• “EggStreme: มัลแวร์ไร้ไฟล์จากจีน เจาะระบบทหารฟิลิปปินส์ — เงียบแต่ลึก พร้อมระบบสอดแนมครบวงจร”

    Bitdefender เผยรายงานล่าสุดเกี่ยวกับมัลแวร์ใหม่ชื่อ “EggStreme” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีนในการโจมตีบริษัทด้านการทหารของฟิลิปปินส์ โดยมัลแวร์นี้มีลักษณะ “fileless” คือไม่ทิ้งร่องรอยไว้ในระบบไฟล์ ทำให้ตรวจจับได้ยาก และสามารถฝังตัวในหน่วยความจำเพื่อสอดแนมและควบคุมระบบได้อย่างต่อเนื่อง

    EggStreme เป็นชุดเครื่องมือแบบหลายขั้นตอน ประกอบด้วย 6 โมดูล ได้แก่ EggStremeFuel, EggStremeLoader, EggStremeReflectiveLoader, EggStremeAgent, EggStremeKeylogger และ EggStremeWizard ซึ่งทำงานร่วมกันเพื่อสร้างช่องทางสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2), ดึงข้อมูล, ควบคุมระบบ, และติดตั้ง backdoor สำรอง

    การโจมตีเริ่มจากการ sideload DLL ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ซึ่งถูกฝังในระบบผ่าน batch script ที่รันจาก SMB share โดยไม่ทราบวิธีการเข้าถึงในขั้นต้น จากนั้นมัลแวร์จะค่อย ๆ โหลด payload เข้าสู่หน่วยความจำ และเปิดช่องทางสื่อสารแบบ gRPC เพื่อควบคุมระบบจากระยะไกล

    EggStremeAgent ซึ่งเป็นแกนหลักของระบบ มีคำสั่งมากถึง 58 แบบ เช่น การตรวจสอบระบบ, การยกระดับสิทธิ์, การเคลื่อนที่ในเครือข่าย, การดึงข้อมูล และการฝัง keylogger เพื่อเก็บข้อมูลการพิมพ์ของผู้ใช้ โดยมัลแวร์นี้ยังสามารถหลบเลี่ยงการตรวจจับจาก antivirus ได้อย่างมีประสิทธิภาพ

    แม้ Bitdefender จะไม่สามารถระบุได้แน่ชัดว่ากลุ่มใดเป็นผู้โจมตี แต่เป้าหมายและวิธีการสอดคล้องกับกลุ่ม APT จากจีนที่เคยโจมตีในภูมิภาคเอเชียแปซิฟิก เช่น เวียดนาม ไต้หวัน และฟิลิปปินส์ โดยเฉพาะในบริบทของความขัดแย้งในทะเลจีนใต้

    รายละเอียดของมัลแวร์ EggStreme
    เป็นมัลแวร์แบบ fileless ที่ทำงานในหน่วยความจำโดยไม่แตะระบบไฟล์
    ใช้ DLL sideloading ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll
    ประกอบด้วย 6 โมดูลหลักที่ทำงานร่วมกันแบบหลายขั้นตอน
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC เพื่อควบคุมระบบจากระยะไกล

    ความสามารถของแต่ละโมดูล
    EggStremeFuel: โหลด DLL เริ่มต้น, เปิด reverse shell, ตรวจสอบระบบ
    EggStremeLoader: อ่าน payload ที่เข้ารหัสและ inject เข้าสู่ process
    EggStremeReflectiveLoader: ถอดรหัสและเรียกใช้ payload สุดท้าย
    EggStremeAgent: backdoor หลัก มีคำสั่ง 58 แบบสำหรับควบคุมระบบ
    EggStremeKeylogger: ดักจับการพิมพ์และข้อมูลผู้ใช้
    EggStremeWizard: backdoor สำรองสำหรับ reverse shell และการอัปโหลดไฟล์

    ข้อมูลเสริมจากภายนอก
    การโจมตีเริ่มจาก batch script บน SMB share โดยไม่ทราบวิธีการวางไฟล์
    เทคนิค fileless และ DLL sideloading ทำให้หลบเลี่ยงการตรวจจับได้ดี
    การใช้โมดูลแบบหลายขั้นตอนช่วยลดความเสี่ยงในการถูกตรวจพบ
    เป้าหมายของการโจมตีคือการสอดแนมระยะยาวและการเข้าถึงแบบถาวร

    https://www.techradar.com/pro/security/china-related-threat-actors-deployed-a-new-fileless-malware-against-the-philippines-military
    🕵️‍♂️ “EggStreme: มัลแวร์ไร้ไฟล์จากจีน เจาะระบบทหารฟิลิปปินส์ — เงียบแต่ลึก พร้อมระบบสอดแนมครบวงจร” Bitdefender เผยรายงานล่าสุดเกี่ยวกับมัลแวร์ใหม่ชื่อ “EggStreme” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีนในการโจมตีบริษัทด้านการทหารของฟิลิปปินส์ โดยมัลแวร์นี้มีลักษณะ “fileless” คือไม่ทิ้งร่องรอยไว้ในระบบไฟล์ ทำให้ตรวจจับได้ยาก และสามารถฝังตัวในหน่วยความจำเพื่อสอดแนมและควบคุมระบบได้อย่างต่อเนื่อง EggStreme เป็นชุดเครื่องมือแบบหลายขั้นตอน ประกอบด้วย 6 โมดูล ได้แก่ EggStremeFuel, EggStremeLoader, EggStremeReflectiveLoader, EggStremeAgent, EggStremeKeylogger และ EggStremeWizard ซึ่งทำงานร่วมกันเพื่อสร้างช่องทางสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2), ดึงข้อมูล, ควบคุมระบบ, และติดตั้ง backdoor สำรอง การโจมตีเริ่มจากการ sideload DLL ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ซึ่งถูกฝังในระบบผ่าน batch script ที่รันจาก SMB share โดยไม่ทราบวิธีการเข้าถึงในขั้นต้น จากนั้นมัลแวร์จะค่อย ๆ โหลด payload เข้าสู่หน่วยความจำ และเปิดช่องทางสื่อสารแบบ gRPC เพื่อควบคุมระบบจากระยะไกล EggStremeAgent ซึ่งเป็นแกนหลักของระบบ มีคำสั่งมากถึง 58 แบบ เช่น การตรวจสอบระบบ, การยกระดับสิทธิ์, การเคลื่อนที่ในเครือข่าย, การดึงข้อมูล และการฝัง keylogger เพื่อเก็บข้อมูลการพิมพ์ของผู้ใช้ โดยมัลแวร์นี้ยังสามารถหลบเลี่ยงการตรวจจับจาก antivirus ได้อย่างมีประสิทธิภาพ แม้ Bitdefender จะไม่สามารถระบุได้แน่ชัดว่ากลุ่มใดเป็นผู้โจมตี แต่เป้าหมายและวิธีการสอดคล้องกับกลุ่ม APT จากจีนที่เคยโจมตีในภูมิภาคเอเชียแปซิฟิก เช่น เวียดนาม ไต้หวัน และฟิลิปปินส์ โดยเฉพาะในบริบทของความขัดแย้งในทะเลจีนใต้ ✅ รายละเอียดของมัลแวร์ EggStreme ➡️ เป็นมัลแวร์แบบ fileless ที่ทำงานในหน่วยความจำโดยไม่แตะระบบไฟล์ ➡️ ใช้ DLL sideloading ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ➡️ ประกอบด้วย 6 โมดูลหลักที่ทำงานร่วมกันแบบหลายขั้นตอน ➡️ สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC เพื่อควบคุมระบบจากระยะไกล ✅ ความสามารถของแต่ละโมดูล ➡️ EggStremeFuel: โหลด DLL เริ่มต้น, เปิด reverse shell, ตรวจสอบระบบ ➡️ EggStremeLoader: อ่าน payload ที่เข้ารหัสและ inject เข้าสู่ process ➡️ EggStremeReflectiveLoader: ถอดรหัสและเรียกใช้ payload สุดท้าย ➡️ EggStremeAgent: backdoor หลัก มีคำสั่ง 58 แบบสำหรับควบคุมระบบ ➡️ EggStremeKeylogger: ดักจับการพิมพ์และข้อมูลผู้ใช้ ➡️ EggStremeWizard: backdoor สำรองสำหรับ reverse shell และการอัปโหลดไฟล์ ✅ ข้อมูลเสริมจากภายนอก ➡️ การโจมตีเริ่มจาก batch script บน SMB share โดยไม่ทราบวิธีการวางไฟล์ ➡️ เทคนิค fileless และ DLL sideloading ทำให้หลบเลี่ยงการตรวจจับได้ดี ➡️ การใช้โมดูลแบบหลายขั้นตอนช่วยลดความเสี่ยงในการถูกตรวจพบ ➡️ เป้าหมายของการโจมตีคือการสอดแนมระยะยาวและการเข้าถึงแบบถาวร https://www.techradar.com/pro/security/china-related-threat-actors-deployed-a-new-fileless-malware-against-the-philippines-military
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • “Chat Control: กฎหมายสแกนแชต EU ใกล้ผ่าน — เสียงคัดค้านเพิ่มขึ้น แต่แรงสนับสนุนยังแข็งแกร่ง”

    ในวันที่ 12 กันยายน 2025 สภาสหภาพยุโรป (EU Council) เตรียมประกาศจุดยืนสุดท้ายต่อร่างกฎหมาย “Chat Control” ซึ่งมีเป้าหมายในการตรวจจับเนื้อหาล่วงละเมิดเด็ก (CSAM) โดยบังคับให้บริการส่งข้อความทุกประเภท — แม้จะมีการเข้ารหัสแบบ end-to-end — ต้องสแกนเนื้อหาของผู้ใช้ทั้งหมด

    แม้จะมีเสียงสนับสนุนจากประเทศสมาชิก EU ถึง 15 ประเทศ เช่น ฝรั่งเศส อิตาลี สเปน และสวีเดน แต่กระแสคัดค้านก็เพิ่มขึ้นอย่างต่อเนื่อง โดยล่าสุดเยอรมนีและลักเซมเบิร์กได้เข้าร่วมกับออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ในการต่อต้านร่างกฎหมายนี้ โดยมองว่าเป็นการละเมิดสิทธิความเป็นส่วนตัวของประชาชน

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กว่า 600 คน รวมถึงนักวิชาการจากมหาวิทยาลัยชั้นนำ ได้ลงนามในจดหมายเปิดผนึกเรียกร้องให้ยกเลิกร่างกฎหมายนี้ โดยระบุว่าการสแกนแชตแบบ client-side จะทำให้ระบบเข้ารหัสอ่อนแอลง และเปิดช่องให้เกิดการโจมตีจากภายนอกได้ง่ายขึ้น

    แม้ร่างกฎหมายจะระบุว่า “การเข้ารหัสควรได้รับการปกป้องอย่างครอบคลุม” แต่ข้อกำหนดที่ให้สแกนเนื้อหาทั้งหมด รวมถึงไฟล์และลิงก์ที่ส่งผ่าน WhatsApp, Signal หรือ ProtonMail ก็ยังคงอยู่ โดยบัญชีของรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน

    การลงคะแนนเสียงครั้งสุดท้ายจะเกิดขึ้นในวันที่ 14 ตุลาคม 2025 และหากผ่าน จะมีผลบังคับใช้ในเดือนเดียวกัน ซึ่งหมายความว่าแชตส่วนตัวของผู้ใช้ในยุโรปอาจถูกสแกนทั้งหมดภายในสิ้นปีนี้

    ข้อมูลสำคัญเกี่ยวกับร่างกฎหมาย Chat Control
    สภา EU เตรียมประกาศจุดยืนสุดท้ายในวันที่ 12 กันยายน 2025
    ร่างกฎหมายมีเป้าหมายตรวจจับ CSAM โดยสแกนแชตผู้ใช้ทุกคน แม้จะมีการเข้ารหัส
    บัญชีรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน
    หากผ่าน จะมีผลบังคับใช้ในเดือนตุลาคม 2025

    ประเทศที่สนับสนุนและคัดค้าน
    ประเทศสนับสนุน ได้แก่ ฝรั่งเศส อิตาลี สเปน สวีเดน ลิทัวเนีย ไซปรัส ลัตเวีย และไอร์แลนด์
    ประเทศคัดค้านล่าสุด ได้แก่ เยอรมนี ลักเซมเบิร์ก ออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์
    เบลเยียมเรียกร่างนี้ว่า “สัตว์ประหลาดที่ละเมิดความเป็นส่วนตัวและควบคุมไม่ได้”
    ประเทศที่ยังไม่ตัดสินใจ ได้แก่ เอสโตเนีย กรีซ โรมาเนีย และสโลวีเนีย

    ข้อมูลเสริมจากภายนอก
    ผู้เชี่ยวชาญกว่า 600 คนลงนามคัดค้าน โดยชี้ว่าการสแกนแบบ client-side มี false positive สูงถึง 10%
    การเปิดช่องให้หน่วยงานรัฐเข้าถึงข้อมูลส่วนตัวอาจกลายเป็น “ภัยความมั่นคงระดับชาติ”
    การสแกนเนื้อหาแบบเรียลไทม์ยังไม่มีเทคโนโลยีที่แม่นยำพอ
    การเข้ารหัสแบบ end-to-end เป็นหัวใจของความปลอดภัยในยุคดิจิทัล

    https://www.techradar.com/computing/cyber-security/chat-control-the-list-of-countries-opposing-the-law-grows-but-support-remains-strong
    🔐 “Chat Control: กฎหมายสแกนแชต EU ใกล้ผ่าน — เสียงคัดค้านเพิ่มขึ้น แต่แรงสนับสนุนยังแข็งแกร่ง” ในวันที่ 12 กันยายน 2025 สภาสหภาพยุโรป (EU Council) เตรียมประกาศจุดยืนสุดท้ายต่อร่างกฎหมาย “Chat Control” ซึ่งมีเป้าหมายในการตรวจจับเนื้อหาล่วงละเมิดเด็ก (CSAM) โดยบังคับให้บริการส่งข้อความทุกประเภท — แม้จะมีการเข้ารหัสแบบ end-to-end — ต้องสแกนเนื้อหาของผู้ใช้ทั้งหมด แม้จะมีเสียงสนับสนุนจากประเทศสมาชิก EU ถึง 15 ประเทศ เช่น ฝรั่งเศส อิตาลี สเปน และสวีเดน แต่กระแสคัดค้านก็เพิ่มขึ้นอย่างต่อเนื่อง โดยล่าสุดเยอรมนีและลักเซมเบิร์กได้เข้าร่วมกับออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ในการต่อต้านร่างกฎหมายนี้ โดยมองว่าเป็นการละเมิดสิทธิความเป็นส่วนตัวของประชาชน ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กว่า 600 คน รวมถึงนักวิชาการจากมหาวิทยาลัยชั้นนำ ได้ลงนามในจดหมายเปิดผนึกเรียกร้องให้ยกเลิกร่างกฎหมายนี้ โดยระบุว่าการสแกนแชตแบบ client-side จะทำให้ระบบเข้ารหัสอ่อนแอลง และเปิดช่องให้เกิดการโจมตีจากภายนอกได้ง่ายขึ้น แม้ร่างกฎหมายจะระบุว่า “การเข้ารหัสควรได้รับการปกป้องอย่างครอบคลุม” แต่ข้อกำหนดที่ให้สแกนเนื้อหาทั้งหมด รวมถึงไฟล์และลิงก์ที่ส่งผ่าน WhatsApp, Signal หรือ ProtonMail ก็ยังคงอยู่ โดยบัญชีของรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน การลงคะแนนเสียงครั้งสุดท้ายจะเกิดขึ้นในวันที่ 14 ตุลาคม 2025 และหากผ่าน จะมีผลบังคับใช้ในเดือนเดียวกัน ซึ่งหมายความว่าแชตส่วนตัวของผู้ใช้ในยุโรปอาจถูกสแกนทั้งหมดภายในสิ้นปีนี้ ✅ ข้อมูลสำคัญเกี่ยวกับร่างกฎหมาย Chat Control ➡️ สภา EU เตรียมประกาศจุดยืนสุดท้ายในวันที่ 12 กันยายน 2025 ➡️ ร่างกฎหมายมีเป้าหมายตรวจจับ CSAM โดยสแกนแชตผู้ใช้ทุกคน แม้จะมีการเข้ารหัส ➡️ บัญชีรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน ➡️ หากผ่าน จะมีผลบังคับใช้ในเดือนตุลาคม 2025 ✅ ประเทศที่สนับสนุนและคัดค้าน ➡️ ประเทศสนับสนุน ได้แก่ ฝรั่งเศส อิตาลี สเปน สวีเดน ลิทัวเนีย ไซปรัส ลัตเวีย และไอร์แลนด์ ➡️ ประเทศคัดค้านล่าสุด ได้แก่ เยอรมนี ลักเซมเบิร์ก ออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ ➡️ เบลเยียมเรียกร่างนี้ว่า “สัตว์ประหลาดที่ละเมิดความเป็นส่วนตัวและควบคุมไม่ได้” ➡️ ประเทศที่ยังไม่ตัดสินใจ ได้แก่ เอสโตเนีย กรีซ โรมาเนีย และสโลวีเนีย ✅ ข้อมูลเสริมจากภายนอก ➡️ ผู้เชี่ยวชาญกว่า 600 คนลงนามคัดค้าน โดยชี้ว่าการสแกนแบบ client-side มี false positive สูงถึง 10% ➡️ การเปิดช่องให้หน่วยงานรัฐเข้าถึงข้อมูลส่วนตัวอาจกลายเป็น “ภัยความมั่นคงระดับชาติ” ➡️ การสแกนเนื้อหาแบบเรียลไทม์ยังไม่มีเทคโนโลยีที่แม่นยำพอ ➡️ การเข้ารหัสแบบ end-to-end เป็นหัวใจของความปลอดภัยในยุคดิจิทัล https://www.techradar.com/computing/cyber-security/chat-control-the-list-of-countries-opposing-the-law-grows-but-support-remains-strong
    WWW.TECHRADAR.COM
    Chat Control: The list of countries opposing the law grows, but support remains strong
    Germany and Luxembourg joined the opposition on the eve of the crucial September 12 meeting
    0 ความคิดเห็น 0 การแบ่งปัน 66 มุมมอง 0 รีวิว
  • “ใต้ทะเลไม่เงียบอีกต่อไป — ไต้หวันเพิ่มการลาดตระเวนสายเคเบิลใต้น้ำ 24 จุด รับมือยุทธวิธี ‘สงครามสีเทา’ จากจีน”

    ในช่วงไม่กี่เดือนที่ผ่านมา ไต้หวันเผชิญกับภัยคุกคามรูปแบบใหม่ที่ไม่ใช่การยิงขีปนาวุธหรือการส่งเรือรบ แต่เป็นการโจมตีสายเคเบิลใต้น้ำที่เชื่อมต่อเกาะกับโลกภายนอก ซึ่งถือเป็นหัวใจสำคัญของการสื่อสารระดับประเทศ ทั้งด้านเศรษฐกิจ การทหาร และการบริหารภาครัฐ

    ล่าสุด รัฐบาลไต้หวันได้เพิ่มการลาดตระเวนรอบสายเคเบิลใต้น้ำทั้ง 24 จุดทั่วเกาะ โดยเน้นพื้นที่ TP3 ซึ่งเคยถูกเรือจีนชื่อ Hong Tai 58 ตัดสายเคเบิลในเดือนกุมภาพันธ์ และศาลไต้หวันได้ตัดสินว่ากัปตันจีนมีความผิดฐานเจตนาโจมตีโครงสร้างพื้นฐานของประเทศ

    การลาดตระเวนดำเนินการตลอด 24 ชั่วโมง โดยใช้เรือตรวจการณ์ PP-10079 พร้อมระบบแจ้งเตือนเมื่อมีเรือเข้าใกล้สายเคเบิลในระยะ 1 กิโลเมตรด้วยความเร็วต่ำ รวมถึงการใช้เรดาร์และสถานีตรวจจับหลายสิบแห่งทั่วเกาะเพื่อสแกนหาความเคลื่อนไหวที่น่าสงสัย

    เจ้าหน้าที่ความมั่นคงของไต้หวันระบุว่า มีเรือที่เชื่อมโยงกับจีนกว่า 96 ลำที่ถูกขึ้นบัญชีดำ และอีกกว่า 400 ลำที่สามารถดัดแปลงเป็นเรือสงครามได้ ซึ่งสร้างแรงกดดันมหาศาลต่อทรัพยากรของหน่วยยามชายฝั่ง

    เหตุการณ์นี้สะท้อนถึงยุทธวิธี “สงครามสีเทา” ที่จีนใช้เพื่อบั่นทอนเสถียรภาพของไต้หวันโดยไม่ต้องเปิดฉากสงครามอย่างเป็นทางการ เช่นเดียวกับที่รัสเซียเคยใช้ในทะเลบอลติกหลังการรุกรานยูเครน

    มาตรการป้องกันสายเคเบิลใต้น้ำของไต้หวัน
    เพิ่มการลาดตระเวน 24 ชั่วโมงรอบสายเคเบิล TP3 และอีก 23 จุดทั่วเกาะ
    ใช้เรือตรวจการณ์ PP-10079 พร้อมระบบแจ้งเตือนเมื่อมีเรือเข้าใกล้
    มีสถานีเรดาร์หลายสิบแห่งช่วยตรวจจับเรือที่เคลื่อนที่ผิดปกติ
    ออกคำเตือนทางวิทยุก่อนส่งเรือเข้าตรวจสอบ

    เหตุการณ์ที่เกี่ยวข้องกับการโจมตีสายเคเบิล
    เรือ Hong Tai 58 ถูกตัดสินว่าตั้งใจตัดสายเคเบิล TP3 ในเดือนกุมภาพันธ์
    ศาลไต้หวันตัดสินจำคุกกัปตันจีนเป็นเวลา 3 ปี
    มีเหตุการณ์คล้ายกันในภาคเหนือของไต้หวันที่เชื่อมโยงกับเรือจีน
    จีนปฏิเสธข้อกล่าวหา โดยระบุว่าไต้หวัน “สร้างเรื่อง” ก่อนมีข้อเท็จจริง

    ข้อมูลเสริมจากภายนอก
    สายเคเบิลใต้น้ำเป็นโครงสร้างพื้นฐานสำคัญของการสื่อสารระดับโลก
    การตัดสายเคเบิลสามารถทำให้ประเทศหนึ่ง “ตัดขาดจากโลกภายนอก” ได้ทันที
    ยุทธวิธีสงครามสีเทาเน้นการบั่นทอนทรัพยากรโดยไม่เปิดสงคราม
    รัสเซียเคยใช้วิธีคล้ายกันในทะเลบอลติกหลังรุกรานยูเครน

    https://www.tomshardware.com/networking/taiwan-increases-undersea-cable-protection-patrols-closely-monitoring-96-blacklisted-china-linked-boats
    🌊 “ใต้ทะเลไม่เงียบอีกต่อไป — ไต้หวันเพิ่มการลาดตระเวนสายเคเบิลใต้น้ำ 24 จุด รับมือยุทธวิธี ‘สงครามสีเทา’ จากจีน” ในช่วงไม่กี่เดือนที่ผ่านมา ไต้หวันเผชิญกับภัยคุกคามรูปแบบใหม่ที่ไม่ใช่การยิงขีปนาวุธหรือการส่งเรือรบ แต่เป็นการโจมตีสายเคเบิลใต้น้ำที่เชื่อมต่อเกาะกับโลกภายนอก ซึ่งถือเป็นหัวใจสำคัญของการสื่อสารระดับประเทศ ทั้งด้านเศรษฐกิจ การทหาร และการบริหารภาครัฐ ล่าสุด รัฐบาลไต้หวันได้เพิ่มการลาดตระเวนรอบสายเคเบิลใต้น้ำทั้ง 24 จุดทั่วเกาะ โดยเน้นพื้นที่ TP3 ซึ่งเคยถูกเรือจีนชื่อ Hong Tai 58 ตัดสายเคเบิลในเดือนกุมภาพันธ์ และศาลไต้หวันได้ตัดสินว่ากัปตันจีนมีความผิดฐานเจตนาโจมตีโครงสร้างพื้นฐานของประเทศ การลาดตระเวนดำเนินการตลอด 24 ชั่วโมง โดยใช้เรือตรวจการณ์ PP-10079 พร้อมระบบแจ้งเตือนเมื่อมีเรือเข้าใกล้สายเคเบิลในระยะ 1 กิโลเมตรด้วยความเร็วต่ำ รวมถึงการใช้เรดาร์และสถานีตรวจจับหลายสิบแห่งทั่วเกาะเพื่อสแกนหาความเคลื่อนไหวที่น่าสงสัย เจ้าหน้าที่ความมั่นคงของไต้หวันระบุว่า มีเรือที่เชื่อมโยงกับจีนกว่า 96 ลำที่ถูกขึ้นบัญชีดำ และอีกกว่า 400 ลำที่สามารถดัดแปลงเป็นเรือสงครามได้ ซึ่งสร้างแรงกดดันมหาศาลต่อทรัพยากรของหน่วยยามชายฝั่ง เหตุการณ์นี้สะท้อนถึงยุทธวิธี “สงครามสีเทา” ที่จีนใช้เพื่อบั่นทอนเสถียรภาพของไต้หวันโดยไม่ต้องเปิดฉากสงครามอย่างเป็นทางการ เช่นเดียวกับที่รัสเซียเคยใช้ในทะเลบอลติกหลังการรุกรานยูเครน ✅ มาตรการป้องกันสายเคเบิลใต้น้ำของไต้หวัน ➡️ เพิ่มการลาดตระเวน 24 ชั่วโมงรอบสายเคเบิล TP3 และอีก 23 จุดทั่วเกาะ ➡️ ใช้เรือตรวจการณ์ PP-10079 พร้อมระบบแจ้งเตือนเมื่อมีเรือเข้าใกล้ ➡️ มีสถานีเรดาร์หลายสิบแห่งช่วยตรวจจับเรือที่เคลื่อนที่ผิดปกติ ➡️ ออกคำเตือนทางวิทยุก่อนส่งเรือเข้าตรวจสอบ ✅ เหตุการณ์ที่เกี่ยวข้องกับการโจมตีสายเคเบิล ➡️ เรือ Hong Tai 58 ถูกตัดสินว่าตั้งใจตัดสายเคเบิล TP3 ในเดือนกุมภาพันธ์ ➡️ ศาลไต้หวันตัดสินจำคุกกัปตันจีนเป็นเวลา 3 ปี ➡️ มีเหตุการณ์คล้ายกันในภาคเหนือของไต้หวันที่เชื่อมโยงกับเรือจีน ➡️ จีนปฏิเสธข้อกล่าวหา โดยระบุว่าไต้หวัน “สร้างเรื่อง” ก่อนมีข้อเท็จจริง ✅ ข้อมูลเสริมจากภายนอก ➡️ สายเคเบิลใต้น้ำเป็นโครงสร้างพื้นฐานสำคัญของการสื่อสารระดับโลก ➡️ การตัดสายเคเบิลสามารถทำให้ประเทศหนึ่ง “ตัดขาดจากโลกภายนอก” ได้ทันที ➡️ ยุทธวิธีสงครามสีเทาเน้นการบั่นทอนทรัพยากรโดยไม่เปิดสงคราม ➡️ รัสเซียเคยใช้วิธีคล้ายกันในทะเลบอลติกหลังรุกรานยูเครน https://www.tomshardware.com/networking/taiwan-increases-undersea-cable-protection-patrols-closely-monitoring-96-blacklisted-china-linked-boats
    0 ความคิดเห็น 0 การแบ่งปัน 59 มุมมอง 0 รีวิว
  • “บริการป้องกัน DDoS กลายเป็นเหยื่อของการโจมตี DDoS ขนาดมหึมา — FastNetMon ตรวจจับได้ทันก่อนระบบล่ม”

    ในเหตุการณ์ที่ชวนให้ตั้งคำถามถึงความมั่นคงของโครงสร้างอินเทอร์เน็ต บริการป้องกัน DDoS รายหนึ่งในยุโรปตะวันตกกลับกลายเป็นเป้าหมายของการโจมตี DDoS ขนาดใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ โดยมีปริมาณการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ซึ่งเป็นการโจมตีแบบ UDP flood ที่มาจากอุปกรณ์ลูกค้าทั่วโลกกว่า 11,000 เครือข่าย2.

    แม้จะเป็นบริการที่ออกแบบมาเพื่อป้องกันการโจมตีลักษณะนี้ แต่ครั้งนี้ก็ต้องพึ่งพาการช่วยเหลือจาก FastNetMon ซึ่งสามารถตรวจจับและบรรเทาการโจมตีได้ภายในไม่กี่วินาที ด้วยแพลตฟอร์มที่ใช้ algorithm แบบ C++ ที่ปรับแต่งมาเพื่อการวิเคราะห์ทราฟฟิกแบบเรียลไทม์

    สิ่งที่ทำให้การโจมตีครั้งนี้น่ากังวลคือการใช้ “อุปกรณ์ทั่วไปในบ้าน” เช่น เราเตอร์และ IoT ที่ถูกแฮกมาเป็นเครื่องมือโจมตี ซึ่งสะท้อนถึงแนวโน้มใหม่ของการ weaponize อุปกรณ์ผู้บริโภคในระดับมหาศาล โดย FastNetMon เตือนว่า หากไม่มีการกรองทราฟฟิกที่ระดับ ISP การโจมตีลักษณะนี้จะยิ่งขยายตัวและควบคุมได้ยาก

    แม้จะไม่ใช่การโจมตีที่ใหญ่ที่สุดในแง่ของ bandwidth (Cloudflare เคยรับมือกับการโจมตีขนาด 11.5 Tbps และ 5.1 พันล้านแพ็กเก็ตต่อวินาที) แต่การโจมตีครั้งนี้ก็ถือเป็นหนึ่งในระดับ packet-rate ที่ใหญ่ที่สุดเท่าที่เคยเปิดเผยต่อสาธารณะ และเป็นสัญญาณเตือนว่าโลกไซเบอร์กำลังเข้าสู่ยุคที่การโจมตีสามารถเกิดขึ้นจากอุปกรณ์ที่เราใช้อยู่ทุกวัน

    รายละเอียดของการโจมตี DDoS ครั้งใหญ่
    เป้าหมายคือผู้ให้บริการ DDoS scrubbing ในยุโรปตะวันตก
    ปริมาณการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps)
    ใช้เทคนิค UDP flood จากอุปกรณ์ CPE ที่ถูกแฮก เช่น IoT และเราเตอร์
    มาจากกว่า 11,000 เครือข่ายทั่วโลก — สะท้อนการกระจายตัวระดับมหาศาล

    การตอบสนองของ FastNetMon
    ใช้แพลตฟอร์ม Advanced ที่เขียนด้วย C++ สำหรับการตรวจจับแบบเรียลไทม์
    ตรวจจับได้ภายในไม่กี่วินาที — ป้องกันระบบล่มได้ทัน
    ใช้ ACL บน edge routers เพื่อบล็อกทราฟฟิกที่เป็นอันตราย
    เตือนให้มีการกรองทราฟฟิกที่ระดับ ISP เพื่อป้องกันการโจมตีในอนาคต

    ข้อมูลเสริมจากภายนอก
    Cloudflare เคยรับมือกับการโจมตีขนาด 11.5 Tbps และ 5.1 Bpps เพียงไม่กี่วันก่อนหน้า
    UDP เป็นโปรโตคอลที่นิยมใช้โจมตี เพราะไม่ต้องมี handshake แบบ TCP
    อุปกรณ์ CPE ที่ไม่ได้รับการอัปเดตหรือมีรหัสผ่านเริ่มต้น เป็นเป้าหมายหลักของการแฮก
    การโจมตีแบบ packet-rate flood มุ่งทำลาย state table และ buffer ของอุปกรณ์เครือข่าย

    https://www.tomshardware.com/tech-industry/cyber-security/ddos-scrubbing-service-ironic-target-of-massive-attack-it-was-built-to-prevent-hit-with-1-5-billion-packets-per-second-from-more-than-11-000-distributed-networks
    🌐 “บริการป้องกัน DDoS กลายเป็นเหยื่อของการโจมตี DDoS ขนาดมหึมา — FastNetMon ตรวจจับได้ทันก่อนระบบล่ม” ในเหตุการณ์ที่ชวนให้ตั้งคำถามถึงความมั่นคงของโครงสร้างอินเทอร์เน็ต บริการป้องกัน DDoS รายหนึ่งในยุโรปตะวันตกกลับกลายเป็นเป้าหมายของการโจมตี DDoS ขนาดใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์ โดยมีปริมาณการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ซึ่งเป็นการโจมตีแบบ UDP flood ที่มาจากอุปกรณ์ลูกค้าทั่วโลกกว่า 11,000 เครือข่าย2. แม้จะเป็นบริการที่ออกแบบมาเพื่อป้องกันการโจมตีลักษณะนี้ แต่ครั้งนี้ก็ต้องพึ่งพาการช่วยเหลือจาก FastNetMon ซึ่งสามารถตรวจจับและบรรเทาการโจมตีได้ภายในไม่กี่วินาที ด้วยแพลตฟอร์มที่ใช้ algorithm แบบ C++ ที่ปรับแต่งมาเพื่อการวิเคราะห์ทราฟฟิกแบบเรียลไทม์ สิ่งที่ทำให้การโจมตีครั้งนี้น่ากังวลคือการใช้ “อุปกรณ์ทั่วไปในบ้าน” เช่น เราเตอร์และ IoT ที่ถูกแฮกมาเป็นเครื่องมือโจมตี ซึ่งสะท้อนถึงแนวโน้มใหม่ของการ weaponize อุปกรณ์ผู้บริโภคในระดับมหาศาล โดย FastNetMon เตือนว่า หากไม่มีการกรองทราฟฟิกที่ระดับ ISP การโจมตีลักษณะนี้จะยิ่งขยายตัวและควบคุมได้ยาก แม้จะไม่ใช่การโจมตีที่ใหญ่ที่สุดในแง่ของ bandwidth (Cloudflare เคยรับมือกับการโจมตีขนาด 11.5 Tbps และ 5.1 พันล้านแพ็กเก็ตต่อวินาที) แต่การโจมตีครั้งนี้ก็ถือเป็นหนึ่งในระดับ packet-rate ที่ใหญ่ที่สุดเท่าที่เคยเปิดเผยต่อสาธารณะ และเป็นสัญญาณเตือนว่าโลกไซเบอร์กำลังเข้าสู่ยุคที่การโจมตีสามารถเกิดขึ้นจากอุปกรณ์ที่เราใช้อยู่ทุกวัน ✅ รายละเอียดของการโจมตี DDoS ครั้งใหญ่ ➡️ เป้าหมายคือผู้ให้บริการ DDoS scrubbing ในยุโรปตะวันตก ➡️ ปริมาณการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ➡️ ใช้เทคนิค UDP flood จากอุปกรณ์ CPE ที่ถูกแฮก เช่น IoT และเราเตอร์ ➡️ มาจากกว่า 11,000 เครือข่ายทั่วโลก — สะท้อนการกระจายตัวระดับมหาศาล ✅ การตอบสนองของ FastNetMon ➡️ ใช้แพลตฟอร์ม Advanced ที่เขียนด้วย C++ สำหรับการตรวจจับแบบเรียลไทม์ ➡️ ตรวจจับได้ภายในไม่กี่วินาที — ป้องกันระบบล่มได้ทัน ➡️ ใช้ ACL บน edge routers เพื่อบล็อกทราฟฟิกที่เป็นอันตราย ➡️ เตือนให้มีการกรองทราฟฟิกที่ระดับ ISP เพื่อป้องกันการโจมตีในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ Cloudflare เคยรับมือกับการโจมตีขนาด 11.5 Tbps และ 5.1 Bpps เพียงไม่กี่วันก่อนหน้า ➡️ UDP เป็นโปรโตคอลที่นิยมใช้โจมตี เพราะไม่ต้องมี handshake แบบ TCP ➡️ อุปกรณ์ CPE ที่ไม่ได้รับการอัปเดตหรือมีรหัสผ่านเริ่มต้น เป็นเป้าหมายหลักของการแฮก ➡️ การโจมตีแบบ packet-rate flood มุ่งทำลาย state table และ buffer ของอุปกรณ์เครือข่าย https://www.tomshardware.com/tech-industry/cyber-security/ddos-scrubbing-service-ironic-target-of-massive-attack-it-was-built-to-prevent-hit-with-1-5-billion-packets-per-second-from-more-than-11-000-distributed-networks
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • “เวียดนามสั่นสะเทือนจากการเจาะฐานข้อมูลเครดิตระดับชาติ — กลุ่ม ShinyHunters ถูกสงสัยอยู่เบื้องหลัง”

    เมื่อวันที่ 11 กันยายน 2025 เวียดนามเผชิญกับเหตุการณ์ไซเบอร์ครั้งใหญ่ เมื่อฐานข้อมูลของศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ซึ่งอยู่ภายใต้ธนาคารกลางของประเทศ ถูกโจมตีโดยแฮกเกอร์ โดยมีการเข้าถึงข้อมูลส่วนบุคคลอย่างไม่ถูกต้อง และยังอยู่ระหว่างการประเมินความเสียหายทั้งหมด

    CIC เป็นหน่วยงานที่เก็บข้อมูลสำคัญ เช่น รายละเอียดส่วนตัว ข้อมูลการชำระเงิน เครดิตการ์ด การวิเคราะห์ความเสี่ยง และประวัติทางการเงินของประชาชนและองค์กรทั่วประเทศ โดยเบื้องต้นมีการสงสัยว่ากลุ่มแฮกเกอร์นานาชาติชื่อ ShinyHunters ซึ่งเคยโจมตีบริษัทใหญ่ระดับโลกอย่าง Google, Microsoft และ Qantas อาจอยู่เบื้องหลังการโจมตีครั้งนี้

    แม้ระบบบริการข้อมูลเครดิตยังคงทำงานได้ตามปกติ แต่เว็บไซต์ของ CIC ไม่สามารถเข้าถึงได้ในช่วงเวลาที่เกิดเหตุ และยังไม่มีการเปิดเผยจำนวนบัญชีที่ได้รับผลกระทบอย่างชัดเจน

    หน่วยงานด้านความมั่นคงไซเบอร์ของเวียดนาม เช่น VNCERT และ A05 ได้เข้ามาร่วมตรวจสอบและดำเนินมาตรการตอบโต้ พร้อมทั้งเรียกร้องให้ประชาชนและองค์กรไม่ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล และให้ปฏิบัติตามมาตรฐาน TCVN 14423:2025 เพื่อเสริมความปลอดภัยของระบบสารสนเทศที่สำคัญ

    รายละเอียดเหตุการณ์การโจมตีข้อมูลเครดิตในเวียดนาม
    เกิดขึ้นกับศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ภายใต้ธนาคารกลางเวียดนาม
    ข้อมูลที่ถูกเข้าถึงรวมถึงข้อมูลส่วนบุคคล การชำระเงิน และเครดิตการ์ด
    สงสัยว่ากลุ่ม ShinyHunters อยู่เบื้องหลังการโจมตี
    ระบบบริการยังคงทำงานได้ตามปกติ แต่เว็บไซต์ CIC ไม่สามารถเข้าถึงได้

    การตอบสนองจากหน่วยงานรัฐ
    VNCERT และ A05 เข้าตรวจสอบและดำเนินมาตรการตอบโต้
    มีการเก็บหลักฐานและข้อมูลเพื่อดำเนินการตามกฎหมาย
    แนะนำให้หน่วยงานต่าง ๆ ปฏิบัติตามมาตรฐาน TCVN 14423:2025
    เตือนประชาชนไม่ให้ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล

    ข้อมูลเสริมจากภายนอก
    ShinyHunters เคยโจมตีบริษัทใหญ่ระดับโลกหลายแห่งตั้งแต่ปี 2020
    รายงานจาก Viettel ระบุว่าเวียดนามมีบัญชีรั่วไหลกว่า 14.5 ล้านบัญชีในปี 2024
    คิดเป็น 12% ของการรั่วไหลข้อมูลทั่วโลก — สะท้อนความเปราะบางของระบบ
    กลุ่มแฮกเกอร์เสนอขายข้อมูลกว่า 160 ล้านรายการในฟอรั่มใต้ดิน

    https://www.thestar.com.my/tech/tech-news/2025/09/12/vietnam-investigates-cyberattack-on-creditors-data
    🔓 “เวียดนามสั่นสะเทือนจากการเจาะฐานข้อมูลเครดิตระดับชาติ — กลุ่ม ShinyHunters ถูกสงสัยอยู่เบื้องหลัง” เมื่อวันที่ 11 กันยายน 2025 เวียดนามเผชิญกับเหตุการณ์ไซเบอร์ครั้งใหญ่ เมื่อฐานข้อมูลของศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ซึ่งอยู่ภายใต้ธนาคารกลางของประเทศ ถูกโจมตีโดยแฮกเกอร์ โดยมีการเข้าถึงข้อมูลส่วนบุคคลอย่างไม่ถูกต้อง และยังอยู่ระหว่างการประเมินความเสียหายทั้งหมด CIC เป็นหน่วยงานที่เก็บข้อมูลสำคัญ เช่น รายละเอียดส่วนตัว ข้อมูลการชำระเงิน เครดิตการ์ด การวิเคราะห์ความเสี่ยง และประวัติทางการเงินของประชาชนและองค์กรทั่วประเทศ โดยเบื้องต้นมีการสงสัยว่ากลุ่มแฮกเกอร์นานาชาติชื่อ ShinyHunters ซึ่งเคยโจมตีบริษัทใหญ่ระดับโลกอย่าง Google, Microsoft และ Qantas อาจอยู่เบื้องหลังการโจมตีครั้งนี้ แม้ระบบบริการข้อมูลเครดิตยังคงทำงานได้ตามปกติ แต่เว็บไซต์ของ CIC ไม่สามารถเข้าถึงได้ในช่วงเวลาที่เกิดเหตุ และยังไม่มีการเปิดเผยจำนวนบัญชีที่ได้รับผลกระทบอย่างชัดเจน หน่วยงานด้านความมั่นคงไซเบอร์ของเวียดนาม เช่น VNCERT และ A05 ได้เข้ามาร่วมตรวจสอบและดำเนินมาตรการตอบโต้ พร้อมทั้งเรียกร้องให้ประชาชนและองค์กรไม่ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล และให้ปฏิบัติตามมาตรฐาน TCVN 14423:2025 เพื่อเสริมความปลอดภัยของระบบสารสนเทศที่สำคัญ ✅ รายละเอียดเหตุการณ์การโจมตีข้อมูลเครดิตในเวียดนาม ➡️ เกิดขึ้นกับศูนย์ข้อมูลเครดิตแห่งชาติ (CIC) ภายใต้ธนาคารกลางเวียดนาม ➡️ ข้อมูลที่ถูกเข้าถึงรวมถึงข้อมูลส่วนบุคคล การชำระเงิน และเครดิตการ์ด ➡️ สงสัยว่ากลุ่ม ShinyHunters อยู่เบื้องหลังการโจมตี ➡️ ระบบบริการยังคงทำงานได้ตามปกติ แต่เว็บไซต์ CIC ไม่สามารถเข้าถึงได้ ✅ การตอบสนองจากหน่วยงานรัฐ ➡️ VNCERT และ A05 เข้าตรวจสอบและดำเนินมาตรการตอบโต้ ➡️ มีการเก็บหลักฐานและข้อมูลเพื่อดำเนินการตามกฎหมาย ➡️ แนะนำให้หน่วยงานต่าง ๆ ปฏิบัติตามมาตรฐาน TCVN 14423:2025 ➡️ เตือนประชาชนไม่ให้ดาวน์โหลดหรือเผยแพร่ข้อมูลที่รั่วไหล ✅ ข้อมูลเสริมจากภายนอก ➡️ ShinyHunters เคยโจมตีบริษัทใหญ่ระดับโลกหลายแห่งตั้งแต่ปี 2020 ➡️ รายงานจาก Viettel ระบุว่าเวียดนามมีบัญชีรั่วไหลกว่า 14.5 ล้านบัญชีในปี 2024 ➡️ คิดเป็น 12% ของการรั่วไหลข้อมูลทั่วโลก — สะท้อนความเปราะบางของระบบ ➡️ กลุ่มแฮกเกอร์เสนอขายข้อมูลกว่า 160 ล้านรายการในฟอรั่มใต้ดิน https://www.thestar.com.my/tech/tech-news/2025/09/12/vietnam-investigates-cyberattack-on-creditors-data
    WWW.THESTAR.COM.MY
    Vietnam investigates cyberattack on creditors data
    HANOI (Reuters) - A large database in Vietnam containing data on creditors has been attacked by hackers, and the impact of the breach is still being assessed, according to the country's cybersecurity agency as well as a document seen by Reuters.
    0 ความคิดเห็น 0 การแบ่งปัน 46 มุมมอง 0 รีวิว
  • “มัลแวร์ยุคใหม่ไม่ต้องคลิก — เมื่อ AI ถูกหลอกด้วยคำสั่งซ่อนในไฟล์ Word และแมโคร”

    ภัยคุกคามไซเบอร์กำลังเปลี่ยนโฉมหน้าอย่างเงียบ ๆ และน่ากลัวกว่าที่เคย เมื่อผู้โจมตีเริ่มใช้เทคนิค “AI Prompt Injection” ผ่านไฟล์เอกสารทั่วไป เช่น Word, PDF หรือแม้แต่เรซูเม่ โดยฝังคำสั่งลับไว้ในแมโครหรือ metadata เพื่อหลอกให้ระบบ AI ที่ใช้วิเคราะห์ไฟล์หรือช่วยงานอัตโนมัติทำตามคำสั่งของผู้โจมตีโดยไม่รู้ตัว

    รายงานล่าสุดจาก CSO Online เปิดเผยว่าเทคนิคนี้ถูกใช้จริงแล้วในหลายกรณี เช่น ช่องโหว่ EchoLeak (CVE-2025-32711) ที่พบใน Microsoft 365 Copilot ซึ่งสามารถฝังคำสั่งในอีเมลหรือไฟล์ Word ให้ Copilot ประมวลผลและรันคำสั่งโดยอัตโนมัติ โดยไม่ต้องคลิกหรือเปิดไฟล์เลยด้วยซ้ำ — นี่คือ “zero-click prompt injection” ที่แท้จริง

    อีกกรณีคือ CurXecute (CVE-2025-54135) ซึ่งโจมตี Cursor IDE โดยใช้ prompt injection ผ่านไฟล์ config ที่ถูกเขียนใหม่แบบเงียบ ๆ เพื่อรันคำสั่งในเครื่องของนักพัฒนาโดยไม่รู้ตัว และ Skynet malware ที่ใช้เทคนิค “Jedi mind trick” เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์

    นักวิจัยด้านความปลอดภัยเตือนว่า prompt injection ไม่ใช่แค่เรื่องของการหลอกให้ AI ตอบผิด — แต่มันคือการควบคุมพฤติกรรมของระบบ AI ทั้งชุด เช่น การสั่งให้เปิดช่องหลัง, ส่งข้อมูลลับ, หรือแม้แต่รันโค้ดอันตราย โดยที่ผู้ใช้ไม่รู้เลยว่ามีคำสั่งซ่อนอยู่ในไฟล์

    รูปแบบการโจมตีแบบใหม่ด้วย AI Prompt Injection
    ฝังคำสั่งในแมโคร, VBA script หรือ metadata ของไฟล์ เช่น DOCX, PDF, EXIF
    เมื่อ AI parser อ่านไฟล์ จะรันคำสั่งโดยไม่ต้องคลิกหรือเปิดไฟล์
    ใช้เทคนิค ASCII smuggling, ฟอนต์ขนาดเล็ก, สีพื้นหลังกลืนกับข้อความ
    ตัวอย่างเช่น EchoLeak ใน Microsoft 365 Copilot และ CurXecute ใน Cursor IDE

    ผลกระทบต่อระบบ AI และองค์กร
    AI ถูกหลอกให้ส่งข้อมูลลับ, เปิดช่องทางเข้าระบบ หรือรันโค้ดอันตราย
    Skynet malware ใช้ prompt injection เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์
    ผู้โจมตีสามารถฝังคำสั่งในเรซูเม่เพื่อให้ AI job portal ดันขึ้นอันดับต้น
    การโจมตีแบบนี้ไม่ต้องใช้ payload แบบเดิม — ใช้คำสั่งแทน

    แนวทางป้องกันที่แนะนำ
    ตรวจสอบไฟล์จากแหล่งที่ไม่เชื่อถือด้วย sandbox และ static analysis
    ใช้ Content Disarm & Reconstruction (CDR) เพื่อลบเนื้อหาที่ฝังคำสั่ง
    แยกการรันแมโครออกจากระบบหลัก เช่น ใช้ protected view หรือ sandbox
    สร้างระบบ AI ที่มี guardrails และการตรวจสอบ input/output อย่างเข้มงวด

    ข้อมูลเสริมจากภายนอก
    Prompt injection เคยเป็นแค่การทดลอง แต่ตอนนี้เริ่มถูกใช้จริงในมัลแวร์
    ช่องโหว่แบบ zero-click ทำให้ผู้ใช้ไม่รู้ตัวเลยว่าถูกโจมตี
    AI agent ที่เชื่อมต่อกับระบบภายนอก เช่น Slack, GitHub, database ยิ่งเสี่ย
    นักวิจัยแนะนำให้องค์กรปฏิบัติต่อ AI pipeline เหมือน CI/CD pipeline — ต้องมี Zero Trust

    https://www.csoonline.com/article/4053107/ai-prompt-injection-gets-real-with-macros-the-latest-hidden-threat.html
    🧠 “มัลแวร์ยุคใหม่ไม่ต้องคลิก — เมื่อ AI ถูกหลอกด้วยคำสั่งซ่อนในไฟล์ Word และแมโคร” ภัยคุกคามไซเบอร์กำลังเปลี่ยนโฉมหน้าอย่างเงียบ ๆ และน่ากลัวกว่าที่เคย เมื่อผู้โจมตีเริ่มใช้เทคนิค “AI Prompt Injection” ผ่านไฟล์เอกสารทั่วไป เช่น Word, PDF หรือแม้แต่เรซูเม่ โดยฝังคำสั่งลับไว้ในแมโครหรือ metadata เพื่อหลอกให้ระบบ AI ที่ใช้วิเคราะห์ไฟล์หรือช่วยงานอัตโนมัติทำตามคำสั่งของผู้โจมตีโดยไม่รู้ตัว รายงานล่าสุดจาก CSO Online เปิดเผยว่าเทคนิคนี้ถูกใช้จริงแล้วในหลายกรณี เช่น ช่องโหว่ EchoLeak (CVE-2025-32711) ที่พบใน Microsoft 365 Copilot ซึ่งสามารถฝังคำสั่งในอีเมลหรือไฟล์ Word ให้ Copilot ประมวลผลและรันคำสั่งโดยอัตโนมัติ โดยไม่ต้องคลิกหรือเปิดไฟล์เลยด้วยซ้ำ — นี่คือ “zero-click prompt injection” ที่แท้จริง อีกกรณีคือ CurXecute (CVE-2025-54135) ซึ่งโจมตี Cursor IDE โดยใช้ prompt injection ผ่านไฟล์ config ที่ถูกเขียนใหม่แบบเงียบ ๆ เพื่อรันคำสั่งในเครื่องของนักพัฒนาโดยไม่รู้ตัว และ Skynet malware ที่ใช้เทคนิค “Jedi mind trick” เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์ นักวิจัยด้านความปลอดภัยเตือนว่า prompt injection ไม่ใช่แค่เรื่องของการหลอกให้ AI ตอบผิด — แต่มันคือการควบคุมพฤติกรรมของระบบ AI ทั้งชุด เช่น การสั่งให้เปิดช่องหลัง, ส่งข้อมูลลับ, หรือแม้แต่รันโค้ดอันตราย โดยที่ผู้ใช้ไม่รู้เลยว่ามีคำสั่งซ่อนอยู่ในไฟล์ ✅ รูปแบบการโจมตีแบบใหม่ด้วย AI Prompt Injection ➡️ ฝังคำสั่งในแมโคร, VBA script หรือ metadata ของไฟล์ เช่น DOCX, PDF, EXIF ➡️ เมื่อ AI parser อ่านไฟล์ จะรันคำสั่งโดยไม่ต้องคลิกหรือเปิดไฟล์ ➡️ ใช้เทคนิค ASCII smuggling, ฟอนต์ขนาดเล็ก, สีพื้นหลังกลืนกับข้อความ ➡️ ตัวอย่างเช่น EchoLeak ใน Microsoft 365 Copilot และ CurXecute ใน Cursor IDE ✅ ผลกระทบต่อระบบ AI และองค์กร ➡️ AI ถูกหลอกให้ส่งข้อมูลลับ, เปิดช่องทางเข้าระบบ หรือรันโค้ดอันตราย ➡️ Skynet malware ใช้ prompt injection เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์ ➡️ ผู้โจมตีสามารถฝังคำสั่งในเรซูเม่เพื่อให้ AI job portal ดันขึ้นอันดับต้น ➡️ การโจมตีแบบนี้ไม่ต้องใช้ payload แบบเดิม — ใช้คำสั่งแทน ✅ แนวทางป้องกันที่แนะนำ ➡️ ตรวจสอบไฟล์จากแหล่งที่ไม่เชื่อถือด้วย sandbox และ static analysis ➡️ ใช้ Content Disarm & Reconstruction (CDR) เพื่อลบเนื้อหาที่ฝังคำสั่ง ➡️ แยกการรันแมโครออกจากระบบหลัก เช่น ใช้ protected view หรือ sandbox ➡️ สร้างระบบ AI ที่มี guardrails และการตรวจสอบ input/output อย่างเข้มงวด ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection เคยเป็นแค่การทดลอง แต่ตอนนี้เริ่มถูกใช้จริงในมัลแวร์ ➡️ ช่องโหว่แบบ zero-click ทำให้ผู้ใช้ไม่รู้ตัวเลยว่าถูกโจมตี ➡️ AI agent ที่เชื่อมต่อกับระบบภายนอก เช่น Slack, GitHub, database ยิ่งเสี่ย ➡️ นักวิจัยแนะนำให้องค์กรปฏิบัติต่อ AI pipeline เหมือน CI/CD pipeline — ต้องมี Zero Trust https://www.csoonline.com/article/4053107/ai-prompt-injection-gets-real-with-macros-the-latest-hidden-threat.html
    WWW.CSOONLINE.COM
    AI prompt injection gets real — with macros the latest hidden threat
    Attackers are evolving their malware delivery tactics by weaponing malicious prompts embedded in document macros to hack AI systems.
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • “Senator Wyden จี้ FTC สอบ Microsoft หลังมัลแวร์โจมตีโรงพยาบาล Ascension — เมื่อซอฟต์แวร์ที่ ‘ผ่านการรับรอง’ กลายเป็นช่องโหว่ระดับชาติ”

    วุฒิสมาชิกสหรัฐฯ Ron Wyden ได้ส่งจดหมายถึง FTC (คณะกรรมการการค้าแห่งสหรัฐฯ) เมื่อวันที่ 10 กันยายน 2025 เพื่อเรียกร้องให้สอบสวน Microsoft กรณีซอฟต์แวร์ของบริษัทมีส่วนทำให้เกิดการโจมตีแบบ ransomware ครั้งใหญ่ต่อเครือข่ายโรงพยาบาล Ascension ซึ่งเป็นหนึ่งในระบบสาธารณสุขไม่แสวงกำไรที่ใหญ่ที่สุดในประเทศ โดยเหตุการณ์นี้ส่งผลให้ข้อมูลผู้ป่วยกว่า 5.6 ล้านรายถูกขโมย และระบบไอทีของโรงพยาบาลต้องหยุดชะงักเป็นเวลาหลายสัปดาห์

    การโจมตีเริ่มต้นจากการที่ผู้รับเหมาของ Ascension คลิกลิงก์อันตรายจากการค้นหาบน Bing ซึ่งเป็นเครื่องมือค้นหาของ Microsoft ส่งผลให้มัลแวร์แฝงตัวเข้าสู่ระบบ จากนั้นผู้โจมตีใช้เทคนิคที่เรียกว่า “Kerberoasting” เพื่อเจาะระบบ Active Directory โดยอาศัยช่องโหว่จากการใช้การเข้ารหัสแบบ RC4 ซึ่งเป็นเทคโนโลยีเก่าตั้งแต่ยุค 1980 ที่ยังคงเปิดใช้งานโดยค่าเริ่มต้นในซอฟต์แวร์ของ Microsoft

    Wyden ระบุว่า Microsoft ได้รับการแจ้งเตือนเรื่องช่องโหว่นี้ตั้งแต่เดือนกรกฎาคม 2024 แต่ใช้เวลาถึงเดือนตุลาคมจึงเผยแพร่บล็อกโพสต์ทางเทคนิค และจนถึงปัจจุบันก็ยังไม่ปล่อยอัปเดตซอฟต์แวร์เพื่อปิดช่องโหว่ดังกล่าว Wyden เปรียบเทียบ Microsoft ว่าเป็น “นักวางเพลิงที่ขายบริการดับไฟให้เหยื่อของตัวเอง” และชี้ว่าการผูกขาดของ Microsoft ทำให้หลายองค์กรไม่มีทางเลือกอื่นในการใช้งานซอฟต์แวร์

    รายละเอียดเหตุการณ์โจมตี Ascension
    เกิดจากผู้รับเหมาคลิกลิงก์อันตรายจาก Bing บนแล็ปท็อปของ Ascension
    มัลแวร์เข้าระบบและใช้ Kerberoasting เจาะ Active Directory
    ใช้การเข้ารหัส RC4 ซึ่งยังเปิดใช้งานโดยค่าเริ่มต้นใน Windows
    ส่งผลให้ข้อมูลผู้ป่วยกว่า 5.6 ล้านรายถูกขโมย และระบบโรงพยาบาลล่มหลายสัปดาห์

    การตอบสนองของ Microsoft
    ได้รับการแจ้งเตือนจากทีม Wyden ตั้งแต่กรกฎาคม 2024
    เผยแพร่บล็อกโพสต์ในเดือนตุลาคม แต่ยังไม่ปล่อยอัปเดตซอฟต์แวร์
    ระบุว่า RC4 ใช้งานน้อยกว่า 0.1% แต่ยังไม่ปิดการใช้งานโดยค่าเริ่มต้น
    วางแผนจะปิด RC4 ใน Windows Server 2025 และ Windows 11 24H2

    ข้อมูลเสริมจากภายนอก
    RC4 ถูกห้ามใช้ใน TLS มาตั้งแต่ปี 2015 เนื่องจากมีช่องโหว่ร้ายแรง
    Kerberoasting เป็นเทคนิคที่ใช้เจาะรหัสผ่านจาก service tickets ใน Active Directory
    กลุ่ม Black Basta ถูกระบุว่าอยู่เบื้องหลังการโจมตี Ascension
    Microsoft มีรายได้จากธุรกิจความปลอดภัยกว่า $20 พันล้านต่อปี แต่ฟีเจอร์สำคัญบางส่วนอยู่หลัง paywall

    https://hackread.com/senator-ftc-probe-microsoft-ascension-ransomware-attack/
    🧯 “Senator Wyden จี้ FTC สอบ Microsoft หลังมัลแวร์โจมตีโรงพยาบาล Ascension — เมื่อซอฟต์แวร์ที่ ‘ผ่านการรับรอง’ กลายเป็นช่องโหว่ระดับชาติ” วุฒิสมาชิกสหรัฐฯ Ron Wyden ได้ส่งจดหมายถึง FTC (คณะกรรมการการค้าแห่งสหรัฐฯ) เมื่อวันที่ 10 กันยายน 2025 เพื่อเรียกร้องให้สอบสวน Microsoft กรณีซอฟต์แวร์ของบริษัทมีส่วนทำให้เกิดการโจมตีแบบ ransomware ครั้งใหญ่ต่อเครือข่ายโรงพยาบาล Ascension ซึ่งเป็นหนึ่งในระบบสาธารณสุขไม่แสวงกำไรที่ใหญ่ที่สุดในประเทศ โดยเหตุการณ์นี้ส่งผลให้ข้อมูลผู้ป่วยกว่า 5.6 ล้านรายถูกขโมย และระบบไอทีของโรงพยาบาลต้องหยุดชะงักเป็นเวลาหลายสัปดาห์ การโจมตีเริ่มต้นจากการที่ผู้รับเหมาของ Ascension คลิกลิงก์อันตรายจากการค้นหาบน Bing ซึ่งเป็นเครื่องมือค้นหาของ Microsoft ส่งผลให้มัลแวร์แฝงตัวเข้าสู่ระบบ จากนั้นผู้โจมตีใช้เทคนิคที่เรียกว่า “Kerberoasting” เพื่อเจาะระบบ Active Directory โดยอาศัยช่องโหว่จากการใช้การเข้ารหัสแบบ RC4 ซึ่งเป็นเทคโนโลยีเก่าตั้งแต่ยุค 1980 ที่ยังคงเปิดใช้งานโดยค่าเริ่มต้นในซอฟต์แวร์ของ Microsoft Wyden ระบุว่า Microsoft ได้รับการแจ้งเตือนเรื่องช่องโหว่นี้ตั้งแต่เดือนกรกฎาคม 2024 แต่ใช้เวลาถึงเดือนตุลาคมจึงเผยแพร่บล็อกโพสต์ทางเทคนิค และจนถึงปัจจุบันก็ยังไม่ปล่อยอัปเดตซอฟต์แวร์เพื่อปิดช่องโหว่ดังกล่าว Wyden เปรียบเทียบ Microsoft ว่าเป็น “นักวางเพลิงที่ขายบริการดับไฟให้เหยื่อของตัวเอง” และชี้ว่าการผูกขาดของ Microsoft ทำให้หลายองค์กรไม่มีทางเลือกอื่นในการใช้งานซอฟต์แวร์ ✅ รายละเอียดเหตุการณ์โจมตี Ascension ➡️ เกิดจากผู้รับเหมาคลิกลิงก์อันตรายจาก Bing บนแล็ปท็อปของ Ascension ➡️ มัลแวร์เข้าระบบและใช้ Kerberoasting เจาะ Active Directory ➡️ ใช้การเข้ารหัส RC4 ซึ่งยังเปิดใช้งานโดยค่าเริ่มต้นใน Windows ➡️ ส่งผลให้ข้อมูลผู้ป่วยกว่า 5.6 ล้านรายถูกขโมย และระบบโรงพยาบาลล่มหลายสัปดาห์ ✅ การตอบสนองของ Microsoft ➡️ ได้รับการแจ้งเตือนจากทีม Wyden ตั้งแต่กรกฎาคม 2024 ➡️ เผยแพร่บล็อกโพสต์ในเดือนตุลาคม แต่ยังไม่ปล่อยอัปเดตซอฟต์แวร์ ➡️ ระบุว่า RC4 ใช้งานน้อยกว่า 0.1% แต่ยังไม่ปิดการใช้งานโดยค่าเริ่มต้น ➡️ วางแผนจะปิด RC4 ใน Windows Server 2025 และ Windows 11 24H2 ✅ ข้อมูลเสริมจากภายนอก ➡️ RC4 ถูกห้ามใช้ใน TLS มาตั้งแต่ปี 2015 เนื่องจากมีช่องโหว่ร้ายแรง ➡️ Kerberoasting เป็นเทคนิคที่ใช้เจาะรหัสผ่านจาก service tickets ใน Active Directory ➡️ กลุ่ม Black Basta ถูกระบุว่าอยู่เบื้องหลังการโจมตี Ascension ➡️ Microsoft มีรายได้จากธุรกิจความปลอดภัยกว่า $20 พันล้านต่อปี แต่ฟีเจอร์สำคัญบางส่วนอยู่หลัง paywall https://hackread.com/senator-ftc-probe-microsoft-ascension-ransomware-attack/
    HACKREAD.COM
    Senator Urges FTC Probe Into Microsoft After Ascension Ransomware Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 71 มุมมอง 0 รีวิว
  • “DDoS ระดับพันล้านแพ็กเก็ตต่อวินาที — FastNetMon ตรวจจับการโจมตีครั้งใหญ่ที่สุดที่เคยเปิดเผย”

    FastNetMon ผู้ให้บริการด้านความปลอดภัยเครือข่าย ประกาศตรวจพบการโจมตีแบบ DDoS ที่มีขนาดใหญ่ที่สุดเท่าที่เคยเปิดเผยต่อสาธารณะ โดยมีอัตราการส่งข้อมูลสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ซึ่งเป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังเว็บไซต์ของผู้ให้บริการ DDoS scrubbing รายใหญ่ในยุโรปตะวันตก

    สิ่งที่น่าตกใจคือการโจมตีนี้ไม่ได้ใช้ botnet แบบเดิม แต่ใช้ “อุปกรณ์ลูกค้า” (CPE) ที่ถูกแฮก เช่น เราเตอร์และอุปกรณ์ IoT จากกว่า 11,000 เครือข่ายทั่วโลก ซึ่งแสดงให้เห็นถึงแนวโน้มใหม่ของการใช้ฮาร์ดแวร์ทั่วไปเป็นอาวุธไซเบอร์

    FastNetMon ใช้แพลตฟอร์ม Advanced ที่เขียนด้วย C++ เพื่อวิเคราะห์ทราฟฟิกแบบเรียลไทม์ และสามารถตรวจจับการโจมตีได้ภายในไม่กี่วินาที พร้อมส่งสัญญาณเตือนและเริ่มกระบวนการบรรเทาทันที โดยใช้ ACL บน edge routers และระบบ scrubbing ของลูกค้า

    เหตุการณ์นี้เกิดขึ้นเพียงไม่กี่วันหลังจาก Cloudflare รายงานการโจมตีแบบ volumetric ที่มีขนาดถึง 11.5 Tbps ซึ่งแสดงให้เห็นว่าผู้โจมตีกำลังเพิ่มทั้ง “ปริมาณข้อมูล” และ “จำนวนแพ็กเก็ต” เพื่อเจาะระบบในหลายมิติพร้อมกัน

    Pavel Odintsov ผู้ก่อตั้ง FastNetMon เตือนว่า อุตสาหกรรมต้องเร่งพัฒนาเทคโนโลยีตรวจจับที่ระดับ ISP เพื่อป้องกันการโจมตีจากอุปกรณ์ที่ถูกแฮกก่อนที่มันจะขยายตัวเป็นระดับมหึมา

    รายละเอียดการโจมตี DDoS ครั้งใหญ่
    อัตราการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps)
    เป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังผู้ให้บริการ DDoS scrubbing
    ใช้อุปกรณ์ CPE ที่ถูกแฮก เช่น เราเตอร์และ IoT จากกว่า 11,000 เครือข่าย
    FastNetMon ตรวจจับได้ภายในไม่กี่วินาที และเริ่มบรรเทาทันที

    เทคโนโลยีที่ใช้ในการตรวจจับ
    FastNetMon Advanced ใช้ C++ algorithm สำหรับการวิเคราะห์แบบเรียลไทม์
    รองรับ Netflow/IPFIX, sFlow และ SPAN mode สำหรับเครือข่ายขนาดใหญ่
    ใช้ ACL บน edge routers เพื่อบล็อกทราฟฟิกที่เป็นอันตราย
    ระบบสามารถใช้ CPU ได้เต็มประสิทธิภาพในการตรวจจับแบบ high-speed

    แนวโน้มและผลกระทบต่ออุตสาหกรรม
    การโจมตีแบบ packet-rate flood กำลังเพิ่มขึ้นควบคู่กับ volumetric attack
    อุปกรณ์ทั่วไปถูกใช้เป็นอาวุธไซเบอร์ — ไม่ใช่แค่เซิร์ฟเวอร์หรือ botnet
    การตรวจจับที่ระดับ ISP เป็นสิ่งจำเป็นเพื่อหยุดการโจมตีตั้งแต่ต้นทาง
    Cloudflare รายงานการโจมตี 11.5 Tbps เพียงไม่กี่วันก่อนหน้านี้

    ข้อมูลเสริมจากภายนอก
    MikroTik routers และ IP cameras เป็นเป้าหมายหลักของการแฮก CPE
    การโจมตีแบบ Gpps มุ่งทำลาย state table และ buffer ของอุปกรณ์เครือข่าย
    FastNetMon Community Edition ก็สามารถตรวจจับได้ในระดับพื้นฐาน
    การโจมตีแบบนี้อาจทำให้ระบบที่มี bandwidth สูงแต่ CPU ต่ำล่มได้ทันที

    https://hackread.com/1-5-billion-packets-per-second-ddos-attack-detected-with-fastnetmon/
    🌐 “DDoS ระดับพันล้านแพ็กเก็ตต่อวินาที — FastNetMon ตรวจจับการโจมตีครั้งใหญ่ที่สุดที่เคยเปิดเผย” FastNetMon ผู้ให้บริการด้านความปลอดภัยเครือข่าย ประกาศตรวจพบการโจมตีแบบ DDoS ที่มีขนาดใหญ่ที่สุดเท่าที่เคยเปิดเผยต่อสาธารณะ โดยมีอัตราการส่งข้อมูลสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ซึ่งเป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังเว็บไซต์ของผู้ให้บริการ DDoS scrubbing รายใหญ่ในยุโรปตะวันตก สิ่งที่น่าตกใจคือการโจมตีนี้ไม่ได้ใช้ botnet แบบเดิม แต่ใช้ “อุปกรณ์ลูกค้า” (CPE) ที่ถูกแฮก เช่น เราเตอร์และอุปกรณ์ IoT จากกว่า 11,000 เครือข่ายทั่วโลก ซึ่งแสดงให้เห็นถึงแนวโน้มใหม่ของการใช้ฮาร์ดแวร์ทั่วไปเป็นอาวุธไซเบอร์ FastNetMon ใช้แพลตฟอร์ม Advanced ที่เขียนด้วย C++ เพื่อวิเคราะห์ทราฟฟิกแบบเรียลไทม์ และสามารถตรวจจับการโจมตีได้ภายในไม่กี่วินาที พร้อมส่งสัญญาณเตือนและเริ่มกระบวนการบรรเทาทันที โดยใช้ ACL บน edge routers และระบบ scrubbing ของลูกค้า เหตุการณ์นี้เกิดขึ้นเพียงไม่กี่วันหลังจาก Cloudflare รายงานการโจมตีแบบ volumetric ที่มีขนาดถึง 11.5 Tbps ซึ่งแสดงให้เห็นว่าผู้โจมตีกำลังเพิ่มทั้ง “ปริมาณข้อมูล” และ “จำนวนแพ็กเก็ต” เพื่อเจาะระบบในหลายมิติพร้อมกัน Pavel Odintsov ผู้ก่อตั้ง FastNetMon เตือนว่า อุตสาหกรรมต้องเร่งพัฒนาเทคโนโลยีตรวจจับที่ระดับ ISP เพื่อป้องกันการโจมตีจากอุปกรณ์ที่ถูกแฮกก่อนที่มันจะขยายตัวเป็นระดับมหึมา ✅ รายละเอียดการโจมตี DDoS ครั้งใหญ่ ➡️ อัตราการโจมตีสูงถึง 1.5 พันล้านแพ็กเก็ตต่อวินาที (1.5 Gpps) ➡️ เป็นการโจมตีแบบ UDP flood ที่มุ่งเป้าไปยังผู้ให้บริการ DDoS scrubbing ➡️ ใช้อุปกรณ์ CPE ที่ถูกแฮก เช่น เราเตอร์และ IoT จากกว่า 11,000 เครือข่าย ➡️ FastNetMon ตรวจจับได้ภายในไม่กี่วินาที และเริ่มบรรเทาทันที ✅ เทคโนโลยีที่ใช้ในการตรวจจับ ➡️ FastNetMon Advanced ใช้ C++ algorithm สำหรับการวิเคราะห์แบบเรียลไทม์ ➡️ รองรับ Netflow/IPFIX, sFlow และ SPAN mode สำหรับเครือข่ายขนาดใหญ่ ➡️ ใช้ ACL บน edge routers เพื่อบล็อกทราฟฟิกที่เป็นอันตราย ➡️ ระบบสามารถใช้ CPU ได้เต็มประสิทธิภาพในการตรวจจับแบบ high-speed ✅ แนวโน้มและผลกระทบต่ออุตสาหกรรม ➡️ การโจมตีแบบ packet-rate flood กำลังเพิ่มขึ้นควบคู่กับ volumetric attack ➡️ อุปกรณ์ทั่วไปถูกใช้เป็นอาวุธไซเบอร์ — ไม่ใช่แค่เซิร์ฟเวอร์หรือ botnet ➡️ การตรวจจับที่ระดับ ISP เป็นสิ่งจำเป็นเพื่อหยุดการโจมตีตั้งแต่ต้นทาง ➡️ Cloudflare รายงานการโจมตี 11.5 Tbps เพียงไม่กี่วันก่อนหน้านี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ MikroTik routers และ IP cameras เป็นเป้าหมายหลักของการแฮก CPE ➡️ การโจมตีแบบ Gpps มุ่งทำลาย state table และ buffer ของอุปกรณ์เครือข่าย ➡️ FastNetMon Community Edition ก็สามารถตรวจจับได้ในระดับพื้นฐาน ➡️ การโจมตีแบบนี้อาจทำให้ระบบที่มี bandwidth สูงแต่ CPU ต่ำล่มได้ทันที https://hackread.com/1-5-billion-packets-per-second-ddos-attack-detected-with-fastnetmon/
    HACKREAD.COM
    1.5 billion packets per second DDoS attack detected with FastNetMon
    London, United Kingdom, 11th September 2025, CyberNewsWire
    0 ความคิดเห็น 0 การแบ่งปัน 75 มุมมอง 0 รีวิว
  • “ChillyHell กลับมาหลอน macOS อีกครั้ง — มัลแวร์ผ่านการรับรองจาก Apple แอบใช้ Google.com บังหน้า”

    มัลแวร์ macOS ที่เคยเงียบหายไปอย่าง ChillyHell กลับมาอีกครั้งในปี 2025 พร้อมความสามารถที่ซับซ้อนและแนบเนียนกว่าเดิม โดยนักวิจัยจาก Jamf Threat Labs พบตัวอย่างใหม่ที่ถูกอัปโหลดขึ้น VirusTotal เมื่อเดือนพฤษภาคม ซึ่งน่าตกใจคือมันมีคะแนนตรวจจับเป็น “ศูนย์” และยังผ่านกระบวนการ notarization ของ Apple อย่างถูกต้อง ทำให้สามารถรันบน macOS ได้โดยไม่ถูกเตือนจาก Gatekeeper

    ChillyHell เป็นมัลแวร์แบบ backdoor ที่มีโครงสร้างแบบ modular เขียนด้วย C++ สำหรับเครื่อง Intel-based Mac โดยสามารถติดตั้งตัวเองแบบถาวรผ่าน 3 วิธี ได้แก่ LaunchAgent, LaunchDaemon และ shell profile injection เช่น .zshrc หรือ .bash_profile เพื่อให้เริ่มทำงานทุกครั้งที่เปิดเครื่องหรือเปิดเทอร์มินัลใหม่

    เมื่อทำงานแล้ว มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS หรือ HTTP โดยใช้ IP ที่ถูก hardcoded ไว้ และสามารถรับคำสั่งจากผู้โจมตี เช่น เปิด reverse shell, ดาวน์โหลด payload ใหม่, อัปเดตตัวเอง หรือแม้แต่ใช้ brute-force เพื่อเจาะรหัสผ่านของผู้ใช้ โดยมีโมดูลเฉพาะสำหรับการโจมตี Kerberos authentication

    เพื่อหลบเลี่ยงการตรวจจับ ChillyHell ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ของไฟล์ให้ดูเก่า และเปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ทำให้ดูเหมือนว่าไม่มีอะไรผิดปกติเกิดขึ้น

    แม้ Apple จะรีบเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันทีหลังได้รับรายงานจาก Jamf แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่สำคัญในระบบความปลอดภัยของ macOS ที่ไม่สามารถป้องกันมัลแวร์ที่ได้รับการรับรองอย่างเป็นทางการได้

    รายละเอียดของมัลแวร์ ChillyHell
    เป็น backdoor แบบ modular เขียนด้วย C++ สำหรับ Intel-based Macs
    ผ่านการ notarization ของ Apple ตั้งแต่ปี 2021 โดยไม่มีการตรวจพบ
    ถูกอัปโหลดขึ้น VirusTotal ในปี 2025 โดยมีคะแนนตรวจจับเป็นศูนย์
    ถูกพบว่าเคยถูกโฮสต์บน Dropbox แบบสาธารณะตั้งแต่ปี 2021

    วิธีการติดตั้งและการทำงาน
    ติดตั้งตัวเองแบบถาวรผ่าน LaunchAgent, LaunchDaemon และ shell profile injection
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS และ HTTP ด้วย IP ที่ถูก hardcoded
    ใช้โมดูลต่าง ๆ เช่น reverse shell, payload loader, updater และ brute-force password cracker
    ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ไฟล์ให้ดูเก่าและหลบเลี่ยงการตรวจสอบ

    กลยุทธ์ในการหลบซ่อน
    เปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้
    ปรับพฤติกรรมการสื่อสารกับเซิร์ฟเวอร์เพื่อหลบเลี่ยงการตรวจจับ
    ใช้ shell command เช่น touch -c -a -t เพื่อเปลี่ยน timestamp หากไม่มีสิทธิ์ระบบ
    ทำงานแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนหรือพฤติกรรมผิดปกติที่ชัดเจน

    ข้อมูลเสริมจากภายนอก
    ChillyHell เคยถูกเชื่อมโยงกับกลุ่ม UNC4487 ที่โจมตีเว็บไซต์ในยูเครน
    มัลแวร์นี้มีความสามารถคล้าย RAT (Remote Access Trojan) แต่ซับซ้อนกว่า
    Modular backdoor ที่มี brute-force capability ถือว่าแปลกใหม่ใน macOS
    Jamf และ Apple ร่วมมือกันเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันที

    https://hackread.com/chillyhell-macos-malware-resurfaces-google-com-decoy/
    🧨 “ChillyHell กลับมาหลอน macOS อีกครั้ง — มัลแวร์ผ่านการรับรองจาก Apple แอบใช้ Google.com บังหน้า” มัลแวร์ macOS ที่เคยเงียบหายไปอย่าง ChillyHell กลับมาอีกครั้งในปี 2025 พร้อมความสามารถที่ซับซ้อนและแนบเนียนกว่าเดิม โดยนักวิจัยจาก Jamf Threat Labs พบตัวอย่างใหม่ที่ถูกอัปโหลดขึ้น VirusTotal เมื่อเดือนพฤษภาคม ซึ่งน่าตกใจคือมันมีคะแนนตรวจจับเป็น “ศูนย์” และยังผ่านกระบวนการ notarization ของ Apple อย่างถูกต้อง ทำให้สามารถรันบน macOS ได้โดยไม่ถูกเตือนจาก Gatekeeper ChillyHell เป็นมัลแวร์แบบ backdoor ที่มีโครงสร้างแบบ modular เขียนด้วย C++ สำหรับเครื่อง Intel-based Mac โดยสามารถติดตั้งตัวเองแบบถาวรผ่าน 3 วิธี ได้แก่ LaunchAgent, LaunchDaemon และ shell profile injection เช่น .zshrc หรือ .bash_profile เพื่อให้เริ่มทำงานทุกครั้งที่เปิดเครื่องหรือเปิดเทอร์มินัลใหม่ เมื่อทำงานแล้ว มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS หรือ HTTP โดยใช้ IP ที่ถูก hardcoded ไว้ และสามารถรับคำสั่งจากผู้โจมตี เช่น เปิด reverse shell, ดาวน์โหลด payload ใหม่, อัปเดตตัวเอง หรือแม้แต่ใช้ brute-force เพื่อเจาะรหัสผ่านของผู้ใช้ โดยมีโมดูลเฉพาะสำหรับการโจมตี Kerberos authentication เพื่อหลบเลี่ยงการตรวจจับ ChillyHell ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ของไฟล์ให้ดูเก่า และเปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ทำให้ดูเหมือนว่าไม่มีอะไรผิดปกติเกิดขึ้น แม้ Apple จะรีบเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันทีหลังได้รับรายงานจาก Jamf แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่สำคัญในระบบความปลอดภัยของ macOS ที่ไม่สามารถป้องกันมัลแวร์ที่ได้รับการรับรองอย่างเป็นทางการได้ ✅ รายละเอียดของมัลแวร์ ChillyHell ➡️ เป็น backdoor แบบ modular เขียนด้วย C++ สำหรับ Intel-based Macs ➡️ ผ่านการ notarization ของ Apple ตั้งแต่ปี 2021 โดยไม่มีการตรวจพบ ➡️ ถูกอัปโหลดขึ้น VirusTotal ในปี 2025 โดยมีคะแนนตรวจจับเป็นศูนย์ ➡️ ถูกพบว่าเคยถูกโฮสต์บน Dropbox แบบสาธารณะตั้งแต่ปี 2021 ✅ วิธีการติดตั้งและการทำงาน ➡️ ติดตั้งตัวเองแบบถาวรผ่าน LaunchAgent, LaunchDaemon และ shell profile injection ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS และ HTTP ด้วย IP ที่ถูก hardcoded ➡️ ใช้โมดูลต่าง ๆ เช่น reverse shell, payload loader, updater และ brute-force password cracker ➡️ ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ไฟล์ให้ดูเก่าและหลบเลี่ยงการตรวจสอบ ✅ กลยุทธ์ในการหลบซ่อน ➡️ เปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ➡️ ปรับพฤติกรรมการสื่อสารกับเซิร์ฟเวอร์เพื่อหลบเลี่ยงการตรวจจับ ➡️ ใช้ shell command เช่น touch -c -a -t เพื่อเปลี่ยน timestamp หากไม่มีสิทธิ์ระบบ ➡️ ทำงานแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนหรือพฤติกรรมผิดปกติที่ชัดเจน ✅ ข้อมูลเสริมจากภายนอก ➡️ ChillyHell เคยถูกเชื่อมโยงกับกลุ่ม UNC4487 ที่โจมตีเว็บไซต์ในยูเครน ➡️ มัลแวร์นี้มีความสามารถคล้าย RAT (Remote Access Trojan) แต่ซับซ้อนกว่า ➡️ Modular backdoor ที่มี brute-force capability ถือว่าแปลกใหม่ใน macOS ➡️ Jamf และ Apple ร่วมมือกันเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันที https://hackread.com/chillyhell-macos-malware-resurfaces-google-com-decoy/
    HACKREAD.COM
    ChillyHell macOS Malware Resurfaces, Using Google.com as a Decoy
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • “Firewalla อัปเดตใหม่หลอกลูกให้เลิกเล่นมือถือด้วย ‘เน็ตช้า’ — เมื่อการควบคุมพฤติกรรมดิจิทัลไม่ต้องใช้คำสั่ง แต่ใช้ความรู้สึก”

    ในยุคที่เด็ก ๆ ใช้เวลาบนหน้าจอมากกว่าการเล่นกลางแจ้ง Firewalla แอปจัดการเครือข่ายและความปลอดภัยสำหรับครอบครัว ได้เปิดตัวฟีเจอร์ใหม่ในเวอร์ชัน 1.66 ที่ชื่อว่า “Disturb” ซึ่งใช้วิธีแปลกใหม่ในการควบคุมพฤติกรรมการใช้งานมือถือของเด็ก ๆ โดยไม่ต้องบล็อกแอปหรือปิดอินเทอร์เน็ต — แต่ใช้การ “หลอกว่าเน็ตช้า” เพื่อให้เด็กเบื่อและเลิกเล่นไปเอง

    ฟีเจอร์นี้จะจำลองอาการอินเทอร์เน็ตช้า เช่น การบัฟเฟอร์ การโหลดช้า หรือดีเลย์ในการใช้งานแอปยอดนิยมอย่าง Snapchat โดยไม่แจ้งให้ผู้ใช้รู้ว่าเป็นการตั้งใจ ทำให้เด็กเข้าใจว่าเป็นปัญหาทางเทคนิค และเลือกที่จะหยุดใช้งานเอง ซึ่งเป็นการสร้างแรงจูงใจแบบนุ่มนวลมากกว่าการลงโทษ

    นอกจากฟีเจอร์ Disturb แล้ว Firewalla ยังเพิ่มความสามารถด้านความปลอดภัย เช่น “Device Active Protect” ที่ใช้แนวคิด Zero Trust ในการเรียนรู้พฤติกรรมของอุปกรณ์ และบล็อกกิจกรรมที่ผิดปกติโดยอัตโนมัติ รวมถึงการเชื่อมต่อกับระบบตรวจจับภัยคุกคามแบบเปิดอย่าง Suricata เพื่อเพิ่มความแม่นยำในการตรวจจับมัลแวร์และการโจมตีเครือข่าย

    สำหรับผู้ใช้งานระดับบ้านและธุรกิจขนาดเล็ก Firewalla ยังเพิ่มฟีเจอร์ Multi-WAN Data Usage Tracking ที่สามารถติดตามการใช้งานอินเทอร์เน็ตจากหลายสายพร้อมกัน พร้อมระบบแจ้งเตือนและรายงานแบบละเอียด

    ฟีเจอร์ใหม่ใน Firewalla App 1.66
    “Disturb” จำลองอินเทอร์เน็ตช้าเพื่อเบี่ยงเบนพฤติกรรมเด็กจากการใช้แอป
    ไม่บล็อกแอปโดยตรง แต่สร้างความรู้สึกว่าเน็ตไม่เสถียร
    ใช้กับแอปที่ใช้เวลานาน เช่น Snapchat, TikTok, YouTube
    เป็นวิธีควบคุมแบบนุ่มนวล ไม่ใช่การลงโทษ

    ฟีเจอร์ด้านความปลอดภัยเพิ่มเติม
    “Device Active Protect” ใช้ Zero Trust เพื่อเรียนรู้พฤติกรรมอุปกรณ์
    บล็อกกิจกรรมที่ผิดปกติโดยไม่ต้องตั้งค่ากฎเอง
    เชื่อมต่อกับ Suricata เพื่อเพิ่มความแม่นยำในการตรวจจับภัย
    เพิ่มระบบ FireAI วิเคราะห์เหตุการณ์เครือข่ายแบบเรียลไทม์

    ฟีเจอร์สำหรับผู้ใช้ระดับบ้านและธุรกิจ
    Multi-WAN Data Usage Tracking ติดตามการใช้งานอินเทอร์เน็ตหลายสาย
    มีระบบแจ้งเตือนเมื่อใช้งานเกินขีดจำกัด
    รายงานการใช้งานแบบละเอียดสำหรับการวางแผนเครือข่าย
    รองรับการใช้งานในบ้านที่มีหลายอุปกรณ์หรือหลายเครือข่าย

    ข้อมูลเสริมจากภายนอก
    Suricata เป็นระบบตรวจจับภัยคุกคามแบบ open-source ที่ใช้ในองค์กรขนาดใหญ่
    Zero Trust เป็นแนวคิดด้านความปลอดภัยที่ไม่เชื่อถืออุปกรณ์ใด ๆ โดยอัตโนมัติ
    Firewalla ได้รับความนิยมในกลุ่มผู้ใช้ที่ต้องการควบคุมเครือข่ายภายในบ้าน
    ฟีเจอร์ Disturb อาจเป็นต้นแบบของการควบคุมพฤติกรรมเชิงจิตวิทยาในยุคดิจิทัล

    https://www.techradar.com/pro/phone-communications/this-security-app-deliberately-slows-down-internet-speeds-to-encourage-your-kids-to-log-off-their-snapchat-accounts
    📱 “Firewalla อัปเดตใหม่หลอกลูกให้เลิกเล่นมือถือด้วย ‘เน็ตช้า’ — เมื่อการควบคุมพฤติกรรมดิจิทัลไม่ต้องใช้คำสั่ง แต่ใช้ความรู้สึก” ในยุคที่เด็ก ๆ ใช้เวลาบนหน้าจอมากกว่าการเล่นกลางแจ้ง Firewalla แอปจัดการเครือข่ายและความปลอดภัยสำหรับครอบครัว ได้เปิดตัวฟีเจอร์ใหม่ในเวอร์ชัน 1.66 ที่ชื่อว่า “Disturb” ซึ่งใช้วิธีแปลกใหม่ในการควบคุมพฤติกรรมการใช้งานมือถือของเด็ก ๆ โดยไม่ต้องบล็อกแอปหรือปิดอินเทอร์เน็ต — แต่ใช้การ “หลอกว่าเน็ตช้า” เพื่อให้เด็กเบื่อและเลิกเล่นไปเอง ฟีเจอร์นี้จะจำลองอาการอินเทอร์เน็ตช้า เช่น การบัฟเฟอร์ การโหลดช้า หรือดีเลย์ในการใช้งานแอปยอดนิยมอย่าง Snapchat โดยไม่แจ้งให้ผู้ใช้รู้ว่าเป็นการตั้งใจ ทำให้เด็กเข้าใจว่าเป็นปัญหาทางเทคนิค และเลือกที่จะหยุดใช้งานเอง ซึ่งเป็นการสร้างแรงจูงใจแบบนุ่มนวลมากกว่าการลงโทษ นอกจากฟีเจอร์ Disturb แล้ว Firewalla ยังเพิ่มความสามารถด้านความปลอดภัย เช่น “Device Active Protect” ที่ใช้แนวคิด Zero Trust ในการเรียนรู้พฤติกรรมของอุปกรณ์ และบล็อกกิจกรรมที่ผิดปกติโดยอัตโนมัติ รวมถึงการเชื่อมต่อกับระบบตรวจจับภัยคุกคามแบบเปิดอย่าง Suricata เพื่อเพิ่มความแม่นยำในการตรวจจับมัลแวร์และการโจมตีเครือข่าย สำหรับผู้ใช้งานระดับบ้านและธุรกิจขนาดเล็ก Firewalla ยังเพิ่มฟีเจอร์ Multi-WAN Data Usage Tracking ที่สามารถติดตามการใช้งานอินเทอร์เน็ตจากหลายสายพร้อมกัน พร้อมระบบแจ้งเตือนและรายงานแบบละเอียด ✅ ฟีเจอร์ใหม่ใน Firewalla App 1.66 ➡️ “Disturb” จำลองอินเทอร์เน็ตช้าเพื่อเบี่ยงเบนพฤติกรรมเด็กจากการใช้แอป ➡️ ไม่บล็อกแอปโดยตรง แต่สร้างความรู้สึกว่าเน็ตไม่เสถียร ➡️ ใช้กับแอปที่ใช้เวลานาน เช่น Snapchat, TikTok, YouTube ➡️ เป็นวิธีควบคุมแบบนุ่มนวล ไม่ใช่การลงโทษ ✅ ฟีเจอร์ด้านความปลอดภัยเพิ่มเติม ➡️ “Device Active Protect” ใช้ Zero Trust เพื่อเรียนรู้พฤติกรรมอุปกรณ์ ➡️ บล็อกกิจกรรมที่ผิดปกติโดยไม่ต้องตั้งค่ากฎเอง ➡️ เชื่อมต่อกับ Suricata เพื่อเพิ่มความแม่นยำในการตรวจจับภัย ➡️ เพิ่มระบบ FireAI วิเคราะห์เหตุการณ์เครือข่ายแบบเรียลไทม์ ✅ ฟีเจอร์สำหรับผู้ใช้ระดับบ้านและธุรกิจ ➡️ Multi-WAN Data Usage Tracking ติดตามการใช้งานอินเทอร์เน็ตหลายสาย ➡️ มีระบบแจ้งเตือนเมื่อใช้งานเกินขีดจำกัด ➡️ รายงานการใช้งานแบบละเอียดสำหรับการวางแผนเครือข่าย ➡️ รองรับการใช้งานในบ้านที่มีหลายอุปกรณ์หรือหลายเครือข่าย ✅ ข้อมูลเสริมจากภายนอก ➡️ Suricata เป็นระบบตรวจจับภัยคุกคามแบบ open-source ที่ใช้ในองค์กรขนาดใหญ่ ➡️ Zero Trust เป็นแนวคิดด้านความปลอดภัยที่ไม่เชื่อถืออุปกรณ์ใด ๆ โดยอัตโนมัติ ➡️ Firewalla ได้รับความนิยมในกลุ่มผู้ใช้ที่ต้องการควบคุมเครือข่ายภายในบ้าน ➡️ ฟีเจอร์ Disturb อาจเป็นต้นแบบของการควบคุมพฤติกรรมเชิงจิตวิทยาในยุคดิจิทัล https://www.techradar.com/pro/phone-communications/this-security-app-deliberately-slows-down-internet-speeds-to-encourage-your-kids-to-log-off-their-snapchat-accounts
    0 ความคิดเห็น 0 การแบ่งปัน 110 มุมมอง 0 รีวิว
  • “เมื่อ AI กลายเป็นผู้ช่วยของแฮกเกอร์ — 80% ของแรนซัมแวร์ในปี 2025 ใช้ AI สร้างมัลแวร์ ปลอมเสียง และเจาะระบบแบบไร้รอย”

    ภัยไซเบอร์ในปี 2025 ไม่ได้มาในรูปแบบเดิมอีกต่อไป เพราะตอนนี้แฮกเกอร์ใช้ AI เป็นเครื่องมือหลักในการสร้างแรนซัมแวร์ที่ทั้งฉลาดและอันตรายกว่าเดิม จากการศึกษาของ MIT Sloan และ Safe Security พบว่า 80% ของการโจมตีด้วยแรนซัมแวร์ในช่วงปีที่ผ่านมา มีการใช้ AI เข้ามาเกี่ยวข้อง ไม่ว่าจะเป็นการสร้างมัลแวร์อัตโนมัติ, ปลอมเสียงด้วย deepfake, หรือแม้แต่การเจาะระบบผ่าน CAPTCHA และรหัสผ่านด้วย LLM

    AI ไม่ได้แค่ช่วยให้แฮกเกอร์ทำงานเร็วขึ้น แต่ยังทำให้การโจมตีมีความแม่นยำและยากต่อการตรวจจับมากขึ้น เช่น การปลอมตัวเป็นฝ่ายบริการลูกค้าด้วยเสียงที่เหมือนจริง หรือการสร้างอีเมลฟิชชิ่งที่ดูน่าเชื่อถือจนแม้แต่ผู้เชี่ยวชาญยังหลงกล

    Michael Siegel นักวิจัยจาก CAMS เตือนว่า “ผู้โจมตีต้องการแค่ช่องโหว่เดียว แต่ผู้ป้องกันต้องปิดทุกช่องทาง” ซึ่งกลายเป็นความท้าทายที่รุนแรงขึ้นเมื่อ AI ทำให้การโจมตีขยายตัวได้ในระดับที่มนุษย์ตามไม่ทัน

    เพื่อรับมือกับภัยคุกคามนี้ นักวิจัยเสนอแนวทางป้องกันแบบ 3 เสาหลัก ได้แก่

    1️⃣ ระบบ hygiene อัตโนมัติ เช่น โค้ดที่ซ่อมตัวเอง, ระบบ patch อัตโนมัติ และการตรวจสอบพื้นผิวการโจมตีแบบต่อเนื่อง

    2️⃣ ระบบป้องกันแบบหลอกล่อและอัตโนมัติ เช่น การเปลี่ยนเป้าหมายตลอดเวลา และการใช้ข้อมูลปลอมเพื่อหลอกแฮกเกอร์

    3️⃣ การรายงานและ oversight แบบ real-time เพื่อให้ผู้บริหารเห็นภาพรวมของภัยคุกคามและตัดสินใจได้ทันเวลา

    สถานการณ์ภัยไซเบอร์ในปี 2025
    80% ของแรนซัมแวร์ใช้ AI ในการสร้างมัลแวร์ ฟิชชิ่ง และ deepfake
    ใช้ LLM ในการเจาะรหัสผ่าน, bypass CAPTCHA และเขียนโค้ดอัตโนมัติ
    ปลอมเสียงเป็นฝ่ายบริการลูกค้าเพื่อหลอกเหยื่อผ่านโทรศัพท์
    AI ทำให้การโจมตีขยายตัวเร็วและแม่นยำกว่าที่เคย

    แนวทางป้องกันที่แนะนำ
    เสาหลักที่ 1: ระบบ hygiene อัตโนมัติ เช่น self-healing code และ zero-trust architecture
    เสาหลักที่ 2: ระบบป้องกันแบบหลอกล่อ เช่น moving-target defense และข้อมูลปลอม
    เสาหลักที่ 3: การ oversight แบบ real-time เพื่อให้ผู้บริหารตัดสินใจได้ทัน
    ต้องใช้หลายชั้นร่วมกัน ไม่ใช่แค่เครื่องมือ AI ฝั่งป้องกันอย่างเดียว

    ข้อมูลเสริมจากภายนอก
    Deepfake phishing หรือ “vishing” เพิ่มขึ้น 1,633% ใน Q1 ปี 2025
    การโจมตีแบบ adversary-in-the-middle เพิ่มขึ้น — ขโมย session cookie เพื่อข้าม 2FA
    การโจมตีระบบ OT (Operational Technology) เช่นโรงงานและโครงสร้างพื้นฐานเพิ่มขึ้น
    จำนวนการโจมตี ransomware เพิ่มขึ้น 132% แม้ยอดจ่ายค่าไถ่จะลดลง

    https://www.techradar.com/pro/security/only-20-of-ransomware-is-not-powered-by-ai-but-expect-that-number-to-drop-even-further-in-2025
    🧨 “เมื่อ AI กลายเป็นผู้ช่วยของแฮกเกอร์ — 80% ของแรนซัมแวร์ในปี 2025 ใช้ AI สร้างมัลแวร์ ปลอมเสียง และเจาะระบบแบบไร้รอย” ภัยไซเบอร์ในปี 2025 ไม่ได้มาในรูปแบบเดิมอีกต่อไป เพราะตอนนี้แฮกเกอร์ใช้ AI เป็นเครื่องมือหลักในการสร้างแรนซัมแวร์ที่ทั้งฉลาดและอันตรายกว่าเดิม จากการศึกษาของ MIT Sloan และ Safe Security พบว่า 80% ของการโจมตีด้วยแรนซัมแวร์ในช่วงปีที่ผ่านมา มีการใช้ AI เข้ามาเกี่ยวข้อง ไม่ว่าจะเป็นการสร้างมัลแวร์อัตโนมัติ, ปลอมเสียงด้วย deepfake, หรือแม้แต่การเจาะระบบผ่าน CAPTCHA และรหัสผ่านด้วย LLM AI ไม่ได้แค่ช่วยให้แฮกเกอร์ทำงานเร็วขึ้น แต่ยังทำให้การโจมตีมีความแม่นยำและยากต่อการตรวจจับมากขึ้น เช่น การปลอมตัวเป็นฝ่ายบริการลูกค้าด้วยเสียงที่เหมือนจริง หรือการสร้างอีเมลฟิชชิ่งที่ดูน่าเชื่อถือจนแม้แต่ผู้เชี่ยวชาญยังหลงกล Michael Siegel นักวิจัยจาก CAMS เตือนว่า “ผู้โจมตีต้องการแค่ช่องโหว่เดียว แต่ผู้ป้องกันต้องปิดทุกช่องทาง” ซึ่งกลายเป็นความท้าทายที่รุนแรงขึ้นเมื่อ AI ทำให้การโจมตีขยายตัวได้ในระดับที่มนุษย์ตามไม่ทัน เพื่อรับมือกับภัยคุกคามนี้ นักวิจัยเสนอแนวทางป้องกันแบบ 3 เสาหลัก ได้แก่ 1️⃣ ระบบ hygiene อัตโนมัติ เช่น โค้ดที่ซ่อมตัวเอง, ระบบ patch อัตโนมัติ และการตรวจสอบพื้นผิวการโจมตีแบบต่อเนื่อง 2️⃣ ระบบป้องกันแบบหลอกล่อและอัตโนมัติ เช่น การเปลี่ยนเป้าหมายตลอดเวลา และการใช้ข้อมูลปลอมเพื่อหลอกแฮกเกอร์ 3️⃣ การรายงานและ oversight แบบ real-time เพื่อให้ผู้บริหารเห็นภาพรวมของภัยคุกคามและตัดสินใจได้ทันเวลา ✅ สถานการณ์ภัยไซเบอร์ในปี 2025 ➡️ 80% ของแรนซัมแวร์ใช้ AI ในการสร้างมัลแวร์ ฟิชชิ่ง และ deepfake ➡️ ใช้ LLM ในการเจาะรหัสผ่าน, bypass CAPTCHA และเขียนโค้ดอัตโนมัติ ➡️ ปลอมเสียงเป็นฝ่ายบริการลูกค้าเพื่อหลอกเหยื่อผ่านโทรศัพท์ ➡️ AI ทำให้การโจมตีขยายตัวเร็วและแม่นยำกว่าที่เคย ✅ แนวทางป้องกันที่แนะนำ ➡️ เสาหลักที่ 1: ระบบ hygiene อัตโนมัติ เช่น self-healing code และ zero-trust architecture ➡️ เสาหลักที่ 2: ระบบป้องกันแบบหลอกล่อ เช่น moving-target defense และข้อมูลปลอม ➡️ เสาหลักที่ 3: การ oversight แบบ real-time เพื่อให้ผู้บริหารตัดสินใจได้ทัน ➡️ ต้องใช้หลายชั้นร่วมกัน ไม่ใช่แค่เครื่องมือ AI ฝั่งป้องกันอย่างเดียว ✅ ข้อมูลเสริมจากภายนอก ➡️ Deepfake phishing หรือ “vishing” เพิ่มขึ้น 1,633% ใน Q1 ปี 2025 ➡️ การโจมตีแบบ adversary-in-the-middle เพิ่มขึ้น — ขโมย session cookie เพื่อข้าม 2FA ➡️ การโจมตีระบบ OT (Operational Technology) เช่นโรงงานและโครงสร้างพื้นฐานเพิ่มขึ้น ➡️ จำนวนการโจมตี ransomware เพิ่มขึ้น 132% แม้ยอดจ่ายค่าไถ่จะลดลง https://www.techradar.com/pro/security/only-20-of-ransomware-is-not-powered-by-ai-but-expect-that-number-to-drop-even-further-in-2025
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • “สหรัฐฯ ตั้งค่าหัว $11 ล้าน ล่าตัวแฮกเกอร์ยูเครน Volodymyr Tymoshchuk — ผู้อยู่เบื้องหลังการโจมตีไซเบอร์มูลค่า $18 พันล้านทั่วโลก”

    Volodymyr Tymoshchuk ชายชาวยูเครนวัย 28 ปี กลายเป็นเป้าหมายอันดับต้น ๆ ของหน่วยงานความมั่นคงไซเบอร์ทั่วโลก หลังจากถูกกล่าวหาว่าเป็นหัวหน้าทีมแฮกเกอร์ที่อยู่เบื้องหลังการโจมตีด้วย ransomware ชุดใหญ่ ได้แก่ MegaCortex, LockerGoga และ Nefilim ซึ่งสร้างความเสียหายให้กับบริษัทกว่า 250 แห่งในสหรัฐฯ และอีกหลายร้อยแห่งทั่วโลก รวมมูลค่าความเสียหายกว่า $18 พันล้าน

    หนึ่งในเหตุการณ์ที่โด่งดังที่สุดคือการโจมตีบริษัทพลังงานหมุนเวียน Norsk Hydro ในปี 2019 ซึ่งทำให้ระบบของบริษัทกว่า 170 แห่งทั่วโลกหยุดชะงัก และสร้างความเสียหายกว่า $81 ล้าน. Tymoshchuk ถูกกล่าวหาว่าใช้เครื่องมือเจาะระบบอย่าง Metasploit และ Cobalt Strike เพื่อแฝงตัวในเครือข่ายของเหยื่อเป็นเวลาหลายเดือนก่อนปล่อย ransomware

    หลังจาก LockerGoga และ MegaCortex ถูกถอดรหัสโดยหน่วยงานความมั่นคง Tymoshchuk ก็หันไปพัฒนา Nefilim ซึ่งเน้นโจมตีบริษัทที่มีมูลค่ามากกว่า $100 ล้าน โดยขายสิทธิ์การเข้าถึงให้กับแฮกเกอร์รายอื่น แลกกับส่วนแบ่ง 20% จากเงินค่าไถ่ที่ได้รับ

    ล่าสุด กระทรวงยุติธรรมสหรัฐฯ ได้ตั้งค่าหัว $11 ล้าน สำหรับข้อมูลที่นำไปสู่การจับกุม Tymoshchuk และเปิดเผยรายชื่อเหยื่อบางส่วนในคำฟ้องที่ถูกเปิดเผยเมื่อวันที่ 9 กันยายน 2025 โดยเขาถูกตั้งข้อหาทั้งหมด 7 กระทง รวมถึงการทำลายข้อมูลโดยเจตนา การเข้าถึงระบบโดยไม่ได้รับอนุญาต และการข่มขู่เปิดเผยข้อมูลส่วนตัว

    ข้อมูลจากข่าวการตั้งค่าหัว
    สหรัฐฯ ตั้งค่าหัว $11 ล้าน สำหรับข้อมูลนำไปสู่การจับกุม Tymoshchuk
    ถูกกล่าวหาว่าอยู่เบื้องหลัง ransomware MegaCortex, LockerGoga และ Nefilim
    สร้างความเสียหายรวมกว่า $18 พันล้านทั่วโลก
    หน่วยงานที่ร่วมมือ ได้แก่ FBI, DOJ, Europol และรัฐบาลฝรั่งเศส, เยอรมนี, นอร์เวย์

    รายละเอียดการโจมตี
    MegaCortex เปลี่ยนรหัสผ่าน Windows และเข้ารหัสไฟล์ของเหยื่อ
    LockerGoga โจมตี Norsk Hydro ทำให้ระบบกว่า 170 แห่งหยุดชะงัก
    Nefilim เน้นโจมตีบริษัทมูลค่ามากกว่า $100 ล้าน และขายสิทธิ์ให้แฮกเกอร์อื่น
    ใช้เครื่องมือเจาะระบบ เช่น Metasploit และ Cobalt Strike เพื่อแฝงตัวในเครือข่าย

    ข้อมูลเสริมจากภายนอก
    Tymoshchuk ใช้นามแฝงหลายชื่อ เช่น “deadforz”, “Boba”, “msfv”, “farnetwork”
    Europol จัดให้เขาอยู่ในรายชื่อ “Most Wanted” ของยุโรป
    การโจมตีบางครั้งทำให้บริษัทต้องจ่ายค่าไถ่เกิน $1 ล้านต่อครั้ง
    คำฟ้องระบุว่าเขาอาจถูกลงโทษสูงสุดถึงจำคุกตลอดชีวิต หากถูกจับและตัดสินว่าผิด

    คำเตือนและข้อจำกัด
    Tymoshchuk ยังไม่ถูกจับ — ยังคงหลบหนีและอาจมีการโจมตีเพิ่มเติม
    การโจมตีแบบแฝงตัวหลายเดือนทำให้ตรวจจับได้ยาก
    บริษัทที่ถูกโจมตีมักไม่มีทางเลือกอื่นนอกจากจ่ายค่าไถ่
    การใช้เครื่องมือเจาะระบบที่ถูกต้องตามกฎหมายในทางผิด ทำให้การป้องกันซับซ้อน
    การเปิดเผยข้อมูลส่วนตัวของเหยื่อเป็นภัยร้ายแรงต่อความมั่นคงองค์กร

    https://www.tomshardware.com/tech-industry/cyber-security/u-s-places-usd11-million-bounty-on-ukrainian-ransomware-mastermind-tymoshchuk-allegedly-stole-usd18-billion-from-large-companies-over-3-years
    🕵️‍♂️ “สหรัฐฯ ตั้งค่าหัว $11 ล้าน ล่าตัวแฮกเกอร์ยูเครน Volodymyr Tymoshchuk — ผู้อยู่เบื้องหลังการโจมตีไซเบอร์มูลค่า $18 พันล้านทั่วโลก” Volodymyr Tymoshchuk ชายชาวยูเครนวัย 28 ปี กลายเป็นเป้าหมายอันดับต้น ๆ ของหน่วยงานความมั่นคงไซเบอร์ทั่วโลก หลังจากถูกกล่าวหาว่าเป็นหัวหน้าทีมแฮกเกอร์ที่อยู่เบื้องหลังการโจมตีด้วย ransomware ชุดใหญ่ ได้แก่ MegaCortex, LockerGoga และ Nefilim ซึ่งสร้างความเสียหายให้กับบริษัทกว่า 250 แห่งในสหรัฐฯ และอีกหลายร้อยแห่งทั่วโลก รวมมูลค่าความเสียหายกว่า $18 พันล้าน หนึ่งในเหตุการณ์ที่โด่งดังที่สุดคือการโจมตีบริษัทพลังงานหมุนเวียน Norsk Hydro ในปี 2019 ซึ่งทำให้ระบบของบริษัทกว่า 170 แห่งทั่วโลกหยุดชะงัก และสร้างความเสียหายกว่า $81 ล้าน. Tymoshchuk ถูกกล่าวหาว่าใช้เครื่องมือเจาะระบบอย่าง Metasploit และ Cobalt Strike เพื่อแฝงตัวในเครือข่ายของเหยื่อเป็นเวลาหลายเดือนก่อนปล่อย ransomware หลังจาก LockerGoga และ MegaCortex ถูกถอดรหัสโดยหน่วยงานความมั่นคง Tymoshchuk ก็หันไปพัฒนา Nefilim ซึ่งเน้นโจมตีบริษัทที่มีมูลค่ามากกว่า $100 ล้าน โดยขายสิทธิ์การเข้าถึงให้กับแฮกเกอร์รายอื่น แลกกับส่วนแบ่ง 20% จากเงินค่าไถ่ที่ได้รับ ล่าสุด กระทรวงยุติธรรมสหรัฐฯ ได้ตั้งค่าหัว $11 ล้าน สำหรับข้อมูลที่นำไปสู่การจับกุม Tymoshchuk และเปิดเผยรายชื่อเหยื่อบางส่วนในคำฟ้องที่ถูกเปิดเผยเมื่อวันที่ 9 กันยายน 2025 โดยเขาถูกตั้งข้อหาทั้งหมด 7 กระทง รวมถึงการทำลายข้อมูลโดยเจตนา การเข้าถึงระบบโดยไม่ได้รับอนุญาต และการข่มขู่เปิดเผยข้อมูลส่วนตัว ✅ ข้อมูลจากข่าวการตั้งค่าหัว ➡️ สหรัฐฯ ตั้งค่าหัว $11 ล้าน สำหรับข้อมูลนำไปสู่การจับกุม Tymoshchuk ➡️ ถูกกล่าวหาว่าอยู่เบื้องหลัง ransomware MegaCortex, LockerGoga และ Nefilim ➡️ สร้างความเสียหายรวมกว่า $18 พันล้านทั่วโลก ➡️ หน่วยงานที่ร่วมมือ ได้แก่ FBI, DOJ, Europol และรัฐบาลฝรั่งเศส, เยอรมนี, นอร์เวย์ ✅ รายละเอียดการโจมตี ➡️ MegaCortex เปลี่ยนรหัสผ่าน Windows และเข้ารหัสไฟล์ของเหยื่อ ➡️ LockerGoga โจมตี Norsk Hydro ทำให้ระบบกว่า 170 แห่งหยุดชะงัก ➡️ Nefilim เน้นโจมตีบริษัทมูลค่ามากกว่า $100 ล้าน และขายสิทธิ์ให้แฮกเกอร์อื่น ➡️ ใช้เครื่องมือเจาะระบบ เช่น Metasploit และ Cobalt Strike เพื่อแฝงตัวในเครือข่าย ✅ ข้อมูลเสริมจากภายนอก ➡️ Tymoshchuk ใช้นามแฝงหลายชื่อ เช่น “deadforz”, “Boba”, “msfv”, “farnetwork” ➡️ Europol จัดให้เขาอยู่ในรายชื่อ “Most Wanted” ของยุโรป ➡️ การโจมตีบางครั้งทำให้บริษัทต้องจ่ายค่าไถ่เกิน $1 ล้านต่อครั้ง ➡️ คำฟ้องระบุว่าเขาอาจถูกลงโทษสูงสุดถึงจำคุกตลอดชีวิต หากถูกจับและตัดสินว่าผิด ‼️ คำเตือนและข้อจำกัด ⛔ Tymoshchuk ยังไม่ถูกจับ — ยังคงหลบหนีและอาจมีการโจมตีเพิ่มเติม ⛔ การโจมตีแบบแฝงตัวหลายเดือนทำให้ตรวจจับได้ยาก ⛔ บริษัทที่ถูกโจมตีมักไม่มีทางเลือกอื่นนอกจากจ่ายค่าไถ่ ⛔ การใช้เครื่องมือเจาะระบบที่ถูกต้องตามกฎหมายในทางผิด ทำให้การป้องกันซับซ้อน ⛔ การเปิดเผยข้อมูลส่วนตัวของเหยื่อเป็นภัยร้ายแรงต่อความมั่นคงองค์กร https://www.tomshardware.com/tech-industry/cyber-security/u-s-places-usd11-million-bounty-on-ukrainian-ransomware-mastermind-tymoshchuk-allegedly-stole-usd18-billion-from-large-companies-over-3-years
    WWW.TOMSHARDWARE.COM
    U.S. places $11 million bounty on Ukrainian ransomware mastermind — Tymoshchuk allegedly stole $18 billion from large companies over 3 years
    Volodymyr Tymoshchuk is accused of masterminding ransomware that disrupted 250 companies in the United States alone.
    0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว
  • “EggStreme: มัลแวร์ไร้ไฟล์จากจีนเจาะระบบทหารฟิลิปปินส์ — ปฏิบัติการลับที่ซับซ้อนที่สุดในภูมิภาคเอเชียแปซิฟิก”

    Bitdefender เผยการค้นพบมัลแวร์สายพันธุ์ใหม่ชื่อว่า “EggStreme” ซึ่งถูกใช้โดยกลุ่ม APT (Advanced Persistent Threat) จากจีนในการเจาะระบบของบริษัทที่เกี่ยวข้องกับกองทัพฟิลิปปินส์ และยังพบการใช้งานในองค์กรทหารทั่วภูมิภาคเอเชียแปซิฟิก

    EggStreme ไม่ใช่มัลแวร์ทั่วไป แต่เป็น “framework” ที่ประกอบด้วยหลายโมดูลทำงานร่วมกันอย่างเป็นระบบ โดยเริ่มจาก EggStremeFuel ซึ่งเป็นตัวโหลดที่เตรียมสภาพแวดล้อม จากนั้นจึงเรียกใช้ EggStremeAgent ซึ่งเป็น backdoor หลักที่สามารถสอดแนมระบบ, ขโมยข้อมูล, ลบหรือแก้ไขไฟล์ และฝัง keylogger ลงใน explorer.exe ทุกครั้งที่มีการเปิด session ใหม่

    ความน่ากลัวของ EggStreme คือมันเป็น “fileless malware” — ไม่มีไฟล์มัลแวร์อยู่บนดิสก์ แต่จะถอดรหัสและรัน payload ในหน่วยความจำเท่านั้น ทำให้ระบบป้องกันทั่วไปตรวจจับได้ยากมาก และยังใช้เทคนิค DLL sideloading เพื่อแอบแฝงตัวในโปรแกรมที่ดูปลอดภัย

    นอกจาก EggStremeAgent ยังมี EggStremeWizard ซึ่งเป็น backdoor รองที่ใช้ xwizard.exe ในการ sideload DLL และมีรายชื่อ fallback servers เพื่อรักษาการเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) แม้เซิร์ฟเวอร์หลักจะถูกปิดไปแล้ว พร้อมกับเครื่องมือ proxy ชื่อว่า Stowaway ที่ช่วยให้ผู้โจมตีสามารถส่งข้อมูลภายในเครือข่ายโดยไม่ถูกไฟร์วอลล์บล็อก

    การโจมตีนี้เกิดขึ้นท่ามกลางความตึงเครียดในทะเลจีนใต้ ซึ่งฟิลิปปินส์เผชิญกับการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% ตั้งแต่ต้นปี 2024 โดย EggStreme เป็นหนึ่งในเครื่องมือที่สะท้อนถึงการพัฒนาเชิงอุตสาหกรรมของการจารกรรมไซเบอร์ — ไม่ใช่แค่เครื่องมือเดี่ยว แต่เป็นระบบที่ออกแบบมาเพื่อควบคุมเป้าหมายในระยะยาว

    โครงสร้างมัลแวร์ EggStreme
    เริ่มจาก EggStremeFuel ที่เตรียมระบบและเรียกใช้ EggStremeLoader
    EggStremeReflectiveLoader จะรัน EggStremeAgent ซึ่งเป็น backdoor หลัก
    EggStremeAgent รองรับคำสั่ง 58 แบบ เช่น สแกนระบบ, ขโมยข้อมูล, ฝัง payload
    ฝัง keylogger ลงใน explorer.exe ทุกครั้งที่เปิด session ใหม่

    เทคนิคการแฝงตัว
    ใช้ DLL sideloading ผ่านไฟล์ที่ดูปลอดภัย เช่น xwizard.exe
    payload ถูกถอดรหัสและรันในหน่วยความจำเท่านั้น (fileless execution)
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC แบบเข้ารหัส
    มี fallback servers เพื่อรักษาการเชื่อมต่อแม้เซิร์ฟเวอร์หลักถูกปิด

    เครื่องมือเสริมใน framework
    EggStremeWizard เป็น backdoor รองที่ให้ reverse shell และอัปโหลดไฟล์
    Stowaway proxy ช่วยส่งข้อมูลผ่านเครือข่ายภายในโดยไม่ถูกบล็อก
    ระบบสามารถเคลื่อนย้ายภายในเครือข่าย (lateral movement) ได้อย่างแนบเนียน
    framework ถูกออกแบบให้มีความยืดหยุ่นและปรับตัวตามเป้าหมาย

    ข้อมูลเสริมจากภายนอก
    Bitdefender พบการโจมตีครั้งแรกในต้นปี 2024 ผ่าน batch script บน SMB share
    ฟิลิปปินส์เผชิญการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% จากความขัดแย้งในทะเลจีนใต้
    EggStreme เป็นตัวอย่างของการพัฒนา “ชุดเครื่องมือจารกรรม” ที่มีความซับซ้อนสูง
    นักวิจัยเตือนว่าองค์กรใน APAC ควรใช้ IOC ที่เผยแพร่เพื่อป้องกันการโจมตี

    https://hackread.com/chinese-apt-philippine-military-eggstreme-fileless-malware/
    🕵️‍♂️ “EggStreme: มัลแวร์ไร้ไฟล์จากจีนเจาะระบบทหารฟิลิปปินส์ — ปฏิบัติการลับที่ซับซ้อนที่สุดในภูมิภาคเอเชียแปซิฟิก” Bitdefender เผยการค้นพบมัลแวร์สายพันธุ์ใหม่ชื่อว่า “EggStreme” ซึ่งถูกใช้โดยกลุ่ม APT (Advanced Persistent Threat) จากจีนในการเจาะระบบของบริษัทที่เกี่ยวข้องกับกองทัพฟิลิปปินส์ และยังพบการใช้งานในองค์กรทหารทั่วภูมิภาคเอเชียแปซิฟิก EggStreme ไม่ใช่มัลแวร์ทั่วไป แต่เป็น “framework” ที่ประกอบด้วยหลายโมดูลทำงานร่วมกันอย่างเป็นระบบ โดยเริ่มจาก EggStremeFuel ซึ่งเป็นตัวโหลดที่เตรียมสภาพแวดล้อม จากนั้นจึงเรียกใช้ EggStremeAgent ซึ่งเป็น backdoor หลักที่สามารถสอดแนมระบบ, ขโมยข้อมูล, ลบหรือแก้ไขไฟล์ และฝัง keylogger ลงใน explorer.exe ทุกครั้งที่มีการเปิด session ใหม่ ความน่ากลัวของ EggStreme คือมันเป็น “fileless malware” — ไม่มีไฟล์มัลแวร์อยู่บนดิสก์ แต่จะถอดรหัสและรัน payload ในหน่วยความจำเท่านั้น ทำให้ระบบป้องกันทั่วไปตรวจจับได้ยากมาก และยังใช้เทคนิค DLL sideloading เพื่อแอบแฝงตัวในโปรแกรมที่ดูปลอดภัย นอกจาก EggStremeAgent ยังมี EggStremeWizard ซึ่งเป็น backdoor รองที่ใช้ xwizard.exe ในการ sideload DLL และมีรายชื่อ fallback servers เพื่อรักษาการเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) แม้เซิร์ฟเวอร์หลักจะถูกปิดไปแล้ว พร้อมกับเครื่องมือ proxy ชื่อว่า Stowaway ที่ช่วยให้ผู้โจมตีสามารถส่งข้อมูลภายในเครือข่ายโดยไม่ถูกไฟร์วอลล์บล็อก การโจมตีนี้เกิดขึ้นท่ามกลางความตึงเครียดในทะเลจีนใต้ ซึ่งฟิลิปปินส์เผชิญกับการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% ตั้งแต่ต้นปี 2024 โดย EggStreme เป็นหนึ่งในเครื่องมือที่สะท้อนถึงการพัฒนาเชิงอุตสาหกรรมของการจารกรรมไซเบอร์ — ไม่ใช่แค่เครื่องมือเดี่ยว แต่เป็นระบบที่ออกแบบมาเพื่อควบคุมเป้าหมายในระยะยาว ✅ โครงสร้างมัลแวร์ EggStreme ➡️ เริ่มจาก EggStremeFuel ที่เตรียมระบบและเรียกใช้ EggStremeLoader ➡️ EggStremeReflectiveLoader จะรัน EggStremeAgent ซึ่งเป็น backdoor หลัก ➡️ EggStremeAgent รองรับคำสั่ง 58 แบบ เช่น สแกนระบบ, ขโมยข้อมูล, ฝัง payload ➡️ ฝัง keylogger ลงใน explorer.exe ทุกครั้งที่เปิด session ใหม่ ✅ เทคนิคการแฝงตัว ➡️ ใช้ DLL sideloading ผ่านไฟล์ที่ดูปลอดภัย เช่น xwizard.exe ➡️ payload ถูกถอดรหัสและรันในหน่วยความจำเท่านั้น (fileless execution) ➡️ สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC แบบเข้ารหัส ➡️ มี fallback servers เพื่อรักษาการเชื่อมต่อแม้เซิร์ฟเวอร์หลักถูกปิด ✅ เครื่องมือเสริมใน framework ➡️ EggStremeWizard เป็น backdoor รองที่ให้ reverse shell และอัปโหลดไฟล์ ➡️ Stowaway proxy ช่วยส่งข้อมูลผ่านเครือข่ายภายในโดยไม่ถูกบล็อก ➡️ ระบบสามารถเคลื่อนย้ายภายในเครือข่าย (lateral movement) ได้อย่างแนบเนียน ➡️ framework ถูกออกแบบให้มีความยืดหยุ่นและปรับตัวตามเป้าหมาย ✅ ข้อมูลเสริมจากภายนอก ➡️ Bitdefender พบการโจมตีครั้งแรกในต้นปี 2024 ผ่าน batch script บน SMB share ➡️ ฟิลิปปินส์เผชิญการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% จากความขัดแย้งในทะเลจีนใต้ ➡️ EggStreme เป็นตัวอย่างของการพัฒนา “ชุดเครื่องมือจารกรรม” ที่มีความซับซ้อนสูง ➡️ นักวิจัยเตือนว่าองค์กรใน APAC ควรใช้ IOC ที่เผยแพร่เพื่อป้องกันการโจมตี https://hackread.com/chinese-apt-philippine-military-eggstreme-fileless-malware/
    HACKREAD.COM
    Chinese APT Hits Philippine Military Firm with New EggStreme Fileless Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 79 มุมมอง 0 รีวิว
  • “Apple เปิดตัว Memory Integrity Enforcement บน iPhone 17 — ป้องกันมัลแวร์ระดับรัฐด้วยระบบความปลอดภัยหน่วยความจำที่ไม่เคยมีมาก่อน”

    Apple ประกาศเปิดตัวฟีเจอร์ใหม่ชื่อว่า Memory Integrity Enforcement (MIE) บน iPhone 17 และ iPhone Air ซึ่งถือเป็นการอัปเกรดด้านความปลอดภัยของหน่วยความจำครั้งใหญ่ที่สุดในประวัติศาสตร์ระบบปฏิบัติการสำหรับผู้บริโภค โดยใช้เวลาพัฒนานานกว่า 5 ปี และผสานการทำงานระหว่างฮาร์ดแวร์ Apple Silicon กับระบบปฏิบัติการ iOS อย่างลึกซึ้ง

    เป้าหมายของ MIE คือการป้องกันการโจมตีจากมัลแวร์ระดับสูง โดยเฉพาะ “mercenary spyware” เช่น Pegasus ที่มักถูกใช้โดยรัฐหรือองค์กรเพื่อเจาะระบบของบุคคลเป้าหมาย เช่น นักข่าว นักสิทธิมนุษยชน หรือเจ้าหน้าที่ระดับสูง ซึ่งการโจมตีเหล่านี้มักใช้ช่องโหว่ด้าน memory corruption เป็นหลัก

    หัวใจของ MIE คือการใช้ Enhanced Memory Tagging Extension (EMTE) ซึ่งเป็นการพัฒนาร่วมกับ Arm โดยทุกบล็อกหน่วยความจำจะถูกติด “แท็กลับ” และฮาร์ดแวร์จะตรวจสอบว่าโปรแกรมที่เข้าถึงหน่วยความจำนั้นมีแท็กตรงกันหรือไม่ ถ้าไม่ตรง ระบบจะบล็อกทันทีและปิดโปรเซส — ทำให้การโจมตีแบบ buffer overflow และ use-after-free แทบเป็นไปไม่ได้

    Apple ยังเสริมระบบด้วย Tag Confidentiality Enforcement เพื่อป้องกันการเจาะแท็กผ่าน side-channel และ speculative execution เช่น Spectre V1 โดยใช้เทคนิคใหม่ที่ลดผลกระทบต่อประสิทธิภาพแทบเป็นศูนย์

    นอกจากฮาร์ดแวร์ A19 และ A19 Pro ที่รองรับ MIE แล้ว Apple ยังเปิดให้ผู้พัฒนาใช้งาน EMTE ผ่าน Xcode เพื่อทดสอบแอปของตนภายใต้ระบบความปลอดภัยใหม่นี้ โดยครอบคลุมมากกว่า 70 โปรเซสในระดับผู้ใช้และเคอร์เนล

    ฟีเจอร์ Memory Integrity Enforcement (MIE)
    ป้องกันช่องโหว่ memory corruption เช่น buffer overflow และ use-after-free
    ใช้ Enhanced Memory Tagging Extension (EMTE) แบบ synchronous
    ทุกบล็อกหน่วยความจำมีแท็กลับที่ต้องตรงกันก่อนเข้าถึง
    ระบบจะบล็อกทันทีหากแท็กไม่ตรง และปิดโปรเซสเพื่อความปลอดภัย

    การออกแบบร่วมระหว่างฮาร์ดแวร์และซอฟต์แวร์
    ใช้ Apple Silicon A19 และ A19 Pro ที่มีพื้นที่เฉพาะสำหรับ MIE
    ผสานกับ secure memory allocators เช่น kalloc_type, xzone malloc และ libpas
    ป้องกันการโจมตีภายใน bucket หน่วยความจำที่ software ปกติป้องกันไม่ได้
    ลด overhead ของการตรวจสอบแท็กให้เหลือน้อยที่สุด

    การป้องกันขั้นสูง
    ใช้ Tag Confidentiality Enforcement ป้องกันการเจาะแท็กผ่าน side-channel
    มี mitigation สำหรับ Spectre V1 ที่แทบไม่มีผลต่อ CPU
    ป้องกันการเข้าถึงหน่วยความจำที่ไม่มีแท็ก เช่น global variables
    ใช้ Secure Page Table Monitor เพื่อป้องกันการเจาะเคอร์เนล

    การใช้งานจริงและผลการทดสอบ
    ทดสอบกับ exploit chains จริงจากมัลแวร์ระดับรัฐในช่วง 3 ปีที่ผ่านมา
    พบว่า MIE ตัดขาดขั้นตอนสำคัญของการโจมตี ทำให้ไม่สามารถสร้าง chain ใหม่ได้
    ระบบสามารถป้องกันได้ตั้งแต่ขั้นตอนแรกของการโจมตี
    เปิดให้ผู้พัฒนาใช้งาน EMTE ผ่าน Enhanced Security ใน Xcode

    ข้อมูลเสริมจากภายนอก
    Google เริ่มใช้ MTE ใน Pixel 8 แต่ยังไม่ใช่แบบ always-on และไม่ผสาน OS ลึกเท่า Apple
    Microsoft มีระบบคล้ายกันใน Windows 11 แต่ยังไม่ครอบคลุมระดับเคอร์เนล
    Apple เป็นรายแรกที่ใช้ PAC ใน A12 และพัฒนา EMTE ต่อเนื่อง
    MIE ครอบคลุมมากกว่า 70 โปรเซสใน iOS 26 และ iPhone 17

    https://security.apple.com/blog/memory-integrity-enforcement/
    🛡️ “Apple เปิดตัว Memory Integrity Enforcement บน iPhone 17 — ป้องกันมัลแวร์ระดับรัฐด้วยระบบความปลอดภัยหน่วยความจำที่ไม่เคยมีมาก่อน” Apple ประกาศเปิดตัวฟีเจอร์ใหม่ชื่อว่า Memory Integrity Enforcement (MIE) บน iPhone 17 และ iPhone Air ซึ่งถือเป็นการอัปเกรดด้านความปลอดภัยของหน่วยความจำครั้งใหญ่ที่สุดในประวัติศาสตร์ระบบปฏิบัติการสำหรับผู้บริโภค โดยใช้เวลาพัฒนานานกว่า 5 ปี และผสานการทำงานระหว่างฮาร์ดแวร์ Apple Silicon กับระบบปฏิบัติการ iOS อย่างลึกซึ้ง เป้าหมายของ MIE คือการป้องกันการโจมตีจากมัลแวร์ระดับสูง โดยเฉพาะ “mercenary spyware” เช่น Pegasus ที่มักถูกใช้โดยรัฐหรือองค์กรเพื่อเจาะระบบของบุคคลเป้าหมาย เช่น นักข่าว นักสิทธิมนุษยชน หรือเจ้าหน้าที่ระดับสูง ซึ่งการโจมตีเหล่านี้มักใช้ช่องโหว่ด้าน memory corruption เป็นหลัก หัวใจของ MIE คือการใช้ Enhanced Memory Tagging Extension (EMTE) ซึ่งเป็นการพัฒนาร่วมกับ Arm โดยทุกบล็อกหน่วยความจำจะถูกติด “แท็กลับ” และฮาร์ดแวร์จะตรวจสอบว่าโปรแกรมที่เข้าถึงหน่วยความจำนั้นมีแท็กตรงกันหรือไม่ ถ้าไม่ตรง ระบบจะบล็อกทันทีและปิดโปรเซส — ทำให้การโจมตีแบบ buffer overflow และ use-after-free แทบเป็นไปไม่ได้ Apple ยังเสริมระบบด้วย Tag Confidentiality Enforcement เพื่อป้องกันการเจาะแท็กผ่าน side-channel และ speculative execution เช่น Spectre V1 โดยใช้เทคนิคใหม่ที่ลดผลกระทบต่อประสิทธิภาพแทบเป็นศูนย์ นอกจากฮาร์ดแวร์ A19 และ A19 Pro ที่รองรับ MIE แล้ว Apple ยังเปิดให้ผู้พัฒนาใช้งาน EMTE ผ่าน Xcode เพื่อทดสอบแอปของตนภายใต้ระบบความปลอดภัยใหม่นี้ โดยครอบคลุมมากกว่า 70 โปรเซสในระดับผู้ใช้และเคอร์เนล ✅ ฟีเจอร์ Memory Integrity Enforcement (MIE) ➡️ ป้องกันช่องโหว่ memory corruption เช่น buffer overflow และ use-after-free ➡️ ใช้ Enhanced Memory Tagging Extension (EMTE) แบบ synchronous ➡️ ทุกบล็อกหน่วยความจำมีแท็กลับที่ต้องตรงกันก่อนเข้าถึง ➡️ ระบบจะบล็อกทันทีหากแท็กไม่ตรง และปิดโปรเซสเพื่อความปลอดภัย ✅ การออกแบบร่วมระหว่างฮาร์ดแวร์และซอฟต์แวร์ ➡️ ใช้ Apple Silicon A19 และ A19 Pro ที่มีพื้นที่เฉพาะสำหรับ MIE ➡️ ผสานกับ secure memory allocators เช่น kalloc_type, xzone malloc และ libpas ➡️ ป้องกันการโจมตีภายใน bucket หน่วยความจำที่ software ปกติป้องกันไม่ได้ ➡️ ลด overhead ของการตรวจสอบแท็กให้เหลือน้อยที่สุด ✅ การป้องกันขั้นสูง ➡️ ใช้ Tag Confidentiality Enforcement ป้องกันการเจาะแท็กผ่าน side-channel ➡️ มี mitigation สำหรับ Spectre V1 ที่แทบไม่มีผลต่อ CPU ➡️ ป้องกันการเข้าถึงหน่วยความจำที่ไม่มีแท็ก เช่น global variables ➡️ ใช้ Secure Page Table Monitor เพื่อป้องกันการเจาะเคอร์เนล ✅ การใช้งานจริงและผลการทดสอบ ➡️ ทดสอบกับ exploit chains จริงจากมัลแวร์ระดับรัฐในช่วง 3 ปีที่ผ่านมา ➡️ พบว่า MIE ตัดขาดขั้นตอนสำคัญของการโจมตี ทำให้ไม่สามารถสร้าง chain ใหม่ได้ ➡️ ระบบสามารถป้องกันได้ตั้งแต่ขั้นตอนแรกของการโจมตี ➡️ เปิดให้ผู้พัฒนาใช้งาน EMTE ผ่าน Enhanced Security ใน Xcode ✅ ข้อมูลเสริมจากภายนอก ➡️ Google เริ่มใช้ MTE ใน Pixel 8 แต่ยังไม่ใช่แบบ always-on และไม่ผสาน OS ลึกเท่า Apple ➡️ Microsoft มีระบบคล้ายกันใน Windows 11 แต่ยังไม่ครอบคลุมระดับเคอร์เนล ➡️ Apple เป็นรายแรกที่ใช้ PAC ใน A12 และพัฒนา EMTE ต่อเนื่อง ➡️ MIE ครอบคลุมมากกว่า 70 โปรเซสใน iOS 26 และ iPhone 17 https://security.apple.com/blog/memory-integrity-enforcement/
    SECURITY.APPLE.COM
    Memory Integrity Enforcement: A complete vision for memory safety in Apple devices - Apple Security Research
    Memory Integrity Enforcement (MIE) is the culmination of an unprecedented design and engineering effort spanning half a decade that combines the unique strengths of Apple silicon hardware with our advanced operating system security to provide industry-first, always-on memory safety protection across our devices — without compromising our best-in-class device performance. We believe Memory Integrity Enforcement represents the most significant upgrade to memory safety in the history of consumer operating systems.
    0 ความคิดเห็น 0 การแบ่งปัน 92 มุมมอง 0 รีวิว
  • อิสราเอลยังกร่างเต็มที่ แถลงเสียงกร้าวในวันพุธ (10 ก.ย.) ว่า ศัตรูของตนจะไม่มีความปลอดภัยเลยไม่ว่าอยู่ที่ไหน หนึ่งวันหลังจากรัฐยิวปฏิบัติการโจมตีอุกอาจ พุ่งเป้าสังหารคณะผู้นำกลุ่มฮามาสขณะอยู่ในกรุงโดฮา เมืองหลวงของกาตาร์ ที่เป็นพันธมิตรใกล้ชิดรายหนึ่งของสหรัฐฯอีกทั้งแสดงบทบาทสำคัญในการเป็นตัวกลางไกล่เกลี่ยเพื่อสงบศึกในกาซา จนทำให้ถูกต่อว่าต่อขานจากประธานาธิบดีโดนัลด์ ทรัมป์ ซึ่งเป็นเรื่องที่นานปีทีหนจะเกิดขึ้นสักครั้ง
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000086881

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    อิสราเอลยังกร่างเต็มที่ แถลงเสียงกร้าวในวันพุธ (10 ก.ย.) ว่า ศัตรูของตนจะไม่มีความปลอดภัยเลยไม่ว่าอยู่ที่ไหน หนึ่งวันหลังจากรัฐยิวปฏิบัติการโจมตีอุกอาจ พุ่งเป้าสังหารคณะผู้นำกลุ่มฮามาสขณะอยู่ในกรุงโดฮา เมืองหลวงของกาตาร์ ที่เป็นพันธมิตรใกล้ชิดรายหนึ่งของสหรัฐฯอีกทั้งแสดงบทบาทสำคัญในการเป็นตัวกลางไกล่เกลี่ยเพื่อสงบศึกในกาซา จนทำให้ถูกต่อว่าต่อขานจากประธานาธิบดีโดนัลด์ ทรัมป์ ซึ่งเป็นเรื่องที่นานปีทีหนจะเกิดขึ้นสักครั้ง . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000086881 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    4
    0 ความคิดเห็น 0 การแบ่งปัน 351 มุมมอง 0 รีวิว
  • โปแลนด์ประกาศใช้มาตรา 4 ของนาโต้!!

    สาระสำคัญแห่งมาตรา 4 ของนาโต้ระบุว่า: "ประเทศสมาชิกต่างๆ จะหารือร่วมกันเมื่อใดก็ตามที่ฝ่ายใดฝ่ายหนึ่งเห็นว่าบูรณภาพแห่งดินแดน เอกราชทางการเมือง หรือความมั่นคงของสมาชิกถูกคุกคาม"

    เหตุการณ์ดังกล่าวเกิดขึ้นหลังจากโดรนของรัสเซียจำนวนหนึ่งได้บินเข้าสู่น่านฟ้าของโปแลนด์เมื่อคืนที่ผ่านมา ระหว่างเส้นทางการโจมตีทางตะวันตกของยูเครน และนับเป็นครั้งแรกที่โดรนของรัสเซียถูกยิงตกเหนือน่านฟ้าของโปแลนด์

    อย่างไรก็ตาม โปแลนด์ไม่ได้ประกาศใช้มาตรา 4 เป็นครั้งแรก โดยเมื่อปี 2022 หลังจากรัสเซียบุกยูเครน โปแลนด์ได้ประกาศใช้มาตรา 4 เพื่อประชุมหารือถึงสถานการณ์ในครั้งนั้น เพื่อยืนยันความพร้อมของนาโต้ในการปกป้องสมาชิกในกรณีที่รัสเซียอาจขยายการโจมตีออกนอกยูเครน

    โดยสรุปแล้ว มาตรา 4 เป็นกลไกในการปรึกษาหารือเพื่อประเมินสถานการณ์และหาทางออกร่วมกันของประเทศสมาชิกนาโต้ ก่อนที่สถานการณ์จะบานปลายจนต้องเรียกใช้มาตรา 5
    โปแลนด์ประกาศใช้มาตรา 4 ของนาโต้!! สาระสำคัญแห่งมาตรา 4 ของนาโต้ระบุว่า: "ประเทศสมาชิกต่างๆ จะหารือร่วมกันเมื่อใดก็ตามที่ฝ่ายใดฝ่ายหนึ่งเห็นว่าบูรณภาพแห่งดินแดน เอกราชทางการเมือง หรือความมั่นคงของสมาชิกถูกคุกคาม" เหตุการณ์ดังกล่าวเกิดขึ้นหลังจากโดรนของรัสเซียจำนวนหนึ่งได้บินเข้าสู่น่านฟ้าของโปแลนด์เมื่อคืนที่ผ่านมา ระหว่างเส้นทางการโจมตีทางตะวันตกของยูเครน และนับเป็นครั้งแรกที่โดรนของรัสเซียถูกยิงตกเหนือน่านฟ้าของโปแลนด์ อย่างไรก็ตาม โปแลนด์ไม่ได้ประกาศใช้มาตรา 4 เป็นครั้งแรก โดยเมื่อปี 2022 หลังจากรัสเซียบุกยูเครน โปแลนด์ได้ประกาศใช้มาตรา 4 เพื่อประชุมหารือถึงสถานการณ์ในครั้งนั้น เพื่อยืนยันความพร้อมของนาโต้ในการปกป้องสมาชิกในกรณีที่รัสเซียอาจขยายการโจมตีออกนอกยูเครน โดยสรุปแล้ว มาตรา 4 เป็นกลไกในการปรึกษาหารือเพื่อประเมินสถานการณ์และหาทางออกร่วมกันของประเทศสมาชิกนาโต้ ก่อนที่สถานการณ์จะบานปลายจนต้องเรียกใช้มาตรา 5
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • “AI Data Center: เบื้องหลังเทคโนโลยีล้ำยุคที่อาจกลายเป็นจุดอ่อนด้านความมั่นคงไซเบอร์ระดับโลก”

    ลองนึกภาพว่าคุณกำลังพัฒนาโมเดล AI ที่ซับซ้อนระดับ GPT-5 หรือระบบวิเคราะห์ภาพทางการแพทย์ที่ต้องใช้พลังประมวลผลมหาศาล คุณอาจคิดถึง GPU, TPU หรือคลาวด์ที่เร็วแรง แต่สิ่งที่คุณอาจมองข้ามคือ “AI Data Center” ที่อยู่เบื้องหลังทั้งหมด — และนั่นคือจุดที่ภัยคุกคามไซเบอร์กำลังพุ่งเป้าเข้าใส่

    ในปี 2025 การลงทุนใน AI Data Center พุ่งสูงอย่างไม่เคยมีมาก่อน เช่น Amazon ทุ่มเงินกว่า $20 พันล้านในเพนซิลเวเนีย และ Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026 ขณะเดียวกัน รัฐบาลสหรัฐฯ โดยประธานาธิบดีทรัมป์ ได้ออกแผน AI Action Plan เพื่อเร่งพัฒนาโครงสร้างพื้นฐาน AI ทั้งในประเทศและต่างประเทศ

    แต่เบื้องหลังความก้าวหน้าเหล่านี้คือความเสี่ยงที่เพิ่มขึ้นอย่างมหาศาล ทั้งด้านพลังงาน (คาดว่าใช้ไฟฟ้ากว่า 612 เทราวัตต์ชั่วโมงใน 5 ปี) และด้านความปลอดภัยไซเบอร์ โดยเฉพาะการโจมตีแบบ side-channel, memory-level, model exfiltration และ supply chain sabotage ที่กำลังกลายเป็นเรื่องจริง

    AI Data Center ไม่ได้แค่เก็บข้อมูล แต่ยังเป็นที่อยู่ของโมเดล, น้ำหนักการเรียนรู้, และชุดข้อมูลฝึก ซึ่งหากถูกขโมยหรือถูกแก้ไข อาจส่งผลต่อความแม่นยำ ความน่าเชื่อถือ และแม้แต่ความมั่นคงของประเทศ

    การเติบโตของ AI Data Center
    Amazon ลงทุน $20 พันล้านในเพนซิลเวเนีย
    Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026
    รัฐบาลสหรัฐฯ สนับสนุนผ่าน AI Action Plan โดยประธานาธิบดีทรัมป์
    ความต้องการพลังงานสูงถึง 612 เทราวัตต์ชั่วโมงใน 5 ปี
    คาดว่าจะเพิ่มการปล่อยคาร์บอนทั่วโลก 3–4%

    ความเสี่ยงด้านไซเบอร์ที่เพิ่มขึ้น
    โจมตีแบบ DDoS, ransomware, supply chain และ social engineering
    side-channel attack จากฮาร์ดแวร์ เช่น CPU, GPU, TPU
    ตัวอย่าง: AMD พบช่องโหว่ 4 จุดในเดือนกรกฎาคม 2025
    TPUXtract โจมตี TPU โดยเจาะข้อมูลโมเดล AI โดยตรง
    GPU เสี่ยงต่อ memory-level attack และ malware ที่รันในหน่วยความจำ GPU
    ความเสี่ยงจาก model exfiltration, data poisoning, model inversion และ model stealing

    ความเสี่ยงด้านภูมิรัฐศาสตร์และ supply chain
    การโจมตีจากรัฐต่างชาติ เช่น การแทรกซึมจากจีนผ่าน Digital Silk Road 2.0
    การใช้เทคโนโลยี 5G และระบบเฝ้าระวังในภูมิภาคอ่าวเปอร์เซีย
    ความเสี่ยงจากการใช้ชิ้นส่วนที่ผลิตโดยบริษัทจีน
    การโจมตี supply chain ก่อนศูนย์จะเปิดใช้งานจริง

    แนวทางที่ผู้บริหารด้านความปลอดภัยควรพิจารณา
    ตรวจสอบนโยบายของผู้ให้บริการ AI Data Center อย่างละเอียด
    ใช้ Faraday cage หรือ shield chamber เพื่อลด side-channel attack
    ทำ AI audit อย่างต่อเนื่องเพื่อตรวจหาช่องโหว่และ backdoor
    ตรวจสอบตำแหน่งที่ตั้งของศูนย์และแหล่งที่มาของอุปกรณ์
    คัดกรองบุคลากรเพื่อป้องกันการแทรกซึมจากรัฐต่างชาติ

    https://www.csoonline.com/article/4051849/the-importance-of-reviewing-ai-data-centers-policies.html
    🏭 “AI Data Center: เบื้องหลังเทคโนโลยีล้ำยุคที่อาจกลายเป็นจุดอ่อนด้านความมั่นคงไซเบอร์ระดับโลก” ลองนึกภาพว่าคุณกำลังพัฒนาโมเดล AI ที่ซับซ้อนระดับ GPT-5 หรือระบบวิเคราะห์ภาพทางการแพทย์ที่ต้องใช้พลังประมวลผลมหาศาล คุณอาจคิดถึง GPU, TPU หรือคลาวด์ที่เร็วแรง แต่สิ่งที่คุณอาจมองข้ามคือ “AI Data Center” ที่อยู่เบื้องหลังทั้งหมด — และนั่นคือจุดที่ภัยคุกคามไซเบอร์กำลังพุ่งเป้าเข้าใส่ ในปี 2025 การลงทุนใน AI Data Center พุ่งสูงอย่างไม่เคยมีมาก่อน เช่น Amazon ทุ่มเงินกว่า $20 พันล้านในเพนซิลเวเนีย และ Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026 ขณะเดียวกัน รัฐบาลสหรัฐฯ โดยประธานาธิบดีทรัมป์ ได้ออกแผน AI Action Plan เพื่อเร่งพัฒนาโครงสร้างพื้นฐาน AI ทั้งในประเทศและต่างประเทศ แต่เบื้องหลังความก้าวหน้าเหล่านี้คือความเสี่ยงที่เพิ่มขึ้นอย่างมหาศาล ทั้งด้านพลังงาน (คาดว่าใช้ไฟฟ้ากว่า 612 เทราวัตต์ชั่วโมงใน 5 ปี) และด้านความปลอดภัยไซเบอร์ โดยเฉพาะการโจมตีแบบ side-channel, memory-level, model exfiltration และ supply chain sabotage ที่กำลังกลายเป็นเรื่องจริง AI Data Center ไม่ได้แค่เก็บข้อมูล แต่ยังเป็นที่อยู่ของโมเดล, น้ำหนักการเรียนรู้, และชุดข้อมูลฝึก ซึ่งหากถูกขโมยหรือถูกแก้ไข อาจส่งผลต่อความแม่นยำ ความน่าเชื่อถือ และแม้แต่ความมั่นคงของประเทศ ✅ การเติบโตของ AI Data Center ➡️ Amazon ลงทุน $20 พันล้านในเพนซิลเวเนีย ➡️ Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026 ➡️ รัฐบาลสหรัฐฯ สนับสนุนผ่าน AI Action Plan โดยประธานาธิบดีทรัมป์ ➡️ ความต้องการพลังงานสูงถึง 612 เทราวัตต์ชั่วโมงใน 5 ปี ➡️ คาดว่าจะเพิ่มการปล่อยคาร์บอนทั่วโลก 3–4% ✅ ความเสี่ยงด้านไซเบอร์ที่เพิ่มขึ้น ➡️ โจมตีแบบ DDoS, ransomware, supply chain และ social engineering ➡️ side-channel attack จากฮาร์ดแวร์ เช่น CPU, GPU, TPU ➡️ ตัวอย่าง: AMD พบช่องโหว่ 4 จุดในเดือนกรกฎาคม 2025 ➡️ TPUXtract โจมตี TPU โดยเจาะข้อมูลโมเดล AI โดยตรง ➡️ GPU เสี่ยงต่อ memory-level attack และ malware ที่รันในหน่วยความจำ GPU ➡️ ความเสี่ยงจาก model exfiltration, data poisoning, model inversion และ model stealing ✅ ความเสี่ยงด้านภูมิรัฐศาสตร์และ supply chain ➡️ การโจมตีจากรัฐต่างชาติ เช่น การแทรกซึมจากจีนผ่าน Digital Silk Road 2.0 ➡️ การใช้เทคโนโลยี 5G และระบบเฝ้าระวังในภูมิภาคอ่าวเปอร์เซีย ➡️ ความเสี่ยงจากการใช้ชิ้นส่วนที่ผลิตโดยบริษัทจีน ➡️ การโจมตี supply chain ก่อนศูนย์จะเปิดใช้งานจริง ✅ แนวทางที่ผู้บริหารด้านความปลอดภัยควรพิจารณา ➡️ ตรวจสอบนโยบายของผู้ให้บริการ AI Data Center อย่างละเอียด ➡️ ใช้ Faraday cage หรือ shield chamber เพื่อลด side-channel attack ➡️ ทำ AI audit อย่างต่อเนื่องเพื่อตรวจหาช่องโหว่และ backdoor ➡️ ตรวจสอบตำแหน่งที่ตั้งของศูนย์และแหล่งที่มาของอุปกรณ์ ➡️ คัดกรองบุคลากรเพื่อป้องกันการแทรกซึมจากรัฐต่างชาติ https://www.csoonline.com/article/4051849/the-importance-of-reviewing-ai-data-centers-policies.html
    WWW.CSOONLINE.COM
    The importance of reviewing AI data centers’ policies
    As the race to invest in AI tools, technologies and capabilities continues, it is critical for cybersecurity leaders to not only look at whether the AI-embedded software is secure but also to scrutinize whether the AI data centers are secure as well.
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • “Sitecore โดนเจาะ! ช่องโหว่ ViewState เปิดทางให้มัลแวร์ WEEPSTEEL ยึดระบบแบบเงียบๆ”

    ลองนึกภาพว่าคุณเป็นผู้ดูแลระบบของเว็บไซต์องค์กรที่ใช้ Sitecore ซึ่งเป็นแพลตฟอร์มจัดการเนื้อหายอดนิยมระดับโลก แล้วจู่ๆ มีแฮกเกอร์แอบเข้ามาในระบบโดยที่คุณไม่รู้ตัว ไม่ใช่เพราะโค้ดมีบั๊ก แต่เพราะคุณใช้ “คีย์ตัวอย่าง” จากเอกสารคู่มือที่ Sitecore เคยเผยแพร่ไว้ตั้งแต่ปี 2017!

    ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-53690 ซึ่งเกิดจากการใช้ machine key ที่ไม่ปลอดภัยในฟีเจอร์ ViewState ของ ASP.NET โดย ViewState เป็นกลไกที่ช่วยให้เว็บจำสถานะของผู้ใช้ระหว่างการใช้งาน แต่หากคีย์ที่ใช้ในการเข้ารหัส ViewState ถูกเปิดเผย แฮกเกอร์สามารถสร้าง payload ปลอมที่ดูเหมือนถูกต้อง และส่งไปยังเซิร์ฟเวอร์เพื่อให้รันโค้ดอันตรายได้ทันที — นี่คือ Remote Code Execution (RCE) แบบเต็มรูปแบบ

    มัลแวร์ที่ถูกใช้ในแคมเปญนี้ชื่อว่า WEEPSTEEL ซึ่งเป็น backdoor ที่ออกแบบมาเพื่อเก็บข้อมูลภายในระบบ เช่น รายชื่อผู้ใช้, โครงสร้างเครือข่าย, และไฟล์ config สำคัญ จากนั้นแฮกเกอร์จะใช้เครื่องมือโอเพ่นซอร์สอย่าง EARTHWORM, DWAGENT และ SHARPHOUND เพื่อขยายการควบคุมระบบ สร้างบัญชีผู้ดูแลใหม่ และขโมยข้อมูลแบบเงียบๆ

    สิ่งที่น่ากลัวคือ ช่องโหว่นี้ไม่ได้เกิดจากโค้ดของ ASP.NET แต่เกิดจาก “การคัดลอกคีย์ตัวอย่าง” จากเอกสารคู่มือมาใช้จริงใน production ซึ่งเป็นพฤติกรรมที่หลายองค์กรทำโดยไม่รู้ตัว

    แม้ว่า Sitecore จะออกอัปเดตใหม่ที่สร้างคีย์แบบสุ่มโดยอัตโนมัติ และแจ้งเตือนลูกค้าที่ได้รับผลกระทบแล้ว แต่ผู้เชี่ยวชาญเตือนว่า “ผลกระทบที่แท้จริงยังไม่ปรากฏ” และอาจมีการโจมตีเพิ่มเติมในอนาคต หากองค์กรไม่รีบแก้ไข

    ช่องโหว่ CVE-2025-53690 ใน Sitecore
    เกิดจากการใช้ machine key ตัวอย่างจากเอกสารคู่มือก่อนปี 2017
    เป็นช่องโหว่ ViewState deserialization ที่เปิดทางให้ Remote Code Execution (RCE)
    ส่งผลกระทบต่อ Sitecore XM, XP, XC และ Managed Cloud ที่ใช้คีย์แบบ static
    ไม่กระทบต่อ XM Cloud, Content Hub, CDP, Personalize, OrderCloud และ Commerce Server
    ViewState ถูกใช้ใน ASP.NET เพื่อเก็บสถานะของผู้ใช้ใน hidden field
    หาก machine key ถูกเปิดเผย เซิร์ฟเวอร์จะไม่สามารถแยกแยะ payload ที่ถูกต้องกับมัลแวร์ได้

    การโจมตีและมัลแวร์ WEEPSTEEL
    เริ่มจากการ probe หน้า /sitecore/blocked.aspx ที่มี ViewState แบบไม่ต้องล็อกอิน
    ใช้ ViewState payload ที่ฝัง WEEPSTEEL เพื่อเก็บข้อมูลระบบ
    ใช้ EARTHWORM สำหรับสร้าง tunnel, DWAGENT สำหรับ remote access, SHARPHOUND สำหรับสำรวจ Active Directory
    สร้างบัญชีผู้ดูแลใหม่ เช่น asp$ และ sawadmin เพื่อขโมย credentials
    dump ข้อมูลจาก SAM และ SYSTEM hives เพื่อขยายการเข้าถึง
    ใช้ GoTokenTheft เพื่อขโมย token และเปิดทางให้ RDP access
    ลบบัญชีที่สร้างไว้หลังจากได้สิทธิ์จากบัญชีอื่น เพื่อหลบการตรวจสอบ

    การตอบสนองและคำแนะนำจากผู้เชี่ยวชาญ
    Sitecore ออกอัปเดตใหม่ที่สร้าง machine key แบบสุ่มโดยอัตโนมัติ
    แนะนำให้ผู้ดูแลระบบเปลี่ยนคีย์ทั้งหมดใน web.config และเข้ารหัส <machineKey>
    ควรหมุนเวียน machine key เป็นประจำเพื่อความปลอดภัย
    ตรวจสอบระบบย้อนหลังเพื่อหาสัญญาณการเจาะระบบ

    https://hackread.com/zero-day-sitecore-exploited-deploy-weepsteel-malware/
    🛡️ “Sitecore โดนเจาะ! ช่องโหว่ ViewState เปิดทางให้มัลแวร์ WEEPSTEEL ยึดระบบแบบเงียบๆ” ลองนึกภาพว่าคุณเป็นผู้ดูแลระบบของเว็บไซต์องค์กรที่ใช้ Sitecore ซึ่งเป็นแพลตฟอร์มจัดการเนื้อหายอดนิยมระดับโลก แล้วจู่ๆ มีแฮกเกอร์แอบเข้ามาในระบบโดยที่คุณไม่รู้ตัว ไม่ใช่เพราะโค้ดมีบั๊ก แต่เพราะคุณใช้ “คีย์ตัวอย่าง” จากเอกสารคู่มือที่ Sitecore เคยเผยแพร่ไว้ตั้งแต่ปี 2017! ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-53690 ซึ่งเกิดจากการใช้ machine key ที่ไม่ปลอดภัยในฟีเจอร์ ViewState ของ ASP.NET โดย ViewState เป็นกลไกที่ช่วยให้เว็บจำสถานะของผู้ใช้ระหว่างการใช้งาน แต่หากคีย์ที่ใช้ในการเข้ารหัส ViewState ถูกเปิดเผย แฮกเกอร์สามารถสร้าง payload ปลอมที่ดูเหมือนถูกต้อง และส่งไปยังเซิร์ฟเวอร์เพื่อให้รันโค้ดอันตรายได้ทันที — นี่คือ Remote Code Execution (RCE) แบบเต็มรูปแบบ มัลแวร์ที่ถูกใช้ในแคมเปญนี้ชื่อว่า WEEPSTEEL ซึ่งเป็น backdoor ที่ออกแบบมาเพื่อเก็บข้อมูลภายในระบบ เช่น รายชื่อผู้ใช้, โครงสร้างเครือข่าย, และไฟล์ config สำคัญ จากนั้นแฮกเกอร์จะใช้เครื่องมือโอเพ่นซอร์สอย่าง EARTHWORM, DWAGENT และ SHARPHOUND เพื่อขยายการควบคุมระบบ สร้างบัญชีผู้ดูแลใหม่ และขโมยข้อมูลแบบเงียบๆ สิ่งที่น่ากลัวคือ ช่องโหว่นี้ไม่ได้เกิดจากโค้ดของ ASP.NET แต่เกิดจาก “การคัดลอกคีย์ตัวอย่าง” จากเอกสารคู่มือมาใช้จริงใน production ซึ่งเป็นพฤติกรรมที่หลายองค์กรทำโดยไม่รู้ตัว แม้ว่า Sitecore จะออกอัปเดตใหม่ที่สร้างคีย์แบบสุ่มโดยอัตโนมัติ และแจ้งเตือนลูกค้าที่ได้รับผลกระทบแล้ว แต่ผู้เชี่ยวชาญเตือนว่า “ผลกระทบที่แท้จริงยังไม่ปรากฏ” และอาจมีการโจมตีเพิ่มเติมในอนาคต หากองค์กรไม่รีบแก้ไข ✅ ช่องโหว่ CVE-2025-53690 ใน Sitecore ➡️ เกิดจากการใช้ machine key ตัวอย่างจากเอกสารคู่มือก่อนปี 2017 ➡️ เป็นช่องโหว่ ViewState deserialization ที่เปิดทางให้ Remote Code Execution (RCE) ➡️ ส่งผลกระทบต่อ Sitecore XM, XP, XC และ Managed Cloud ที่ใช้คีย์แบบ static ➡️ ไม่กระทบต่อ XM Cloud, Content Hub, CDP, Personalize, OrderCloud และ Commerce Server ➡️ ViewState ถูกใช้ใน ASP.NET เพื่อเก็บสถานะของผู้ใช้ใน hidden field ➡️ หาก machine key ถูกเปิดเผย เซิร์ฟเวอร์จะไม่สามารถแยกแยะ payload ที่ถูกต้องกับมัลแวร์ได้ ✅ การโจมตีและมัลแวร์ WEEPSTEEL ➡️ เริ่มจากการ probe หน้า /sitecore/blocked.aspx ที่มี ViewState แบบไม่ต้องล็อกอิน ➡️ ใช้ ViewState payload ที่ฝัง WEEPSTEEL เพื่อเก็บข้อมูลระบบ ➡️ ใช้ EARTHWORM สำหรับสร้าง tunnel, DWAGENT สำหรับ remote access, SHARPHOUND สำหรับสำรวจ Active Directory ➡️ สร้างบัญชีผู้ดูแลใหม่ เช่น asp$ และ sawadmin เพื่อขโมย credentials ➡️ dump ข้อมูลจาก SAM และ SYSTEM hives เพื่อขยายการเข้าถึง ➡️ ใช้ GoTokenTheft เพื่อขโมย token และเปิดทางให้ RDP access ➡️ ลบบัญชีที่สร้างไว้หลังจากได้สิทธิ์จากบัญชีอื่น เพื่อหลบการตรวจสอบ ✅ การตอบสนองและคำแนะนำจากผู้เชี่ยวชาญ ➡️ Sitecore ออกอัปเดตใหม่ที่สร้าง machine key แบบสุ่มโดยอัตโนมัติ ➡️ แนะนำให้ผู้ดูแลระบบเปลี่ยนคีย์ทั้งหมดใน web.config และเข้ารหัส <machineKey> ➡️ ควรหมุนเวียน machine key เป็นประจำเพื่อความปลอดภัย ➡️ ตรวจสอบระบบย้อนหลังเพื่อหาสัญญาณการเจาะระบบ https://hackread.com/zero-day-sitecore-exploited-deploy-weepsteel-malware/
    HACKREAD.COM
    Zero-Day in Sitecore Exploited to Deploy WEEPSTEEL Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 104 มุมมอง 0 รีวิว
  • “npm ถูกเจาะ! แพ็กเกจยอดนิยมกว่า 18 รายการถูกฝังมัลแวร์ ขโมยคริปโตผ่านเว็บเบราว์เซอร์”

    ลองนึกภาพว่าคุณเป็นนักพัฒนาเว็บ ใช้แพ็กเกจยอดนิยมอย่าง chalk, debug, หรือ strip-ansi ในโปรเจกต์ของคุณโดยไม่รู้เลยว่า...ตอนนี้มันกลายเป็นเครื่องมือขโมยคริปโตไปแล้ว!

    เมื่อวันที่ 8 กันยายน 2025 นักวิจัยด้านความปลอดภัยจาก Aikido Security ตรวจพบการโจมตีครั้งใหญ่ในระบบนิเวศของ npm ซึ่งเป็นแพ็กเกจแมเนเจอร์ยอดนิยมของ Node.js โดยมีการฝังมัลแวร์ลงในแพ็กเกจยอดนิยมถึง 18 รายการ รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์

    มัลแวร์นี้ทำงานแบบ “เงียบเชียบ” โดยแทรกตัวเข้าไปในเบราว์เซอร์ของผู้ใช้ผ่านโค้ด JavaScript ที่ถูกฝังไว้ในแพ็กเกจ เมื่อผู้ใช้เข้าเว็บไซต์ที่ใช้แพ็กเกจเหล่านี้ มัลแวร์จะดักจับการทำธุรกรรมคริปโต เช่น Ethereum, Bitcoin, Solana, Tron, Litecoin และ Bitcoin Cash แล้วเปลี่ยนปลายทางของธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์ โดยที่ผู้ใช้ไม่รู้ตัวเลย

    เบื้องหลังการโจมตีนี้คือการหลอกลวงผ่านอีเมลฟิชชิ่งที่ปลอมตัวเป็นทีมสนับสนุนของ npm โดยส่งข้อความแจ้งเตือนให้ผู้ดูแลแพ็กเกจอัปเดตการยืนยันตัวตนแบบสองขั้นตอน (2FA) มิฉะนั้นบัญชีจะถูกล็อก ผลคือผู้ดูแลชื่อดังอย่าง Josh Junon (Qix-) เผลอให้สิทธิ์เข้าถึงบัญชีของตน และแฮกเกอร์ก็ใช้ช่องทางนี้ในการปล่อยมัลแวร์

    สิ่งที่น่ากลัวคือ มัลแวร์นี้ไม่เพียงแค่เปลี่ยนปลายทางธุรกรรม แต่ยังสามารถดัดแปลง API, ปลอมแปลงข้อมูลที่แสดงบนหน้าจอ และหลอกให้ผู้ใช้เซ็นธุรกรรมที่ถูกเปลี่ยนแปลงแล้ว โดยที่อินเทอร์เฟซยังดูเหมือนปกติทุกประการ

    การโจมตีแบบ supply chain ผ่าน npm
    เกิดขึ้นเมื่อวันที่ 8 กันยายน 2025
    แพ็กเกจที่ถูกฝังมัลแวร์มีมากถึง 18 รายการ เช่น chalk, debug, strip-ansi
    รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์
    มัลแวร์ถูกฝังในไฟล์ index.js ของแพ็กเกจ
    โค้ดมีการ obfuscate เพื่อหลบเลี่ยงการตรวจจับ
    มัลแวร์ทำงานโดยดักจับข้อมูลจาก window.ethereum และ API อื่นๆ
    เปลี่ยนปลายทางธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์
    ใช้เทคนิค string-matching เพื่อแทนที่ address ด้วย address ปลอมที่คล้ายกัน
    แฮกเกอร์ใช้ phishing email จากโดเมนปลอม npmjs.help เพื่อหลอกผู้ดูแลแพ็กเกจ

    ผลกระทบต่อระบบนิเวศ
    แพ็กเกจเหล่านี้ถูกใช้ในหลายโปรเจกต์ทั่วโลก รวมถึง Babel, ESLint และอื่นๆ
    อาจมีแอปพลิเคชันจำนวนมากที่ถูกอัปเดตไปยังเวอร์ชันที่มีมัลแวร์โดยไม่รู้ตัว
    นักพัฒนาควรตรวจสอบ dependency tree ของโปรเจกต์ตนเองทันที

    https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised
    🚨 “npm ถูกเจาะ! แพ็กเกจยอดนิยมกว่า 18 รายการถูกฝังมัลแวร์ ขโมยคริปโตผ่านเว็บเบราว์เซอร์” ลองนึกภาพว่าคุณเป็นนักพัฒนาเว็บ ใช้แพ็กเกจยอดนิยมอย่าง chalk, debug, หรือ strip-ansi ในโปรเจกต์ของคุณโดยไม่รู้เลยว่า...ตอนนี้มันกลายเป็นเครื่องมือขโมยคริปโตไปแล้ว! เมื่อวันที่ 8 กันยายน 2025 นักวิจัยด้านความปลอดภัยจาก Aikido Security ตรวจพบการโจมตีครั้งใหญ่ในระบบนิเวศของ npm ซึ่งเป็นแพ็กเกจแมเนเจอร์ยอดนิยมของ Node.js โดยมีการฝังมัลแวร์ลงในแพ็กเกจยอดนิยมถึง 18 รายการ รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์ มัลแวร์นี้ทำงานแบบ “เงียบเชียบ” โดยแทรกตัวเข้าไปในเบราว์เซอร์ของผู้ใช้ผ่านโค้ด JavaScript ที่ถูกฝังไว้ในแพ็กเกจ เมื่อผู้ใช้เข้าเว็บไซต์ที่ใช้แพ็กเกจเหล่านี้ มัลแวร์จะดักจับการทำธุรกรรมคริปโต เช่น Ethereum, Bitcoin, Solana, Tron, Litecoin และ Bitcoin Cash แล้วเปลี่ยนปลายทางของธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์ โดยที่ผู้ใช้ไม่รู้ตัวเลย เบื้องหลังการโจมตีนี้คือการหลอกลวงผ่านอีเมลฟิชชิ่งที่ปลอมตัวเป็นทีมสนับสนุนของ npm โดยส่งข้อความแจ้งเตือนให้ผู้ดูแลแพ็กเกจอัปเดตการยืนยันตัวตนแบบสองขั้นตอน (2FA) มิฉะนั้นบัญชีจะถูกล็อก ผลคือผู้ดูแลชื่อดังอย่าง Josh Junon (Qix-) เผลอให้สิทธิ์เข้าถึงบัญชีของตน และแฮกเกอร์ก็ใช้ช่องทางนี้ในการปล่อยมัลแวร์ สิ่งที่น่ากลัวคือ มัลแวร์นี้ไม่เพียงแค่เปลี่ยนปลายทางธุรกรรม แต่ยังสามารถดัดแปลง API, ปลอมแปลงข้อมูลที่แสดงบนหน้าจอ และหลอกให้ผู้ใช้เซ็นธุรกรรมที่ถูกเปลี่ยนแปลงแล้ว โดยที่อินเทอร์เฟซยังดูเหมือนปกติทุกประการ ✅ การโจมตีแบบ supply chain ผ่าน npm ➡️ เกิดขึ้นเมื่อวันที่ 8 กันยายน 2025 ➡️ แพ็กเกจที่ถูกฝังมัลแวร์มีมากถึง 18 รายการ เช่น chalk, debug, strip-ansi ➡️ รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์ ➡️ มัลแวร์ถูกฝังในไฟล์ index.js ของแพ็กเกจ ➡️ โค้ดมีการ obfuscate เพื่อหลบเลี่ยงการตรวจจับ ➡️ มัลแวร์ทำงานโดยดักจับข้อมูลจาก window.ethereum และ API อื่นๆ ➡️ เปลี่ยนปลายทางธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์ ➡️ ใช้เทคนิค string-matching เพื่อแทนที่ address ด้วย address ปลอมที่คล้ายกัน ➡️ แฮกเกอร์ใช้ phishing email จากโดเมนปลอม npmjs.help เพื่อหลอกผู้ดูแลแพ็กเกจ ✅ ผลกระทบต่อระบบนิเวศ ➡️ แพ็กเกจเหล่านี้ถูกใช้ในหลายโปรเจกต์ทั่วโลก รวมถึง Babel, ESLint และอื่นๆ ➡️ อาจมีแอปพลิเคชันจำนวนมากที่ถูกอัปเดตไปยังเวอร์ชันที่มีมัลแวร์โดยไม่รู้ตัว ➡️ นักพัฒนาควรตรวจสอบ dependency tree ของโปรเจกต์ตนเองทันที https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • เรื่องเล่าจากภาพแจ้งเตือนปลอมถึงมัลแวร์จริง: เมื่อไฟล์ SVG กลายเป็นชุดฟิชชิ่งเต็มรูปแบบ

    รายงานล่าสุดจาก VirusTotal เปิดเผยว่าแฮกเกอร์ได้ใช้ไฟล์ SVG (Scalable Vector Graphics) ซึ่งเป็นไฟล์ภาพแบบ XML ที่สามารถฝังโค้ด HTML และ JavaScript ได้ เพื่อสร้างเว็บปลอมที่เลียนแบบระบบศาลของรัฐบาลโคลอมเบีย โดยเมื่อผู้ใช้เปิดไฟล์ SVG ผ่านเบราว์เซอร์ จะเห็นหน้าเว็บที่ดูเหมือนเป็นระบบแจ้งเตือนทางกฎหมาย พร้อมแถบดาวน์โหลดและรหัสผ่าน

    เมื่อคลิกดาวน์โหลด ผู้ใช้จะได้รับไฟล์ ZIP ที่มีไฟล์ .exe ของเบราว์เซอร์ Comodo Dragon ซึ่งถูกเซ็นรับรองอย่างถูกต้อง และไฟล์ .dll ที่เป็นมัลแวร์ซ่อนอยู่ หากผู้ใช้เปิด .exe มัลแวร์จะถูก sideload โดยอัตโนมัติ และเริ่มติดตั้ง payload เพิ่มเติมในระบบ

    VirusTotal ตรวจพบว่าแคมเปญนี้มีไฟล์ SVG ที่เกี่ยวข้องถึง 523 ไฟล์ โดย 44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ เลยในช่วงเวลาที่ถูกอัปโหลด ซึ่งแสดงให้เห็นถึงความสามารถในการหลบเลี่ยงการตรวจจับผ่านเทคนิคเช่น code obfuscation และการใส่โค้ดขยะเพื่อเพิ่ม entropy

    ก่อนหน้านี้ IBM X-Force และ Cloudflare ก็เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง โดยเฉพาะกับธนาคารและบริษัทประกันภัย ซึ่งแสดงให้เห็นว่า SVG กำลังกลายเป็นช่องทางใหม่ที่แฮกเกอร์ใช้ในการหลอกลวงและติดตั้งมัลแวร์

    Microsoft จึงประกาศยกเลิกการรองรับการแสดงผล SVG แบบ inline ใน Outlook for Web และ Outlook for Windows เพื่อปิดช่องทางการโจมตีนี้ โดยจะไม่แสดงผล SVG ที่ฝังอยู่ในอีเมลอีกต่อไป

    ลักษณะของแคมเปญ SVG ฟิชชิ่ง
    ใช้ SVG สร้างหน้าเว็บปลอมที่เลียนแบบระบบศาลโคลอมเบีย
    มีแถบดาวน์โหลดและรหัสผ่านเพื่อหลอกให้ผู้ใช้เปิดไฟล์ ZIP
    ZIP มี .exe ที่เซ็นรับรองและ .dll ที่เป็นมัลแวร์ซ่อนอยู่

    เทคนิคที่ใช้ในการหลบเลี่ยงการตรวจจับ
    ใช้ JavaScript ฝังใน SVG เพื่อแสดง HTML และเรียกใช้ payload
    ใช้ code obfuscation และโค้ดขยะเพื่อเพิ่ม entropy
    44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ ในช่วงแรก

    การตอบสนองจากผู้ให้บริการและนักวิจัย
    VirusTotal ใช้ AI Code Insight ตรวจพบแคมเปญนี้
    IBM X-Force และ Cloudflare เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง
    Microsoft ยกเลิกการแสดงผล SVG inline ใน Outlook เพื่อป้องกัน

    https://www.tomshardware.com/software/security-software/hackers-hide-malware-in-svg-files
    🎙️ เรื่องเล่าจากภาพแจ้งเตือนปลอมถึงมัลแวร์จริง: เมื่อไฟล์ SVG กลายเป็นชุดฟิชชิ่งเต็มรูปแบบ รายงานล่าสุดจาก VirusTotal เปิดเผยว่าแฮกเกอร์ได้ใช้ไฟล์ SVG (Scalable Vector Graphics) ซึ่งเป็นไฟล์ภาพแบบ XML ที่สามารถฝังโค้ด HTML และ JavaScript ได้ เพื่อสร้างเว็บปลอมที่เลียนแบบระบบศาลของรัฐบาลโคลอมเบีย โดยเมื่อผู้ใช้เปิดไฟล์ SVG ผ่านเบราว์เซอร์ จะเห็นหน้าเว็บที่ดูเหมือนเป็นระบบแจ้งเตือนทางกฎหมาย พร้อมแถบดาวน์โหลดและรหัสผ่าน เมื่อคลิกดาวน์โหลด ผู้ใช้จะได้รับไฟล์ ZIP ที่มีไฟล์ .exe ของเบราว์เซอร์ Comodo Dragon ซึ่งถูกเซ็นรับรองอย่างถูกต้อง และไฟล์ .dll ที่เป็นมัลแวร์ซ่อนอยู่ หากผู้ใช้เปิด .exe มัลแวร์จะถูก sideload โดยอัตโนมัติ และเริ่มติดตั้ง payload เพิ่มเติมในระบบ VirusTotal ตรวจพบว่าแคมเปญนี้มีไฟล์ SVG ที่เกี่ยวข้องถึง 523 ไฟล์ โดย 44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ เลยในช่วงเวลาที่ถูกอัปโหลด ซึ่งแสดงให้เห็นถึงความสามารถในการหลบเลี่ยงการตรวจจับผ่านเทคนิคเช่น code obfuscation และการใส่โค้ดขยะเพื่อเพิ่ม entropy ก่อนหน้านี้ IBM X-Force และ Cloudflare ก็เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง โดยเฉพาะกับธนาคารและบริษัทประกันภัย ซึ่งแสดงให้เห็นว่า SVG กำลังกลายเป็นช่องทางใหม่ที่แฮกเกอร์ใช้ในการหลอกลวงและติดตั้งมัลแวร์ Microsoft จึงประกาศยกเลิกการรองรับการแสดงผล SVG แบบ inline ใน Outlook for Web และ Outlook for Windows เพื่อปิดช่องทางการโจมตีนี้ โดยจะไม่แสดงผล SVG ที่ฝังอยู่ในอีเมลอีกต่อไป ✅ ลักษณะของแคมเปญ SVG ฟิชชิ่ง ➡️ ใช้ SVG สร้างหน้าเว็บปลอมที่เลียนแบบระบบศาลโคลอมเบีย ➡️ มีแถบดาวน์โหลดและรหัสผ่านเพื่อหลอกให้ผู้ใช้เปิดไฟล์ ZIP ➡️ ZIP มี .exe ที่เซ็นรับรองและ .dll ที่เป็นมัลแวร์ซ่อนอยู่ ✅ เทคนิคที่ใช้ในการหลบเลี่ยงการตรวจจับ ➡️ ใช้ JavaScript ฝังใน SVG เพื่อแสดง HTML และเรียกใช้ payload ➡️ ใช้ code obfuscation และโค้ดขยะเพื่อเพิ่ม entropy ➡️ 44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ ในช่วงแรก ✅ การตอบสนองจากผู้ให้บริการและนักวิจัย ➡️ VirusTotal ใช้ AI Code Insight ตรวจพบแคมเปญนี้ ➡️ IBM X-Force และ Cloudflare เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง ➡️ Microsoft ยกเลิกการแสดงผล SVG inline ใน Outlook เพื่อป้องกัน https://www.tomshardware.com/software/security-software/hackers-hide-malware-in-svg-files
    WWW.TOMSHARDWARE.COM
    Malware found hidden in image files, can dodge antivirus detection entirely — VirusTotal discovers undetected SVG phishing campaign
    A new report links over 500 weaponized SVGs to a phishing campaign that spoofed a Colombian government portal.
    0 ความคิดเห็น 0 การแบ่งปัน 187 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก SEA-ME-WE ถึง Azure: เมื่อสายเคเบิลใต้ทะเลกลายเป็นจุดอ่อนของอินเทอร์เน็ตโลก

    เมื่อวันที่ 6 กันยายน 2025 Microsoft ต้องรีบเปลี่ยนเส้นทางการรับส่งข้อมูลของ Azure หลังจากสายเคเบิลใต้น้ำสองเส้นหลัก—SEA-ME-WE 4 และ IMEWE—ถูกตัดขาดในทะเลแดงใกล้เมืองเจดดาห์ ประเทศซาอุดีอาระเบีย ส่งผลให้ผู้ใช้งานในภูมิภาคเอเชียใต้และอ่าวเปอร์เซียพบกับความล่าช้าและประสิทธิภาพที่ลดลงทันที

    แม้ Microsoft จะสามารถ reroute ทราฟฟิกผ่านเส้นทางสำรองได้ แต่ก็เตือนว่าการใช้งานจะมี latency สูงขึ้นอย่างต่อเนื่อง โดยเฉพาะสำหรับ workload ที่ต้องเชื่อมต่อระหว่างยุโรปกับเอเชีย เช่น การดาวน์โหลดไฟล์ขนาดใหญ่, การเล่นเกมออนไลน์แบบมัลติเพลเยอร์ หรือการใช้งานคลาวด์ระดับ hyperscale อย่าง Google และ Meta

    NetBlocks ซึ่งเป็นองค์กรติดตามสถานะอินเทอร์เน็ต รายงานว่าเหตุการณ์นี้ส่งผลให้เกิดการชะลอตัวของอินเทอร์เน็ตในปากีสถาน อินเดีย ซาอุดีอาระเบีย และสหรัฐอาหรับเอมิเรตส์ โดยเฉพาะในช่วงเวลาที่มีการใช้งานสูง

    ที่น่ากังวลคือ การซ่อมแซมสายเคเบิลใต้น้ำไม่ใช่เรื่องง่าย เพราะต้องใช้เรือเฉพาะทางที่มีจำนวนจำกัด และต้องระบุตำแหน่งที่เสียอย่างแม่นยำในพื้นที่ที่มีความอ่อนไหวทางภูมิรัฐศาสตร์อย่างทะเลแดง ซึ่งเคยเกิดเหตุการณ์คล้ายกันมาแล้วในปี 2024 และ 2025 โดยมีข้อสงสัยว่าอาจเกี่ยวข้องกับการโจมตีจากกลุ่ม Houthi ในเยเมน แม้เหตุการณ์ล่าสุดจะเกิดขึ้นทางเหนือของพื้นที่ที่กลุ่มนี้เคลื่อนไหว

    เหตุการณ์ตัดสายเคเบิลใต้น้ำในทะเลแดง
    เกิดขึ้นเมื่อวันที่ 6 กันยายน 2025 บริเวณใกล้เมืองเจดดาห์
    สายเคเบิลที่ได้รับผลกระทบคือ SEA-ME-WE 4 และ IMEWE
    ส่งผลให้ Microsoft ต้อง reroute ทราฟฟิกของ Azure

    ผลกระทบต่อการใช้งานอินเทอร์เน็ต
    ผู้ใช้งานในเอเชียใต้และอ่าวเปอร์เซียพบ latency สูงขึ้น
    บริการคลาวด์ระดับ hyperscale เช่น Google และ Meta ได้รับผลกระทบ
    การใช้งานที่ต้องเชื่อมต่อระหว่างยุโรปกับเอเชียได้รับผลกระทบโดยตรง

    การรายงานจาก NetBlocks และผู้ให้บริการท้องถิ่น
    อินเทอร์เน็ตชะลอตัวในปากีสถาน อินเดีย ซาอุดีอาระเบีย และ UAE
    ผู้ให้บริการเช่น Etisalat และ Du ยืนยันว่ามีการหยุดชะงัก
    Microsoft เตือนว่าผลกระทบอาจต่อเนื่องถึงวันที่ 7 กันยายน

    ความยากในการซ่อมแซม
    ต้องใช้เรือเฉพาะทางและการระบุตำแหน่งที่แม่นยำ
    พื้นที่ทะเลแดงมีความอ่อนไหวทางภูมิรัฐศาสตร์
    การซ่อมแซมอาจใช้เวลาหลายสัปดาห์

    https://www.tomshardware.com/tech-industry/red-sea-cable-cut-takes-azure-routes-down
    🎙️ เรื่องเล่าจาก SEA-ME-WE ถึง Azure: เมื่อสายเคเบิลใต้ทะเลกลายเป็นจุดอ่อนของอินเทอร์เน็ตโลก เมื่อวันที่ 6 กันยายน 2025 Microsoft ต้องรีบเปลี่ยนเส้นทางการรับส่งข้อมูลของ Azure หลังจากสายเคเบิลใต้น้ำสองเส้นหลัก—SEA-ME-WE 4 และ IMEWE—ถูกตัดขาดในทะเลแดงใกล้เมืองเจดดาห์ ประเทศซาอุดีอาระเบีย ส่งผลให้ผู้ใช้งานในภูมิภาคเอเชียใต้และอ่าวเปอร์เซียพบกับความล่าช้าและประสิทธิภาพที่ลดลงทันที แม้ Microsoft จะสามารถ reroute ทราฟฟิกผ่านเส้นทางสำรองได้ แต่ก็เตือนว่าการใช้งานจะมี latency สูงขึ้นอย่างต่อเนื่อง โดยเฉพาะสำหรับ workload ที่ต้องเชื่อมต่อระหว่างยุโรปกับเอเชีย เช่น การดาวน์โหลดไฟล์ขนาดใหญ่, การเล่นเกมออนไลน์แบบมัลติเพลเยอร์ หรือการใช้งานคลาวด์ระดับ hyperscale อย่าง Google และ Meta NetBlocks ซึ่งเป็นองค์กรติดตามสถานะอินเทอร์เน็ต รายงานว่าเหตุการณ์นี้ส่งผลให้เกิดการชะลอตัวของอินเทอร์เน็ตในปากีสถาน อินเดีย ซาอุดีอาระเบีย และสหรัฐอาหรับเอมิเรตส์ โดยเฉพาะในช่วงเวลาที่มีการใช้งานสูง ที่น่ากังวลคือ การซ่อมแซมสายเคเบิลใต้น้ำไม่ใช่เรื่องง่าย เพราะต้องใช้เรือเฉพาะทางที่มีจำนวนจำกัด และต้องระบุตำแหน่งที่เสียอย่างแม่นยำในพื้นที่ที่มีความอ่อนไหวทางภูมิรัฐศาสตร์อย่างทะเลแดง ซึ่งเคยเกิดเหตุการณ์คล้ายกันมาแล้วในปี 2024 และ 2025 โดยมีข้อสงสัยว่าอาจเกี่ยวข้องกับการโจมตีจากกลุ่ม Houthi ในเยเมน แม้เหตุการณ์ล่าสุดจะเกิดขึ้นทางเหนือของพื้นที่ที่กลุ่มนี้เคลื่อนไหว ✅ เหตุการณ์ตัดสายเคเบิลใต้น้ำในทะเลแดง ➡️ เกิดขึ้นเมื่อวันที่ 6 กันยายน 2025 บริเวณใกล้เมืองเจดดาห์ ➡️ สายเคเบิลที่ได้รับผลกระทบคือ SEA-ME-WE 4 และ IMEWE ➡️ ส่งผลให้ Microsoft ต้อง reroute ทราฟฟิกของ Azure ✅ ผลกระทบต่อการใช้งานอินเทอร์เน็ต ➡️ ผู้ใช้งานในเอเชียใต้และอ่าวเปอร์เซียพบ latency สูงขึ้น ➡️ บริการคลาวด์ระดับ hyperscale เช่น Google และ Meta ได้รับผลกระทบ ➡️ การใช้งานที่ต้องเชื่อมต่อระหว่างยุโรปกับเอเชียได้รับผลกระทบโดยตรง ✅ การรายงานจาก NetBlocks และผู้ให้บริการท้องถิ่น ➡️ อินเทอร์เน็ตชะลอตัวในปากีสถาน อินเดีย ซาอุดีอาระเบีย และ UAE ➡️ ผู้ให้บริการเช่น Etisalat และ Du ยืนยันว่ามีการหยุดชะงัก ➡️ Microsoft เตือนว่าผลกระทบอาจต่อเนื่องถึงวันที่ 7 กันยายน ✅ ความยากในการซ่อมแซม ➡️ ต้องใช้เรือเฉพาะทางและการระบุตำแหน่งที่แม่นยำ ➡️ พื้นที่ทะเลแดงมีความอ่อนไหวทางภูมิรัฐศาสตร์ ➡️ การซ่อมแซมอาจใช้เวลาหลายสัปดาห์ https://www.tomshardware.com/tech-industry/red-sea-cable-cut-takes-azure-routes-down
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • รัสเซียถล่มโจมตีทางอากาศเล่นงานยูเครนทั่วประเทศครั้งใหญ่ที่สุดเท่าที่เคยมีมาในช่วงคืนวันเสาร์ (6 ก.ย.) ต่อเนื่องถึงก่อนรุ่งสางวันอาทิตย์ (7) โดยที่เคียฟระบุว่าทำให้เกิดไฟไหม้หลังคาอาคารหลักของรัฐบาลในเมืองหลวง ซึ่งถือเป็นครั้งแรกที่สิ่งปลูกสร้างนี้ตกเป็นเป้าหมายการถล่มของแดนหมีขาว อย่างไรก็ดี มอสโกออกมาปฏิเสธ โดยอ้างว่า จำกัดการโจมตีให้อยู่เฉพาะพวกเป้าหมายทางทหารและอุตสาหกรรมทางทหาร
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000085716

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    รัสเซียถล่มโจมตีทางอากาศเล่นงานยูเครนทั่วประเทศครั้งใหญ่ที่สุดเท่าที่เคยมีมาในช่วงคืนวันเสาร์ (6 ก.ย.) ต่อเนื่องถึงก่อนรุ่งสางวันอาทิตย์ (7) โดยที่เคียฟระบุว่าทำให้เกิดไฟไหม้หลังคาอาคารหลักของรัฐบาลในเมืองหลวง ซึ่งถือเป็นครั้งแรกที่สิ่งปลูกสร้างนี้ตกเป็นเป้าหมายการถล่มของแดนหมีขาว อย่างไรก็ดี มอสโกออกมาปฏิเสธ โดยอ้างว่า จำกัดการโจมตีให้อยู่เฉพาะพวกเป้าหมายทางทหารและอุตสาหกรรมทางทหาร . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000085716 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Haha
    Wow
    5
    0 ความคิดเห็น 0 การแบ่งปัน 525 มุมมอง 0 รีวิว
  • เป็นครั้งแรกที่รัสเซียโจมตีอาคารรัฐบาลของยูเครน!!

    ภาพเหตุการณ์เพลิงไหม้อย่างรุนแรงที่อาคารรัฐบาลกลางของยูเครน หลังการโจมตีจากโดรน Geran-2 ของรัสเซีย

    การโจมตีช่วงเช้าวันนี้ นับเป็นการโจมตีครั้งใหญ่อีกครั้งหนึ่งของรัสเซีย โดยมีรายงานการใช้โดรนรวมทั้งขีปนาวุธประเภทต่างๆรวมแล้วประมาณ 805 รายการ

    คาดว่ารัสเซียต้องการส่งคำเตือน "อย่างเป็นรูปธรรม" ไปถึงเซเลนสกี และพันธมิตรยุโรป 26 ชาติ ที่ประกาศโดยประธานาธิบดีมาครง แห่งฝรั่งเศส ที่ตกลงจะส่งกองกำลังเข้าสู่ยูเครน เมื่อไม่กี่วันก่อน
    เป็นครั้งแรกที่รัสเซียโจมตีอาคารรัฐบาลของยูเครน!! ภาพเหตุการณ์เพลิงไหม้อย่างรุนแรงที่อาคารรัฐบาลกลางของยูเครน หลังการโจมตีจากโดรน Geran-2 ของรัสเซีย การโจมตีช่วงเช้าวันนี้ นับเป็นการโจมตีครั้งใหญ่อีกครั้งหนึ่งของรัสเซีย โดยมีรายงานการใช้โดรนรวมทั้งขีปนาวุธประเภทต่างๆรวมแล้วประมาณ 805 รายการ คาดว่ารัสเซียต้องการส่งคำเตือน "อย่างเป็นรูปธรรม" ไปถึงเซเลนสกี และพันธมิตรยุโรป 26 ชาติ ที่ประกาศโดยประธานาธิบดีมาครง แห่งฝรั่งเศส ที่ตกลงจะส่งกองกำลังเข้าสู่ยูเครน เมื่อไม่กี่วันก่อน
    0 ความคิดเห็น 0 การแบ่งปัน 160 มุมมอง 0 รีวิว
  • กองกำลังอิสราเอลโปรยใบปลิวคำสั่งให้ชาวปาเลสไตน์อพยพออกจาก "กาซา ซิตี้" ก่อนจะมีการโจมตีครั้งใหญ่

    ที่ผ่านมา อิสราเอลมักจะแจ้งล่วงหน้าเพียงไม่กี่ชั่วโมง ก่อนจะเปิดฉากโจมตี ซึ่งแทบเป็นไปไม่ได้ที่จะอพยพผู้คนมากมายหลายพันออกจากพื้นที่ในเวลาอันสั้น และเป็นสาเหตุให้ชาวปาเลสไตน์ต้องเสียชีวิตจำนวนมากในการโจมตีแต่ละครั้งโดยฝีมืออิสราเอล

    รายงานล่าสุดยอดผู้เสียชีวิตซึ่งส่วนใหญ่เป็นเด็กและผู้หญิงเกือบแตะเจ็ดหมื่นรายแล้ว โดยยังมีผู้สูญหายอีกหลายแสนราย
    หน่วยงานอิสระไม่สามารถเข้าไปตรวจสอบยอดผู้สูญหายหรือเสียชีวิตในกาซาได้ เนื่องจากถูกขัดขวางโดยอิสราเอลมาตลอด
    กองกำลังอิสราเอลโปรยใบปลิวคำสั่งให้ชาวปาเลสไตน์อพยพออกจาก "กาซา ซิตี้" ก่อนจะมีการโจมตีครั้งใหญ่ ที่ผ่านมา อิสราเอลมักจะแจ้งล่วงหน้าเพียงไม่กี่ชั่วโมง ก่อนจะเปิดฉากโจมตี ซึ่งแทบเป็นไปไม่ได้ที่จะอพยพผู้คนมากมายหลายพันออกจากพื้นที่ในเวลาอันสั้น และเป็นสาเหตุให้ชาวปาเลสไตน์ต้องเสียชีวิตจำนวนมากในการโจมตีแต่ละครั้งโดยฝีมืออิสราเอล รายงานล่าสุดยอดผู้เสียชีวิตซึ่งส่วนใหญ่เป็นเด็กและผู้หญิงเกือบแตะเจ็ดหมื่นรายแล้ว โดยยังมีผู้สูญหายอีกหลายแสนราย หน่วยงานอิสระไม่สามารถเข้าไปตรวจสอบยอดผู้สูญหายหรือเสียชีวิตในกาซาได้ เนื่องจากถูกขัดขวางโดยอิสราเอลมาตลอด
    0 ความคิดเห็น 0 การแบ่งปัน 246 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากบทความถึงการบอยคอต: เมื่อความพยายามควบคุมข้อมูลกลายเป็นสงครามกับความเป็นกลาง

    ในช่วงปลายปี 2024 ถึงต้นปี 2025 Elon Musk ได้เปิดฉากโจมตี Wikipedia อย่างเปิดเผย โดยเริ่มจากโพสต์บน X (Twitter) ที่เรียกร้องให้ผู้ติดตามกว่า 200 ล้านคน “หยุดบริจาคให้ Wokepedia” พร้อมกล่าวหาว่า Wikipedia มีอคติทางการเมือง และควร “คืนความสมดุลให้กับอำนาจการแก้ไข”

    การโจมตีนี้เกิดขึ้นหลังจาก Wikipedia อัปเดตหน้าประวัติของ Musk โดยเพิ่มเนื้อหาที่กล่าวถึงท่าทางของเขาในงานสุนทรพจน์ของ Donald Trump ซึ่งบางคนตีความว่าเป็น “ท่าทางแบบนาซี” แม้จะไม่มีการยืนยันเจตนา แต่การกล่าวถึงในบทความก็เพียงพอให้ Muskโกรธและเริ่มรณรงค์ต่อต้าน Wikipedia อย่างจริงจัง

    บทความใน Wikipedia Signpost และรายงานจาก Newsweek ระบุว่า Musk ไม่ได้โจมตี Wikipedia เพียงลำพัง แต่ร่วมมือกับนักเคลื่อนไหวฝ่ายขวา เช่น Chaya Raichik (Libs of TikTok) ที่โพสต์ภาพงบประมาณของ Wikimedia Foundation พร้อมกล่าวหาว่าองค์กรใช้เงิน $50 ล้านไปกับ “diversity, equity, and inclusion” ซึ่งกลายเป็นเป้าหมายของฝ่ายขวาในสหรัฐฯ

    Jimmy Wales ผู้ก่อตั้ง Wikipedia ตอบโต้ทันที โดยโพสต์ว่า “Elon ไม่พอใจที่ Wikipedia ไม่สามารถซื้อได้” และหวังว่าการรณรงค์ของ Musk จะกระตุ้นให้คนที่เชื่อในความจริงบริจาคมากขึ้น Wales ยังย้ำว่า Wikipedia ยึดหลักความเป็นกลาง และเปิดให้ทุกคนมีส่วนร่วมในการแก้ไขอย่างโปร่งใส

    ในขณะที่แพลตฟอร์มอื่น ๆ เช่น X ภายใต้การนำของ Musk กำลังลดการควบคุมเนื้อหาและเปิดทางให้ข้อมูลเท็จแพร่กระจาย Wikipedia ยังคงรักษามาตรฐานการตรวจสอบและการอ้างอิงอย่างเข้มงวด แม้จะถูกโจมตีจากหลายฝ่าย

    การโจมตี Wikipedia โดย Elon Musk
    Musk เรียกร้องให้ผู้ติดตาม “หยุดบริจาคให้ Wokepedia”
    โจมตีเนื้อหาที่กล่าวถึงท่าทางของเขาในงานของ Trump
    ร่วมมือกับนักเคลื่อนไหวฝ่ายขวาในการโจมตีงบประมาณของ Wikimedia

    การตอบโต้จาก Wikipedia
    Jimmy Wales ยืนยันว่า Wikipedia ไม่สามารถซื้อได้
    ย้ำหลักความเป็นกลางและการเปิดให้ทุกคนมีส่วนร่วม
    หวังว่าการโจมตีจะกระตุ้นให้คนที่เชื่อในความจริงบริจาคมากขึ้น

    บริบททางการเมืองและสื่อ
    Wikipedia ถูกมองว่าเป็น “ปราการสุดท้าย” ของข้อมูลที่ไม่ถูกควบคุม
    X ภายใต้ Musk ลดการควบคุมเนื้อหาและเปิดทางให้ข้อมูลเท็จ
    ความขัดแย้งสะท้อนถึงแนวโน้มการแบ่งขั้วในสื่อดิจิทัล

    ความสำคัญของ Wikipedia ในยุคข้อมูล
    เป็นแหล่งข้อมูลที่มีผู้เข้าชมหลายล้านคนต่อวัน
    ใช้ระบบอ้างอิงและการตรวจสอบจากชุมชนอาสาสมัคร
    ยังคงเป็นแหล่งข้อมูลที่ได้รับความเชื่อถือในระดับโลก

    https://www.theverge.com/cs/features/717322/wikipedia-attacks-neutrality-history-jimmy-wales
    🎙️ เรื่องเล่าจากบทความถึงการบอยคอต: เมื่อความพยายามควบคุมข้อมูลกลายเป็นสงครามกับความเป็นกลาง ในช่วงปลายปี 2024 ถึงต้นปี 2025 Elon Musk ได้เปิดฉากโจมตี Wikipedia อย่างเปิดเผย โดยเริ่มจากโพสต์บน X (Twitter) ที่เรียกร้องให้ผู้ติดตามกว่า 200 ล้านคน “หยุดบริจาคให้ Wokepedia” พร้อมกล่าวหาว่า Wikipedia มีอคติทางการเมือง และควร “คืนความสมดุลให้กับอำนาจการแก้ไข” การโจมตีนี้เกิดขึ้นหลังจาก Wikipedia อัปเดตหน้าประวัติของ Musk โดยเพิ่มเนื้อหาที่กล่าวถึงท่าทางของเขาในงานสุนทรพจน์ของ Donald Trump ซึ่งบางคนตีความว่าเป็น “ท่าทางแบบนาซี” แม้จะไม่มีการยืนยันเจตนา แต่การกล่าวถึงในบทความก็เพียงพอให้ Muskโกรธและเริ่มรณรงค์ต่อต้าน Wikipedia อย่างจริงจัง บทความใน Wikipedia Signpost และรายงานจาก Newsweek ระบุว่า Musk ไม่ได้โจมตี Wikipedia เพียงลำพัง แต่ร่วมมือกับนักเคลื่อนไหวฝ่ายขวา เช่น Chaya Raichik (Libs of TikTok) ที่โพสต์ภาพงบประมาณของ Wikimedia Foundation พร้อมกล่าวหาว่าองค์กรใช้เงิน $50 ล้านไปกับ “diversity, equity, and inclusion” ซึ่งกลายเป็นเป้าหมายของฝ่ายขวาในสหรัฐฯ Jimmy Wales ผู้ก่อตั้ง Wikipedia ตอบโต้ทันที โดยโพสต์ว่า “Elon ไม่พอใจที่ Wikipedia ไม่สามารถซื้อได้” และหวังว่าการรณรงค์ของ Musk จะกระตุ้นให้คนที่เชื่อในความจริงบริจาคมากขึ้น Wales ยังย้ำว่า Wikipedia ยึดหลักความเป็นกลาง และเปิดให้ทุกคนมีส่วนร่วมในการแก้ไขอย่างโปร่งใส ในขณะที่แพลตฟอร์มอื่น ๆ เช่น X ภายใต้การนำของ Musk กำลังลดการควบคุมเนื้อหาและเปิดทางให้ข้อมูลเท็จแพร่กระจาย Wikipedia ยังคงรักษามาตรฐานการตรวจสอบและการอ้างอิงอย่างเข้มงวด แม้จะถูกโจมตีจากหลายฝ่าย ✅ การโจมตี Wikipedia โดย Elon Musk ➡️ Musk เรียกร้องให้ผู้ติดตาม “หยุดบริจาคให้ Wokepedia” ➡️ โจมตีเนื้อหาที่กล่าวถึงท่าทางของเขาในงานของ Trump ➡️ ร่วมมือกับนักเคลื่อนไหวฝ่ายขวาในการโจมตีงบประมาณของ Wikimedia ✅ การตอบโต้จาก Wikipedia ➡️ Jimmy Wales ยืนยันว่า Wikipedia ไม่สามารถซื้อได้ ➡️ ย้ำหลักความเป็นกลางและการเปิดให้ทุกคนมีส่วนร่วม ➡️ หวังว่าการโจมตีจะกระตุ้นให้คนที่เชื่อในความจริงบริจาคมากขึ้น ✅ บริบททางการเมืองและสื่อ ➡️ Wikipedia ถูกมองว่าเป็น “ปราการสุดท้าย” ของข้อมูลที่ไม่ถูกควบคุม ➡️ X ภายใต้ Musk ลดการควบคุมเนื้อหาและเปิดทางให้ข้อมูลเท็จ ➡️ ความขัดแย้งสะท้อนถึงแนวโน้มการแบ่งขั้วในสื่อดิจิทัล ✅ ความสำคัญของ Wikipedia ในยุคข้อมูล ➡️ เป็นแหล่งข้อมูลที่มีผู้เข้าชมหลายล้านคนต่อวัน ➡️ ใช้ระบบอ้างอิงและการตรวจสอบจากชุมชนอาสาสมัคร ➡️ ยังคงเป็นแหล่งข้อมูลที่ได้รับความเชื่อถือในระดับโลก https://www.theverge.com/cs/features/717322/wikipedia-attacks-neutrality-history-jimmy-wales
    WWW.THEVERGE.COM
    Wikipedia is under attack — and how it can survive
    The site’s volunteers face threats from Trump, billionaires, and AI.
    0 ความคิดเห็น 0 การแบ่งปัน 198 มุมมอง 0 รีวิว
Pages Boosts