• รวมข่าวจากเวบ SecurityOnline
    #รวมข่าวIT #20251124 #securityonline

    PyPI ปลอมแพ็กเกจ Python แฝง RAT หลายชั้น
    นักวิจัยจาก HelixGuard พบแพ็กเกจอันตรายบน PyPI ที่ชื่อว่า spellcheckers ซึ่งพยายามเลียนแบบไลบรารีจริง “pyspellchecker” ที่มีคนใช้มากกว่า 18 ล้านครั้ง แต่ตัวปลอมนี้แอบซ่อน Remote Access Trojan (RAT) หลายชั้นไว้ภายใน นี่เป็นการโจมตี supply chain ที่อันตราย เพราะนักพัฒนาที่ติดตั้งแพ็กเกจนี้อาจถูกเจาะระบบโดยไม่รู้ตัว และมีการเชื่อมโยงกับกลุ่มที่เคยใช้วิธีหลอกเป็น “Recruiter” เพื่อขโมยคริปโตมาก่อน
    url: https://securityonline.info/pypi-typosquat-delivers-multi-layer-python-rat-bypassing-scanners-with-xor-encryption

    Tsundere Botnet: Node.js + Blockchain C2
    นักวิจัยจาก Kaspersky พบ บอทเน็ตใหม่ชื่อ Tsundere ที่เติบโตเร็วมากและมีลูกเล่นแปลกใหม่ ใช้ Node.js implants และดึงที่อยู่เซิร์ฟเวอร์ควบคุม (C2) จาก Ethereum smart contract ทำให้แทบจะ “ฆ่าไม่ตาย” เพราะข้อมูลบนบล็อกเชนลบไม่ได้ กระจายตัวผ่าน เกมเถื่อน และการใช้ Remote Monitoring & Management (RMM) และที่น่ากลัวคือมันสามารถรันโค้ด JavaScript จากระยะไกล ทำให้แฮกเกอร์สั่งขโมยข้อมูล, ติดตั้งมัลแวร์เพิ่ม, หรือใช้เครื่องเหยื่อเป็น proxy ได้
    url: https://securityonline.info/tsundere-botnet-uncovered-node-js-malware-uses-ethereum-smart-contract-for-unkillable-c2-and-runs-cybercrime-marketplace

    ความโปร่งใสบนโลกโซเชียล แพลตฟอร์ม X (เดิม Twitter) เพิ่มเครื่องมือใหม่ชื่อว่า “About This Account” เพื่อช่วยผู้ใช้ตรวจสอบความน่าเชื่อถือของบัญชีต่าง ๆ โดยจะแสดงข้อมูลเบื้องหลัง เช่น ประเทศที่สร้างบัญชี, วิธีการเข้าถึง (ผ่านเว็บหรือแอป), และจำนวนครั้งที่เปลี่ยนชื่อบัญชี ฟีเจอร์นี้ยังมีระบบตรวจจับ VPN เพื่อแจ้งเตือนว่าข้อมูลประเทศอาจไม่ถูกต้อง จุดประสงค์คือทำให้ผู้ใช้มั่นใจมากขึ้นว่าเนื้อหาที่เห็นมาจากใครจริง ๆ
    https://securityonline.info/x-launches-about-this-account-tool-to-boost-transparency-and-fight-fakes

    Apple ยังอยู่ภายใต้การนำของ Cook มีรายงานจาก Financial Times ว่า Tim Cook อาจก้าวลงจากตำแหน่ง CEO ของ Apple ในปี 2026 แต่ Mark Gurman จาก Bloomberg ออกมายืนยันว่าไม่จริง และไม่มีสัญญาณใด ๆ จากภายในบริษัท Cook ซึ่งเข้ามาเป็น CEO ตั้งแต่ปี 2011 ได้พา Apple เติบโตจากมูลค่า 350 พันล้านดอลลาร์ ไปสู่กว่า 4 ล้านล้านดอลลาร์ เขายังมีสิทธิ์ที่จะเลือกอนาคตของตัวเอง โดยผู้สืบทอดที่ถูกจับตามองคือ John Ternus หัวหน้าฝ่ายวิศวกรรมฮาร์ดแวร์
    https://securityonline.info/tim-cook-stepping-down-next-year-rumors-firmly-dismissed-by-mark-gurman

    การต่อสู้ด้านกฎหมายครั้งใหญ่ กระทรวงยุติธรรมสหรัฐ (DOJ) และ Google กำลังเข้าสู่ช่วงสุดท้ายของคดีผูกขาดธุรกิจโฆษณาออนไลน์ ผู้พิพากษา Leonie Brinkema แสดงท่าทีว่าจะตัดสินเร็ว โดย DOJ กล่าวหาว่า Google ครองตลาดอย่างไม่เป็นธรรม ขณะที่ Google โต้ว่า การบังคับให้ขายธุรกิจโฆษณาออกไปเป็นการแก้ไขที่รุนแรงเกินไป นอกจากนี้ Google ยังถูกปรับกว่า 3.5 พันล้านดอลลาร์ในยุโรปจากคดีคล้ายกัน ทำให้บริษัทเผชิญแรงกดดันจากหลายประเทศพร้อมกัน
    https://securityonline.info/doj-vs-google-ad-tech-antitrust-battle-enters-final-stage-with-quick-ruling-expected

    ปีแห่งการบำรุงรักษาซอฟต์แวร์ หลังจาก iOS 26 เปิดตัวดีไซน์ “Liquid Glass” ที่หวือหวา Apple ตัดสินใจเปลี่ยนแนวทาง โดย iOS 27 และ macOS 27 ที่จะออกในปี 2026 จะเน้นการแก้บั๊ก ปรับปรุงประสิทธิภาพ และทำให้ระบบเสถียรมากขึ้น คล้ายกับการอัปเดต Snow Leopard ในอดีต อย่างไรก็ตาม Apple ยังเตรียมเพิ่มฟีเจอร์ด้าน AI เช่น Health Agent และระบบค้นหาใหม่ รวมถึงปรับปรุงเล็ก ๆ น้อย ๆ ให้ Liquid Glass ใช้งานได้ดียิ่งขึ้น
    https://securityonline.info/ios-27-macos-27-apple-shifts-to-stability-and-performance-over-new-features

    มัลแวร์ปลอมตัวเป็นแอปจริง หน่วยวิจัยของ Acronis พบการโจมตีครั้งใหญ่ชื่อว่า “TamperedChef” ที่ใช้โฆษณาและ SEO หลอกให้ผู้ใช้ดาวน์โหลดแอปปลอม เช่น โปรแกรมอ่านคู่มือหรือเกมง่าย ๆ แอปเหล่านี้ถูกเซ็นด้วยใบรับรองจริงที่ซื้อผ่านบริษัทเชลล์ในสหรัฐฯ ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้ติดตั้ง แอปจะสร้างงานตามเวลาและฝัง backdoor ที่ซ่อนตัวอย่างแนบเนียนเพื่อควบคุมเครื่องระยะยาว เหยื่อส่วนใหญ่พบในสหรัฐฯ โดยเฉพาะในอุตสาหกรรมสุขภาพ ก่อสร้าง และการผลิต
    https://securityonline.info/tamperedchef-malvertising-uses-us-shell-companies-to-sign-trojanized-apps-with-valid-certificates-deploying-stealth-backdoor

    AI Framework เจอช่องโหว่ร้ายแรง มีการค้นพบช่องโหว่ใน vLLM ซึ่งเป็น framework สำหรับการทำงานของโมเดลภาษา ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีส่ง prompt embeddings ที่ถูกปรับแต่งมาเพื่อรันโค้ดอันตรายบนระบบ (Remote Code Execution) โดยไม่ต้องมีสิทธิ์พิเศษ ทำให้เสี่ยงต่อการถูกควบคุมระบบจากภายนอก นักวิจัยเตือนว่าผู้ใช้งานควรอัปเดตเวอร์ชันล่าสุดทันทีเพื่อป้องกันการโจมตี
    https://securityonline.info/vllm-flaw-cve-2025-62164-risks-remote-code-execution-via-malicious-prompt-embeddings

    การโจมตีไซเบอร์ข้ามพรมแดน กลุ่มแฮกเกอร์ APT24 จากจีนถูกเปิดโปงว่าใช้มัลแวร์ใหม่ชื่อ “BADAUDIO” แฝงตัวผ่านซัพพลายเชนของไต้หวัน ส่งผลกระทบต่อกว่า 1,000 โดเมน มัลแวร์นี้มีความสามารถในการซ่อนตัวและควบคุมระบบจากระยะไกล ทำให้เกิดความเสี่ยงต่อธุรกิจที่พึ่งพาโครงสร้างพื้นฐานของไต้หวันอย่างมาก
    https://securityonline.info/chinas-apt24-launches-stealth-badaudio-malware-hitting-1000-domains-via-taiwanese-supply-chain-hack

    มัลแวร์แพร่กระจายผ่านแชท มีการค้นพบ worm ที่แพร่กระจายบน WhatsApp โดยใช้ข้อความหลอกว่าเป็น “View Once” เพื่อให้ผู้ใช้เปิดดู เมื่อเหยื่อคลิก มัลแวร์จะขโมย session และติดตั้ง Astaroth Banking Trojan เพื่อเจาะข้อมูลทางการเงิน จุดเด่นคือ worm นี้สามารถส่งต่อไปยังรายชื่อผู้ติดต่อโดยอัตโนมัติ ทำให้แพร่กระจายได้รวดเร็ว
    https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan

    ภัยคุกคามต่ออุปกรณ์เครือข่ายบ้านและองค์กร CERT/CC ออกคำเตือนเกี่ยวกับช่องโหว่ command injection ในเราเตอร์ Tenda รุ่น 4G03 Pro และ N300 (CVE-2025-13207, CVE-2024-24481) ที่ยังไม่ได้รับการแก้ไข ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าถึงระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผู้ใช้ถูกแนะนำให้ปิดการใช้งาน remote management และติดตามการอัปเดต firmware อย่างใกล้ชิด
    https://securityonline.info/cert-cc-warns-of-unpatched-root-level-command-injection-flaws-in-tenda-4g03-pro-and-n300-routers-cve-2025-13207-cve-2024-24481

    ภัยต่อระบบอุตสาหกรรม ABB แจ้งเตือนช่องโหว่ร้ายแรงใน Edgenius Management Portal (เวอร์ชัน 3.2.0.0 และ 3.2.1.1) ที่เปิดโอกาสให้ผู้โจมตีส่งข้อความพิเศษเพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน สามารถติดตั้ง/ถอนการติดตั้งแอป และแก้ไขการตั้งค่าได้เต็มที่ ถือเป็นภัยใหญ่ต่อระบบ OT ในโรงงานและอุตสาหกรรม ABB ได้ออกแพตช์เวอร์ชัน 3.2.2.0 และแนะนำให้ผู้ใช้ที่ยังอัปเดตไม่ได้ปิดการใช้งาน Portal ชั่วคราว
    https://securityonline.info/critical-abb-flaw-cve-2025-10571-cvss-9-6-allows-unauthenticated-rce-and-admin-takeover-on-edgenius



    📌🔒🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔒📌 #รวมข่าวIT #20251124 #securityonline 🐍 PyPI ปลอมแพ็กเกจ Python แฝง RAT หลายชั้น นักวิจัยจาก HelixGuard พบแพ็กเกจอันตรายบน PyPI ที่ชื่อว่า spellcheckers ซึ่งพยายามเลียนแบบไลบรารีจริง “pyspellchecker” ที่มีคนใช้มากกว่า 18 ล้านครั้ง แต่ตัวปลอมนี้แอบซ่อน Remote Access Trojan (RAT) หลายชั้นไว้ภายใน นี่เป็นการโจมตี supply chain ที่อันตราย เพราะนักพัฒนาที่ติดตั้งแพ็กเกจนี้อาจถูกเจาะระบบโดยไม่รู้ตัว และมีการเชื่อมโยงกับกลุ่มที่เคยใช้วิธีหลอกเป็น “Recruiter” เพื่อขโมยคริปโตมาก่อน 🔗 url: https://securityonline.info/pypi-typosquat-delivers-multi-layer-python-rat-bypassing-scanners-with-xor-encryption 💻 Tsundere Botnet: Node.js + Blockchain C2 นักวิจัยจาก Kaspersky พบ บอทเน็ตใหม่ชื่อ Tsundere ที่เติบโตเร็วมากและมีลูกเล่นแปลกใหม่ ใช้ Node.js implants และดึงที่อยู่เซิร์ฟเวอร์ควบคุม (C2) จาก Ethereum smart contract ทำให้แทบจะ “ฆ่าไม่ตาย” เพราะข้อมูลบนบล็อกเชนลบไม่ได้ กระจายตัวผ่าน เกมเถื่อน และการใช้ Remote Monitoring & Management (RMM) และที่น่ากลัวคือมันสามารถรันโค้ด JavaScript จากระยะไกล ทำให้แฮกเกอร์สั่งขโมยข้อมูล, ติดตั้งมัลแวร์เพิ่ม, หรือใช้เครื่องเหยื่อเป็น proxy ได้ 🔗 url: https://securityonline.info/tsundere-botnet-uncovered-node-js-malware-uses-ethereum-smart-contract-for-unkillable-c2-and-runs-cybercrime-marketplace 🛡️ ความโปร่งใสบนโลกโซเชียล แพลตฟอร์ม X (เดิม Twitter) เพิ่มเครื่องมือใหม่ชื่อว่า “About This Account” เพื่อช่วยผู้ใช้ตรวจสอบความน่าเชื่อถือของบัญชีต่าง ๆ โดยจะแสดงข้อมูลเบื้องหลัง เช่น ประเทศที่สร้างบัญชี, วิธีการเข้าถึง (ผ่านเว็บหรือแอป), และจำนวนครั้งที่เปลี่ยนชื่อบัญชี ฟีเจอร์นี้ยังมีระบบตรวจจับ VPN เพื่อแจ้งเตือนว่าข้อมูลประเทศอาจไม่ถูกต้อง จุดประสงค์คือทำให้ผู้ใช้มั่นใจมากขึ้นว่าเนื้อหาที่เห็นมาจากใครจริง ๆ 🔗 https://securityonline.info/x-launches-about-this-account-tool-to-boost-transparency-and-fight-fakes 🍏 Apple ยังอยู่ภายใต้การนำของ Cook มีรายงานจาก Financial Times ว่า Tim Cook อาจก้าวลงจากตำแหน่ง CEO ของ Apple ในปี 2026 แต่ Mark Gurman จาก Bloomberg ออกมายืนยันว่าไม่จริง และไม่มีสัญญาณใด ๆ จากภายในบริษัท Cook ซึ่งเข้ามาเป็น CEO ตั้งแต่ปี 2011 ได้พา Apple เติบโตจากมูลค่า 350 พันล้านดอลลาร์ ไปสู่กว่า 4 ล้านล้านดอลลาร์ เขายังมีสิทธิ์ที่จะเลือกอนาคตของตัวเอง โดยผู้สืบทอดที่ถูกจับตามองคือ John Ternus หัวหน้าฝ่ายวิศวกรรมฮาร์ดแวร์ 🔗 https://securityonline.info/tim-cook-stepping-down-next-year-rumors-firmly-dismissed-by-mark-gurman ⚖️ การต่อสู้ด้านกฎหมายครั้งใหญ่ กระทรวงยุติธรรมสหรัฐ (DOJ) และ Google กำลังเข้าสู่ช่วงสุดท้ายของคดีผูกขาดธุรกิจโฆษณาออนไลน์ ผู้พิพากษา Leonie Brinkema แสดงท่าทีว่าจะตัดสินเร็ว โดย DOJ กล่าวหาว่า Google ครองตลาดอย่างไม่เป็นธรรม ขณะที่ Google โต้ว่า การบังคับให้ขายธุรกิจโฆษณาออกไปเป็นการแก้ไขที่รุนแรงเกินไป นอกจากนี้ Google ยังถูกปรับกว่า 3.5 พันล้านดอลลาร์ในยุโรปจากคดีคล้ายกัน ทำให้บริษัทเผชิญแรงกดดันจากหลายประเทศพร้อมกัน 🔗 https://securityonline.info/doj-vs-google-ad-tech-antitrust-battle-enters-final-stage-with-quick-ruling-expected 📱💻 ปีแห่งการบำรุงรักษาซอฟต์แวร์ หลังจาก iOS 26 เปิดตัวดีไซน์ “Liquid Glass” ที่หวือหวา Apple ตัดสินใจเปลี่ยนแนวทาง โดย iOS 27 และ macOS 27 ที่จะออกในปี 2026 จะเน้นการแก้บั๊ก ปรับปรุงประสิทธิภาพ และทำให้ระบบเสถียรมากขึ้น คล้ายกับการอัปเดต Snow Leopard ในอดีต อย่างไรก็ตาม Apple ยังเตรียมเพิ่มฟีเจอร์ด้าน AI เช่น Health Agent และระบบค้นหาใหม่ รวมถึงปรับปรุงเล็ก ๆ น้อย ๆ ให้ Liquid Glass ใช้งานได้ดียิ่งขึ้น 🔗 https://securityonline.info/ios-27-macos-27-apple-shifts-to-stability-and-performance-over-new-features 🕵️ มัลแวร์ปลอมตัวเป็นแอปจริง หน่วยวิจัยของ Acronis พบการโจมตีครั้งใหญ่ชื่อว่า “TamperedChef” ที่ใช้โฆษณาและ SEO หลอกให้ผู้ใช้ดาวน์โหลดแอปปลอม เช่น โปรแกรมอ่านคู่มือหรือเกมง่าย ๆ แอปเหล่านี้ถูกเซ็นด้วยใบรับรองจริงที่ซื้อผ่านบริษัทเชลล์ในสหรัฐฯ ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้ติดตั้ง แอปจะสร้างงานตามเวลาและฝัง backdoor ที่ซ่อนตัวอย่างแนบเนียนเพื่อควบคุมเครื่องระยะยาว เหยื่อส่วนใหญ่พบในสหรัฐฯ โดยเฉพาะในอุตสาหกรรมสุขภาพ ก่อสร้าง และการผลิต 🔗 https://securityonline.info/tamperedchef-malvertising-uses-us-shell-companies-to-sign-trojanized-apps-with-valid-certificates-deploying-stealth-backdoor ⚙️ AI Framework เจอช่องโหว่ร้ายแรง มีการค้นพบช่องโหว่ใน vLLM ซึ่งเป็น framework สำหรับการทำงานของโมเดลภาษา ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีส่ง prompt embeddings ที่ถูกปรับแต่งมาเพื่อรันโค้ดอันตรายบนระบบ (Remote Code Execution) โดยไม่ต้องมีสิทธิ์พิเศษ ทำให้เสี่ยงต่อการถูกควบคุมระบบจากภายนอก นักวิจัยเตือนว่าผู้ใช้งานควรอัปเดตเวอร์ชันล่าสุดทันทีเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/vllm-flaw-cve-2025-62164-risks-remote-code-execution-via-malicious-prompt-embeddings 🐉 การโจมตีไซเบอร์ข้ามพรมแดน กลุ่มแฮกเกอร์ APT24 จากจีนถูกเปิดโปงว่าใช้มัลแวร์ใหม่ชื่อ “BADAUDIO” แฝงตัวผ่านซัพพลายเชนของไต้หวัน ส่งผลกระทบต่อกว่า 1,000 โดเมน มัลแวร์นี้มีความสามารถในการซ่อนตัวและควบคุมระบบจากระยะไกล ทำให้เกิดความเสี่ยงต่อธุรกิจที่พึ่งพาโครงสร้างพื้นฐานของไต้หวันอย่างมาก 🔗 https://securityonline.info/chinas-apt24-launches-stealth-badaudio-malware-hitting-1000-domains-via-taiwanese-supply-chain-hack 📲 มัลแวร์แพร่กระจายผ่านแชท มีการค้นพบ worm ที่แพร่กระจายบน WhatsApp โดยใช้ข้อความหลอกว่าเป็น “View Once” เพื่อให้ผู้ใช้เปิดดู เมื่อเหยื่อคลิก มัลแวร์จะขโมย session และติดตั้ง Astaroth Banking Trojan เพื่อเจาะข้อมูลทางการเงิน จุดเด่นคือ worm นี้สามารถส่งต่อไปยังรายชื่อผู้ติดต่อโดยอัตโนมัติ ทำให้แพร่กระจายได้รวดเร็ว 🔗 https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan 📡 ภัยคุกคามต่ออุปกรณ์เครือข่ายบ้านและองค์กร CERT/CC ออกคำเตือนเกี่ยวกับช่องโหว่ command injection ในเราเตอร์ Tenda รุ่น 4G03 Pro และ N300 (CVE-2025-13207, CVE-2024-24481) ที่ยังไม่ได้รับการแก้ไข ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าถึงระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผู้ใช้ถูกแนะนำให้ปิดการใช้งาน remote management และติดตามการอัปเดต firmware อย่างใกล้ชิด 🔗 https://securityonline.info/cert-cc-warns-of-unpatched-root-level-command-injection-flaws-in-tenda-4g03-pro-and-n300-routers-cve-2025-13207-cve-2024-24481 🏭 ภัยต่อระบบอุตสาหกรรม ABB แจ้งเตือนช่องโหว่ร้ายแรงใน Edgenius Management Portal (เวอร์ชัน 3.2.0.0 และ 3.2.1.1) ที่เปิดโอกาสให้ผู้โจมตีส่งข้อความพิเศษเพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน สามารถติดตั้ง/ถอนการติดตั้งแอป และแก้ไขการตั้งค่าได้เต็มที่ ถือเป็นภัยใหญ่ต่อระบบ OT ในโรงงานและอุตสาหกรรม ABB ได้ออกแพตช์เวอร์ชัน 3.2.2.0 และแนะนำให้ผู้ใช้ที่ยังอัปเดตไม่ได้ปิดการใช้งาน Portal ชั่วคราว 🔗 https://securityonline.info/critical-abb-flaw-cve-2025-10571-cvss-9-6-allows-unauthenticated-rce-and-admin-takeover-on-edgenius
    0 ความคิดเห็น 0 การแบ่งปัน 373 มุมมอง 0 รีวิว
  • มัลแวร์ Xillen Stealer v4/v5: ภัยคุกคามไซเบอร์ยุคใหม่

    นักวิจัยจาก Darktrace เปิดเผยว่า Xillen Stealer v4 และ v5 เป็นมัลแวร์ขโมยข้อมูลที่มีความสามารถกว้างขวางที่สุดในปี 2025 โดยมันสามารถเจาะระบบได้ทั้ง เบราว์เซอร์กว่า 100 ตัว (เช่น Chrome, Brave, Tor, Arc) และ กระเป๋าเงินคริปโตมากกว่า 70 รายการ (เช่น MetaMask, Ledger, Phantom, Trezor) รวมถึงเครื่องมือจัดการรหัสผ่านและสภาพแวดล้อมนักพัฒนาอย่าง VS Code และ JetBrains

    เทคนิคการหลบเลี่ยงและการโจมตี
    Xillen Stealer ใช้ Polymorphic Engine ที่เขียนด้วย Rust เพื่อสร้างโค้ดที่เปลี่ยนแปลงตลอดเวลา ทำให้การตรวจจับด้วย signature-based antivirus ยากขึ้น นอกจากนี้ยังมีโมดูล AI Evasion Engine ที่เลียนแบบพฤติกรรมผู้ใช้ เช่น การขยับเมาส์ปลอม การสร้างไฟล์สุ่ม และการจำลองการใช้งาน CPU/RAM ให้เหมือนโปรแกรมทั่วไป เพื่อหลบเลี่ยงระบบตรวจจับที่ใช้ AI/ML

    การเจาะระบบ DevOps และการซ่อนข้อมูล
    มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูลผู้ใช้ทั่วไป แต่ยังเจาะเข้าไปในระบบ DevOps และ Cloud เช่น Docker, Kubernetes, Git credentials และ API keys ซึ่งทำให้บริษัทซอฟต์แวร์และทีม SRE เสี่ยงต่อการถูกยึดระบบ นอกจากนี้ยังใช้เทคนิค Steganography ซ่อนข้อมูลที่ขโมยมาในไฟล์รูปภาพ, metadata หรือพื้นที่ว่างของดิสก์ ก่อนส่งออกไปยังเซิร์ฟเวอร์ควบคุม (C2) ผ่าน CloudProxy และแม้กระทั่งฝังคำสั่งในธุรกรรม blockchain เพื่อเพิ่มความยืดหยุ่นในการสื่อสาร

    ภัยคุกคามต่อองค์กรและผู้ใช้ทั่วไป
    สิ่งที่ทำให้ Xillen Stealer น่ากังวลคือมันถูกเผยแพร่ใน Telegram พร้อมระบบ subscription และแดชบอร์ดสำหรับผู้โจมตี ทำให้แม้แต่ผู้ที่ไม่มีทักษะสูงก็สามารถเข้าถึงและใช้งานได้ง่าย ส่งผลให้ความเสี่ยงต่อทั้งบุคคลและองค์กรเพิ่มขึ้นอย่างมาก

    สรุปสาระสำคัญและคำเตือน
    ความสามารถของ Xillen Stealer
    ขโมยข้อมูลจากเบราว์เซอร์กว่า 100 ตัวและกระเป๋าเงินคริปโต 70+
    เจาะระบบ DevOps, Cloud, และเครื่องมือพัฒนา

    เทคนิคการหลบเลี่ยง
    ใช้ Polymorphic Engine สร้างโค้ดเปลี่ยนแปลงตลอดเวลา
    AI Evasion Engine เลียนแบบพฤติกรรมผู้ใช้เพื่อหลบการตรวจจับ

    การซ่อนและส่งข้อมูล
    ใช้ Steganography ซ่อนข้อมูลในรูปภาพและ metadata
    ส่งข้อมูลผ่าน CloudProxy และ blockchain

    คำเตือน
    ผู้ใช้ทั่วไปเสี่ยงจากการดาวน์โหลดไฟล์หรือโปรแกรมที่ไม่ปลอดภัย
    องค์กรเสี่ยงต่อการสูญเสียข้อมูล DevOps และ Cloud Credentials
    การเผยแพร่ผ่าน Telegram ทำให้มัลแวร์เข้าถึงง่ายและแพร่กระจายเร็ว

    https://securityonline.info/next-gen-threat-xillen-stealer-v4-targets-100-browsers-70-wallets-with-polymorphic-evasion-and-devops-theft/
    🕵️‍♂️ มัลแวร์ Xillen Stealer v4/v5: ภัยคุกคามไซเบอร์ยุคใหม่ นักวิจัยจาก Darktrace เปิดเผยว่า Xillen Stealer v4 และ v5 เป็นมัลแวร์ขโมยข้อมูลที่มีความสามารถกว้างขวางที่สุดในปี 2025 โดยมันสามารถเจาะระบบได้ทั้ง เบราว์เซอร์กว่า 100 ตัว (เช่น Chrome, Brave, Tor, Arc) และ กระเป๋าเงินคริปโตมากกว่า 70 รายการ (เช่น MetaMask, Ledger, Phantom, Trezor) รวมถึงเครื่องมือจัดการรหัสผ่านและสภาพแวดล้อมนักพัฒนาอย่าง VS Code และ JetBrains 🧩 เทคนิคการหลบเลี่ยงและการโจมตี Xillen Stealer ใช้ Polymorphic Engine ที่เขียนด้วย Rust เพื่อสร้างโค้ดที่เปลี่ยนแปลงตลอดเวลา ทำให้การตรวจจับด้วย signature-based antivirus ยากขึ้น นอกจากนี้ยังมีโมดูล AI Evasion Engine ที่เลียนแบบพฤติกรรมผู้ใช้ เช่น การขยับเมาส์ปลอม การสร้างไฟล์สุ่ม และการจำลองการใช้งาน CPU/RAM ให้เหมือนโปรแกรมทั่วไป เพื่อหลบเลี่ยงระบบตรวจจับที่ใช้ AI/ML 🌐 การเจาะระบบ DevOps และการซ่อนข้อมูล มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูลผู้ใช้ทั่วไป แต่ยังเจาะเข้าไปในระบบ DevOps และ Cloud เช่น Docker, Kubernetes, Git credentials และ API keys ซึ่งทำให้บริษัทซอฟต์แวร์และทีม SRE เสี่ยงต่อการถูกยึดระบบ นอกจากนี้ยังใช้เทคนิค Steganography ซ่อนข้อมูลที่ขโมยมาในไฟล์รูปภาพ, metadata หรือพื้นที่ว่างของดิสก์ ก่อนส่งออกไปยังเซิร์ฟเวอร์ควบคุม (C2) ผ่าน CloudProxy และแม้กระทั่งฝังคำสั่งในธุรกรรม blockchain เพื่อเพิ่มความยืดหยุ่นในการสื่อสาร 🚨 ภัยคุกคามต่อองค์กรและผู้ใช้ทั่วไป สิ่งที่ทำให้ Xillen Stealer น่ากังวลคือมันถูกเผยแพร่ใน Telegram พร้อมระบบ subscription และแดชบอร์ดสำหรับผู้โจมตี ทำให้แม้แต่ผู้ที่ไม่มีทักษะสูงก็สามารถเข้าถึงและใช้งานได้ง่าย ส่งผลให้ความเสี่ยงต่อทั้งบุคคลและองค์กรเพิ่มขึ้นอย่างมาก 📌 สรุปสาระสำคัญและคำเตือน ✅ ความสามารถของ Xillen Stealer ➡️ ขโมยข้อมูลจากเบราว์เซอร์กว่า 100 ตัวและกระเป๋าเงินคริปโต 70+ ➡️ เจาะระบบ DevOps, Cloud, และเครื่องมือพัฒนา ✅ เทคนิคการหลบเลี่ยง ➡️ ใช้ Polymorphic Engine สร้างโค้ดเปลี่ยนแปลงตลอดเวลา ➡️ AI Evasion Engine เลียนแบบพฤติกรรมผู้ใช้เพื่อหลบการตรวจจับ ✅ การซ่อนและส่งข้อมูล ➡️ ใช้ Steganography ซ่อนข้อมูลในรูปภาพและ metadata ➡️ ส่งข้อมูลผ่าน CloudProxy และ blockchain ‼️ คำเตือน ⛔ ผู้ใช้ทั่วไปเสี่ยงจากการดาวน์โหลดไฟล์หรือโปรแกรมที่ไม่ปลอดภัย ⛔ องค์กรเสี่ยงต่อการสูญเสียข้อมูล DevOps และ Cloud Credentials ⛔ การเผยแพร่ผ่าน Telegram ทำให้มัลแวร์เข้าถึงง่ายและแพร่กระจายเร็ว https://securityonline.info/next-gen-threat-xillen-stealer-v4-targets-100-browsers-70-wallets-with-polymorphic-evasion-and-devops-theft/
    SECURITYONLINE.INFO
    Next-Gen Threat: Xillen Stealer v4 Targets 100+ Browsers/70+ Wallets with Polymorphic Evasion and DevOps Theft
    Darktrace exposed Xillen Stealer v4/v5, a new MaaS threat using Rust polymorphism and an AIEvasionEngine to target 100+ browsers and Kubernetes/DevOps secrets. It uses steganography for exfiltration.
    0 ความคิดเห็น 0 การแบ่งปัน 161 มุมมอง 0 รีวิว
  • ความท้าทายในการออกแบบ AI Agents

    การสร้าง AI Agents ยังคงเป็นเรื่องที่ซับซ้อน แม้จะมี SDK และเครื่องมือช่วยเหลือ แต่เมื่อเข้าสู่การใช้งานจริง หลายระบบยังไม่สามารถจัดการกับความแตกต่างระหว่างโมเดลได้อย่างสมบูรณ์ นักพัฒนาจึงต้องสร้าง abstraction ของตัวเองเพื่อควบคุมการทำงาน เช่น การจัดการ cache และ reinforcement ที่ต้องทำแบบ manual เพื่อให้ระบบมีเสถียรภาพมากขึ้น เนื้อหานี้สะท้อนว่าแม้เทคโนโลยีจะก้าวหน้า แต่การออกแบบ Agent ที่ใช้งานได้จริงยังต้องอาศัยการปรับแต่งเฉพาะตัว.

    SDK และเครื่องมือใหม่จาก Microsoft และ OOBE Protocol
    ล่าสุด Microsoft เปิดตัว .NET 10 ที่มาพร้อม Microsoft Agent Framework ซึ่งรวมเทคโนโลยีอย่าง Semantic Kernel และ AutoGen เพื่อให้นักพัฒนาสร้าง multi-agent systems ได้ง่ายขึ้น พร้อมทั้งรองรับ Model Context Protocol (MCP) ที่ช่วยให้ Agent เข้าถึง API และฐานข้อมูลภายนอกได้อย่างปลอดภัย ขณะเดียวกัน OOBE Protocol ก็พัฒนา Agent SDK สำหรับการทำงานบน blockchain โดยเน้นความโปร่งใสและการทำธุรกรรมแบบ on-chain ที่ตรวจสอบได้.

    การเปลี่ยนผ่านสู่ Agentic AI Frameworks
    งานวิจัยล่าสุดชี้ว่า Agentic AI Frameworks เช่น LangGraph, AutoGen และ Semantic Kernel กำลังถูกใช้มากขึ้นในงานจริง โดยเน้นการจัดการ memory, การสื่อสารระหว่าง agents และ guardrails เพื่อความปลอดภัย จุดเด่นคือการทำงานแบบ multi-agent coordination ที่ช่วยให้ระบบสามารถแก้ปัญหาซับซ้อนได้ แต่ก็ยังมีข้อจำกัด เช่น การใช้ทรัพยากรสูงและความเสี่ยงจาก “context rot” ที่ทำให้ข้อมูลในระบบเสื่อมคุณภาพเมื่อใช้งานต่อเนื่อง.

    การศึกษาและการใช้งานจริง
    หลายสถาบันและบริษัท เช่น Interview Kickstart เปิดหลักสูตรสอนการสร้าง Agentic AI แบบ low-code เพื่อให้นักพัฒนาสามารถทดลองสร้าง workflow จริง ๆ ได้ในเวลาไม่กี่สัปดาห์ หลักสูตรเหล่านี้เน้นการทำงานร่วมกันของหลาย Agent และการแก้ปัญหาในสภาพแวดล้อมที่ซับซ้อน ถือเป็นการเตรียมบุคลากรเข้าสู่ยุคที่ AI Agents จะถูกใช้ในองค์กรอย่างแพร่หลาย.

    สรุปสาระสำคัญ
    ความท้าทายในการออกแบบ Agent
    SDK abstraction ยังไม่ตอบโจทย์ ต้องสร้างระบบควบคุมเอง
    Cache และ reinforcement ต้องจัดการแบบ manual

    เครื่องมือใหม่จาก Microsoft และ OOBE
    Microsoft Agent Framework รวม Semantic Kernel และ AutoGen
    OOBE Agent SDK ทำงานบน blockchain โปร่งใสและตรวจสอบได้

    Agentic AI Frameworks กำลังเติบโต
    LangGraph และ AutoGen เน้น multi-agent coordination
    Guardrails และ memory management เป็นหัวใจสำคัญ

    การศึกษาและการใช้งานจริง
    หลักสูตร low-code ช่วยให้นักพัฒนาสร้าง workflow ได้เร็ว
    เตรียมบุคลากรเข้าสู่ยุค AI Agents ในองค์กร

    ข้อควรระวัง
    Context rot ทำให้ข้อมูลเสื่อมคุณภาพเมื่อใช้งานต่อเนื่อง
    ต้นทุนสูงจากการใช้ทรัพยากรและ token ที่มากเกินไป
    ความเสี่ยงด้านความปลอดภัยเมื่อ Agent เข้าถึง API ภายนอก

    https://lucumr.pocoo.org/2025/11/21/agents-are-hard/
    🤖 ความท้าทายในการออกแบบ AI Agents การสร้าง AI Agents ยังคงเป็นเรื่องที่ซับซ้อน แม้จะมี SDK และเครื่องมือช่วยเหลือ แต่เมื่อเข้าสู่การใช้งานจริง หลายระบบยังไม่สามารถจัดการกับความแตกต่างระหว่างโมเดลได้อย่างสมบูรณ์ นักพัฒนาจึงต้องสร้าง abstraction ของตัวเองเพื่อควบคุมการทำงาน เช่น การจัดการ cache และ reinforcement ที่ต้องทำแบบ manual เพื่อให้ระบบมีเสถียรภาพมากขึ้น เนื้อหานี้สะท้อนว่าแม้เทคโนโลยีจะก้าวหน้า แต่การออกแบบ Agent ที่ใช้งานได้จริงยังต้องอาศัยการปรับแต่งเฉพาะตัว. ⚡SDK และเครื่องมือใหม่จาก Microsoft และ OOBE Protocol ล่าสุด Microsoft เปิดตัว .NET 10 ที่มาพร้อม Microsoft Agent Framework ซึ่งรวมเทคโนโลยีอย่าง Semantic Kernel และ AutoGen เพื่อให้นักพัฒนาสร้าง multi-agent systems ได้ง่ายขึ้น พร้อมทั้งรองรับ Model Context Protocol (MCP) ที่ช่วยให้ Agent เข้าถึง API และฐานข้อมูลภายนอกได้อย่างปลอดภัย ขณะเดียวกัน OOBE Protocol ก็พัฒนา Agent SDK สำหรับการทำงานบน blockchain โดยเน้นความโปร่งใสและการทำธุรกรรมแบบ on-chain ที่ตรวจสอบได้. 🌐การเปลี่ยนผ่านสู่ Agentic AI Frameworks งานวิจัยล่าสุดชี้ว่า Agentic AI Frameworks เช่น LangGraph, AutoGen และ Semantic Kernel กำลังถูกใช้มากขึ้นในงานจริง โดยเน้นการจัดการ memory, การสื่อสารระหว่าง agents และ guardrails เพื่อความปลอดภัย จุดเด่นคือการทำงานแบบ multi-agent coordination ที่ช่วยให้ระบบสามารถแก้ปัญหาซับซ้อนได้ แต่ก็ยังมีข้อจำกัด เช่น การใช้ทรัพยากรสูงและความเสี่ยงจาก “context rot” ที่ทำให้ข้อมูลในระบบเสื่อมคุณภาพเมื่อใช้งานต่อเนื่อง. 📊 การศึกษาและการใช้งานจริง หลายสถาบันและบริษัท เช่น Interview Kickstart เปิดหลักสูตรสอนการสร้าง Agentic AI แบบ low-code เพื่อให้นักพัฒนาสามารถทดลองสร้าง workflow จริง ๆ ได้ในเวลาไม่กี่สัปดาห์ หลักสูตรเหล่านี้เน้นการทำงานร่วมกันของหลาย Agent และการแก้ปัญหาในสภาพแวดล้อมที่ซับซ้อน ถือเป็นการเตรียมบุคลากรเข้าสู่ยุคที่ AI Agents จะถูกใช้ในองค์กรอย่างแพร่หลาย. 📌 สรุปสาระสำคัญ ✅ ความท้าทายในการออกแบบ Agent ➡️ SDK abstraction ยังไม่ตอบโจทย์ ต้องสร้างระบบควบคุมเอง ➡️ Cache และ reinforcement ต้องจัดการแบบ manual ✅ เครื่องมือใหม่จาก Microsoft และ OOBE ➡️ Microsoft Agent Framework รวม Semantic Kernel และ AutoGen ➡️ OOBE Agent SDK ทำงานบน blockchain โปร่งใสและตรวจสอบได้ ✅ Agentic AI Frameworks กำลังเติบโต ➡️ LangGraph และ AutoGen เน้น multi-agent coordination ➡️ Guardrails และ memory management เป็นหัวใจสำคัญ ✅ การศึกษาและการใช้งานจริง ➡️ หลักสูตร low-code ช่วยให้นักพัฒนาสร้าง workflow ได้เร็ว ➡️ เตรียมบุคลากรเข้าสู่ยุค AI Agents ในองค์กร ‼️ ข้อควรระวัง ⛔ Context rot ทำให้ข้อมูลเสื่อมคุณภาพเมื่อใช้งานต่อเนื่อง ⛔ ต้นทุนสูงจากการใช้ทรัพยากรและ token ที่มากเกินไป ⛔ ความเสี่ยงด้านความปลอดภัยเมื่อ Agent เข้าถึง API ภายนอก https://lucumr.pocoo.org/2025/11/21/agents-are-hard/
    LUCUMR.POCOO.ORG
    Agent Design Is Still Hard
    My Agent abstractions keep breaking somewhere I don’t expect.
    0 ความคิดเห็น 0 การแบ่งปัน 139 มุมมอง 0 รีวิว
  • Trojanized VPN Installer ปล่อย Backdoor NKNShell

    นักวิจัยจาก AhnLab SEcurity Intelligence Center (ASEC) พบการโจมตีใหม่ที่ใช้ ตัวติดตั้ง VPN ปลอม ซึ่งถูกฝังมัลแวร์หลายชนิด โดยเฉพาะ NKNShell ที่เขียนด้วยภาษา Go และมีความสามารถขั้นสูงในการติดต่อกับเซิร์ฟเวอร์ควบคุมผ่าน P2P Blockchain-style networking และ MQTT (โปรโตคอล IoT) ทำให้การตรวจจับยากขึ้นมาก

    เมื่อผู้ใช้ดาวน์โหลดไฟล์ติดตั้งจากเว็บไซต์ที่ถูกแฮก ตัวติดตั้งจะทำงานเหมือนปกติ แต่เบื้องหลังจะรัน PowerShell script เพื่อดาวน์โหลด payload เพิ่มเติม เช่น MeshAgent, gs-netcat และ SQLMap malware โดยมีการใช้เทคนิค AMSI bypass, UAC bypass และ WMI persistence เพื่อให้มัลแวร์อยู่รอดแม้รีบูตเครื่องใหม่

    เทคนิคการซ่อนตัวที่ล้ำสมัย
    NKNShell ใช้ NKN (New Kind of Network) ซึ่งเป็นโปรโตคอล P2P แบบกระจายศูนย์ที่ได้รับแรงบันดาลใจจาก Blockchain ร่วมกับ MQTT ที่นิยมใช้ในอุปกรณ์ IoT เพื่อส่งข้อมูลระบบไปยังผู้โจมตีผ่าน broker สาธารณะ เช่น broker.emqx.io และ broker.mosquitto.org วิธีนี้ทำให้ผู้โจมตีสามารถดึงข้อมูลจากเครื่องที่ติดเชื้อได้โดยไม่ต้องเชื่อมต่อโดยตรง

    นอกจากนี้ NKNShell ยังมีชุดคำสั่งที่กว้างมาก เช่น การอัปโหลด/ดาวน์โหลดไฟล์, การขโมย token, DLL sideloading, DDoS, การฉีดโค้ด, การจับภาพหน้าจอ และการรัน PowerShell/Python ซึ่งทำให้มันเป็น backdoor ที่ทรงพลังและยืดหยุ่นสูง

    ภัยคุกคามต่อผู้ใช้ VPN และองค์กร
    กลุ่มผู้โจมตีที่ถูกติดตามในชื่อ Larva-24010 มีประวัติการโจมตีผู้ใช้ VPN ในเกาหลีใต้มาตั้งแต่ปี 2023 และยังคงพัฒนาเทคนิคใหม่ ๆ อย่างต่อเนื่อง โดยครั้งนี้มีหลักฐานว่าใช้ Generative AI ในการสร้างสคริปต์ PowerShell ที่ซับซ้อนขึ้น ซึ่งสะท้อนให้เห็นว่าอาชญากรไซเบอร์กำลังใช้ AI เพื่อเพิ่มประสิทธิภาพการโจมตี

    นี่เป็นสัญญาณเตือนว่า การดาวน์โหลดซอฟต์แวร์จากแหล่งที่ไม่ปลอดภัย แม้จะดูเหมือนเป็นของจริง ก็อาจนำไปสู่การติดมัลแวร์ขั้นร้ายแรงที่ยากต่อการตรวจจับและกำจัด

    สรุปสาระสำคัญ
    การโจมตีผ่านตัวติดตั้ง VPN ปลอม
    ฝัง NKNShell และมัลแวร์อื่น ๆ เช่น MeshAgent, gs-netcat, SQLMap
    ใช้ PowerShell script พร้อม AMSI bypass และ WMI persistence

    คุณสมบัติของ NKNShell
    ใช้ P2P Blockchain (NKN) และ MQTT protocol ในการสื่อสาร
    มีคำสั่งหลากหลาย: อัปโหลดไฟล์, ขโมย token, DDoS, screenshot, code injection

    กลุ่มผู้โจมตี Larva-24010
    มีประวัติการโจมตี VPN provider ในเกาหลีใต้ตั้งแต่ปี 2023
    ใช้ Generative AI สร้างสคริปต์เพื่อเพิ่มความซับซ้อน

    คำเตือนสำหรับผู้ใช้ VPN
    หลีกเลี่ยงการดาวน์โหลดไฟล์ติดตั้งจากเว็บไซต์ที่ไม่น่าเชื่อถือ
    ตรวจสอบลายเซ็นดิจิทัลของไฟล์ก่อนติดตั้ง
    อัปเดตระบบรักษาความปลอดภัยและใช้เครื่องมือ EDR/AV ที่ทันสมัย

    https://securityonline.info/trojanized-vpn-installer-deploys-nknshell-backdoor-using-p2p-blockchain-and-mqtt-protocols-for-covert-c2/
    🕵️‍♂️ Trojanized VPN Installer ปล่อย Backdoor NKNShell นักวิจัยจาก AhnLab SEcurity Intelligence Center (ASEC) พบการโจมตีใหม่ที่ใช้ ตัวติดตั้ง VPN ปลอม ซึ่งถูกฝังมัลแวร์หลายชนิด โดยเฉพาะ NKNShell ที่เขียนด้วยภาษา Go และมีความสามารถขั้นสูงในการติดต่อกับเซิร์ฟเวอร์ควบคุมผ่าน P2P Blockchain-style networking และ MQTT (โปรโตคอล IoT) ทำให้การตรวจจับยากขึ้นมาก เมื่อผู้ใช้ดาวน์โหลดไฟล์ติดตั้งจากเว็บไซต์ที่ถูกแฮก ตัวติดตั้งจะทำงานเหมือนปกติ แต่เบื้องหลังจะรัน PowerShell script เพื่อดาวน์โหลด payload เพิ่มเติม เช่น MeshAgent, gs-netcat และ SQLMap malware โดยมีการใช้เทคนิค AMSI bypass, UAC bypass และ WMI persistence เพื่อให้มัลแวร์อยู่รอดแม้รีบูตเครื่องใหม่ 🌐 เทคนิคการซ่อนตัวที่ล้ำสมัย NKNShell ใช้ NKN (New Kind of Network) ซึ่งเป็นโปรโตคอล P2P แบบกระจายศูนย์ที่ได้รับแรงบันดาลใจจาก Blockchain ร่วมกับ MQTT ที่นิยมใช้ในอุปกรณ์ IoT เพื่อส่งข้อมูลระบบไปยังผู้โจมตีผ่าน broker สาธารณะ เช่น broker.emqx.io และ broker.mosquitto.org วิธีนี้ทำให้ผู้โจมตีสามารถดึงข้อมูลจากเครื่องที่ติดเชื้อได้โดยไม่ต้องเชื่อมต่อโดยตรง นอกจากนี้ NKNShell ยังมีชุดคำสั่งที่กว้างมาก เช่น การอัปโหลด/ดาวน์โหลดไฟล์, การขโมย token, DLL sideloading, DDoS, การฉีดโค้ด, การจับภาพหน้าจอ และการรัน PowerShell/Python ซึ่งทำให้มันเป็น backdoor ที่ทรงพลังและยืดหยุ่นสูง ⚠️ ภัยคุกคามต่อผู้ใช้ VPN และองค์กร กลุ่มผู้โจมตีที่ถูกติดตามในชื่อ Larva-24010 มีประวัติการโจมตีผู้ใช้ VPN ในเกาหลีใต้มาตั้งแต่ปี 2023 และยังคงพัฒนาเทคนิคใหม่ ๆ อย่างต่อเนื่อง โดยครั้งนี้มีหลักฐานว่าใช้ Generative AI ในการสร้างสคริปต์ PowerShell ที่ซับซ้อนขึ้น ซึ่งสะท้อนให้เห็นว่าอาชญากรไซเบอร์กำลังใช้ AI เพื่อเพิ่มประสิทธิภาพการโจมตี นี่เป็นสัญญาณเตือนว่า การดาวน์โหลดซอฟต์แวร์จากแหล่งที่ไม่ปลอดภัย แม้จะดูเหมือนเป็นของจริง ก็อาจนำไปสู่การติดมัลแวร์ขั้นร้ายแรงที่ยากต่อการตรวจจับและกำจัด 📌 สรุปสาระสำคัญ ✅ การโจมตีผ่านตัวติดตั้ง VPN ปลอม ➡️ ฝัง NKNShell และมัลแวร์อื่น ๆ เช่น MeshAgent, gs-netcat, SQLMap ➡️ ใช้ PowerShell script พร้อม AMSI bypass และ WMI persistence ✅ คุณสมบัติของ NKNShell ➡️ ใช้ P2P Blockchain (NKN) และ MQTT protocol ในการสื่อสาร ➡️ มีคำสั่งหลากหลาย: อัปโหลดไฟล์, ขโมย token, DDoS, screenshot, code injection ✅ กลุ่มผู้โจมตี Larva-24010 ➡️ มีประวัติการโจมตี VPN provider ในเกาหลีใต้ตั้งแต่ปี 2023 ➡️ ใช้ Generative AI สร้างสคริปต์เพื่อเพิ่มความซับซ้อน ‼️ คำเตือนสำหรับผู้ใช้ VPN ⛔ หลีกเลี่ยงการดาวน์โหลดไฟล์ติดตั้งจากเว็บไซต์ที่ไม่น่าเชื่อถือ ⛔ ตรวจสอบลายเซ็นดิจิทัลของไฟล์ก่อนติดตั้ง ⛔ อัปเดตระบบรักษาความปลอดภัยและใช้เครื่องมือ EDR/AV ที่ทันสมัย https://securityonline.info/trojanized-vpn-installer-deploys-nknshell-backdoor-using-p2p-blockchain-and-mqtt-protocols-for-covert-c2/
    SECURITYONLINE.INFO
    Trojanized VPN Installer Deploys NKNShell Backdoor, Using P2P Blockchain and MQTT Protocols for Covert C2
    ASEC exposed a VPN supply chain attack deploying NKNShell, a Go-based backdoor that uses P2P NKN and MQTT for stealthy C2. The installer bypasses AMSI using AI-generated code and grants full remote access (MeshAgent, gs-netcat).
    0 ความคิดเห็น 0 การแบ่งปัน 182 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251120 #securityonline

    Lazarus Group เปิดตัว RAT ใหม่ชื่อ ScoringMathTea
    กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือถูกเปิดโปงว่าได้พัฒนาเครื่องมือสอดแนมใหม่ชื่อ ScoringMathTea RAT ซึ่งมีความสามารถซับซ้อนมาก ใช้เทคนิคการโหลดปลั๊กอินแบบสะท้อน (Reflective Plugin Loader) และเข้ารหัสด้วยวิธีเฉพาะที่ยากต่อการตรวจจับ เครื่องมือนี้สามารถควบคุมเครื่องเป้าหมายจากระยะไกลได้เต็มรูปแบบ ทั้งการรันคำสั่งและโหลดปลั๊กอินในหน่วยความจำ จุดเด่นคือการซ่อนร่องรอยการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้ยากต่อการตรวจสอบ นักวิจัยพบว่า RAT นี้ถูกใช้ในปฏิบัติการโจมตีบริษัทที่เกี่ยวข้องกับเทคโนโลยี UAV ของยูเครน

    https://securityonline.info/lazarus-groups-new-scoringmathtea-rat-uses-reflective-plugin-loader-and-custom-polyalphabetic-crypto-for-espionage

    Akira Ransomware ใช้ CAPTCHA หลอกลวงจนบริษัทใหญ่ล่มใน 42 วัน
    มีรายงานว่าเพียงการคลิก CAPTCHA ปลอมครั้งเดียวของพนักงานบริษัทด้านโครงสร้างพื้นฐาน ทำให้เกิดการโจมตีที่ยืดเยื้อถึง 42 วัน กลุ่มแฮกเกอร์ Howling Scorpius ใช้เทคนิคนี้เพื่อติดตั้ง SectopRAT และค่อย ๆ ยึดระบบทีละขั้น จนสามารถลบข้อมูลสำรองบนคลาวด์และปล่อย Akira ransomware ทำให้บริษัทหยุดทำงานเกือบทั้งหมด แม้บริษัทจะมีระบบ EDR แต่กลับไม่สามารถตรวจจับได้ทันเวลา

    https://securityonline.info/one-click-42-days-akira-ransomware-used-captcha-decoy-to-destroy-cloud-backups-and-cripple-storage-firm

    “The Gentlemen” Ransomware RaaS โผล่ใหม่ โจมตี 48 เหยื่อใน 3 เดือน
    กลุ่มใหม่ชื่อ The Gentlemen เปิดตัวแพลตฟอร์ม Ransomware-as-a-Service (RaaS) ที่มีความซับซ้อนสูง ใช้การเข้ารหัสแบบ XChaCha20 และกลยุทธ์ “สองชั้น” คือทั้งเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลที่ขโมยมา ภายในเวลาเพียง 3 เดือน พวกเขามีเหยื่อถึง 48 ราย จุดเด่นคือการพัฒนาอย่างรวดเร็ว รองรับทั้ง Windows, Linux และ ESXi พร้อมเทคนิคการแพร่กระจายที่มีประสิทธิภาพ ทำให้ถูกจับตามองว่าอาจกลายเป็นภัยคุกคามระดับท็อปในวงการ https://securityonline.info/sophisticated-the-gentlemen-ransomware-raas-emerges-with-xchacha20-encryption-and-48-victims-in-3-months

    มัลแวร์ยุคใหม่ซ่อนการสื่อสารเป็น API ของ LLM บน Tencent Cloud
    นักวิจัยจาก Akamai พบมัลแวร์ที่มีวิธีพรางตัวแปลกใหม่ โดยมันซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ให้ดูเหมือนการเรียกใช้งาน API ของ Large Language Model (LLM) บน Tencent Cloud ทำให้การตรวจจับยากขึ้นมาก เพราะทราฟฟิกดูเหมือนการใช้งาน AI ปกติจริง ๆ เมื่อถอดรหัสแล้วพบว่าเป็นคำสั่งควบคุมเครื่องแบบ RAT เต็มรูปแบบ พร้อมเครื่องมือ Proxy ที่ช่วยให้แฮกเกอร์ใช้เครื่องเหยื่อเป็นจุดผ่านในการโจมตีต่อ

    https://securityonline.info/next-gen-stealth-malware-hides-c2-traffic-as-fake-llm-api-requests-on-tencent-cloud

    Ransomware เจาะ AWS S3 ผ่านการตั้งค่าผิดพลาด ทำลบข้อมูลถาวร
    รายงานจาก Trend Research เตือนว่ามีการพัฒนา ransomware รุ่นใหม่ที่มุ่งเป้าไปยัง Amazon S3 โดยอาศัยการตั้งค่าที่ผิดพลาด เช่น ไม่มีการเปิด versioning หรือ object lock ทำให้แฮกเกอร์สามารถเข้ารหัสหรือลบข้อมูลได้แบบถาวรโดยไม่สามารถกู้คืนได้ มีการระบุถึง 5 วิธีการโจมตีที่อันตราย เช่น การลบ KMS key ที่ใช้เข้ารหัสไฟล์ ซึ่งจะทำให้ข้อมูลสูญหายไปตลอดกาล

    https://securityonline.info/next-gen-ransomware-targets-aws-s3-five-cloud-native-variants-exploit-misconfigurations-for-irreversible-data-destruction

    Windows 11 เตรียมซ่อนหน้าจอ BSOD บนจอสาธารณะ

    Microsoft ประกาศว่าจะปรับปรุง Windows 11 โดย ซ่อนหน้าจอ Blue Screen of Death (BSOD) บนจอที่ใช้ในที่สาธารณะ เช่นสนามบินหรือห้างสรรพสินค้า เพื่อไม่ให้ผู้ใช้ทั่วไปเห็นภาพระบบล่มที่อาจสร้างความตื่นตระหนก การเปลี่ยนแปลงนี้ช่วยให้ประสบการณ์ใช้งานดูเป็นมืออาชีพมากขึ้น โดยยังคงบันทึกข้อมูลการ crash ไว้ให้ผู้ดูแลระบบตรวจสอบได้ตามปกติ

    https://securityonline.info/no-more-public-bsods-windows-11-will-hide-crash-screens-on-public-displays

    Microsoft เตรียมยกเลิกสิทธิ์ OEM Driver ระดับ Kernel
    หลังเหตุการณ์ CrowdStrike ที่ทำให้ระบบล่มทั่วโลก Microsoft วางแผนจะ ยกเลิกสิทธิ์พิเศษของ OEM driver ที่ทำงานในระดับ Kernel เพื่อลดความเสี่ยงจากการที่ผู้ผลิตฮาร์ดแวร์ใช้สิทธิ์สูงเกินไป การเปลี่ยนแปลงนี้จะช่วยเพิ่มความปลอดภัยของระบบ Windows โดยบังคับให้ผู้ผลิตใช้วิธีที่ปลอดภัยกว่าในการเชื่อมต่อกับระบบปฏิบัติการ

    https://securityonline.info/post-crowdstrike-microsoft-to-phase-out-oem-kernel-level-driver-privileges

    Seraphic เปิดตัว Browser Security สำหรับแอป Electron
    บริษัท Seraphic เปิดตัวโซลูชันใหม่ที่เป็น Secure Enterprise Browser ตัวแรกที่สามารถปกป้องแอปพลิเคชันที่สร้างบน Electron ได้ จุดเด่นคือการเพิ่มชั้นความปลอดภัยให้กับแอปที่มักถูกใช้ในองค์กร เช่น Slack หรือ Teams ซึ่งเดิมที Electron มีช่องโหว่ด้านความปลอดภัยอยู่บ่อยครั้ง การแก้ปัญหานี้ช่วยให้องค์กรมั่นใจมากขึ้นในการใช้งานแอป Electron

    https://securityonline.info/seraphic-becomes-the-first-and-only-secure-enterprise-browser-solution-to-protect-electron-based-applications

    Comet Browser ถูกวิจารณ์หนัก หลังพบ API ลับ MCP
    มีการค้นพบว่า Comet Browser มี API ที่ชื่อ MCP ซึ่งเปิดช่องให้ผู้พัฒนา AI browser สามารถเข้าถึงและควบคุมอุปกรณ์ของผู้ใช้ได้เต็มรูปแบบโดยไม่แจ้งเตือน ทำให้เกิดการละเมิดความเชื่อมั่นของผู้ใช้ นักวิจัยเตือนว่าช่องโหว่นี้อาจถูกใช้เพื่อควบคุมเครื่องจากระยะไกลโดยไม่ได้รับอนุญาต

    https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers

    CredShields จับมือ Checkmarx เสริมความปลอดภัย Smart Contract
    บริษัท CredShields ประกาศความร่วมมือกับ Checkmarx เพื่อนำเทคโนโลยีตรวจสอบความปลอดภัยของ Smart Contract เข้าสู่โปรแกรม AppSec ขององค์กร จุดมุ่งหมายคือช่วยให้องค์กรที่ใช้ blockchain และ smart contract สามารถตรวจสอบช่องโหว่ได้อย่างเป็นระบบ ลดความเสี่ยงจากการโจมตีที่อาจทำให้สูญเสียทรัพย์สินดิจิทัล

    https://securityonline.info/credshields-joins-forces-with-checkmarx-to-bring-smart-contract-security-to-enterprise-appsec-programs

    Windows 11 เพิ่มเครื่องมือใหม่ Point-in-Time Restore

    Microsoft เปิดตัวฟีเจอร์ใหม่ใน Windows 11 ได้แก่ Point-in-Time Restore และ Network-Enabled Recovery Environment เพื่อช่วยผู้ใช้กู้คืนระบบได้ง่ายขึ้น ฟีเจอร์นี้ทำให้สามารถย้อนกลับไปยังสถานะก่อนหน้าที่กำหนดไว้ได้ทันที และยังรองรับการกู้คืนผ่านเครือข่าย ช่วยให้ผู้ดูแลระบบสามารถซ่อมแซมเครื่องจากระยะไกลได้สะดวกขึ้น

    https://securityonline.info/new-windows-11-tools-point-in-time-restore-network-enabled-recovery-environment

    ความกังวลฟองสบู่ AI: Microsoft & NVIDIA ลงทุนหนักใน Anthropic
    มีรายงานว่าทั้ง Microsoft และ NVIDIA ลงทุนหลายพันล้านดอลลาร์ในบริษัท AI อย่าง Anthropic จนเกิดความกังวลว่าการลงทุนแบบหมุนเวียนระหว่างบริษัทใหญ่ ๆ อาจสร้าง “ฟองสบู่ AI” ที่ไม่ยั่งยืน การทุ่มเงินจำนวนมหาศาลนี้ถูกมองว่าอาจทำให้ตลาด AI เติบโตเกินจริงและเสี่ยงต่อการแตกในอนาคต

    https://securityonline.info/ai-bubble-fear-microsoft-nvidia-pour-billions-into-anthropic-fueling-circular-investment

    Google ทุ่ม 78 พันล้านดอลลาร์สร้างโครงสร้างพื้นฐาน AI ในสหรัฐฯ
    Google ประกาศโครงการ Investing in America 2025 ด้วยงบประมาณมหาศาลถึง 78 พันล้านดอลลาร์ เพื่อสร้างศูนย์ข้อมูล AI และโครงสร้างพื้นฐานทั่วสหรัฐฯ รวมถึงการลงทุนในพลังงานแสงอาทิตย์ 600 MW ที่ Arkansas โครงการนี้สะท้อนถึงการเร่งขยายกำลังการผลิต AI และการสนับสนุนเศรษฐกิจในประเทศ https://securityonline.info/google-pledges-78-billion-for-investing-in-america-2025-ai-infrastructure

    Grok 4.1 แซง Google Gemini 2.5 Pro บน LMArena
    แพลตฟอร์มทดสอบ AI LMArena รายงานว่า Grok 4.1 Thinking ได้คะแนนสูงสุด แซงหน้า Google Gemini 2.5 Pro ในการจัดอันดับล่าสุด จุดเด่นของ Grok คือความสามารถในการใช้เหตุผลเชิงลึกและการตอบสนองที่แม่นยำ ทำให้มันถูกจับตามองว่าอาจเป็นคู่แข่งสำคัญในตลาดโมเดล AI ระดับสูง

    https://securityonline.info/grok-4-1-thinking-steals-1-spot-on-lmarena-surpassing-google-gemini-2-5-pro

    Google เปิดตัว Canvas และ Agentic Booking ใน AI Mode
    Google อัปเกรด AI Mode โดยเพิ่มฟีเจอร์ Canvas สำหรับการวางแผน และ Agentic Booking สำหรับการจองที่พักหรือร้านอาหารแบบอัตโนมัติ ฟีเจอร์เหล่านี้ช่วยให้ผู้ใช้สามารถใช้ AI ในการจัดการงานประจำวันได้สะดวกขึ้น เช่น วางแผนทริปหรือจองโต๊ะอาหารโดยไม่ต้องทำเอง

    https://securityonline.info/ai-mode-upgraded-google-launches-canvas-for-planning-and-agentic-booking-for-reservations

    เราเตอร์ D-Link DIR-878 หมดอายุการสนับสนุน พร้อมช่องโหว่ RCE ร้ายแรง

    D-Link ประกาศว่าเราเตอร์รุ่น DIR-878 เข้าสู่สถานะ End-of-Life (EOL) และจะไม่ได้รับการอัปเดตอีกต่อไป ทั้งที่ยังมีช่องโหว่ร้ายแรงถึง 3 จุดซึ่งเปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน ทำให้ผู้ใช้ที่ยังใช้อุปกรณ์รุ่นนี้เสี่ยงต่อการถูกยึดระบบอย่างมาก

    https://securityonline.info/d-link-dir-878-reaches-eol-3-unpatched-rce-flaws-allow-unauthenticated-remote-command-execution

    ช่องโหว่ร้ายแรงใน METZ CONNECT Controller เปิดทาง RCE และยึดระบบ
    มีการค้นพบช่องโหว่ในอุปกรณ์ควบคุมอุตสาหกรรมของ METZ CONNECT ที่มีคะแนน CVSS สูงถึง 9.8 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลและเข้ายึดสิทธิ์ผู้ดูแลระบบได้โดยไม่ต้องยืนยันตัวตน ถือเป็นภัยคุกคามต่อระบบควบคุมอุตสาหกรรมที่ใช้กันในโรงงานและโครงสร้างพื้นฐานสำคัญ

    https://securityonline.info/critical-metz-connect-flaws-cvss-9-8-allow-unauthenticated-rce-and-admin-takeover-on-industrial-controllers

    SolarWinds Serv-U พบช่องโหว่ใหม่ เปิดทาง RCE และ Path Bypass
    นักวิจัยด้านความปลอดภัยรายงานช่องโหว่ร้ายแรงใน SolarWinds Serv-U ที่ทำให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถรันคำสั่งจากระยะไกลและเลี่ยงการตรวจสอบเส้นทางไฟล์ได้ ช่องโหว่นี้มีคะแนน CVSS 9.1 และถูกจัดว่าเป็นภัยคุกคามระดับสูงต่อองค์กรที่ใช้ Serv-U ในการจัดการไฟล์และระบบเครือข่าย

    https://securityonline.info/critical-solarwinds-serv-u-flaws-cvss-9-1-allow-authenticated-admin-rce-and-path-bypass

    การโจมตีซัพพลายเชน npm ด้วย CAPTCHA ปลอมและ Adspect Cloaking
    มีการตรวจพบการโจมตีซัพพลายเชนใน npm โดยแฮกเกอร์ใช้เทคนิค Adspect Cloaking และ CAPTCHA ปลอมที่เกี่ยวข้องกับคริปโตเพื่อหลอกนักพัฒนาและผู้ใช้ให้ดาวน์โหลดแพ็กเกจอันตราย การโจมตีนี้ทำให้ทั้งผู้ใช้ทั่วไปและนักวิจัยด้านความปลอดภัยถูกหลอกได้ง่ายขึ้น และเป็นสัญญาณเตือนถึงความเสี่ยงในระบบซัพพลายเชนโอเพนซอร์ส

    https://securityonline.info/npm-supply-chain-attack-hackers-use-adspect-cloaking-and-fake-crypto-captcha-to-deceive-victims-and-researchers

    ASUSTOR พบช่องโหว่ DLL Hijacking ร้ายแรง (CVE-2025-13051)
    ASUSTOR ออกประกาศเตือนถึงช่องโหว่ DLL hijacking ในซอฟต์แวร์ Backup Plan (ABP) และ EZSync (AES) บน Windows ที่เปิดโอกาสให้ผู้โจมตีในเครื่องสามารถแทนที่ DLL และรันโค้ดด้วยสิทธิ์ SYSTEM ได้ ช่องโหว่นี้มีคะแนน CVSS 9.3 และถูกจัดว่าเป็นภัยร้ายแรงต่อทั้งผู้ใช้บ้านและองค์กร โดยมีการออกแพตช์แก้ไขแล้วในเวอร์ชันใหม่

    https://securityonline.info/critical-asustor-flaw-cve-2025-13051-allows-local-dll-hijacking-for-system-privilege-escalation

    ช่องโหว่ joserfc (CVE-2025-65015) ทำให้เซิร์ฟเวอร์ล่มด้วย JWT ขนาดใหญ่

    มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี joserfc ที่เกี่ยวข้องกับการจัดการ JSON Web Token (JWT) โดยหากผู้โจมตีส่ง JWT ที่มีขนาดใหญ่ผิดปกติ จะทำให้เซิร์ฟเวอร์ใช้ทรัพยากรมากเกินไปจนล่มได้ ช่องโหว่นี้ถูกจัดว่าเป็นการโจมตีแบบ Denial of Service (DoS) และมีผลกระทบต่อระบบที่ใช้ joserfc ในการตรวจสอบสิทธิ์หรือการเข้ารหัสข้อมูล

    https://securityonline.info/critical-cve-2025-65015-vulnerability-in-joserfc-could-let-attackers-exhaust-server-resources-via-oversized-jwt-tokens

    หน่วยงาน CISA/FBI/NSA ร่วมกันจัดการโครงสร้าง Bulletproof Hosting
    สามหน่วยงานด้านความมั่นคงของสหรัฐฯ ได้แก่ CISA, FBI และ NSA ได้ร่วมมือกันออกคู่มือใหม่เพื่อจัดการกับโครงสร้าง Bulletproof Hosting ที่ถูกใช้โดยอาชญากรไซเบอร์ทั่วโลก Bulletproof Hosting คือบริการโฮสติ้งที่ออกแบบมาเพื่อปกป้องผู้โจมตีจากการถูกปิดกั้นหรือสืบสวน การร่วมมือครั้งนี้ถือเป็นก้าวสำคัญในการสร้างแนวทางป้องกันภัยไซเบอร์ระดับโลก

    https://securityonline.info/cisa-fbi-nsa-unite-to-dismantle-bulletproof-hosting-ecosystem-with-new-global-defense-guide

    📌📰🟠 รวมข่าวจากเวบ SecurityOnline 🟠📰📌 #รวมข่าวIT #20251120 #securityonline 🕵️‍♂️ Lazarus Group เปิดตัว RAT ใหม่ชื่อ ScoringMathTea กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือถูกเปิดโปงว่าได้พัฒนาเครื่องมือสอดแนมใหม่ชื่อ ScoringMathTea RAT ซึ่งมีความสามารถซับซ้อนมาก ใช้เทคนิคการโหลดปลั๊กอินแบบสะท้อน (Reflective Plugin Loader) และเข้ารหัสด้วยวิธีเฉพาะที่ยากต่อการตรวจจับ เครื่องมือนี้สามารถควบคุมเครื่องเป้าหมายจากระยะไกลได้เต็มรูปแบบ ทั้งการรันคำสั่งและโหลดปลั๊กอินในหน่วยความจำ จุดเด่นคือการซ่อนร่องรอยการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้ยากต่อการตรวจสอบ นักวิจัยพบว่า RAT นี้ถูกใช้ในปฏิบัติการโจมตีบริษัทที่เกี่ยวข้องกับเทคโนโลยี UAV ของยูเครน 🔗 https://securityonline.info/lazarus-groups-new-scoringmathtea-rat-uses-reflective-plugin-loader-and-custom-polyalphabetic-crypto-for-espionage 💻 Akira Ransomware ใช้ CAPTCHA หลอกลวงจนบริษัทใหญ่ล่มใน 42 วัน มีรายงานว่าเพียงการคลิก CAPTCHA ปลอมครั้งเดียวของพนักงานบริษัทด้านโครงสร้างพื้นฐาน ทำให้เกิดการโจมตีที่ยืดเยื้อถึง 42 วัน กลุ่มแฮกเกอร์ Howling Scorpius ใช้เทคนิคนี้เพื่อติดตั้ง SectopRAT และค่อย ๆ ยึดระบบทีละขั้น จนสามารถลบข้อมูลสำรองบนคลาวด์และปล่อย Akira ransomware ทำให้บริษัทหยุดทำงานเกือบทั้งหมด แม้บริษัทจะมีระบบ EDR แต่กลับไม่สามารถตรวจจับได้ทันเวลา 🔗 https://securityonline.info/one-click-42-days-akira-ransomware-used-captcha-decoy-to-destroy-cloud-backups-and-cripple-storage-firm 🎩 “The Gentlemen” Ransomware RaaS โผล่ใหม่ โจมตี 48 เหยื่อใน 3 เดือน กลุ่มใหม่ชื่อ The Gentlemen เปิดตัวแพลตฟอร์ม Ransomware-as-a-Service (RaaS) ที่มีความซับซ้อนสูง ใช้การเข้ารหัสแบบ XChaCha20 และกลยุทธ์ “สองชั้น” คือทั้งเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลที่ขโมยมา ภายในเวลาเพียง 3 เดือน พวกเขามีเหยื่อถึง 48 ราย จุดเด่นคือการพัฒนาอย่างรวดเร็ว รองรับทั้ง Windows, Linux และ ESXi พร้อมเทคนิคการแพร่กระจายที่มีประสิทธิภาพ ทำให้ถูกจับตามองว่าอาจกลายเป็นภัยคุกคามระดับท็อปในวงการ 🔗 https://securityonline.info/sophisticated-the-gentlemen-ransomware-raas-emerges-with-xchacha20-encryption-and-48-victims-in-3-months ☁️ มัลแวร์ยุคใหม่ซ่อนการสื่อสารเป็น API ของ LLM บน Tencent Cloud นักวิจัยจาก Akamai พบมัลแวร์ที่มีวิธีพรางตัวแปลกใหม่ โดยมันซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ให้ดูเหมือนการเรียกใช้งาน API ของ Large Language Model (LLM) บน Tencent Cloud ทำให้การตรวจจับยากขึ้นมาก เพราะทราฟฟิกดูเหมือนการใช้งาน AI ปกติจริง ๆ เมื่อถอดรหัสแล้วพบว่าเป็นคำสั่งควบคุมเครื่องแบบ RAT เต็มรูปแบบ พร้อมเครื่องมือ Proxy ที่ช่วยให้แฮกเกอร์ใช้เครื่องเหยื่อเป็นจุดผ่านในการโจมตีต่อ 🔗 https://securityonline.info/next-gen-stealth-malware-hides-c2-traffic-as-fake-llm-api-requests-on-tencent-cloud 🗄️ Ransomware เจาะ AWS S3 ผ่านการตั้งค่าผิดพลาด ทำลบข้อมูลถาวร รายงานจาก Trend Research เตือนว่ามีการพัฒนา ransomware รุ่นใหม่ที่มุ่งเป้าไปยัง Amazon S3 โดยอาศัยการตั้งค่าที่ผิดพลาด เช่น ไม่มีการเปิด versioning หรือ object lock ทำให้แฮกเกอร์สามารถเข้ารหัสหรือลบข้อมูลได้แบบถาวรโดยไม่สามารถกู้คืนได้ มีการระบุถึง 5 วิธีการโจมตีที่อันตราย เช่น การลบ KMS key ที่ใช้เข้ารหัสไฟล์ ซึ่งจะทำให้ข้อมูลสูญหายไปตลอดกาล 🔗 https://securityonline.info/next-gen-ransomware-targets-aws-s3-five-cloud-native-variants-exploit-misconfigurations-for-irreversible-data-destruction 💻 Windows 11 เตรียมซ่อนหน้าจอ BSOD บนจอสาธารณะ Microsoft ประกาศว่าจะปรับปรุง Windows 11 โดย ซ่อนหน้าจอ Blue Screen of Death (BSOD) บนจอที่ใช้ในที่สาธารณะ เช่นสนามบินหรือห้างสรรพสินค้า เพื่อไม่ให้ผู้ใช้ทั่วไปเห็นภาพระบบล่มที่อาจสร้างความตื่นตระหนก การเปลี่ยนแปลงนี้ช่วยให้ประสบการณ์ใช้งานดูเป็นมืออาชีพมากขึ้น โดยยังคงบันทึกข้อมูลการ crash ไว้ให้ผู้ดูแลระบบตรวจสอบได้ตามปกติ 🔗 https://securityonline.info/no-more-public-bsods-windows-11-will-hide-crash-screens-on-public-displays 🛡️ Microsoft เตรียมยกเลิกสิทธิ์ OEM Driver ระดับ Kernel หลังเหตุการณ์ CrowdStrike ที่ทำให้ระบบล่มทั่วโลก Microsoft วางแผนจะ ยกเลิกสิทธิ์พิเศษของ OEM driver ที่ทำงานในระดับ Kernel เพื่อลดความเสี่ยงจากการที่ผู้ผลิตฮาร์ดแวร์ใช้สิทธิ์สูงเกินไป การเปลี่ยนแปลงนี้จะช่วยเพิ่มความปลอดภัยของระบบ Windows โดยบังคับให้ผู้ผลิตใช้วิธีที่ปลอดภัยกว่าในการเชื่อมต่อกับระบบปฏิบัติการ 🔗 https://securityonline.info/post-crowdstrike-microsoft-to-phase-out-oem-kernel-level-driver-privileges 🌐 Seraphic เปิดตัว Browser Security สำหรับแอป Electron บริษัท Seraphic เปิดตัวโซลูชันใหม่ที่เป็น Secure Enterprise Browser ตัวแรกที่สามารถปกป้องแอปพลิเคชันที่สร้างบน Electron ได้ จุดเด่นคือการเพิ่มชั้นความปลอดภัยให้กับแอปที่มักถูกใช้ในองค์กร เช่น Slack หรือ Teams ซึ่งเดิมที Electron มีช่องโหว่ด้านความปลอดภัยอยู่บ่อยครั้ง การแก้ปัญหานี้ช่วยให้องค์กรมั่นใจมากขึ้นในการใช้งานแอป Electron 🔗 https://securityonline.info/seraphic-becomes-the-first-and-only-secure-enterprise-browser-solution-to-protect-electron-based-applications 🔒 Comet Browser ถูกวิจารณ์หนัก หลังพบ API ลับ MCP มีการค้นพบว่า Comet Browser มี API ที่ชื่อ MCP ซึ่งเปิดช่องให้ผู้พัฒนา AI browser สามารถเข้าถึงและควบคุมอุปกรณ์ของผู้ใช้ได้เต็มรูปแบบโดยไม่แจ้งเตือน ทำให้เกิดการละเมิดความเชื่อมั่นของผู้ใช้ นักวิจัยเตือนว่าช่องโหว่นี้อาจถูกใช้เพื่อควบคุมเครื่องจากระยะไกลโดยไม่ได้รับอนุญาต 🔗 https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers 📜 CredShields จับมือ Checkmarx เสริมความปลอดภัย Smart Contract บริษัท CredShields ประกาศความร่วมมือกับ Checkmarx เพื่อนำเทคโนโลยีตรวจสอบความปลอดภัยของ Smart Contract เข้าสู่โปรแกรม AppSec ขององค์กร จุดมุ่งหมายคือช่วยให้องค์กรที่ใช้ blockchain และ smart contract สามารถตรวจสอบช่องโหว่ได้อย่างเป็นระบบ ลดความเสี่ยงจากการโจมตีที่อาจทำให้สูญเสียทรัพย์สินดิจิทัล 🔗 https://securityonline.info/credshields-joins-forces-with-checkmarx-to-bring-smart-contract-security-to-enterprise-appsec-programs 🛠️ Windows 11 เพิ่มเครื่องมือใหม่ Point-in-Time Restore Microsoft เปิดตัวฟีเจอร์ใหม่ใน Windows 11 ได้แก่ Point-in-Time Restore และ Network-Enabled Recovery Environment เพื่อช่วยผู้ใช้กู้คืนระบบได้ง่ายขึ้น ฟีเจอร์นี้ทำให้สามารถย้อนกลับไปยังสถานะก่อนหน้าที่กำหนดไว้ได้ทันที และยังรองรับการกู้คืนผ่านเครือข่าย ช่วยให้ผู้ดูแลระบบสามารถซ่อมแซมเครื่องจากระยะไกลได้สะดวกขึ้น 🔗 https://securityonline.info/new-windows-11-tools-point-in-time-restore-network-enabled-recovery-environment 💰 ความกังวลฟองสบู่ AI: Microsoft & NVIDIA ลงทุนหนักใน Anthropic มีรายงานว่าทั้ง Microsoft และ NVIDIA ลงทุนหลายพันล้านดอลลาร์ในบริษัท AI อย่าง Anthropic จนเกิดความกังวลว่าการลงทุนแบบหมุนเวียนระหว่างบริษัทใหญ่ ๆ อาจสร้าง “ฟองสบู่ AI” ที่ไม่ยั่งยืน การทุ่มเงินจำนวนมหาศาลนี้ถูกมองว่าอาจทำให้ตลาด AI เติบโตเกินจริงและเสี่ยงต่อการแตกในอนาคต 🔗 https://securityonline.info/ai-bubble-fear-microsoft-nvidia-pour-billions-into-anthropic-fueling-circular-investment 🇺🇸 Google ทุ่ม 78 พันล้านดอลลาร์สร้างโครงสร้างพื้นฐาน AI ในสหรัฐฯ Google ประกาศโครงการ Investing in America 2025 ด้วยงบประมาณมหาศาลถึง 78 พันล้านดอลลาร์ เพื่อสร้างศูนย์ข้อมูล AI และโครงสร้างพื้นฐานทั่วสหรัฐฯ รวมถึงการลงทุนในพลังงานแสงอาทิตย์ 600 MW ที่ Arkansas โครงการนี้สะท้อนถึงการเร่งขยายกำลังการผลิต AI และการสนับสนุนเศรษฐกิจในประเทศ 🔗 https://securityonline.info/google-pledges-78-billion-for-investing-in-america-2025-ai-infrastructure 🧠 Grok 4.1 แซง Google Gemini 2.5 Pro บน LMArena แพลตฟอร์มทดสอบ AI LMArena รายงานว่า Grok 4.1 Thinking ได้คะแนนสูงสุด แซงหน้า Google Gemini 2.5 Pro ในการจัดอันดับล่าสุด จุดเด่นของ Grok คือความสามารถในการใช้เหตุผลเชิงลึกและการตอบสนองที่แม่นยำ ทำให้มันถูกจับตามองว่าอาจเป็นคู่แข่งสำคัญในตลาดโมเดล AI ระดับสูง 🔗 https://securityonline.info/grok-4-1-thinking-steals-1-spot-on-lmarena-surpassing-google-gemini-2-5-pro 🎨 Google เปิดตัว Canvas และ Agentic Booking ใน AI Mode Google อัปเกรด AI Mode โดยเพิ่มฟีเจอร์ Canvas สำหรับการวางแผน และ Agentic Booking สำหรับการจองที่พักหรือร้านอาหารแบบอัตโนมัติ ฟีเจอร์เหล่านี้ช่วยให้ผู้ใช้สามารถใช้ AI ในการจัดการงานประจำวันได้สะดวกขึ้น เช่น วางแผนทริปหรือจองโต๊ะอาหารโดยไม่ต้องทำเอง 🔗 https://securityonline.info/ai-mode-upgraded-google-launches-canvas-for-planning-and-agentic-booking-for-reservations 📡 เราเตอร์ D-Link DIR-878 หมดอายุการสนับสนุน พร้อมช่องโหว่ RCE ร้ายแรง D-Link ประกาศว่าเราเตอร์รุ่น DIR-878 เข้าสู่สถานะ End-of-Life (EOL) และจะไม่ได้รับการอัปเดตอีกต่อไป ทั้งที่ยังมีช่องโหว่ร้ายแรงถึง 3 จุดซึ่งเปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน ทำให้ผู้ใช้ที่ยังใช้อุปกรณ์รุ่นนี้เสี่ยงต่อการถูกยึดระบบอย่างมาก 🔗 https://securityonline.info/d-link-dir-878-reaches-eol-3-unpatched-rce-flaws-allow-unauthenticated-remote-command-execution ⚙️ ช่องโหว่ร้ายแรงใน METZ CONNECT Controller เปิดทาง RCE และยึดระบบ มีการค้นพบช่องโหว่ในอุปกรณ์ควบคุมอุตสาหกรรมของ METZ CONNECT ที่มีคะแนน CVSS สูงถึง 9.8 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลและเข้ายึดสิทธิ์ผู้ดูแลระบบได้โดยไม่ต้องยืนยันตัวตน ถือเป็นภัยคุกคามต่อระบบควบคุมอุตสาหกรรมที่ใช้กันในโรงงานและโครงสร้างพื้นฐานสำคัญ 🔗 https://securityonline.info/critical-metz-connect-flaws-cvss-9-8-allow-unauthenticated-rce-and-admin-takeover-on-industrial-controllers 🖥️ SolarWinds Serv-U พบช่องโหว่ใหม่ เปิดทาง RCE และ Path Bypass นักวิจัยด้านความปลอดภัยรายงานช่องโหว่ร้ายแรงใน SolarWinds Serv-U ที่ทำให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถรันคำสั่งจากระยะไกลและเลี่ยงการตรวจสอบเส้นทางไฟล์ได้ ช่องโหว่นี้มีคะแนน CVSS 9.1 และถูกจัดว่าเป็นภัยคุกคามระดับสูงต่อองค์กรที่ใช้ Serv-U ในการจัดการไฟล์และระบบเครือข่าย 🔗 https://securityonline.info/critical-solarwinds-serv-u-flaws-cvss-9-1-allow-authenticated-admin-rce-and-path-bypass 🪙 การโจมตีซัพพลายเชน npm ด้วย CAPTCHA ปลอมและ Adspect Cloaking มีการตรวจพบการโจมตีซัพพลายเชนใน npm โดยแฮกเกอร์ใช้เทคนิค Adspect Cloaking และ CAPTCHA ปลอมที่เกี่ยวข้องกับคริปโตเพื่อหลอกนักพัฒนาและผู้ใช้ให้ดาวน์โหลดแพ็กเกจอันตราย การโจมตีนี้ทำให้ทั้งผู้ใช้ทั่วไปและนักวิจัยด้านความปลอดภัยถูกหลอกได้ง่ายขึ้น และเป็นสัญญาณเตือนถึงความเสี่ยงในระบบซัพพลายเชนโอเพนซอร์ส 🔗 https://securityonline.info/npm-supply-chain-attack-hackers-use-adspect-cloaking-and-fake-crypto-captcha-to-deceive-victims-and-researchers 🖥️ ASUSTOR พบช่องโหว่ DLL Hijacking ร้ายแรง (CVE-2025-13051) ASUSTOR ออกประกาศเตือนถึงช่องโหว่ DLL hijacking ในซอฟต์แวร์ Backup Plan (ABP) และ EZSync (AES) บน Windows ที่เปิดโอกาสให้ผู้โจมตีในเครื่องสามารถแทนที่ DLL และรันโค้ดด้วยสิทธิ์ SYSTEM ได้ ช่องโหว่นี้มีคะแนน CVSS 9.3 และถูกจัดว่าเป็นภัยร้ายแรงต่อทั้งผู้ใช้บ้านและองค์กร โดยมีการออกแพตช์แก้ไขแล้วในเวอร์ชันใหม่ 🔗 https://securityonline.info/critical-asustor-flaw-cve-2025-13051-allows-local-dll-hijacking-for-system-privilege-escalation ⚠️ ช่องโหว่ joserfc (CVE-2025-65015) ทำให้เซิร์ฟเวอร์ล่มด้วย JWT ขนาดใหญ่ มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี joserfc ที่เกี่ยวข้องกับการจัดการ JSON Web Token (JWT) โดยหากผู้โจมตีส่ง JWT ที่มีขนาดใหญ่ผิดปกติ จะทำให้เซิร์ฟเวอร์ใช้ทรัพยากรมากเกินไปจนล่มได้ ช่องโหว่นี้ถูกจัดว่าเป็นการโจมตีแบบ Denial of Service (DoS) และมีผลกระทบต่อระบบที่ใช้ joserfc ในการตรวจสอบสิทธิ์หรือการเข้ารหัสข้อมูล 🔗 https://securityonline.info/critical-cve-2025-65015-vulnerability-in-joserfc-could-let-attackers-exhaust-server-resources-via-oversized-jwt-tokens 🌍 หน่วยงาน CISA/FBI/NSA ร่วมกันจัดการโครงสร้าง Bulletproof Hosting สามหน่วยงานด้านความมั่นคงของสหรัฐฯ ได้แก่ CISA, FBI และ NSA ได้ร่วมมือกันออกคู่มือใหม่เพื่อจัดการกับโครงสร้าง Bulletproof Hosting ที่ถูกใช้โดยอาชญากรไซเบอร์ทั่วโลก Bulletproof Hosting คือบริการโฮสติ้งที่ออกแบบมาเพื่อปกป้องผู้โจมตีจากการถูกปิดกั้นหรือสืบสวน การร่วมมือครั้งนี้ถือเป็นก้าวสำคัญในการสร้างแนวทางป้องกันภัยไซเบอร์ระดับโลก 🔗 https://securityonline.info/cisa-fbi-nsa-unite-to-dismantle-bulletproof-hosting-ecosystem-with-new-global-defense-guide
    0 ความคิดเห็น 0 การแบ่งปัน 561 มุมมอง 0 รีวิว
  • เกาหลีเหนือใช้ JSON Keeper และ GitLab แพร่ BeaverTail Spyware

    นักวิจัยจาก NVISO พบว่าแคมเปญ Contagious Interview ซึ่งดำเนินการโดยกลุ่ม APT ของเกาหลีเหนือ ได้พัฒนาเทคนิคใหม่ในการแพร่มัลแวร์ โดยใช้บริการเก็บข้อมูล JSON เช่น JSON Keeper, JSONsilo และ npoint.io เพื่อซ่อนโค้ดอันตราย และส่งต่อผ่านโปรเจกต์ที่ถูกปลอมแปลงบน GitLab

    กลุ่มนี้มักแอบอ้างเป็น ผู้สรรหางาน (recruiter) หรือบุคคลที่มีตำแหน่งทางการแพทย์ เพื่อหลอกล่อนักพัฒนาให้ดาวน์โหลดโปรเจกต์ที่ดูเหมือนงานทดสอบ เช่น “Real Estate Rental Platform” หรือ “Web3 Monopoly Clone” แต่ภายในมีไฟล์ที่ซ่อนตัวแปร base64 ซึ่งจริง ๆ แล้วเป็นลิงก์ไปยังโค้ดที่ถูกเข้ารหัสและเก็บไว้บน JSON Keeper เมื่อถอดรหัสแล้วจะโหลดมัลแวร์ BeaverTail เข้าสู่ระบบ

    BeaverTail มีความสามารถในการ ขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, กระเป๋าเงินคริปโต (MetaMask, Phantom, TronLink), ข้อมูลระบบ, เอกสาร PDF และแม้กระทั่งข้อมูลจาก macOS Keychain หลังจากนั้นยังสามารถดาวน์โหลดมัลแวร์ขั้นต่อไปชื่อ InvisibleFerret ซึ่งเป็น RAT (Remote Access Trojan) ที่มีโมดูลเสริม เช่น Tsunami Payload และ Tsunami Injector เพื่อสร้าง persistence และติดตั้งแพ็กเกจ Python โดยอัตโนมัติ

    สิ่งที่น่ากังวลคือการใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab, GitHub, Railway และ TOR เพื่อซ่อนการโจมตี ทำให้การตรวจจับยากขึ้น และเพิ่มความเสี่ยงต่อผู้พัฒนาในสายงาน blockchain และ Web3 ที่มักต้องดาวน์โหลดโค้ดจากแหล่งภายนอกอยู่แล้ว

    สรุปประเด็นสำคัญ
    เทคนิคการโจมตีใหม่ของ Contagious Interview
    ใช้ JSON Keeper และ GitLab ในการแพร่โค้ดอันตราย
    ปลอมตัวเป็น recruiter ส่งโปรเจกต์ทดสอบให้เหยื่อดาวน์โหลด

    ความสามารถของ BeaverTail Spyware
    ขโมยรหัสผ่าน, กระเป๋าเงินคริปโต และข้อมูลระบบ
    เก็บเอกสาร, PDF, screenshot และข้อมูลจาก macOS Keychain

    การแพร่มัลแวร์ขั้นต่อไป InvisibleFerret RAT
    มีโมดูล Tsunami Payload/Injector/Infector
    สามารถสร้าง persistence และติดตั้ง Python packages โดยอัตโนมัติ

    คำเตือนและความเสี่ยง
    การใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab และ JSON storage ทำให้ตรวจจับยาก
    นักพัฒนา blockchain และ Web3 เสี่ยงสูงต่อการถูกโจมตี
    การดาวน์โหลดโปรเจกต์จากแหล่งที่ไม่น่าเชื่อถืออาจนำไปสู่การติดมัลแวร์โดยไม่รู้ตัว

    https://securityonline.info/north-koreas-contagious-interview-apt-uses-json-keeper-and-gitlab-to-deliver-beavertail-spyware/
    🕵️‍♂️ เกาหลีเหนือใช้ JSON Keeper และ GitLab แพร่ BeaverTail Spyware นักวิจัยจาก NVISO พบว่าแคมเปญ Contagious Interview ซึ่งดำเนินการโดยกลุ่ม APT ของเกาหลีเหนือ ได้พัฒนาเทคนิคใหม่ในการแพร่มัลแวร์ โดยใช้บริการเก็บข้อมูล JSON เช่น JSON Keeper, JSONsilo และ npoint.io เพื่อซ่อนโค้ดอันตราย และส่งต่อผ่านโปรเจกต์ที่ถูกปลอมแปลงบน GitLab กลุ่มนี้มักแอบอ้างเป็น ผู้สรรหางาน (recruiter) หรือบุคคลที่มีตำแหน่งทางการแพทย์ เพื่อหลอกล่อนักพัฒนาให้ดาวน์โหลดโปรเจกต์ที่ดูเหมือนงานทดสอบ เช่น “Real Estate Rental Platform” หรือ “Web3 Monopoly Clone” แต่ภายในมีไฟล์ที่ซ่อนตัวแปร base64 ซึ่งจริง ๆ แล้วเป็นลิงก์ไปยังโค้ดที่ถูกเข้ารหัสและเก็บไว้บน JSON Keeper เมื่อถอดรหัสแล้วจะโหลดมัลแวร์ BeaverTail เข้าสู่ระบบ BeaverTail มีความสามารถในการ ขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, กระเป๋าเงินคริปโต (MetaMask, Phantom, TronLink), ข้อมูลระบบ, เอกสาร PDF และแม้กระทั่งข้อมูลจาก macOS Keychain หลังจากนั้นยังสามารถดาวน์โหลดมัลแวร์ขั้นต่อไปชื่อ InvisibleFerret ซึ่งเป็น RAT (Remote Access Trojan) ที่มีโมดูลเสริม เช่น Tsunami Payload และ Tsunami Injector เพื่อสร้าง persistence และติดตั้งแพ็กเกจ Python โดยอัตโนมัติ สิ่งที่น่ากังวลคือการใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab, GitHub, Railway และ TOR เพื่อซ่อนการโจมตี ทำให้การตรวจจับยากขึ้น และเพิ่มความเสี่ยงต่อผู้พัฒนาในสายงาน blockchain และ Web3 ที่มักต้องดาวน์โหลดโค้ดจากแหล่งภายนอกอยู่แล้ว 📌 สรุปประเด็นสำคัญ ✅ เทคนิคการโจมตีใหม่ของ Contagious Interview ➡️ ใช้ JSON Keeper และ GitLab ในการแพร่โค้ดอันตราย ➡️ ปลอมตัวเป็น recruiter ส่งโปรเจกต์ทดสอบให้เหยื่อดาวน์โหลด ✅ ความสามารถของ BeaverTail Spyware ➡️ ขโมยรหัสผ่าน, กระเป๋าเงินคริปโต และข้อมูลระบบ ➡️ เก็บเอกสาร, PDF, screenshot และข้อมูลจาก macOS Keychain ✅ การแพร่มัลแวร์ขั้นต่อไป InvisibleFerret RAT ➡️ มีโมดูล Tsunami Payload/Injector/Infector ➡️ สามารถสร้าง persistence และติดตั้ง Python packages โดยอัตโนมัติ ‼️ คำเตือนและความเสี่ยง ⛔ การใช้บริการที่ถูกต้องตามกฎหมาย เช่น GitLab และ JSON storage ทำให้ตรวจจับยาก ⛔ นักพัฒนา blockchain และ Web3 เสี่ยงสูงต่อการถูกโจมตี ⛔ การดาวน์โหลดโปรเจกต์จากแหล่งที่ไม่น่าเชื่อถืออาจนำไปสู่การติดมัลแวร์โดยไม่รู้ตัว https://securityonline.info/north-koreas-contagious-interview-apt-uses-json-keeper-and-gitlab-to-deliver-beavertail-spyware/
    SECURITYONLINE.INFO
    North Korea's Contagious Interview APT Uses JSON Keeper and GitLab to Deliver BeaverTail Spyware
    NVISO exposed the Contagious Interview APT using JSON Keeper and npoint.io as covert C2 channels. The North Korean group uses fake job lures on GitLab to deploy BeaverTail to steal Web3 credentials.
    0 ความคิดเห็น 0 การแบ่งปัน 204 มุมมอง 0 รีวิว
  • การโจมตีซัพพลายเชนครั้งประวัติศาสตร์ใน npm Registry

    นักวิจัยจาก Amazon Inspector เปิดเผยว่า มีการเผยแพร่แพ็กเกจ npm ที่เป็นอันตรายกว่า 150,000 รายการในช่วงเดือนตุลาคม–พฤศจิกายน 2025 โดยทั้งหมดถูกสร้างขึ้นเพื่อใช้ประโยชน์จากระบบรางวัลของ tea.xyz ไม่ใช่เพื่อแพร่มัลแวร์แบบดั้งเดิม แต่เพื่อทำกำไรจากการปลอมตัวเป็นการมีส่วนร่วมในระบบ open-source

    สิ่งที่ทำให้เหตุการณ์นี้แตกต่างคือ แพ็กเกจเหล่านี้ไม่มีฟังก์ชันการทำงานจริง แต่ถูกสร้างขึ้นโดย automation tools ที่สามารถทำซ้ำตัวเองได้ และฝังไฟล์ tea.yaml เพื่อเชื่อมโยงกับกระเป๋าเงิน blockchain ของผู้โจมตี การโจมตีนี้จึงไม่ใช่การขโมยข้อมูลหรือการฝัง backdoor แต่เป็นการ pollution ของ ecosystem ที่ทำให้คุณภาพของ npm registry ลดลงอย่างมาก

    นักวิจัยยังพบว่า ผู้โจมตีใช้วิธีการเผยแพร่แพ็กเกจจำนวนมหาศาลจากหลายบัญชีในเวลาใกล้เคียงกัน เพื่อสร้าง dependency chains ที่ทำให้ระบบตรวจสอบยากขึ้น และเพิ่มคะแนนการมีส่วนร่วมในระบบ tea.xyz อย่างผิดปกติ การโจมตีนี้จึงเป็นการใช้ช่องโหว่ของระบบรางวัล blockchain เพื่อสร้างรายได้ โดยไม่ต้องสร้างซอฟต์แวร์จริง

    ผลกระทบที่ตามมาคือ ความเสี่ยงต่อการเกิด dependency confusion และความไม่เสถียรของ ecosystem แม้แพ็กเกจจะไม่เป็นมัลแวร์โดยตรง แต่การมีอยู่ของมันจำนวนมหาศาลทำให้ผู้พัฒนาซอฟต์แวร์อาจเผลอใช้งาน และเกิดความผิดพลาดในการ build หรือ deploy ระบบ นอกจากนี้ยังเป็นการเปิดประตูให้ผู้โจมตีรายอื่นเลียนแบบแนวทางนี้ต่อไป

    สรุปประเด็นสำคัญ
    การค้นพบครั้งใหญ่
    พบแพ็กเกจ npm ที่เป็นอันตรายกว่า 150,000 รายการ
    ถูกสร้างขึ้นเพื่อทำ token farming บน tea.xyz

    วิธีการโจมตี
    ใช้ automation tools สร้างแพ็กเกจซ้ำตัวเอง
    ฝัง tea.yaml เชื่อมโยงกับ blockchain wallets
    เผยแพร่จากหลายบัญชีพร้อมกันเพื่อสร้าง dependency chains

    ผลกระทบต่อ ecosystem
    ทำให้เกิด registry pollution ลดคุณภาพของ npm
    เสี่ยงต่อ dependency confusion และความไม่เสถียรของระบบ

    คำเตือนและความเสี่ยง
    แม้ไม่ใช่มัลแวร์ แต่แพ็กเกจเหล่านี้อาจทำให้ระบบ build ล้มเหลว
    การโจมตีเชิงการเงินแบบนี้อาจกลายเป็นแนวทางใหม่ที่ผู้โจมตีรายอื่นเลียนแบบ
    ผู้พัฒนาควรตรวจสอบ dependency อย่างเข้มงวด และใช้เครื่องมือสแกนความปลอดภัยเสมอ

    https://securityonline.info/record-supply-chain-attack-150000-malicious-npm-packages-flooded-registry-for-token-farming-rewards/
    🚨 การโจมตีซัพพลายเชนครั้งประวัติศาสตร์ใน npm Registry นักวิจัยจาก Amazon Inspector เปิดเผยว่า มีการเผยแพร่แพ็กเกจ npm ที่เป็นอันตรายกว่า 150,000 รายการในช่วงเดือนตุลาคม–พฤศจิกายน 2025 โดยทั้งหมดถูกสร้างขึ้นเพื่อใช้ประโยชน์จากระบบรางวัลของ tea.xyz ไม่ใช่เพื่อแพร่มัลแวร์แบบดั้งเดิม แต่เพื่อทำกำไรจากการปลอมตัวเป็นการมีส่วนร่วมในระบบ open-source สิ่งที่ทำให้เหตุการณ์นี้แตกต่างคือ แพ็กเกจเหล่านี้ไม่มีฟังก์ชันการทำงานจริง แต่ถูกสร้างขึ้นโดย automation tools ที่สามารถทำซ้ำตัวเองได้ และฝังไฟล์ tea.yaml เพื่อเชื่อมโยงกับกระเป๋าเงิน blockchain ของผู้โจมตี การโจมตีนี้จึงไม่ใช่การขโมยข้อมูลหรือการฝัง backdoor แต่เป็นการ pollution ของ ecosystem ที่ทำให้คุณภาพของ npm registry ลดลงอย่างมาก นักวิจัยยังพบว่า ผู้โจมตีใช้วิธีการเผยแพร่แพ็กเกจจำนวนมหาศาลจากหลายบัญชีในเวลาใกล้เคียงกัน เพื่อสร้าง dependency chains ที่ทำให้ระบบตรวจสอบยากขึ้น และเพิ่มคะแนนการมีส่วนร่วมในระบบ tea.xyz อย่างผิดปกติ การโจมตีนี้จึงเป็นการใช้ช่องโหว่ของระบบรางวัล blockchain เพื่อสร้างรายได้ โดยไม่ต้องสร้างซอฟต์แวร์จริง ผลกระทบที่ตามมาคือ ความเสี่ยงต่อการเกิด dependency confusion และความไม่เสถียรของ ecosystem แม้แพ็กเกจจะไม่เป็นมัลแวร์โดยตรง แต่การมีอยู่ของมันจำนวนมหาศาลทำให้ผู้พัฒนาซอฟต์แวร์อาจเผลอใช้งาน และเกิดความผิดพลาดในการ build หรือ deploy ระบบ นอกจากนี้ยังเป็นการเปิดประตูให้ผู้โจมตีรายอื่นเลียนแบบแนวทางนี้ต่อไป 📌 สรุปประเด็นสำคัญ ✅ การค้นพบครั้งใหญ่ ➡️ พบแพ็กเกจ npm ที่เป็นอันตรายกว่า 150,000 รายการ ➡️ ถูกสร้างขึ้นเพื่อทำ token farming บน tea.xyz ✅ วิธีการโจมตี ➡️ ใช้ automation tools สร้างแพ็กเกจซ้ำตัวเอง ➡️ ฝัง tea.yaml เชื่อมโยงกับ blockchain wallets ➡️ เผยแพร่จากหลายบัญชีพร้อมกันเพื่อสร้าง dependency chains ✅ ผลกระทบต่อ ecosystem ➡️ ทำให้เกิด registry pollution ลดคุณภาพของ npm ➡️ เสี่ยงต่อ dependency confusion และความไม่เสถียรของระบบ ‼️ คำเตือนและความเสี่ยง ⛔ แม้ไม่ใช่มัลแวร์ แต่แพ็กเกจเหล่านี้อาจทำให้ระบบ build ล้มเหลว ⛔ การโจมตีเชิงการเงินแบบนี้อาจกลายเป็นแนวทางใหม่ที่ผู้โจมตีรายอื่นเลียนแบบ ⛔ ผู้พัฒนาควรตรวจสอบ dependency อย่างเข้มงวด และใช้เครื่องมือสแกนความปลอดภัยเสมอ https://securityonline.info/record-supply-chain-attack-150000-malicious-npm-packages-flooded-registry-for-token-farming-rewards/
    SECURITYONLINE.INFO
    Record Supply Chain Attack: 150,000+ Malicious npm Packages Flooded Registry for Token Farming Rewards
    AWS Inspector exposed the largest npm supply chain incident ever: 150,000+ malicious packages were uploaded in a coordinated campaign to exploit tea.xyz token rewards via tea.yaml files.
    0 ความคิดเห็น 0 การแบ่งปัน 186 มุมมอง 0 รีวิว
  • ส่วนขยาย Chrome ปลอมขโมย Seed Phrase ผ่าน Sui Blockchain

    ทีมวิจัยจาก Socket Threat Research พบส่วนขยาย Chrome ที่อ้างว่าเป็นกระเป๋าเงิน Ethereum ชื่อ Safery: Ethereum Wallet ซึ่งถูกเผยแพร่ใน Chrome Web Store และปรากฏใกล้เคียงกับกระเป๋าเงินที่ถูกต้องอย่าง MetaMask และ Enkrypt จุดอันตรายคือส่วนขยายนี้สามารถ ขโมย Seed Phrase ของผู้ใช้ ได้ทันทีที่มีการสร้างหรือ Import Wallet

    สิ่งที่ทำให้การโจมตีนี้แตกต่างคือ การซ่อนข้อมูลในธุรกรรมบล็อกเชน Sui โดยส่วนขยายจะเข้ารหัส Seed Phrase ของเหยื่อเป็นที่อยู่ปลอมบน Sui และส่งธุรกรรมเล็กๆ (0.000001 SUI) ไปยังที่อยู่นั้น จากนั้นผู้โจมตีสามารถถอดรหัสกลับมาเป็น Seed Phrase ได้โดยตรงจากข้อมูลบนบล็อกเชน โดยไม่ต้องใช้เซิร์ฟเวอร์กลางหรือการส่งข้อมูลผ่าน HTTP

    การทำงานเช่นนี้ทำให้การโจมตี ยากต่อการตรวจจับ เพราะทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ไม่มีการติดต่อกับ Command & Control Server และไม่มีการส่งข้อมูลแบบ plaintext ออกไปนอกเบราว์เซอร์

    แม้ Socket ได้แจ้ง Google แล้ว แต่ในช่วงเวลาที่รายงานเผยแพร่ ส่วนขยายนี้ยังคงสามารถดาวน์โหลดได้ใน Chrome Web Store ทำให้ผู้ใช้ที่กำลังมองหากระเป๋าเงินเบาๆ เสี่ยงต่อการถูกโจมตีและสูญเสียสินทรัพย์ดิจิทัล

    สรุปประเด็นสำคัญ
    การค้นพบส่วนขยายปลอม Safery: Ethereum Wallet
    ปรากฏใน Chrome Web Store ใกล้กับกระเป๋าเงินที่ถูกต้อง
    ทำงานเหมือนกระเป๋าเงินปกติ แต่แอบขโมย Seed Phrase

    วิธีการโจมตี
    เข้ารหัส Seed Phrase เป็นที่อยู่ปลอมบน Sui Blockchain
    ส่งธุรกรรมเล็กๆ เพื่อซ่อนข้อมูลโดยไม่ใช้เซิร์ฟเวอร์กลาง

    ความยากในการตรวจจับ
    ไม่มีการส่งข้อมูลผ่าน HTTP หรือ C2 Server
    ทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน

    คำเตือนต่อผู้ใช้งาน
    ผู้ใช้ที่ดาวน์โหลดส่วนขยายนี้เสี่ยงต่อการสูญเสียคริปโตทั้งหมด
    ควรตรวจสอบความน่าเชื่อถือของส่วนขยายก่อนติดตั้ง และใช้กระเป๋าเงินจากแหล่งที่เชื่อถือได้เท่านั้น

    https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    🕵️‍♂️ ส่วนขยาย Chrome ปลอมขโมย Seed Phrase ผ่าน Sui Blockchain ทีมวิจัยจาก Socket Threat Research พบส่วนขยาย Chrome ที่อ้างว่าเป็นกระเป๋าเงิน Ethereum ชื่อ Safery: Ethereum Wallet ซึ่งถูกเผยแพร่ใน Chrome Web Store และปรากฏใกล้เคียงกับกระเป๋าเงินที่ถูกต้องอย่าง MetaMask และ Enkrypt จุดอันตรายคือส่วนขยายนี้สามารถ ขโมย Seed Phrase ของผู้ใช้ ได้ทันทีที่มีการสร้างหรือ Import Wallet สิ่งที่ทำให้การโจมตีนี้แตกต่างคือ การซ่อนข้อมูลในธุรกรรมบล็อกเชน Sui โดยส่วนขยายจะเข้ารหัส Seed Phrase ของเหยื่อเป็นที่อยู่ปลอมบน Sui และส่งธุรกรรมเล็กๆ (0.000001 SUI) ไปยังที่อยู่นั้น จากนั้นผู้โจมตีสามารถถอดรหัสกลับมาเป็น Seed Phrase ได้โดยตรงจากข้อมูลบนบล็อกเชน โดยไม่ต้องใช้เซิร์ฟเวอร์กลางหรือการส่งข้อมูลผ่าน HTTP การทำงานเช่นนี้ทำให้การโจมตี ยากต่อการตรวจจับ เพราะทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ไม่มีการติดต่อกับ Command & Control Server และไม่มีการส่งข้อมูลแบบ plaintext ออกไปนอกเบราว์เซอร์ แม้ Socket ได้แจ้ง Google แล้ว แต่ในช่วงเวลาที่รายงานเผยแพร่ ส่วนขยายนี้ยังคงสามารถดาวน์โหลดได้ใน Chrome Web Store ทำให้ผู้ใช้ที่กำลังมองหากระเป๋าเงินเบาๆ เสี่ยงต่อการถูกโจมตีและสูญเสียสินทรัพย์ดิจิทัล 📌 สรุปประเด็นสำคัญ ✅ การค้นพบส่วนขยายปลอม Safery: Ethereum Wallet ➡️ ปรากฏใน Chrome Web Store ใกล้กับกระเป๋าเงินที่ถูกต้อง ➡️ ทำงานเหมือนกระเป๋าเงินปกติ แต่แอบขโมย Seed Phrase ✅ วิธีการโจมตี ➡️ เข้ารหัส Seed Phrase เป็นที่อยู่ปลอมบน Sui Blockchain ➡️ ส่งธุรกรรมเล็กๆ เพื่อซ่อนข้อมูลโดยไม่ใช้เซิร์ฟเวอร์กลาง ✅ ความยากในการตรวจจับ ➡️ ไม่มีการส่งข้อมูลผ่าน HTTP หรือ C2 Server ➡️ ทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ‼️ คำเตือนต่อผู้ใช้งาน ⛔ ผู้ใช้ที่ดาวน์โหลดส่วนขยายนี้เสี่ยงต่อการสูญเสียคริปโตทั้งหมด ⛔ ควรตรวจสอบความน่าเชื่อถือของส่วนขยายก่อนติดตั้ง และใช้กระเป๋าเงินจากแหล่งที่เชื่อถือได้เท่านั้น https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    SECURITYONLINE.INFO
    Sui Blockchain Seed Stealer: Malicious Chrome Extension Hides Mnemonic Exfiltration in Microtransactions
    A malicious Chrome extension, Safery: Ethereum Wallet, steals BIP-39 seed phrases by encoding them into synthetic Sui blockchain addresses and broadcasting microtransactions, bypassing HTTP/C2 detection.
    0 ความคิดเห็น 0 การแบ่งปัน 254 มุมมอง 0 รีวิว
  • ส่วนขยาย Chrome ปลอมที่แฝงตัวเป็น Ethereum Wallet

    นักวิจัยจาก Socket พบส่วนขยายชื่อ Safery: Ethereum Wallet ที่ปรากฏใน Chrome Web Store และดูเหมือนเป็นกระเป๋าเงินคริปโตทั่วไป. มันสามารถสร้างบัญชีใหม่, นำเข้า seed phrase, แสดงยอดคงเหลือ และส่ง ETH ได้ตามปกติ ทำให้ผู้ใช้เชื่อว่าเป็นกระเป๋าเงินที่ปลอดภัย.

    เทคนิคการขโมย Seed Phrase แบบแนบเนียน
    เมื่อผู้ใช้สร้างหรือใส่ seed phrase ส่วนขยายจะเข้ารหัสคำเหล่านั้นเป็น ที่อยู่ปลอมบน Sui blockchain และส่งธุรกรรมเล็ก ๆ (0.000001 SUI) ไปยังที่อยู่นั้น. ข้อมูล seed phrase ถูกซ่อนอยู่ในธุรกรรม ทำให้ไม่ต้องใช้เซิร์ฟเวอร์ C2 หรือการส่งข้อมูลผ่าน HTTP. ภายหลังผู้โจมตีสามารถถอดรหัสธุรกรรมเหล่านี้เพื่อกู้คืน seed phrase ได้ครบถ้วน.

    ความแตกต่างจากมัลแวร์ทั่วไป
    มัลแวร์นี้ไม่ส่งข้อมูลออกทางอินเทอร์เน็ตโดยตรง แต่ใช้ ธุรกรรมบล็อกเชนเป็นช่องทางลับ ทำให้ยากต่อการตรวจจับโดยระบบรักษาความปลอดภัย. ไม่มีการส่งข้อมูล plaintext, ไม่มีเซิร์ฟเวอร์กลาง และไม่มีการเรียก API ที่ผิดปกติ. วิธีนี้ถือเป็นการใช้บล็อกเชนเป็น “ช่องทางสื่อสาร” ที่ปลอดภัยสำหรับผู้โจมตี.

    ความเสี่ยงต่อผู้ใช้
    แม้ส่วนขยายนี้ยังคงอยู่ใน Chrome Web Store ณ เวลาที่รายงาน ผู้ใช้ที่ค้นหา “Ethereum Wallet” อาจเจอและติดตั้งโดยไม่รู้ตัว. การโจมตีรูปแบบนี้แสดงให้เห็นว่าผู้โจมตีเริ่มใช้ ธุรกรรมบล็อกเชนเป็นเครื่องมือขโมยข้อมูล ซึ่งอาจแพร่กระจายไปยังมัลแวร์อื่น ๆ ในอนาคต.

    ส่วนขยาย Safery: Ethereum Wallet
    ปลอมเป็นกระเป๋าเงิน Ethereum บน Chrome Web Store
    ทำงานเหมือนกระเป๋าเงินจริงเพื่อหลอกผู้ใช้

    เทคนิคการขโมย Seed Phrase
    เข้ารหัส seed phrase เป็นที่อยู่ปลอมบน Sui blockchain
    ส่งธุรกรรมเล็ก ๆ เพื่อซ่อนข้อมูล

    ความแตกต่างจากมัลแวร์ทั่วไป
    ไม่ใช้ HTTP หรือเซิร์ฟเวอร์ C2
    ใช้ธุรกรรมบล็อกเชนเป็นช่องทางลับ

    ความเสี่ยงและคำเตือน
    ส่วนขยายยังคงอยู่ใน Chrome Web Store
    ผู้ใช้ที่ค้นหา Ethereum Wallet อาจติดตั้งโดยไม่รู้ตัว
    การใช้บล็อกเชนเป็นช่องทางขโมยข้อมูลอาจแพร่ไปยังมัลแวร์อื่น

    https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    🕵️‍♂️ ส่วนขยาย Chrome ปลอมที่แฝงตัวเป็น Ethereum Wallet นักวิจัยจาก Socket พบส่วนขยายชื่อ Safery: Ethereum Wallet ที่ปรากฏใน Chrome Web Store และดูเหมือนเป็นกระเป๋าเงินคริปโตทั่วไป. มันสามารถสร้างบัญชีใหม่, นำเข้า seed phrase, แสดงยอดคงเหลือ และส่ง ETH ได้ตามปกติ ทำให้ผู้ใช้เชื่อว่าเป็นกระเป๋าเงินที่ปลอดภัย. 🔐 เทคนิคการขโมย Seed Phrase แบบแนบเนียน เมื่อผู้ใช้สร้างหรือใส่ seed phrase ส่วนขยายจะเข้ารหัสคำเหล่านั้นเป็น ที่อยู่ปลอมบน Sui blockchain และส่งธุรกรรมเล็ก ๆ (0.000001 SUI) ไปยังที่อยู่นั้น. ข้อมูล seed phrase ถูกซ่อนอยู่ในธุรกรรม ทำให้ไม่ต้องใช้เซิร์ฟเวอร์ C2 หรือการส่งข้อมูลผ่าน HTTP. ภายหลังผู้โจมตีสามารถถอดรหัสธุรกรรมเหล่านี้เพื่อกู้คืน seed phrase ได้ครบถ้วน. ⚡ ความแตกต่างจากมัลแวร์ทั่วไป มัลแวร์นี้ไม่ส่งข้อมูลออกทางอินเทอร์เน็ตโดยตรง แต่ใช้ ธุรกรรมบล็อกเชนเป็นช่องทางลับ ทำให้ยากต่อการตรวจจับโดยระบบรักษาความปลอดภัย. ไม่มีการส่งข้อมูล plaintext, ไม่มีเซิร์ฟเวอร์กลาง และไม่มีการเรียก API ที่ผิดปกติ. วิธีนี้ถือเป็นการใช้บล็อกเชนเป็น “ช่องทางสื่อสาร” ที่ปลอดภัยสำหรับผู้โจมตี. 🚨 ความเสี่ยงต่อผู้ใช้ แม้ส่วนขยายนี้ยังคงอยู่ใน Chrome Web Store ณ เวลาที่รายงาน ผู้ใช้ที่ค้นหา “Ethereum Wallet” อาจเจอและติดตั้งโดยไม่รู้ตัว. การโจมตีรูปแบบนี้แสดงให้เห็นว่าผู้โจมตีเริ่มใช้ ธุรกรรมบล็อกเชนเป็นเครื่องมือขโมยข้อมูล ซึ่งอาจแพร่กระจายไปยังมัลแวร์อื่น ๆ ในอนาคต. ✅ ส่วนขยาย Safery: Ethereum Wallet ➡️ ปลอมเป็นกระเป๋าเงิน Ethereum บน Chrome Web Store ➡️ ทำงานเหมือนกระเป๋าเงินจริงเพื่อหลอกผู้ใช้ ✅ เทคนิคการขโมย Seed Phrase ➡️ เข้ารหัส seed phrase เป็นที่อยู่ปลอมบน Sui blockchain ➡️ ส่งธุรกรรมเล็ก ๆ เพื่อซ่อนข้อมูล ✅ ความแตกต่างจากมัลแวร์ทั่วไป ➡️ ไม่ใช้ HTTP หรือเซิร์ฟเวอร์ C2 ➡️ ใช้ธุรกรรมบล็อกเชนเป็นช่องทางลับ ‼️ ความเสี่ยงและคำเตือน ⛔ ส่วนขยายยังคงอยู่ใน Chrome Web Store ⛔ ผู้ใช้ที่ค้นหา Ethereum Wallet อาจติดตั้งโดยไม่รู้ตัว ⛔ การใช้บล็อกเชนเป็นช่องทางขโมยข้อมูลอาจแพร่ไปยังมัลแวร์อื่น https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    SECURITYONLINE.INFO
    Sui Blockchain Seed Stealer: Malicious Chrome Extension Hides Mnemonic Exfiltration in Microtransactions
    A malicious Chrome extension, Safery: Ethereum Wallet, steals BIP-39 seed phrases by encoding them into synthetic Sui blockchain addresses and broadcasting microtransactions, bypassing HTTP/C2 detection.
    0 ความคิดเห็น 0 การแบ่งปัน 153 มุมมอง 0 รีวิว
  • สิงคโปร์ทดลองบิลแบบ Tokenised และกฎหมาย Stablecoin

    สิงคโปร์กำลังเดินหน้าสู่การเป็นศูนย์กลางการเงินดิจิทัล โดยธนาคารกลางประกาศทดลองใช้ "tokenised bills" และเตรียมออกกฎหมายควบคุม stablecoin เพื่อสร้างความเชื่อมั่นในระบบการเงินใหม่ แนวคิดนี้คือการนำเทคโนโลยี blockchain มาช่วยให้ธุรกรรมการเงินมีความโปร่งใสและปลอดภัยมากขึ้น

    สิ่งที่น่าสนใจคือ สิงคโปร์ไม่ได้มองแค่การใช้เทคโนโลยี แต่ยังพยายามสร้างกรอบกฎหมายที่ชัดเจน เพื่อให้ทั้งนักลงทุนและประชาชนมั่นใจว่าการใช้ stablecoin จะไม่เสี่ยงต่อการสูญเสียเงินทุนเหมือนที่เคยเกิดขึ้นในบางประเทศ การเคลื่อนไหวนี้อาจทำให้สิงคโปร์กลายเป็นผู้นำในภูมิภาคด้านการเงินดิจิทัล

    อย่างไรก็ตาม ผู้เชี่ยวชาญเตือนว่าการนำ stablecoin มาใช้ในระบบเศรษฐกิจจริงยังมีความเสี่ยง เช่นความผันผวนของค่าเงินดิจิทัล และการโจมตีทางไซเบอร์ที่อาจเกิดขึ้นได้ หากไม่มีมาตรการป้องกันที่เข้มแข็ง

    สิงคโปร์ทดลองใช้ tokenised bills และเตรียมออกกฎหมาย stablecoin
    เพื่อสร้างความโปร่งใสและความเชื่อมั่นในระบบการเงินดิจิทัล

    สิงคโปร์ตั้งเป้าเป็นศูนย์กลางการเงินดิจิทัลในภูมิภาค
    การสร้างกรอบกฎหมายชัดเจนช่วยดึงดูดนักลงทุน

    ความเสี่ยงจากการใช้ stablecoin ในระบบเศรษฐกิจจริง
    อาจเกิดความผันผวนและการโจมตีทางไซเบอร์

    https://www.thestar.com.my/tech/tech-news/2025/11/13/singapore-to-trial-tokenised-bills-bring-in-stablecoin-laws-central-bank-chief-says
    💰 สิงคโปร์ทดลองบิลแบบ Tokenised และกฎหมาย Stablecoin สิงคโปร์กำลังเดินหน้าสู่การเป็นศูนย์กลางการเงินดิจิทัล โดยธนาคารกลางประกาศทดลองใช้ "tokenised bills" และเตรียมออกกฎหมายควบคุม stablecoin เพื่อสร้างความเชื่อมั่นในระบบการเงินใหม่ แนวคิดนี้คือการนำเทคโนโลยี blockchain มาช่วยให้ธุรกรรมการเงินมีความโปร่งใสและปลอดภัยมากขึ้น สิ่งที่น่าสนใจคือ สิงคโปร์ไม่ได้มองแค่การใช้เทคโนโลยี แต่ยังพยายามสร้างกรอบกฎหมายที่ชัดเจน เพื่อให้ทั้งนักลงทุนและประชาชนมั่นใจว่าการใช้ stablecoin จะไม่เสี่ยงต่อการสูญเสียเงินทุนเหมือนที่เคยเกิดขึ้นในบางประเทศ การเคลื่อนไหวนี้อาจทำให้สิงคโปร์กลายเป็นผู้นำในภูมิภาคด้านการเงินดิจิทัล อย่างไรก็ตาม ผู้เชี่ยวชาญเตือนว่าการนำ stablecoin มาใช้ในระบบเศรษฐกิจจริงยังมีความเสี่ยง เช่นความผันผวนของค่าเงินดิจิทัล และการโจมตีทางไซเบอร์ที่อาจเกิดขึ้นได้ หากไม่มีมาตรการป้องกันที่เข้มแข็ง ✅ สิงคโปร์ทดลองใช้ tokenised bills และเตรียมออกกฎหมาย stablecoin ➡️ เพื่อสร้างความโปร่งใสและความเชื่อมั่นในระบบการเงินดิจิทัล ✅ สิงคโปร์ตั้งเป้าเป็นศูนย์กลางการเงินดิจิทัลในภูมิภาค ➡️ การสร้างกรอบกฎหมายชัดเจนช่วยดึงดูดนักลงทุน ‼️ ความเสี่ยงจากการใช้ stablecoin ในระบบเศรษฐกิจจริง ⛔ อาจเกิดความผันผวนและการโจมตีทางไซเบอร์ https://www.thestar.com.my/tech/tech-news/2025/11/13/singapore-to-trial-tokenised-bills-bring-in-stablecoin-laws-central-bank-chief-says
    WWW.THESTAR.COM.MY
    Singapore to trial tokenised bills, bring in stablecoin laws, central bank chief says
    SINGAPORE (Reuters) -Singapore's central bank will hold trials to issue tokenised MAS bills next year and bring in laws to regulate stablecoins as it presses forward with plans to build a scalable and secure tokenised financial ecosystem, the bank's top official said on Thursday.
    0 ความคิดเห็น 0 การแบ่งปัน 207 มุมมอง 0 รีวิว
  • คดีฉ้อโกงคริปโต 25 ล้านดอลลาร์ของสองพี่น้อง MIT จบลงด้วยการพิจารณาคดีเป็นโมฆะ หลังคณะลูกขุนไม่สามารถตัดสินได้

    คดีที่ถูกจับตามองอย่างมากในวงการคริปโตและเทคโนโลยีสิ้นสุดลงด้วยความไม่แน่นอน เมื่อศาลสหรัฐฯ ประกาศให้การพิจารณาคดีของสองพี่น้องจาก MIT ที่ถูกกล่าวหาว่าฉ้อโกงเงินคริปโตมูลค่า 25 ล้านดอลลาร์ เป็น “โมฆะ” หลังคณะลูกขุนไม่สามารถลงความเห็นร่วมกันได้

    Anton และ James Peraire-Bueno สองพี่น้องที่จบจาก MIT ถูกตั้งข้อหาฉ้อโกงและฟอกเงินจากการใช้เทคนิค “bait-and-switch” ความเร็วสูง เพื่อหลอกล่อบอตเทรดคริปโตให้ติดกับดัก และดูดเงินจากบัญชีของนักเทรดรายอื่นภายในเวลาเพียง 12 วินาที

    อัยการกล่าวว่าทั้งคู่ใช้ช่องโหว่ในซอฟต์แวร์ MEV-boost ซึ่งเป็นเครื่องมือที่ validator บนเครือข่าย Ethereum ใช้ในการตรวจสอบธุรกรรม โดยพวกเขา “ปลูก” ธุรกรรมที่ดูเหมือนปกติ แต่แฝงกลไกที่ทำให้เหยื่อติดกับดัก

    ฝ่ายจำเลยโต้แย้งว่า กลยุทธ์นี้เป็นเพียงการใช้เทคนิคที่ชาญฉลาดในตลาดที่แข่งขันสูง และไม่ใช่การฉ้อโกงตามกฎหมาย

    แม้รัฐบาลภายใต้ประธานาธิบดี Donald Trump จะมีแนวทางสนับสนุนคริปโตมากขึ้น แต่คดีนี้ยังคงถูกดำเนินการต่อเนื่องจนถึงการพิจารณาคดี ซึ่งจบลงด้วยการประกาศ “mistrial” โดยผู้พิพากษา Jessica Clarke

    รายละเอียดของคดี
    สองพี่น้อง MIT ถูกกล่าวหาว่าฉ้อโกงคริปโตมูลค่า 25 ล้านดอลลาร์
    ใช้ช่องโหว่ใน MEV-boost บน Ethereum blockchain
    กลยุทธ์ “bait-and-switch” หลอกบอตเทรดให้ติดกับดัก
    การดำเนินคดีเกิดขึ้นแม้รัฐบาลมีแนวทางสนับสนุนคริปโต

    ผลการพิจารณาคดี
    คณะลูกขุนไม่สามารถลงความเห็นร่วมกันได้
    ผู้พิพากษาประกาศให้คดีเป็นโมฆะ (mistrial)
    อาจมีการพิจารณาคดีใหม่ในอนาคต

    คำเตือนเกี่ยวกับความปลอดภัยของระบบบล็อกเชน
    ช่องโหว่ในซอฟต์แวร์ validator อาจถูกใช้ในการโจมตี
    การเทรดคริปโตผ่านบอตอาจมีความเสี่ยงจากกลยุทธ์ซับซ้อน
    ผู้ใช้ควรตรวจสอบความปลอดภัยของระบบก่อนทำธุรกรรม
    การใช้เทคนิคที่ดูเหมือนถูกกฎหมาย อาจเข้าข่ายฉ้อโกงได้หากมีเจตนาแฝง

    คดีนี้สะท้อนให้เห็นถึงความเปราะบางของระบบคริปโตที่แม้จะใช้เทคโนโลยีขั้นสูง แต่ก็ยังมีช่องโหว่ที่สามารถถูกใช้ในการโจมตีได้อย่างมีประสิทธิภาพ และยังท้าทายขอบเขตของกฎหมายในยุคดิจิทัล.

    https://www.thestar.com.my/tech/tech-news/2025/11/08/mistrial-declared-for-mit-educated-brothers-accused-of-25-million-cryptocurrency-heist
    ⚖️ คดีฉ้อโกงคริปโต 25 ล้านดอลลาร์ของสองพี่น้อง MIT จบลงด้วยการพิจารณาคดีเป็นโมฆะ หลังคณะลูกขุนไม่สามารถตัดสินได้ คดีที่ถูกจับตามองอย่างมากในวงการคริปโตและเทคโนโลยีสิ้นสุดลงด้วยความไม่แน่นอน เมื่อศาลสหรัฐฯ ประกาศให้การพิจารณาคดีของสองพี่น้องจาก MIT ที่ถูกกล่าวหาว่าฉ้อโกงเงินคริปโตมูลค่า 25 ล้านดอลลาร์ เป็น “โมฆะ” หลังคณะลูกขุนไม่สามารถลงความเห็นร่วมกันได้ Anton และ James Peraire-Bueno สองพี่น้องที่จบจาก MIT ถูกตั้งข้อหาฉ้อโกงและฟอกเงินจากการใช้เทคนิค “bait-and-switch” ความเร็วสูง เพื่อหลอกล่อบอตเทรดคริปโตให้ติดกับดัก และดูดเงินจากบัญชีของนักเทรดรายอื่นภายในเวลาเพียง 12 วินาที อัยการกล่าวว่าทั้งคู่ใช้ช่องโหว่ในซอฟต์แวร์ MEV-boost ซึ่งเป็นเครื่องมือที่ validator บนเครือข่าย Ethereum ใช้ในการตรวจสอบธุรกรรม โดยพวกเขา “ปลูก” ธุรกรรมที่ดูเหมือนปกติ แต่แฝงกลไกที่ทำให้เหยื่อติดกับดัก ฝ่ายจำเลยโต้แย้งว่า กลยุทธ์นี้เป็นเพียงการใช้เทคนิคที่ชาญฉลาดในตลาดที่แข่งขันสูง และไม่ใช่การฉ้อโกงตามกฎหมาย แม้รัฐบาลภายใต้ประธานาธิบดี Donald Trump จะมีแนวทางสนับสนุนคริปโตมากขึ้น แต่คดีนี้ยังคงถูกดำเนินการต่อเนื่องจนถึงการพิจารณาคดี ซึ่งจบลงด้วยการประกาศ “mistrial” โดยผู้พิพากษา Jessica Clarke ✅ รายละเอียดของคดี ➡️ สองพี่น้อง MIT ถูกกล่าวหาว่าฉ้อโกงคริปโตมูลค่า 25 ล้านดอลลาร์ ➡️ ใช้ช่องโหว่ใน MEV-boost บน Ethereum blockchain ➡️ กลยุทธ์ “bait-and-switch” หลอกบอตเทรดให้ติดกับดัก ➡️ การดำเนินคดีเกิดขึ้นแม้รัฐบาลมีแนวทางสนับสนุนคริปโต ✅ ผลการพิจารณาคดี ➡️ คณะลูกขุนไม่สามารถลงความเห็นร่วมกันได้ ➡️ ผู้พิพากษาประกาศให้คดีเป็นโมฆะ (mistrial) ➡️ อาจมีการพิจารณาคดีใหม่ในอนาคต ‼️ คำเตือนเกี่ยวกับความปลอดภัยของระบบบล็อกเชน ⛔ ช่องโหว่ในซอฟต์แวร์ validator อาจถูกใช้ในการโจมตี ⛔ การเทรดคริปโตผ่านบอตอาจมีความเสี่ยงจากกลยุทธ์ซับซ้อน ⛔ ผู้ใช้ควรตรวจสอบความปลอดภัยของระบบก่อนทำธุรกรรม ⛔ การใช้เทคนิคที่ดูเหมือนถูกกฎหมาย อาจเข้าข่ายฉ้อโกงได้หากมีเจตนาแฝง คดีนี้สะท้อนให้เห็นถึงความเปราะบางของระบบคริปโตที่แม้จะใช้เทคโนโลยีขั้นสูง แต่ก็ยังมีช่องโหว่ที่สามารถถูกใช้ในการโจมตีได้อย่างมีประสิทธิภาพ และยังท้าทายขอบเขตของกฎหมายในยุคดิจิทัล. https://www.thestar.com.my/tech/tech-news/2025/11/08/mistrial-declared-for-mit-educated-brothers-accused-of-25-million-cryptocurrency-heist
    WWW.THESTAR.COM.MY
    Mistrial declared for MIT-educated brothers accused of $25 million cryptocurrency heist
    (Reuters) -A federal judge on Friday declared a mistrial in the case of two Massachusetts Institute of Technology-educated brothers charged with carrying out a novel scheme to steal $25 million worth of cryptocurrency in 12 seconds that prosecutors said exploited the Ethereum blockchain's integrity.
    0 ความคิดเห็น 0 การแบ่งปัน 295 มุมมอง 0 รีวิว
  • Buy Verified Blockchain Account
    https://smmbostsell.com/product/buy-verified-blockchain-account/
    24 Hours Reply/Contact

    ✓➤Telegram: smmbostsell

    ✓➤WhatsApp: +1(909)202-1828

    ✓➤Email: smmbostsell@gmail.com

    #buyverifiedblockchainaccount #seo #socialmedia #digitalmarketer #seoservice #usaaccount #topseller
    Buy Verified Blockchain Account https://smmbostsell.com/product/buy-verified-blockchain-account/ 24 Hours Reply/Contact ✓➤Telegram: smmbostsell ✓➤WhatsApp: +1(909)202-1828 ✓➤Email: smmbostsell@gmail.com #buyverifiedblockchainaccount #seo #socialmedia #digitalmarketer #seoservice #usaaccount #topseller
    SMMBOSTSELL.COM
    Buy Verified Blockchain Account
    Buy a fully verified Blockchain account from Smmbostsell.com, where every profile comes complete with confirmed email, phone number, ID verification, and selfie. Our accounts are ready for instant use—giving you unrestricted access to store, send, and receive crypto with total security. No waiting, no verification blocks — just a smooth crypto experience backed by real credentials. Trusted by users worldwide, Smmbostsell.com is your reliable source for safe, KYC-approved Blockchain wallets. Our Service Features- ❖100% full Documents Verified. ❖Personal and Business Accounts. ❖100% Non-Drop Verified Blockchain Accounts. ❖100% Customer Satisfaction Guaranteed. ❖Active Verified Blockchain Accounts. 24 Hours Reply/Contact Telegram: smmbostsell WhatsApp: +1(909)202-1828 Email: smmbostsell@gmail.com
    0 ความคิดเห็น 0 การแบ่งปัน 275 มุมมอง 0 รีวิว
  • เด็กวัยรุ่นอเมริกันถูกฟ้องในคดีอาชญากรรมไซเบอร์เครือข่าย 764 — รวมข้อหาหนักทั้งการฉ้อโกง, ขโมยข้อมูล และการฟอกเงิน

    บทความจาก HackRead รายงานว่า วัยรุ่นชายชาวอเมริกันถูกตั้งข้อหาในคดีอาชญากรรมไซเบอร์ที่เกี่ยวข้องกับเครือข่าย 764 ซึ่งเป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงในด้านการโจมตีเพื่อขโมยข้อมูลส่วนตัว, ข้อมูลการเงิน และการขายข้อมูลในตลาดมืด โดยคดีนี้ถือเป็นหนึ่งในคดีที่ใหญ่ที่สุดที่เกี่ยวข้องกับเยาวชนในสหรัฐฯ

    วัยรุ่นถูกตั้งข้อหาหลายกระทงรวมถึงการฉ้อโกงและการฟอกเงิน
    ใช้เทคนิค phishing และ social engineering เพื่อเข้าถึงบัญชีของเหยื่อ
    ขโมยข้อมูลบัตรเครดิต, ข้อมูลบัญชีธนาคาร และข้อมูลส่วนตัว

    เครือข่าย 764 มีการจัดการแบบองค์กร
    มีการแบ่งหน้าที่ เช่น ผู้สร้างมัลแวร์, ผู้จัดการบัญชี, และผู้ขายข้อมูล
    ใช้แพลตฟอร์ม Discord และ Telegram เป็นช่องทางสื่อสารและขายข้อมูล

    วัยรุ่นรายนี้มีบทบาทสำคัญในเครือข่าย
    เป็นผู้พัฒนาเครื่องมือโจมตีและจัดการการเงินของกลุ่ม
    มีการใช้ cryptocurrency เพื่อฟอกเงินและหลีกเลี่ยงการตรวจสอบ

    เจ้าหน้าที่สืบสวนพบหลักฐานจากการตรวจสอบอุปกรณ์และบัญชีออนไลน์
    รวมถึงไฟล์มัลแวร์, รายชื่อเหยื่อ, และบันทึกการโอนเงิน
    มีการเชื่อมโยงกับการโจมตีหลายครั้งในสหรัฐฯ และยุโรป

    เยาวชนสามารถเข้าถึงเครื่องมือแฮกได้ง่ายผ่านแพลตฟอร์มโอเพ่นซอร์ส
    เครื่องมือบางตัวถูกแชร์ใน GitHub หรือฟอรัมโดยไม่มีการควบคุม
    การเรียนรู้ด้านเทคนิคโดยไม่มีจริยธรรมอาจนำไปสู่การกระทำผิด

    การใช้ cryptocurrency ไม่ได้ทำให้การฟอกเงินปลอดภัยจากการตรวจสอบ
    หน่วยงานด้านการเงินสามารถติดตามธุรกรรมผ่าน blockchain
    การใช้ crypto เพื่อหลีกเลี่ยงกฎหมายอาจเพิ่มโทษทางอาญา

    การสื่อสารผ่านแพลตฟอร์มเช่น Discord ไม่ปลอดภัยจากการตรวจสอบของเจ้าหน้าที่
    แม้จะใช้ชื่อปลอมหรือ VPN ก็ยังสามารถถูกติดตามได้
    เจ้าหน้าที่สามารถขอข้อมูลจากแพลตฟอร์มผ่านหมายศาล

    https://hackread.com/us-teen-indicted-764-network-case-crimes/
    ⚖️ เด็กวัยรุ่นอเมริกันถูกฟ้องในคดีอาชญากรรมไซเบอร์เครือข่าย 764 — รวมข้อหาหนักทั้งการฉ้อโกง, ขโมยข้อมูล และการฟอกเงิน บทความจาก HackRead รายงานว่า วัยรุ่นชายชาวอเมริกันถูกตั้งข้อหาในคดีอาชญากรรมไซเบอร์ที่เกี่ยวข้องกับเครือข่าย 764 ซึ่งเป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงในด้านการโจมตีเพื่อขโมยข้อมูลส่วนตัว, ข้อมูลการเงิน และการขายข้อมูลในตลาดมืด โดยคดีนี้ถือเป็นหนึ่งในคดีที่ใหญ่ที่สุดที่เกี่ยวข้องกับเยาวชนในสหรัฐฯ ✅ วัยรุ่นถูกตั้งข้อหาหลายกระทงรวมถึงการฉ้อโกงและการฟอกเงิน ➡️ ใช้เทคนิค phishing และ social engineering เพื่อเข้าถึงบัญชีของเหยื่อ ➡️ ขโมยข้อมูลบัตรเครดิต, ข้อมูลบัญชีธนาคาร และข้อมูลส่วนตัว ✅ เครือข่าย 764 มีการจัดการแบบองค์กร ➡️ มีการแบ่งหน้าที่ เช่น ผู้สร้างมัลแวร์, ผู้จัดการบัญชี, และผู้ขายข้อมูล ➡️ ใช้แพลตฟอร์ม Discord และ Telegram เป็นช่องทางสื่อสารและขายข้อมูล ✅ วัยรุ่นรายนี้มีบทบาทสำคัญในเครือข่าย ➡️ เป็นผู้พัฒนาเครื่องมือโจมตีและจัดการการเงินของกลุ่ม ➡️ มีการใช้ cryptocurrency เพื่อฟอกเงินและหลีกเลี่ยงการตรวจสอบ ✅ เจ้าหน้าที่สืบสวนพบหลักฐานจากการตรวจสอบอุปกรณ์และบัญชีออนไลน์ ➡️ รวมถึงไฟล์มัลแวร์, รายชื่อเหยื่อ, และบันทึกการโอนเงิน ➡️ มีการเชื่อมโยงกับการโจมตีหลายครั้งในสหรัฐฯ และยุโรป ‼️ เยาวชนสามารถเข้าถึงเครื่องมือแฮกได้ง่ายผ่านแพลตฟอร์มโอเพ่นซอร์ส ⛔ เครื่องมือบางตัวถูกแชร์ใน GitHub หรือฟอรัมโดยไม่มีการควบคุม ⛔ การเรียนรู้ด้านเทคนิคโดยไม่มีจริยธรรมอาจนำไปสู่การกระทำผิด ‼️ การใช้ cryptocurrency ไม่ได้ทำให้การฟอกเงินปลอดภัยจากการตรวจสอบ ⛔ หน่วยงานด้านการเงินสามารถติดตามธุรกรรมผ่าน blockchain ⛔ การใช้ crypto เพื่อหลีกเลี่ยงกฎหมายอาจเพิ่มโทษทางอาญา ‼️ การสื่อสารผ่านแพลตฟอร์มเช่น Discord ไม่ปลอดภัยจากการตรวจสอบของเจ้าหน้าที่ ⛔ แม้จะใช้ชื่อปลอมหรือ VPN ก็ยังสามารถถูกติดตามได้ ⛔ เจ้าหน้าที่สามารถขอข้อมูลจากแพลตฟอร์มผ่านหมายศาล https://hackread.com/us-teen-indicted-764-network-case-crimes/
    HACKREAD.COM
    US Teen Indicted in 764 Network Case Involving Exploitation Crimes
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 389 มุมมอง 0 รีวิว
  • “จากปฏิเสธสู่การยอมรับ – ทำไมธนาคารใหญ่หันมาใช้ Blockchain จริงจังในปี 2025?”

    เมื่อก่อนธนาคารมอง Blockchain ว่าเป็นเทคโนโลยีเสี่ยงที่เชื่อมโยงกับคริปโตและความผันผวน แต่ในปี 2025 ทุกอย่างเปลี่ยนไป ธนาคารยักษ์ใหญ่อย่าง JPMorgan, HSBC และ Citi ไม่ได้แค่ทดลองใช้ Blockchain อีกต่อไป พวกเขากำลัง “สร้างระบบใหม่” บนเทคโนโลยีนี้จริงจัง

    เหตุผลหลักคือ Blockchain ช่วยแก้ปัญหาเก่า ๆ ที่ธนาคารเจอมานาน เช่น การโอนเงินข้ามประเทศที่ใช้เวลาหลายวัน, ค่าธรรมเนียมสูง, และระบบหลังบ้านที่ซับซ้อนและเปลืองทรัพยากร

    ตัวอย่างที่ชัดเจนคือ JPMorgan ใช้แพลตฟอร์ม Kinexys (ชื่อเดิม Onyx) ที่ประมวลผลธุรกรรมกว่า $1.5 ล้านล้านดอลลาร์ และมีการใช้งานเฉลี่ยวันละ $2 พันล้าน โดยใช้ JPM Coin เพื่อให้ลูกค้าธุรกิจโอนเงินแบบ real-time

    นอกจากเรื่องความเร็ว ยังมีเรื่องต้นทุนและความร่วมมือระหว่างธนาคาร เช่น SWIFT กำลังทดลองระบบ settlement ด้วย Blockchain ร่วมกับกว่า 30 สถาบัน และเครือข่าย Canton Network ที่มี Deutsche Bank และ Goldman Sachs ก็เปิดให้ธนาคารแลกเปลี่ยนสินทรัพย์ tokenized ได้โดยตรง

    ธนาคารยังหันมาใช้ Blockchain ในการจัดการข้อมูลลูกค้า เช่น KYC และการตรวจสอบการฉ้อโกง เพราะระบบนี้มีความโปร่งใสสูง ทุกธุรกรรมมี timestamp และสามารถตรวจสอบย้อนหลังได้ง่าย

    แม้จะยังไม่ใช่ทุกธนาคารที่ใช้ Blockchain เต็มรูปแบบ แต่แนวโน้มชัดเจนว่าเทคโนโลยีนี้กำลังกลายเป็น “โครงสร้างพื้นฐานใหม่” ของโลกการเงิน

    เหตุผลที่ธนาคารหันมาใช้ Blockchain
    ลดเวลาในการโอนเงินข้ามประเทศ
    ลดค่าธรรมเนียมและความผิดพลาด
    เพิ่มความโปร่งใสในการตรวจสอบธุรกรรม
    ใช้กับการจัดการข้อมูลลูกค้า เช่น KYC และ fraud detection
    รองรับการแลกเปลี่ยนสินทรัพย์ tokenized แบบ real-time

    ตัวอย่างการใช้งานจริง
    JPMorgan ใช้ Kinexys และ JPM Coin โอนเงินแบบทันที
    SWIFT ทดลองระบบ settlement ด้วย Blockchain
    Deutsche Bank และ BNP Paribas ใช้ Partior และ Canton Network
    HSBC เปิดบริการ tokenized deposit ในฮ่องกง
    Citi ใช้ smart contract เพื่อเร่งการโอนเงินและ trade finance

    ปัจจัยที่ทำให้ Blockchain น่าใช้มากขึ้น
    ระบบ permissioned ที่ใช้พลังงานต่ำ
    กฎระเบียบที่ชัดเจนขึ้นใน EU และสิงคโปร์
    Stablecoin และ digital token ที่มีเงินสดหนุนหลัง
    ธนาคารกลางกว่า 90% กำลังทดลอง CBDC
    เครื่องมือตรวจสอบ smart contract เพื่อความปลอดภัย

    https://hackread.com/why-banks-embrace-blockchain-once-rejected/
    🏦 “จากปฏิเสธสู่การยอมรับ – ทำไมธนาคารใหญ่หันมาใช้ Blockchain จริงจังในปี 2025?” เมื่อก่อนธนาคารมอง Blockchain ว่าเป็นเทคโนโลยีเสี่ยงที่เชื่อมโยงกับคริปโตและความผันผวน แต่ในปี 2025 ทุกอย่างเปลี่ยนไป ธนาคารยักษ์ใหญ่อย่าง JPMorgan, HSBC และ Citi ไม่ได้แค่ทดลองใช้ Blockchain อีกต่อไป พวกเขากำลัง “สร้างระบบใหม่” บนเทคโนโลยีนี้จริงจัง เหตุผลหลักคือ Blockchain ช่วยแก้ปัญหาเก่า ๆ ที่ธนาคารเจอมานาน เช่น การโอนเงินข้ามประเทศที่ใช้เวลาหลายวัน, ค่าธรรมเนียมสูง, และระบบหลังบ้านที่ซับซ้อนและเปลืองทรัพยากร ตัวอย่างที่ชัดเจนคือ JPMorgan ใช้แพลตฟอร์ม Kinexys (ชื่อเดิม Onyx) ที่ประมวลผลธุรกรรมกว่า $1.5 ล้านล้านดอลลาร์ และมีการใช้งานเฉลี่ยวันละ $2 พันล้าน โดยใช้ JPM Coin เพื่อให้ลูกค้าธุรกิจโอนเงินแบบ real-time นอกจากเรื่องความเร็ว ยังมีเรื่องต้นทุนและความร่วมมือระหว่างธนาคาร เช่น SWIFT กำลังทดลองระบบ settlement ด้วย Blockchain ร่วมกับกว่า 30 สถาบัน และเครือข่าย Canton Network ที่มี Deutsche Bank และ Goldman Sachs ก็เปิดให้ธนาคารแลกเปลี่ยนสินทรัพย์ tokenized ได้โดยตรง ธนาคารยังหันมาใช้ Blockchain ในการจัดการข้อมูลลูกค้า เช่น KYC และการตรวจสอบการฉ้อโกง เพราะระบบนี้มีความโปร่งใสสูง ทุกธุรกรรมมี timestamp และสามารถตรวจสอบย้อนหลังได้ง่าย แม้จะยังไม่ใช่ทุกธนาคารที่ใช้ Blockchain เต็มรูปแบบ แต่แนวโน้มชัดเจนว่าเทคโนโลยีนี้กำลังกลายเป็น “โครงสร้างพื้นฐานใหม่” ของโลกการเงิน ✅ เหตุผลที่ธนาคารหันมาใช้ Blockchain ➡️ ลดเวลาในการโอนเงินข้ามประเทศ ➡️ ลดค่าธรรมเนียมและความผิดพลาด ➡️ เพิ่มความโปร่งใสในการตรวจสอบธุรกรรม ➡️ ใช้กับการจัดการข้อมูลลูกค้า เช่น KYC และ fraud detection ➡️ รองรับการแลกเปลี่ยนสินทรัพย์ tokenized แบบ real-time ✅ ตัวอย่างการใช้งานจริง ➡️ JPMorgan ใช้ Kinexys และ JPM Coin โอนเงินแบบทันที ➡️ SWIFT ทดลองระบบ settlement ด้วย Blockchain ➡️ Deutsche Bank และ BNP Paribas ใช้ Partior และ Canton Network ➡️ HSBC เปิดบริการ tokenized deposit ในฮ่องกง ➡️ Citi ใช้ smart contract เพื่อเร่งการโอนเงินและ trade finance ✅ ปัจจัยที่ทำให้ Blockchain น่าใช้มากขึ้น ➡️ ระบบ permissioned ที่ใช้พลังงานต่ำ ➡️ กฎระเบียบที่ชัดเจนขึ้นใน EU และสิงคโปร์ ➡️ Stablecoin และ digital token ที่มีเงินสดหนุนหลัง ➡️ ธนาคารกลางกว่า 90% กำลังทดลอง CBDC ➡️ เครื่องมือตรวจสอบ smart contract เพื่อความปลอดภัย https://hackread.com/why-banks-embrace-blockchain-once-rejected/
    HACKREAD.COM
    Why Banks Are Embracing Blockchain They Once Rejected
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 426 มุมมอง 0 รีวิว
  • “GlassWorm: มัลแวร์สายพันธุ์ใหม่โจมตี VS Code ด้วย Unicode ล่องหนและ Solana Blockchain” — เมื่อการรีวิวโค้ดด้วยสายตาไม่สามารถป้องกันภัยได้อีกต่อไป

    นักวิจัยจาก Koi Security เปิดเผยการค้นพบมัลแวร์ชนิดใหม่ชื่อว่า “GlassWorm” ซึ่งเป็นมัลแวร์แบบ self-propagating worm ตัวแรกที่โจมตีผ่าน VS Code extensions บน OpenVSX Marketplace โดยใช้เทคนิคที่ล้ำหน้าและซับซ้อนที่สุดเท่าที่เคยมีมาในสายซัพพลายเชน

    GlassWorm ใช้ “Unicode variation selectors” เพื่อฝังโค้ดอันตรายที่ไม่สามารถมองเห็นได้ด้วยตาเปล่าหรือเครื่องมือรีวิวโค้ดทั่วไป เช่น GitHub diff viewer หรือ syntax highlighter ของ VS Code — โค้ดที่ดูเหมือนช่องว่างนั้นจริง ๆ แล้วคือคำสั่ง JavaScript ที่สามารถรันได้ทันที

    เมื่อฝังตัวสำเร็จ มัลแวร์จะใช้ Solana blockchain เป็น command-and-control (C2) infrastructure โดยฝัง wallet address ไว้ในโค้ด และให้ระบบติดตาม transaction memo เพื่อดึง payload ถัดไปแบบ base64 ซึ่งไม่สามารถถูกปิดกั้นด้วยการบล็อกโดเมนหรือ IP แบบเดิม

    หาก Solana ถูกบล็อก GlassWorm ยังมี “แผนสำรอง” โดยใช้ Google Calendar event เป็น backup C2 — โดยฝัง URL payload ไว้ในชื่อ event ซึ่งสามารถเข้าถึงได้ฟรีและไม่ถูกบล็อกโดยระบบใด ๆ

    มัลแวร์ยังมีความสามารถในการขโมย credentials จาก NPM, GitHub, OpenVSX และ wallet extensions กว่า 49 รายการ เช่น MetaMask, Phantom และ Coinbase Wallet

    Payload สุดท้ายคือ “ZOMBI” — remote access trojan (RAT) ที่เปลี่ยนเครื่องของเหยื่อให้กลายเป็น proxy node สำหรับกิจกรรมอาชญากรรม โดยใช้เทคนิค HVNC (Hidden VNC), WebRTC P2P, และ BitTorrent DHT เพื่อหลบหลีกการตรวจจับ

    ที่น่ากลัวที่สุดคือ GlassWorm สามารถแพร่กระจายตัวเองโดยใช้ credentials ที่ขโมยมาไปฝังมัลแวร์ใน extensions อื่น ๆ ได้แบบอัตโนมัติ — สร้างวงจรการติดเชื้อที่ขยายตัวเองได้เรื่อย ๆ

    GlassWorm เป็นมัลแวร์แบบ self-propagating worm ตัวแรกที่โจมตี VS Code extensions
    พบใน OpenVSX และ Microsoft Marketplace

    ใช้ Unicode variation selectors เพื่อฝังโค้ดล่องหน
    ไม่สามารถตรวจจับได้ด้วยเครื่องมือรีวิวโค้ดทั่วไป

    ใช้ Solana blockchain เป็น C2 infrastructure
    ดึง payload ผ่าน transaction memo แบบ base64

    ใช้ Google Calendar เป็น backup C2
    ฝัง URL payload ไว้ในชื่อ event

    ขโมย credentials จาก NPM, GitHub และ wallet extensions กว่า 49 รายการ
    เช่น MetaMask, Phantom, Coinbase Wallet

    Payload สุดท้ายคือ ZOMBI RAT ที่เปลี่ยนเครื่องเหยื่อเป็น proxy node
    ใช้ HVNC, WebRTC P2P และ BitTorrent DHT

    แพร่กระจายตัวเองโดยใช้ credentials ที่ขโมยมา
    ฝังมัลแวร์ใน extensions อื่น ๆ ได้แบบอัตโนมัติ

    https://securityonline.info/glassworm-supply-chain-worm-uses-invisible-unicode-and-solana-blockchain-for-stealth-c2/
    🪱 “GlassWorm: มัลแวร์สายพันธุ์ใหม่โจมตี VS Code ด้วย Unicode ล่องหนและ Solana Blockchain” — เมื่อการรีวิวโค้ดด้วยสายตาไม่สามารถป้องกันภัยได้อีกต่อไป นักวิจัยจาก Koi Security เปิดเผยการค้นพบมัลแวร์ชนิดใหม่ชื่อว่า “GlassWorm” ซึ่งเป็นมัลแวร์แบบ self-propagating worm ตัวแรกที่โจมตีผ่าน VS Code extensions บน OpenVSX Marketplace โดยใช้เทคนิคที่ล้ำหน้าและซับซ้อนที่สุดเท่าที่เคยมีมาในสายซัพพลายเชน GlassWorm ใช้ “Unicode variation selectors” เพื่อฝังโค้ดอันตรายที่ไม่สามารถมองเห็นได้ด้วยตาเปล่าหรือเครื่องมือรีวิวโค้ดทั่วไป เช่น GitHub diff viewer หรือ syntax highlighter ของ VS Code — โค้ดที่ดูเหมือนช่องว่างนั้นจริง ๆ แล้วคือคำสั่ง JavaScript ที่สามารถรันได้ทันที เมื่อฝังตัวสำเร็จ มัลแวร์จะใช้ Solana blockchain เป็น command-and-control (C2) infrastructure โดยฝัง wallet address ไว้ในโค้ด และให้ระบบติดตาม transaction memo เพื่อดึง payload ถัดไปแบบ base64 ซึ่งไม่สามารถถูกปิดกั้นด้วยการบล็อกโดเมนหรือ IP แบบเดิม หาก Solana ถูกบล็อก GlassWorm ยังมี “แผนสำรอง” โดยใช้ Google Calendar event เป็น backup C2 — โดยฝัง URL payload ไว้ในชื่อ event ซึ่งสามารถเข้าถึงได้ฟรีและไม่ถูกบล็อกโดยระบบใด ๆ มัลแวร์ยังมีความสามารถในการขโมย credentials จาก NPM, GitHub, OpenVSX และ wallet extensions กว่า 49 รายการ เช่น MetaMask, Phantom และ Coinbase Wallet Payload สุดท้ายคือ “ZOMBI” — remote access trojan (RAT) ที่เปลี่ยนเครื่องของเหยื่อให้กลายเป็น proxy node สำหรับกิจกรรมอาชญากรรม โดยใช้เทคนิค HVNC (Hidden VNC), WebRTC P2P, และ BitTorrent DHT เพื่อหลบหลีกการตรวจจับ ที่น่ากลัวที่สุดคือ GlassWorm สามารถแพร่กระจายตัวเองโดยใช้ credentials ที่ขโมยมาไปฝังมัลแวร์ใน extensions อื่น ๆ ได้แบบอัตโนมัติ — สร้างวงจรการติดเชื้อที่ขยายตัวเองได้เรื่อย ๆ ✅ GlassWorm เป็นมัลแวร์แบบ self-propagating worm ตัวแรกที่โจมตี VS Code extensions ➡️ พบใน OpenVSX และ Microsoft Marketplace ✅ ใช้ Unicode variation selectors เพื่อฝังโค้ดล่องหน ➡️ ไม่สามารถตรวจจับได้ด้วยเครื่องมือรีวิวโค้ดทั่วไป ✅ ใช้ Solana blockchain เป็น C2 infrastructure ➡️ ดึง payload ผ่าน transaction memo แบบ base64 ✅ ใช้ Google Calendar เป็น backup C2 ➡️ ฝัง URL payload ไว้ในชื่อ event ✅ ขโมย credentials จาก NPM, GitHub และ wallet extensions กว่า 49 รายการ ➡️ เช่น MetaMask, Phantom, Coinbase Wallet ✅ Payload สุดท้ายคือ ZOMBI RAT ที่เปลี่ยนเครื่องเหยื่อเป็น proxy node ➡️ ใช้ HVNC, WebRTC P2P และ BitTorrent DHT ✅ แพร่กระจายตัวเองโดยใช้ credentials ที่ขโมยมา ➡️ ฝังมัลแวร์ใน extensions อื่น ๆ ได้แบบอัตโนมัติ https://securityonline.info/glassworm-supply-chain-worm-uses-invisible-unicode-and-solana-blockchain-for-stealth-c2/
    SECURITYONLINE.INFO
    GlassWorm Supply Chain Worm Uses Invisible Unicode and Solana Blockchain for Stealth C2
    Koi Security exposed GlassWorm, the first VSCode worm that spreads autonomously, using invisible Unicode to hide malicious code. It uses Solana blockchain and Google Calendar for a resilient C2.
    0 ความคิดเห็น 0 การแบ่งปัน 271 มุมมอง 0 รีวิว
  • “แฮ็กเกอร์เกาหลีเหนือซ่อนมัลแวร์ขโมยคริปโตในบล็อกเชน” — เมื่อ Ethereum และ BNB กลายเป็นเครื่องมือโจมตีที่ลบไม่ได้

    Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain

    แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ

    มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน

    GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ

    UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน
    ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด

    มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม
    ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต

    ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor
    เคยถูกใช้ในการขโมยคริปโตมาก่อน

    กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด
    หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน

    GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting”
    เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้

    https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
    🧨 “แฮ็กเกอร์เกาหลีเหนือซ่อนมัลแวร์ขโมยคริปโตในบล็อกเชน” — เมื่อ Ethereum และ BNB กลายเป็นเครื่องมือโจมตีที่ลบไม่ได้ Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ ✅ UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน ➡️ ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด ✅ มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม ➡️ ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต ✅ ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor ➡️ เคยถูกใช้ในการขโมยคริปโตมาก่อน ✅ กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด ➡️ หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน ✅ GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting” ➡️ เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
    WWW.TECHRADAR.COM
    North Korean hackers found hiding crypto-stealing malware with Blockchain
    State-sponsored actors are using Ethereum and BNB to host malware
    0 ความคิดเห็น 0 การแบ่งปัน 290 มุมมอง 0 รีวิว
  • “เกือบโดนแฮกเพราะสมัครงาน” — เมื่อโค้ดทดสอบกลายเป็นกับดักมัลแวร์สุดแนบเนียน

    David Dodda นักพัฒนาอิสระเกือบตกเป็นเหยื่อของการโจมตีไซเบอร์ที่แฝงมาในรูปแบบ “สัมภาษณ์งาน” จากบริษัทบล็อกเชนที่ดูน่าเชื่อถือบน LinkedIn ชื่อ Symfa โดยผู้ติดต่อคือ Mykola Yanchii ซึ่งมีโปรไฟล์จริง มีตำแหน่ง Chief Blockchain Officer และมีเครือข่ายมากกว่า 1,000 คน

    หลังจากได้รับข้อความเชิญสัมภาษณ์พร้อมโปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูเป็นมืออาชีพ David เริ่มตรวจสอบและแก้ไขโค้ดตามปกติ แต่ก่อนจะรันคำสั่ง npm start เขาตัดสินใจถาม AI coding assistant ว่ามีโค้ดน่าสงสัยหรือไม่ และนั่นคือจุดที่เขารอดจากการโดนแฮก

    ในไฟล์ userController.js มีโค้ด obfuscated ที่จะโหลดมัลแวร์จาก URL ภายนอกและรันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ทันทีที่มีการเข้าถึง route admin โดย payload ที่ถูกโหลดมานั้นสามารถขโมยข้อมูลทุกอย่างในเครื่อง เช่น crypto wallets, credentials และไฟล์ส่วนตัว

    ที่น่ากลัวคือ URL ดังกล่าวถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน และโค้ดถูกฝังอย่างแนบเนียนในฟังก์ชันที่ดูเหมือนปกติ

    David สรุปว่า การโจมตีนี้มีความซับซ้อนสูง ใช้ความน่าเชื่อถือจาก LinkedIn, บริษัทจริง, และกระบวนการสัมภาษณ์ที่คุ้นเคยเพื่อหลอกนักพัฒนาให้รันโค้ดอันตรายโดยไม่รู้ตัว

    ข้อมูลในข่าว
    David ได้รับข้อความจากโปรไฟล์ LinkedIn จริงของ Mykola Yanchii จากบริษัท Symfa
    โปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูน่าเชื่อถือ
    โค้ดมีมัลแวร์ฝังอยู่ใน userController.js ที่โหลด payload จาก URL ภายนอก
    Payload สามารถขโมยข้อมูลสำคัญในเครื่องได้ทันทีเมื่อรัน
    URL ถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน
    การโจมตีใช้ความน่าเชื่อถือจาก LinkedIn และกระบวนการสัมภาษณ์ที่คุ้นเคย
    David รอดมาได้เพราะถาม AI assistant ให้ช่วยตรวจสอบก่อนรันโค้ด
    โค้ดถูกออกแบบให้รันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ผ่าน route admin
    การโจมตีนี้มุ่งเป้าไปที่นักพัฒนาโดยเฉพาะ เพราะเครื่องของ dev มักมีข้อมูลสำคัญ

    คำเตือนจากข้อมูลข่าว
    การรันโค้ดจากแหล่งที่ไม่รู้จักโดยไม่ sandbox อาจนำไปสู่การโดนแฮก
    โปรไฟล์ LinkedIn จริงและบริษัทจริงไม่ได้หมายความว่าโอกาสงานนั้นปลอดภัย
    การเร่งให้ผู้สมัครรันโค้ดก่อนสัมภาษณ์เป็นเทคนิคสร้างความเร่งรีบเพื่อให้เผลอ
    นักพัฒนามักดาวน์โหลดและรันโค้ดจาก GitHub หรือ Bitbucket โดยไม่ตรวจสอบ
    มัลแวร์ฝังในโค้ด server-side สามารถเข้าถึง environment variables และฐานข้อมูล
    การโจมตีแบบนี้อาจเจาะระบบ production หรือขโมย crypto wallets ได้ทันที

    https://blog.daviddodda.com/how-i-almost-got-hacked-by-a-job-interview
    🎯 “เกือบโดนแฮกเพราะสมัครงาน” — เมื่อโค้ดทดสอบกลายเป็นกับดักมัลแวร์สุดแนบเนียน David Dodda นักพัฒนาอิสระเกือบตกเป็นเหยื่อของการโจมตีไซเบอร์ที่แฝงมาในรูปแบบ “สัมภาษณ์งาน” จากบริษัทบล็อกเชนที่ดูน่าเชื่อถือบน LinkedIn ชื่อ Symfa โดยผู้ติดต่อคือ Mykola Yanchii ซึ่งมีโปรไฟล์จริง มีตำแหน่ง Chief Blockchain Officer และมีเครือข่ายมากกว่า 1,000 คน หลังจากได้รับข้อความเชิญสัมภาษณ์พร้อมโปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูเป็นมืออาชีพ David เริ่มตรวจสอบและแก้ไขโค้ดตามปกติ แต่ก่อนจะรันคำสั่ง npm start เขาตัดสินใจถาม AI coding assistant ว่ามีโค้ดน่าสงสัยหรือไม่ และนั่นคือจุดที่เขารอดจากการโดนแฮก ในไฟล์ userController.js มีโค้ด obfuscated ที่จะโหลดมัลแวร์จาก URL ภายนอกและรันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ทันทีที่มีการเข้าถึง route admin โดย payload ที่ถูกโหลดมานั้นสามารถขโมยข้อมูลทุกอย่างในเครื่อง เช่น crypto wallets, credentials และไฟล์ส่วนตัว ที่น่ากลัวคือ URL ดังกล่าวถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน และโค้ดถูกฝังอย่างแนบเนียนในฟังก์ชันที่ดูเหมือนปกติ David สรุปว่า การโจมตีนี้มีความซับซ้อนสูง ใช้ความน่าเชื่อถือจาก LinkedIn, บริษัทจริง, และกระบวนการสัมภาษณ์ที่คุ้นเคยเพื่อหลอกนักพัฒนาให้รันโค้ดอันตรายโดยไม่รู้ตัว ✅ ข้อมูลในข่าว ➡️ David ได้รับข้อความจากโปรไฟล์ LinkedIn จริงของ Mykola Yanchii จากบริษัท Symfa ➡️ โปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูน่าเชื่อถือ ➡️ โค้ดมีมัลแวร์ฝังอยู่ใน userController.js ที่โหลด payload จาก URL ภายนอก ➡️ Payload สามารถขโมยข้อมูลสำคัญในเครื่องได้ทันทีเมื่อรัน ➡️ URL ถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน ➡️ การโจมตีใช้ความน่าเชื่อถือจาก LinkedIn และกระบวนการสัมภาษณ์ที่คุ้นเคย ➡️ David รอดมาได้เพราะถาม AI assistant ให้ช่วยตรวจสอบก่อนรันโค้ด ➡️ โค้ดถูกออกแบบให้รันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ผ่าน route admin ➡️ การโจมตีนี้มุ่งเป้าไปที่นักพัฒนาโดยเฉพาะ เพราะเครื่องของ dev มักมีข้อมูลสำคัญ ‼️ คำเตือนจากข้อมูลข่าว ⛔ การรันโค้ดจากแหล่งที่ไม่รู้จักโดยไม่ sandbox อาจนำไปสู่การโดนแฮก ⛔ โปรไฟล์ LinkedIn จริงและบริษัทจริงไม่ได้หมายความว่าโอกาสงานนั้นปลอดภัย ⛔ การเร่งให้ผู้สมัครรันโค้ดก่อนสัมภาษณ์เป็นเทคนิคสร้างความเร่งรีบเพื่อให้เผลอ ⛔ นักพัฒนามักดาวน์โหลดและรันโค้ดจาก GitHub หรือ Bitbucket โดยไม่ตรวจสอบ ⛔ มัลแวร์ฝังในโค้ด server-side สามารถเข้าถึง environment variables และฐานข้อมูล ⛔ การโจมตีแบบนี้อาจเจาะระบบ production หรือขโมย crypto wallets ได้ทันที https://blog.daviddodda.com/how-i-almost-got-hacked-by-a-job-interview
    BLOG.DAVIDDODDA.COM
    How I Almost Got Hacked By A 'Job Interview'
    I was 30 seconds away from running malware, Here's how a sophisticated scam operation almost got me, and why every developer needs to read this.
    0 ความคิดเห็น 0 การแบ่งปัน 240 มุมมอง 0 รีวิว
  • “RISC-V ทะลุ 25% ส่วนแบ่งตลาดชิป — ISA เปิดมาตรฐานกำลังเปลี่ยนโฉมโลกฮาร์ดแวร์”

    RISC-V International เตรียมประกาศอย่างเป็นทางการในงาน RISC-V Summit North America ว่า RISC-V ซึ่งเป็นสถาปัตยกรรมคำสั่งแบบเปิด (ISA) ได้ทะลุ 25% ของส่วนแบ่งตลาดซิลิคอนทั่วโลกแล้วในปี 2025 ซึ่งเร็วกว่าที่นักวิเคราะห์คาดการณ์ไว้ถึง 5 ปี โดยเดิมทีคาดว่าจะถึงจุดนี้ในปี 2030

    RISC-V เป็น ISA ที่เปิดให้ทุกคนใช้งานและพัฒนาได้โดยไม่ต้องจ่ายค่าลิขสิทธิ์ ต่างจาก ARM ที่ต้องจ่ายค่าลิขสิทธิ์และค่ารอยัลตี้ให้กับบริษัทแม่ การเปิดกว้างนี้ทำให้บริษัทต่าง ๆ สามารถออกแบบโปรเซสเซอร์ที่เหมาะกับงานเฉพาะได้อย่างอิสระ และลดต้นทุนการพัฒนา

    การเติบโตของ RISC-V ส่วนหนึ่งมาจากการใช้งานในอุปกรณ์ Edge AI เช่น ฮับข้อมูลในชุมชนขนาดเล็ก ที่ไม่ต้องพึ่งพาคลาวด์ขนาดใหญ่ ซึ่งช่วยลด latency และเพิ่มความปลอดภัยในการประมวลผลข้อมูล

    SHD Group คาดว่า RISC-V จะมีการจัดส่งชิปมากกว่า 21 พันล้านตัวภายในปี 2031 และสร้างรายได้รวมกว่า 2 พันล้านดอลลาร์ โดยมีการใช้งานใน IoT, ยานยนต์, blockchain, และระบบ AI ที่ออกแบบในคลาวด์โดย AWS

    Meta ก็เข้าร่วมขบวนด้วย โดยเพิ่งเข้าซื้อบริษัท Rivos ซึ่งเป็นผู้พัฒนา GPU บน RISC-V เพื่อสร้าง accelerator สำหรับ AI โดยเฉพาะ

    ข้อมูลสำคัญจากข่าว
    RISC-V มีส่วนแบ่งตลาดซิลิคอนถึง 25% ในปี 2025
    เดิมคาดว่าจะถึงจุดนี้ในปี 2030 แต่เกิดเร็วกว่าคาดถึง 5 ปี
    เป็น ISA แบบเปิดที่ไม่ต้องจ่ายค่าลิขสิทธิ์หรือรอยัลตี้
    ใช้งานใน Edge AI, IoT, ยานยนต์ และ blockchain
    SHD Group คาดว่าจะมีการจัดส่งชิป RISC-V มากกว่า 21 พันล้านตัวภายในปี 2031
    รายได้รวมจาก RISC-V คาดว่าจะเกิน 2 พันล้านดอลลาร์
    Meta เข้าซื้อบริษัท Rivos เพื่อพัฒนา GPU บน RISC-V
    Summit มีผู้ร่วมบรรยายจาก Google, AWS, NASA และ Ethereum Foundation

    ข้อมูลเสริมจากภายนอก
    ISA คือชุดคำสั่งที่กำหนดวิธีการทำงานของโปรเซสเซอร์
    ARM เป็น ISA แบบปิดที่ใช้ในมือถือและแล็ปท็อปจำนวนมาก
    Edge AI ช่วยลดการพึ่งพาคลาวด์และเพิ่มความเร็วในการประมวลผล
    RISC-V มีความยืดหยุ่นสูงในการออกแบบชิปเฉพาะทาง
    การเติบโตของ RISC-V สะท้อนถึงความนิยมในระบบเปิดและการพัฒนาแบบร่วมมือ

    https://www.tomshardware.com/tech-industry/semiconductors/risc-v-set-to-announce-25-percent-market-penetration-open-standard-isa-is-ahead-of-schedule-securing-fast-growing-silicon-footprint
    📈 “RISC-V ทะลุ 25% ส่วนแบ่งตลาดชิป — ISA เปิดมาตรฐานกำลังเปลี่ยนโฉมโลกฮาร์ดแวร์” RISC-V International เตรียมประกาศอย่างเป็นทางการในงาน RISC-V Summit North America ว่า RISC-V ซึ่งเป็นสถาปัตยกรรมคำสั่งแบบเปิด (ISA) ได้ทะลุ 25% ของส่วนแบ่งตลาดซิลิคอนทั่วโลกแล้วในปี 2025 ซึ่งเร็วกว่าที่นักวิเคราะห์คาดการณ์ไว้ถึง 5 ปี โดยเดิมทีคาดว่าจะถึงจุดนี้ในปี 2030 RISC-V เป็น ISA ที่เปิดให้ทุกคนใช้งานและพัฒนาได้โดยไม่ต้องจ่ายค่าลิขสิทธิ์ ต่างจาก ARM ที่ต้องจ่ายค่าลิขสิทธิ์และค่ารอยัลตี้ให้กับบริษัทแม่ การเปิดกว้างนี้ทำให้บริษัทต่าง ๆ สามารถออกแบบโปรเซสเซอร์ที่เหมาะกับงานเฉพาะได้อย่างอิสระ และลดต้นทุนการพัฒนา การเติบโตของ RISC-V ส่วนหนึ่งมาจากการใช้งานในอุปกรณ์ Edge AI เช่น ฮับข้อมูลในชุมชนขนาดเล็ก ที่ไม่ต้องพึ่งพาคลาวด์ขนาดใหญ่ ซึ่งช่วยลด latency และเพิ่มความปลอดภัยในการประมวลผลข้อมูล SHD Group คาดว่า RISC-V จะมีการจัดส่งชิปมากกว่า 21 พันล้านตัวภายในปี 2031 และสร้างรายได้รวมกว่า 2 พันล้านดอลลาร์ โดยมีการใช้งานใน IoT, ยานยนต์, blockchain, และระบบ AI ที่ออกแบบในคลาวด์โดย AWS Meta ก็เข้าร่วมขบวนด้วย โดยเพิ่งเข้าซื้อบริษัท Rivos ซึ่งเป็นผู้พัฒนา GPU บน RISC-V เพื่อสร้าง accelerator สำหรับ AI โดยเฉพาะ ✅ ข้อมูลสำคัญจากข่าว ➡️ RISC-V มีส่วนแบ่งตลาดซิลิคอนถึง 25% ในปี 2025 ➡️ เดิมคาดว่าจะถึงจุดนี้ในปี 2030 แต่เกิดเร็วกว่าคาดถึง 5 ปี ➡️ เป็น ISA แบบเปิดที่ไม่ต้องจ่ายค่าลิขสิทธิ์หรือรอยัลตี้ ➡️ ใช้งานใน Edge AI, IoT, ยานยนต์ และ blockchain ➡️ SHD Group คาดว่าจะมีการจัดส่งชิป RISC-V มากกว่า 21 พันล้านตัวภายในปี 2031 ➡️ รายได้รวมจาก RISC-V คาดว่าจะเกิน 2 พันล้านดอลลาร์ ➡️ Meta เข้าซื้อบริษัท Rivos เพื่อพัฒนา GPU บน RISC-V ➡️ Summit มีผู้ร่วมบรรยายจาก Google, AWS, NASA และ Ethereum Foundation ✅ ข้อมูลเสริมจากภายนอก ➡️ ISA คือชุดคำสั่งที่กำหนดวิธีการทำงานของโปรเซสเซอร์ ➡️ ARM เป็น ISA แบบปิดที่ใช้ในมือถือและแล็ปท็อปจำนวนมาก ➡️ Edge AI ช่วยลดการพึ่งพาคลาวด์และเพิ่มความเร็วในการประมวลผล ➡️ RISC-V มีความยืดหยุ่นสูงในการออกแบบชิปเฉพาะทาง ➡️ การเติบโตของ RISC-V สะท้อนถึงความนิยมในระบบเปิดและการพัฒนาแบบร่วมมือ https://www.tomshardware.com/tech-industry/semiconductors/risc-v-set-to-announce-25-percent-market-penetration-open-standard-isa-is-ahead-of-schedule-securing-fast-growing-silicon-footprint
    0 ความคิดเห็น 0 การแบ่งปัน 275 มุมมอง 0 รีวิว
  • “Bitcoin Queen ถูกตัดสินคดีฉ้อโกง — ยึดคริปโตมูลค่า $7.3 พันล้าน กลายเป็นการยึดครั้งใหญ่ที่สุดในโลก”

    หลังจากหลบหนีมานานกว่า 5 ปี Zhimin Qian หรือที่รู้จักในชื่อ “Yadi Zhang” ถูกศาล Southwark Crown Court ในสหราชอาณาจักรตัดสินว่ามีความผิดฐานฉ้อโกงและฟอกเงิน โดยเธอเป็นผู้อยู่เบื้องหลังการหลอกลวงเหยื่อกว่า 128,000 รายในประเทศจีนระหว่างปี 2014–2017 และนำเงินที่ได้ไปแปลงเป็น Bitcoin เพื่อหลบเลี่ยงการตรวจสอบ

    ตำรวจนครบาลลอนดอน (Met Police) เปิดเผยว่าได้ยึด Bitcoin จำนวน 61,000 เหรียญจาก Qian ซึ่งมีมูลค่ารวมกว่า $7.3 พันล้านดอลลาร์สหรัฐในปัจจุบัน ถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์โลก และเป็นหนึ่งในคดีฟอกเงินที่ใหญ่ที่สุดในสหราชอาณาจักร

    หลังจากหลบหนีออกจากจีนด้วยเอกสารปลอมในปี 2018 Qian เข้าสหราชอาณาจักรและพยายามฟอกเงินผ่านการซื้ออสังหาริมทรัพย์ โดยมีผู้ช่วยคือ Jian Wen อดีตพนักงานร้านอาหารที่ต่อมาใช้ชีวิตหรูหราในบ้านเช่าหลายล้านปอนด์ และซื้ออสังหาริมทรัพย์ในดูไบมูลค่ากว่า £500,000

    Wen ถูกตัดสินจำคุก 6 ปี 8 เดือนเมื่อปีที่แล้ว และถูกสั่งให้คืนทรัพย์สินมูลค่ากว่า £3.1 ล้านภายใน 3 เดือน มิฉะนั้นจะถูกเพิ่มโทษอีก 7 ปี

    คดีนี้ใช้เวลาสืบสวนกว่า 7 ปี โดยมีการร่วมมือระหว่างตำรวจอังกฤษ หน่วยงานอาชญากรรมแห่งชาติ (NCA) และเจ้าหน้าที่จีนในเมืองเทียนจินและปักกิ่ง เพื่อรวบรวมหลักฐานจากหลายประเทศ และตรวจสอบเอกสารนับพันฉบับ

    ข้อมูลสำคัญจากข่าว
    Zhimin Qian ถูกตัดสินว่ามีความผิดฐานฉ้อโกงและฟอกเงินในสหราชอาณาจักร
    เธอหลอกลวงเหยื่อกว่า 128,000 รายในจีนระหว่างปี 2014–2017
    ตำรวจยึด Bitcoin จำนวน 61,000 เหรียญ มูลค่ารวมกว่า $7.3 พันล้าน
    ถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในโลก และคดีฟอกเงินที่ใหญ่ที่สุดใน UK
    Qian เข้าสหราชอาณาจักรในปี 2018 ด้วยเอกสารปลอม และพยายามฟอกเงินผ่านอสังหาริมทรัพย์
    Jian Wen ผู้ช่วยของ Qian ถูกจำคุก 6 ปี 8 เดือน และถูกสั่งให้คืนทรัพย์สิน £3.1 ล้าน
    การสืบสวนใช้เวลานานกว่า 7 ปี และมีความร่วมมือระหว่าง UK และจีน
    คดีนี้ได้รับการยกย่องว่าเป็นความสำเร็จของทีมอาชญากรรมเศรษฐกิจของ Met Police

    ข้อมูลเสริมจากภายนอก
    Bitcoin มีราคาผันผวนสูง ทำให้มูลค่าการยึดเปลี่ยนแปลงตามเวลา
    คดีนี้เปรียบเทียบกับ “Cryptoqueen” Dr. Ruja Ignatova ผู้หลอกลงทุนใน OneCoin
    การฟอกเงินผ่านคริปโตมักใช้วิธีซื้ออสังหาริมทรัพย์หรือสินทรัพย์หรูหรา
    การยึดคริปโตต้องใช้เทคนิคพิเศษในการเข้าถึง wallet และตรวจสอบ blockchain
    หลายประเทศเริ่มออกกฎหมายควบคุมการฟอกเงินผ่านคริปโตอย่างเข้มงวด

    คำเตือนและข้อจำกัด
    การฟอกเงินผ่านคริปโตยังเป็นช่องโหว่ที่ตรวจสอบได้ยากในหลายประเทศ
    การหลบหนีข้ามประเทศด้วยเอกสารปลอมยังคงเป็นปัญหาในระบบตรวจคนเข้าเมือง
    การซื้อสินทรัพย์หรูโดยไม่มีแหล่งเงินชัดเจนอาจเป็นสัญญาณของการฟอกเงิน
    การยึดคริปโตต้องอาศัยความร่วมมือระหว่างประเทศและการพิสูจน์แหล่งที่มาอย่างละเอียด
    หากไม่มีการควบคุมที่ดี การฟอกเงินผ่านคริปโตอาจเพิ่มขึ้นในอนาคต

    https://www.tomshardware.com/tech-industry/cyber-security/usd7-3-billion-worth-of-cryptocurrency-recovered-from-newly-convicted-bitcoin-queen-funds-from-fraudster-thought-to-be-the-largest-seizure-to-date
    💰 “Bitcoin Queen ถูกตัดสินคดีฉ้อโกง — ยึดคริปโตมูลค่า $7.3 พันล้าน กลายเป็นการยึดครั้งใหญ่ที่สุดในโลก” หลังจากหลบหนีมานานกว่า 5 ปี Zhimin Qian หรือที่รู้จักในชื่อ “Yadi Zhang” ถูกศาล Southwark Crown Court ในสหราชอาณาจักรตัดสินว่ามีความผิดฐานฉ้อโกงและฟอกเงิน โดยเธอเป็นผู้อยู่เบื้องหลังการหลอกลวงเหยื่อกว่า 128,000 รายในประเทศจีนระหว่างปี 2014–2017 และนำเงินที่ได้ไปแปลงเป็น Bitcoin เพื่อหลบเลี่ยงการตรวจสอบ ตำรวจนครบาลลอนดอน (Met Police) เปิดเผยว่าได้ยึด Bitcoin จำนวน 61,000 เหรียญจาก Qian ซึ่งมีมูลค่ารวมกว่า $7.3 พันล้านดอลลาร์สหรัฐในปัจจุบัน ถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์โลก และเป็นหนึ่งในคดีฟอกเงินที่ใหญ่ที่สุดในสหราชอาณาจักร หลังจากหลบหนีออกจากจีนด้วยเอกสารปลอมในปี 2018 Qian เข้าสหราชอาณาจักรและพยายามฟอกเงินผ่านการซื้ออสังหาริมทรัพย์ โดยมีผู้ช่วยคือ Jian Wen อดีตพนักงานร้านอาหารที่ต่อมาใช้ชีวิตหรูหราในบ้านเช่าหลายล้านปอนด์ และซื้ออสังหาริมทรัพย์ในดูไบมูลค่ากว่า £500,000 Wen ถูกตัดสินจำคุก 6 ปี 8 เดือนเมื่อปีที่แล้ว และถูกสั่งให้คืนทรัพย์สินมูลค่ากว่า £3.1 ล้านภายใน 3 เดือน มิฉะนั้นจะถูกเพิ่มโทษอีก 7 ปี คดีนี้ใช้เวลาสืบสวนกว่า 7 ปี โดยมีการร่วมมือระหว่างตำรวจอังกฤษ หน่วยงานอาชญากรรมแห่งชาติ (NCA) และเจ้าหน้าที่จีนในเมืองเทียนจินและปักกิ่ง เพื่อรวบรวมหลักฐานจากหลายประเทศ และตรวจสอบเอกสารนับพันฉบับ ✅ ข้อมูลสำคัญจากข่าว ➡️ Zhimin Qian ถูกตัดสินว่ามีความผิดฐานฉ้อโกงและฟอกเงินในสหราชอาณาจักร ➡️ เธอหลอกลวงเหยื่อกว่า 128,000 รายในจีนระหว่างปี 2014–2017 ➡️ ตำรวจยึด Bitcoin จำนวน 61,000 เหรียญ มูลค่ารวมกว่า $7.3 พันล้าน ➡️ ถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในโลก และคดีฟอกเงินที่ใหญ่ที่สุดใน UK ➡️ Qian เข้าสหราชอาณาจักรในปี 2018 ด้วยเอกสารปลอม และพยายามฟอกเงินผ่านอสังหาริมทรัพย์ ➡️ Jian Wen ผู้ช่วยของ Qian ถูกจำคุก 6 ปี 8 เดือน และถูกสั่งให้คืนทรัพย์สิน £3.1 ล้าน ➡️ การสืบสวนใช้เวลานานกว่า 7 ปี และมีความร่วมมือระหว่าง UK และจีน ➡️ คดีนี้ได้รับการยกย่องว่าเป็นความสำเร็จของทีมอาชญากรรมเศรษฐกิจของ Met Police ✅ ข้อมูลเสริมจากภายนอก ➡️ Bitcoin มีราคาผันผวนสูง ทำให้มูลค่าการยึดเปลี่ยนแปลงตามเวลา ➡️ คดีนี้เปรียบเทียบกับ “Cryptoqueen” Dr. Ruja Ignatova ผู้หลอกลงทุนใน OneCoin ➡️ การฟอกเงินผ่านคริปโตมักใช้วิธีซื้ออสังหาริมทรัพย์หรือสินทรัพย์หรูหรา ➡️ การยึดคริปโตต้องใช้เทคนิคพิเศษในการเข้าถึง wallet และตรวจสอบ blockchain ➡️ หลายประเทศเริ่มออกกฎหมายควบคุมการฟอกเงินผ่านคริปโตอย่างเข้มงวด ‼️ คำเตือนและข้อจำกัด ⛔ การฟอกเงินผ่านคริปโตยังเป็นช่องโหว่ที่ตรวจสอบได้ยากในหลายประเทศ ⛔ การหลบหนีข้ามประเทศด้วยเอกสารปลอมยังคงเป็นปัญหาในระบบตรวจคนเข้าเมือง ⛔ การซื้อสินทรัพย์หรูโดยไม่มีแหล่งเงินชัดเจนอาจเป็นสัญญาณของการฟอกเงิน ⛔ การยึดคริปโตต้องอาศัยความร่วมมือระหว่างประเทศและการพิสูจน์แหล่งที่มาอย่างละเอียด ⛔ หากไม่มีการควบคุมที่ดี การฟอกเงินผ่านคริปโตอาจเพิ่มขึ้นในอนาคต https://www.tomshardware.com/tech-industry/cyber-security/usd7-3-billion-worth-of-cryptocurrency-recovered-from-newly-convicted-bitcoin-queen-funds-from-fraudster-thought-to-be-the-largest-seizure-to-date
    0 ความคิดเห็น 0 การแบ่งปัน 621 มุมมอง 0 รีวิว
  • “Open Social: ปลดล็อกโลกโซเชียลจากคุกของแพลตฟอร์ม — เมื่อข้อมูลของคุณกลับมาอยู่ในมือคุณอีกครั้ง”

    สามสิบห้าปีก่อน โลกไอทีเคยตั้งคำถามว่า “โอเพ่นซอร์สจะอยู่รอดได้จริงหรือ?” วันนี้คำตอบชัดเจนแล้ว — โอเพ่นซอร์สกลายเป็นรากฐานของโครงสร้างดิจิทัลทั่วโลก และตอนนี้ เรากำลังอยู่ในจุดเปลี่ยนอีกครั้ง กับสิ่งที่เรียกว่า “Open Social” ซึ่งอาจเป็นการปฏิวัติวงการโซเชียลมีเดียแบบเดียวกับที่โอเพ่นซอร์สเคยทำกับซอฟต์แวร์

    แนวคิดของ Open Social คือการนำ “ความเป็นเจ้าของข้อมูล” กลับคืนสู่ผู้ใช้ โดยใช้โปรโตคอลใหม่ชื่อว่า AT Protocol ซึ่งพัฒนาโดยทีม Bluesky (อดีตทีมของ Jack Dorsey) เพื่อให้ผู้ใช้สามารถควบคุมข้อมูลของตนเองได้อย่างแท้จริง ไม่ว่าจะเป็นโพสต์ ไลก์ ความสัมพันธ์ หรือโปรไฟล์ — ทุกอย่างจะถูกเก็บไว้ใน “repository ส่วนตัว” ที่ผู้ใช้สามารถย้าย เปลี่ยน หรือจัดการได้ตามใจ โดยไม่ต้องพึ่งแพลตฟอร์มใดแพลตฟอร์มหนึ่ง

    ต่างจากโซเชียลมีเดียแบบเดิมที่ข้อมูลของคุณกลายเป็น “แถวในฐานข้อมูลของบริษัท” ซึ่งคุณไม่สามารถย้ายออกได้โดยไม่สูญเสียเครือข่ายและประวัติทั้งหมด Open Social ทำให้ข้อมูลของคุณกลายเป็น “เว็บของ JSON ที่มีลิงก์เชื่อมโยงกัน” เหมือนกับเว็บ HTML ที่คุณสามารถย้ายโฮสต์ได้โดยไม่เสียลิงก์หรือผู้ติดตาม

    ยิ่งไปกว่านั้น แอปต่าง ๆ ที่ใช้ AT Protocol สามารถ “piggyback” ข้อมูลจากกันและกันได้ เช่น แอป Tangled สามารถดึงรูปโปรไฟล์จาก Bluesky โดยไม่ต้องเรียก API เพราะข้อมูลนั้นอยู่ใน repository ของผู้ใช้ และเปิดให้เข้าถึงได้โดยตรง

    การรวมข้อมูลจากหลายแอปใน repository เดียว ทำให้เกิด “multiverse ของโซเชียล” ที่แอปใหม่สามารถใช้ข้อมูลเก่าได้ทันที ลดปัญหา cold start และเปิดโอกาสให้ผู้ใช้มีอิสระในการเลือกแอปโดยไม่ต้องเริ่มต้นใหม่ทุกครั้ง

    ข้อมูลสำคัญจากข่าว
    Open Social คือแนวคิดใหม่ที่ให้ผู้ใช้เป็นเจ้าของข้อมูลโซเชียลของตนเอง
    ใช้ AT Protocol ซึ่งเป็นโปรโตคอลแบบโอเพ่นซอร์สที่พัฒนาโดยทีม Bluesky
    ข้อมูลของผู้ใช้ถูกเก็บใน repository ส่วนตัวที่สามารถย้ายหรือเปลี่ยนโฮสต์ได้
    แอปต่าง ๆ สามารถ piggyback ข้อมูลจากกันและกันได้โดยไม่ต้องเรียก API
    ข้อมูลใน repository ถูกจัดเก็บเป็น JSON ที่มี URI แบบ at:// สำหรับการเชื่อมโยง
    การเปลี่ยนโฮสต์ไม่ทำให้ลิงก์เสียหรือสูญเสียผู้ติดตาม
    แอปใหม่สามารถใช้ข้อมูลเก่าจาก repository เพื่อลดปัญหา cold start
    มีการพัฒนา relay และระบบ indexing เพื่อรองรับการ aggregate ข้อมูลจากหลาย repository
    ข้อมูลทุกชิ้นถูกลงนามแบบ cryptographic เพื่อความปลอดภัยและความถูกต้อง

    ข้อมูลเสริมจากภายนอก
    Bluesky มีผู้ใช้มากกว่า 30 ล้านคน และเติบโตอย่างรวดเร็วหลังจาก X เปลี่ยนนโยบาย
    Project Liberty และ Free Our Feeds ร่วมมือกันเพื่อกระจายอำนาจของ AT Protocol ผ่าน blockchain ชื่อ Frequency
    AT Protocol ถูกออกแบบให้รองรับการเปลี่ยนโฮสต์และการควบคุมข้อมูลโดยผู้ใช้
    การรวมข้อมูลจากหลายแอปใน repository เดียวช่วยให้เกิดการ remix และ reuse ได้ง่าย
    โซเชียลแบบเปิดช่วยลดความเสี่ยงจากการถูกปิดแอปหรือเปลี่ยนนโยบายโดยไม่แจ้งล่วงหน้า

    https://overreacted.io/open-social/
    🌐 “Open Social: ปลดล็อกโลกโซเชียลจากคุกของแพลตฟอร์ม — เมื่อข้อมูลของคุณกลับมาอยู่ในมือคุณอีกครั้ง” สามสิบห้าปีก่อน โลกไอทีเคยตั้งคำถามว่า “โอเพ่นซอร์สจะอยู่รอดได้จริงหรือ?” วันนี้คำตอบชัดเจนแล้ว — โอเพ่นซอร์สกลายเป็นรากฐานของโครงสร้างดิจิทัลทั่วโลก และตอนนี้ เรากำลังอยู่ในจุดเปลี่ยนอีกครั้ง กับสิ่งที่เรียกว่า “Open Social” ซึ่งอาจเป็นการปฏิวัติวงการโซเชียลมีเดียแบบเดียวกับที่โอเพ่นซอร์สเคยทำกับซอฟต์แวร์ แนวคิดของ Open Social คือการนำ “ความเป็นเจ้าของข้อมูล” กลับคืนสู่ผู้ใช้ โดยใช้โปรโตคอลใหม่ชื่อว่า AT Protocol ซึ่งพัฒนาโดยทีม Bluesky (อดีตทีมของ Jack Dorsey) เพื่อให้ผู้ใช้สามารถควบคุมข้อมูลของตนเองได้อย่างแท้จริง ไม่ว่าจะเป็นโพสต์ ไลก์ ความสัมพันธ์ หรือโปรไฟล์ — ทุกอย่างจะถูกเก็บไว้ใน “repository ส่วนตัว” ที่ผู้ใช้สามารถย้าย เปลี่ยน หรือจัดการได้ตามใจ โดยไม่ต้องพึ่งแพลตฟอร์มใดแพลตฟอร์มหนึ่ง ต่างจากโซเชียลมีเดียแบบเดิมที่ข้อมูลของคุณกลายเป็น “แถวในฐานข้อมูลของบริษัท” ซึ่งคุณไม่สามารถย้ายออกได้โดยไม่สูญเสียเครือข่ายและประวัติทั้งหมด Open Social ทำให้ข้อมูลของคุณกลายเป็น “เว็บของ JSON ที่มีลิงก์เชื่อมโยงกัน” เหมือนกับเว็บ HTML ที่คุณสามารถย้ายโฮสต์ได้โดยไม่เสียลิงก์หรือผู้ติดตาม ยิ่งไปกว่านั้น แอปต่าง ๆ ที่ใช้ AT Protocol สามารถ “piggyback” ข้อมูลจากกันและกันได้ เช่น แอป Tangled สามารถดึงรูปโปรไฟล์จาก Bluesky โดยไม่ต้องเรียก API เพราะข้อมูลนั้นอยู่ใน repository ของผู้ใช้ และเปิดให้เข้าถึงได้โดยตรง การรวมข้อมูลจากหลายแอปใน repository เดียว ทำให้เกิด “multiverse ของโซเชียล” ที่แอปใหม่สามารถใช้ข้อมูลเก่าได้ทันที ลดปัญหา cold start และเปิดโอกาสให้ผู้ใช้มีอิสระในการเลือกแอปโดยไม่ต้องเริ่มต้นใหม่ทุกครั้ง ✅ ข้อมูลสำคัญจากข่าว ➡️ Open Social คือแนวคิดใหม่ที่ให้ผู้ใช้เป็นเจ้าของข้อมูลโซเชียลของตนเอง ➡️ ใช้ AT Protocol ซึ่งเป็นโปรโตคอลแบบโอเพ่นซอร์สที่พัฒนาโดยทีม Bluesky ➡️ ข้อมูลของผู้ใช้ถูกเก็บใน repository ส่วนตัวที่สามารถย้ายหรือเปลี่ยนโฮสต์ได้ ➡️ แอปต่าง ๆ สามารถ piggyback ข้อมูลจากกันและกันได้โดยไม่ต้องเรียก API ➡️ ข้อมูลใน repository ถูกจัดเก็บเป็น JSON ที่มี URI แบบ at:// สำหรับการเชื่อมโยง ➡️ การเปลี่ยนโฮสต์ไม่ทำให้ลิงก์เสียหรือสูญเสียผู้ติดตาม ➡️ แอปใหม่สามารถใช้ข้อมูลเก่าจาก repository เพื่อลดปัญหา cold start ➡️ มีการพัฒนา relay และระบบ indexing เพื่อรองรับการ aggregate ข้อมูลจากหลาย repository ➡️ ข้อมูลทุกชิ้นถูกลงนามแบบ cryptographic เพื่อความปลอดภัยและความถูกต้อง ✅ ข้อมูลเสริมจากภายนอก ➡️ Bluesky มีผู้ใช้มากกว่า 30 ล้านคน และเติบโตอย่างรวดเร็วหลังจาก X เปลี่ยนนโยบาย ➡️ Project Liberty และ Free Our Feeds ร่วมมือกันเพื่อกระจายอำนาจของ AT Protocol ผ่าน blockchain ชื่อ Frequency ➡️ AT Protocol ถูกออกแบบให้รองรับการเปลี่ยนโฮสต์และการควบคุมข้อมูลโดยผู้ใช้ ➡️ การรวมข้อมูลจากหลายแอปใน repository เดียวช่วยให้เกิดการ remix และ reuse ได้ง่าย ➡️ โซเชียลแบบเปิดช่วยลดความเสี่ยงจากการถูกปิดแอปหรือเปลี่ยนนโยบายโดยไม่แจ้งล่วงหน้า https://overreacted.io/open-social/
    0 ความคิดเห็น 0 การแบ่งปัน 310 มุมมอง 0 รีวิว
  • Wasm 3.0 เปิดตัวอย่างเป็นทางการ — ยกระดับ WebAssembly สู่ยุคใหม่ของการพัฒนาแอปพลิเคชันข้ามแพลตฟอร์ม

    หลังจากใช้เวลาพัฒนานานกว่า 6 ปี ในที่สุด WebAssembly หรือ Wasm ก็เปิดตัวเวอร์ชัน 3.0 อย่างเป็นทางการในเดือนกันยายน 2025 โดยถือเป็นการอัปเดตครั้งใหญ่ที่สุดตั้งแต่เริ่มมีมาตรฐานนี้ จุดเด่นของ Wasm 3.0 คือการเพิ่มฟีเจอร์ที่ทำให้สามารถรองรับแอปพลิเคชันขนาดใหญ่ขึ้น มีความปลอดภัยมากขึ้น และสามารถเขียนโปรแกรมในระดับสูงได้ง่ายขึ้น โดยยังคงรักษาแนวคิด “low-level but portable” ไว้อย่างเหนียวแน่น

    หนึ่งในฟีเจอร์ที่โดดเด่นคือการรองรับหน่วยความจำแบบ 64 บิต ซึ่งขยายขีดจำกัดจากเดิม 4GB เป็นสูงสุด 16 exabytes (ในทางทฤษฎี) แม้ว่าเบราว์เซอร์จะยังจำกัดไว้ที่ 16GB แต่ในระบบนอกเว็บ เช่น edge computing หรือ serverless ก็สามารถใช้ประโยชน์จากพื้นที่ขนาดมหาศาลนี้ได้เต็มที่

    นอกจากนี้ Wasm 3.0 ยังเพิ่มการรองรับ garbage collection แบบ low-level, การจัดการ memory หลายชุดในโมดูลเดียว, การเรียกฟังก์ชันแบบ tail call, การจัดการ exception แบบ native, และการใช้ reference types ที่ปลอดภัยและมีประสิทธิภาพมากขึ้น รวมถึงการกำหนดพฤติกรรมแบบ deterministic เพื่อรองรับระบบที่ต้องการผลลัพธ์ซ้ำได้ เช่น blockchain

    จากการทดสอบประสิทธิภาพล่าสุด พบว่า Rust สามารถคอมไพล์เป็น Wasm 3.0 ได้เร็วกว่า C++ และให้ขนาดไฟล์เล็กกว่า โดย Rust ใช้เวลาเพียง 4.2 วินาทีและได้ไฟล์ขนาด 76KB ขณะที่ C++ ใช้เวลา 6.8 วินาทีและได้ไฟล์ขนาด 92KB

    Wasm 3.0 เปิดตัวอย่างเป็นทางการในเดือนกันยายน 2025
    เป็นการอัปเดตครั้งใหญ่ที่สุดในประวัติศาสตร์ของ WebAssembly
    พัฒนาโดย W3C Community Group และ Working Group

    รองรับหน่วยความจำแบบ 64 บิต
    ขยายขีดจำกัดจาก 4GB เป็นสูงสุด 16 exabytes
    บนเว็บยังจำกัดไว้ที่ 16GB แต่ระบบนอกเว็บสามารถใช้ได้เต็มที่

    รองรับ multiple memories ในโมดูลเดียว
    สามารถประกาศและเข้าถึง memory หลายชุดได้โดยตรง
    รองรับการคัดลอกข้อมูลระหว่าง memory ได้ทันที

    เพิ่มระบบ garbage collection แบบ low-level
    ใช้ struct และ array types เพื่อจัดการหน่วยความจำ
    ไม่มี object system หรือ closure ฝังในตัว เพื่อไม่ให้เอนเอียงกับภาษาใด

    รองรับ typed references และ call_ref
    ป้องกันการเรียกฟังก์ชันผิดประเภท
    ลดการตรวจสอบ runtime และเพิ่มความปลอดภัย

    รองรับ tail calls และ exception handling แบบ native
    tail call ช่วยลดการใช้ stack
    exception สามารถ throw และ catch ได้ภายใน Wasm โดยไม่ต้องพึ่ง JavaScript

    เพิ่ม relaxed vector instructions และ deterministic profile
    relaxed SIMD ช่วยเพิ่มประสิทธิภาพบนฮาร์ดแวร์ต่างกัน
    deterministic profile ทำให้ผลลัพธ์ซ้ำได้ในระบบที่ต้องการความแม่นยำ

    รองรับ custom annotation syntax และ JS string builtins
    เพิ่มความสามารถในการสื่อสารระหว่าง Wasm กับ JavaScript
    รองรับการจัดการ string จาก JS โดยตรงใน Wasm

    ประสิทธิภาพของ Wasm 3.0 ดีขึ้นอย่างชัดเจน
    Rust คอมไพล์เร็วกว่า C++ และได้ไฟล์ขนาดเล็กกว่า
    รองรับการเข้าถึง DOM โดยตรงจาก Wasm โดยไม่ต้องผ่าน JS

    https://webassembly.org/news/2025-09-17-wasm-3.0/
    📰 Wasm 3.0 เปิดตัวอย่างเป็นทางการ — ยกระดับ WebAssembly สู่ยุคใหม่ของการพัฒนาแอปพลิเคชันข้ามแพลตฟอร์ม หลังจากใช้เวลาพัฒนานานกว่า 6 ปี ในที่สุด WebAssembly หรือ Wasm ก็เปิดตัวเวอร์ชัน 3.0 อย่างเป็นทางการในเดือนกันยายน 2025 โดยถือเป็นการอัปเดตครั้งใหญ่ที่สุดตั้งแต่เริ่มมีมาตรฐานนี้ จุดเด่นของ Wasm 3.0 คือการเพิ่มฟีเจอร์ที่ทำให้สามารถรองรับแอปพลิเคชันขนาดใหญ่ขึ้น มีความปลอดภัยมากขึ้น และสามารถเขียนโปรแกรมในระดับสูงได้ง่ายขึ้น โดยยังคงรักษาแนวคิด “low-level but portable” ไว้อย่างเหนียวแน่น หนึ่งในฟีเจอร์ที่โดดเด่นคือการรองรับหน่วยความจำแบบ 64 บิต ซึ่งขยายขีดจำกัดจากเดิม 4GB เป็นสูงสุด 16 exabytes (ในทางทฤษฎี) แม้ว่าเบราว์เซอร์จะยังจำกัดไว้ที่ 16GB แต่ในระบบนอกเว็บ เช่น edge computing หรือ serverless ก็สามารถใช้ประโยชน์จากพื้นที่ขนาดมหาศาลนี้ได้เต็มที่ นอกจากนี้ Wasm 3.0 ยังเพิ่มการรองรับ garbage collection แบบ low-level, การจัดการ memory หลายชุดในโมดูลเดียว, การเรียกฟังก์ชันแบบ tail call, การจัดการ exception แบบ native, และการใช้ reference types ที่ปลอดภัยและมีประสิทธิภาพมากขึ้น รวมถึงการกำหนดพฤติกรรมแบบ deterministic เพื่อรองรับระบบที่ต้องการผลลัพธ์ซ้ำได้ เช่น blockchain จากการทดสอบประสิทธิภาพล่าสุด พบว่า Rust สามารถคอมไพล์เป็น Wasm 3.0 ได้เร็วกว่า C++ และให้ขนาดไฟล์เล็กกว่า โดย Rust ใช้เวลาเพียง 4.2 วินาทีและได้ไฟล์ขนาด 76KB ขณะที่ C++ ใช้เวลา 6.8 วินาทีและได้ไฟล์ขนาด 92KB ✅ Wasm 3.0 เปิดตัวอย่างเป็นทางการในเดือนกันยายน 2025 ➡️ เป็นการอัปเดตครั้งใหญ่ที่สุดในประวัติศาสตร์ของ WebAssembly ➡️ พัฒนาโดย W3C Community Group และ Working Group ✅ รองรับหน่วยความจำแบบ 64 บิต ➡️ ขยายขีดจำกัดจาก 4GB เป็นสูงสุด 16 exabytes ➡️ บนเว็บยังจำกัดไว้ที่ 16GB แต่ระบบนอกเว็บสามารถใช้ได้เต็มที่ ✅ รองรับ multiple memories ในโมดูลเดียว ➡️ สามารถประกาศและเข้าถึง memory หลายชุดได้โดยตรง ➡️ รองรับการคัดลอกข้อมูลระหว่าง memory ได้ทันที ✅ เพิ่มระบบ garbage collection แบบ low-level ➡️ ใช้ struct และ array types เพื่อจัดการหน่วยความจำ ➡️ ไม่มี object system หรือ closure ฝังในตัว เพื่อไม่ให้เอนเอียงกับภาษาใด ✅ รองรับ typed references และ call_ref ➡️ ป้องกันการเรียกฟังก์ชันผิดประเภท ➡️ ลดการตรวจสอบ runtime และเพิ่มความปลอดภัย ✅ รองรับ tail calls และ exception handling แบบ native ➡️ tail call ช่วยลดการใช้ stack ➡️ exception สามารถ throw และ catch ได้ภายใน Wasm โดยไม่ต้องพึ่ง JavaScript ✅ เพิ่ม relaxed vector instructions และ deterministic profile ➡️ relaxed SIMD ช่วยเพิ่มประสิทธิภาพบนฮาร์ดแวร์ต่างกัน ➡️ deterministic profile ทำให้ผลลัพธ์ซ้ำได้ในระบบที่ต้องการความแม่นยำ ✅ รองรับ custom annotation syntax และ JS string builtins ➡️ เพิ่มความสามารถในการสื่อสารระหว่าง Wasm กับ JavaScript ➡️ รองรับการจัดการ string จาก JS โดยตรงใน Wasm ✅ ประสิทธิภาพของ Wasm 3.0 ดีขึ้นอย่างชัดเจน ➡️ Rust คอมไพล์เร็วกว่า C++ และได้ไฟล์ขนาดเล็กกว่า ➡️ รองรับการเข้าถึง DOM โดยตรงจาก Wasm โดยไม่ต้องผ่าน JS https://webassembly.org/news/2025-09-17-wasm-3.0/
    WEBASSEMBLY.ORG
    Wasm 3.0 Completed - WebAssembly
    WebAssembly (abbreviated Wasm) is a binary instruction format for a stack-based virtual machine. Wasm is designed as a portable compilation target for programming languages, enabling deployment on the web for client and server applications.
    0 ความคิดเห็น 0 การแบ่งปัน 294 มุมมอง 0 รีวิว
  • “Republic จับมือ Incentiv สร้าง Web3 ที่ง่ายและให้รางวัลทุกการมีส่วนร่วม — ไม่ใช่แค่สำหรับนักพัฒนา แต่สำหรับทุกคน”

    ถ้าคุณเคยรู้สึกว่าโลก Web3 นั้นซับซ้อนเกินไป มีแต่คนวงในที่ได้ประโยชน์ และคุณไม่แน่ใจว่าจะเริ่มต้นตรงไหน — ความร่วมมือระหว่าง Republic และ Incentiv อาจเป็นจุดเปลี่ยนที่ทำให้ Web3 กลายเป็นพื้นที่ที่ทุกคนเข้าถึงได้ง่าย และได้รับรางวัลจากการมีส่วนร่วมอย่างแท้จริง

    Republic ซึ่งเป็นแพลตฟอร์มระดับโลกด้านการลงทุนและการเร่งการเติบโตของ Web3 ได้ประกาศจับมือกับ Incentiv ซึ่งเป็นบล็อกเชน Layer 1 ที่รองรับ EVM โดยมีเป้าหมายร่วมกันในการสร้างระบบเศรษฐกิจดิจิทัลที่ “ให้รางวัลทุกการมีส่วนร่วม” ไม่ว่าจะเป็นนักพัฒนา, ผู้ใช้งาน, ผู้ให้สภาพคล่อง หรือแม้แต่คนที่ช่วยขยายเครือข่าย

    Incentiv มีจุดเด่นคือการรวมเทคโนโลยี Advanced Account Abstraction เข้าไว้ในระดับโปรโตคอล พร้อมโมเดลเศรษฐกิจแบบ regenerative ที่กระจายมูลค่าอย่างโปร่งใสไปยังทุกฝ่ายที่มีบทบาทในระบบ — ไม่ใช่แค่คนที่ถือโทเคนเยอะที่สุด

    ระบบนี้ขับเคลื่อนด้วย Incentiv+ Engine ซึ่งเป็นกลไกกลางที่จัดสรรรางวัลตาม “ผลกระทบที่วัดได้จริง” เช่น จำนวนธุรกรรมที่สร้าง, การพัฒนาโค้ด, การให้บริการ หรือการแนะนำผู้ใช้ใหม่ โดยมีฟีเจอร์เสริมที่ช่วยให้ใช้งานง่ายขึ้น เช่น passkey login, การกู้คืนกระเป๋าเงิน, การรวมธุรกรรมหลายรายการ, การจ่ายค่าธรรมเนียมด้วยโทเคนเดียว และกฎการโอนผ่าน TransferGate

    Republic ซึ่งเคยมีบทบาทสำคัญในการผลักดันโปรเจกต์อย่าง Avalanche และ Supra จะเข้ามาให้คำปรึกษาเชิงกลยุทธ์ พร้อมเปิดเครือข่ายระดับโลกที่ลงทุนไปแล้วกว่า $2.6 พันล้านใน 150 ประเทศ เพื่อช่วยให้ Incentiv เข้าถึงผู้ใช้งานจริงในระดับสากล

    ปัจจุบัน Incentiv มีผู้ใช้งานใน testnet แล้วกว่า 1.3 ล้านกระเป๋าเงิน และเตรียมเปิดตัว mainnet พร้อม token generation event ในเร็วๆ นี้ — ถือเป็นก้าวสำคัญในการสร้าง Web3 ที่ไม่ใช่แค่เรื่องเทคโนโลยี แต่เป็นเรื่องของ “คุณค่าที่ทุกคนมีสิทธิ์ได้รับ”

    ความร่วมมือระหว่าง Republic และ Incentiv
    Republic ให้คำปรึกษาเชิงกลยุทธ์ผ่าน Republic Research
    สนับสนุนการเติบโตของ Incentiv ด้วยเครือข่ายที่ลงทุนกว่า $2.6 พันล้านใน 150 ประเทศ
    เป้าหมายคือสร้าง Web3 ที่ง่าย ยั่งยืน และให้รางวัลทุกการมีส่วนร่วม

    จุดเด่นของ Incentiv blockchain
    เป็น Layer 1 ที่รองรับ EVM และออกแบบเพื่อการใช้งานจริง
    ใช้ Advanced Account Abstraction ในระดับโปรโตคอล
    มีโมเดลเศรษฐกิจแบบ regenerative ที่กระจายมูลค่าอย่างโปร่งใส
    รางวัลถูกจัดสรรตามผลกระทบที่วัดได้จริงผ่าน Incentiv+ Engine

    ฟีเจอร์ที่ช่วยให้ใช้งานง่าย
    Passkey log-in และการกู้คืนกระเป๋าเงิน
    Bundled transactions และ unified token fee payments
    TransferGate transaction rules สำหรับควบคุมการโอน
    ระบบรางวัลรวมที่กระตุ้นการมีส่วนร่วมอย่างต่อเนื่อง

    ข้อมูลเสริมจากภายนอก
    Republic เคยสนับสนุนโปรเจกต์อย่าง Avalanche และ Supra
    Incentiv มีผู้ใช้งาน testnet แล้วกว่า 1.3 ล้านกระเป๋าเงิน
    เตรียมเปิดตัว mainnet และ token generation event ในเร็วๆ นี้
    เป้าหมายคือสร้าง Web3 ที่ทุกคนเข้าถึงได้ ไม่ใช่แค่คนวงใน

    คำเตือนสำหรับผู้ใช้งานและนักลงทุน
    ระบบรางวัลที่อิงผลกระทบต้องมีการวัดผลที่แม่นยำ — หากไม่ชัดเจนอาจเกิดความเหลื่อมล้ำ
    การรวมฟีเจอร์หลายอย่างในโปรโตคอลอาจเพิ่มความซับซ้อนด้านความปลอดภัย
    การเปิด mainnet และ token event อาจมีความผันผวนด้านราคาในช่วงแรก
    ผู้ใช้ใหม่อาจยังไม่เข้าใจระบบ TransferGate หรือ bundled transactions
    หากไม่มีการกำกับดูแลที่ดี อาจเกิดการใช้ระบบเพื่อผลประโยชน์เฉพาะกลุ่ม

    https://hackread.com/republic-incentiv-partner-reward-web3-participation/
    🌐 “Republic จับมือ Incentiv สร้าง Web3 ที่ง่ายและให้รางวัลทุกการมีส่วนร่วม — ไม่ใช่แค่สำหรับนักพัฒนา แต่สำหรับทุกคน” ถ้าคุณเคยรู้สึกว่าโลก Web3 นั้นซับซ้อนเกินไป มีแต่คนวงในที่ได้ประโยชน์ และคุณไม่แน่ใจว่าจะเริ่มต้นตรงไหน — ความร่วมมือระหว่าง Republic และ Incentiv อาจเป็นจุดเปลี่ยนที่ทำให้ Web3 กลายเป็นพื้นที่ที่ทุกคนเข้าถึงได้ง่าย และได้รับรางวัลจากการมีส่วนร่วมอย่างแท้จริง Republic ซึ่งเป็นแพลตฟอร์มระดับโลกด้านการลงทุนและการเร่งการเติบโตของ Web3 ได้ประกาศจับมือกับ Incentiv ซึ่งเป็นบล็อกเชน Layer 1 ที่รองรับ EVM โดยมีเป้าหมายร่วมกันในการสร้างระบบเศรษฐกิจดิจิทัลที่ “ให้รางวัลทุกการมีส่วนร่วม” ไม่ว่าจะเป็นนักพัฒนา, ผู้ใช้งาน, ผู้ให้สภาพคล่อง หรือแม้แต่คนที่ช่วยขยายเครือข่าย Incentiv มีจุดเด่นคือการรวมเทคโนโลยี Advanced Account Abstraction เข้าไว้ในระดับโปรโตคอล พร้อมโมเดลเศรษฐกิจแบบ regenerative ที่กระจายมูลค่าอย่างโปร่งใสไปยังทุกฝ่ายที่มีบทบาทในระบบ — ไม่ใช่แค่คนที่ถือโทเคนเยอะที่สุด ระบบนี้ขับเคลื่อนด้วย Incentiv+ Engine ซึ่งเป็นกลไกกลางที่จัดสรรรางวัลตาม “ผลกระทบที่วัดได้จริง” เช่น จำนวนธุรกรรมที่สร้าง, การพัฒนาโค้ด, การให้บริการ หรือการแนะนำผู้ใช้ใหม่ โดยมีฟีเจอร์เสริมที่ช่วยให้ใช้งานง่ายขึ้น เช่น passkey login, การกู้คืนกระเป๋าเงิน, การรวมธุรกรรมหลายรายการ, การจ่ายค่าธรรมเนียมด้วยโทเคนเดียว และกฎการโอนผ่าน TransferGate Republic ซึ่งเคยมีบทบาทสำคัญในการผลักดันโปรเจกต์อย่าง Avalanche และ Supra จะเข้ามาให้คำปรึกษาเชิงกลยุทธ์ พร้อมเปิดเครือข่ายระดับโลกที่ลงทุนไปแล้วกว่า $2.6 พันล้านใน 150 ประเทศ เพื่อช่วยให้ Incentiv เข้าถึงผู้ใช้งานจริงในระดับสากล ปัจจุบัน Incentiv มีผู้ใช้งานใน testnet แล้วกว่า 1.3 ล้านกระเป๋าเงิน และเตรียมเปิดตัว mainnet พร้อม token generation event ในเร็วๆ นี้ — ถือเป็นก้าวสำคัญในการสร้าง Web3 ที่ไม่ใช่แค่เรื่องเทคโนโลยี แต่เป็นเรื่องของ “คุณค่าที่ทุกคนมีสิทธิ์ได้รับ” ✅ ความร่วมมือระหว่าง Republic และ Incentiv ➡️ Republic ให้คำปรึกษาเชิงกลยุทธ์ผ่าน Republic Research ➡️ สนับสนุนการเติบโตของ Incentiv ด้วยเครือข่ายที่ลงทุนกว่า $2.6 พันล้านใน 150 ประเทศ ➡️ เป้าหมายคือสร้าง Web3 ที่ง่าย ยั่งยืน และให้รางวัลทุกการมีส่วนร่วม ✅ จุดเด่นของ Incentiv blockchain ➡️ เป็น Layer 1 ที่รองรับ EVM และออกแบบเพื่อการใช้งานจริง ➡️ ใช้ Advanced Account Abstraction ในระดับโปรโตคอล ➡️ มีโมเดลเศรษฐกิจแบบ regenerative ที่กระจายมูลค่าอย่างโปร่งใส ➡️ รางวัลถูกจัดสรรตามผลกระทบที่วัดได้จริงผ่าน Incentiv+ Engine ✅ ฟีเจอร์ที่ช่วยให้ใช้งานง่าย ➡️ Passkey log-in และการกู้คืนกระเป๋าเงิน ➡️ Bundled transactions และ unified token fee payments ➡️ TransferGate transaction rules สำหรับควบคุมการโอน ➡️ ระบบรางวัลรวมที่กระตุ้นการมีส่วนร่วมอย่างต่อเนื่อง ✅ ข้อมูลเสริมจากภายนอก ➡️ Republic เคยสนับสนุนโปรเจกต์อย่าง Avalanche และ Supra ➡️ Incentiv มีผู้ใช้งาน testnet แล้วกว่า 1.3 ล้านกระเป๋าเงิน ➡️ เตรียมเปิดตัว mainnet และ token generation event ในเร็วๆ นี้ ➡️ เป้าหมายคือสร้าง Web3 ที่ทุกคนเข้าถึงได้ ไม่ใช่แค่คนวงใน ‼️ คำเตือนสำหรับผู้ใช้งานและนักลงทุน ⛔ ระบบรางวัลที่อิงผลกระทบต้องมีการวัดผลที่แม่นยำ — หากไม่ชัดเจนอาจเกิดความเหลื่อมล้ำ ⛔ การรวมฟีเจอร์หลายอย่างในโปรโตคอลอาจเพิ่มความซับซ้อนด้านความปลอดภัย ⛔ การเปิด mainnet และ token event อาจมีความผันผวนด้านราคาในช่วงแรก ⛔ ผู้ใช้ใหม่อาจยังไม่เข้าใจระบบ TransferGate หรือ bundled transactions ⛔ หากไม่มีการกำกับดูแลที่ดี อาจเกิดการใช้ระบบเพื่อผลประโยชน์เฉพาะกลุ่ม https://hackread.com/republic-incentiv-partner-reward-web3-participation/
    HACKREAD.COM
    Republic and Incentiv Partner to Simplify and Reward Web3 Participation
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 397 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก USDT: เมื่อเงินเดือนไม่ต้องผ่านธนาคาร และไม่ต้องกลัวค่าเงินตก

    ในหลายประเทศที่เงินเฟ้อพุ่งสูง ธนาคารล่าช้า หรือระบบการโอนเงินข้ามประเทศเต็มไปด้วยค่าธรรมเนียม—คนทำงานเริ่มหันมาใช้ USDT (Tether) ซึ่งเป็น stablecoin ที่ผูกกับมูลค่าเงินดอลลาร์สหรัฐแบบ 1:1 เพื่อรับเงินเดือนโดยตรงผ่าน blockchain

    USDT ไม่ใช่เหรียญเก็งกำไรแบบ Bitcoin แต่เป็น “เงินดิจิทัลที่นิ่ง” ซึ่งช่วยให้ผู้รับเงินไม่ต้องกังวลเรื่องค่าเงินท้องถิ่นที่อ่อนตัว หรือการรอเงินโอนข้ามประเทศหลายวัน โดยเฉพาะในประเทศอย่างอาร์เจนตินา ตุรกี และไนจีเรีย ที่ผู้คนยอมจ่ายพรีเมียม 20–30% เพื่อถือ stablecoin แทนเงินสด

    สำหรับบริษัทที่มีทีมงานกระจายทั่วโลก USDT ช่วยลดภาระด้าน conversion, ค่าธรรมเนียม, และเวลาการโอนเงิน โดยสามารถส่งเงินผ่านเครือข่าย TRC-20 (Tron) ได้ในไม่กี่วินาที ด้วยค่าธรรมเนียมเพียงไม่กี่เซ็นต์

    แต่การใช้ USDT ก็ไม่ใช่เรื่องง่ายเสมอไป—ต้องมี wallet ที่ปลอดภัย, เข้าใจภาษีในแต่ละประเทศ, และมีแผนการแปลงกลับเป็นเงินสดเมื่อจำเป็น เพราะในหลายประเทศยังไม่มีข้อกฎหมายที่ชัดเจนเกี่ยวกับการจ่ายเงินเดือนด้วย stablecoin

    ข้อดีของการรับเงินเดือนเป็น USDT
    มูลค่าเสถียร ผูกกับดอลลาร์สหรัฐแบบ 1:1
    โอนเงินข้ามประเทศได้เร็วและถูกกว่าธนาคาร
    ไม่ต้องพึ่งระบบธนาคารในประเทศที่ล่าช้า หรือมีข้อจำกัด

    การใช้งานจริงในประเทศที่มีปัญหาเศรษฐกิจ
    อาร์เจนตินาและตุรกีใช้ USDT เพื่อหลีกเลี่ยงเงินเฟ้อ
    ไนจีเรียใช้ stablecoin สำหรับการโอนเงินและจ่ายเงินเดือน
    ผู้ใช้ยอมจ่ายพรีเมียมเพื่อถือ “ดอลลาร์ดิจิทัล” แทนเงินสด

    เครือข่ายที่นิยมใช้สำหรับการโอน USDT
    TRC-20 (Tron): เร็วและค่าธรรมเนียมต่ำ
    ERC-20 (Ethereum): ปลอดภัยแต่ค่าธรรมเนียมสูง
    BEP-20 (BNB), Solana, Polygon: ทางเลือกที่สมดุลระหว่างความเร็วและต้นทุน

    การใช้งานในฝั่งบริษัท
    ลดต้นทุนการโอนเงินข้ามประเทศ
    จ่ายเงินให้ทีมงานระยะไกลได้ง่ายขึ้น
    ใช้ USDT เป็นโบนัสหรือส่วนเสริมจากเงินเดือนหลักเพื่อหลีกเลี่ยงข้อกฎหมาย

    https://hackread.com/why-users-businesses-choosing-usdt-local-currency/
    🎙️ เรื่องเล่าจาก USDT: เมื่อเงินเดือนไม่ต้องผ่านธนาคาร และไม่ต้องกลัวค่าเงินตก ในหลายประเทศที่เงินเฟ้อพุ่งสูง ธนาคารล่าช้า หรือระบบการโอนเงินข้ามประเทศเต็มไปด้วยค่าธรรมเนียม—คนทำงานเริ่มหันมาใช้ USDT (Tether) ซึ่งเป็น stablecoin ที่ผูกกับมูลค่าเงินดอลลาร์สหรัฐแบบ 1:1 เพื่อรับเงินเดือนโดยตรงผ่าน blockchain USDT ไม่ใช่เหรียญเก็งกำไรแบบ Bitcoin แต่เป็น “เงินดิจิทัลที่นิ่ง” ซึ่งช่วยให้ผู้รับเงินไม่ต้องกังวลเรื่องค่าเงินท้องถิ่นที่อ่อนตัว หรือการรอเงินโอนข้ามประเทศหลายวัน โดยเฉพาะในประเทศอย่างอาร์เจนตินา ตุรกี และไนจีเรีย ที่ผู้คนยอมจ่ายพรีเมียม 20–30% เพื่อถือ stablecoin แทนเงินสด สำหรับบริษัทที่มีทีมงานกระจายทั่วโลก USDT ช่วยลดภาระด้าน conversion, ค่าธรรมเนียม, และเวลาการโอนเงิน โดยสามารถส่งเงินผ่านเครือข่าย TRC-20 (Tron) ได้ในไม่กี่วินาที ด้วยค่าธรรมเนียมเพียงไม่กี่เซ็นต์ แต่การใช้ USDT ก็ไม่ใช่เรื่องง่ายเสมอไป—ต้องมี wallet ที่ปลอดภัย, เข้าใจภาษีในแต่ละประเทศ, และมีแผนการแปลงกลับเป็นเงินสดเมื่อจำเป็น เพราะในหลายประเทศยังไม่มีข้อกฎหมายที่ชัดเจนเกี่ยวกับการจ่ายเงินเดือนด้วย stablecoin ✅ ข้อดีของการรับเงินเดือนเป็น USDT ➡️ มูลค่าเสถียร ผูกกับดอลลาร์สหรัฐแบบ 1:1 ➡️ โอนเงินข้ามประเทศได้เร็วและถูกกว่าธนาคาร ➡️ ไม่ต้องพึ่งระบบธนาคารในประเทศที่ล่าช้า หรือมีข้อจำกัด ✅ การใช้งานจริงในประเทศที่มีปัญหาเศรษฐกิจ ➡️ อาร์เจนตินาและตุรกีใช้ USDT เพื่อหลีกเลี่ยงเงินเฟ้อ ➡️ ไนจีเรียใช้ stablecoin สำหรับการโอนเงินและจ่ายเงินเดือน ➡️ ผู้ใช้ยอมจ่ายพรีเมียมเพื่อถือ “ดอลลาร์ดิจิทัล” แทนเงินสด ✅ เครือข่ายที่นิยมใช้สำหรับการโอน USDT ➡️ TRC-20 (Tron): เร็วและค่าธรรมเนียมต่ำ ➡️ ERC-20 (Ethereum): ปลอดภัยแต่ค่าธรรมเนียมสูง ➡️ BEP-20 (BNB), Solana, Polygon: ทางเลือกที่สมดุลระหว่างความเร็วและต้นทุน ✅ การใช้งานในฝั่งบริษัท ➡️ ลดต้นทุนการโอนเงินข้ามประเทศ ➡️ จ่ายเงินให้ทีมงานระยะไกลได้ง่ายขึ้น ➡️ ใช้ USDT เป็นโบนัสหรือส่วนเสริมจากเงินเดือนหลักเพื่อหลีกเลี่ยงข้อกฎหมาย https://hackread.com/why-users-businesses-choosing-usdt-local-currency/
    HACKREAD.COM
    Why Users and Businesses Are Choosing to Get Paid in USDT Instead of Local Currency
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 419 มุมมอง 0 รีวิว
  • เชื่อ! ต่างชาติเมิน ‘TouristDigiPay’ ไม่แลก ‘เงินดิจิทัล’ เป็น ‘บาท’ แน่นอน แนะทำ ‘Blockchain Analytics’ ป้องกันฟอกเงิน
    https://www.thai-tai.tv/news/21058/
    .
    #TouristDigiPay #สินทรัพย์ดิจิทัล #คริปโต #ข่าวเศรษฐกิจ #ธนาคารแห่งประเทศไทย #นักวิชาการ #ไทยไทด้วย

    เชื่อ! ต่างชาติเมิน ‘TouristDigiPay’ ไม่แลก ‘เงินดิจิทัล’ เป็น ‘บาท’ แน่นอน แนะทำ ‘Blockchain Analytics’ ป้องกันฟอกเงิน https://www.thai-tai.tv/news/21058/ . #TouristDigiPay #สินทรัพย์ดิจิทัล #คริปโต #ข่าวเศรษฐกิจ #ธนาคารแห่งประเทศไทย #นักวิชาการ #ไทยไทด้วย
    0 ความคิดเห็น 0 การแบ่งปัน 376 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์

    ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป

    แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้

    ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม

    นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ

    บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย

    แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน

    Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024
    มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools

    ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน
    ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด

    ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก
    เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation

    การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล
    Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี

    การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป
    พบมากใน Telegram, Discord และ browser extensions

    Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ
    เช่นการไม่อัปเดตระบบและการละเลย audit findings

    แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection
    Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi

    ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง
    คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต

    Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง
    แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง

    End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย
    ช่วยลดความเสี่ยงจาก phishing และ social engineering

    การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที
    ลดความเสียหายจากการเจาะระบบแบบ flash attack

    https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    🛡️💸 เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์ ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้ ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน ✅ Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024 ➡️ มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools ✅ ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน ➡️ ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด ✅ ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก ➡️ เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation ✅ การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล ➡️ Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี ✅ การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป ➡️ พบมากใน Telegram, Discord และ browser extensions ✅ Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ ➡️ เช่นการไม่อัปเดตระบบและการละเลย audit findings ✅ แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection ➡️ Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi ✅ ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง ➡️ คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต ✅ Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง ➡️ แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง ✅ End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย ➡️ ช่วยลดความเสี่ยงจาก phishing และ social engineering ✅ การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที ➡️ ลดความเสียหายจากการเจาะระบบแบบ flash attack https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    HACKREAD.COM
    Navigating Cybersecurity Risks in Crypto-Backed Lending
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 669 มุมมอง 0 รีวิว
Pages Boosts