• รวมข่าว Techradar

    Samsung TV ได้ “บุคลิก” ใหม่
    ซัมซุงเปิดตัว Vision AI Companion บนทีวีรุ่นใหม่ ที่รวมพลังจาก Bixby, Microsoft Copilot และ Perplexity เข้ามาเป็นผู้ช่วยอัจฉริยะในบ้าน ไม่ใช่แค่หาหนังดู แต่ยังสามารถอธิบายสิ่งที่กำลังฉาย ตอบคำถามต่อเนื่อง แปลเสียงสดจากรายการต่างประเทศ หรือแม้แต่ช่วยวางแผนมื้อค่ำได้ ทีวีจึงไม่ใช่แค่จอภาพ แต่กลายเป็นผู้ช่วยพูดคุยที่ทุกคนในบ้านสามารถโต้ตอบพร้อมกันได้

    Mini PC ARM ขนาดจิ๋ว แต่ทรงพลัง
    Minisforum เปิดตัว MS-R1 มินิพีซี ARM ขนาดเพียง 1.7 ลิตร แต่มีสล็อต PCIe x16 สำหรับใส่การ์ดจอหรืออุปกรณ์เสริมอื่น ๆ ใช้ชิป 12-core พร้อม GPU ในตัว รองรับ RAM สูงสุด 64GB และเก็บข้อมูลได้ถึง 8TB จุดเด่นคือเล็ก เงียบ แต่รองรับงาน AI และการประมวลผลหนัก ๆ ได้

    iPhone ถูกมองว่า “เกินจริง” แต่ยังไม่ถึงขั้นหมดเสน่ห์
    ผลสำรวจจากผู้อ่าน TechRadar พบว่า 47% มองว่า iPhone “โอเวอร์เรต” ส่วน 36% ยังลังเล และ 17% บอกว่าไม่จริง หลายคนเล่าว่าเคยตื่นเต้นกับ iPhone รุ่นแรก ๆ แต่หลังจากนั้นรู้สึกว่าการอัปเกรดไม่หวือหวาเหมือนเดิม แม้ยังใช้งานดี แต่ความตื่นเต้นลดลงไปมาก

    หุ่นยนต์มนุษย์รุ่นใหม่ ทั้งกวน ทั้งพลาด
    โลกหุ่นยนต์กำลังคึกคัก XPeng จากจีนเปิดตัวหุ่นยนต์ IRON ที่ดูเหมือนนางแบบ แต่ถูกวิจารณ์ว่าดูหลอนเกินไป ขณะที่รัสเซียเปิดตัวหุ่นยนต์ Idol แต่กลับล้มกลางเวทีอย่างน่าอาย เทียบกับเจ้าอื่น ๆ อย่าง Tesla Optimus หรือ Figure 03 ที่พัฒนาไปไกลกว่า เหตุการณ์นี้สะท้อนว่าการสร้างหุ่นยนต์มนุษย์ยังเต็มไปด้วยความท้าทาย

    VPN บูมในอิตาลี หลังบังคับตรวจอายุ
    อิตาลีออกกฎหมายให้เว็บไซต์ผู้ใหญ่ต้องตรวจสอบอายุผู้ใช้ ส่งผลให้คนแห่ค้นหา VPN เพื่อเลี่ยงระบบตรวจสอบ แม้รัฐบาลยืนยันว่ามีระบบ “โทเคนไม่ระบุตัวตน” แต่ประชาชนยังไม่มั่นใจ จึงหันไปใช้ VPN กันมากขึ้น ซึ่งก็เสี่ยงหากเลือกบริการฟรีหรือไม่น่าเชื่อถือ

    มัลแวร์ GootLoader กลับมาอีกครั้ง
    หลังหายไป 9 เดือน มัลแวร์ GootLoader โผล่มาอีกครั้ง ใช้เทคนิคซ่อนโค้ดอันตรายใน “ฟอนต์เว็บ” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ที่แท้จริง จุดประสงค์คือเปิดทางให้แฮกเกอร์เข้าถึงระบบองค์กร และอาจนำไปสู่การโจมตีแบบเรียกค่าไถ่

    Infostealer ถูกสกัด หลังตำรวจเข้าถึงเซิร์ฟเวอร์
    มัลแวร์ขโมยข้อมูลชื่อ Rhadamanthys ที่ขายแบบบริการ (MaaS) ถูกขัดขวาง เมื่อผู้ใช้หลายรายถูกล็อกไม่ให้เข้าระบบ มีการโยงไปถึงตำรวจเยอรมันที่อาจเข้าถึงเซิร์ฟเวอร์ได้ เหตุการณ์นี้อาจเป็นส่วนหนึ่งของปฏิบัติการใหญ่ “Operation Endgame” ที่มุ่งปราบปรามอาชญากรรมไซเบอร์

    แฮกเกอร์ใช้ฟีเจอร์แอนติไวรัสโจมตี
    แพลตฟอร์มแชร์ไฟล์ Triofox มีช่องโหว่ร้ายแรง (CVE-2025-12480) ที่ถูกใช้เป็นช่องทางติดตั้งเครื่องมือรีโมต เช่น Zoho Assist และ AnyDesk ทำให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกลได้ ปัญหานี้ถูกแก้ไขแล้ว แต่เตือนให้ผู้ใช้รีบอัปเดตเวอร์ชันใหม่

    Insta360 เปิดตัวกล้องลูกผสมสุดแปลก
    กล้อง Ace Pro 2 ของ Insta360 ได้อุปกรณ์เสริมใหม่ ทั้งเลนส์หลายแบบ กริปถ่ายภาพ และที่แปลกที่สุดคือ เครื่องพิมพ์ภาพทันทีแบบติดกล้อง ทำให้กล้องแอ็กชันสามารถพิมพ์รูปออกมาได้ทันที คล้าย Instax แต่ติดกับกล้องแอ็กชันโดยตรง

    PayPal กลับมาที่สหราชอาณาจักร
    หลังจากปรับโครงสร้างช่วง Brexit ตอนนี้ PayPal รีแบรนด์ใหม่ใน UK พร้อมเปิดตัวบัตรเดบิตและเครดิต รวมถึงโปรแกรมสะสมแต้ม PayPal+ ที่แบ่งเป็น Blue, Gold และ Black ยิ่งใช้มากยิ่งได้สิทธิพิเศษ เช่นแต้มเพิ่มและประสบการณ์ VIP

    🪪 AirTag คู่แข่งในรูปบัตรเครดิต
    บริษัท Nomad เปิดตัว Tracking Card Pro ที่หน้าตาเหมือนบัตรเครดิต แต่จริง ๆ เป็นอุปกรณ์ติดตาม ใช้ระบบ Find My ของ Apple จุดเด่นคือพรางตัวได้ดี ทำให้โจรไม่รู้ว่ามีตัวติดตามอยู่ในกระเป๋าสตางค์

    ข้อมูลพนักงาน GlobalLogic รั่ว
    บริษัท GlobalLogic (ในเครือ Hitachi) ยืนยันว่ามีการรั่วไหลข้อมูลพนักงานกว่า 10,000 คน จากช่องโหว่ในระบบ Oracle E-Business Suite ข้อมูลที่หลุดมีทั้งเลขบัญชี เงินเดือน และข้อมูลส่วนบุคคล เหตุการณ์นี้เป็นส่วนหนึ่งของการโจมตีที่กระทบหลายองค์กรใหญ่ทั่วโลก

    Gemini อ่าน PDF ให้ฟังได้
    Google เพิ่มฟีเจอร์ใหม่ใน Gemini ให้สามารถสรุปไฟล์ PDF เป็นเสียงแบบพอดแคสต์สั้น ๆ 2–10 นาที ฟังได้เหมือนเล่าเรื่อง ไม่ต้องอ่านเอง เหมาะกับเอกสารยาว ๆ เช่นสัญญา ฟีเจอร์นี้จะบันทึกไฟล์เสียงไว้ใน Google Drive เพื่อเปิดฟังได้ทุกอุปกรณ์
    🔰📌 รวมข่าว Techradar 📌🔰 📺 Samsung TV ได้ “บุคลิก” ใหม่ ซัมซุงเปิดตัว Vision AI Companion บนทีวีรุ่นใหม่ ที่รวมพลังจาก Bixby, Microsoft Copilot และ Perplexity เข้ามาเป็นผู้ช่วยอัจฉริยะในบ้าน ไม่ใช่แค่หาหนังดู แต่ยังสามารถอธิบายสิ่งที่กำลังฉาย ตอบคำถามต่อเนื่อง แปลเสียงสดจากรายการต่างประเทศ หรือแม้แต่ช่วยวางแผนมื้อค่ำได้ ทีวีจึงไม่ใช่แค่จอภาพ แต่กลายเป็นผู้ช่วยพูดคุยที่ทุกคนในบ้านสามารถโต้ตอบพร้อมกันได้ 💻 Mini PC ARM ขนาดจิ๋ว แต่ทรงพลัง Minisforum เปิดตัว MS-R1 มินิพีซี ARM ขนาดเพียง 1.7 ลิตร แต่มีสล็อต PCIe x16 สำหรับใส่การ์ดจอหรืออุปกรณ์เสริมอื่น ๆ ใช้ชิป 12-core พร้อม GPU ในตัว รองรับ RAM สูงสุด 64GB และเก็บข้อมูลได้ถึง 8TB จุดเด่นคือเล็ก เงียบ แต่รองรับงาน AI และการประมวลผลหนัก ๆ ได้ 📱 iPhone ถูกมองว่า “เกินจริง” แต่ยังไม่ถึงขั้นหมดเสน่ห์ ผลสำรวจจากผู้อ่าน TechRadar พบว่า 47% มองว่า iPhone “โอเวอร์เรต” ส่วน 36% ยังลังเล และ 17% บอกว่าไม่จริง หลายคนเล่าว่าเคยตื่นเต้นกับ iPhone รุ่นแรก ๆ แต่หลังจากนั้นรู้สึกว่าการอัปเกรดไม่หวือหวาเหมือนเดิม แม้ยังใช้งานดี แต่ความตื่นเต้นลดลงไปมาก 🤖 หุ่นยนต์มนุษย์รุ่นใหม่ ทั้งกวน ทั้งพลาด โลกหุ่นยนต์กำลังคึกคัก XPeng จากจีนเปิดตัวหุ่นยนต์ IRON ที่ดูเหมือนนางแบบ แต่ถูกวิจารณ์ว่าดูหลอนเกินไป ขณะที่รัสเซียเปิดตัวหุ่นยนต์ Idol แต่กลับล้มกลางเวทีอย่างน่าอาย เทียบกับเจ้าอื่น ๆ อย่าง Tesla Optimus หรือ Figure 03 ที่พัฒนาไปไกลกว่า เหตุการณ์นี้สะท้อนว่าการสร้างหุ่นยนต์มนุษย์ยังเต็มไปด้วยความท้าทาย 🔒 VPN บูมในอิตาลี หลังบังคับตรวจอายุ อิตาลีออกกฎหมายให้เว็บไซต์ผู้ใหญ่ต้องตรวจสอบอายุผู้ใช้ ส่งผลให้คนแห่ค้นหา VPN เพื่อเลี่ยงระบบตรวจสอบ แม้รัฐบาลยืนยันว่ามีระบบ “โทเคนไม่ระบุตัวตน” แต่ประชาชนยังไม่มั่นใจ จึงหันไปใช้ VPN กันมากขึ้น ซึ่งก็เสี่ยงหากเลือกบริการฟรีหรือไม่น่าเชื่อถือ 🦠 มัลแวร์ GootLoader กลับมาอีกครั้ง หลังหายไป 9 เดือน มัลแวร์ GootLoader โผล่มาอีกครั้ง ใช้เทคนิคซ่อนโค้ดอันตรายใน “ฟอนต์เว็บ” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ที่แท้จริง จุดประสงค์คือเปิดทางให้แฮกเกอร์เข้าถึงระบบองค์กร และอาจนำไปสู่การโจมตีแบบเรียกค่าไถ่ 🕵️ Infostealer ถูกสกัด หลังตำรวจเข้าถึงเซิร์ฟเวอร์ มัลแวร์ขโมยข้อมูลชื่อ Rhadamanthys ที่ขายแบบบริการ (MaaS) ถูกขัดขวาง เมื่อผู้ใช้หลายรายถูกล็อกไม่ให้เข้าระบบ มีการโยงไปถึงตำรวจเยอรมันที่อาจเข้าถึงเซิร์ฟเวอร์ได้ เหตุการณ์นี้อาจเป็นส่วนหนึ่งของปฏิบัติการใหญ่ “Operation Endgame” ที่มุ่งปราบปรามอาชญากรรมไซเบอร์ 🛡️ แฮกเกอร์ใช้ฟีเจอร์แอนติไวรัสโจมตี แพลตฟอร์มแชร์ไฟล์ Triofox มีช่องโหว่ร้ายแรง (CVE-2025-12480) ที่ถูกใช้เป็นช่องทางติดตั้งเครื่องมือรีโมต เช่น Zoho Assist และ AnyDesk ทำให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกลได้ ปัญหานี้ถูกแก้ไขแล้ว แต่เตือนให้ผู้ใช้รีบอัปเดตเวอร์ชันใหม่ 📸 Insta360 เปิดตัวกล้องลูกผสมสุดแปลก กล้อง Ace Pro 2 ของ Insta360 ได้อุปกรณ์เสริมใหม่ ทั้งเลนส์หลายแบบ กริปถ่ายภาพ และที่แปลกที่สุดคือ เครื่องพิมพ์ภาพทันทีแบบติดกล้อง ทำให้กล้องแอ็กชันสามารถพิมพ์รูปออกมาได้ทันที คล้าย Instax แต่ติดกับกล้องแอ็กชันโดยตรง 💳 PayPal กลับมาที่สหราชอาณาจักร หลังจากปรับโครงสร้างช่วง Brexit ตอนนี้ PayPal รีแบรนด์ใหม่ใน UK พร้อมเปิดตัวบัตรเดบิตและเครดิต รวมถึงโปรแกรมสะสมแต้ม PayPal+ ที่แบ่งเป็น Blue, Gold และ Black ยิ่งใช้มากยิ่งได้สิทธิพิเศษ เช่นแต้มเพิ่มและประสบการณ์ VIP 🪪 AirTag คู่แข่งในรูปบัตรเครดิต บริษัท Nomad เปิดตัว Tracking Card Pro ที่หน้าตาเหมือนบัตรเครดิต แต่จริง ๆ เป็นอุปกรณ์ติดตาม ใช้ระบบ Find My ของ Apple จุดเด่นคือพรางตัวได้ดี ทำให้โจรไม่รู้ว่ามีตัวติดตามอยู่ในกระเป๋าสตางค์ 🧑‍💻 ข้อมูลพนักงาน GlobalLogic รั่ว บริษัท GlobalLogic (ในเครือ Hitachi) ยืนยันว่ามีการรั่วไหลข้อมูลพนักงานกว่า 10,000 คน จากช่องโหว่ในระบบ Oracle E-Business Suite ข้อมูลที่หลุดมีทั้งเลขบัญชี เงินเดือน และข้อมูลส่วนบุคคล เหตุการณ์นี้เป็นส่วนหนึ่งของการโจมตีที่กระทบหลายองค์กรใหญ่ทั่วโลก 🎧 Gemini อ่าน PDF ให้ฟังได้ Google เพิ่มฟีเจอร์ใหม่ใน Gemini ให้สามารถสรุปไฟล์ PDF เป็นเสียงแบบพอดแคสต์สั้น ๆ 2–10 นาที ฟังได้เหมือนเล่าเรื่อง ไม่ต้องอ่านเอง เหมาะกับเอกสารยาว ๆ เช่นสัญญา ฟีเจอร์นี้จะบันทึกไฟล์เสียงไว้ใน Google Drive เพื่อเปิดฟังได้ทุกอุปกรณ์
    0 Comments 0 Shares 28 Views 0 Reviews
  • Google ฟ้องศาลสหรัฐเพื่อปิดบริการฟิชชิ่ง Lighthouse

    Google กำลังใช้กฎหมายเพื่อจัดการกับกลุ่มอาชญากรไซเบอร์ที่ให้บริการ “Phishing-as-a-Service” ภายใต้ชื่อ Lighthouse ซึ่งสร้างเว็บไซต์ปลอมเลียนแบบแบรนด์ดังเพื่อหลอกผู้ใช้ให้กรอกข้อมูลส่วนตัว เช่น รหัสอีเมลหรือข้อมูลธนาคาร Google พบว่ามีเทมเพลตเว็บไซต์กว่า 107 แบบที่ใช้โลโก้และหน้าล็อกอินของบริษัทจริงเพื่อหลอกเหยื่อ

    นี่ไม่ใช่ครั้งแรกที่บริษัทเทคโนโลยีใช้ศาลเป็นเครื่องมือ Microsoft เคยทำเช่นเดียวกันในการจัดการกับ RacoonO365 และ TrickBot แต่ปัญหาคือผู้โจมตีมักอยู่นอกสหรัฐ ทำให้คำสั่งศาลมีผลจำกัด ผู้เชี่ยวชาญบางคนจึงมองว่าการฟ้องร้องอาจช่วยได้เพียงเล็กน้อย แต่ก็เป็นการสร้างแรงกดดันและป้องกันไม่ให้บริษัทถูกฟ้องกลับจากผู้ใช้ที่ตกเป็นเหยื่อ

    นอกจากนี้ Google ยังผลักดันกฎหมายใหม่ เช่น GUARD Act เพื่อปกป้องผู้สูงอายุจากการหลอกลวงทางการเงิน และ SCAM Act เพื่อจัดการกับ “scam compounds” หรือศูนย์กลางที่ใช้แรงงานบังคับในการทำอาชญากรรมไซเบอร์ แต่ผู้เชี่ยวชาญเตือนว่ากฎหมายเพียงอย่างเดียวไม่พอ ต้องอาศัยความร่วมมือระดับโลกและการบล็อกโฆษณาหลอกลวงที่ปรากฏบนแพลตฟอร์มด้วย

    การดำเนินคดีของ Google ต่อ Lighthouse
    พบเว็บไซต์ปลอมกว่า 107 แบบเลียนแบบแบรนด์ดัง
    ใช้ศาลเป็นเครื่องมือจัดการอาชญากรไซเบอร์
    ผลักดันกฎหมายใหม่เพื่อปกป้องผู้บริโภค

    ข้อจำกัดและความเสี่ยง
    คำสั่งศาลมีผลจำกัดหากผู้โจมตีอยู่นอกสหรัฐ
    กฎหมายใหม่อาจไม่ทันต่อความคล่องตัวของอาชญากรไซเบอร์
    โฆษณาหลอกลวงบนแพลตฟอร์มยังเป็นปัญหาสำคัญ

    https://www.csoonline.com/article/4088993/google-asks-us-court-to-shut-down-lighthouse-phishing-as-a-service-operation.html
    ⚖️ Google ฟ้องศาลสหรัฐเพื่อปิดบริการฟิชชิ่ง Lighthouse Google กำลังใช้กฎหมายเพื่อจัดการกับกลุ่มอาชญากรไซเบอร์ที่ให้บริการ “Phishing-as-a-Service” ภายใต้ชื่อ Lighthouse ซึ่งสร้างเว็บไซต์ปลอมเลียนแบบแบรนด์ดังเพื่อหลอกผู้ใช้ให้กรอกข้อมูลส่วนตัว เช่น รหัสอีเมลหรือข้อมูลธนาคาร Google พบว่ามีเทมเพลตเว็บไซต์กว่า 107 แบบที่ใช้โลโก้และหน้าล็อกอินของบริษัทจริงเพื่อหลอกเหยื่อ นี่ไม่ใช่ครั้งแรกที่บริษัทเทคโนโลยีใช้ศาลเป็นเครื่องมือ Microsoft เคยทำเช่นเดียวกันในการจัดการกับ RacoonO365 และ TrickBot แต่ปัญหาคือผู้โจมตีมักอยู่นอกสหรัฐ ทำให้คำสั่งศาลมีผลจำกัด ผู้เชี่ยวชาญบางคนจึงมองว่าการฟ้องร้องอาจช่วยได้เพียงเล็กน้อย แต่ก็เป็นการสร้างแรงกดดันและป้องกันไม่ให้บริษัทถูกฟ้องกลับจากผู้ใช้ที่ตกเป็นเหยื่อ นอกจากนี้ Google ยังผลักดันกฎหมายใหม่ เช่น GUARD Act เพื่อปกป้องผู้สูงอายุจากการหลอกลวงทางการเงิน และ SCAM Act เพื่อจัดการกับ “scam compounds” หรือศูนย์กลางที่ใช้แรงงานบังคับในการทำอาชญากรรมไซเบอร์ แต่ผู้เชี่ยวชาญเตือนว่ากฎหมายเพียงอย่างเดียวไม่พอ ต้องอาศัยความร่วมมือระดับโลกและการบล็อกโฆษณาหลอกลวงที่ปรากฏบนแพลตฟอร์มด้วย ✅ การดำเนินคดีของ Google ต่อ Lighthouse ➡️ พบเว็บไซต์ปลอมกว่า 107 แบบเลียนแบบแบรนด์ดัง ➡️ ใช้ศาลเป็นเครื่องมือจัดการอาชญากรไซเบอร์ ➡️ ผลักดันกฎหมายใหม่เพื่อปกป้องผู้บริโภค ‼️ ข้อจำกัดและความเสี่ยง ⛔ คำสั่งศาลมีผลจำกัดหากผู้โจมตีอยู่นอกสหรัฐ ⛔ กฎหมายใหม่อาจไม่ทันต่อความคล่องตัวของอาชญากรไซเบอร์ ⛔ โฆษณาหลอกลวงบนแพลตฟอร์มยังเป็นปัญหาสำคัญ https://www.csoonline.com/article/4088993/google-asks-us-court-to-shut-down-lighthouse-phishing-as-a-service-operation.html
    WWW.CSOONLINE.COM
    Google asks US court to shut down Lighthouse phishing-as-a-service operation
    This is but the latest in a series of tech providers leaning on judges to help stop cybercrime.
    0 Comments 0 Shares 22 Views 0 Reviews
  • ไม่มีทางยอมรับ! 'ลี ยงพัด' ส.ว.เขมรโวยสื่อไทยใส่ความ เย้ย ตร.ไทยไร้หลักฐานเอี่ยวสแกมเมอร์-ฟอกเงิน
    ลี ยงพัด นักธุรกิจและสมาชิกวุฒิสภากัมพูชา ผู้ก่อตั้งแอลวายพีกรุ๊ป ปฏิเสธรายงานข่าวของสื่อมวลชนไทย ที่โยงเขากับเครือข่ายอาชญากรรมไซเบอร์และฟอกเงิน เรียกคำกล่าวหาดังกล่าวว่าเป็น "ข่าวปลอมและกำลังทำลายชื่อเสียงของเขา"

    อ่านต่อ.. https://news1live.com/detail/9680000107949

    #ลียงพัด #ข่าว #ข่าววันนี้ #ข่าวnews1 #newsupdate
    ไม่มีทางยอมรับ! 'ลี ยงพัด' ส.ว.เขมรโวยสื่อไทยใส่ความ เย้ย ตร.ไทยไร้หลักฐานเอี่ยวสแกมเมอร์-ฟอกเงิน ลี ยงพัด นักธุรกิจและสมาชิกวุฒิสภากัมพูชา ผู้ก่อตั้งแอลวายพีกรุ๊ป ปฏิเสธรายงานข่าวของสื่อมวลชนไทย ที่โยงเขากับเครือข่ายอาชญากรรมไซเบอร์และฟอกเงิน เรียกคำกล่าวหาดังกล่าวว่าเป็น "ข่าวปลอมและกำลังทำลายชื่อเสียงของเขา" อ่านต่อ.. https://news1live.com/detail/9680000107949 #ลียงพัด #ข่าว #ข่าววันนี้ #ข่าวnews1 #newsupdate
    Haha
    1
    0 Comments 0 Shares 166 Views 0 Reviews
  • เมื่อผู้พิทักษ์กลายเป็นผู้ร้าย – อดีตเจ้าหน้าที่ไซเบอร์ถูกตั้งข้อหาแฮกข้อมูลเพื่อเรียกค่าไถ่

    อดีตพนักงานด้านความปลอดภัยไซเบอร์ถูกกล่าวหาว่าใช้ความรู้และตำแหน่งในบริษัทเพื่อก่ออาชญากรรมไซเบอร์ โดยร่วมมือกันโจมตีระบบของบริษัทต่าง ๆ เพื่อเรียกค่าไถ่เป็นเงินคริปโตมูลค่าหลายล้านดอลลาร์

    จำนวนผู้เกี่ยวข้อง: 3 คน
    1. Ryan Clifford Goldberg
    ตำแหน่งเดิม: อดีตผู้อำนวยการฝ่ายตอบสนองเหตุการณ์ (Director of Incident Response) ที่บริษัท Sygnia Consulting Ltd.

    บทบาทในคดี:
    เป็นหนึ่งในผู้วางแผนและดำเนินการแฮกระบบของบริษัทต่าง ๆ
    มีส่วนร่วมในการใช้มัลแวร์ ALPHV/BlackCat เพื่อเข้ารหัสข้อมูลของเหยื่อ
    ได้รับเงินค่าไถ่ร่วมกับผู้ร่วมขบวนการจากบริษัทอุปกรณ์การแพทย์ในฟลอริดา มูลค่าเกือบ 1.3 ล้านดอลลาร์
    ถูกควบคุมตัวในเรือนจำกลาง

    2. Kevin Tyler Martin
    ตำแหน่งเดิม: นักเจรจาค่าไถ่ (Ransomware Negotiator) ของบริษัท DigitalMint

    บทบาทในคดี:
    ร่วมมือกับ Goldberg ในการแฮกและเรียกค่าไถ่จากเหยื่อ
    ใช้ความรู้จากงานเจรจาค่าไถ่เพื่อวางแผนโจมตี
    ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา

    3. บุคคลที่สาม (ยังไม่เปิดเผยชื่อ)
    สถานะ: ยังไม่ถูกตั้งข้อหา และไม่มีการเปิดเผยชื่อในเอกสารของศาล

    บทบาทในคดี:
    มีส่วนร่วมในการแฮกและรับเงินค่าไถ่ร่วมกับ Goldberg และ Martin
    เป็นหนึ่งในผู้ที่ได้รับผลประโยชน์จากการโจมตีบริษัทในฟลอริดา

    ความซับซ้อนของอุตสาหกรรมเจรจาค่าไถ่
    ทั้งสามคนทำงานในอุตสาหกรรมที่มีหน้าที่ช่วยบริษัทเจรจากับแฮกเกอร์เพื่อปลดล็อกระบบ ซึ่งบางครั้งก็ต้องจ่ายค่าไถ่เพื่อให้ระบบกลับมาใช้งานได้ แต่ในกรณีนี้ พวกเขากลับใช้ตำแหน่งนั้นในการก่ออาชญากรรมเสียเอง

    พวกเขายังถูกกล่าวหาว่าแบ่งผลกำไรกับผู้พัฒนามัลแวร์ที่ใช้ในการโจมตี และพยายามแฮกบริษัทอื่น ๆ เช่น บริษัทเภสัชกรรมในแมริแลนด์ ผู้ผลิตโดรนในเวอร์จิเนีย และคลินิกในแคลิฟอร์เนีย

    ผู้ต้องหาคืออดีตเจ้าหน้าที่ด้านความปลอดภัยไซเบอร์
    Goldberg จาก Sygnia และ Martin จาก DigitalMint
    ใช้มัลแวร์ ALPHV BlackCat ในการโจมตี
    ได้รับเงินค่าไถ่จากบริษัทในฟลอริดาเกือบ 1.3 ล้านดอลลาร์

    บริษัทต้นสังกัดออกแถลงการณ์ปฏิเสธการมีส่วนเกี่ยวข้อง
    DigitalMint ยืนยันว่าเหตุการณ์อยู่นอกขอบเขตงานของพนักงาน
    Sygnia ระบุว่าไล่ออก Goldberg ทันทีเมื่อทราบเรื่อง
    ไม่มีข้อมูลว่าบริษัทใดถูกแฮกในเอกสารของศาล

    สถานะของผู้ต้องหา
    Goldberg ถูกควบคุมตัวในเรือนจำกลาง
    Martin ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา
    บุคคลที่สามยังไม่ถูกตั้งข้อหาและไม่เปิดเผยชื่อ

    ความเสี่ยงจากการมีช่องโหว่ภายในองค์กร
    พนักงานที่มีสิทธิ์เข้าถึงระบบสามารถใช้ข้อมูลในทางมิชอบ
    การทำงานในอุตสาหกรรมเจรจาค่าไถ่อาจเปิดช่องให้เกิดการแอบแฝง
    การไม่ตรวจสอบพฤติกรรมพนักงานอย่างต่อเนื่องอาจนำไปสู่การละเมิด

    ผลกระทบต่อความเชื่อมั่นในอุตสาหกรรมไซเบอร์
    ลูกค้าอาจสูญเสียความไว้วางใจต่อบริษัทที่เกี่ยวข้อง
    ภาพลักษณ์ของอุตสาหกรรมเจรจาค่าไถ่อาจถูกตั้งคำถาม
    การใช้มัลแวร์ที่มีผู้พัฒนาอยู่เบื้องหลังอาจเชื่อมโยงไปสู่เครือข่ายอาชญากรรมขนาดใหญ่

    https://www.thestar.com.my/tech/tech-news/2025/11/04/ex-cybersecurity-staffers-charged-with-moonlighting-as-hackers
    🕵️‍♂️ เมื่อผู้พิทักษ์กลายเป็นผู้ร้าย – อดีตเจ้าหน้าที่ไซเบอร์ถูกตั้งข้อหาแฮกข้อมูลเพื่อเรียกค่าไถ่ อดีตพนักงานด้านความปลอดภัยไซเบอร์ถูกกล่าวหาว่าใช้ความรู้และตำแหน่งในบริษัทเพื่อก่ออาชญากรรมไซเบอร์ โดยร่วมมือกันโจมตีระบบของบริษัทต่าง ๆ เพื่อเรียกค่าไถ่เป็นเงินคริปโตมูลค่าหลายล้านดอลลาร์ 👥 จำนวนผู้เกี่ยวข้อง: 3 คน 1. Ryan Clifford Goldberg 🏢 ตำแหน่งเดิม: อดีตผู้อำนวยการฝ่ายตอบสนองเหตุการณ์ (Director of Incident Response) ที่บริษัท Sygnia Consulting Ltd. 🎭 บทบาทในคดี: 🎗️ เป็นหนึ่งในผู้วางแผนและดำเนินการแฮกระบบของบริษัทต่าง ๆ 🎗️ มีส่วนร่วมในการใช้มัลแวร์ ALPHV/BlackCat เพื่อเข้ารหัสข้อมูลของเหยื่อ 🎗️ ได้รับเงินค่าไถ่ร่วมกับผู้ร่วมขบวนการจากบริษัทอุปกรณ์การแพทย์ในฟลอริดา มูลค่าเกือบ 1.3 ล้านดอลลาร์ 🎗️ ถูกควบคุมตัวในเรือนจำกลาง 2. Kevin Tyler Martin 🏢 ตำแหน่งเดิม: นักเจรจาค่าไถ่ (Ransomware Negotiator) ของบริษัท DigitalMint 🎭 บทบาทในคดี: 🎗️ ร่วมมือกับ Goldberg ในการแฮกและเรียกค่าไถ่จากเหยื่อ 🎗️ ใช้ความรู้จากงานเจรจาค่าไถ่เพื่อวางแผนโจมตี 🎗️ ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา 3. บุคคลที่สาม (ยังไม่เปิดเผยชื่อ) 🏢 สถานะ: ยังไม่ถูกตั้งข้อหา และไม่มีการเปิดเผยชื่อในเอกสารของศาล 🎭 บทบาทในคดี: 🎗️ มีส่วนร่วมในการแฮกและรับเงินค่าไถ่ร่วมกับ Goldberg และ Martin 🎗️ เป็นหนึ่งในผู้ที่ได้รับผลประโยชน์จากการโจมตีบริษัทในฟลอริดา 🧨 ความซับซ้อนของอุตสาหกรรมเจรจาค่าไถ่ ทั้งสามคนทำงานในอุตสาหกรรมที่มีหน้าที่ช่วยบริษัทเจรจากับแฮกเกอร์เพื่อปลดล็อกระบบ ซึ่งบางครั้งก็ต้องจ่ายค่าไถ่เพื่อให้ระบบกลับมาใช้งานได้ แต่ในกรณีนี้ พวกเขากลับใช้ตำแหน่งนั้นในการก่ออาชญากรรมเสียเอง พวกเขายังถูกกล่าวหาว่าแบ่งผลกำไรกับผู้พัฒนามัลแวร์ที่ใช้ในการโจมตี และพยายามแฮกบริษัทอื่น ๆ เช่น บริษัทเภสัชกรรมในแมริแลนด์ ผู้ผลิตโดรนในเวอร์จิเนีย และคลินิกในแคลิฟอร์เนีย ✅ ผู้ต้องหาคืออดีตเจ้าหน้าที่ด้านความปลอดภัยไซเบอร์ ➡️ Goldberg จาก Sygnia และ Martin จาก DigitalMint ➡️ ใช้มัลแวร์ ALPHV BlackCat ในการโจมตี ➡️ ได้รับเงินค่าไถ่จากบริษัทในฟลอริดาเกือบ 1.3 ล้านดอลลาร์ ✅ บริษัทต้นสังกัดออกแถลงการณ์ปฏิเสธการมีส่วนเกี่ยวข้อง ➡️ DigitalMint ยืนยันว่าเหตุการณ์อยู่นอกขอบเขตงานของพนักงาน ➡️ Sygnia ระบุว่าไล่ออก Goldberg ทันทีเมื่อทราบเรื่อง ➡️ ไม่มีข้อมูลว่าบริษัทใดถูกแฮกในเอกสารของศาล ✅ สถานะของผู้ต้องหา ➡️ Goldberg ถูกควบคุมตัวในเรือนจำกลาง ➡️ Martin ได้รับการประกันตัวและให้การปฏิเสธข้อกล่าวหา ➡️ บุคคลที่สามยังไม่ถูกตั้งข้อหาและไม่เปิดเผยชื่อ ‼️ ความเสี่ยงจากการมีช่องโหว่ภายในองค์กร ⛔ พนักงานที่มีสิทธิ์เข้าถึงระบบสามารถใช้ข้อมูลในทางมิชอบ ⛔ การทำงานในอุตสาหกรรมเจรจาค่าไถ่อาจเปิดช่องให้เกิดการแอบแฝง ⛔ การไม่ตรวจสอบพฤติกรรมพนักงานอย่างต่อเนื่องอาจนำไปสู่การละเมิด ‼️ ผลกระทบต่อความเชื่อมั่นในอุตสาหกรรมไซเบอร์ ⛔ ลูกค้าอาจสูญเสียความไว้วางใจต่อบริษัทที่เกี่ยวข้อง ⛔ ภาพลักษณ์ของอุตสาหกรรมเจรจาค่าไถ่อาจถูกตั้งคำถาม ⛔ การใช้มัลแวร์ที่มีผู้พัฒนาอยู่เบื้องหลังอาจเชื่อมโยงไปสู่เครือข่ายอาชญากรรมขนาดใหญ่ https://www.thestar.com.my/tech/tech-news/2025/11/04/ex-cybersecurity-staffers-charged-with-moonlighting-as-hackers
    WWW.THESTAR.COM.MY
    Ex-cybersecurity staffers charged with moonlighting as hackers
    Three employees at cybersecurity companies spent years moonlighting as criminal hackers, launching their own ransomware attacks in a plot to extort millions of dollars from victims around the country, US prosecutors alleged in court filings.
    0 Comments 0 Shares 236 Views 0 Reviews
  • สหรัฐฯ ปฏิเสธลงนามในสนธิสัญญาไซเบอร์ของ UN แม้กว่า 70 ประเทศร่วมมือกันสร้างกรอบต่อต้านอาชญากรรมดิจิทัล

    ในพิธีลงนามสนธิสัญญาไซเบอร์ของสหประชาชาติที่กรุงฮานอยเมื่อปลายตุลาคม 2025 ประเทศต่าง ๆ กว่า 70 แห่ง รวมถึงจีน รัสเซีย สหภาพยุโรป และบราซิล ได้ร่วมลงนามในข้อตกลงเพื่อสร้างกลไกสากลในการรับมือกับอาชญากรรมไซเบอร์ แต่สหรัฐอเมริกากลับเลือก “ไม่ลงนาม” โดยให้เหตุผลว่ายังอยู่ระหว่างการพิจารณาเนื้อหาของสนธิสัญญา

    สนธิสัญญานี้มีเป้าหมายเพื่อสร้างมาตรฐานสากลในการจัดการหลักฐานอิเล็กทรอนิกส์, การแบ่งปันข้อมูลข้ามประเทศ, และการนิยามอาชญากรรมที่เกิดขึ้นผ่านอินเทอร์เน็ต เช่น การเผยแพร่ภาพลับโดยไม่ได้รับความยินยอม, การฟอกเงินผ่านคริปโต, และการโจมตีด้วยแรนซัมแวร์

    เลขาธิการ UN António Guterres กล่าวว่าสนธิสัญญานี้จะช่วยประเทศกำลังพัฒนาให้มีทรัพยากรและความสามารถในการรับมือกับภัยไซเบอร์ ซึ่งสร้างความเสียหายทั่วโลกกว่า 10.5 ล้านล้านดอลลาร์ต่อปี

    แต่ในอีกด้านหนึ่ง กลุ่มสิทธิมนุษยชนและบริษัทเทคโนโลยีออกมาเตือนว่าสนธิสัญญานี้อาจเปิดช่องให้รัฐบาลใช้อำนาจสอดแนมประชาชน, ละเมิดสิทธิความเป็นส่วนตัว, และใช้กฎหมายนี้ปราบปรามผู้เห็นต่าง โดยไม่มีการคุ้มครองข้อมูลที่ชัดเจน

    แม้ Guterres จะย้ำว่าสนธิสัญญานี้ต้อง “เคารพสิทธิมนุษยชนทั้งออนไลน์และออฟไลน์” แต่การที่สหรัฐฯ ไม่ลงนามก็สะท้อนถึงความกังวลในระดับสูง และอาจส่งผลต่อการยอมรับของสนธิสัญญานี้ในระดับโลก

    ประเทศที่ลงนามในสนธิสัญญาไซเบอร์ UN
    รวมกว่า 70 ประเทศ เช่น จีน รัสเซีย EU บราซิล ไนจีเรีย
    มีเป้าหมายเพื่อสร้างกลไกสากลในการจัดการอาชญากรรมไซเบอร์

    จุดเด่นของสนธิสัญญา
    สร้างมาตรฐานการจัดการหลักฐานอิเล็กทรอนิกส์
    นิยามอาชญากรรมใหม่ เช่น การเผยแพร่ภาพลับโดยไม่ยินยอม
    สร้างเครือข่าย 24/7 สำหรับความร่วมมือข้ามประเทศ
    สนับสนุนประเทศกำลังพัฒนาในการฝึกอบรมและรับมือภัยไซเบอร์

    ท่าทีของสหรัฐฯ
    ไม่ลงนาม โดยระบุว่า “ยังอยู่ระหว่างการพิจารณา”
    ส่งตัวแทนเข้าร่วมพิธี แต่ไม่ร่วมลงนาม

    ความเห็นจาก UN
    Guterres ย้ำว่าต้องเคารพสิทธิความเป็นส่วนตัวและศักดิ์ศรี
    สนธิสัญญานี้ช่วยแก้ปัญหาการแบ่งปันหลักฐานข้ามประเทศ

    ความเสี่ยงจากสนธิสัญญา
    อาจเปิดช่องให้รัฐบาลใช้กฎหมายนี้สอดแนมประชาชน
    ขาดการคุ้มครองข้อมูลส่วนบุคคลที่ชัดเจน
    อาจถูกใช้ปราบปรามผู้เห็นต่างหรือผู้ประท้วง

    ความเห็นจากนักสิทธิมนุษยชน
    สนธิสัญญานี้อาจ “รับรองการกดขี่ไซเบอร์” ทั้งในประเทศและข้ามพรมแดน
    การลงนามอาจเท่ากับการยอมรับการละเมิดเสรีภาพดิจิทัล

    นี่คือจุดตัดสำคัญระหว่าง “ความมั่นคงดิจิทัล” กับ “สิทธิเสรีภาพออนไลน์” และการที่สหรัฐฯ ยังไม่ลงนาม อาจเป็นสัญญาณว่าการสร้างกฎไซเบอร์ระดับโลกยังต้องหาจุดสมดุลที่ทุกฝ่ายยอมรับได้.

    https://therecord.media/us-declines-signing-cybercrime-treaty?
    🇺🇳🛡️ สหรัฐฯ ปฏิเสธลงนามในสนธิสัญญาไซเบอร์ของ UN แม้กว่า 70 ประเทศร่วมมือกันสร้างกรอบต่อต้านอาชญากรรมดิจิทัล ในพิธีลงนามสนธิสัญญาไซเบอร์ของสหประชาชาติที่กรุงฮานอยเมื่อปลายตุลาคม 2025 ประเทศต่าง ๆ กว่า 70 แห่ง รวมถึงจีน รัสเซีย สหภาพยุโรป และบราซิล ได้ร่วมลงนามในข้อตกลงเพื่อสร้างกลไกสากลในการรับมือกับอาชญากรรมไซเบอร์ แต่สหรัฐอเมริกากลับเลือก “ไม่ลงนาม” โดยให้เหตุผลว่ายังอยู่ระหว่างการพิจารณาเนื้อหาของสนธิสัญญา สนธิสัญญานี้มีเป้าหมายเพื่อสร้างมาตรฐานสากลในการจัดการหลักฐานอิเล็กทรอนิกส์, การแบ่งปันข้อมูลข้ามประเทศ, และการนิยามอาชญากรรมที่เกิดขึ้นผ่านอินเทอร์เน็ต เช่น การเผยแพร่ภาพลับโดยไม่ได้รับความยินยอม, การฟอกเงินผ่านคริปโต, และการโจมตีด้วยแรนซัมแวร์ เลขาธิการ UN António Guterres กล่าวว่าสนธิสัญญานี้จะช่วยประเทศกำลังพัฒนาให้มีทรัพยากรและความสามารถในการรับมือกับภัยไซเบอร์ ซึ่งสร้างความเสียหายทั่วโลกกว่า 10.5 ล้านล้านดอลลาร์ต่อปี แต่ในอีกด้านหนึ่ง กลุ่มสิทธิมนุษยชนและบริษัทเทคโนโลยีออกมาเตือนว่าสนธิสัญญานี้อาจเปิดช่องให้รัฐบาลใช้อำนาจสอดแนมประชาชน, ละเมิดสิทธิความเป็นส่วนตัว, และใช้กฎหมายนี้ปราบปรามผู้เห็นต่าง โดยไม่มีการคุ้มครองข้อมูลที่ชัดเจน แม้ Guterres จะย้ำว่าสนธิสัญญานี้ต้อง “เคารพสิทธิมนุษยชนทั้งออนไลน์และออฟไลน์” แต่การที่สหรัฐฯ ไม่ลงนามก็สะท้อนถึงความกังวลในระดับสูง และอาจส่งผลต่อการยอมรับของสนธิสัญญานี้ในระดับโลก ✅ ประเทศที่ลงนามในสนธิสัญญาไซเบอร์ UN ➡️ รวมกว่า 70 ประเทศ เช่น จีน รัสเซีย EU บราซิล ไนจีเรีย ➡️ มีเป้าหมายเพื่อสร้างกลไกสากลในการจัดการอาชญากรรมไซเบอร์ ✅ จุดเด่นของสนธิสัญญา ➡️ สร้างมาตรฐานการจัดการหลักฐานอิเล็กทรอนิกส์ ➡️ นิยามอาชญากรรมใหม่ เช่น การเผยแพร่ภาพลับโดยไม่ยินยอม ➡️ สร้างเครือข่าย 24/7 สำหรับความร่วมมือข้ามประเทศ ➡️ สนับสนุนประเทศกำลังพัฒนาในการฝึกอบรมและรับมือภัยไซเบอร์ ✅ ท่าทีของสหรัฐฯ ➡️ ไม่ลงนาม โดยระบุว่า “ยังอยู่ระหว่างการพิจารณา” ➡️ ส่งตัวแทนเข้าร่วมพิธี แต่ไม่ร่วมลงนาม ✅ ความเห็นจาก UN ➡️ Guterres ย้ำว่าต้องเคารพสิทธิความเป็นส่วนตัวและศักดิ์ศรี ➡️ สนธิสัญญานี้ช่วยแก้ปัญหาการแบ่งปันหลักฐานข้ามประเทศ ‼️ ความเสี่ยงจากสนธิสัญญา ⛔ อาจเปิดช่องให้รัฐบาลใช้กฎหมายนี้สอดแนมประชาชน ⛔ ขาดการคุ้มครองข้อมูลส่วนบุคคลที่ชัดเจน ⛔ อาจถูกใช้ปราบปรามผู้เห็นต่างหรือผู้ประท้วง ‼️ ความเห็นจากนักสิทธิมนุษยชน ⛔ สนธิสัญญานี้อาจ “รับรองการกดขี่ไซเบอร์” ทั้งในประเทศและข้ามพรมแดน ⛔ การลงนามอาจเท่ากับการยอมรับการละเมิดเสรีภาพดิจิทัล นี่คือจุดตัดสำคัญระหว่าง “ความมั่นคงดิจิทัล” กับ “สิทธิเสรีภาพออนไลน์” และการที่สหรัฐฯ ยังไม่ลงนาม อาจเป็นสัญญาณว่าการสร้างกฎไซเบอร์ระดับโลกยังต้องหาจุดสมดุลที่ทุกฝ่ายยอมรับได้. https://therecord.media/us-declines-signing-cybercrime-treaty?
    THERECORD.MEDIA
    US declines to join more than 70 countries in signing UN cybercrime treaty
    More than 70 countries signed the landmark UN Convention against Cybercrime in Hanoi this weekend, a significant step in the yearslong effort to create a global mechanism to counteract digital crime.
    0 Comments 0 Shares 249 Views 0 Reviews
  • เด็กวัยรุ่นอเมริกันถูกฟ้องในคดีอาชญากรรมไซเบอร์เครือข่าย 764 — รวมข้อหาหนักทั้งการฉ้อโกง, ขโมยข้อมูล และการฟอกเงิน

    บทความจาก HackRead รายงานว่า วัยรุ่นชายชาวอเมริกันถูกตั้งข้อหาในคดีอาชญากรรมไซเบอร์ที่เกี่ยวข้องกับเครือข่าย 764 ซึ่งเป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงในด้านการโจมตีเพื่อขโมยข้อมูลส่วนตัว, ข้อมูลการเงิน และการขายข้อมูลในตลาดมืด โดยคดีนี้ถือเป็นหนึ่งในคดีที่ใหญ่ที่สุดที่เกี่ยวข้องกับเยาวชนในสหรัฐฯ

    วัยรุ่นถูกตั้งข้อหาหลายกระทงรวมถึงการฉ้อโกงและการฟอกเงิน
    ใช้เทคนิค phishing และ social engineering เพื่อเข้าถึงบัญชีของเหยื่อ
    ขโมยข้อมูลบัตรเครดิต, ข้อมูลบัญชีธนาคาร และข้อมูลส่วนตัว

    เครือข่าย 764 มีการจัดการแบบองค์กร
    มีการแบ่งหน้าที่ เช่น ผู้สร้างมัลแวร์, ผู้จัดการบัญชี, และผู้ขายข้อมูล
    ใช้แพลตฟอร์ม Discord และ Telegram เป็นช่องทางสื่อสารและขายข้อมูล

    วัยรุ่นรายนี้มีบทบาทสำคัญในเครือข่าย
    เป็นผู้พัฒนาเครื่องมือโจมตีและจัดการการเงินของกลุ่ม
    มีการใช้ cryptocurrency เพื่อฟอกเงินและหลีกเลี่ยงการตรวจสอบ

    เจ้าหน้าที่สืบสวนพบหลักฐานจากการตรวจสอบอุปกรณ์และบัญชีออนไลน์
    รวมถึงไฟล์มัลแวร์, รายชื่อเหยื่อ, และบันทึกการโอนเงิน
    มีการเชื่อมโยงกับการโจมตีหลายครั้งในสหรัฐฯ และยุโรป

    เยาวชนสามารถเข้าถึงเครื่องมือแฮกได้ง่ายผ่านแพลตฟอร์มโอเพ่นซอร์ส
    เครื่องมือบางตัวถูกแชร์ใน GitHub หรือฟอรัมโดยไม่มีการควบคุม
    การเรียนรู้ด้านเทคนิคโดยไม่มีจริยธรรมอาจนำไปสู่การกระทำผิด

    การใช้ cryptocurrency ไม่ได้ทำให้การฟอกเงินปลอดภัยจากการตรวจสอบ
    หน่วยงานด้านการเงินสามารถติดตามธุรกรรมผ่าน blockchain
    การใช้ crypto เพื่อหลีกเลี่ยงกฎหมายอาจเพิ่มโทษทางอาญา

    การสื่อสารผ่านแพลตฟอร์มเช่น Discord ไม่ปลอดภัยจากการตรวจสอบของเจ้าหน้าที่
    แม้จะใช้ชื่อปลอมหรือ VPN ก็ยังสามารถถูกติดตามได้
    เจ้าหน้าที่สามารถขอข้อมูลจากแพลตฟอร์มผ่านหมายศาล

    https://hackread.com/us-teen-indicted-764-network-case-crimes/
    ⚖️ เด็กวัยรุ่นอเมริกันถูกฟ้องในคดีอาชญากรรมไซเบอร์เครือข่าย 764 — รวมข้อหาหนักทั้งการฉ้อโกง, ขโมยข้อมูล และการฟอกเงิน บทความจาก HackRead รายงานว่า วัยรุ่นชายชาวอเมริกันถูกตั้งข้อหาในคดีอาชญากรรมไซเบอร์ที่เกี่ยวข้องกับเครือข่าย 764 ซึ่งเป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงในด้านการโจมตีเพื่อขโมยข้อมูลส่วนตัว, ข้อมูลการเงิน และการขายข้อมูลในตลาดมืด โดยคดีนี้ถือเป็นหนึ่งในคดีที่ใหญ่ที่สุดที่เกี่ยวข้องกับเยาวชนในสหรัฐฯ ✅ วัยรุ่นถูกตั้งข้อหาหลายกระทงรวมถึงการฉ้อโกงและการฟอกเงิน ➡️ ใช้เทคนิค phishing และ social engineering เพื่อเข้าถึงบัญชีของเหยื่อ ➡️ ขโมยข้อมูลบัตรเครดิต, ข้อมูลบัญชีธนาคาร และข้อมูลส่วนตัว ✅ เครือข่าย 764 มีการจัดการแบบองค์กร ➡️ มีการแบ่งหน้าที่ เช่น ผู้สร้างมัลแวร์, ผู้จัดการบัญชี, และผู้ขายข้อมูล ➡️ ใช้แพลตฟอร์ม Discord และ Telegram เป็นช่องทางสื่อสารและขายข้อมูล ✅ วัยรุ่นรายนี้มีบทบาทสำคัญในเครือข่าย ➡️ เป็นผู้พัฒนาเครื่องมือโจมตีและจัดการการเงินของกลุ่ม ➡️ มีการใช้ cryptocurrency เพื่อฟอกเงินและหลีกเลี่ยงการตรวจสอบ ✅ เจ้าหน้าที่สืบสวนพบหลักฐานจากการตรวจสอบอุปกรณ์และบัญชีออนไลน์ ➡️ รวมถึงไฟล์มัลแวร์, รายชื่อเหยื่อ, และบันทึกการโอนเงิน ➡️ มีการเชื่อมโยงกับการโจมตีหลายครั้งในสหรัฐฯ และยุโรป ‼️ เยาวชนสามารถเข้าถึงเครื่องมือแฮกได้ง่ายผ่านแพลตฟอร์มโอเพ่นซอร์ส ⛔ เครื่องมือบางตัวถูกแชร์ใน GitHub หรือฟอรัมโดยไม่มีการควบคุม ⛔ การเรียนรู้ด้านเทคนิคโดยไม่มีจริยธรรมอาจนำไปสู่การกระทำผิด ‼️ การใช้ cryptocurrency ไม่ได้ทำให้การฟอกเงินปลอดภัยจากการตรวจสอบ ⛔ หน่วยงานด้านการเงินสามารถติดตามธุรกรรมผ่าน blockchain ⛔ การใช้ crypto เพื่อหลีกเลี่ยงกฎหมายอาจเพิ่มโทษทางอาญา ‼️ การสื่อสารผ่านแพลตฟอร์มเช่น Discord ไม่ปลอดภัยจากการตรวจสอบของเจ้าหน้าที่ ⛔ แม้จะใช้ชื่อปลอมหรือ VPN ก็ยังสามารถถูกติดตามได้ ⛔ เจ้าหน้าที่สามารถขอข้อมูลจากแพลตฟอร์มผ่านหมายศาล https://hackread.com/us-teen-indicted-764-network-case-crimes/
    HACKREAD.COM
    US Teen Indicted in 764 Network Case Involving Exploitation Crimes
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 262 Views 0 Reviews
  • ทลายเครือข่ายฉ้อโกงออนไลน์ จับ 16 ผู้ต้องหา ยึดทรัพย์กว่า 21 ล้านบาท พบตำรวจยศ พ.ต.ท. สน.ดอนเมือง ร่วมขบวนการ สั่งไล่ออกแล้ว
    https://www.thai-tai.tv/news/22085/
    .
    #ไทยไท #บช.น. #ปอท. #ฉ้อโกงประชาชน #ฟอกเงิน #รองผกก.ดอนเมือง #อาชญากรรมไซเบอร์

    ทลายเครือข่ายฉ้อโกงออนไลน์ จับ 16 ผู้ต้องหา ยึดทรัพย์กว่า 21 ล้านบาท พบตำรวจยศ พ.ต.ท. สน.ดอนเมือง ร่วมขบวนการ สั่งไล่ออกแล้ว https://www.thai-tai.tv/news/22085/ . #ไทยไท #บช.น. #ปอท. #ฉ้อโกงประชาชน #ฟอกเงิน #รองผกก.ดอนเมือง #อาชญากรรมไซเบอร์
    0 Comments 0 Shares 179 Views 0 Reviews
  • นายอนุทิน ชาญวีรกูล นายกรัฐมนตรีและรมว.มหาดไทย เผยถึงการกล่าวถ้อยแถลงในการประชุมสุดยอดอาเซียน - สาธารณรัฐเกาหลี ครั้งที่ 26 และการประชุมสุดยอดอาเซียนบวกสาม ประเทศไทยยืนยันให้ความร่วมมือแก้ปัญหา โดยเฉพาะปัญหาอาชญากรรมไซเบอร์ สแกมเมอร์ โดยไทยเสนอตัวเป็นเจ้าภาพจัดประชุมเพื่อหาพลังของภูมิภาคในการปราบปรามอาชญากรรมทางเทคโนโลยีให้เป็นรูปธรรมและจริงจัง เป็นการร่วมมือระดับนานาชาติ โดยพูดคุยกับประธานาธิบดีเกาหลีใต้ถึงวิธีการปราบปรามอาชญากรรมทางเทคโนโลยี ซึ่งมอบหมายกระทรวงการต่างประเทศดำเนินการแล้ว

    -ประชาชนควรได้รู้
    -ยังไม่เปิดจุดผ่านแดน
    -MOU 43 เสี่ยงขัดรัฐธรรมนูญ
    -ตลาดใหม่หนุนส่งออก
    นายอนุทิน ชาญวีรกูล นายกรัฐมนตรีและรมว.มหาดไทย เผยถึงการกล่าวถ้อยแถลงในการประชุมสุดยอดอาเซียน - สาธารณรัฐเกาหลี ครั้งที่ 26 และการประชุมสุดยอดอาเซียนบวกสาม ประเทศไทยยืนยันให้ความร่วมมือแก้ปัญหา โดยเฉพาะปัญหาอาชญากรรมไซเบอร์ สแกมเมอร์ โดยไทยเสนอตัวเป็นเจ้าภาพจัดประชุมเพื่อหาพลังของภูมิภาคในการปราบปรามอาชญากรรมทางเทคโนโลยีให้เป็นรูปธรรมและจริงจัง เป็นการร่วมมือระดับนานาชาติ โดยพูดคุยกับประธานาธิบดีเกาหลีใต้ถึงวิธีการปราบปรามอาชญากรรมทางเทคโนโลยี ซึ่งมอบหมายกระทรวงการต่างประเทศดำเนินการแล้ว -ประชาชนควรได้รู้ -ยังไม่เปิดจุดผ่านแดน -MOU 43 เสี่ยงขัดรัฐธรรมนูญ -ตลาดใหม่หนุนส่งออก
    Like
    Haha
    2
    1 Comments 0 Shares 350 Views 0 0 Reviews
  • อนุทิน เสนอตัวเป็นเจ้าภาพ จัดประชุมนานาชาติ ปราบปราม "อาชญากรรมไซเบอร์-สแกม" อย่างจริงจัง
    https://www.thai-tai.tv/news/22068/
    .
    #ไทยไท #อนุทิน #อาชญากรรมไซเบอร์ #สแกม #เจ้าภาพจัดประชุม #อาเซียนบวกสาม #เกาหลีใต้

    อนุทิน เสนอตัวเป็นเจ้าภาพ จัดประชุมนานาชาติ ปราบปราม "อาชญากรรมไซเบอร์-สแกม" อย่างจริงจัง https://www.thai-tai.tv/news/22068/ . #ไทยไท #อนุทิน #อาชญากรรมไซเบอร์ #สแกม #เจ้าภาพจัดประชุม #อาเซียนบวกสาม #เกาหลีใต้
    0 Comments 0 Shares 131 Views 0 Reviews
  • กรรมตามสนองเขมรในเกาหลี หลังเดือดดาลด่าทอเกาหลีที่ไปเช็กบิลอาชญากรรมไซเบอร์ สุดท้ายกระแสต่อต้านเขมรในเกาหลีจึงติดไฟลุกลาม
    #คิงส์โพธิ์แดง
    กรรมตามสนองเขมรในเกาหลี หลังเดือดดาลด่าทอเกาหลีที่ไปเช็กบิลอาชญากรรมไซเบอร์ สุดท้ายกระแสต่อต้านเขมรในเกาหลีจึงติดไฟลุกลาม #คิงส์โพธิ์แดง
    0 Comments 0 Shares 149 Views 0 Reviews
  • “จ่ายค่าไถ่แล้วก็ไม่รอด: 40% ของเหยื่อแรนซัมแวร์ยังคงสูญเสียข้อมูล”

    รู้หรือเปล่าว่า แม้จะยอมจ่ายค่าไถ่ให้แฮกเกอร์ไปแล้ว ก็ไม่ได้หมายความว่าเราจะได้ข้อมูลคืนเสมอไปนะ! จากรายงานล่าสุดของ Hiscox พบว่า 2 ใน 5 บริษัทที่จ่ายค่าไถ่กลับไม่ได้ข้อมูลคืนเลย หรือได้คืนแค่บางส่วนเท่านั้น

    ที่น่าตกใจกว่านั้นคือ แฮกเกอร์บางกลุ่มถึงขั้นใช้เครื่องมือถอดรหัสที่มีบั๊ก หรือบางทีก็หายตัวไปดื้อ ๆ หลังได้เงินแล้ว แถมบางครั้งตัวถอดรหัสยังทำให้ไฟล์เสียหายยิ่งกว่าเดิมอีกต่างหาก

    และที่สำคัญ—การจ่ายเงินไม่ได้ช่วยแก้ปัญหาทั้งหมด เพราะแฮกเกอร์ยุคนี้ไม่ได้แค่ล็อกไฟล์ แต่ยังขู่จะปล่อยข้อมูลหรือโจมตีซ้ำด้วย DDoS แม้จะได้เงินไปแล้วก็ตาม

    องค์กรที่เคยโดนโจมตีอย่างบริษัท Kantsu ในญี่ปุ่น ถึงกับต้องกู้เงินจากธนาคารเพื่อฟื้นฟูระบบ เพราะแม้จะมีประกันไซเบอร์ แต่ก็ต้องรอขั้นตอนการเคลมที่ใช้เวลานาน

    ผู้เชี่ยวชาญแนะนำว่า อย่ารอให้โดนก่อนค่อยหาทางแก้ ควรเตรียมแผนรับมือไว้ล่วงหน้า เช่น มีทีมตอบสนองเหตุการณ์ฉุกเฉิน มีระบบสำรองข้อมูลที่ปลอดภัย และที่สำคัญ—อย่าคิดว่าการจ่ายเงินคือทางออกที่ดีที่สุด

    สถิติจากรายงาน Hiscox Cyber Readiness Report
    40% ของเหยื่อที่จ่ายค่าไถ่ไม่ได้ข้อมูลคืนเลย
    27% ของธุรกิจถูกโจมตีด้วยแรนซัมแวร์ในปีที่ผ่านมา
    80% ของเหยื่อยอมจ่ายค่าไถ่เพื่อพยายามกู้ข้อมูล

    ปัญหาที่เกิดขึ้นแม้จะจ่ายค่าไถ่แล้ว
    เครื่องมือถอดรหัสที่ได้รับอาจมีบั๊กหรือทำให้ไฟล์เสียหาย
    แฮกเกอร์บางกลุ่มไม่มีความน่าเชื่อถือ อาจไม่ส่งคีย์ถอดรหัส
    การถอดรหัสในระบบขนาดใหญ่ใช้เวลานานและอาจล้มเหลว

    ภัยคุกคามที่มากกว่าแค่การเข้ารหัสข้อมูล
    แฮกเกอร์ใช้วิธี “ขู่เปิดเผยข้อมูล” หรือ DDoS แม้จะได้เงินแล้ว
    การจ่ายเงินไม่ช่วยแก้ปัญหาการละเมิดข้อมูลส่วนบุคคล

    กรณีศึกษา: บริษัท Kantsu ในญี่ปุ่น
    ไม่จ่ายค่าไถ่ แต่ต้องกู้เงินเพื่อฟื้นฟูระบบ
    แม้มีประกันไซเบอร์ แต่ต้องรอขั้นตอนการเคลม

    คำแนะนำจากผู้เชี่ยวชาญ
    ควรมีแผนรับมือเหตุการณ์ล่วงหน้า เช่น การสำรองข้อมูลที่ปลอดภัย
    ควรมีทีมตอบสนองเหตุการณ์ฉุกเฉินไว้ล่วงหน้า
    การมีประกันไซเบอร์ช่วยลดผลกระทบและให้การสนับสนุนด้านกฎหมาย

    คำเตือนเกี่ยวกับการจ่ายค่าไถ่
    ไม่มีหลักประกันว่าจะได้ข้อมูลคืน
    อาจละเมิดกฎหมายหากจ่ายเงินให้กลุ่มที่ถูกคว่ำบาตร
    การจ่ายเงินอาจกระตุ้นให้เกิดอาชญากรรมไซเบอร์เพิ่มขึ้น
    อาจทำให้ข้อมูลเสียหายมากขึ้นจากการถอดรหัสที่ผิดพลาด

    https://www.csoonline.com/article/4077484/ransomware-recovery-perils-40-of-paying-victims-still-lose-their-data.html
    💸 “จ่ายค่าไถ่แล้วก็ไม่รอด: 40% ของเหยื่อแรนซัมแวร์ยังคงสูญเสียข้อมูล” รู้หรือเปล่าว่า แม้จะยอมจ่ายค่าไถ่ให้แฮกเกอร์ไปแล้ว ก็ไม่ได้หมายความว่าเราจะได้ข้อมูลคืนเสมอไปนะ! จากรายงานล่าสุดของ Hiscox พบว่า 2 ใน 5 บริษัทที่จ่ายค่าไถ่กลับไม่ได้ข้อมูลคืนเลย หรือได้คืนแค่บางส่วนเท่านั้น ที่น่าตกใจกว่านั้นคือ แฮกเกอร์บางกลุ่มถึงขั้นใช้เครื่องมือถอดรหัสที่มีบั๊ก หรือบางทีก็หายตัวไปดื้อ ๆ หลังได้เงินแล้ว แถมบางครั้งตัวถอดรหัสยังทำให้ไฟล์เสียหายยิ่งกว่าเดิมอีกต่างหาก และที่สำคัญ—การจ่ายเงินไม่ได้ช่วยแก้ปัญหาทั้งหมด เพราะแฮกเกอร์ยุคนี้ไม่ได้แค่ล็อกไฟล์ แต่ยังขู่จะปล่อยข้อมูลหรือโจมตีซ้ำด้วย DDoS แม้จะได้เงินไปแล้วก็ตาม องค์กรที่เคยโดนโจมตีอย่างบริษัท Kantsu ในญี่ปุ่น ถึงกับต้องกู้เงินจากธนาคารเพื่อฟื้นฟูระบบ เพราะแม้จะมีประกันไซเบอร์ แต่ก็ต้องรอขั้นตอนการเคลมที่ใช้เวลานาน ผู้เชี่ยวชาญแนะนำว่า อย่ารอให้โดนก่อนค่อยหาทางแก้ ควรเตรียมแผนรับมือไว้ล่วงหน้า เช่น มีทีมตอบสนองเหตุการณ์ฉุกเฉิน มีระบบสำรองข้อมูลที่ปลอดภัย และที่สำคัญ—อย่าคิดว่าการจ่ายเงินคือทางออกที่ดีที่สุด ✅ สถิติจากรายงาน Hiscox Cyber Readiness Report ➡️ 40% ของเหยื่อที่จ่ายค่าไถ่ไม่ได้ข้อมูลคืนเลย ➡️ 27% ของธุรกิจถูกโจมตีด้วยแรนซัมแวร์ในปีที่ผ่านมา ➡️ 80% ของเหยื่อยอมจ่ายค่าไถ่เพื่อพยายามกู้ข้อมูล ✅ ปัญหาที่เกิดขึ้นแม้จะจ่ายค่าไถ่แล้ว ➡️ เครื่องมือถอดรหัสที่ได้รับอาจมีบั๊กหรือทำให้ไฟล์เสียหาย ➡️ แฮกเกอร์บางกลุ่มไม่มีความน่าเชื่อถือ อาจไม่ส่งคีย์ถอดรหัส ➡️ การถอดรหัสในระบบขนาดใหญ่ใช้เวลานานและอาจล้มเหลว ✅ ภัยคุกคามที่มากกว่าแค่การเข้ารหัสข้อมูล ➡️ แฮกเกอร์ใช้วิธี “ขู่เปิดเผยข้อมูล” หรือ DDoS แม้จะได้เงินแล้ว ➡️ การจ่ายเงินไม่ช่วยแก้ปัญหาการละเมิดข้อมูลส่วนบุคคล ✅ กรณีศึกษา: บริษัท Kantsu ในญี่ปุ่น ➡️ ไม่จ่ายค่าไถ่ แต่ต้องกู้เงินเพื่อฟื้นฟูระบบ ➡️ แม้มีประกันไซเบอร์ แต่ต้องรอขั้นตอนการเคลม ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ ควรมีแผนรับมือเหตุการณ์ล่วงหน้า เช่น การสำรองข้อมูลที่ปลอดภัย ➡️ ควรมีทีมตอบสนองเหตุการณ์ฉุกเฉินไว้ล่วงหน้า ➡️ การมีประกันไซเบอร์ช่วยลดผลกระทบและให้การสนับสนุนด้านกฎหมาย ‼️ คำเตือนเกี่ยวกับการจ่ายค่าไถ่ ⛔ ไม่มีหลักประกันว่าจะได้ข้อมูลคืน ⛔ อาจละเมิดกฎหมายหากจ่ายเงินให้กลุ่มที่ถูกคว่ำบาตร ⛔ การจ่ายเงินอาจกระตุ้นให้เกิดอาชญากรรมไซเบอร์เพิ่มขึ้น ⛔ อาจทำให้ข้อมูลเสียหายมากขึ้นจากการถอดรหัสที่ผิดพลาด https://www.csoonline.com/article/4077484/ransomware-recovery-perils-40-of-paying-victims-still-lose-their-data.html
    WWW.CSOONLINE.COM
    Ransomware recovery perils: 40% of paying victims still lose their data
    Paying the ransom is no guarantee of a smooth or even successful recovery of data. But that isn’t even the only issue security leaders will face under fire. Preparation is key.
    0 Comments 0 Shares 207 Views 0 Reviews
  • Warlock Ransomware: จู่โจมองค์กรสหรัฐฯ ผ่านช่องโหว่ SharePoint โดยกลุ่มแฮกเกอร์จีน CamoFei

    ภัยคุกคามไซเบอร์ครั้งใหม่กำลังเขย่าโลกธุรกิจสหรัฐฯ เมื่อ Warlock ransomware ปรากฏตัวในเดือนมิถุนายน 2025 และถูกใช้ในการโจมตีองค์กรต่างๆ โดยอาศัยช่องโหว่ ToolShell zero-day ใน Microsoft SharePoint (CVE-2025-53770) ซึ่งสามารถเจาะระบบได้โดยไม่ต้องยืนยันตัวตน

    สิ่งที่ทำให้ Warlock แตกต่างจาก ransomware ทั่วไปคือความเชื่อมโยงกับกลุ่มแฮกเกอร์จีนสายข่าวกรอง เช่น CamoFei (หรือ ChamelGang) และ Storm-2603 ซึ่งเคยใช้เครื่องมือจารกรรมอย่าง Cobalt Strike และเทคนิค DLL sideloading ในการแทรกซึมระบบมาก่อน

    Warlock ถูกพบว่ามีลักษณะคล้ายกับ Anylock ransomware โดยใช้ extension .x2anylock และมีโครงสร้าง payload ที่ใกล้เคียงกัน บ่งชี้ว่าอาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก LockBit 3.0

    หนึ่งในเทคนิคที่น่ากังวลที่สุดคือการใช้ BYOVD (Bring Your Own Vulnerable Driver) โดยแฮกเกอร์นำ driver จาก Baidu Antivirus ปี 2016 ที่มีช่องโหว่มาใช้ร่วมกับ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัสในระบบเป้าหมาย

    การโจมตีครั้งนี้ไม่ใช่แค่การเรียกค่าไถ่ แต่ยังสะท้อนถึงการบูรณาการระหว่างกลุ่มแฮกเกอร์สายข่าวกรองกับกลุ่มอาชญากรรมไซเบอร์ ซึ่งอาจเป็นยุทธศาสตร์ใหม่ของการโจมตีระดับประเทศ

    ลักษณะของ Warlock ransomware
    ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2025
    ใช้ช่องโหว่ CVE-2025-53770 ใน SharePoint
    เชื่อมโยงกับกลุ่มแฮกเกอร์จีน เช่น CamoFei และ Storm-2603

    เทคนิคการโจมตี
    ใช้ BYOVD ด้วย driver จาก Baidu Antivirus ปี 2016
    ใช้ certificate ปลอมจากนักพัฒนาชื่อ “coolschool”
    ใช้ DLL sideloading และ toolkit “Project AK47”

    ความสัมพันธ์กับ ransomware อื่น
    มีลักษณะคล้าย Anylock และ LockBit 3.0
    ใช้ extension .x2anylock ในการเข้ารหัสไฟล์
    อาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก ransomware เดิม

    กลุ่มเป้าหมาย
    องค์กรในสหรัฐฯ และหน่วยงานรัฐบาล
    ใช้ช่องโหว่ zero-day เพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน
    มีการโจมตีแบบผสมระหว่างจารกรรมและเรียกค่าไถ่

    https://securityonline.info/warlock-ransomware-hits-us-firms-exploiting-sharepoint-zero-day-linked-to-chinas-camofei-apt/
    🧨 Warlock Ransomware: จู่โจมองค์กรสหรัฐฯ ผ่านช่องโหว่ SharePoint โดยกลุ่มแฮกเกอร์จีน CamoFei ภัยคุกคามไซเบอร์ครั้งใหม่กำลังเขย่าโลกธุรกิจสหรัฐฯ เมื่อ Warlock ransomware ปรากฏตัวในเดือนมิถุนายน 2025 และถูกใช้ในการโจมตีองค์กรต่างๆ โดยอาศัยช่องโหว่ ToolShell zero-day ใน Microsoft SharePoint (CVE-2025-53770) ซึ่งสามารถเจาะระบบได้โดยไม่ต้องยืนยันตัวตน สิ่งที่ทำให้ Warlock แตกต่างจาก ransomware ทั่วไปคือความเชื่อมโยงกับกลุ่มแฮกเกอร์จีนสายข่าวกรอง เช่น CamoFei (หรือ ChamelGang) และ Storm-2603 ซึ่งเคยใช้เครื่องมือจารกรรมอย่าง Cobalt Strike และเทคนิค DLL sideloading ในการแทรกซึมระบบมาก่อน Warlock ถูกพบว่ามีลักษณะคล้ายกับ Anylock ransomware โดยใช้ extension .x2anylock และมีโครงสร้าง payload ที่ใกล้เคียงกัน บ่งชี้ว่าอาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก LockBit 3.0 หนึ่งในเทคนิคที่น่ากังวลที่สุดคือการใช้ BYOVD (Bring Your Own Vulnerable Driver) โดยแฮกเกอร์นำ driver จาก Baidu Antivirus ปี 2016 ที่มีช่องโหว่มาใช้ร่วมกับ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัสในระบบเป้าหมาย การโจมตีครั้งนี้ไม่ใช่แค่การเรียกค่าไถ่ แต่ยังสะท้อนถึงการบูรณาการระหว่างกลุ่มแฮกเกอร์สายข่าวกรองกับกลุ่มอาชญากรรมไซเบอร์ ซึ่งอาจเป็นยุทธศาสตร์ใหม่ของการโจมตีระดับประเทศ ✅ ลักษณะของ Warlock ransomware ➡️ ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2025 ➡️ ใช้ช่องโหว่ CVE-2025-53770 ใน SharePoint ➡️ เชื่อมโยงกับกลุ่มแฮกเกอร์จีน เช่น CamoFei และ Storm-2603 ✅ เทคนิคการโจมตี ➡️ ใช้ BYOVD ด้วย driver จาก Baidu Antivirus ปี 2016 ➡️ ใช้ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” ➡️ ใช้ DLL sideloading และ toolkit “Project AK47” ✅ ความสัมพันธ์กับ ransomware อื่น ➡️ มีลักษณะคล้าย Anylock และ LockBit 3.0 ➡️ ใช้ extension .x2anylock ในการเข้ารหัสไฟล์ ➡️ อาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก ransomware เดิม ✅ กลุ่มเป้าหมาย ➡️ องค์กรในสหรัฐฯ และหน่วยงานรัฐบาล ➡️ ใช้ช่องโหว่ zero-day เพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ➡️ มีการโจมตีแบบผสมระหว่างจารกรรมและเรียกค่าไถ่ https://securityonline.info/warlock-ransomware-hits-us-firms-exploiting-sharepoint-zero-day-linked-to-chinas-camofei-apt/
    SECURITYONLINE.INFO
    Warlock Ransomware Hits US Firms Exploiting SharePoint Zero-Day, Linked to China’s CamoFei APT
    Symantec exposed Warlock ransomware (a probable Anylock rebrand) used by China-linked Storm-2603. It exploits the SharePoint zero-day and BYOVD to disable security and encrypt files with the .x2anylock extension.
    0 Comments 0 Shares 242 Views 0 Reviews
  • ประวัติศาสตร์รัฐสภาไทย ญัตติปราบ "สแกมเมอร์-อาชญากรรมไซเบอร์" ได้รับเสียงท่วมท้น บรรจุเป็นวาระเร่งด่วน IPU กัมพูชาเมินโหวต
    https://www.thai-tai.tv/news/22007/
    .
    #ไทยไท #IPU151th #อาชญากรรมไซเบอร์ #สแกมเมอร์ #รังสิมันต์โรม #วาระเร่งด่วน #วันมูหะมัดนอร์
    ประวัติศาสตร์รัฐสภาไทย ญัตติปราบ "สแกมเมอร์-อาชญากรรมไซเบอร์" ได้รับเสียงท่วมท้น บรรจุเป็นวาระเร่งด่วน IPU กัมพูชาเมินโหวต https://www.thai-tai.tv/news/22007/ . #ไทยไท #IPU151th #อาชญากรรมไซเบอร์ #สแกมเมอร์ #รังสิมันต์โรม #วาระเร่งด่วน #วันมูหะมัดนอร์
    0 Comments 0 Shares 159 Views 0 Reviews
  • ไทยเสนอญัตติด่วน IPU ปราบอาชญากรรมไซเบอร์-ค้ามนุษย์ เชื่อชนะโหวต 2 ใน 3 ชี้เป็นปัญหา ‘การค้ามนุษย์’ ระดับโลก
    https://www.thai-tai.tv/news/22000/
    .
    #ไทยไท #IPU151th #อาชญากรรมไซเบอร์ #รังสิมันต์โรม #วันมูหะมัดนอร์ #สแกมเมอร์ #เวทีโลก

    ไทยเสนอญัตติด่วน IPU ปราบอาชญากรรมไซเบอร์-ค้ามนุษย์ เชื่อชนะโหวต 2 ใน 3 ชี้เป็นปัญหา ‘การค้ามนุษย์’ ระดับโลก https://www.thai-tai.tv/news/22000/ . #ไทยไท #IPU151th #อาชญากรรมไซเบอร์ #รังสิมันต์โรม #วันมูหะมัดนอร์ #สแกมเมอร์ #เวทีโลก
    0 Comments 0 Shares 181 Views 0 Reviews
  • “UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ — เมื่อบล็อกเชนกลายเป็นเครื่องมืออาชญากรรมไซเบอร์” — จาก WordPress สู่ Smart Contract: การโจมตีที่ล่องหนและยากจะหยุด

    รายงานร่วมจาก Mandiant และ Google Threat Intelligence Group (GTIG) เปิดเผยการโจมตีไซเบอร์รูปแบบใหม่โดยกลุ่ม UNC5142 ซึ่งใช้เทคนิค “EtherHiding” บน BNB Smart Chain เพื่อซ่อนและส่งมัลแวร์ผ่าน smart contracts โดยไม่ต้องใช้เซิร์ฟเวอร์แบบเดิม

    แทนที่จะโฮสต์มัลแวร์บนโดเมนหรือ IP ที่สามารถถูกบล็อกได้ UNC5142 ฝัง payload ไว้ใน smart contract ที่อยู่บนบล็อกเชน ซึ่งมีคุณสมบัติ “เปลี่ยนไม่ได้” และ “ลบไม่ได้” ทำให้การตรวจจับและการลบแทบเป็นไปไม่ได้

    มัลแวร์เริ่มต้นจากการฝัง JavaScript บนเว็บไซต์ WordPress ที่ถูกเจาะ ซึ่งโหลดตัวดาวน์โหลดชื่อ CLEARSHORT — ตัวนี้จะเชื่อมต่อกับ BNB Smart Chain ผ่าน Web3.js เพื่อดึงสคริปต์ถัดไปจาก smart contract และแสดงหน้าต่างหลอกลวง เช่น “อัปเดตระบบ” หรือ “ตรวจสอบความปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก

    ระบบ smart contract ที่ใช้มี 3 ชั้น:

    1️⃣ ชั้นแรก: ทำหน้าที่เป็น router ชี้ไปยัง contract ถัดไป

    2️⃣ ชั้นสอง: ทำ reconnaissance และ fingerprinting เหยื่อ

    3️⃣ ชั้นสาม: เก็บ URL ของ payload และคีย์ AES สำหรับถอดรหัส

    การอัปเดต payload หรือคีย์สามารถทำได้ด้วยธุรกรรมราคาถูก (ประมาณ $0.25–$1.50) โดยไม่ต้องเปลี่ยนโค้ดหลักของ contract — ทำให้ระบบมีความยืดหยุ่นสูงและต้นทุนต่ำ

    UNC5142 ยังใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing เช่น reCAPTCHA ปลอม, หน้าความเป็นส่วนตัวปลอม, และหน้าตรวจสอบ bot ปลอม ซึ่งหลอกผู้ใช้ให้คลิกและติดมัลแวร์

    มัลแวร์ที่ใช้มีหลายตัว เช่น:

    CLEARSHORT: JavaScript downloader
    VIDAR และ LUMMAC.V2: สำหรับ Windows
    RADTHIEF: ขโมย credentials
    ATOMIC: สำหรับ macOS — ใช้ bash script และ bypass quarantine

    กลุ่มนี้ยังมีโครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) เพื่อหลบเลี่ยงการถูกปิดระบบ และใช้ wallet ที่เชื่อมโยงกับ OKX exchange ในการจ่ายค่าธุรกรรม

    UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์
    ฝัง payload ใน smart contract ที่ลบไม่ได้

    เริ่มต้นจากเว็บไซต์ WordPress ที่ถูกเจาะ
    โหลด CLEARSHORT JavaScript downloader

    ใช้ Web3.js เชื่อมต่อกับ smart contract เพื่อดึง payload
    แสดงหน้าต่างหลอกลวงให้เหยื่อคลิก

    Smart contract มี 3 ชั้น: router → reconnaissance → payload
    อัปเดตได้ด้วยธุรกรรมราคาถูก

    ใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing
    เช่น reCAPTCHA ปลอม และหน้าตรวจสอบ bot

    มัลแวร์ที่ใช้: CLEARSHORT, VIDAR, LUMMAC.V2, RADTHIEF, ATOMIC
    ครอบคลุมทั้ง Windows และ macOS

    โครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary)
    ใช้ wallet ที่เชื่อมโยงกับ OKX exchange

    https://securityonline.info/unc5142-uses-etherhiding-to-deploy-malware-via-bnb-smart-chain-smart-contracts/
    🛡️ “UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ — เมื่อบล็อกเชนกลายเป็นเครื่องมืออาชญากรรมไซเบอร์” — จาก WordPress สู่ Smart Contract: การโจมตีที่ล่องหนและยากจะหยุด รายงานร่วมจาก Mandiant และ Google Threat Intelligence Group (GTIG) เปิดเผยการโจมตีไซเบอร์รูปแบบใหม่โดยกลุ่ม UNC5142 ซึ่งใช้เทคนิค “EtherHiding” บน BNB Smart Chain เพื่อซ่อนและส่งมัลแวร์ผ่าน smart contracts โดยไม่ต้องใช้เซิร์ฟเวอร์แบบเดิม แทนที่จะโฮสต์มัลแวร์บนโดเมนหรือ IP ที่สามารถถูกบล็อกได้ UNC5142 ฝัง payload ไว้ใน smart contract ที่อยู่บนบล็อกเชน ซึ่งมีคุณสมบัติ “เปลี่ยนไม่ได้” และ “ลบไม่ได้” ทำให้การตรวจจับและการลบแทบเป็นไปไม่ได้ มัลแวร์เริ่มต้นจากการฝัง JavaScript บนเว็บไซต์ WordPress ที่ถูกเจาะ ซึ่งโหลดตัวดาวน์โหลดชื่อ CLEARSHORT — ตัวนี้จะเชื่อมต่อกับ BNB Smart Chain ผ่าน Web3.js เพื่อดึงสคริปต์ถัดไปจาก smart contract และแสดงหน้าต่างหลอกลวง เช่น “อัปเดตระบบ” หรือ “ตรวจสอบความปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก ระบบ smart contract ที่ใช้มี 3 ชั้น: 1️⃣ ชั้นแรก: ทำหน้าที่เป็น router ชี้ไปยัง contract ถัดไป 2️⃣ ชั้นสอง: ทำ reconnaissance และ fingerprinting เหยื่อ 3️⃣ ชั้นสาม: เก็บ URL ของ payload และคีย์ AES สำหรับถอดรหัส การอัปเดต payload หรือคีย์สามารถทำได้ด้วยธุรกรรมราคาถูก (ประมาณ $0.25–$1.50) โดยไม่ต้องเปลี่ยนโค้ดหลักของ contract — ทำให้ระบบมีความยืดหยุ่นสูงและต้นทุนต่ำ UNC5142 ยังใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing เช่น reCAPTCHA ปลอม, หน้าความเป็นส่วนตัวปลอม, และหน้าตรวจสอบ bot ปลอม ซึ่งหลอกผู้ใช้ให้คลิกและติดมัลแวร์ มัลแวร์ที่ใช้มีหลายตัว เช่น: 🐛 CLEARSHORT: JavaScript downloader 🐛 VIDAR และ LUMMAC.V2: สำหรับ Windows 🐛 RADTHIEF: ขโมย credentials 🐛 ATOMIC: สำหรับ macOS — ใช้ bash script และ bypass quarantine กลุ่มนี้ยังมีโครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) เพื่อหลบเลี่ยงการถูกปิดระบบ และใช้ wallet ที่เชื่อมโยงกับ OKX exchange ในการจ่ายค่าธุรกรรม ✅ UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ ➡️ ฝัง payload ใน smart contract ที่ลบไม่ได้ ✅ เริ่มต้นจากเว็บไซต์ WordPress ที่ถูกเจาะ ➡️ โหลด CLEARSHORT JavaScript downloader ✅ ใช้ Web3.js เชื่อมต่อกับ smart contract เพื่อดึง payload ➡️ แสดงหน้าต่างหลอกลวงให้เหยื่อคลิก ✅ Smart contract มี 3 ชั้น: router → reconnaissance → payload ➡️ อัปเดตได้ด้วยธุรกรรมราคาถูก ✅ ใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing ➡️ เช่น reCAPTCHA ปลอม และหน้าตรวจสอบ bot ✅ มัลแวร์ที่ใช้: CLEARSHORT, VIDAR, LUMMAC.V2, RADTHIEF, ATOMIC ➡️ ครอบคลุมทั้ง Windows และ macOS ✅ โครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) ➡️ ใช้ wallet ที่เชื่อมโยงกับ OKX exchange https://securityonline.info/unc5142-uses-etherhiding-to-deploy-malware-via-bnb-smart-chain-smart-contracts/
    SECURITYONLINE.INFO
    UNC5142 Uses EtherHiding to Deploy Malware via BNB Smart Chain Smart Contracts
    Mandiant exposed UNC5142 for using EtherHiding—hiding malicious JavaScript in BNB Smart Chain smart contracts—to create a resilient C2 and distribute VIDAR/ATOMIC to 14,000+ sites.
    0 Comments 0 Shares 202 Views 0 Reviews
  • เวียดนามประกาศ "ถึงเวลาเอาคืน" รัฐบาลฮานอยลั่นไม่ทนพลเมืองนับพันถูกหลอกเป็นทาสในศูนย์สแกมกัมพูชา
    https://www.thai-tai.tv/news/21965/
    .
    #ไทยไท #เวียดนาม #ศูนย์สแกมกัมพูชา #อาชญากรรมไซเบอร์ #ฮุนมาเนต #อาเซียน

    เวียดนามประกาศ "ถึงเวลาเอาคืน" รัฐบาลฮานอยลั่นไม่ทนพลเมืองนับพันถูกหลอกเป็นทาสในศูนย์สแกมกัมพูชา https://www.thai-tai.tv/news/21965/ . #ไทยไท #เวียดนาม #ศูนย์สแกมกัมพูชา #อาชญากรรมไซเบอร์ #ฮุนมาเนต #อาเซียน
    0 Comments 0 Shares 208 Views 0 Reviews
  • “จับสองวัยรุ่นอังกฤษ โจมตีแรนซัมแวร์ใส่ศูนย์เด็ก Kido — ข้อมูลเด็ก 8,000 คนถูกขโมยและขู่เรียกค่าไถ่”

    ตำรวจนครบาลลอนดอน (Met Police) ได้จับกุมวัยรุ่นชายอายุ 17 ปีสองคนในเมือง Bishop’s Stortford, Hertfordshire เมื่อวันที่ 7 ตุลาคม 2025 จากข้อหาการใช้คอมพิวเตอร์ในทางมิชอบและการแบล็กเมล์ หลังจากเกิดเหตุโจมตีแรนซัมแวร์ต่อเครือข่ายศูนย์เด็ก Kido ซึ่งมีสาขาทั่วลอนดอน

    กลุ่มแฮกเกอร์ที่เรียกตัวเองว่า “Radiant” ได้อ้างความรับผิดชอบในการโจมตี โดยสามารถเข้าถึงข้อมูลส่วนตัวของเด็กกว่า 8,000 คนและครอบครัวผ่านซอฟต์แวร์ Famly ที่ศูนย์เด็กใช้ในการจัดการข้อมูล แม้ Famly จะยืนยันว่าโครงสร้างพื้นฐานของตนไม่ถูกเจาะ แต่การเข้าถึงผ่านบัญชีผู้ใช้ก็เพียงพอให้ Radiant ขโมยข้อมูลสำคัญ เช่น ชื่อ ที่อยู่ รูปถ่าย ข้อมูลติดต่อของผู้ปกครอง และบันทึกทางการแพทย์ที่เป็นความลับ

    Radiant ได้เรียกร้องค่าไถ่ประมาณ £600,000 เป็น Bitcoin และใช้วิธีการกดดันที่รุนแรง เช่น โทรหาผู้ปกครองโดยตรง และโพสต์ภาพเด็กบางคนลงใน dark web เพื่อบีบให้ศูนย์เด็กจ่ายเงิน อย่างไรก็ตาม กลุ่มนี้กลับได้รับเสียงประณามอย่างหนัก แม้แต่จากแฮกเกอร์ด้วยกัน จนสุดท้าย Radiant ได้เบลอภาพและประกาศลบข้อมูลทั้งหมดเมื่อวันที่ 2 ตุลาคม

    ตำรวจ Met ยืนยันว่ากำลังดำเนินการสอบสวนอย่างจริงจัง โดย Will Lyne หัวหน้าฝ่ายอาชญากรรมไซเบอร์กล่าวว่า “นี่เป็นก้าวสำคัญในการนำผู้กระทำผิดเข้าสู่กระบวนการยุติธรรม” ขณะที่ศูนย์เด็ก Kido ก็ออกแถลงการณ์ขอบคุณการดำเนินการของตำรวจ

    เหตุการณ์นี้สะท้อนถึงความเปราะบางของภาคการศึกษา โดยเฉพาะศูนย์เด็กและโรงเรียนที่มักมีงบประมาณด้าน IT จำกัด ทำให้ตกเป็นเป้าหมายของแรนซัมแวร์บ่อยครั้ง รายงานจาก Sophos และ AtlastVPN เคยระบุว่า 80% ของผู้ให้บริการการศึกษาระดับต้นเคยถูกโจมตีด้วยแรนซัมแวร์ภายในหนึ่งปี

    ข้อมูลสำคัญจากข่าว
    ตำรวจ Met จับกุมวัยรุ่นชายสองคนจากข้อหาใช้คอมพิวเตอร์ในทางมิชอบและแบล็กเมล์
    เหตุโจมตีเกิดขึ้นกับศูนย์เด็ก Kido ซึ่งมีข้อมูลเด็กกว่า 8,000 คนถูกขโมย
    ข้อมูลที่ถูกขโมยรวมถึงชื่อ ที่อยู่ รูปถ่าย และบันทึกทางการแพทย์
    กลุ่มแฮกเกอร์ Radiant เรียกร้องค่าไถ่ £600,000 เป็น Bitcoin
    Radiant โทรหาผู้ปกครองและโพสต์ภาพเด็กใน dark web เพื่อกดดัน
    หลังถูกประณาม กลุ่ม Radiant เบลอภาพและประกาศลบข้อมูล
    ตำรวจ Met ยืนยันดำเนินการสอบสวนอย่างจริงจัง
    ศูนย์เด็ก Kido ขอบคุณการดำเนินการของตำรวจ

    ข้อมูลเสริมจากภายนอก
    Famly เป็นซอฟต์แวร์จัดการศูนย์เด็กที่ใช้กันแพร่หลายในยุโรป
    ข้อมูลเด็กเป็นเป้าหมายของแฮกเกอร์ เพราะมีประวัติเครดิตสะอาดและยากต่อการตรวจพบ
    การโจมตีแรนซัมแวร์ในภาคการศึกษามักเกิดจาก phishing และการตั้งค่าความปลอดภัยต่ำ
    กลุ่มแฮกเกอร์วัยรุ่น เช่น Lapsus$ และ Scattered Spider เคยโจมตีองค์กรใหญ่หลายแห่ง
    การโจมตีข้อมูลเด็กถือเป็น “จุดต่ำสุดใหม่” ของอาชญากรรมไซเบอร์

    https://hackread.com/uk-police-arrest-teens-kido-nursery-ransomware-attack/
    🚨 “จับสองวัยรุ่นอังกฤษ โจมตีแรนซัมแวร์ใส่ศูนย์เด็ก Kido — ข้อมูลเด็ก 8,000 คนถูกขโมยและขู่เรียกค่าไถ่” ตำรวจนครบาลลอนดอน (Met Police) ได้จับกุมวัยรุ่นชายอายุ 17 ปีสองคนในเมือง Bishop’s Stortford, Hertfordshire เมื่อวันที่ 7 ตุลาคม 2025 จากข้อหาการใช้คอมพิวเตอร์ในทางมิชอบและการแบล็กเมล์ หลังจากเกิดเหตุโจมตีแรนซัมแวร์ต่อเครือข่ายศูนย์เด็ก Kido ซึ่งมีสาขาทั่วลอนดอน กลุ่มแฮกเกอร์ที่เรียกตัวเองว่า “Radiant” ได้อ้างความรับผิดชอบในการโจมตี โดยสามารถเข้าถึงข้อมูลส่วนตัวของเด็กกว่า 8,000 คนและครอบครัวผ่านซอฟต์แวร์ Famly ที่ศูนย์เด็กใช้ในการจัดการข้อมูล แม้ Famly จะยืนยันว่าโครงสร้างพื้นฐานของตนไม่ถูกเจาะ แต่การเข้าถึงผ่านบัญชีผู้ใช้ก็เพียงพอให้ Radiant ขโมยข้อมูลสำคัญ เช่น ชื่อ ที่อยู่ รูปถ่าย ข้อมูลติดต่อของผู้ปกครอง และบันทึกทางการแพทย์ที่เป็นความลับ Radiant ได้เรียกร้องค่าไถ่ประมาณ £600,000 เป็น Bitcoin และใช้วิธีการกดดันที่รุนแรง เช่น โทรหาผู้ปกครองโดยตรง และโพสต์ภาพเด็กบางคนลงใน dark web เพื่อบีบให้ศูนย์เด็กจ่ายเงิน อย่างไรก็ตาม กลุ่มนี้กลับได้รับเสียงประณามอย่างหนัก แม้แต่จากแฮกเกอร์ด้วยกัน จนสุดท้าย Radiant ได้เบลอภาพและประกาศลบข้อมูลทั้งหมดเมื่อวันที่ 2 ตุลาคม ตำรวจ Met ยืนยันว่ากำลังดำเนินการสอบสวนอย่างจริงจัง โดย Will Lyne หัวหน้าฝ่ายอาชญากรรมไซเบอร์กล่าวว่า “นี่เป็นก้าวสำคัญในการนำผู้กระทำผิดเข้าสู่กระบวนการยุติธรรม” ขณะที่ศูนย์เด็ก Kido ก็ออกแถลงการณ์ขอบคุณการดำเนินการของตำรวจ เหตุการณ์นี้สะท้อนถึงความเปราะบางของภาคการศึกษา โดยเฉพาะศูนย์เด็กและโรงเรียนที่มักมีงบประมาณด้าน IT จำกัด ทำให้ตกเป็นเป้าหมายของแรนซัมแวร์บ่อยครั้ง รายงานจาก Sophos และ AtlastVPN เคยระบุว่า 80% ของผู้ให้บริการการศึกษาระดับต้นเคยถูกโจมตีด้วยแรนซัมแวร์ภายในหนึ่งปี ✅ ข้อมูลสำคัญจากข่าว ➡️ ตำรวจ Met จับกุมวัยรุ่นชายสองคนจากข้อหาใช้คอมพิวเตอร์ในทางมิชอบและแบล็กเมล์ ➡️ เหตุโจมตีเกิดขึ้นกับศูนย์เด็ก Kido ซึ่งมีข้อมูลเด็กกว่า 8,000 คนถูกขโมย ➡️ ข้อมูลที่ถูกขโมยรวมถึงชื่อ ที่อยู่ รูปถ่าย และบันทึกทางการแพทย์ ➡️ กลุ่มแฮกเกอร์ Radiant เรียกร้องค่าไถ่ £600,000 เป็น Bitcoin ➡️ Radiant โทรหาผู้ปกครองและโพสต์ภาพเด็กใน dark web เพื่อกดดัน ➡️ หลังถูกประณาม กลุ่ม Radiant เบลอภาพและประกาศลบข้อมูล ➡️ ตำรวจ Met ยืนยันดำเนินการสอบสวนอย่างจริงจัง ➡️ ศูนย์เด็ก Kido ขอบคุณการดำเนินการของตำรวจ ✅ ข้อมูลเสริมจากภายนอก ➡️ Famly เป็นซอฟต์แวร์จัดการศูนย์เด็กที่ใช้กันแพร่หลายในยุโรป ➡️ ข้อมูลเด็กเป็นเป้าหมายของแฮกเกอร์ เพราะมีประวัติเครดิตสะอาดและยากต่อการตรวจพบ ➡️ การโจมตีแรนซัมแวร์ในภาคการศึกษามักเกิดจาก phishing และการตั้งค่าความปลอดภัยต่ำ ➡️ กลุ่มแฮกเกอร์วัยรุ่น เช่น Lapsus$ และ Scattered Spider เคยโจมตีองค์กรใหญ่หลายแห่ง ➡️ การโจมตีข้อมูลเด็กถือเป็น “จุดต่ำสุดใหม่” ของอาชญากรรมไซเบอร์ https://hackread.com/uk-police-arrest-teens-kido-nursery-ransomware-attack/
    HACKREAD.COM
    UK Police Arrest Two Teens Over Kido Nursery Ransomware Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 397 Views 0 Reviews
  • “Oracle ถูกขู่เรียกค่าไถ่จากแฮกเกอร์ — ข้อมูลลูกค้า E-Business Suite อาจถูกเจาะผ่านช่องโหว่เดิม”

    Oracle กำลังเผชิญกับการโจมตีไซเบอร์ครั้งใหญ่ เมื่อกลุ่มแฮกเกอร์ที่เชื่อมโยงกับ Cl0p ransomware ได้ส่งอีเมลขู่เรียกค่าไถ่ไปยังผู้บริหารขององค์กรต่าง ๆ ที่ใช้ระบบ Oracle E-Business Suite โดยอ้างว่าขโมยข้อมูลสำคัญไปแล้ว และเรียกร้องเงินสูงสุดถึง 50 ล้านดอลลาร์เพื่อไม่ให้เปิดเผยข้อมูลเหล่านั้น

    การโจมตีเริ่มต้นเมื่อปลายเดือนกันยายน 2025 โดยแฮกเกอร์ใช้บัญชีอีเมลที่ถูกเจาะจำนวนมาก ส่งอีเมลไปยังผู้บริหารระดับสูง พร้อมแนบหลักฐาน เช่น ภาพหน้าจอและโครงสร้างไฟล์ เพื่อแสดงว่าพวกเขาเข้าถึงระบบได้จริง แม้ว่า Google และ Mandiant จะยังไม่สามารถยืนยันได้ว่าข้อมูลถูกขโมยจริงหรือไม่ แต่ก็พบว่ามีการใช้บัญชีที่เคยเกี่ยวข้องกับกลุ่ม Cl0p และ FIN11 ซึ่งเป็นกลุ่มอาชญากรรมไซเบอร์ที่มีประวัติการโจมตีองค์กรขนาดใหญ่ทั่วโลก

    ช่องทางที่แฮกเกอร์ใช้คือการเจาะบัญชีผู้ใช้และใช้ฟีเจอร์รีเซ็ตรหัสผ่านในหน้า AppsLocalLogin.jsp ซึ่งมักไม่อยู่ภายใต้ระบบ SSO และไม่มีการเปิดใช้ MFA ทำให้สามารถเข้าถึงระบบได้โดยง่าย โดย Oracle ยอมรับว่าการโจมตีอาจใช้ช่องโหว่ที่เคยถูกระบุไว้ก่อนหน้านี้ และแนะนำให้ลูกค้าอัปเดตแพตช์ล่าสุดทันที

    แม้จะยังไม่มีการยืนยันว่าข้อมูลถูกขโมยจริง แต่ผู้เชี่ยวชาญเตือนว่าแค่อีเมลขู่ก็สามารถสร้างความเสียหายต่อชื่อเสียงและความเชื่อมั่นขององค์กรได้แล้ว และแนะนำให้ทุกองค์กรที่ใช้ Oracle EBS ตรวจสอบระบบอย่างละเอียดเพื่อหาหลักฐานการเจาะระบบหรือการเข้าถึงที่ผิดปกติ

    ข้อมูลสำคัญจากข่าว
    Oracle ยืนยันว่าลูกค้าได้รับอีเมลขู่เรียกค่าไถ่จากแฮกเกอร์
    กลุ่มที่เกี่ยวข้องคือ Cl0p และ FIN11 ซึ่งมีประวัติการโจมตีองค์กรขนาดใหญ่
    อีเมลขู่มีหลักฐาน เช่น ภาพหน้าจอและโครงสร้างไฟล์ เพื่อเพิ่มแรงกดดัน
    เริ่มต้นเมื่อปลายเดือนกันยายน 2025 และยังดำเนินอยู่
    ใช้ช่องทางรีเซ็ตรหัสผ่านผ่านหน้า AppsLocalLogin.jsp ที่ไม่มี MFA
    Oracle แนะนำให้ลูกค้าอัปเดตแพตช์ล่าสุดเพื่อปิดช่องโหว่
    มีการเรียกร้องเงินสูงสุดถึง 50 ล้านดอลลาร์ในบางกรณี
    อีเมลถูกส่งจากบัญชีที่เคยเกี่ยวข้องกับ Cl0p และปรากฏบนเว็บ data leak ของกลุ่ม
    Google และ Mandiant ยังไม่สามารถยืนยันได้ว่าข้อมูลถูกขโมยจริง

    ข้อมูลเสริมจากภายนอก
    Oracle E-Business Suite เป็นระบบ ERP ที่ใช้จัดการการเงิน, HR, CRM และซัพพลายเชน
    Cl0p เคยโจมตี MOVEit Transfer ในปี 2023 ทำให้ข้อมูลรั่วไหลจากองค์กรกว่า 2,700 แห่ง
    FIN11 เป็นกลุ่มที่ใช้ Cl0p ransomware และมีประวัติการโจมตีแบบ phishing และ credential abuse
    การไม่มี MFA ในระบบ login ภายในองค์กรเป็นช่องโหว่ที่พบได้บ่อย
    การรีเซ็ตรหัสผ่านผ่านหน้าเว็บที่เปิดสาธารณะเป็นจุดเสี่ยงสูง

    https://www.thestar.com.my/tech/tech-news/2025/10/03/oracle-says-hackers-are-trying-to-extort-its-customers
    🕵️‍♂️ “Oracle ถูกขู่เรียกค่าไถ่จากแฮกเกอร์ — ข้อมูลลูกค้า E-Business Suite อาจถูกเจาะผ่านช่องโหว่เดิม” Oracle กำลังเผชิญกับการโจมตีไซเบอร์ครั้งใหญ่ เมื่อกลุ่มแฮกเกอร์ที่เชื่อมโยงกับ Cl0p ransomware ได้ส่งอีเมลขู่เรียกค่าไถ่ไปยังผู้บริหารขององค์กรต่าง ๆ ที่ใช้ระบบ Oracle E-Business Suite โดยอ้างว่าขโมยข้อมูลสำคัญไปแล้ว และเรียกร้องเงินสูงสุดถึง 50 ล้านดอลลาร์เพื่อไม่ให้เปิดเผยข้อมูลเหล่านั้น การโจมตีเริ่มต้นเมื่อปลายเดือนกันยายน 2025 โดยแฮกเกอร์ใช้บัญชีอีเมลที่ถูกเจาะจำนวนมาก ส่งอีเมลไปยังผู้บริหารระดับสูง พร้อมแนบหลักฐาน เช่น ภาพหน้าจอและโครงสร้างไฟล์ เพื่อแสดงว่าพวกเขาเข้าถึงระบบได้จริง แม้ว่า Google และ Mandiant จะยังไม่สามารถยืนยันได้ว่าข้อมูลถูกขโมยจริงหรือไม่ แต่ก็พบว่ามีการใช้บัญชีที่เคยเกี่ยวข้องกับกลุ่ม Cl0p และ FIN11 ซึ่งเป็นกลุ่มอาชญากรรมไซเบอร์ที่มีประวัติการโจมตีองค์กรขนาดใหญ่ทั่วโลก ช่องทางที่แฮกเกอร์ใช้คือการเจาะบัญชีผู้ใช้และใช้ฟีเจอร์รีเซ็ตรหัสผ่านในหน้า AppsLocalLogin.jsp ซึ่งมักไม่อยู่ภายใต้ระบบ SSO และไม่มีการเปิดใช้ MFA ทำให้สามารถเข้าถึงระบบได้โดยง่าย โดย Oracle ยอมรับว่าการโจมตีอาจใช้ช่องโหว่ที่เคยถูกระบุไว้ก่อนหน้านี้ และแนะนำให้ลูกค้าอัปเดตแพตช์ล่าสุดทันที แม้จะยังไม่มีการยืนยันว่าข้อมูลถูกขโมยจริง แต่ผู้เชี่ยวชาญเตือนว่าแค่อีเมลขู่ก็สามารถสร้างความเสียหายต่อชื่อเสียงและความเชื่อมั่นขององค์กรได้แล้ว และแนะนำให้ทุกองค์กรที่ใช้ Oracle EBS ตรวจสอบระบบอย่างละเอียดเพื่อหาหลักฐานการเจาะระบบหรือการเข้าถึงที่ผิดปกติ ✅ ข้อมูลสำคัญจากข่าว ➡️ Oracle ยืนยันว่าลูกค้าได้รับอีเมลขู่เรียกค่าไถ่จากแฮกเกอร์ ➡️ กลุ่มที่เกี่ยวข้องคือ Cl0p และ FIN11 ซึ่งมีประวัติการโจมตีองค์กรขนาดใหญ่ ➡️ อีเมลขู่มีหลักฐาน เช่น ภาพหน้าจอและโครงสร้างไฟล์ เพื่อเพิ่มแรงกดดัน ➡️ เริ่มต้นเมื่อปลายเดือนกันยายน 2025 และยังดำเนินอยู่ ➡️ ใช้ช่องทางรีเซ็ตรหัสผ่านผ่านหน้า AppsLocalLogin.jsp ที่ไม่มี MFA ➡️ Oracle แนะนำให้ลูกค้าอัปเดตแพตช์ล่าสุดเพื่อปิดช่องโหว่ ➡️ มีการเรียกร้องเงินสูงสุดถึง 50 ล้านดอลลาร์ในบางกรณี ➡️ อีเมลถูกส่งจากบัญชีที่เคยเกี่ยวข้องกับ Cl0p และปรากฏบนเว็บ data leak ของกลุ่ม ➡️ Google และ Mandiant ยังไม่สามารถยืนยันได้ว่าข้อมูลถูกขโมยจริง ✅ ข้อมูลเสริมจากภายนอก ➡️ Oracle E-Business Suite เป็นระบบ ERP ที่ใช้จัดการการเงิน, HR, CRM และซัพพลายเชน ➡️ Cl0p เคยโจมตี MOVEit Transfer ในปี 2023 ทำให้ข้อมูลรั่วไหลจากองค์กรกว่า 2,700 แห่ง ➡️ FIN11 เป็นกลุ่มที่ใช้ Cl0p ransomware และมีประวัติการโจมตีแบบ phishing และ credential abuse ➡️ การไม่มี MFA ในระบบ login ภายในองค์กรเป็นช่องโหว่ที่พบได้บ่อย ➡️ การรีเซ็ตรหัสผ่านผ่านหน้าเว็บที่เปิดสาธารณะเป็นจุดเสี่ยงสูง https://www.thestar.com.my/tech/tech-news/2025/10/03/oracle-says-hackers-are-trying-to-extort-its-customers
    WWW.THESTAR.COM.MY
    Oracle says hackers are trying to extort its customers
    WASHINGTON (Reuters) -Oracle said on Thursday that customers of its E-Business Suite of products "have received extortion emails," confirming a warning first issued on Wednesday by Alphabet's Google.
    0 Comments 0 Shares 324 Views 0 Reviews
  • “Klopatra: มัลแวร์ Android สุดแสบจากตุรกี ใช้ VNC ลับและโค้ดซ่อนระดับพาณิชย์ เจาะบัญชีธนาคารยุโรปขณะเหยื่อหลับ”

    Cleafy ทีมวิเคราะห์ภัยคุกคามจากอิตาลีได้เปิดเผยมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งเป็น Remote Access Trojan (RAT) ที่มีความซับซ้อนสูงและไม่เกี่ยวข้องกับมัลแวร์ตระกูลเดิมใด ๆ โดย Klopatra ถูกออกแบบมาเพื่อโจมตีผู้ใช้ธนาคารในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งมีอุปกรณ์ติดเชื้อแล้วกว่า 3,000 เครื่อง

    Klopatra เริ่มต้นด้วยการหลอกให้เหยื่อดาวน์โหลดแอป IPTV ปลอมชื่อ “Mobdro Pro IP TV + VPN” ซึ่งขอสิทธิ์ REQUEST_INSTALL_PACKAGES เพื่อให้สามารถติดตั้งแอปอื่นได้ เมื่อเหยื่ออนุญาต ตัว dropper จะติดตั้ง payload หลักของ Klopatra แบบเงียบ ๆ และเริ่มควบคุมอุปกรณ์ทันที

    มัลแวร์นี้ใช้ Accessibility Services เพื่อเข้าถึงหน้าจอ, บันทึกการพิมพ์, และควบคุมอุปกรณ์แบบไร้ร่องรอย โดยมีฟีเจอร์เด่นคือ Hidden VNC ที่ทำให้หน้าจอของเหยื่อกลายเป็นสีดำเหมือนปิดเครื่อง ขณะที่ผู้โจมตีสามารถเปิดแอปธนาคารและโอนเงินได้โดยไม่ถูกสังเกต

    Klopatra ยังใช้เทคนิค overlay attack โดยแสดงหน้าจอ login ปลอมที่เหมือนจริง เมื่อเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตีทันที

    สิ่งที่ทำให้ Klopatra อันตรายยิ่งขึ้นคือการใช้ Virbox ซึ่งเป็นชุดเครื่องมือป้องกันโค้ดระดับพาณิชย์ที่ใช้ในซอฟต์แวร์ถูกลิขสิทธิ์ ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก โดยโค้ดหลักถูกย้ายไปอยู่ใน native layer พร้อมกลไก anti-debugging และตรวจจับ emulator

    จากการวิเคราะห์ภาษาในโค้ดและเซิร์ฟเวอร์ควบคุม พบว่าผู้พัฒนา Klopatra เป็นกลุ่มที่พูดภาษาตุรกี โดยมีการใช้คำว่า “etiket” และ “bot_notu” ในระบบหลังบ้าน รวมถึงข้อความหยาบคายที่บ่งบอกถึงความหงุดหงิดจากการโจรกรรมที่ล้มเหลว

    มีการระบุ botnet หลัก 2 กลุ่ม ได้แก่

    สเปน: ควบคุมผ่าน adsservices[.]uk

    อิตาลี: ควบคุมผ่าน adsservice2[.]org และมีเซิร์ฟเวอร์ทดสอบชื่อ guncel-tv-player-lnat[.]com

    Klopatra ถูกติดตามแล้วกว่า 40 เวอร์ชันตั้งแต่มีนาคม 2025 และยังคงพัฒนาอย่างต่อเนื่อง โดย Cleafy เตือนว่า นี่คือสัญญาณของการ “ยกระดับอาชญากรรมไซเบอร์บนมือถือ” ที่ใช้เทคโนโลยีระดับองค์กรเพื่อหลบเลี่ยงการตรวจจับและเพิ่มกำไรสูงสุด

    ข้อมูลสำคัญจากข่าว
    Klopatra เป็น Android RAT ที่ใช้ Hidden VNC และ overlay attack เพื่อขโมยข้อมูลธนาคาร
    เริ่มต้นด้วย dropper ปลอมชื่อ Mobdro Pro IP TV + VPN ที่ขอสิทธิ์ติดตั้งแอป
    ใช้ Accessibility Services เพื่อควบคุมอุปกรณ์แบบสมบูรณ์
    Hidden VNC ทำให้หน้าจอเหยื่อกลายเป็นสีดำ ขณะผู้โจมตีควบคุมอุปกรณ์
    Overlay attack แสดงหน้าจอ login ปลอมเพื่อขโมยข้อมูลธนาคาร
    ใช้ Virbox เพื่อป้องกันโค้ด ทำให้ตรวจจับและวิเคราะห์ได้ยาก
    โค้ดหลักถูกย้ายไป native layer พร้อมกลไก anti-debugging และ integrity check
    ผู้พัฒนาเป็นกลุ่มที่พูดภาษาตุรกี โดยมีคำในระบบหลังบ้านเป็นภาษาตุรกี
    มี botnet 2 กลุ่มในสเปนและอิตาลี และเซิร์ฟเวอร์ทดสอบอีก 1 แห่ง
    ติดตามแล้วกว่า 40 เวอร์ชันตั้งแต่มีนาคม 2025

    ข้อมูลเสริมจากภายนอก
    Virbox เป็นเครื่องมือป้องกันโค้ดที่ใช้ในซอฟต์แวร์ลิขสิทธิ์ เช่น เกมหรือแอปองค์กร
    Hidden VNC เคยถูกใช้ในมัลแวร์ระดับองค์กร เช่น APT เพื่อควบคุมอุปกรณ์แบบลับ
    Accessibility Services เป็นช่องโหว่ที่มัลแวร์ Android ใช้บ่อยที่สุดในช่วงหลัง
    Overlay attack ถูกใช้ในมัลแวร์ธนาคารหลายตัว เช่น BRATA และ Octo
    การใช้ native code ทำให้มัลแวร์หลบเลี่ยงการตรวจจับจาก antivirus ได้ดีขึ้น

    https://securityonline.info/klopatra-new-android-rat-uses-hidden-vnc-and-commercial-obfuscation-to-hijack-european-banking-accounts/
    📱 “Klopatra: มัลแวร์ Android สุดแสบจากตุรกี ใช้ VNC ลับและโค้ดซ่อนระดับพาณิชย์ เจาะบัญชีธนาคารยุโรปขณะเหยื่อหลับ” Cleafy ทีมวิเคราะห์ภัยคุกคามจากอิตาลีได้เปิดเผยมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งเป็น Remote Access Trojan (RAT) ที่มีความซับซ้อนสูงและไม่เกี่ยวข้องกับมัลแวร์ตระกูลเดิมใด ๆ โดย Klopatra ถูกออกแบบมาเพื่อโจมตีผู้ใช้ธนาคารในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งมีอุปกรณ์ติดเชื้อแล้วกว่า 3,000 เครื่อง Klopatra เริ่มต้นด้วยการหลอกให้เหยื่อดาวน์โหลดแอป IPTV ปลอมชื่อ “Mobdro Pro IP TV + VPN” ซึ่งขอสิทธิ์ REQUEST_INSTALL_PACKAGES เพื่อให้สามารถติดตั้งแอปอื่นได้ เมื่อเหยื่ออนุญาต ตัว dropper จะติดตั้ง payload หลักของ Klopatra แบบเงียบ ๆ และเริ่มควบคุมอุปกรณ์ทันที มัลแวร์นี้ใช้ Accessibility Services เพื่อเข้าถึงหน้าจอ, บันทึกการพิมพ์, และควบคุมอุปกรณ์แบบไร้ร่องรอย โดยมีฟีเจอร์เด่นคือ Hidden VNC ที่ทำให้หน้าจอของเหยื่อกลายเป็นสีดำเหมือนปิดเครื่อง ขณะที่ผู้โจมตีสามารถเปิดแอปธนาคารและโอนเงินได้โดยไม่ถูกสังเกต Klopatra ยังใช้เทคนิค overlay attack โดยแสดงหน้าจอ login ปลอมที่เหมือนจริง เมื่อเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตีทันที สิ่งที่ทำให้ Klopatra อันตรายยิ่งขึ้นคือการใช้ Virbox ซึ่งเป็นชุดเครื่องมือป้องกันโค้ดระดับพาณิชย์ที่ใช้ในซอฟต์แวร์ถูกลิขสิทธิ์ ทำให้การวิเคราะห์และตรวจจับทำได้ยากมาก โดยโค้ดหลักถูกย้ายไปอยู่ใน native layer พร้อมกลไก anti-debugging และตรวจจับ emulator จากการวิเคราะห์ภาษาในโค้ดและเซิร์ฟเวอร์ควบคุม พบว่าผู้พัฒนา Klopatra เป็นกลุ่มที่พูดภาษาตุรกี โดยมีการใช้คำว่า “etiket” และ “bot_notu” ในระบบหลังบ้าน รวมถึงข้อความหยาบคายที่บ่งบอกถึงความหงุดหงิดจากการโจรกรรมที่ล้มเหลว มีการระบุ botnet หลัก 2 กลุ่ม ได้แก่ 🌍 สเปน: ควบคุมผ่าน adsservices[.]uk 🌍 อิตาลี: ควบคุมผ่าน adsservice2[.]org และมีเซิร์ฟเวอร์ทดสอบชื่อ guncel-tv-player-lnat[.]com Klopatra ถูกติดตามแล้วกว่า 40 เวอร์ชันตั้งแต่มีนาคม 2025 และยังคงพัฒนาอย่างต่อเนื่อง โดย Cleafy เตือนว่า นี่คือสัญญาณของการ “ยกระดับอาชญากรรมไซเบอร์บนมือถือ” ที่ใช้เทคโนโลยีระดับองค์กรเพื่อหลบเลี่ยงการตรวจจับและเพิ่มกำไรสูงสุด ✅ ข้อมูลสำคัญจากข่าว ➡️ Klopatra เป็น Android RAT ที่ใช้ Hidden VNC และ overlay attack เพื่อขโมยข้อมูลธนาคาร ➡️ เริ่มต้นด้วย dropper ปลอมชื่อ Mobdro Pro IP TV + VPN ที่ขอสิทธิ์ติดตั้งแอป ➡️ ใช้ Accessibility Services เพื่อควบคุมอุปกรณ์แบบสมบูรณ์ ➡️ Hidden VNC ทำให้หน้าจอเหยื่อกลายเป็นสีดำ ขณะผู้โจมตีควบคุมอุปกรณ์ ➡️ Overlay attack แสดงหน้าจอ login ปลอมเพื่อขโมยข้อมูลธนาคาร ➡️ ใช้ Virbox เพื่อป้องกันโค้ด ทำให้ตรวจจับและวิเคราะห์ได้ยาก ➡️ โค้ดหลักถูกย้ายไป native layer พร้อมกลไก anti-debugging และ integrity check ➡️ ผู้พัฒนาเป็นกลุ่มที่พูดภาษาตุรกี โดยมีคำในระบบหลังบ้านเป็นภาษาตุรกี ➡️ มี botnet 2 กลุ่มในสเปนและอิตาลี และเซิร์ฟเวอร์ทดสอบอีก 1 แห่ง ➡️ ติดตามแล้วกว่า 40 เวอร์ชันตั้งแต่มีนาคม 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ Virbox เป็นเครื่องมือป้องกันโค้ดที่ใช้ในซอฟต์แวร์ลิขสิทธิ์ เช่น เกมหรือแอปองค์กร ➡️ Hidden VNC เคยถูกใช้ในมัลแวร์ระดับองค์กร เช่น APT เพื่อควบคุมอุปกรณ์แบบลับ ➡️ Accessibility Services เป็นช่องโหว่ที่มัลแวร์ Android ใช้บ่อยที่สุดในช่วงหลัง ➡️ Overlay attack ถูกใช้ในมัลแวร์ธนาคารหลายตัว เช่น BRATA และ Octo ➡️ การใช้ native code ทำให้มัลแวร์หลบเลี่ยงการตรวจจับจาก antivirus ได้ดีขึ้น https://securityonline.info/klopatra-new-android-rat-uses-hidden-vnc-and-commercial-obfuscation-to-hijack-european-banking-accounts/
    SECURITYONLINE.INFO
    Klopatra: New Android RAT Uses Hidden VNC and Commercial Obfuscation to Hijack European Banking Accounts
    Cleafy uncovers Klopatra, a new Android RAT using commercial Virbox obfuscation and native code to target banks in Spain/Italy, allowing invisible remote device control.Export to Sheets
    0 Comments 0 Shares 314 Views 0 Reviews
  • “ShadowV2: บ็อตเน็ตยุคใหม่ที่ใช้ AWS Docker เป็นฐานยิง DDoS — เมื่ออาชญากรรมไซเบอร์กลายเป็นธุรกิจ SaaS เต็มรูปแบบ”

    นักวิจัยจาก Darktrace ได้เปิดโปงเครือข่ายบ็อตเน็ตใหม่ชื่อว่า ShadowV2 ซึ่งไม่ใช่แค่มัลแวร์ทั่วไป แต่เป็น “DDoS-for-hire platform” หรือบริการยิง DDoS แบบเช่าใช้ ที่ถูกออกแบบให้ใช้งานง่ายเหมือนแอปพลิเคชันบนคลาวด์ โดยผู้โจมตีสามารถล็อกอินเข้าไปตั้งค่าการโจมตีผ่านแดชบอร์ดได้ทันที

    สิ่งที่ทำให้ ShadowV2 น่ากลัวคือการใช้ Docker containers ที่ตั้งค่าผิดบน AWS EC2 เป็นฐานในการติดตั้งมัลแวร์ โดยเริ่มจากการใช้ Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว จากนั้นติดตั้ง Go-based Remote Access Trojan (RAT) ที่สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน RESTful API และรับคำสั่งโจมตีแบบเรียลไทม์

    ระบบของ ShadowV2 ถูกออกแบบอย่างมืออาชีพ มีทั้ง UI ที่สร้างด้วย Tailwind, ระบบล็อกอิน, การจัดการผู้ใช้, การตั้งค่าการโจมตี, และแม้แต่ระบบ blacklist ซึ่งทั้งหมดนี้สะท้อนว่าอาชญากรรมไซเบอร์กำลังกลายเป็น “ธุรกิจแบบ SaaS” ที่มีการจัดการเหมือนซอฟต์แวร์องค์กร

    เทคนิคการโจมตีของ ShadowV2 ยังรวมถึงการใช้ HTTP/2 rapid reset ที่สามารถทำให้เซิร์ฟเวอร์ล่มได้ทันที และการหลบหลีกระบบป้องกันของ Cloudflare ด้วยการใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ แม้จะไม่สำเร็จทุกครั้ง แต่ก็แสดงถึงความพยายามในการพัฒนาอย่างต่อเนื่อง

    Jason Soroko จาก Sectigo ระบุว่า ShadowV2 เป็นตัวอย่างของ “ตลาดอาชญากรรมที่กำลังเติบโต” โดยเน้นเฉพาะ DDoS และขายการเข้าถึงแบบ multi-tenant ซึ่งช่วยลดความเสี่ยงในการปฏิบัติการ และเพิ่มความสามารถในการขยายระบบอย่างรวดเร็ว

    ข้อมูลสำคัญจากข่าว
    ShadowV2 เป็นบ็อตเน็ตแบบ DDoS-for-hire ที่ใช้ Docker containers บน AWS เป็นฐาน
    เริ่มต้นด้วย Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว
    ติดตั้ง Go-based RAT ที่สื่อสารผ่าน RESTful API และรับคำสั่งโจมตี
    มี UI แบบมืออาชีพ พร้อมแดชบอร์ด, ระบบล็อกอิน, การจัดการผู้ใช้ และ blacklist
    ใช้เทคนิค HTTP/2 rapid reset และ Cloudflare UAM bypass เพื่อโจมตีเซิร์ฟเวอร์
    ใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ
    Darktrace พบการโจมตีครั้งแรกเมื่อ 24 มิถุนายน 2025 และพบเวอร์ชันเก่าบน threat database
    เว็บไซต์ของ ShadowV2 มีการแสดงข้อความยึดทรัพย์ปลอมเพื่อหลอกผู้ใช้
    Jason Soroko ระบุว่าเป็นตัวอย่างของตลาดอาชญากรรมที่เน้นเฉพาะ DDoS

    ข้อมูลเสริมจากภายนอก
    Docker เป็นเทคโนโลยีที่ใช้สร้าง container สำหรับรันแอปแบบแยกส่วน
    หากตั้งค่า Docker daemon ให้เข้าถึงจากภายนอกโดยไม่จำกัด จะเสี่ยงต่อการถูกโจมตี
    HTTP/2 rapid reset เป็นเทคนิคใหม่ที่ใช้รีเซ็ตการเชื่อมต่อจำนวนมากพร้อมกัน
    ChromeDP เป็นเครื่องมือควบคุม Chrome แบบ headless ที่ใช้ในงาน automation
    การใช้ RESTful API ทำให้ระบบสามารถควบคุมจากระยะไกลได้อย่างมีประสิทธิภาพ

    https://hackread.com/shadowv2-botnet-aws-docker-ddos-for-hire-service/
    🕷️ “ShadowV2: บ็อตเน็ตยุคใหม่ที่ใช้ AWS Docker เป็นฐานยิง DDoS — เมื่ออาชญากรรมไซเบอร์กลายเป็นธุรกิจ SaaS เต็มรูปแบบ” นักวิจัยจาก Darktrace ได้เปิดโปงเครือข่ายบ็อตเน็ตใหม่ชื่อว่า ShadowV2 ซึ่งไม่ใช่แค่มัลแวร์ทั่วไป แต่เป็น “DDoS-for-hire platform” หรือบริการยิง DDoS แบบเช่าใช้ ที่ถูกออกแบบให้ใช้งานง่ายเหมือนแอปพลิเคชันบนคลาวด์ โดยผู้โจมตีสามารถล็อกอินเข้าไปตั้งค่าการโจมตีผ่านแดชบอร์ดได้ทันที สิ่งที่ทำให้ ShadowV2 น่ากลัวคือการใช้ Docker containers ที่ตั้งค่าผิดบน AWS EC2 เป็นฐานในการติดตั้งมัลแวร์ โดยเริ่มจากการใช้ Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว จากนั้นติดตั้ง Go-based Remote Access Trojan (RAT) ที่สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน RESTful API และรับคำสั่งโจมตีแบบเรียลไทม์ ระบบของ ShadowV2 ถูกออกแบบอย่างมืออาชีพ มีทั้ง UI ที่สร้างด้วย Tailwind, ระบบล็อกอิน, การจัดการผู้ใช้, การตั้งค่าการโจมตี, และแม้แต่ระบบ blacklist ซึ่งทั้งหมดนี้สะท้อนว่าอาชญากรรมไซเบอร์กำลังกลายเป็น “ธุรกิจแบบ SaaS” ที่มีการจัดการเหมือนซอฟต์แวร์องค์กร เทคนิคการโจมตีของ ShadowV2 ยังรวมถึงการใช้ HTTP/2 rapid reset ที่สามารถทำให้เซิร์ฟเวอร์ล่มได้ทันที และการหลบหลีกระบบป้องกันของ Cloudflare ด้วยการใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ แม้จะไม่สำเร็จทุกครั้ง แต่ก็แสดงถึงความพยายามในการพัฒนาอย่างต่อเนื่อง Jason Soroko จาก Sectigo ระบุว่า ShadowV2 เป็นตัวอย่างของ “ตลาดอาชญากรรมที่กำลังเติบโต” โดยเน้นเฉพาะ DDoS และขายการเข้าถึงแบบ multi-tenant ซึ่งช่วยลดความเสี่ยงในการปฏิบัติการ และเพิ่มความสามารถในการขยายระบบอย่างรวดเร็ว ✅ ข้อมูลสำคัญจากข่าว ➡️ ShadowV2 เป็นบ็อตเน็ตแบบ DDoS-for-hire ที่ใช้ Docker containers บน AWS เป็นฐาน ➡️ เริ่มต้นด้วย Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว ➡️ ติดตั้ง Go-based RAT ที่สื่อสารผ่าน RESTful API และรับคำสั่งโจมตี ➡️ มี UI แบบมืออาชีพ พร้อมแดชบอร์ด, ระบบล็อกอิน, การจัดการผู้ใช้ และ blacklist ➡️ ใช้เทคนิค HTTP/2 rapid reset และ Cloudflare UAM bypass เพื่อโจมตีเซิร์ฟเวอร์ ➡️ ใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ ➡️ Darktrace พบการโจมตีครั้งแรกเมื่อ 24 มิถุนายน 2025 และพบเวอร์ชันเก่าบน threat database ➡️ เว็บไซต์ของ ShadowV2 มีการแสดงข้อความยึดทรัพย์ปลอมเพื่อหลอกผู้ใช้ ➡️ Jason Soroko ระบุว่าเป็นตัวอย่างของตลาดอาชญากรรมที่เน้นเฉพาะ DDoS ✅ ข้อมูลเสริมจากภายนอก ➡️ Docker เป็นเทคโนโลยีที่ใช้สร้าง container สำหรับรันแอปแบบแยกส่วน ➡️ หากตั้งค่า Docker daemon ให้เข้าถึงจากภายนอกโดยไม่จำกัด จะเสี่ยงต่อการถูกโจมตี ➡️ HTTP/2 rapid reset เป็นเทคนิคใหม่ที่ใช้รีเซ็ตการเชื่อมต่อจำนวนมากพร้อมกัน ➡️ ChromeDP เป็นเครื่องมือควบคุม Chrome แบบ headless ที่ใช้ในงาน automation ➡️ การใช้ RESTful API ทำให้ระบบสามารถควบคุมจากระยะไกลได้อย่างมีประสิทธิภาพ https://hackread.com/shadowv2-botnet-aws-docker-ddos-for-hire-service/
    HACKREAD.COM
    ShadowV2 Botnet Uses Misconfigured AWS Docker for DDoS-For-Hire Service
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 319 Views 0 Reviews
  • “Volodymyr Tymoshchuk: แฮกเกอร์ยูเครนผู้ถูกล่าทั่วโลก — เบื้องหลัง LockerGoga และเครือข่ายอาชญากรรมไซเบอร์พันล้านดอลลาร์”

    Volodymyr Tymoshchuk ชายชาวยูเครนวัย 28 ปี ถูกระบุว่าเป็นผู้มีบทบาทสำคัญในการโจมตีไซเบอร์ครั้งใหญ่ที่สุดในยุโรปและสหรัฐฯ ด้วยมัลแวร์เรียกค่าไถ่ชื่อ LockerGoga, MegaCortex และ Nefilim ซึ่งสร้างความเสียหายรวมกว่า 18 พันล้านดอลลาร์ทั่วโลก2 ล่าสุดเขาถูกเพิ่มชื่อในบัญชี “EU Most Wanted” และกระทรวงยุติธรรมสหรัฐฯ (DOJ) ตั้งรางวัลนำจับสูงถึง 10 ล้านดอลลาร์

    Tymoshchuk ใช้นามแฝงหลายชื่อ เช่น Deadforz, Boba, Farnetwork และ Volotmsk เพื่อหลบเลี่ยงการติดตาม เขาถูกกล่าวหาว่าเป็นผู้ประสานงานการเจาะระบบของบริษัทกว่า 250 แห่งในสหรัฐฯ และอีกหลายประเทศ โดยใช้มัลแวร์เพื่อเข้ารหัสข้อมูลและเรียกค่าไถ่ พร้อมขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายเงิน

    เครือข่ายของเขาถูกจัดว่าเป็นองค์กรอาชญากรรมไซเบอร์ที่มีโครงสร้างชัดเจน ตั้งแต่ผู้พัฒนามัลแวร์ ผู้เชี่ยวชาญด้านการเจาะระบบ ไปจนถึงผู้ฟอกเงินที่แปลงค่าไถ่ให้ใช้งานได้จริง หลายคนในเครือข่ายนี้ถูกจับในยูเครนแล้ว แต่ Tymoshchuk ยังหลบหนีอยู่ และถูกต้องหาตัวโดยหลายประเทศ รวมถึงฝรั่งเศสที่ตั้งข้อหาคอมพิวเตอร์, การกรรโชก และการร่วมองค์กรอาชญากรรม

    หนึ่งในเหยื่อที่ได้รับผลกระทบหนักคือบริษัท Norsk Hydro จากนอร์เวย์ ซึ่งถูกโจมตีในปี 2019 และต้องใช้เงินกว่า 70 ล้านดอลลาร์ในการฟื้นฟูระบบ การโจมตีเหล่านี้ไม่เพียงทำให้ระบบล่ม แต่ยังทำให้ธุรกิจต้องหยุดชะงักและสูญเสียความเชื่อมั่นจากลูกค้า

    Europol และหน่วยงานในหลายประเทศกำลังร่วมมือกันอย่างใกล้ชิดเพื่อจับกุมตัวเขา โดยเปิดช่องทางให้ประชาชนแจ้งเบาะแสผ่านเว็บไซต์ EU Most Wanted และให้การสนับสนุนด้านปฏิบัติการอย่างต่อเนื่อง

    ข้อมูลสำคัญจากข่าว
    Volodymyr Tymoshchuk ถูกเพิ่มชื่อในบัญชี EU Most Wanted เมื่อ 9 ก.ย. 2025
    DOJ สหรัฐฯ ตั้งรางวัลนำจับสูงถึง 10 ล้านดอลลาร์
    เขาเป็นผู้ดูแลมัลแวร์ LockerGoga, MegaCortex และ Nefilim
    เครือข่ายของเขาสร้างความเสียหายกว่า 18 พันล้านดอลลาร์ทั่วโลก

    รูปแบบการโจมตีและผลกระทบ
    ใช้มัลแวร์เข้ารหัสข้อมูลและเรียกค่าไถ่จากบริษัทกว่า 250 แห่ง
    ขู่เปิดเผยข้อมูลหากไม่จ่ายเงิน
    เหยื่อรายใหญ่ เช่น Norsk Hydro สูญเงินกว่า 70 ล้านดอลลาร์
    เครือข่ายมีผู้พัฒนามัลแวร์, ผู้เจาะระบบ และผู้ฟอกเงิน

    ข้อมูลเสริมจากภายนอก
    LockerGoga ถูกใช้โจมตีบริษัทอุตสาหกรรมและโครงสร้างพื้นฐาน
    MegaCortex และ Nefilim เป็นมัลแวร์ที่เน้นการเจาะระบบองค์กรขนาดใหญ่
    Europol ใช้แพลตฟอร์ม EMPACT เพื่อประสานงานระหว่างประเทศ
    การตั้งรางวัลนำจับระดับนี้สะท้อนความร้ายแรงของคดีในระดับโลก

    https://hackread.com/lockergoga-ransomware-eu-most-wanted-list-doj-reward/
    🕵️‍♂️ “Volodymyr Tymoshchuk: แฮกเกอร์ยูเครนผู้ถูกล่าทั่วโลก — เบื้องหลัง LockerGoga และเครือข่ายอาชญากรรมไซเบอร์พันล้านดอลลาร์” Volodymyr Tymoshchuk ชายชาวยูเครนวัย 28 ปี ถูกระบุว่าเป็นผู้มีบทบาทสำคัญในการโจมตีไซเบอร์ครั้งใหญ่ที่สุดในยุโรปและสหรัฐฯ ด้วยมัลแวร์เรียกค่าไถ่ชื่อ LockerGoga, MegaCortex และ Nefilim ซึ่งสร้างความเสียหายรวมกว่า 18 พันล้านดอลลาร์ทั่วโลก2 ล่าสุดเขาถูกเพิ่มชื่อในบัญชี “EU Most Wanted” และกระทรวงยุติธรรมสหรัฐฯ (DOJ) ตั้งรางวัลนำจับสูงถึง 10 ล้านดอลลาร์ Tymoshchuk ใช้นามแฝงหลายชื่อ เช่น Deadforz, Boba, Farnetwork และ Volotmsk เพื่อหลบเลี่ยงการติดตาม เขาถูกกล่าวหาว่าเป็นผู้ประสานงานการเจาะระบบของบริษัทกว่า 250 แห่งในสหรัฐฯ และอีกหลายประเทศ โดยใช้มัลแวร์เพื่อเข้ารหัสข้อมูลและเรียกค่าไถ่ พร้อมขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายเงิน เครือข่ายของเขาถูกจัดว่าเป็นองค์กรอาชญากรรมไซเบอร์ที่มีโครงสร้างชัดเจน ตั้งแต่ผู้พัฒนามัลแวร์ ผู้เชี่ยวชาญด้านการเจาะระบบ ไปจนถึงผู้ฟอกเงินที่แปลงค่าไถ่ให้ใช้งานได้จริง หลายคนในเครือข่ายนี้ถูกจับในยูเครนแล้ว แต่ Tymoshchuk ยังหลบหนีอยู่ และถูกต้องหาตัวโดยหลายประเทศ รวมถึงฝรั่งเศสที่ตั้งข้อหาคอมพิวเตอร์, การกรรโชก และการร่วมองค์กรอาชญากรรม หนึ่งในเหยื่อที่ได้รับผลกระทบหนักคือบริษัท Norsk Hydro จากนอร์เวย์ ซึ่งถูกโจมตีในปี 2019 และต้องใช้เงินกว่า 70 ล้านดอลลาร์ในการฟื้นฟูระบบ การโจมตีเหล่านี้ไม่เพียงทำให้ระบบล่ม แต่ยังทำให้ธุรกิจต้องหยุดชะงักและสูญเสียความเชื่อมั่นจากลูกค้า Europol และหน่วยงานในหลายประเทศกำลังร่วมมือกันอย่างใกล้ชิดเพื่อจับกุมตัวเขา โดยเปิดช่องทางให้ประชาชนแจ้งเบาะแสผ่านเว็บไซต์ EU Most Wanted และให้การสนับสนุนด้านปฏิบัติการอย่างต่อเนื่อง ✅ ข้อมูลสำคัญจากข่าว ➡️ Volodymyr Tymoshchuk ถูกเพิ่มชื่อในบัญชี EU Most Wanted เมื่อ 9 ก.ย. 2025 ➡️ DOJ สหรัฐฯ ตั้งรางวัลนำจับสูงถึง 10 ล้านดอลลาร์ ➡️ เขาเป็นผู้ดูแลมัลแวร์ LockerGoga, MegaCortex และ Nefilim ➡️ เครือข่ายของเขาสร้างความเสียหายกว่า 18 พันล้านดอลลาร์ทั่วโลก ✅ รูปแบบการโจมตีและผลกระทบ ➡️ ใช้มัลแวร์เข้ารหัสข้อมูลและเรียกค่าไถ่จากบริษัทกว่า 250 แห่ง ➡️ ขู่เปิดเผยข้อมูลหากไม่จ่ายเงิน ➡️ เหยื่อรายใหญ่ เช่น Norsk Hydro สูญเงินกว่า 70 ล้านดอลลาร์ ➡️ เครือข่ายมีผู้พัฒนามัลแวร์, ผู้เจาะระบบ และผู้ฟอกเงิน ✅ ข้อมูลเสริมจากภายนอก ➡️ LockerGoga ถูกใช้โจมตีบริษัทอุตสาหกรรมและโครงสร้างพื้นฐาน ➡️ MegaCortex และ Nefilim เป็นมัลแวร์ที่เน้นการเจาะระบบองค์กรขนาดใหญ่ ➡️ Europol ใช้แพลตฟอร์ม EMPACT เพื่อประสานงานระหว่างประเทศ ➡️ การตั้งรางวัลนำจับระดับนี้สะท้อนความร้ายแรงของคดีในระดับโลก https://hackread.com/lockergoga-ransomware-eu-most-wanted-list-doj-reward/
    HACKREAD.COM
    Ukrainian Fugitive Added to EU Most Wanted List for LockerGoga Ransomware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 356 Views 0 Reviews
  • เรื่องเล่าจาก Dark Web: เมื่อการเฝ้าระวังในเงามืดกลายเป็นเกราะป้องกันองค์กรก่อนภัยจะมาถึง

    หลายองค์กรยังมอง Dark Web ว่าเป็นพื้นที่ของอาชญากรรมไซเบอร์ที่ไม่ควรเข้าไปยุ่ง แต่ในความเป็นจริง มันคือ “เรดาร์ลับ” ที่สามารถแจ้งเตือนภัยล่วงหน้าได้ก่อนที่การโจมตีจะเกิดขึ้นจริง ไม่ว่าจะเป็นการรั่วไหลของ credentials, การขายสิทธิ์เข้าถึงระบบ, หรือการวางแผน ransomware

    ผู้เชี่ยวชาญจากหลายบริษัท เช่น Nightwing, Picus Security, ISG และ Cyberproof ต่างยืนยันว่า Dark Web คือแหล่งข้อมูลที่มีค่า—ถ้าเรารู้ว่าจะดูอะไร และจะใช้ข้อมูลนั้นอย่างไร เช่น การตรวจพบ stealer logs, การพูดถึงแบรนด์ขององค์กร, หรือการขายสิทธิ์ RDP/VPN โดย initial access brokers (IABs)

    การเฝ้าระวัง Dark Web ไม่ใช่แค่การ “ดูว่ามีข้อมูลหลุดหรือไม่” แต่ต้องเชื่อมโยงกับระบบภายใน เช่น SIEM, XDR, หรือระบบ identity เพื่อให้สามารถตอบสนองได้ทันทีเมื่อพบ session token หรือ admin credential ที่ถูกขโมย

    เครื่องมือที่นิยมใช้ ได้แก่ SpyCloud ซึ่งเน้นการตรวจจับ credentials ที่หลุดแบบอัตโนมัติ และ DarkOwl ที่เน้นการวิเคราะห์เชิงกลยุทธ์ โดยมี search engine สำหรับ Dark Web ที่สามารถกรองตามประเภทข้อมูล, เวลา, และแหล่งที่มา

    นอกจากนี้ ยังมีเทคนิคเชิงรุก เช่น honeypots และ canary tokens ที่ใช้ล่อให้แฮกเกอร์เปิดเผยตัว และการเข้าร่วม ISACs หรือ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคามในอุตสาหกรรมเดียวกัน

    เหตุผลที่ควรเฝ้าระวัง Dark Web
    เป็นระบบแจ้งเตือนภัยล่วงหน้าเมื่อมีข้อมูลหลุดหรือถูกวางเป้าหมาย
    ช่วยให้ทีม security รู้ว่ากลุ่ม ransomware กำลังเล็งอุตสาหกรรมใด
    สามารถใช้ข้อมูลเพื่อปรับ playbook และทำ adversarial simulation

    สัญญาณที่ควรจับตา
    stealer logs, brand mentions, การขายสิทธิ์ RDP/VPN โดย IABs
    การพูดถึงซอฟต์แวร์หรือระบบที่องค์กรใช้อยู่ เช่น CRM, SSO, cloud
    การโพสต์รับสมัคร affiliate ที่เจาะจงอุตสาหกรรม เช่น SaaS หรือ healthcare

    เครื่องมือและแพลตฟอร์มที่ใช้
    SpyCloud: ตรวจจับ credentials, cookies, tokens ที่หลุดแบบอัตโนมัติ
    DarkOwl: วิเคราะห์เชิงกลยุทธ์ มี search engine สำหรับ Dark Web
    Flashpoint, Recorded Future: ใช้สำหรับ threat intelligence และการแจ้งเตือน

    เทคนิคเสริมเพื่อเพิ่มการตรวจจับ
    honeypots และ canary tokens สำหรับล่อแฮกเกอร์และตรวจจับ insider threat
    การเข้าร่วม ISACs และ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคาม
    การตั้งค่า monitoring สำหรับ domain, IP, username บน marketplace และ forum

    การเชื่อมโยงข้อมูลภายนอกกับระบบภายใน
    cross-reference กับ authentication logs, identity changes, และ anomalous behavior
    ใช้ข้อมูลจาก Dark Web เพื่อ trigger investigation, revoke access, isolate services
    พัฒนา incident response playbook ที่เชื่อมโยงกับ threat intelligence

    https://www.csoonline.com/article/4046242/a-cisos-guide-to-monitoring-the-dark-web.html
    🎙️ เรื่องเล่าจาก Dark Web: เมื่อการเฝ้าระวังในเงามืดกลายเป็นเกราะป้องกันองค์กรก่อนภัยจะมาถึง หลายองค์กรยังมอง Dark Web ว่าเป็นพื้นที่ของอาชญากรรมไซเบอร์ที่ไม่ควรเข้าไปยุ่ง แต่ในความเป็นจริง มันคือ “เรดาร์ลับ” ที่สามารถแจ้งเตือนภัยล่วงหน้าได้ก่อนที่การโจมตีจะเกิดขึ้นจริง ไม่ว่าจะเป็นการรั่วไหลของ credentials, การขายสิทธิ์เข้าถึงระบบ, หรือการวางแผน ransomware ผู้เชี่ยวชาญจากหลายบริษัท เช่น Nightwing, Picus Security, ISG และ Cyberproof ต่างยืนยันว่า Dark Web คือแหล่งข้อมูลที่มีค่า—ถ้าเรารู้ว่าจะดูอะไร และจะใช้ข้อมูลนั้นอย่างไร เช่น การตรวจพบ stealer logs, การพูดถึงแบรนด์ขององค์กร, หรือการขายสิทธิ์ RDP/VPN โดย initial access brokers (IABs) การเฝ้าระวัง Dark Web ไม่ใช่แค่การ “ดูว่ามีข้อมูลหลุดหรือไม่” แต่ต้องเชื่อมโยงกับระบบภายใน เช่น SIEM, XDR, หรือระบบ identity เพื่อให้สามารถตอบสนองได้ทันทีเมื่อพบ session token หรือ admin credential ที่ถูกขโมย เครื่องมือที่นิยมใช้ ได้แก่ SpyCloud ซึ่งเน้นการตรวจจับ credentials ที่หลุดแบบอัตโนมัติ และ DarkOwl ที่เน้นการวิเคราะห์เชิงกลยุทธ์ โดยมี search engine สำหรับ Dark Web ที่สามารถกรองตามประเภทข้อมูล, เวลา, และแหล่งที่มา นอกจากนี้ ยังมีเทคนิคเชิงรุก เช่น honeypots และ canary tokens ที่ใช้ล่อให้แฮกเกอร์เปิดเผยตัว และการเข้าร่วม ISACs หรือ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคามในอุตสาหกรรมเดียวกัน ✅ เหตุผลที่ควรเฝ้าระวัง Dark Web ➡️ เป็นระบบแจ้งเตือนภัยล่วงหน้าเมื่อมีข้อมูลหลุดหรือถูกวางเป้าหมาย ➡️ ช่วยให้ทีม security รู้ว่ากลุ่ม ransomware กำลังเล็งอุตสาหกรรมใด ➡️ สามารถใช้ข้อมูลเพื่อปรับ playbook และทำ adversarial simulation ✅ สัญญาณที่ควรจับตา ➡️ stealer logs, brand mentions, การขายสิทธิ์ RDP/VPN โดย IABs ➡️ การพูดถึงซอฟต์แวร์หรือระบบที่องค์กรใช้อยู่ เช่น CRM, SSO, cloud ➡️ การโพสต์รับสมัคร affiliate ที่เจาะจงอุตสาหกรรม เช่น SaaS หรือ healthcare ✅ เครื่องมือและแพลตฟอร์มที่ใช้ ➡️ SpyCloud: ตรวจจับ credentials, cookies, tokens ที่หลุดแบบอัตโนมัติ ➡️ DarkOwl: วิเคราะห์เชิงกลยุทธ์ มี search engine สำหรับ Dark Web ➡️ Flashpoint, Recorded Future: ใช้สำหรับ threat intelligence และการแจ้งเตือน ✅ เทคนิคเสริมเพื่อเพิ่มการตรวจจับ ➡️ honeypots และ canary tokens สำหรับล่อแฮกเกอร์และตรวจจับ insider threat ➡️ การเข้าร่วม ISACs และ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคาม ➡️ การตั้งค่า monitoring สำหรับ domain, IP, username บน marketplace และ forum ✅ การเชื่อมโยงข้อมูลภายนอกกับระบบภายใน ➡️ cross-reference กับ authentication logs, identity changes, และ anomalous behavior ➡️ ใช้ข้อมูลจาก Dark Web เพื่อ trigger investigation, revoke access, isolate services ➡️ พัฒนา incident response playbook ที่เชื่อมโยงกับ threat intelligence https://www.csoonline.com/article/4046242/a-cisos-guide-to-monitoring-the-dark-web.html
    WWW.CSOONLINE.COM
    A CISO’s guide to monitoring the dark web
    From leaked credentials to ransomware plans, the dark web is full of early warning signs — if you know where and how to look. Here’s how security leaders can monitor these hidden spaces and act before an attack hits.
    0 Comments 0 Shares 399 Views 0 Reviews
  • ..เขมรสมควรสิ้นชาติจริงๆนะ ใครก็ตามขึ้นมาปกครองภายในเขมรแทนฮุนเซน ก็จะเหมือนเดิม สันดานคนชาตินี้มันนอนลึกแล้ว ฝังลึกจริงๆ,การเกิดใหม่อาจช่วยปลดปล่อยจิตวิญญาณนี้ได้.,คือเต็มที่สุดๆจริงๆ ,มันเป็นภัยอันตรายร้ายแรงต่อชาติประเทศที่อยู่ใกล้ชิดติดกับมัน,ขนาดไม่ใกล้ชิดเดอะแก๊งสแกมเมอร์คอลเซ็นเตอร์ยังสร้างหายนะไปทั่วโลก ปั่นป่วนทุกๆองค์กรทั่วโลก แฮกข้อมูลชาติต่างๆจนตั้งข้อหาอาชญากรรมไซเบอร์ได้อีก,ค้าแรงงาน ทารุนมนุษย์ ค้ามนุษย์ค้าอวัยวะมนุษย์ฮับสาระพัดเลวชั่วอีกแห่งของโลก ประจำเอเชียน ประจำอาเชียนด้วย ,ชาติอาเชียนเราจึงสมควรร่วมกันกำจัดและทำลายประเทศนี้เถอะให้สิ้นชาติไป,ลาวมีทางออกทะเลได้ด้วย เวียดนามมีพื้นที่เพาะปลูกด้านอาหารเพิ่มขึ้น.

    ..เขมรเปิดก่อน ยิงใส่ไทยก่อนจนมีผู้เสียชีวิตเป็นจำนวนมาก,อยู่เฉยๆดีๆมาทำยิงระเบิดใส่ไทย,มันสมควรมีประเทศแบบนี้ร่วมกันมั้ย,เขมรจึงต้องถูกกำจัดสิ้นประเทศสิ้นชาติทันที,ไม่มีการอภัยใดๆ,เรากำจัดภัยร้ายของชาวโลกด้วยเพราะมันหลอกลวงจากทั่วโลกมาฆ่าค้าอวัยวะมนุษย์ที่เขมรนี้,สร้างรายได้อย่างมหาศาลเป็นอันมาก,ปล่อยเขมรนานเท่าไร อันตรายต่อคนทั้งโลกนานเท่านั้น.


    https://youtube.com/shorts/RP4mwP2eyiI?si=oshZ5CUelcNAk3Cl
    ..เขมรสมควรสิ้นชาติจริงๆนะ ใครก็ตามขึ้นมาปกครองภายในเขมรแทนฮุนเซน ก็จะเหมือนเดิม สันดานคนชาตินี้มันนอนลึกแล้ว ฝังลึกจริงๆ,การเกิดใหม่อาจช่วยปลดปล่อยจิตวิญญาณนี้ได้.,คือเต็มที่สุดๆจริงๆ ,มันเป็นภัยอันตรายร้ายแรงต่อชาติประเทศที่อยู่ใกล้ชิดติดกับมัน,ขนาดไม่ใกล้ชิดเดอะแก๊งสแกมเมอร์คอลเซ็นเตอร์ยังสร้างหายนะไปทั่วโลก ปั่นป่วนทุกๆองค์กรทั่วโลก แฮกข้อมูลชาติต่างๆจนตั้งข้อหาอาชญากรรมไซเบอร์ได้อีก,ค้าแรงงาน ทารุนมนุษย์ ค้ามนุษย์ค้าอวัยวะมนุษย์ฮับสาระพัดเลวชั่วอีกแห่งของโลก ประจำเอเชียน ประจำอาเชียนด้วย ,ชาติอาเชียนเราจึงสมควรร่วมกันกำจัดและทำลายประเทศนี้เถอะให้สิ้นชาติไป,ลาวมีทางออกทะเลได้ด้วย เวียดนามมีพื้นที่เพาะปลูกด้านอาหารเพิ่มขึ้น. ..เขมรเปิดก่อน ยิงใส่ไทยก่อนจนมีผู้เสียชีวิตเป็นจำนวนมาก,อยู่เฉยๆดีๆมาทำยิงระเบิดใส่ไทย,มันสมควรมีประเทศแบบนี้ร่วมกันมั้ย,เขมรจึงต้องถูกกำจัดสิ้นประเทศสิ้นชาติทันที,ไม่มีการอภัยใดๆ,เรากำจัดภัยร้ายของชาวโลกด้วยเพราะมันหลอกลวงจากทั่วโลกมาฆ่าค้าอวัยวะมนุษย์ที่เขมรนี้,สร้างรายได้อย่างมหาศาลเป็นอันมาก,ปล่อยเขมรนานเท่าไร อันตรายต่อคนทั้งโลกนานเท่านั้น. https://youtube.com/shorts/RP4mwP2eyiI?si=oshZ5CUelcNAk3Cl
    0 Comments 0 Shares 402 Views 0 Reviews
  • เมื่อไนจีเรียลุกขึ้นสู้กับอาชญากรรมไซเบอร์ – และ 50 ชาวจีนต้องกลับบ้าน

    กลางเดือนสิงหาคม 2025 รัฐบาลไนจีเรียเปิดปฏิบัติการครั้งใหญ่เพื่อปราบปรามเครือข่ายอาชญากรรมไซเบอร์ที่มีชาวต่างชาติเป็นแกนนำ โดยหน่วยงาน Economic and Financial Crimes Commission (EFCC) ร่วมมือกับสำนักงานตรวจคนเข้าเมือง จับกุมผู้ต้องสงสัยกว่า 192 คนในเมืองลากอส ซึ่งเป็นศูนย์กลางเศรษฐกิจของประเทศ

    ผลจากการสอบสวนและดำเนินคดีนำไปสู่การเนรเทศชาวจีน 50 คน และชาวตูนิเซียอีก 1 คน หลังถูกตัดสินว่ามีความผิดฐาน “cyber-terrorism” และ “internet fraud” โดยศาลมีคำสั่งให้ส่งตัวกลับประเทศหลังจากรับโทษจำคุก

    EFCC ระบุว่า การกระทำของกลุ่มนี้มีเป้าหมายเพื่อบ่อนทำลายความมั่นคงทางการเงินของไนจีเรีย และสร้างความเสียหายต่อระบบเศรษฐกิจผ่านการหลอกลวงออนไลน์ เช่น romance scam และการลงทุนในคริปโตปลอม

    การเนรเทศครั้งนี้ถือเป็นส่วนหนึ่งของยุทธศาสตร์ระยะยาวในการปกป้องพลเมืองและระบบการเงินของประเทศ โดย EFCC ยืนยันว่าจะมีการเนรเทศเพิ่มเติมในอีกไม่กี่วันข้างหน้า

    สรุปเนื้อหาเป็นหัวข้อ
    ไนจีเรียเนรเทศชาวจีน 50 คน และชาวตูนิเซีย 1 คน ฐาน cyber-terrorism และ internet fraud
    ปฏิบัติการเริ่มเมื่อวันที่ 15 สิงหาคม 2025 โดย EFCC ร่วมกับสำนักงานตรวจคนเข้าเมือง
    มีผู้ต้องสงสัยถูกจับกุมรวม 192 คนในเมืองลากอส
    การดำเนินคดีนำไปสู่คำสั่งศาลให้เนรเทศหลังรับโทษจำคุก
    EFCC ระบุว่ากลุ่มนี้เป็นหนึ่งในเครือข่ายอาชญากรรมไซเบอร์ที่ใหญ่ที่สุดในประเทศ
    การโจมตีรวมถึง romance scam และการหลอกลงทุนในคริปโตปลอม
    มีการเนรเทศรวมแล้ว 102 คนตั้งแต่เริ่มปฏิบัติการ
    EFCC ยืนยันว่าจะมีการเนรเทศเพิ่มเติมในเร็ว ๆ นี้
    EFCC ประกาศว่านี่คือ “หมุดหมายสำคัญ” ในการต่อสู้กับอาชญากรรมไซเบอร์
    การเนรเทศมีเป้าหมายเพื่อปกป้องความมั่นคงและความน่าเชื่อถือของระบบการเงินไนจีเรีย

    ข้อมูลเสริมจากภายนอก
    ในปี 2024 EFCC เคยจับกุมผู้ต้องสงสัยกว่า 800 คนในอาคารเดียวที่ใช้เป็นศูนย์กลางหลอกลวง
    Romance scam เป็นหนึ่งในรูปแบบที่สร้างความเสียหายสูงสุดในไนจีเรีย
    การหลอกลงทุนในคริปโตปลอมมีเป้าหมายทั้งในประเทศและต่างประเทศ
    EFCC ได้รับการสนับสนุนจากหน่วยงานระหว่างประเทศในการติดตามธุรกรรมข้ามพรมแดน
    การเน้นปราบปรามชาวต่างชาติสะท้อนถึงความพยายามควบคุมอิทธิพลภายนอกในอาชญากรรมไซเบอร์

    https://www.thestar.com.my/tech/tech-news/2025/08/21/nigeria-deports-50-chinese-nationals-in-cybercrime-crackdown
    🎙️ เมื่อไนจีเรียลุกขึ้นสู้กับอาชญากรรมไซเบอร์ – และ 50 ชาวจีนต้องกลับบ้าน กลางเดือนสิงหาคม 2025 รัฐบาลไนจีเรียเปิดปฏิบัติการครั้งใหญ่เพื่อปราบปรามเครือข่ายอาชญากรรมไซเบอร์ที่มีชาวต่างชาติเป็นแกนนำ โดยหน่วยงาน Economic and Financial Crimes Commission (EFCC) ร่วมมือกับสำนักงานตรวจคนเข้าเมือง จับกุมผู้ต้องสงสัยกว่า 192 คนในเมืองลากอส ซึ่งเป็นศูนย์กลางเศรษฐกิจของประเทศ ผลจากการสอบสวนและดำเนินคดีนำไปสู่การเนรเทศชาวจีน 50 คน และชาวตูนิเซียอีก 1 คน หลังถูกตัดสินว่ามีความผิดฐาน “cyber-terrorism” และ “internet fraud” โดยศาลมีคำสั่งให้ส่งตัวกลับประเทศหลังจากรับโทษจำคุก EFCC ระบุว่า การกระทำของกลุ่มนี้มีเป้าหมายเพื่อบ่อนทำลายความมั่นคงทางการเงินของไนจีเรีย และสร้างความเสียหายต่อระบบเศรษฐกิจผ่านการหลอกลวงออนไลน์ เช่น romance scam และการลงทุนในคริปโตปลอม การเนรเทศครั้งนี้ถือเป็นส่วนหนึ่งของยุทธศาสตร์ระยะยาวในการปกป้องพลเมืองและระบบการเงินของประเทศ โดย EFCC ยืนยันว่าจะมีการเนรเทศเพิ่มเติมในอีกไม่กี่วันข้างหน้า 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ ไนจีเรียเนรเทศชาวจีน 50 คน และชาวตูนิเซีย 1 คน ฐาน cyber-terrorism และ internet fraud ➡️ ปฏิบัติการเริ่มเมื่อวันที่ 15 สิงหาคม 2025 โดย EFCC ร่วมกับสำนักงานตรวจคนเข้าเมือง ➡️ มีผู้ต้องสงสัยถูกจับกุมรวม 192 คนในเมืองลากอส ➡️ การดำเนินคดีนำไปสู่คำสั่งศาลให้เนรเทศหลังรับโทษจำคุก ➡️ EFCC ระบุว่ากลุ่มนี้เป็นหนึ่งในเครือข่ายอาชญากรรมไซเบอร์ที่ใหญ่ที่สุดในประเทศ ➡️ การโจมตีรวมถึง romance scam และการหลอกลงทุนในคริปโตปลอม ➡️ มีการเนรเทศรวมแล้ว 102 คนตั้งแต่เริ่มปฏิบัติการ ➡️ EFCC ยืนยันว่าจะมีการเนรเทศเพิ่มเติมในเร็ว ๆ นี้ ➡️ EFCC ประกาศว่านี่คือ “หมุดหมายสำคัญ” ในการต่อสู้กับอาชญากรรมไซเบอร์ ➡️ การเนรเทศมีเป้าหมายเพื่อปกป้องความมั่นคงและความน่าเชื่อถือของระบบการเงินไนจีเรีย ✅ ข้อมูลเสริมจากภายนอก ➡️ ในปี 2024 EFCC เคยจับกุมผู้ต้องสงสัยกว่า 800 คนในอาคารเดียวที่ใช้เป็นศูนย์กลางหลอกลวง ➡️ Romance scam เป็นหนึ่งในรูปแบบที่สร้างความเสียหายสูงสุดในไนจีเรีย ➡️ การหลอกลงทุนในคริปโตปลอมมีเป้าหมายทั้งในประเทศและต่างประเทศ ➡️ EFCC ได้รับการสนับสนุนจากหน่วยงานระหว่างประเทศในการติดตามธุรกรรมข้ามพรมแดน ➡️ การเน้นปราบปรามชาวต่างชาติสะท้อนถึงความพยายามควบคุมอิทธิพลภายนอกในอาชญากรรมไซเบอร์ https://www.thestar.com.my/tech/tech-news/2025/08/21/nigeria-deports-50-chinese-nationals-in-cybercrime-crackdown
    WWW.THESTAR.COM.MY
    Nigeria deports 50 Chinese nationals in cybercrime crackdown
    ABUJA (Reuters) -Nigeria has deported 50 Chinese nationals and one Tunisian convicted of cyber-terrorism and internet fraud as part of a crackdown on foreign-led cybercrime networks, the country's anti-graft agency said on Thursday.
    0 Comments 0 Shares 442 Views 0 Reviews
  • ปฏิบัติการยึดคริปโตจากกลุ่ม Zeppelin: เมื่อความยุติธรรมไล่ทันอาชญากรรมไซเบอร์

    กระทรวงยุติธรรมสหรัฐฯ ประกาศยึดเงินคริปโตมูลค่ากว่า $2.8 ล้าน พร้อมเงินสด $70,000 และรถยนต์หรูจาก Ianis Aleksandrovich Antropenko ผู้ต้องสงสัยว่าเป็นหัวหน้ากลุ่มแรนซัมแวร์ Zeppelin ซึ่งเคยโจมตีองค์กรในหลายประเทศตั้งแต่ปี 2019–2022

    Zeppelin เป็นแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่ใช้วิธี “double extortion” คือเข้ารหัสข้อมูลเหยื่อและขโมยข้อมูลไปด้วย จากนั้นขู่จะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ โดยกลุ่มนี้เคยโจมตีองค์กรด้านสุขภาพ, เทคโนโลยี, การเงิน และแม้แต่ศูนย์พักพิงคนไร้บ้าน

    Antropenko และพวกใช้บริการ ChipMixer ซึ่งเป็นแพลตฟอร์ม “ล้างรอย” เงินคริปโต เพื่อซ่อนที่มาของเงินค่าไถ่ และยังใช้วิธีแลกคริปโตเป็นเงินสดแล้วฝากแบบแบ่งยอดเพื่อหลบเลี่ยงการตรวจสอบจากธนาคาร

    แม้ Zeppelin จะถูกระบุว่า “ล้มหาย” ไปในปี 2022 หลังนักวิจัยจาก Unit221b สร้างเครื่องมือถอดรหัสฟรีให้เหยื่อ แต่ในปี 2024 มีรายงานว่าโค้ดของ Zeppelin ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคาเพียง $500 ซึ่งอาจนำไปสู่การฟื้นคืนชีพของมัลแวร์นี้ในอนาคต

    ข้อมูลจากข่าวหลัก
    DoJ ยึดคริปโตมูลค่า $2.8 ล้าน, เงินสด $70,000 และรถหรูจากผู้ต้องสงสัย Antropenko
    Antropenko ถูกตั้งข้อหาฉ้อโกงคอมพิวเตอร์และฟอกเงินในศาลรัฐเท็กซัส
    Zeppelin เป็นแรนซัมแวร์แบบ RaaS ที่ใช้วิธี double extortion
    เหยื่อถูกเข้ารหัสข้อมูลและขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่
    กลุ่มนี้เคยโจมตีองค์กรในสหรัฐฯ และต่างประเทศ รวมถึง NGO และศูนย์พักพิง
    ใช้ ChipMixer และการฝากเงินแบบแบ่งยอดเพื่อฟอกเงิน
    DoJ ออกหมายจับ 6 ฉบับในรัฐเท็กซัส, เวอร์จิเนีย และแคลิฟอร์เนีย
    Zeppelin ถูกระบุว่าเลิกใช้งานในปี 2022 หลังนักวิจัยสร้างเครื่องมือถอดรหัสฟรี
    การยึดทรัพย์ครั้งนี้เป็นส่วนหนึ่งของแคมเปญปราบปรามแรนซัมแวร์ของ DoJ

    ข้อมูลเสริมจากภายนอก
    Zeppelin พัฒนาจาก VegaLocker และ Buran ซึ่งเป็นมัลแวร์สาย Delphi
    FBI เคยเตือนว่า Zeppelin ใช้ช่องโหว่ RDP และ SonicWall ในการเข้าถึงระบบ
    Unit221b หยุดให้บริการถอดรหัส Zeppelin แล้วในปี 2024
    มีรายงานว่า Zeppelin2 ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคา $500
    DoJ เคยยึดคริปโตจากกลุ่ม Chaos และ BlackSuit รวมกว่า $3.4 ล้าน
    ตั้งแต่ปี 2020 DoJ ยึดทรัพย์จากอาชญากรรมไซเบอร์รวมกว่า $350 ล้าน

    https://www.techradar.com/pro/security/millions-of-dollars-in-cryptocurrency-has-been-confiscated-as-the-doj-cracks-down-on-an-infamous-ransomware-operator
    🕵️‍♂️ ปฏิบัติการยึดคริปโตจากกลุ่ม Zeppelin: เมื่อความยุติธรรมไล่ทันอาชญากรรมไซเบอร์ กระทรวงยุติธรรมสหรัฐฯ ประกาศยึดเงินคริปโตมูลค่ากว่า $2.8 ล้าน พร้อมเงินสด $70,000 และรถยนต์หรูจาก Ianis Aleksandrovich Antropenko ผู้ต้องสงสัยว่าเป็นหัวหน้ากลุ่มแรนซัมแวร์ Zeppelin ซึ่งเคยโจมตีองค์กรในหลายประเทศตั้งแต่ปี 2019–2022 Zeppelin เป็นแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่ใช้วิธี “double extortion” คือเข้ารหัสข้อมูลเหยื่อและขโมยข้อมูลไปด้วย จากนั้นขู่จะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ โดยกลุ่มนี้เคยโจมตีองค์กรด้านสุขภาพ, เทคโนโลยี, การเงิน และแม้แต่ศูนย์พักพิงคนไร้บ้าน Antropenko และพวกใช้บริการ ChipMixer ซึ่งเป็นแพลตฟอร์ม “ล้างรอย” เงินคริปโต เพื่อซ่อนที่มาของเงินค่าไถ่ และยังใช้วิธีแลกคริปโตเป็นเงินสดแล้วฝากแบบแบ่งยอดเพื่อหลบเลี่ยงการตรวจสอบจากธนาคาร แม้ Zeppelin จะถูกระบุว่า “ล้มหาย” ไปในปี 2022 หลังนักวิจัยจาก Unit221b สร้างเครื่องมือถอดรหัสฟรีให้เหยื่อ แต่ในปี 2024 มีรายงานว่าโค้ดของ Zeppelin ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคาเพียง $500 ซึ่งอาจนำไปสู่การฟื้นคืนชีพของมัลแวร์นี้ในอนาคต ✅ ข้อมูลจากข่าวหลัก ➡️ DoJ ยึดคริปโตมูลค่า $2.8 ล้าน, เงินสด $70,000 และรถหรูจากผู้ต้องสงสัย Antropenko ➡️ Antropenko ถูกตั้งข้อหาฉ้อโกงคอมพิวเตอร์และฟอกเงินในศาลรัฐเท็กซัส ➡️ Zeppelin เป็นแรนซัมแวร์แบบ RaaS ที่ใช้วิธี double extortion ➡️ เหยื่อถูกเข้ารหัสข้อมูลและขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ ➡️ กลุ่มนี้เคยโจมตีองค์กรในสหรัฐฯ และต่างประเทศ รวมถึง NGO และศูนย์พักพิง ➡️ ใช้ ChipMixer และการฝากเงินแบบแบ่งยอดเพื่อฟอกเงิน ➡️ DoJ ออกหมายจับ 6 ฉบับในรัฐเท็กซัส, เวอร์จิเนีย และแคลิฟอร์เนีย ➡️ Zeppelin ถูกระบุว่าเลิกใช้งานในปี 2022 หลังนักวิจัยสร้างเครื่องมือถอดรหัสฟรี ➡️ การยึดทรัพย์ครั้งนี้เป็นส่วนหนึ่งของแคมเปญปราบปรามแรนซัมแวร์ของ DoJ ✅ ข้อมูลเสริมจากภายนอก ➡️ Zeppelin พัฒนาจาก VegaLocker และ Buran ซึ่งเป็นมัลแวร์สาย Delphi ➡️ FBI เคยเตือนว่า Zeppelin ใช้ช่องโหว่ RDP และ SonicWall ในการเข้าถึงระบบ ➡️ Unit221b หยุดให้บริการถอดรหัส Zeppelin แล้วในปี 2024 ➡️ มีรายงานว่า Zeppelin2 ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคา $500 ➡️ DoJ เคยยึดคริปโตจากกลุ่ม Chaos และ BlackSuit รวมกว่า $3.4 ล้าน ➡️ ตั้งแต่ปี 2020 DoJ ยึดทรัพย์จากอาชญากรรมไซเบอร์รวมกว่า $350 ล้าน https://www.techradar.com/pro/security/millions-of-dollars-in-cryptocurrency-has-been-confiscated-as-the-doj-cracks-down-on-an-infamous-ransomware-operator
    0 Comments 0 Shares 544 Views 0 Reviews
More Results