๆ คือ • ฝ่ายอเมริกาและพันธมิตรเลือกใช้ Bitcoin • ฝ่ายจีนและกลุ่ม BRICS เลือกใช้ Digital หยวน (e-CNY) จะเกิดการเปลี่ยนแปลงทางเศรษฐกิจระดับโลกครั้งใหญ่มาก เราอาจจะได้เห็นระบบการเงินโลกใหม่ที่ไม่ได้มีศูนย์กลางเพียงแห่งเดียวอีกต่อไป ลักษณะของระบบการเงินทั้งสอง 1. ฝ่ายอเมริกา + พันธมิตร (Bitcoin) • ไร้ศูนย์กลาง (Decentralized) ไม่มีรัฐบาลควบคุม • ใช้ระบบ Blockchain แบบเปิด โปร่งใสและตรวจสอบได้ • มีจำนวนจำกัด (21 ล้าน BTC) ส่งผลต่ออัตราเงินเฟ้อน้อยในระยะยาว • อิงหลักการ ตลาดเสรี และความเชื่อมั่นของผู้ใช้งาน • ธนาคารกลางจะมีบทบาทลดลงมาก หรือถูกบีบให้ปรับตัว 2. ฝ่ายจีน + BRICS (Digital Yuan/e-CNY) • มีศูนย์กลาง (Centralized) ควบคุมโดยรัฐและธนาคารกลางจีน • ใช้ Blockchain แบบปิด หรือเทคโนโลยี ledger เฉพาะภายใน • ใช้เป็นเครื่องมือกำหนดนโยบายการเงินของรัฐได้อย่างแม่นยำ • ติดตามและควบคุมธุรกรรมของผู้ใช้งานได้ • สร้างระบบการโอนเงินระหว่างประเทศใหม่ เช่น CIPS แทน SWIFT จุดร่วมของทั้งสองระบบ • เป็น เงินดิจิทัล ที่ใช้เทคโนโลยี Blockchain หรือ DLT • มีความเร็วในการโอนเงินข้ามประเทศสูงกว่าระบบธนาคารเดิม • ลดต้นทุนในการทำธุรกรรม • เป็นการท้าทายระบบการเงินเดิมที่ผูกกับดอลลาร์สหรัฐ จุดแตกต่างหลัก ผลกระทบที่อาจเกิดขึ้น • ระบบการเงินโลกจะแตกออกเป็น 2 มาตรฐาน เหมือนสงครามเย็นทางเศรษฐกิจ • ประเทศต่าง ๆ อาจต้องเลือกข้าง หรือพัฒนาเทคโนโลยีของตัวเองให้รองรับทั้งสองระบบ • ดอลลาร์สหรัฐอาจสูญเสียสถานะการเป็นเงินสำรองหลักของโลก หาก Bitcoin หรือ e-CNY ได้รับการยอมรับอย่างกว้างขวาง • แรงกดดันต่อ IMF, World Bank และระบบ SWIFT ให้ปรับตัวหรือเสื่อมอิทธิพลลง • เกิดโอกาสใหม่สำหรับประเทศกำลังพัฒนา ที่จะพึ่งพาระบบใหม่โดยไม่ผ่านระบบดั้งเดิมของตะวันตก นี้คือสิ่งที่จะเกิดขึ้นในชั่วโมงต่อไปในวันใหม่ เราจะยื่นตรงไหนจะเลือกใช่ระบบการเงินใหม่ในโลกอนาคตกันอย่างไรตัวเราเล็กเกินที่จะกำหนดอะไรได้เองแต่เราเลือกที่จะเข้าใจและเลือกที่จะเดินไปพร้อมกับระบบใหม่นี้กันดีกว่า... TABU รัชชสิทธิ์ เปี่ยมโรจนภัทร
    0 Comments 0 Shares 940 Views 0 Reviews
  • PoisonSeed เป็นกลุ่มผู้โจมตีที่ใช้กลยุทธ์ฟิชชิ่งซับซ้อนโดยเล็งเป้าหมายไปยังผู้ใช้งานของ Mailchimp และบริษัทคริปโต เช่น Coinbase เพื่อขโมยข้อมูลผ่านหน้าล็อกอินหลอกลวงและ Seed Phrase องค์กรและผู้ใช้งานควรเพิ่มการตระหนักรู้และใช้เทคโนโลยีความปลอดภัยขั้นสูงเพื่อป้องกันภัยฟิชชิ่งที่พัฒนาขึ้นทุกวัน

    == กลยุทธ์โจมตีที่ PoisonSeed ใช้ ==
    การสร้างหน้าฟิชชิ่งที่เหมือนจริง:
    - PoisonSeed สร้างหน้าเว็บฟิชชิ่งที่มีความคล้ายคลึงกับหน้าล็อกอินของผู้ให้บริการอีเมล เช่น Mailchimp โดยใช้โดเมนหลอกลวง เช่น mail-chimpservices[.]com
    - หลังจากที่ผู้ใช้งานกรอกข้อมูลล็อกอิน ผู้โจมตีสามารถเข้าถึงข้อมูลและตั้งค่า API Key ใหม่เพื่อรักษาการเข้าถึง แม้ผู้เสียหายจะเปลี่ยนรหัสผ่าน

    ฟิชชิ่งและการหลอกลวงด้วย Seed Phrases:
    - ในบางกรณี ผู้โจมตีใช้วิธีหลอกลวงผู้ใช้งานคริปโตให้ตั้ง Seed Phrase ใหม่ โดยมอบ Seed Phrase ที่ตั้งไว้เพื่อให้ผู้ใช้ใช้ซ้ำ ซึ่งช่วยให้ผู้โจมตีเข้าถึงทรัพย์สินในภายหลัง

    การพัฒนากลยุทธ์:
    - PoisonSeed มีการใช้เครื่องมือและกลยุทธ์ขั้นสูง เช่น CryptoChameleon ซึ่งเคยประสบความสำเร็จในปี 2024 ในการโจมตีเป้าหมายใหญ่ เช่น Coinbase

    == ผลกระทบและความท้าทายในการป้องกัน ==
    การเข้าถึงข้อมูลอีเมลจำนวนมาก:
    - กรณีศึกษาของ Troy Hunt แสดงให้เห็นว่าผู้โจมตีสามารถดาวน์โหลดรายการอีเมลและใช้ข้อมูลเพื่อหลอกลวงในวงกว้าง

    ความเสี่ยงต่อบริษัทใหญ่:
    - นอกจาก Mailchimp และ Zoho บริษัทยักษ์ใหญ่ด้านข้อมูลและคริปโตอย่าง Coinbase และ Ledger เป็นเป้าหมายของการโจมตีที่ซับซ้อน

    การเตรียมตัวของผู้ใช้งานและองค์กร:
    - นักวิเคราะห์จาก Silent Push ย้ำว่าการป้องกันฟิชชิ่งต้องมุ่งเน้นที่ความรู้และการใช้เครื่องมือความปลอดภัยในการตรวจจับโดเมนที่หลอกลวง

    https://www.csoonline.com/article/3956008/poisonseed-targets-mailchimp-mailgun-and-zoho-to-phish-high-value-accounts.html
    PoisonSeed เป็นกลุ่มผู้โจมตีที่ใช้กลยุทธ์ฟิชชิ่งซับซ้อนโดยเล็งเป้าหมายไปยังผู้ใช้งานของ Mailchimp และบริษัทคริปโต เช่น Coinbase เพื่อขโมยข้อมูลผ่านหน้าล็อกอินหลอกลวงและ Seed Phrase องค์กรและผู้ใช้งานควรเพิ่มการตระหนักรู้และใช้เทคโนโลยีความปลอดภัยขั้นสูงเพื่อป้องกันภัยฟิชชิ่งที่พัฒนาขึ้นทุกวัน == กลยุทธ์โจมตีที่ PoisonSeed ใช้ == ✅ การสร้างหน้าฟิชชิ่งที่เหมือนจริง: - PoisonSeed สร้างหน้าเว็บฟิชชิ่งที่มีความคล้ายคลึงกับหน้าล็อกอินของผู้ให้บริการอีเมล เช่น Mailchimp โดยใช้โดเมนหลอกลวง เช่น mail-chimpservices[.]com - หลังจากที่ผู้ใช้งานกรอกข้อมูลล็อกอิน ผู้โจมตีสามารถเข้าถึงข้อมูลและตั้งค่า API Key ใหม่เพื่อรักษาการเข้าถึง แม้ผู้เสียหายจะเปลี่ยนรหัสผ่าน ✅ ฟิชชิ่งและการหลอกลวงด้วย Seed Phrases: - ในบางกรณี ผู้โจมตีใช้วิธีหลอกลวงผู้ใช้งานคริปโตให้ตั้ง Seed Phrase ใหม่ โดยมอบ Seed Phrase ที่ตั้งไว้เพื่อให้ผู้ใช้ใช้ซ้ำ ซึ่งช่วยให้ผู้โจมตีเข้าถึงทรัพย์สินในภายหลัง ✅ การพัฒนากลยุทธ์: - PoisonSeed มีการใช้เครื่องมือและกลยุทธ์ขั้นสูง เช่น CryptoChameleon ซึ่งเคยประสบความสำเร็จในปี 2024 ในการโจมตีเป้าหมายใหญ่ เช่น Coinbase == ผลกระทบและความท้าทายในการป้องกัน == ✅ การเข้าถึงข้อมูลอีเมลจำนวนมาก: - กรณีศึกษาของ Troy Hunt แสดงให้เห็นว่าผู้โจมตีสามารถดาวน์โหลดรายการอีเมลและใช้ข้อมูลเพื่อหลอกลวงในวงกว้าง ✅ ความเสี่ยงต่อบริษัทใหญ่: - นอกจาก Mailchimp และ Zoho บริษัทยักษ์ใหญ่ด้านข้อมูลและคริปโตอย่าง Coinbase และ Ledger เป็นเป้าหมายของการโจมตีที่ซับซ้อน ✅ การเตรียมตัวของผู้ใช้งานและองค์กร: - นักวิเคราะห์จาก Silent Push ย้ำว่าการป้องกันฟิชชิ่งต้องมุ่งเน้นที่ความรู้และการใช้เครื่องมือความปลอดภัยในการตรวจจับโดเมนที่หลอกลวง https://www.csoonline.com/article/3956008/poisonseed-targets-mailchimp-mailgun-and-zoho-to-phish-high-value-accounts.html
    WWW.CSOONLINE.COM
    PoisonSeed targets Mailchimp, Mailgun, and Zoho to phish high-value accounts
    Researchers identified PoisonSeed as the same threat actors behind Troy Hunt’s Mailchimp and Akamai’s SendGrid phishing.
    0 Comments 0 Shares 463 Views 0 Reviews
  • สำนักตรวจการธนาคารสหรัฐฯ (OCC) ประกาศว่า ธนาคารในสหรัฐฯ สามารถเข้าร่วมกิจกรรมที่เกี่ยวข้องกับคริปโตบางประเภทได้ โดยไม่ต้องได้รับอนุญาตล่วงหน้าจากผู้กำกับดูแล การประกาศนี้ช่วยลดภาระของธนาคารในการเข้าร่วมกิจกรรมคริปโตและช่วยให้การดำเนินการธนาคารมีความชัดเจนและมั่นคง

    ธนาคารสามารถเข้าร่วมกิจกรรมคริปโตได้ เช่น การเก็บรักษาทรัพย์สินคริปโต (crypto-asset custody) การทำกิจกรรมกับ stablecoin และการเข้าร่วมในเครือข่ายบัญชีแยกประเภทแบบกระจาย (distributed ledger networks) นอกจากนี้ การประกาศนี้ยกเลิกแนวทางที่เคยกำหนดให้ธนาคารต้องแสดงความพร้อมในการจัดการความเสี่ยงก่อนเข้าร่วมกิจกรรมคริปโต

    Rodney Hood ผู้ตรวจการธนาคารสหรัฐฯ กล่าวว่า แนวทางใหม่นี้ช่วยลดภาระของธนาคารในการเข้าร่วมกิจกรรมคริปโต และทำให้การดำเนินงานของธนาคารมีความเป็นระเบียบเรียบร้อย

    การประกาศในครั้งนี้มีการยกเลิกแนวทางการกำกับดูแลที่ออกในยุคประธานาธิบดี Joe Biden ที่กำหนดให้ธนาคารต้องรายงานการเข้าร่วมกิจกรรมคริปโตและแสดงวิธีการจัดการความเสี่ยงก่อน โดยทาง OCC ยังได้ถอนตัวจากแถลงการณ์ร่วมกับผู้กำกับดูแลของสหรัฐฯ ที่เคยเตือนธนาคารเกี่ยวกับความเสี่ยงของการเข้าร่วมกิจกรรมคริปโต เช่น ความผันผวนที่สูงของตลาดคริปโต

    การประกาศนี้มีผลให้ธนาคารมีความคล่องตัวในการเข้าร่วมกิจกรรมคริปโตมากขึ้น และลดความยุ่งยากในการดำเนินการ แต่ยังคงต้องมีมาตรการจัดการความเสี่ยงที่เหมาะสม ซึ่งการเปลี่ยนแปลงนี้อาจส่งผลให้ธนาคารสามารถนำนวัตกรรมทางการเงินเข้ามาใช้งานได้อย่างมีประสิทธิภาพและรวดเร็วยิ่งขึ้น

    การประกาศนี้เกิดขึ้นในวันที่ทำเนียบขาวจัดการประชุมสุดยอดคริปโต และประธานาธิบดี Donald Trump ลงนามในคำสั่งบริหารสร้างทุนสำรองเชิงกลยุทธ์สำหรับบิตคอยน์และคริปโตอื่น ๆ การยกเลิกแนวทางการกำกับดูแลเก่าช่วยเพิ่มความมั่นใจในตลาดคริปโต ซึ่งเป็นผลดีต่อนักลงทุนและธุรกิจที่เกี่ยวข้องกับคริปโตในสหรัฐฯ

    https://www.thestar.com.my/tech/tech-news/2025/03/08/us-bank-regulator-reaffirms-banks-can-engage-in-some-crypto-activities
    สำนักตรวจการธนาคารสหรัฐฯ (OCC) ประกาศว่า ธนาคารในสหรัฐฯ สามารถเข้าร่วมกิจกรรมที่เกี่ยวข้องกับคริปโตบางประเภทได้ โดยไม่ต้องได้รับอนุญาตล่วงหน้าจากผู้กำกับดูแล การประกาศนี้ช่วยลดภาระของธนาคารในการเข้าร่วมกิจกรรมคริปโตและช่วยให้การดำเนินการธนาคารมีความชัดเจนและมั่นคง ธนาคารสามารถเข้าร่วมกิจกรรมคริปโตได้ เช่น การเก็บรักษาทรัพย์สินคริปโต (crypto-asset custody) การทำกิจกรรมกับ stablecoin และการเข้าร่วมในเครือข่ายบัญชีแยกประเภทแบบกระจาย (distributed ledger networks) นอกจากนี้ การประกาศนี้ยกเลิกแนวทางที่เคยกำหนดให้ธนาคารต้องแสดงความพร้อมในการจัดการความเสี่ยงก่อนเข้าร่วมกิจกรรมคริปโต Rodney Hood ผู้ตรวจการธนาคารสหรัฐฯ กล่าวว่า แนวทางใหม่นี้ช่วยลดภาระของธนาคารในการเข้าร่วมกิจกรรมคริปโต และทำให้การดำเนินงานของธนาคารมีความเป็นระเบียบเรียบร้อย การประกาศในครั้งนี้มีการยกเลิกแนวทางการกำกับดูแลที่ออกในยุคประธานาธิบดี Joe Biden ที่กำหนดให้ธนาคารต้องรายงานการเข้าร่วมกิจกรรมคริปโตและแสดงวิธีการจัดการความเสี่ยงก่อน โดยทาง OCC ยังได้ถอนตัวจากแถลงการณ์ร่วมกับผู้กำกับดูแลของสหรัฐฯ ที่เคยเตือนธนาคารเกี่ยวกับความเสี่ยงของการเข้าร่วมกิจกรรมคริปโต เช่น ความผันผวนที่สูงของตลาดคริปโต การประกาศนี้มีผลให้ธนาคารมีความคล่องตัวในการเข้าร่วมกิจกรรมคริปโตมากขึ้น และลดความยุ่งยากในการดำเนินการ แต่ยังคงต้องมีมาตรการจัดการความเสี่ยงที่เหมาะสม ซึ่งการเปลี่ยนแปลงนี้อาจส่งผลให้ธนาคารสามารถนำนวัตกรรมทางการเงินเข้ามาใช้งานได้อย่างมีประสิทธิภาพและรวดเร็วยิ่งขึ้น การประกาศนี้เกิดขึ้นในวันที่ทำเนียบขาวจัดการประชุมสุดยอดคริปโต และประธานาธิบดี Donald Trump ลงนามในคำสั่งบริหารสร้างทุนสำรองเชิงกลยุทธ์สำหรับบิตคอยน์และคริปโตอื่น ๆ การยกเลิกแนวทางการกำกับดูแลเก่าช่วยเพิ่มความมั่นใจในตลาดคริปโต ซึ่งเป็นผลดีต่อนักลงทุนและธุรกิจที่เกี่ยวข้องกับคริปโตในสหรัฐฯ https://www.thestar.com.my/tech/tech-news/2025/03/08/us-bank-regulator-reaffirms-banks-can-engage-in-some-crypto-activities
    WWW.THESTAR.COM.MY
    US regulator clears path for banks to engage in some crypto activities
    WASHINGTON (Reuters) -The U.S. regulator overseeing national banks clarified Friday that banks can engage in some crypto activities, and removed expectations firms should receive advance permission from regulators before doing so.
    0 Comments 0 Shares 669 Views 0 Reviews