• “CISOs นอนไม่หลับเพราะภัยไซเบอร์ – Zurich กลายเป็นที่พักใจ”

    ในงาน Global Cyber Conference 2025 ที่ Zurich เหล่า Chief Information Security Officers (CISOs) จากทั่วโลกได้รวมตัวกันเพื่อแลกเปลี่ยนประสบการณ์ที่เต็มไปด้วยความกดดันและความเสี่ยงทางไซเบอร์ที่เพิ่มขึ้นทุกวัน เนื้อหาหลักสะท้อนถึงความเหนื่อยล้าและความเครียดที่สะสมจากการต้องรับมือกับภัยคุกคามที่เปลี่ยนแปลงอย่างรวดเร็ว โดยเฉพาะการโจมตีแบบ Zero-day ที่เกิดขึ้นภายในเวลาไม่กี่ชั่วโมงหลังการเปิดเผยช่องโหว่ ทำให้การนอนหลับกลายเป็นสิ่งหรูหราสำหรับผู้บริหารด้านความปลอดภัยข้อมูล

    สิ่งที่ทำให้การประชุมครั้งนี้แตกต่างคือบรรยากาศที่เปิดโอกาสให้ CISOs ได้แสดงความเปราะบางและความกังวลอย่างตรงไปตรงมา โดยสถานที่จัดงานที่หรูหราและสงบใน Zurich กลายเป็นพื้นที่ปลอดภัยที่ช่วยให้ผู้เข้าร่วมสามารถแลกเปลี่ยนความรู้และสร้างเครือข่ายความไว้วางใจที่แท้จริง หลายคนเล่าว่าการมีเพื่อนร่วมอาชีพที่สามารถโทรหากันได้ทันทีในยามเกิดเหตุการณ์ฉุกเฉินนั้นมีค่ามากกว่าการประชุมเชิงวิชาการใด ๆ

    หนึ่งในประเด็นสำคัญคือการลดช่องว่างระหว่างการค้นพบช่องโหว่และการถูกโจมตี ซึ่งปัจจุบันสั้นลงเหลือเพียงไม่กี่ชั่วโมง ทำให้การจัดการแพตช์แบบอัตโนมัติและการจัดลำดับความสำคัญของระบบที่สำคัญที่สุดกลายเป็นสิ่งจำเป็น นอกจากนี้ยังมีการพูดถึงการเปลี่ยนแปลงเชิงกลยุทธ์ในการรับมือกับภัยคุกคาม โดยเฉพาะการใช้ AI ทั้งในเชิงรุกและเชิงรับ เช่น การสร้างมัลแวร์จำลองเพื่อฝึกทีม SOC และการตรวจจับพฤติกรรมที่ผิดปกติแทนการพึ่งพาเพียงแนวป้องกันแบบเดิม

    ท้ายที่สุด สิ่งที่สะท้อนชัดเจนที่สุดคือ “มนุษย์” กลายเป็นพื้นผิวการโจมตีที่สำคัญไม่แพ้เทคโนโลยี ความเครียดและการหมดไฟทำให้หลายคนลังเลที่จะรับตำแหน่งสูงขึ้น หรือแม้กระทั่งออกจากวงการไปเลย การประชุมครั้งนี้จึงไม่เพียงแต่สร้างแนวทางใหม่ในการจัดการความเสี่ยง แต่ยังสร้างชุมชนที่ช่วยเยียวยาและเสริมพลังใจให้กับผู้ที่ต้องอยู่แนวหน้าในสงครามไซเบอร์

    สรุปประเด็นสำคัญ
    ภัยคุกคามที่เร่งตัวขึ้น
    ช่องว่างระหว่างการค้นพบช่องโหว่และการโจมตีสั้นลงเหลือเพียงไม่กี่ชั่วโมง
    การแพตช์แบบอัตโนมัติและการจัดลำดับความสำคัญของระบบสำคัญเป็นสิ่งจำเป็น

    บทบาทของ AI ในสงครามไซเบอร์
    ใช้ AI สร้างมัลแวร์จำลองเพื่อฝึกทีม SOC
    ตรวจจับพฤติกรรมผิดปกติแทนการพึ่งพาเพียงแนวป้องกันแบบเดิม

    การสร้างเครือข่ายความไว้วางใจ
    CISOs แลกเปลี่ยนเบอร์โทรเพื่อช่วยกันในเหตุการณ์จริง
    Zurich กลายเป็นพื้นที่ปลอดภัยสำหรับการแบ่งปันความเปราะบาง

    มนุษย์คือพื้นผิวการโจมตีใหม่
    ความเครียดและการหมดไฟทำให้หลายคนออกจากวงการ
    การสร้างระบบสนับสนุนและตรวจสอบสุขภาพจิตเป็นสิ่งจำเป็น

    คำเตือนด้านความเสี่ยง
    Zero-day อาจถูกนำไปใช้โจมตีภายในเวลาไม่ถึง 24 ชั่วโมง
    การพึ่งพาแนวป้องกันแบบเดิมอาจไม่เพียงพอในยุค AI
    ความเหนื่อยล้าของบุคลากรอาจนำไปสู่การตัดสินใจผิดพลาดและเพิ่มช่องโหว่

    https://www.csoonline.com/article/4094608/what-keeps-cisos-awake-at-night-and-why-zurich-might-hold-the-cure.html
    🛡️ “CISOs นอนไม่หลับเพราะภัยไซเบอร์ – Zurich กลายเป็นที่พักใจ” ในงาน Global Cyber Conference 2025 ที่ Zurich เหล่า Chief Information Security Officers (CISOs) จากทั่วโลกได้รวมตัวกันเพื่อแลกเปลี่ยนประสบการณ์ที่เต็มไปด้วยความกดดันและความเสี่ยงทางไซเบอร์ที่เพิ่มขึ้นทุกวัน เนื้อหาหลักสะท้อนถึงความเหนื่อยล้าและความเครียดที่สะสมจากการต้องรับมือกับภัยคุกคามที่เปลี่ยนแปลงอย่างรวดเร็ว โดยเฉพาะการโจมตีแบบ Zero-day ที่เกิดขึ้นภายในเวลาไม่กี่ชั่วโมงหลังการเปิดเผยช่องโหว่ ทำให้การนอนหลับกลายเป็นสิ่งหรูหราสำหรับผู้บริหารด้านความปลอดภัยข้อมูล สิ่งที่ทำให้การประชุมครั้งนี้แตกต่างคือบรรยากาศที่เปิดโอกาสให้ CISOs ได้แสดงความเปราะบางและความกังวลอย่างตรงไปตรงมา โดยสถานที่จัดงานที่หรูหราและสงบใน Zurich กลายเป็นพื้นที่ปลอดภัยที่ช่วยให้ผู้เข้าร่วมสามารถแลกเปลี่ยนความรู้และสร้างเครือข่ายความไว้วางใจที่แท้จริง หลายคนเล่าว่าการมีเพื่อนร่วมอาชีพที่สามารถโทรหากันได้ทันทีในยามเกิดเหตุการณ์ฉุกเฉินนั้นมีค่ามากกว่าการประชุมเชิงวิชาการใด ๆ หนึ่งในประเด็นสำคัญคือการลดช่องว่างระหว่างการค้นพบช่องโหว่และการถูกโจมตี ซึ่งปัจจุบันสั้นลงเหลือเพียงไม่กี่ชั่วโมง ทำให้การจัดการแพตช์แบบอัตโนมัติและการจัดลำดับความสำคัญของระบบที่สำคัญที่สุดกลายเป็นสิ่งจำเป็น นอกจากนี้ยังมีการพูดถึงการเปลี่ยนแปลงเชิงกลยุทธ์ในการรับมือกับภัยคุกคาม โดยเฉพาะการใช้ AI ทั้งในเชิงรุกและเชิงรับ เช่น การสร้างมัลแวร์จำลองเพื่อฝึกทีม SOC และการตรวจจับพฤติกรรมที่ผิดปกติแทนการพึ่งพาเพียงแนวป้องกันแบบเดิม ท้ายที่สุด สิ่งที่สะท้อนชัดเจนที่สุดคือ “มนุษย์” กลายเป็นพื้นผิวการโจมตีที่สำคัญไม่แพ้เทคโนโลยี ความเครียดและการหมดไฟทำให้หลายคนลังเลที่จะรับตำแหน่งสูงขึ้น หรือแม้กระทั่งออกจากวงการไปเลย การประชุมครั้งนี้จึงไม่เพียงแต่สร้างแนวทางใหม่ในการจัดการความเสี่ยง แต่ยังสร้างชุมชนที่ช่วยเยียวยาและเสริมพลังใจให้กับผู้ที่ต้องอยู่แนวหน้าในสงครามไซเบอร์ 📌 สรุปประเด็นสำคัญ ✅ ภัยคุกคามที่เร่งตัวขึ้น ➡️ ช่องว่างระหว่างการค้นพบช่องโหว่และการโจมตีสั้นลงเหลือเพียงไม่กี่ชั่วโมง ➡️ การแพตช์แบบอัตโนมัติและการจัดลำดับความสำคัญของระบบสำคัญเป็นสิ่งจำเป็น ✅ บทบาทของ AI ในสงครามไซเบอร์ ➡️ ใช้ AI สร้างมัลแวร์จำลองเพื่อฝึกทีม SOC ➡️ ตรวจจับพฤติกรรมผิดปกติแทนการพึ่งพาเพียงแนวป้องกันแบบเดิม ✅ การสร้างเครือข่ายความไว้วางใจ ➡️ CISOs แลกเปลี่ยนเบอร์โทรเพื่อช่วยกันในเหตุการณ์จริง ➡️ Zurich กลายเป็นพื้นที่ปลอดภัยสำหรับการแบ่งปันความเปราะบาง ✅ มนุษย์คือพื้นผิวการโจมตีใหม่ ➡️ ความเครียดและการหมดไฟทำให้หลายคนออกจากวงการ ➡️ การสร้างระบบสนับสนุนและตรวจสอบสุขภาพจิตเป็นสิ่งจำเป็น ‼️ คำเตือนด้านความเสี่ยง ⛔ Zero-day อาจถูกนำไปใช้โจมตีภายในเวลาไม่ถึง 24 ชั่วโมง ⛔ การพึ่งพาแนวป้องกันแบบเดิมอาจไม่เพียงพอในยุค AI ⛔ ความเหนื่อยล้าของบุคลากรอาจนำไปสู่การตัดสินใจผิดพลาดและเพิ่มช่องโหว่ https://www.csoonline.com/article/4094608/what-keeps-cisos-awake-at-night-and-why-zurich-might-hold-the-cure.html
    WWW.CSOONLINE.COM
    What keeps CISOs awake at night — and why Zurich might hold the cure
    At Zurich’s recent cyber conference, CISOs swapped war stories about shrinking patch windows, AI threats and burnout — and found rare relief in real peer support.
    0 Comments 0 Shares 25 Views 0 Reviews
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷
    #รวมข่าวIT #20251125 #securityonline

    จีน-นexus Autumn Dragon ใช้ช่องโหว่ WinRAR ปล่อยมัลแวร์ผ่าน Telegram
    เรื่องนี้เป็นการเปิดโปงปฏิบัติการจารกรรมไซเบอร์ชื่อ “Autumn Dragon” ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ฝั่งจีน พวกเขาใช้ไฟล์ RAR ที่ฝังช่องโหว่ของ WinRAR (CVE-2025-8088) ส่งไปยังเป้าหมายผ่านอีเมลหลอกลวง เมื่อเหยื่อเปิดไฟล์ ระบบจะถูกฝังสคริปต์ที่ทำงานต่อเนื่องเพื่อดึงมัลแวร์ขั้นต่อไปจาก Dropbox และซ่อนตัวผ่าน DLL sideloading โดยมีการควบคุมผ่าน Telegram ตัวมัลแวร์นี้สามารถสั่งงานได้ เช่น เปิด shell, ถ่าย screenshot และอัปโหลดไฟล์ จุดที่น่าสนใจคือการออกแบบให้ฟังก์ชันน้อยเพื่อไม่ให้ถูกตรวจจับง่าย เป้าหมายหลักคือหน่วยงานรัฐบาลและสื่อในภูมิภาคเอเชียตะวันออกเฉียงใต้
    https://securityonline.info/china-nexus-autumn-dragon-apt-exploits-winrar-flaw-to-deploy-telegram-c2-backdoor

    Notepad เพิ่มฟีเจอร์ Markdown Table และ Copilot Streaming
    จากเดิมที่ Notepad เป็นเพียงโปรแกรมจดข้อความธรรมดา ตอนนี้ Microsoft ได้ยกระดับให้รองรับการสร้างตารางในรูปแบบ Markdown ผู้ใช้สามารถเลือกจำนวนแถวคอลัมน์ได้ง่าย ๆ คล้ายกับการใส่ตารางใน Word และยังสามารถแก้ไขขยายหรือลดขนาดได้สะดวก นอกจากนี้ยังมีการปรับปรุงการทำงานร่วมกับ Microsoft Copilot โดยเพิ่มความสามารถในการเขียนใหม่และสรุปข้อความแบบ “streaming” คือผลลัพธ์จะปรากฏทันทีโดยไม่ต้องรอจนเสร็จทั้งหมด ฟีเจอร์นี้ทำให้ Notepad กลายเป็นเครื่องมือที่ทันสมัยและตอบโจทย์นักพัฒนาและผู้ใช้ทั่วไปมากขึ้น
    https://securityonline.info/notepad-update-adds-markdown-table-support-streaming-copilot-ai-responses

    Microsoft แก้ปัญหา File Explorer ช้าใน Windows 11 ด้วย Preloading
    ผู้ใช้ Windows 11 หลายคนบ่นว่า File Explorer เปิดช้า โดยเฉพาะเมื่อโหลดโฟลเดอร์ที่มีรูปภาพเยอะ ๆ Microsoft จึงออกฟีเจอร์ใหม่ใน Build 26220.7271 ที่เรียกว่า “preloading” ซึ่งจะโหลด Explorer เข้าหน่วยความจำล่วงหน้า ทำให้การเปิดใช้งานเร็วขึ้น แม้จะยังไม่แก้ปัญหาการหน่วงหลังเปิดไฟล์ได้ทั้งหมด แต่ก็ช่วยลดเวลารอไปหลายร้อยมิลลิวินาที ผู้ใช้สามารถปิดฟีเจอร์นี้ได้หากไม่ต้องการ แต่โดยทั่วไปมันใช้ RAM น้อยและช่วยให้ประสบการณ์ใช้งานดีขึ้นมาก
    https://securityonline.info/microsoft-tries-to-fix-windows-11-file-explorer-lag-with-new-preloading-feature

      Qualcomm ยืนยัน Quick Share ใช้งานร่วมกับ AirDrop ได้บนมือถือ Snapdragon
    หลังจาก Google ประกาศว่า Pixel 10 จะสามารถส่งไฟล์ผ่าน Quick Share ไปยัง iPhone ได้เหมือน AirDrop ล่าสุด Qualcomm ก็ออกมายืนยันว่า ฟีเจอร์นี้จะไม่จำกัดเฉพาะ Pixel แต่จะขยายไปยังมือถือ Android ที่ใช้ชิป Snapdragon ด้วย หมายความว่าผู้ใช้ Android และ iOS จะสามารถแชร์ไฟล์กันได้ง่ายขึ้นโดยไม่ต้องพึ่งแอปเสริม ถือเป็นการเชื่อมโลกสองฝั่งที่เคยถูกแบ่งแยกมานาน คาดว่า Samsung Galaxy S26 จะเป็นรุ่นแรก ๆ ที่นำมาใช้ และนี่อาจเป็นจุดเปลี่ยนสำคัญของการแชร์ไฟล์ข้ามระบบนิเวศ
    https://securityonline.info/qualcomm-confirms-quick-share-airdrop-interoperability-coming-to-all-snapdragon-phones

    ทีมไซเบอร์ระดับโลกเปิดตัว Blast Security ด้วยทุน $10M
    Blast Security คือสตาร์ทอัพใหม่จาก Tel Aviv ที่ก่อตั้งโดยทีมผู้เชี่ยวชาญไซเบอร์จาก Solebit และหน่วย IDF พวกเขาเปิดตัวแพลตฟอร์ม “Preemptive Cloud Defense” ที่เน้นการป้องกันเชิงรุกแทนการตรวจจับและแก้ไขทีหลัง จุดเด่นคือการสร้างระบบป้องกันที่ทำงานต่อเนื่อง ปรับตัวตามการเปลี่ยนแปลงของคลาวด์ และลดความเสี่ยงได้กว่า 90% การลงทุนรอบ seed ได้เงินทุนถึง 10 ล้านดอลลาร์จาก 10D และ MizMaa Ventures เป้าหมายคือการทำให้ “การป้องกัน” กลายเป็นมาตรฐานใหม่ของความปลอดภัยบนคลาวด์
    https://securityonline.info/elite-cyber-veterans-launch-blast-security-with-10m-to-turn-cloud-detection-into-prevention

    CISA เตือนภัยสปายแวร์เชิงพาณิชย์โจมตีแอปแชทด้วย Zero-Click และ QR Code อันตราย
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเร่งด่วนว่ามีการใช้สปายแวร์เชิงพาณิชย์โจมตีผู้ใช้งานแอปแชทยอดนิยม เช่น WhatsApp และ Signal โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย ผ่านช่องโหว่แบบ Zero-Click และการหลอกให้สแกน QR Code ที่เชื่อมบัญชีไปยังเครื่องของแฮกเกอร์ เมื่อถูกเจาะแล้ว ผู้โจมตีสามารถอ่านข้อความ รายชื่อผู้ติดต่อ เปิดไมโครโฟน และติดตามตำแหน่งได้ทันที เป้าหมายหลักคือบุคคลสำคัญ นักข่าว และองค์กรภาคประชาสังคมในหลายภูมิภาคทั่วโลก
    https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps

    ช่องโหว่ร้ายแรง WordPress (CVE-2025-6389)
    เปิดทางให้แฮกเกอร์เข้าควบคุมเว็บได้ทันที มีการเปิดเผยช่องโหว่ระดับวิกฤติในปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ทำให้สามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ และยึดครองเว็บไซต์ได้ทันที นักวิจัยพบว่ามีการโจมตีจริงแล้วหลายร้อยครั้งในเวลาเพียงวันเดียว ผู้พัฒนาได้ออกเวอร์ชันใหม่เพื่อแก้ไข แต่ใครที่ยังไม่อัปเดตถือว่าเสี่ยงสูงมาก
    https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce

    ช่องโหว่กล้อง Vivotek รุ่นเก่า เปิดช่องให้สั่งรันคำสั่งได้โดยไม่ต้องล็อกอิน
    ทีมวิจัยจาก Akamai พบช่องโหว่ที่ยังไม่ได้รับการแก้ไขในกล้อง IP ของ Vivotek รุ่นที่หมดอายุการสนับสนุนแล้ว ช่องโหว่นี้อยู่ในไฟล์ eventtask.cgi ซึ่งเปิดให้ผู้โจมตีส่งคำสั่งไปยังระบบโดยตรงโดยไม่ต้องมีรหัสผ่าน ทำให้สามารถเข้าควบคุมกล้องได้เต็มรูปแบบ ปัญหาคือเฟิร์มแวร์รุ่นที่มีช่องโหว่นี้ถูกยกเลิกไปแล้ว จึงไม่มีแพตช์แก้ไข ผู้ใช้งานจึงถูกแนะนำให้รีบแยกอุปกรณ์ออกจากเครือข่ายหรือเปลี่ยนไปใช้รุ่นใหม่แทน
    https://securityonline.info/critical-unpatched-flaw-vivotek-eol-ip-cameras-exposed-to-unauthenticated-rce-via-command-injection

    CVE-2025-63207: ช่องโหว่ยึดระบบออกอากาศ R.V.R Elettronica TEX ได้ทั้งหมด
    นักวิจัยเปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ออกอากาศ TEX ของ R.V.R Elettronica ที่ทำให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ทุกระดับ รวมถึงแอดมิน ได้ด้วยคำสั่ง HTTP เพียงครั้งเดียวโดยไม่ต้องล็อกอิน เมื่อรีเซ็ตรหัสผ่านแล้ว แฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบและอาจเปลี่ยนการตั้งค่าออกอากาศหรือเจาะลึกไปยังระบบเครือข่ายที่เชื่อมต่ออยู่ ปัจจุบันยังไม่มีแพตช์แก้ไข จึงแนะนำให้ผู้ดูแลจำกัดการเข้าถึงและตรวจสอบการใช้งานอย่างเข้มงวด
    https://securityonline.info/cve-2025-63207-cvss-9-8-critical-broken-access-control-flaw-exposes-r-v-r-elettronica-tex-devices-to-full-system-takeover

    ToddyCat APT โจมตี Microsoft 365 ขโมยอีเมลผ่านการดูด OAuth Token และไฟล์ OST ที่ถูกล็อก
    รายงานจาก Kaspersky เผยว่า ToddyCat กลุ่มแฮกเกอร์สายสอดแนมได้พัฒนาวิธีใหม่ในการเจาะระบบอีเมลองค์กร ทั้งแบบ on-premises และบนคลาวด์ โดยใช้เครื่องมือ PowerShell และ C++ เพื่อขโมยข้อมูลเบราว์เซอร์ ไฟล์อีเมล Outlook ที่ถูกล็อก และที่น่ากังวลที่สุดคือการดูด OAuth Token จากหน่วยความจำของแอป Microsoft 365 ทำให้สามารถเข้าถึงอีเมลได้จากภายนอกโดยไม่ถูกตรวจจับ วิธีนี้ช่วยให้แฮกเกอร์เข้าถึงข้อมูลย้อนหลังหลายปีและเลี่ยงการตรวจสอบจากระบบรักษาความปลอดภัยได้อย่างแนบเนียน
    https://securityonline.info/toddycat-apt-steals-microsoft-365-cloud-email-by-dumping-oauth-tokens-from-memory-and-copying-locked-ost-files

    Kimsuky APT ใช้สองเวอร์ชันของ KimJongRAT เลี่ยงการตรวจจับ Windows Defender
    กลุ่มแฮกเกอร์ Kimsuky จากเกาหลีเหนือถูกพบว่ากำลังใช้กลยุทธ์ใหม่ โดยปล่อยมัลแวร์ KimJongRAT สองรูปแบบ ทั้งไฟล์ PE และสคริปต์ PowerShell เพื่อเลือกใช้งานตามสถานะของ Windows Defender หาก Defender เปิดอยู่ พวกเขาจะใช้ PowerShell ที่พรางตัวได้ดีกว่า แต่ถ้า Defender ถูกปิด ก็จะใช้ไฟล์ PE ที่ทำงานตรงไปตรงมา วิธีนี้ช่วยให้แฮกเกอร์สามารถขโมยข้อมูลและควบคุมระบบได้โดยลดโอกาสถูกตรวจจับลงอย่างมาก
    https://securityonline.info/kimsuky-apt-deploys-dual-kimjongrat-payloads-switching-between-pe-powershell-based-on-windows-defender-status

    โทรจันธนาคารบราซิลแพร่ผ่าน WhatsApp ด้วย Python Worm
    นักวิจัยพบโทรจันธนาคารสายพันธุ์ใหม่จากบราซิลที่ใช้วิธีแพร่กระจายผ่าน WhatsApp โดยเขียนด้วย Python และทำงานแบบ worm สามารถส่งต่อไฟล์อันตรายไปยังผู้ติดต่อโดยอัตโนมัติ นอกจากนี้ยังใช้เซิร์ฟเวอร์ควบคุมผ่าน IMAP เพื่อดึงข้อมูลเข้าสู่หน่วยความจำโดยตรง ทำให้สามารถขโมยรหัสผ่านและข้อมูลการเข้าสู่ระบบได้ทันทีโดยไม่ทิ้งร่องรอยบนดิสก์ ถือเป็นการผสมผสานเทคนิคที่ทั้งแพร่กระจายได้รวดเร็วและซ่อนตัวได้แนบเนียน
    https://securityonline.info/brazilian-banking-trojan-uses-python-whatsapp-worm-and-imap-c2-for-in-memory-credential-theft

    ปฏิบัติการ DreamJob ของเกาหลีเหนือโจมตียุโรปด้วย WhatsApp Job Lure
    มีการเปิดเผยว่าปฏิบัติการ DreamJob ของเกาหลีเหนือได้พัฒนาแคมเปญใหม่ในยุโรป โดยใช้ข้อความหลอกลวงผ่าน WhatsApp เสนอ “งานในฝัน” เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์รุ่นใหม่ชื่อ MISTPEN และ BURNBOOK ซึ่งเป็น backdoor ที่สามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ วิธีการนี้ต่อยอดจากการโจมตี LinkedIn ในอดีต แต่ปรับให้เข้ากับพฤติกรรมผู้ใช้ที่นิยมใช้ WhatsApp ในการติดต่อหางาน ทำให้การโจมตีมีโอกาสสำเร็จสูงขึ้น
    https://securityonline.info/north-koreas-operation-dreamjob-hits-europe-whatsapp-job-lure-delivers-evolved-mistpen-burnbook-backdoors

    📌🔒🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔒📌 #รวมข่าวIT #20251125 #securityonline 🐉 จีน-นexus Autumn Dragon ใช้ช่องโหว่ WinRAR ปล่อยมัลแวร์ผ่าน Telegram เรื่องนี้เป็นการเปิดโปงปฏิบัติการจารกรรมไซเบอร์ชื่อ “Autumn Dragon” ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ฝั่งจีน พวกเขาใช้ไฟล์ RAR ที่ฝังช่องโหว่ของ WinRAR (CVE-2025-8088) ส่งไปยังเป้าหมายผ่านอีเมลหลอกลวง เมื่อเหยื่อเปิดไฟล์ ระบบจะถูกฝังสคริปต์ที่ทำงานต่อเนื่องเพื่อดึงมัลแวร์ขั้นต่อไปจาก Dropbox และซ่อนตัวผ่าน DLL sideloading โดยมีการควบคุมผ่าน Telegram ตัวมัลแวร์นี้สามารถสั่งงานได้ เช่น เปิด shell, ถ่าย screenshot และอัปโหลดไฟล์ จุดที่น่าสนใจคือการออกแบบให้ฟังก์ชันน้อยเพื่อไม่ให้ถูกตรวจจับง่าย เป้าหมายหลักคือหน่วยงานรัฐบาลและสื่อในภูมิภาคเอเชียตะวันออกเฉียงใต้ 🔗 https://securityonline.info/china-nexus-autumn-dragon-apt-exploits-winrar-flaw-to-deploy-telegram-c2-backdoor 📝 Notepad เพิ่มฟีเจอร์ Markdown Table และ Copilot Streaming จากเดิมที่ Notepad เป็นเพียงโปรแกรมจดข้อความธรรมดา ตอนนี้ Microsoft ได้ยกระดับให้รองรับการสร้างตารางในรูปแบบ Markdown ผู้ใช้สามารถเลือกจำนวนแถวคอลัมน์ได้ง่าย ๆ คล้ายกับการใส่ตารางใน Word และยังสามารถแก้ไขขยายหรือลดขนาดได้สะดวก นอกจากนี้ยังมีการปรับปรุงการทำงานร่วมกับ Microsoft Copilot โดยเพิ่มความสามารถในการเขียนใหม่และสรุปข้อความแบบ “streaming” คือผลลัพธ์จะปรากฏทันทีโดยไม่ต้องรอจนเสร็จทั้งหมด ฟีเจอร์นี้ทำให้ Notepad กลายเป็นเครื่องมือที่ทันสมัยและตอบโจทย์นักพัฒนาและผู้ใช้ทั่วไปมากขึ้น 🔗 https://securityonline.info/notepad-update-adds-markdown-table-support-streaming-copilot-ai-responses 💻 Microsoft แก้ปัญหา File Explorer ช้าใน Windows 11 ด้วย Preloading ผู้ใช้ Windows 11 หลายคนบ่นว่า File Explorer เปิดช้า โดยเฉพาะเมื่อโหลดโฟลเดอร์ที่มีรูปภาพเยอะ ๆ Microsoft จึงออกฟีเจอร์ใหม่ใน Build 26220.7271 ที่เรียกว่า “preloading” ซึ่งจะโหลด Explorer เข้าหน่วยความจำล่วงหน้า ทำให้การเปิดใช้งานเร็วขึ้น แม้จะยังไม่แก้ปัญหาการหน่วงหลังเปิดไฟล์ได้ทั้งหมด แต่ก็ช่วยลดเวลารอไปหลายร้อยมิลลิวินาที ผู้ใช้สามารถปิดฟีเจอร์นี้ได้หากไม่ต้องการ แต่โดยทั่วไปมันใช้ RAM น้อยและช่วยให้ประสบการณ์ใช้งานดีขึ้นมาก 🔗 https://securityonline.info/microsoft-tries-to-fix-windows-11-file-explorer-lag-with-new-preloading-feature 📱  Qualcomm ยืนยัน Quick Share ใช้งานร่วมกับ AirDrop ได้บนมือถือ Snapdragon หลังจาก Google ประกาศว่า Pixel 10 จะสามารถส่งไฟล์ผ่าน Quick Share ไปยัง iPhone ได้เหมือน AirDrop ล่าสุด Qualcomm ก็ออกมายืนยันว่า ฟีเจอร์นี้จะไม่จำกัดเฉพาะ Pixel แต่จะขยายไปยังมือถือ Android ที่ใช้ชิป Snapdragon ด้วย หมายความว่าผู้ใช้ Android และ iOS จะสามารถแชร์ไฟล์กันได้ง่ายขึ้นโดยไม่ต้องพึ่งแอปเสริม ถือเป็นการเชื่อมโลกสองฝั่งที่เคยถูกแบ่งแยกมานาน คาดว่า Samsung Galaxy S26 จะเป็นรุ่นแรก ๆ ที่นำมาใช้ และนี่อาจเป็นจุดเปลี่ยนสำคัญของการแชร์ไฟล์ข้ามระบบนิเวศ 🔗 https://securityonline.info/qualcomm-confirms-quick-share-airdrop-interoperability-coming-to-all-snapdragon-phones ☁️ ทีมไซเบอร์ระดับโลกเปิดตัว Blast Security ด้วยทุน $10M Blast Security คือสตาร์ทอัพใหม่จาก Tel Aviv ที่ก่อตั้งโดยทีมผู้เชี่ยวชาญไซเบอร์จาก Solebit และหน่วย IDF พวกเขาเปิดตัวแพลตฟอร์ม “Preemptive Cloud Defense” ที่เน้นการป้องกันเชิงรุกแทนการตรวจจับและแก้ไขทีหลัง จุดเด่นคือการสร้างระบบป้องกันที่ทำงานต่อเนื่อง ปรับตัวตามการเปลี่ยนแปลงของคลาวด์ และลดความเสี่ยงได้กว่า 90% การลงทุนรอบ seed ได้เงินทุนถึง 10 ล้านดอลลาร์จาก 10D และ MizMaa Ventures เป้าหมายคือการทำให้ “การป้องกัน” กลายเป็นมาตรฐานใหม่ของความปลอดภัยบนคลาวด์ 🔗 https://securityonline.info/elite-cyber-veterans-launch-blast-security-with-10m-to-turn-cloud-detection-into-prevention 🛡️ CISA เตือนภัยสปายแวร์เชิงพาณิชย์โจมตีแอปแชทด้วย Zero-Click และ QR Code อันตราย หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเร่งด่วนว่ามีการใช้สปายแวร์เชิงพาณิชย์โจมตีผู้ใช้งานแอปแชทยอดนิยม เช่น WhatsApp และ Signal โดยไม่ต้องให้เหยื่อกดหรือทำอะไรเลย ผ่านช่องโหว่แบบ Zero-Click และการหลอกให้สแกน QR Code ที่เชื่อมบัญชีไปยังเครื่องของแฮกเกอร์ เมื่อถูกเจาะแล้ว ผู้โจมตีสามารถอ่านข้อความ รายชื่อผู้ติดต่อ เปิดไมโครโฟน และติดตามตำแหน่งได้ทันที เป้าหมายหลักคือบุคคลสำคัญ นักข่าว และองค์กรภาคประชาสังคมในหลายภูมิภาคทั่วโลก 🔗 https://securityonline.info/cisa-emergency-alert-commercial-spyware-exploiting-zero-click-and-malicious-qr-codes-to-hijack-messaging-apps 💻 ช่องโหว่ร้ายแรง WordPress (CVE-2025-6389) เปิดทางให้แฮกเกอร์เข้าควบคุมเว็บได้ทันที มีการเปิดเผยช่องโหว่ระดับวิกฤติในปลั๊กอิน Sneeit Framework ที่ใช้ในธีมยอดนิยมอย่าง FlatNews ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดบนเซิร์ฟเวอร์ได้โดยไม่ต้องล็อกอิน ทำให้สามารถสร้างบัญชีแอดมินปลอม อัปโหลดเว็บเชลล์ และยึดครองเว็บไซต์ได้ทันที นักวิจัยพบว่ามีการโจมตีจริงแล้วหลายร้อยครั้งในเวลาเพียงวันเดียว ผู้พัฒนาได้ออกเวอร์ชันใหม่เพื่อแก้ไข แต่ใครที่ยังไม่อัปเดตถือว่าเสี่ยงสูงมาก 🔗 https://securityonline.info/critical-wordpress-flaw-cve-2025-6389-cvss-9-8-under-active-exploitation-allows-unauthenticated-rce 📷 ช่องโหว่กล้อง Vivotek รุ่นเก่า เปิดช่องให้สั่งรันคำสั่งได้โดยไม่ต้องล็อกอิน ทีมวิจัยจาก Akamai พบช่องโหว่ที่ยังไม่ได้รับการแก้ไขในกล้อง IP ของ Vivotek รุ่นที่หมดอายุการสนับสนุนแล้ว ช่องโหว่นี้อยู่ในไฟล์ eventtask.cgi ซึ่งเปิดให้ผู้โจมตีส่งคำสั่งไปยังระบบโดยตรงโดยไม่ต้องมีรหัสผ่าน ทำให้สามารถเข้าควบคุมกล้องได้เต็มรูปแบบ ปัญหาคือเฟิร์มแวร์รุ่นที่มีช่องโหว่นี้ถูกยกเลิกไปแล้ว จึงไม่มีแพตช์แก้ไข ผู้ใช้งานจึงถูกแนะนำให้รีบแยกอุปกรณ์ออกจากเครือข่ายหรือเปลี่ยนไปใช้รุ่นใหม่แทน 🔗 https://securityonline.info/critical-unpatched-flaw-vivotek-eol-ip-cameras-exposed-to-unauthenticated-rce-via-command-injection 📡 CVE-2025-63207: ช่องโหว่ยึดระบบออกอากาศ R.V.R Elettronica TEX ได้ทั้งหมด นักวิจัยเปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ออกอากาศ TEX ของ R.V.R Elettronica ที่ทำให้ผู้โจมตีสามารถรีเซ็ตรหัสผ่านของผู้ใช้ทุกระดับ รวมถึงแอดมิน ได้ด้วยคำสั่ง HTTP เพียงครั้งเดียวโดยไม่ต้องล็อกอิน เมื่อรีเซ็ตรหัสผ่านแล้ว แฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ได้เต็มรูปแบบและอาจเปลี่ยนการตั้งค่าออกอากาศหรือเจาะลึกไปยังระบบเครือข่ายที่เชื่อมต่ออยู่ ปัจจุบันยังไม่มีแพตช์แก้ไข จึงแนะนำให้ผู้ดูแลจำกัดการเข้าถึงและตรวจสอบการใช้งานอย่างเข้มงวด 🔗 https://securityonline.info/cve-2025-63207-cvss-9-8-critical-broken-access-control-flaw-exposes-r-v-r-elettronica-tex-devices-to-full-system-takeover 📧 ToddyCat APT โจมตี Microsoft 365 ขโมยอีเมลผ่านการดูด OAuth Token และไฟล์ OST ที่ถูกล็อก รายงานจาก Kaspersky เผยว่า ToddyCat กลุ่มแฮกเกอร์สายสอดแนมได้พัฒนาวิธีใหม่ในการเจาะระบบอีเมลองค์กร ทั้งแบบ on-premises และบนคลาวด์ โดยใช้เครื่องมือ PowerShell และ C++ เพื่อขโมยข้อมูลเบราว์เซอร์ ไฟล์อีเมล Outlook ที่ถูกล็อก และที่น่ากังวลที่สุดคือการดูด OAuth Token จากหน่วยความจำของแอป Microsoft 365 ทำให้สามารถเข้าถึงอีเมลได้จากภายนอกโดยไม่ถูกตรวจจับ วิธีนี้ช่วยให้แฮกเกอร์เข้าถึงข้อมูลย้อนหลังหลายปีและเลี่ยงการตรวจสอบจากระบบรักษาความปลอดภัยได้อย่างแนบเนียน 🔗 https://securityonline.info/toddycat-apt-steals-microsoft-365-cloud-email-by-dumping-oauth-tokens-from-memory-and-copying-locked-ost-files 🖥️ Kimsuky APT ใช้สองเวอร์ชันของ KimJongRAT เลี่ยงการตรวจจับ Windows Defender กลุ่มแฮกเกอร์ Kimsuky จากเกาหลีเหนือถูกพบว่ากำลังใช้กลยุทธ์ใหม่ โดยปล่อยมัลแวร์ KimJongRAT สองรูปแบบ ทั้งไฟล์ PE และสคริปต์ PowerShell เพื่อเลือกใช้งานตามสถานะของ Windows Defender หาก Defender เปิดอยู่ พวกเขาจะใช้ PowerShell ที่พรางตัวได้ดีกว่า แต่ถ้า Defender ถูกปิด ก็จะใช้ไฟล์ PE ที่ทำงานตรงไปตรงมา วิธีนี้ช่วยให้แฮกเกอร์สามารถขโมยข้อมูลและควบคุมระบบได้โดยลดโอกาสถูกตรวจจับลงอย่างมาก 🔗 https://securityonline.info/kimsuky-apt-deploys-dual-kimjongrat-payloads-switching-between-pe-powershell-based-on-windows-defender-status 💰 โทรจันธนาคารบราซิลแพร่ผ่าน WhatsApp ด้วย Python Worm นักวิจัยพบโทรจันธนาคารสายพันธุ์ใหม่จากบราซิลที่ใช้วิธีแพร่กระจายผ่าน WhatsApp โดยเขียนด้วย Python และทำงานแบบ worm สามารถส่งต่อไฟล์อันตรายไปยังผู้ติดต่อโดยอัตโนมัติ นอกจากนี้ยังใช้เซิร์ฟเวอร์ควบคุมผ่าน IMAP เพื่อดึงข้อมูลเข้าสู่หน่วยความจำโดยตรง ทำให้สามารถขโมยรหัสผ่านและข้อมูลการเข้าสู่ระบบได้ทันทีโดยไม่ทิ้งร่องรอยบนดิสก์ ถือเป็นการผสมผสานเทคนิคที่ทั้งแพร่กระจายได้รวดเร็วและซ่อนตัวได้แนบเนียน 🔗 https://securityonline.info/brazilian-banking-trojan-uses-python-whatsapp-worm-and-imap-c2-for-in-memory-credential-theft 🎭 ปฏิบัติการ DreamJob ของเกาหลีเหนือโจมตียุโรปด้วย WhatsApp Job Lure มีการเปิดเผยว่าปฏิบัติการ DreamJob ของเกาหลีเหนือได้พัฒนาแคมเปญใหม่ในยุโรป โดยใช้ข้อความหลอกลวงผ่าน WhatsApp เสนอ “งานในฝัน” เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์รุ่นใหม่ชื่อ MISTPEN และ BURNBOOK ซึ่งเป็น backdoor ที่สามารถเข้าควบคุมเครื่องได้เต็มรูปแบบ วิธีการนี้ต่อยอดจากการโจมตี LinkedIn ในอดีต แต่ปรับให้เข้ากับพฤติกรรมผู้ใช้ที่นิยมใช้ WhatsApp ในการติดต่อหางาน ทำให้การโจมตีมีโอกาสสำเร็จสูงขึ้น 🔗 https://securityonline.info/north-koreas-operation-dreamjob-hits-europe-whatsapp-job-lure-delivers-evolved-mistpen-burnbook-backdoors
    0 Comments 0 Shares 73 Views 0 Reviews
  • ความเสี่ยงใหญ่ของ CISO – ผู้นำฝ่ายความปลอดภัยลาออก

    บทความจาก CSO Online ชี้ให้เห็นว่า CISO (Chief Information Security Officer) กำลังเผชิญความเสี่ยงสำคัญ ไม่ใช่แค่ภัยไซเบอร์ แต่คือการสูญเสีย ผู้นำระดับแผนก (functional security leaders) ที่กำลังหมดไฟและพร้อมจะลาออก เนื่องจากภาระงานที่หนักเกินไปแต่ไม่ได้รับการยอมรับหรือผลตอบแทนที่เหมาะสม

    สาเหตุของการลาออกและความเหนื่อยล้า
    ภาระงานเกินกำลัง: ผู้นำฝ่ายความปลอดภัยต้องรับผิดชอบทั้งการปกป้องระบบและสนับสนุนผลลัพธ์ทางธุรกิจ พร้อมทั้งจัดการกับกฎระเบียบใหม่และเทคโนโลยีที่ซับซ้อน
    ทรัพยากรจำกัด: ทีมงานขาดบุคลากรและงบประมาณ ทำให้ต้องทำงานมากขึ้นโดยไม่สามารถควบคุมความเสี่ยงได้เต็มที่
    วัฒนธรรมที่ไม่ยั่งยืน: ถูกคาดหวังให้ “ถูกต้องทุกครั้ง” ในขณะที่แฮกเกอร์ต้องการแค่ครั้งเดียวในการเจาะระบบ สร้างความกดดันอย่างต่อเนื่อง
    ขาดเส้นทางความก้าวหน้า: หลายองค์กรมีโครงสร้างที่ทำให้ผู้นำระดับกลางไม่เห็นโอกาสเติบโตไปสู่ตำแหน่งสูงกว่า เช่น CISO

    แนวทางแก้ไขที่แนะนำ
    ปรับโครงสร้างงาน: ลดการสวมหมวกหลายใบ และให้ผู้นำฝ่ายความปลอดภัยมีอำนาจตัดสินใจจริง
    สนับสนุนการเติบโตในสายอาชีพ: สร้างเส้นทางความก้าวหน้าที่ชัดเจน ไม่จำกัดแค่ตำแหน่ง CISO แต่รวมถึงสาขาใหม่ เช่น AI governance หรือ privacy
    เพิ่มการมีส่วนร่วมเชิงกลยุทธ์: ให้ผู้นำฝ่ายความปลอดภัยมีที่นั่งในโต๊ะผู้บริหาร เพื่อสะท้อนความต้องการและทรัพยากรที่จำเป็น
    ใช้ตัวชี้วัดใหม่: วัดความสำเร็จจากการป้องกัน downtime และลดความเสี่ยง แทนที่จะเน้นเฉพาะการตอบสนองต่อเหตุการณ์

    สรุปสาระสำคัญ
    ความเสี่ยงใหม่ของ CISO
    การสูญเสียผู้นำฝ่ายความปลอดภัยที่หมดไฟและลาออก

    สาเหตุหลักของการลาออก
    ภาระงานหนักเกินไปและทรัพยากรจำกัด
    ความกดดันจากความคาดหวังที่ไม่สมดุล
    ขาดเส้นทางความก้าวหน้าในสายอาชีพ

    แนวทางแก้ไข
    ปรับโครงสร้างงานและให้อำนาจตัดสินใจ
    สร้างเส้นทางอาชีพใหม่ เช่น AI governance
    เพิ่มบทบาทเชิงกลยุทธ์ในระดับผู้บริหาร

    คำเตือนสำหรับองค์กร
    หากไม่แก้ไข อาจสูญเสียบุคลากรสำคัญ
    ความต่อเนื่องและนวัตกรรมด้านความปลอดภัยจะถูกกระทบ
    การมอง cybersecurity เป็น cost center ทำให้เสี่ยงต่อการตัดงบประมาณ

    https://www.csoonline.com/article/4094734/the-cisos-greatest-risk-department-leaders-quitting.html
    📰 ความเสี่ยงใหญ่ของ CISO – ผู้นำฝ่ายความปลอดภัยลาออก บทความจาก CSO Online ชี้ให้เห็นว่า CISO (Chief Information Security Officer) กำลังเผชิญความเสี่ยงสำคัญ ไม่ใช่แค่ภัยไซเบอร์ แต่คือการสูญเสีย ผู้นำระดับแผนก (functional security leaders) ที่กำลังหมดไฟและพร้อมจะลาออก เนื่องจากภาระงานที่หนักเกินไปแต่ไม่ได้รับการยอมรับหรือผลตอบแทนที่เหมาะสม 🔥 สาเหตุของการลาออกและความเหนื่อยล้า 💠 ภาระงานเกินกำลัง: ผู้นำฝ่ายความปลอดภัยต้องรับผิดชอบทั้งการปกป้องระบบและสนับสนุนผลลัพธ์ทางธุรกิจ พร้อมทั้งจัดการกับกฎระเบียบใหม่และเทคโนโลยีที่ซับซ้อน 💠 ทรัพยากรจำกัด: ทีมงานขาดบุคลากรและงบประมาณ ทำให้ต้องทำงานมากขึ้นโดยไม่สามารถควบคุมความเสี่ยงได้เต็มที่ 💠 วัฒนธรรมที่ไม่ยั่งยืน: ถูกคาดหวังให้ “ถูกต้องทุกครั้ง” ในขณะที่แฮกเกอร์ต้องการแค่ครั้งเดียวในการเจาะระบบ สร้างความกดดันอย่างต่อเนื่อง 💠 ขาดเส้นทางความก้าวหน้า: หลายองค์กรมีโครงสร้างที่ทำให้ผู้นำระดับกลางไม่เห็นโอกาสเติบโตไปสู่ตำแหน่งสูงกว่า เช่น CISO 💡 แนวทางแก้ไขที่แนะนำ 💠 ปรับโครงสร้างงาน: ลดการสวมหมวกหลายใบ และให้ผู้นำฝ่ายความปลอดภัยมีอำนาจตัดสินใจจริง 💠 สนับสนุนการเติบโตในสายอาชีพ: สร้างเส้นทางความก้าวหน้าที่ชัดเจน ไม่จำกัดแค่ตำแหน่ง CISO แต่รวมถึงสาขาใหม่ เช่น AI governance หรือ privacy 💠 เพิ่มการมีส่วนร่วมเชิงกลยุทธ์: ให้ผู้นำฝ่ายความปลอดภัยมีที่นั่งในโต๊ะผู้บริหาร เพื่อสะท้อนความต้องการและทรัพยากรที่จำเป็น 💠 ใช้ตัวชี้วัดใหม่: วัดความสำเร็จจากการป้องกัน downtime และลดความเสี่ยง แทนที่จะเน้นเฉพาะการตอบสนองต่อเหตุการณ์ 📌 สรุปสาระสำคัญ ✅ ความเสี่ยงใหม่ของ CISO ➡️ การสูญเสียผู้นำฝ่ายความปลอดภัยที่หมดไฟและลาออก ✅ สาเหตุหลักของการลาออก ➡️ ภาระงานหนักเกินไปและทรัพยากรจำกัด ➡️ ความกดดันจากความคาดหวังที่ไม่สมดุล ➡️ ขาดเส้นทางความก้าวหน้าในสายอาชีพ ✅ แนวทางแก้ไข ➡️ ปรับโครงสร้างงานและให้อำนาจตัดสินใจ ➡️ สร้างเส้นทางอาชีพใหม่ เช่น AI governance ➡️ เพิ่มบทบาทเชิงกลยุทธ์ในระดับผู้บริหาร ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่แก้ไข อาจสูญเสียบุคลากรสำคัญ ⛔ ความต่อเนื่องและนวัตกรรมด้านความปลอดภัยจะถูกกระทบ ⛔ การมอง cybersecurity เป็น cost center ทำให้เสี่ยงต่อการตัดงบประมาณ https://www.csoonline.com/article/4094734/the-cisos-greatest-risk-department-leaders-quitting.html
    WWW.CSOONLINE.COM
    The CISO’s greatest risk? Department leaders quitting
    A security exec’s job is not just to manage cyber risk. Protecting personnel from burnout, championing cyber’s business value, and fostering career growth are just as vital to building a resilient, sustainable organization.
    0 Comments 0 Shares 45 Views 0 Reviews
  • Windows 11 Update KB5062553 ทำระบบหลักล่ม

    Microsoft ยืนยันว่าอัปเดต KB5062553 ซึ่งปล่อยในเดือนกรกฎาคม 2025 สำหรับ Windows 11 เวอร์ชัน 24H2 และ 25H2 ก่อให้เกิดความผิดพลาดในหลายส่วนของระบบหลัก โดยเฉพาะ Start Menu, File Explorer และ System Settings ที่ไม่สามารถทำงานได้ตามปกติ ปัญหานี้เกิดจากการเปลี่ยนแปลงใน Windows XAML components ซึ่งเป็นแกนสำคัญในการแสดงผลอินเทอร์เฟซ ทำให้ผู้ใช้จำนวนมากเจออาการ crash และ critical error เมื่อใช้งาน

    อาการที่ผู้ใช้พบ
    หลังติดตั้ง KB5062553 ผู้ใช้รายงานว่า File Explorer crash บ่อยครั้ง, Start Menu ไม่สามารถเปิดได้, System Settings ไม่ตอบสนอง และบางครั้ง shellhost.exe ล่มโดยไม่มีคำเตือน นอกจากนี้ยังมีปัญหากับการแสดงผล XAML Island views ที่ทำให้แอปพลิเคชันบางตัวไม่สามารถเปิดได้อย่างถูกต้อง ส่งผลให้การใช้งานประจำวันสะดุดและสร้างความไม่พอใจให้กับผู้ใช้ที่อัปเดตระบบ

    แนวทางแก้ไขชั่วคราวจาก Microsoft
    Microsoft ได้ออกเอกสารสนับสนุน KB5072911 เพื่อแนะนำวิธีแก้ไขชั่วคราว โดยผู้ใช้สามารถใช้ PowerShell commands ที่ระบุไว้เพื่อบรรเทาปัญหาบางส่วน อย่างไรก็ตาม วิธีนี้เป็นเพียงการแก้ไขเฉพาะหน้า ไม่ใช่การแก้ไขถาวร ซึ่งหมายความว่าผู้ใช้ยังคงต้องรอการอัปเดตใหม่จาก Microsoft ที่จะออกมาแก้ไขปัญหานี้อย่างสมบูรณ์

    สรุปสาระสำคัญ
    ปัญหาที่เกิดจาก KB5062553
    Start Menu ไม่สามารถเปิดได้และแสดง critical error
    File Explorer crash และไม่แสดงบน taskbar
    System Settings ไม่ตอบสนอง

    สาเหตุของปัญหา
    เกิดจากการเปลี่ยนแปลงใน Windows XAML components
    ส่งผลกระทบต่อ shellhost.exe และ XAML Island views

    แนวทางแก้ไขชั่วคราว
    Microsoft แนะนำให้ใช้ PowerShell commands ตามเอกสาร KB5072911
    วิธีแก้เป็นเพียงชั่วคราว ต้องรออัปเดตใหม่

    คำเตือนสำหรับผู้ใช้
    การติดตั้ง KB5062553 อาจทำให้ระบบหลักใช้งานไม่ได้
    การใช้วิธีแก้ชั่วคราวไม่สามารถแก้ปัญหาได้ทั้งหมด
    ผู้ใช้ควรพิจารณาชะลอการอัปเดตจนกว่าจะมีแพตช์แก้ไขถาวร

    https://securityonline.info/core-failure-windows-11-update-kb5062553-is-causing-system-start-menu-and-explorer-crashes/
    💻 Windows 11 Update KB5062553 ทำระบบหลักล่ม Microsoft ยืนยันว่าอัปเดต KB5062553 ซึ่งปล่อยในเดือนกรกฎาคม 2025 สำหรับ Windows 11 เวอร์ชัน 24H2 และ 25H2 ก่อให้เกิดความผิดพลาดในหลายส่วนของระบบหลัก โดยเฉพาะ Start Menu, File Explorer และ System Settings ที่ไม่สามารถทำงานได้ตามปกติ ปัญหานี้เกิดจากการเปลี่ยนแปลงใน Windows XAML components ซึ่งเป็นแกนสำคัญในการแสดงผลอินเทอร์เฟซ ทำให้ผู้ใช้จำนวนมากเจออาการ crash และ critical error เมื่อใช้งาน ⚙️ อาการที่ผู้ใช้พบ หลังติดตั้ง KB5062553 ผู้ใช้รายงานว่า File Explorer crash บ่อยครั้ง, Start Menu ไม่สามารถเปิดได้, System Settings ไม่ตอบสนอง และบางครั้ง shellhost.exe ล่มโดยไม่มีคำเตือน นอกจากนี้ยังมีปัญหากับการแสดงผล XAML Island views ที่ทำให้แอปพลิเคชันบางตัวไม่สามารถเปิดได้อย่างถูกต้อง ส่งผลให้การใช้งานประจำวันสะดุดและสร้างความไม่พอใจให้กับผู้ใช้ที่อัปเดตระบบ 🛠️ แนวทางแก้ไขชั่วคราวจาก Microsoft Microsoft ได้ออกเอกสารสนับสนุน KB5072911 เพื่อแนะนำวิธีแก้ไขชั่วคราว โดยผู้ใช้สามารถใช้ PowerShell commands ที่ระบุไว้เพื่อบรรเทาปัญหาบางส่วน อย่างไรก็ตาม วิธีนี้เป็นเพียงการแก้ไขเฉพาะหน้า ไม่ใช่การแก้ไขถาวร ซึ่งหมายความว่าผู้ใช้ยังคงต้องรอการอัปเดตใหม่จาก Microsoft ที่จะออกมาแก้ไขปัญหานี้อย่างสมบูรณ์ 📌 สรุปสาระสำคัญ ✅ ปัญหาที่เกิดจาก KB5062553 ➡️ Start Menu ไม่สามารถเปิดได้และแสดง critical error ➡️ File Explorer crash และไม่แสดงบน taskbar ➡️ System Settings ไม่ตอบสนอง ✅ สาเหตุของปัญหา ➡️ เกิดจากการเปลี่ยนแปลงใน Windows XAML components ➡️ ส่งผลกระทบต่อ shellhost.exe และ XAML Island views ✅ แนวทางแก้ไขชั่วคราว ➡️ Microsoft แนะนำให้ใช้ PowerShell commands ตามเอกสาร KB5072911 ➡️ วิธีแก้เป็นเพียงชั่วคราว ต้องรออัปเดตใหม่ ‼️ คำเตือนสำหรับผู้ใช้ ⛔ การติดตั้ง KB5062553 อาจทำให้ระบบหลักใช้งานไม่ได้ ⛔ การใช้วิธีแก้ชั่วคราวไม่สามารถแก้ปัญหาได้ทั้งหมด ⛔ ผู้ใช้ควรพิจารณาชะลอการอัปเดตจนกว่าจะมีแพตช์แก้ไขถาวร https://securityonline.info/core-failure-windows-11-update-kb5062553-is-causing-system-start-menu-and-explorer-crashes/
    SECURITYONLINE.INFO
    Core Failure: Windows 11 Update KB5062553 is Causing System, Start Menu, and Explorer Crashes
    A major bug in the Windows 11 July update (KB5062553) is causing widespread crashes in core system components like File Explorer, Taskbar, and Start Menu on 24H2/25H2.
    0 Comments 0 Shares 26 Views 0 Reviews
  • Microsoft ปิดฉาก WINS หลัง Windows Server 2025

    WINS หรือ Windows Internet Name Service เปิดตัวครั้งแรกในปี 1994 เพื่อแก้ปัญหาการแปลงชื่อ NetBIOS เป็น IP Address ในยุคที่ DNS ยังไม่แพร่หลาย แต่เมื่อเวลาผ่านไป DNS กลายเป็นมาตรฐานสากลที่มีความปลอดภัยและรองรับการขยายตัวได้ดีกว่า ทำให้ WINS ค่อย ๆ ถูกลดบทบาทลง และในที่สุด Microsoft ประกาศว่า Windows Server 2025 จะเป็นรุ่นสุดท้ายที่ยังคงมี WINS ให้ใช้งาน

    องค์กรที่ยังพึ่งพา WINS จะยังได้รับการสนับสนุนต่อไปจนถึงเดือนพฤศจิกายน 2034 ภายใต้ Fixed Lifecycle Policy แต่หลังจากนั้น Microsoft จะหยุดการอัปเดตด้านความปลอดภัยและบั๊กทั้งหมด ซึ่งหมายความว่าการใช้งาน WINS ต่อไปจะเสี่ยงต่อการโจมตีและไม่สอดคล้องกับมาตรฐานเครือข่ายสมัยใหม่

    ทำไมต้องเปลี่ยนไปใช้ DNS
    DNS ไม่เพียงแต่เป็นมาตรฐานที่ใช้ทั่วโลก แต่ยังมีคุณสมบัติด้านความปลอดภัยที่เหนือกว่า เช่น DNSSEC ที่ช่วยป้องกันการโจมตีแบบ spoofing และ cache poisoning ซึ่ง WINS ไม่สามารถทำได้ อีกทั้ง DNS ยังรองรับ IPv6 และการทำงานร่วมกับบริการคลาวด์และ Active Directory ได้อย่างราบรื่น ต่างจาก WINS ที่ยังคงยึดติดกับ IPv4 และโครงสร้างแบบ centralized replication ที่ไม่เหมาะกับเครือข่ายขนาดใหญ่

    การเปลี่ยนผ่านไปใช้ DNS จึงไม่ใช่แค่การอัปเกรด แต่เป็นการลดความเสี่ยงด้านความปลอดภัยและลดภาระการดูแลระบบที่ซับซ้อนจากการคงไว้ซึ่งเทคโนโลยีเก่า

    ผลกระทบต่อองค์กรและแนวทางการปรับตัว
    องค์กรที่ยังมีระบบหรือแอปพลิเคชันเก่าที่พึ่งพา WINS จำเป็นต้องเร่งตรวจสอบและวางแผนการย้ายไปใช้ DNS โดยเฉพาะในกรณีที่ยังมีการใช้ NetBIOS หรือระบบที่ต้องการ short-name resolution หากไม่ปรับตัวทันเวลา อาจเกิดปัญหาการเชื่อมต่อ การค้นหาทรัพยากรในเครือข่าย และความเสี่ยงด้านความปลอดภัยที่รุนแรงขึ้น

    Microsoft แนะนำให้ใช้วิธีการอย่าง conditional forwarders, split-brain DNS และ DNS suffix search lists เพื่อทดแทนการทำงานของ WINS รวมถึงการปรับปรุงหรือเลิกใช้งานแอปพลิเคชันที่ยังคงพึ่งพาเทคโนโลยีนี้

    สรุปสาระสำคัญ
    การประกาศยุติ WINS
    Windows Server 2025 เป็นรุ่นสุดท้ายที่ยังมี WINS
    การสนับสนุนจะสิ้นสุดในเดือนพฤศจิกายน 2034

    ข้อดีของ DNS เทียบกับ WINS
    รองรับ IPv6 และการทำงานกับ Active Directory
    มีระบบความปลอดภัย DNSSEC ป้องกันการโจมตี
    โครงสร้างแบบ distributed และ scalable

    แนวทางการปรับตัวขององค์กร
    ตรวจสอบระบบที่ยังพึ่งพา WINS
    ใช้ conditional forwarders และ DNS suffix lists
    ปรับปรุงหรือเลิกใช้แอปพลิเคชันเก่า

    คำเตือนด้านความเสี่ยง
    หลังปี 2034 จะไม่มีการอัปเดตด้านความปลอดภัย
    ระบบที่ยังใช้ WINS อาจถูกโจมตีด้วย NetBIOS spoofing
    การพึ่งพา WINS ทำให้ไม่สอดคล้องกับ Zero Trust และ Cloud-native architectures

    https://securityonline.info/wins-is-dead-microsoft-to-fully-retire-wins-name-resolution-from-windows-server-post-2025/
    🖥️ Microsoft ปิดฉาก WINS หลัง Windows Server 2025 WINS หรือ Windows Internet Name Service เปิดตัวครั้งแรกในปี 1994 เพื่อแก้ปัญหาการแปลงชื่อ NetBIOS เป็น IP Address ในยุคที่ DNS ยังไม่แพร่หลาย แต่เมื่อเวลาผ่านไป DNS กลายเป็นมาตรฐานสากลที่มีความปลอดภัยและรองรับการขยายตัวได้ดีกว่า ทำให้ WINS ค่อย ๆ ถูกลดบทบาทลง และในที่สุด Microsoft ประกาศว่า Windows Server 2025 จะเป็นรุ่นสุดท้ายที่ยังคงมี WINS ให้ใช้งาน องค์กรที่ยังพึ่งพา WINS จะยังได้รับการสนับสนุนต่อไปจนถึงเดือนพฤศจิกายน 2034 ภายใต้ Fixed Lifecycle Policy แต่หลังจากนั้น Microsoft จะหยุดการอัปเดตด้านความปลอดภัยและบั๊กทั้งหมด ซึ่งหมายความว่าการใช้งาน WINS ต่อไปจะเสี่ยงต่อการโจมตีและไม่สอดคล้องกับมาตรฐานเครือข่ายสมัยใหม่ 🔐 ทำไมต้องเปลี่ยนไปใช้ DNS DNS ไม่เพียงแต่เป็นมาตรฐานที่ใช้ทั่วโลก แต่ยังมีคุณสมบัติด้านความปลอดภัยที่เหนือกว่า เช่น DNSSEC ที่ช่วยป้องกันการโจมตีแบบ spoofing และ cache poisoning ซึ่ง WINS ไม่สามารถทำได้ อีกทั้ง DNS ยังรองรับ IPv6 และการทำงานร่วมกับบริการคลาวด์และ Active Directory ได้อย่างราบรื่น ต่างจาก WINS ที่ยังคงยึดติดกับ IPv4 และโครงสร้างแบบ centralized replication ที่ไม่เหมาะกับเครือข่ายขนาดใหญ่ การเปลี่ยนผ่านไปใช้ DNS จึงไม่ใช่แค่การอัปเกรด แต่เป็นการลดความเสี่ยงด้านความปลอดภัยและลดภาระการดูแลระบบที่ซับซ้อนจากการคงไว้ซึ่งเทคโนโลยีเก่า ⚠️ ผลกระทบต่อองค์กรและแนวทางการปรับตัว องค์กรที่ยังมีระบบหรือแอปพลิเคชันเก่าที่พึ่งพา WINS จำเป็นต้องเร่งตรวจสอบและวางแผนการย้ายไปใช้ DNS โดยเฉพาะในกรณีที่ยังมีการใช้ NetBIOS หรือระบบที่ต้องการ short-name resolution หากไม่ปรับตัวทันเวลา อาจเกิดปัญหาการเชื่อมต่อ การค้นหาทรัพยากรในเครือข่าย และความเสี่ยงด้านความปลอดภัยที่รุนแรงขึ้น Microsoft แนะนำให้ใช้วิธีการอย่าง conditional forwarders, split-brain DNS และ DNS suffix search lists เพื่อทดแทนการทำงานของ WINS รวมถึงการปรับปรุงหรือเลิกใช้งานแอปพลิเคชันที่ยังคงพึ่งพาเทคโนโลยีนี้ 📌 สรุปสาระสำคัญ ✅ การประกาศยุติ WINS ➡️ Windows Server 2025 เป็นรุ่นสุดท้ายที่ยังมี WINS ➡️ การสนับสนุนจะสิ้นสุดในเดือนพฤศจิกายน 2034 ✅ ข้อดีของ DNS เทียบกับ WINS ➡️ รองรับ IPv6 และการทำงานกับ Active Directory ➡️ มีระบบความปลอดภัย DNSSEC ป้องกันการโจมตี ➡️ โครงสร้างแบบ distributed และ scalable ✅ แนวทางการปรับตัวขององค์กร ➡️ ตรวจสอบระบบที่ยังพึ่งพา WINS ➡️ ใช้ conditional forwarders และ DNS suffix lists ➡️ ปรับปรุงหรือเลิกใช้แอปพลิเคชันเก่า ‼️ คำเตือนด้านความเสี่ยง ⛔ หลังปี 2034 จะไม่มีการอัปเดตด้านความปลอดภัย ⛔ ระบบที่ยังใช้ WINS อาจถูกโจมตีด้วย NetBIOS spoofing ⛔ การพึ่งพา WINS ทำให้ไม่สอดคล้องกับ Zero Trust และ Cloud-native architectures https://securityonline.info/wins-is-dead-microsoft-to-fully-retire-wins-name-resolution-from-windows-server-post-2025/
    SECURITYONLINE.INFO
    WINS is Dead: Microsoft to Fully Retire WINS Name Resolution from Windows Server Post-2025
    Microsoft will fully retire the WINS name-resolution service after Windows Server 2025. Support for existing deployments ends in 2034, urging migration to DNS now.
    0 Comments 0 Shares 31 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline
    #รวมข่าวIT #20251124 #securityonline

    PyPI ปลอมแพ็กเกจ Python แฝง RAT หลายชั้น
    นักวิจัยจาก HelixGuard พบแพ็กเกจอันตรายบน PyPI ที่ชื่อว่า spellcheckers ซึ่งพยายามเลียนแบบไลบรารีจริง “pyspellchecker” ที่มีคนใช้มากกว่า 18 ล้านครั้ง แต่ตัวปลอมนี้แอบซ่อน Remote Access Trojan (RAT) หลายชั้นไว้ภายใน นี่เป็นการโจมตี supply chain ที่อันตราย เพราะนักพัฒนาที่ติดตั้งแพ็กเกจนี้อาจถูกเจาะระบบโดยไม่รู้ตัว และมีการเชื่อมโยงกับกลุ่มที่เคยใช้วิธีหลอกเป็น “Recruiter” เพื่อขโมยคริปโตมาก่อน
    url: https://securityonline.info/pypi-typosquat-delivers-multi-layer-python-rat-bypassing-scanners-with-xor-encryption

    Tsundere Botnet: Node.js + Blockchain C2
    นักวิจัยจาก Kaspersky พบ บอทเน็ตใหม่ชื่อ Tsundere ที่เติบโตเร็วมากและมีลูกเล่นแปลกใหม่ ใช้ Node.js implants และดึงที่อยู่เซิร์ฟเวอร์ควบคุม (C2) จาก Ethereum smart contract ทำให้แทบจะ “ฆ่าไม่ตาย” เพราะข้อมูลบนบล็อกเชนลบไม่ได้ กระจายตัวผ่าน เกมเถื่อน และการใช้ Remote Monitoring & Management (RMM) และที่น่ากลัวคือมันสามารถรันโค้ด JavaScript จากระยะไกล ทำให้แฮกเกอร์สั่งขโมยข้อมูล, ติดตั้งมัลแวร์เพิ่ม, หรือใช้เครื่องเหยื่อเป็น proxy ได้
    url: https://securityonline.info/tsundere-botnet-uncovered-node-js-malware-uses-ethereum-smart-contract-for-unkillable-c2-and-runs-cybercrime-marketplace

    ความโปร่งใสบนโลกโซเชียล แพลตฟอร์ม X (เดิม Twitter) เพิ่มเครื่องมือใหม่ชื่อว่า “About This Account” เพื่อช่วยผู้ใช้ตรวจสอบความน่าเชื่อถือของบัญชีต่าง ๆ โดยจะแสดงข้อมูลเบื้องหลัง เช่น ประเทศที่สร้างบัญชี, วิธีการเข้าถึง (ผ่านเว็บหรือแอป), และจำนวนครั้งที่เปลี่ยนชื่อบัญชี ฟีเจอร์นี้ยังมีระบบตรวจจับ VPN เพื่อแจ้งเตือนว่าข้อมูลประเทศอาจไม่ถูกต้อง จุดประสงค์คือทำให้ผู้ใช้มั่นใจมากขึ้นว่าเนื้อหาที่เห็นมาจากใครจริง ๆ
    https://securityonline.info/x-launches-about-this-account-tool-to-boost-transparency-and-fight-fakes

    Apple ยังอยู่ภายใต้การนำของ Cook มีรายงานจาก Financial Times ว่า Tim Cook อาจก้าวลงจากตำแหน่ง CEO ของ Apple ในปี 2026 แต่ Mark Gurman จาก Bloomberg ออกมายืนยันว่าไม่จริง และไม่มีสัญญาณใด ๆ จากภายในบริษัท Cook ซึ่งเข้ามาเป็น CEO ตั้งแต่ปี 2011 ได้พา Apple เติบโตจากมูลค่า 350 พันล้านดอลลาร์ ไปสู่กว่า 4 ล้านล้านดอลลาร์ เขายังมีสิทธิ์ที่จะเลือกอนาคตของตัวเอง โดยผู้สืบทอดที่ถูกจับตามองคือ John Ternus หัวหน้าฝ่ายวิศวกรรมฮาร์ดแวร์
    https://securityonline.info/tim-cook-stepping-down-next-year-rumors-firmly-dismissed-by-mark-gurman

    การต่อสู้ด้านกฎหมายครั้งใหญ่ กระทรวงยุติธรรมสหรัฐ (DOJ) และ Google กำลังเข้าสู่ช่วงสุดท้ายของคดีผูกขาดธุรกิจโฆษณาออนไลน์ ผู้พิพากษา Leonie Brinkema แสดงท่าทีว่าจะตัดสินเร็ว โดย DOJ กล่าวหาว่า Google ครองตลาดอย่างไม่เป็นธรรม ขณะที่ Google โต้ว่า การบังคับให้ขายธุรกิจโฆษณาออกไปเป็นการแก้ไขที่รุนแรงเกินไป นอกจากนี้ Google ยังถูกปรับกว่า 3.5 พันล้านดอลลาร์ในยุโรปจากคดีคล้ายกัน ทำให้บริษัทเผชิญแรงกดดันจากหลายประเทศพร้อมกัน
    https://securityonline.info/doj-vs-google-ad-tech-antitrust-battle-enters-final-stage-with-quick-ruling-expected

    ปีแห่งการบำรุงรักษาซอฟต์แวร์ หลังจาก iOS 26 เปิดตัวดีไซน์ “Liquid Glass” ที่หวือหวา Apple ตัดสินใจเปลี่ยนแนวทาง โดย iOS 27 และ macOS 27 ที่จะออกในปี 2026 จะเน้นการแก้บั๊ก ปรับปรุงประสิทธิภาพ และทำให้ระบบเสถียรมากขึ้น คล้ายกับการอัปเดต Snow Leopard ในอดีต อย่างไรก็ตาม Apple ยังเตรียมเพิ่มฟีเจอร์ด้าน AI เช่น Health Agent และระบบค้นหาใหม่ รวมถึงปรับปรุงเล็ก ๆ น้อย ๆ ให้ Liquid Glass ใช้งานได้ดียิ่งขึ้น
    https://securityonline.info/ios-27-macos-27-apple-shifts-to-stability-and-performance-over-new-features

    มัลแวร์ปลอมตัวเป็นแอปจริง หน่วยวิจัยของ Acronis พบการโจมตีครั้งใหญ่ชื่อว่า “TamperedChef” ที่ใช้โฆษณาและ SEO หลอกให้ผู้ใช้ดาวน์โหลดแอปปลอม เช่น โปรแกรมอ่านคู่มือหรือเกมง่าย ๆ แอปเหล่านี้ถูกเซ็นด้วยใบรับรองจริงที่ซื้อผ่านบริษัทเชลล์ในสหรัฐฯ ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้ติดตั้ง แอปจะสร้างงานตามเวลาและฝัง backdoor ที่ซ่อนตัวอย่างแนบเนียนเพื่อควบคุมเครื่องระยะยาว เหยื่อส่วนใหญ่พบในสหรัฐฯ โดยเฉพาะในอุตสาหกรรมสุขภาพ ก่อสร้าง และการผลิต
    https://securityonline.info/tamperedchef-malvertising-uses-us-shell-companies-to-sign-trojanized-apps-with-valid-certificates-deploying-stealth-backdoor

    AI Framework เจอช่องโหว่ร้ายแรง มีการค้นพบช่องโหว่ใน vLLM ซึ่งเป็น framework สำหรับการทำงานของโมเดลภาษา ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีส่ง prompt embeddings ที่ถูกปรับแต่งมาเพื่อรันโค้ดอันตรายบนระบบ (Remote Code Execution) โดยไม่ต้องมีสิทธิ์พิเศษ ทำให้เสี่ยงต่อการถูกควบคุมระบบจากภายนอก นักวิจัยเตือนว่าผู้ใช้งานควรอัปเดตเวอร์ชันล่าสุดทันทีเพื่อป้องกันการโจมตี
    https://securityonline.info/vllm-flaw-cve-2025-62164-risks-remote-code-execution-via-malicious-prompt-embeddings

    การโจมตีไซเบอร์ข้ามพรมแดน กลุ่มแฮกเกอร์ APT24 จากจีนถูกเปิดโปงว่าใช้มัลแวร์ใหม่ชื่อ “BADAUDIO” แฝงตัวผ่านซัพพลายเชนของไต้หวัน ส่งผลกระทบต่อกว่า 1,000 โดเมน มัลแวร์นี้มีความสามารถในการซ่อนตัวและควบคุมระบบจากระยะไกล ทำให้เกิดความเสี่ยงต่อธุรกิจที่พึ่งพาโครงสร้างพื้นฐานของไต้หวันอย่างมาก
    https://securityonline.info/chinas-apt24-launches-stealth-badaudio-malware-hitting-1000-domains-via-taiwanese-supply-chain-hack

    มัลแวร์แพร่กระจายผ่านแชท มีการค้นพบ worm ที่แพร่กระจายบน WhatsApp โดยใช้ข้อความหลอกว่าเป็น “View Once” เพื่อให้ผู้ใช้เปิดดู เมื่อเหยื่อคลิก มัลแวร์จะขโมย session และติดตั้ง Astaroth Banking Trojan เพื่อเจาะข้อมูลทางการเงิน จุดเด่นคือ worm นี้สามารถส่งต่อไปยังรายชื่อผู้ติดต่อโดยอัตโนมัติ ทำให้แพร่กระจายได้รวดเร็ว
    https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan

    ภัยคุกคามต่ออุปกรณ์เครือข่ายบ้านและองค์กร CERT/CC ออกคำเตือนเกี่ยวกับช่องโหว่ command injection ในเราเตอร์ Tenda รุ่น 4G03 Pro และ N300 (CVE-2025-13207, CVE-2024-24481) ที่ยังไม่ได้รับการแก้ไข ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าถึงระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผู้ใช้ถูกแนะนำให้ปิดการใช้งาน remote management และติดตามการอัปเดต firmware อย่างใกล้ชิด
    https://securityonline.info/cert-cc-warns-of-unpatched-root-level-command-injection-flaws-in-tenda-4g03-pro-and-n300-routers-cve-2025-13207-cve-2024-24481

    ภัยต่อระบบอุตสาหกรรม ABB แจ้งเตือนช่องโหว่ร้ายแรงใน Edgenius Management Portal (เวอร์ชัน 3.2.0.0 และ 3.2.1.1) ที่เปิดโอกาสให้ผู้โจมตีส่งข้อความพิเศษเพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน สามารถติดตั้ง/ถอนการติดตั้งแอป และแก้ไขการตั้งค่าได้เต็มที่ ถือเป็นภัยใหญ่ต่อระบบ OT ในโรงงานและอุตสาหกรรม ABB ได้ออกแพตช์เวอร์ชัน 3.2.2.0 และแนะนำให้ผู้ใช้ที่ยังอัปเดตไม่ได้ปิดการใช้งาน Portal ชั่วคราว
    https://securityonline.info/critical-abb-flaw-cve-2025-10571-cvss-9-6-allows-unauthenticated-rce-and-admin-takeover-on-edgenius



    📌🔒🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔒📌 #รวมข่าวIT #20251124 #securityonline 🐍 PyPI ปลอมแพ็กเกจ Python แฝง RAT หลายชั้น นักวิจัยจาก HelixGuard พบแพ็กเกจอันตรายบน PyPI ที่ชื่อว่า spellcheckers ซึ่งพยายามเลียนแบบไลบรารีจริง “pyspellchecker” ที่มีคนใช้มากกว่า 18 ล้านครั้ง แต่ตัวปลอมนี้แอบซ่อน Remote Access Trojan (RAT) หลายชั้นไว้ภายใน นี่เป็นการโจมตี supply chain ที่อันตราย เพราะนักพัฒนาที่ติดตั้งแพ็กเกจนี้อาจถูกเจาะระบบโดยไม่รู้ตัว และมีการเชื่อมโยงกับกลุ่มที่เคยใช้วิธีหลอกเป็น “Recruiter” เพื่อขโมยคริปโตมาก่อน 🔗 url: https://securityonline.info/pypi-typosquat-delivers-multi-layer-python-rat-bypassing-scanners-with-xor-encryption 💻 Tsundere Botnet: Node.js + Blockchain C2 นักวิจัยจาก Kaspersky พบ บอทเน็ตใหม่ชื่อ Tsundere ที่เติบโตเร็วมากและมีลูกเล่นแปลกใหม่ ใช้ Node.js implants และดึงที่อยู่เซิร์ฟเวอร์ควบคุม (C2) จาก Ethereum smart contract ทำให้แทบจะ “ฆ่าไม่ตาย” เพราะข้อมูลบนบล็อกเชนลบไม่ได้ กระจายตัวผ่าน เกมเถื่อน และการใช้ Remote Monitoring & Management (RMM) และที่น่ากลัวคือมันสามารถรันโค้ด JavaScript จากระยะไกล ทำให้แฮกเกอร์สั่งขโมยข้อมูล, ติดตั้งมัลแวร์เพิ่ม, หรือใช้เครื่องเหยื่อเป็น proxy ได้ 🔗 url: https://securityonline.info/tsundere-botnet-uncovered-node-js-malware-uses-ethereum-smart-contract-for-unkillable-c2-and-runs-cybercrime-marketplace 🛡️ ความโปร่งใสบนโลกโซเชียล แพลตฟอร์ม X (เดิม Twitter) เพิ่มเครื่องมือใหม่ชื่อว่า “About This Account” เพื่อช่วยผู้ใช้ตรวจสอบความน่าเชื่อถือของบัญชีต่าง ๆ โดยจะแสดงข้อมูลเบื้องหลัง เช่น ประเทศที่สร้างบัญชี, วิธีการเข้าถึง (ผ่านเว็บหรือแอป), และจำนวนครั้งที่เปลี่ยนชื่อบัญชี ฟีเจอร์นี้ยังมีระบบตรวจจับ VPN เพื่อแจ้งเตือนว่าข้อมูลประเทศอาจไม่ถูกต้อง จุดประสงค์คือทำให้ผู้ใช้มั่นใจมากขึ้นว่าเนื้อหาที่เห็นมาจากใครจริง ๆ 🔗 https://securityonline.info/x-launches-about-this-account-tool-to-boost-transparency-and-fight-fakes 🍏 Apple ยังอยู่ภายใต้การนำของ Cook มีรายงานจาก Financial Times ว่า Tim Cook อาจก้าวลงจากตำแหน่ง CEO ของ Apple ในปี 2026 แต่ Mark Gurman จาก Bloomberg ออกมายืนยันว่าไม่จริง และไม่มีสัญญาณใด ๆ จากภายในบริษัท Cook ซึ่งเข้ามาเป็น CEO ตั้งแต่ปี 2011 ได้พา Apple เติบโตจากมูลค่า 350 พันล้านดอลลาร์ ไปสู่กว่า 4 ล้านล้านดอลลาร์ เขายังมีสิทธิ์ที่จะเลือกอนาคตของตัวเอง โดยผู้สืบทอดที่ถูกจับตามองคือ John Ternus หัวหน้าฝ่ายวิศวกรรมฮาร์ดแวร์ 🔗 https://securityonline.info/tim-cook-stepping-down-next-year-rumors-firmly-dismissed-by-mark-gurman ⚖️ การต่อสู้ด้านกฎหมายครั้งใหญ่ กระทรวงยุติธรรมสหรัฐ (DOJ) และ Google กำลังเข้าสู่ช่วงสุดท้ายของคดีผูกขาดธุรกิจโฆษณาออนไลน์ ผู้พิพากษา Leonie Brinkema แสดงท่าทีว่าจะตัดสินเร็ว โดย DOJ กล่าวหาว่า Google ครองตลาดอย่างไม่เป็นธรรม ขณะที่ Google โต้ว่า การบังคับให้ขายธุรกิจโฆษณาออกไปเป็นการแก้ไขที่รุนแรงเกินไป นอกจากนี้ Google ยังถูกปรับกว่า 3.5 พันล้านดอลลาร์ในยุโรปจากคดีคล้ายกัน ทำให้บริษัทเผชิญแรงกดดันจากหลายประเทศพร้อมกัน 🔗 https://securityonline.info/doj-vs-google-ad-tech-antitrust-battle-enters-final-stage-with-quick-ruling-expected 📱💻 ปีแห่งการบำรุงรักษาซอฟต์แวร์ หลังจาก iOS 26 เปิดตัวดีไซน์ “Liquid Glass” ที่หวือหวา Apple ตัดสินใจเปลี่ยนแนวทาง โดย iOS 27 และ macOS 27 ที่จะออกในปี 2026 จะเน้นการแก้บั๊ก ปรับปรุงประสิทธิภาพ และทำให้ระบบเสถียรมากขึ้น คล้ายกับการอัปเดต Snow Leopard ในอดีต อย่างไรก็ตาม Apple ยังเตรียมเพิ่มฟีเจอร์ด้าน AI เช่น Health Agent และระบบค้นหาใหม่ รวมถึงปรับปรุงเล็ก ๆ น้อย ๆ ให้ Liquid Glass ใช้งานได้ดียิ่งขึ้น 🔗 https://securityonline.info/ios-27-macos-27-apple-shifts-to-stability-and-performance-over-new-features 🕵️ มัลแวร์ปลอมตัวเป็นแอปจริง หน่วยวิจัยของ Acronis พบการโจมตีครั้งใหญ่ชื่อว่า “TamperedChef” ที่ใช้โฆษณาและ SEO หลอกให้ผู้ใช้ดาวน์โหลดแอปปลอม เช่น โปรแกรมอ่านคู่มือหรือเกมง่าย ๆ แอปเหล่านี้ถูกเซ็นด้วยใบรับรองจริงที่ซื้อผ่านบริษัทเชลล์ในสหรัฐฯ ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้ติดตั้ง แอปจะสร้างงานตามเวลาและฝัง backdoor ที่ซ่อนตัวอย่างแนบเนียนเพื่อควบคุมเครื่องระยะยาว เหยื่อส่วนใหญ่พบในสหรัฐฯ โดยเฉพาะในอุตสาหกรรมสุขภาพ ก่อสร้าง และการผลิต 🔗 https://securityonline.info/tamperedchef-malvertising-uses-us-shell-companies-to-sign-trojanized-apps-with-valid-certificates-deploying-stealth-backdoor ⚙️ AI Framework เจอช่องโหว่ร้ายแรง มีการค้นพบช่องโหว่ใน vLLM ซึ่งเป็น framework สำหรับการทำงานของโมเดลภาษา ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีส่ง prompt embeddings ที่ถูกปรับแต่งมาเพื่อรันโค้ดอันตรายบนระบบ (Remote Code Execution) โดยไม่ต้องมีสิทธิ์พิเศษ ทำให้เสี่ยงต่อการถูกควบคุมระบบจากภายนอก นักวิจัยเตือนว่าผู้ใช้งานควรอัปเดตเวอร์ชันล่าสุดทันทีเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/vllm-flaw-cve-2025-62164-risks-remote-code-execution-via-malicious-prompt-embeddings 🐉 การโจมตีไซเบอร์ข้ามพรมแดน กลุ่มแฮกเกอร์ APT24 จากจีนถูกเปิดโปงว่าใช้มัลแวร์ใหม่ชื่อ “BADAUDIO” แฝงตัวผ่านซัพพลายเชนของไต้หวัน ส่งผลกระทบต่อกว่า 1,000 โดเมน มัลแวร์นี้มีความสามารถในการซ่อนตัวและควบคุมระบบจากระยะไกล ทำให้เกิดความเสี่ยงต่อธุรกิจที่พึ่งพาโครงสร้างพื้นฐานของไต้หวันอย่างมาก 🔗 https://securityonline.info/chinas-apt24-launches-stealth-badaudio-malware-hitting-1000-domains-via-taiwanese-supply-chain-hack 📲 มัลแวร์แพร่กระจายผ่านแชท มีการค้นพบ worm ที่แพร่กระจายบน WhatsApp โดยใช้ข้อความหลอกว่าเป็น “View Once” เพื่อให้ผู้ใช้เปิดดู เมื่อเหยื่อคลิก มัลแวร์จะขโมย session และติดตั้ง Astaroth Banking Trojan เพื่อเจาะข้อมูลทางการเงิน จุดเด่นคือ worm นี้สามารถส่งต่อไปยังรายชื่อผู้ติดต่อโดยอัตโนมัติ ทำให้แพร่กระจายได้รวดเร็ว 🔗 https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan 📡 ภัยคุกคามต่ออุปกรณ์เครือข่ายบ้านและองค์กร CERT/CC ออกคำเตือนเกี่ยวกับช่องโหว่ command injection ในเราเตอร์ Tenda รุ่น 4G03 Pro และ N300 (CVE-2025-13207, CVE-2024-24481) ที่ยังไม่ได้รับการแก้ไข ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าถึงระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผู้ใช้ถูกแนะนำให้ปิดการใช้งาน remote management และติดตามการอัปเดต firmware อย่างใกล้ชิด 🔗 https://securityonline.info/cert-cc-warns-of-unpatched-root-level-command-injection-flaws-in-tenda-4g03-pro-and-n300-routers-cve-2025-13207-cve-2024-24481 🏭 ภัยต่อระบบอุตสาหกรรม ABB แจ้งเตือนช่องโหว่ร้ายแรงใน Edgenius Management Portal (เวอร์ชัน 3.2.0.0 และ 3.2.1.1) ที่เปิดโอกาสให้ผู้โจมตีส่งข้อความพิเศษเพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน สามารถติดตั้ง/ถอนการติดตั้งแอป และแก้ไขการตั้งค่าได้เต็มที่ ถือเป็นภัยใหญ่ต่อระบบ OT ในโรงงานและอุตสาหกรรม ABB ได้ออกแพตช์เวอร์ชัน 3.2.2.0 และแนะนำให้ผู้ใช้ที่ยังอัปเดตไม่ได้ปิดการใช้งาน Portal ชั่วคราว 🔗 https://securityonline.info/critical-abb-flaw-cve-2025-10571-cvss-9-6-allows-unauthenticated-rce-and-admin-takeover-on-edgenius
    0 Comments 0 Shares 218 Views 0 Reviews
  • ช่องโหว่ Isaac-GROOT: ภัยต่อหุ่นยนต์ยุคใหม่

    NVIDIA ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ร้ายแรงในแพลตฟอร์ม Isaac-GROOT ซึ่งเป็น foundation model สำหรับการ reasoning และทักษะของหุ่นยนต์ humanoid ช่องโหว่ที่ถูกค้นพบคือ CVE-2025-33183 และ CVE-2025-33184 โดยทั้งคู่มีคะแนนความรุนแรงสูง (CVSS 7.8) และเกิดจากการจัดการโค้ดในคอมโพเนนต์ Python ที่ไม่ปลอดภัย

    กลไกการโจมตี
    ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อทำ Code Injection ซึ่งจะเปิดทางให้รันโค้ดอันตรายบนระบบที่ใช้ Isaac-GROOT ได้ทันที ผลลัพธ์คือการ ยกระดับสิทธิ์ (Privilege Escalation), การเปิดเผยข้อมูล (Information Disclosure) และ การแก้ไขข้อมูล (Data Tampering) ซึ่งอาจกระทบต่อการทำงานของหุ่นยนต์และระบบที่เชื่อมต่อ

    ผลกระทบต่อวงการ Robotics
    เนื่องจาก Isaac-GROOT ถูกใช้เป็นฐานในการพัฒนาหุ่นยนต์รุ่นใหม่ ช่องโหว่นี้จึงเป็นภัยต่อทั้งนักวิจัยและนักพัฒนาในอุตสาหกรรมหุ่นยนต์ หากระบบถูกโจมตี หุ่นยนต์อาจถูกควบคุมจากระยะไกลหรือทำงานผิดพลาด ซึ่งอาจนำไปสู่ความเสี่ยงด้านความปลอดภัยทั้งในโรงงาน, การแพทย์, โลจิสติกส์ และการใช้งานทั่วไป

    แนวทางแก้ไข
    NVIDIA แนะนำให้ผู้ใช้ อัปเดต Isaac-GROOT ไปยังเวอร์ชันที่มี commit 7f53666 ซึ่งเป็นการแก้ไขช่องโหว่แล้ว และควรตรวจสอบระบบที่ใช้งานอยู่เพื่อป้องกันการถูกโจมตีเพิ่มเติม

    สรุปสาระสำคัญและคำเตือน
    รายละเอียดช่องโหว่
    CVE-2025-33183 และ CVE-2025-33184
    เกิดจากคอมโพเนนต์ Python ที่ไม่ปลอดภัย

    ผลกระทบ
    รันโค้ดอันตรายผ่าน Code Injection
    ยกระดับสิทธิ์, เปิดเผยข้อมูล, แก้ไขข้อมูล

    แนวทางแก้ไข
    อัปเดต Isaac-GROOT ให้รวม commit 7f53666
    ตรวจสอบระบบที่ใช้งานอยู่

    คำเตือน
    หุ่นยนต์ที่ใช้ Isaac-GROOT เสี่ยงถูกควบคุมจากระยะไกล
    อุตสาหกรรมที่พึ่งพาหุ่นยนต์ เช่น โลจิสติกส์และการแพทย์ อาจได้รับผลกระทบ
    หากไม่อัปเดต อาจเกิดการโจมตีซ้ำและข้อมูลรั่วไหล

    https://securityonline.info/code-injection-flaws-threaten-nvidias-isaac-groot-robotics-platform/
    🤖 ช่องโหว่ Isaac-GROOT: ภัยต่อหุ่นยนต์ยุคใหม่ NVIDIA ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ร้ายแรงในแพลตฟอร์ม Isaac-GROOT ซึ่งเป็น foundation model สำหรับการ reasoning และทักษะของหุ่นยนต์ humanoid ช่องโหว่ที่ถูกค้นพบคือ CVE-2025-33183 และ CVE-2025-33184 โดยทั้งคู่มีคะแนนความรุนแรงสูง (CVSS 7.8) และเกิดจากการจัดการโค้ดในคอมโพเนนต์ Python ที่ไม่ปลอดภัย 🧩 กลไกการโจมตี ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อทำ Code Injection ซึ่งจะเปิดทางให้รันโค้ดอันตรายบนระบบที่ใช้ Isaac-GROOT ได้ทันที ผลลัพธ์คือการ ยกระดับสิทธิ์ (Privilege Escalation), การเปิดเผยข้อมูล (Information Disclosure) และ การแก้ไขข้อมูล (Data Tampering) ซึ่งอาจกระทบต่อการทำงานของหุ่นยนต์และระบบที่เชื่อมต่อ 🌐 ผลกระทบต่อวงการ Robotics เนื่องจาก Isaac-GROOT ถูกใช้เป็นฐานในการพัฒนาหุ่นยนต์รุ่นใหม่ ช่องโหว่นี้จึงเป็นภัยต่อทั้งนักวิจัยและนักพัฒนาในอุตสาหกรรมหุ่นยนต์ หากระบบถูกโจมตี หุ่นยนต์อาจถูกควบคุมจากระยะไกลหรือทำงานผิดพลาด ซึ่งอาจนำไปสู่ความเสี่ยงด้านความปลอดภัยทั้งในโรงงาน, การแพทย์, โลจิสติกส์ และการใช้งานทั่วไป 🔒 แนวทางแก้ไข NVIDIA แนะนำให้ผู้ใช้ อัปเดต Isaac-GROOT ไปยังเวอร์ชันที่มี commit 7f53666 ซึ่งเป็นการแก้ไขช่องโหว่แล้ว และควรตรวจสอบระบบที่ใช้งานอยู่เพื่อป้องกันการถูกโจมตีเพิ่มเติม 📌 สรุปสาระสำคัญและคำเตือน ✅ รายละเอียดช่องโหว่ ➡️ CVE-2025-33183 และ CVE-2025-33184 ➡️ เกิดจากคอมโพเนนต์ Python ที่ไม่ปลอดภัย ✅ ผลกระทบ ➡️ รันโค้ดอันตรายผ่าน Code Injection ➡️ ยกระดับสิทธิ์, เปิดเผยข้อมูล, แก้ไขข้อมูล ✅ แนวทางแก้ไข ➡️ อัปเดต Isaac-GROOT ให้รวม commit 7f53666 ➡️ ตรวจสอบระบบที่ใช้งานอยู่ ‼️ คำเตือน ⛔ หุ่นยนต์ที่ใช้ Isaac-GROOT เสี่ยงถูกควบคุมจากระยะไกล ⛔ อุตสาหกรรมที่พึ่งพาหุ่นยนต์ เช่น โลจิสติกส์และการแพทย์ อาจได้รับผลกระทบ ⛔ หากไม่อัปเดต อาจเกิดการโจมตีซ้ำและข้อมูลรั่วไหล https://securityonline.info/code-injection-flaws-threaten-nvidias-isaac-groot-robotics-platform/
    SECURITYONLINE.INFO
    Code Injection Flaws Threaten NVIDIA's Isaac-GROOT Robotics Platform
    NVIDIA patches two high-severity code injection flaws (CVE-2025-33183/4) in Isaac-GROOT, risking code execution & privilege escalation in robotics.
    0 Comments 0 Shares 73 Views 0 Reviews
  • มัลแวร์ WhatsApp Worm: ล่อด้วย “View Once” ปลอม

    นักวิจัยจาก Sophos รายงานการโจมตีที่ซับซ้อนในบราซิล โดยผู้โจมตีส่งข้อความ WhatsApp ที่ดูเหมือน “View Once” พร้อมไฟล์ ZIP แนบมา เมื่อผู้ใช้เปิดไฟล์นั้น จะพบว่าเป็นสคริปต์ VBS หรือ HTA ที่ทำหน้าที่ดาวน์โหลด payload อันตรายเข้าสู่เครื่องคอมพิวเตอร์

    กลไกการทำงาน
    มัลแวร์ใช้ PowerShell เพื่อดึง payload จากเซิร์ฟเวอร์ควบคุม (C2) โดยในช่วงแรกใช้ IMAP ดึงไฟล์จากบัญชีอีเมลของผู้โจมตี แต่ต่อมาเปลี่ยนเป็นการสื่อสารผ่าน HTTP เพื่อเพิ่มความยืดหยุ่น Payload ที่สองจะใช้ Selenium และ WPPConnect library เพื่อ ขโมย session ของ WhatsApp Web และรายชื่อผู้ติดต่อ จากนั้นแพร่กระจายไฟล์ ZIP อันตรายไปยังเหยื่อรายใหม่

    การติดตั้ง Astaroth Banking Trojan
    ในขั้นตอนต่อมา มัลแวร์จะปล่อยไฟล์ MSI ที่ติดตั้ง Astaroth Banking Trojan ซึ่งมีความสามารถในการ:
    เขียนไฟล์หลายตัวลงดิสก์
    สร้าง registry key เพื่อคงอยู่ในระบบ
    รันสคริปต์ AutoIt ที่ปลอมเป็นไฟล์ log

    เมื่อฝังตัวสำเร็จ มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ C2 เพื่อขโมยข้อมูลทางการเงินและข้อมูลผู้ใช้ต่อไป

    ผลกระทบและความเสี่ยง
    แคมเปญนี้มีชื่อว่า STAC3150 และเริ่มต้นตั้งแต่กันยายน 2025 โดยมีผู้ใช้มากกว่า 250 รายในบราซิลที่ได้รับผลกระทบ การโจมตีรูปแบบนี้อันตรายมากเพราะใช้ความเชื่อใจของผู้ใช้ต่อ WhatsApp และฟีเจอร์ “View Once” ที่ควรจะปลอดภัย

    สรุปสาระสำคัญและคำเตือน
    วิธีการโจมตี
    ใช้ข้อความ “View Once” ปลอมใน WhatsApp
    แนบไฟล์ ZIP ที่มี VBS/HTA อันตราย

    กลไกการแพร่กระจาย
    ใช้ PowerShell ดึง payload จาก C2
    ขโมย session WhatsApp Web และรายชื่อผู้ติดต่อ

    การติดตั้ง Astaroth Trojan
    ใช้ไฟล์ MSI ติดตั้งมัลแวร์
    สร้าง persistence ผ่าน registry และ AutoIt script

    คำเตือน
    การเปิดไฟล์ ZIP จาก WhatsApp เสี่ยงต่อการติดมัลแวร์
    Session WhatsApp อาจถูกขโมยและใช้แพร่กระจายต่อ
    ข้อมูลทางการเงินและบัญชีธนาคารเสี่ยงถูกโจรกรรม

    https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan/
    📱 มัลแวร์ WhatsApp Worm: ล่อด้วย “View Once” ปลอม นักวิจัยจาก Sophos รายงานการโจมตีที่ซับซ้อนในบราซิล โดยผู้โจมตีส่งข้อความ WhatsApp ที่ดูเหมือน “View Once” พร้อมไฟล์ ZIP แนบมา เมื่อผู้ใช้เปิดไฟล์นั้น จะพบว่าเป็นสคริปต์ VBS หรือ HTA ที่ทำหน้าที่ดาวน์โหลด payload อันตรายเข้าสู่เครื่องคอมพิวเตอร์ 🧩 กลไกการทำงาน มัลแวร์ใช้ PowerShell เพื่อดึง payload จากเซิร์ฟเวอร์ควบคุม (C2) โดยในช่วงแรกใช้ IMAP ดึงไฟล์จากบัญชีอีเมลของผู้โจมตี แต่ต่อมาเปลี่ยนเป็นการสื่อสารผ่าน HTTP เพื่อเพิ่มความยืดหยุ่น Payload ที่สองจะใช้ Selenium และ WPPConnect library เพื่อ ขโมย session ของ WhatsApp Web และรายชื่อผู้ติดต่อ จากนั้นแพร่กระจายไฟล์ ZIP อันตรายไปยังเหยื่อรายใหม่ 🏦 การติดตั้ง Astaroth Banking Trojan ในขั้นตอนต่อมา มัลแวร์จะปล่อยไฟล์ MSI ที่ติดตั้ง Astaroth Banking Trojan ซึ่งมีความสามารถในการ: 🎗️ เขียนไฟล์หลายตัวลงดิสก์ 🎗️ สร้าง registry key เพื่อคงอยู่ในระบบ 🎗️ รันสคริปต์ AutoIt ที่ปลอมเป็นไฟล์ log เมื่อฝังตัวสำเร็จ มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ C2 เพื่อขโมยข้อมูลทางการเงินและข้อมูลผู้ใช้ต่อไป 🚨 ผลกระทบและความเสี่ยง แคมเปญนี้มีชื่อว่า STAC3150 และเริ่มต้นตั้งแต่กันยายน 2025 โดยมีผู้ใช้มากกว่า 250 รายในบราซิลที่ได้รับผลกระทบ การโจมตีรูปแบบนี้อันตรายมากเพราะใช้ความเชื่อใจของผู้ใช้ต่อ WhatsApp และฟีเจอร์ “View Once” ที่ควรจะปลอดภัย 📌 สรุปสาระสำคัญและคำเตือน ✅ วิธีการโจมตี ➡️ ใช้ข้อความ “View Once” ปลอมใน WhatsApp ➡️ แนบไฟล์ ZIP ที่มี VBS/HTA อันตราย ✅ กลไกการแพร่กระจาย ➡️ ใช้ PowerShell ดึง payload จาก C2 ➡️ ขโมย session WhatsApp Web และรายชื่อผู้ติดต่อ ✅ การติดตั้ง Astaroth Trojan ➡️ ใช้ไฟล์ MSI ติดตั้งมัลแวร์ ➡️ สร้าง persistence ผ่าน registry และ AutoIt script ‼️ คำเตือน ⛔ การเปิดไฟล์ ZIP จาก WhatsApp เสี่ยงต่อการติดมัลแวร์ ⛔ Session WhatsApp อาจถูกขโมยและใช้แพร่กระจายต่อ ⛔ ข้อมูลทางการเงินและบัญชีธนาคารเสี่ยงถูกโจรกรรม https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan/
    SECURITYONLINE.INFO
    Sophisticated WhatsApp Worm Uses Fake "View Once" Lure to Hijack Sessions and Deploy Astaroth Banking Trojan
    Sophos exposed STAC3150, a campaign using fake "View Once" messages to deploy Astaroth banking trojan. The malware hijacks WhatsApp Web sessions via WPPConnect/Selenium for self-propagation.
    0 Comments 0 Shares 93 Views 0 Reviews
  • มัลแวร์ Xillen Stealer v4/v5: ภัยคุกคามไซเบอร์ยุคใหม่

    นักวิจัยจาก Darktrace เปิดเผยว่า Xillen Stealer v4 และ v5 เป็นมัลแวร์ขโมยข้อมูลที่มีความสามารถกว้างขวางที่สุดในปี 2025 โดยมันสามารถเจาะระบบได้ทั้ง เบราว์เซอร์กว่า 100 ตัว (เช่น Chrome, Brave, Tor, Arc) และ กระเป๋าเงินคริปโตมากกว่า 70 รายการ (เช่น MetaMask, Ledger, Phantom, Trezor) รวมถึงเครื่องมือจัดการรหัสผ่านและสภาพแวดล้อมนักพัฒนาอย่าง VS Code และ JetBrains

    เทคนิคการหลบเลี่ยงและการโจมตี
    Xillen Stealer ใช้ Polymorphic Engine ที่เขียนด้วย Rust เพื่อสร้างโค้ดที่เปลี่ยนแปลงตลอดเวลา ทำให้การตรวจจับด้วย signature-based antivirus ยากขึ้น นอกจากนี้ยังมีโมดูล AI Evasion Engine ที่เลียนแบบพฤติกรรมผู้ใช้ เช่น การขยับเมาส์ปลอม การสร้างไฟล์สุ่ม และการจำลองการใช้งาน CPU/RAM ให้เหมือนโปรแกรมทั่วไป เพื่อหลบเลี่ยงระบบตรวจจับที่ใช้ AI/ML

    การเจาะระบบ DevOps และการซ่อนข้อมูล
    มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูลผู้ใช้ทั่วไป แต่ยังเจาะเข้าไปในระบบ DevOps และ Cloud เช่น Docker, Kubernetes, Git credentials และ API keys ซึ่งทำให้บริษัทซอฟต์แวร์และทีม SRE เสี่ยงต่อการถูกยึดระบบ นอกจากนี้ยังใช้เทคนิค Steganography ซ่อนข้อมูลที่ขโมยมาในไฟล์รูปภาพ, metadata หรือพื้นที่ว่างของดิสก์ ก่อนส่งออกไปยังเซิร์ฟเวอร์ควบคุม (C2) ผ่าน CloudProxy และแม้กระทั่งฝังคำสั่งในธุรกรรม blockchain เพื่อเพิ่มความยืดหยุ่นในการสื่อสาร

    ภัยคุกคามต่อองค์กรและผู้ใช้ทั่วไป
    สิ่งที่ทำให้ Xillen Stealer น่ากังวลคือมันถูกเผยแพร่ใน Telegram พร้อมระบบ subscription และแดชบอร์ดสำหรับผู้โจมตี ทำให้แม้แต่ผู้ที่ไม่มีทักษะสูงก็สามารถเข้าถึงและใช้งานได้ง่าย ส่งผลให้ความเสี่ยงต่อทั้งบุคคลและองค์กรเพิ่มขึ้นอย่างมาก

    สรุปสาระสำคัญและคำเตือน
    ความสามารถของ Xillen Stealer
    ขโมยข้อมูลจากเบราว์เซอร์กว่า 100 ตัวและกระเป๋าเงินคริปโต 70+
    เจาะระบบ DevOps, Cloud, และเครื่องมือพัฒนา

    เทคนิคการหลบเลี่ยง
    ใช้ Polymorphic Engine สร้างโค้ดเปลี่ยนแปลงตลอดเวลา
    AI Evasion Engine เลียนแบบพฤติกรรมผู้ใช้เพื่อหลบการตรวจจับ

    การซ่อนและส่งข้อมูล
    ใช้ Steganography ซ่อนข้อมูลในรูปภาพและ metadata
    ส่งข้อมูลผ่าน CloudProxy และ blockchain

    คำเตือน
    ผู้ใช้ทั่วไปเสี่ยงจากการดาวน์โหลดไฟล์หรือโปรแกรมที่ไม่ปลอดภัย
    องค์กรเสี่ยงต่อการสูญเสียข้อมูล DevOps และ Cloud Credentials
    การเผยแพร่ผ่าน Telegram ทำให้มัลแวร์เข้าถึงง่ายและแพร่กระจายเร็ว

    https://securityonline.info/next-gen-threat-xillen-stealer-v4-targets-100-browsers-70-wallets-with-polymorphic-evasion-and-devops-theft/
    🕵️‍♂️ มัลแวร์ Xillen Stealer v4/v5: ภัยคุกคามไซเบอร์ยุคใหม่ นักวิจัยจาก Darktrace เปิดเผยว่า Xillen Stealer v4 และ v5 เป็นมัลแวร์ขโมยข้อมูลที่มีความสามารถกว้างขวางที่สุดในปี 2025 โดยมันสามารถเจาะระบบได้ทั้ง เบราว์เซอร์กว่า 100 ตัว (เช่น Chrome, Brave, Tor, Arc) และ กระเป๋าเงินคริปโตมากกว่า 70 รายการ (เช่น MetaMask, Ledger, Phantom, Trezor) รวมถึงเครื่องมือจัดการรหัสผ่านและสภาพแวดล้อมนักพัฒนาอย่าง VS Code และ JetBrains 🧩 เทคนิคการหลบเลี่ยงและการโจมตี Xillen Stealer ใช้ Polymorphic Engine ที่เขียนด้วย Rust เพื่อสร้างโค้ดที่เปลี่ยนแปลงตลอดเวลา ทำให้การตรวจจับด้วย signature-based antivirus ยากขึ้น นอกจากนี้ยังมีโมดูล AI Evasion Engine ที่เลียนแบบพฤติกรรมผู้ใช้ เช่น การขยับเมาส์ปลอม การสร้างไฟล์สุ่ม และการจำลองการใช้งาน CPU/RAM ให้เหมือนโปรแกรมทั่วไป เพื่อหลบเลี่ยงระบบตรวจจับที่ใช้ AI/ML 🌐 การเจาะระบบ DevOps และการซ่อนข้อมูล มัลแวร์นี้ไม่เพียงแต่ขโมยข้อมูลผู้ใช้ทั่วไป แต่ยังเจาะเข้าไปในระบบ DevOps และ Cloud เช่น Docker, Kubernetes, Git credentials และ API keys ซึ่งทำให้บริษัทซอฟต์แวร์และทีม SRE เสี่ยงต่อการถูกยึดระบบ นอกจากนี้ยังใช้เทคนิค Steganography ซ่อนข้อมูลที่ขโมยมาในไฟล์รูปภาพ, metadata หรือพื้นที่ว่างของดิสก์ ก่อนส่งออกไปยังเซิร์ฟเวอร์ควบคุม (C2) ผ่าน CloudProxy และแม้กระทั่งฝังคำสั่งในธุรกรรม blockchain เพื่อเพิ่มความยืดหยุ่นในการสื่อสาร 🚨 ภัยคุกคามต่อองค์กรและผู้ใช้ทั่วไป สิ่งที่ทำให้ Xillen Stealer น่ากังวลคือมันถูกเผยแพร่ใน Telegram พร้อมระบบ subscription และแดชบอร์ดสำหรับผู้โจมตี ทำให้แม้แต่ผู้ที่ไม่มีทักษะสูงก็สามารถเข้าถึงและใช้งานได้ง่าย ส่งผลให้ความเสี่ยงต่อทั้งบุคคลและองค์กรเพิ่มขึ้นอย่างมาก 📌 สรุปสาระสำคัญและคำเตือน ✅ ความสามารถของ Xillen Stealer ➡️ ขโมยข้อมูลจากเบราว์เซอร์กว่า 100 ตัวและกระเป๋าเงินคริปโต 70+ ➡️ เจาะระบบ DevOps, Cloud, และเครื่องมือพัฒนา ✅ เทคนิคการหลบเลี่ยง ➡️ ใช้ Polymorphic Engine สร้างโค้ดเปลี่ยนแปลงตลอดเวลา ➡️ AI Evasion Engine เลียนแบบพฤติกรรมผู้ใช้เพื่อหลบการตรวจจับ ✅ การซ่อนและส่งข้อมูล ➡️ ใช้ Steganography ซ่อนข้อมูลในรูปภาพและ metadata ➡️ ส่งข้อมูลผ่าน CloudProxy และ blockchain ‼️ คำเตือน ⛔ ผู้ใช้ทั่วไปเสี่ยงจากการดาวน์โหลดไฟล์หรือโปรแกรมที่ไม่ปลอดภัย ⛔ องค์กรเสี่ยงต่อการสูญเสียข้อมูล DevOps และ Cloud Credentials ⛔ การเผยแพร่ผ่าน Telegram ทำให้มัลแวร์เข้าถึงง่ายและแพร่กระจายเร็ว https://securityonline.info/next-gen-threat-xillen-stealer-v4-targets-100-browsers-70-wallets-with-polymorphic-evasion-and-devops-theft/
    SECURITYONLINE.INFO
    Next-Gen Threat: Xillen Stealer v4 Targets 100+ Browsers/70+ Wallets with Polymorphic Evasion and DevOps Theft
    Darktrace exposed Xillen Stealer v4/v5, a new MaaS threat using Rust polymorphism and an AIEvasionEngine to target 100+ browsers and Kubernetes/DevOps secrets. It uses steganography for exfiltration.
    0 Comments 0 Shares 89 Views 0 Reviews
  • ช่องโหว่ Markdown to PDF: RCE ผ่าน Front-Matter

    นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ CVE-2025-65108 ที่มีคะแนนความรุนแรงสูงสุด CVSS 10.0 ในแพ็กเกจ npm “Markdown to PDF” ซึ่งมีการใช้งานมากกว่า 47,000 ครั้งต่อสัปดาห์ ช่องโหว่นี้เกิดจากการที่ไลบรารี gray-matter ซึ่งใช้ในการประมวลผล front-matter ของไฟล์ Markdown เปิดโหมดประเมินค่า JavaScript โดยอัตโนมัติหากพบตัวแบ่งพิเศษ เช่น ---js หรือ ---javascript

    วิธีการโจมตี
    ผู้โจมตีสามารถสร้างไฟล์ Markdown ที่มี front-matter ฝังโค้ด JavaScript เมื่อไฟล์ถูกนำไปแปลงเป็น PDF โดยเครื่องมือ md-to-pdf โค้ดดังกล่าวจะถูกประมวลผลและรันบนระบบทันที ตัวอย่าง PoC ที่เผยแพร่แสดงให้เห็นว่าเพียงแค่เปิดไฟล์ Markdown ที่มี payload ก็สามารถสั่งให้ระบบรันคำสั่ง OS เช่นเปิดโปรแกรม calc.exe ได้

    ผลกระทบต่อระบบ
    ช่องโหว่นี้ส่งผลกระทบต่อทุกระบบที่ใช้ md-to-pdf ในการประมวลผลไฟล์ Markdown ไม่ว่าจะเป็น เซิร์ฟเวอร์, CI/CD pipeline, หรือเครื่อง desktop หากมีการนำไฟล์จากผู้ใช้ที่ไม่น่าเชื่อถือมาแปลงเป็น PDF ระบบอาจถูกยึดครองได้ทันที ถือเป็นภัยร้ายแรงต่อซัพพลายเชนซอฟต์แวร์ที่ใช้แพ็กเกจนี้

    แนวทางแก้ไข
    ผู้ใช้ควรอัปเดตแพ็กเกจ md-to-pdf เป็นเวอร์ชัน 5.2.5 หรือใหม่กว่า โดยด่วน และหลีกเลี่ยงการประมวลผลไฟล์ Markdown ที่ไม่ได้รับการตรวจสอบจากแหล่งที่เชื่อถือได้ นอกจากนี้องค์กรควรเพิ่มการตรวจสอบความปลอดภัยใน pipeline เพื่อป้องกันการโจมตีลักษณะนี้

    สรุปสาระสำคัญและคำเตือน
    รายละเอียดช่องโหว่
    CVE-2025-65108 ในแพ็กเกจ Markdown to PDF
    คะแนน CVSS 10.0 (สูงสุด)

    วิธีการโจมตี
    ใช้ front-matter ที่มี delimiter ---javascript
    โค้ด JS ถูกประมวลผลและรันทันที

    ผลกระทบ
    กระทบต่อเซิร์ฟเวอร์, CI/CD pipeline, desktop tools
    เสี่ยงต่อการยึดครองระบบจากไฟล์ Markdown ปลอม

    แนวทางแก้ไข
    อัปเดต md-to-pdf เป็นเวอร์ชัน 5.2.5 ขึ้นไป
    หลีกเลี่ยงการประมวลผลไฟล์จากแหล่งที่ไม่น่าเชื่อถือ

    คำเตือน
    การเปิดไฟล์ Markdown ที่ไม่ปลอดภัยอาจทำให้ระบบถูกยึดครอง
    ซัพพลายเชนซอฟต์แวร์ที่ใช้แพ็กเกจนี้เสี่ยงต่อการโจมตี
    ต้องเพิ่มการตรวจสอบความปลอดภัยใน pipeline

    https://securityonline.info/critical-markdown-to-pdf-flaw-cve-2025-65108-cvss-10-0-allows-rce-via-js-injection-in-markdown-front-matter/
    ⚠️ ช่องโหว่ Markdown to PDF: RCE ผ่าน Front-Matter นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ CVE-2025-65108 ที่มีคะแนนความรุนแรงสูงสุด CVSS 10.0 ในแพ็กเกจ npm “Markdown to PDF” ซึ่งมีการใช้งานมากกว่า 47,000 ครั้งต่อสัปดาห์ ช่องโหว่นี้เกิดจากการที่ไลบรารี gray-matter ซึ่งใช้ในการประมวลผล front-matter ของไฟล์ Markdown เปิดโหมดประเมินค่า JavaScript โดยอัตโนมัติหากพบตัวแบ่งพิเศษ เช่น ---js หรือ ---javascript 🧩 วิธีการโจมตี ผู้โจมตีสามารถสร้างไฟล์ Markdown ที่มี front-matter ฝังโค้ด JavaScript เมื่อไฟล์ถูกนำไปแปลงเป็น PDF โดยเครื่องมือ md-to-pdf โค้ดดังกล่าวจะถูกประมวลผลและรันบนระบบทันที ตัวอย่าง PoC ที่เผยแพร่แสดงให้เห็นว่าเพียงแค่เปิดไฟล์ Markdown ที่มี payload ก็สามารถสั่งให้ระบบรันคำสั่ง OS เช่นเปิดโปรแกรม calc.exe ได้ 🌐 ผลกระทบต่อระบบ ช่องโหว่นี้ส่งผลกระทบต่อทุกระบบที่ใช้ md-to-pdf ในการประมวลผลไฟล์ Markdown ไม่ว่าจะเป็น เซิร์ฟเวอร์, CI/CD pipeline, หรือเครื่อง desktop หากมีการนำไฟล์จากผู้ใช้ที่ไม่น่าเชื่อถือมาแปลงเป็น PDF ระบบอาจถูกยึดครองได้ทันที ถือเป็นภัยร้ายแรงต่อซัพพลายเชนซอฟต์แวร์ที่ใช้แพ็กเกจนี้ 🔒 แนวทางแก้ไข ผู้ใช้ควรอัปเดตแพ็กเกจ md-to-pdf เป็นเวอร์ชัน 5.2.5 หรือใหม่กว่า โดยด่วน และหลีกเลี่ยงการประมวลผลไฟล์ Markdown ที่ไม่ได้รับการตรวจสอบจากแหล่งที่เชื่อถือได้ นอกจากนี้องค์กรควรเพิ่มการตรวจสอบความปลอดภัยใน pipeline เพื่อป้องกันการโจมตีลักษณะนี้ 📌 สรุปสาระสำคัญและคำเตือน ✅ รายละเอียดช่องโหว่ ➡️ CVE-2025-65108 ในแพ็กเกจ Markdown to PDF ➡️ คะแนน CVSS 10.0 (สูงสุด) ✅ วิธีการโจมตี ➡️ ใช้ front-matter ที่มี delimiter ---javascript ➡️ โค้ด JS ถูกประมวลผลและรันทันที ✅ ผลกระทบ ➡️ กระทบต่อเซิร์ฟเวอร์, CI/CD pipeline, desktop tools ➡️ เสี่ยงต่อการยึดครองระบบจากไฟล์ Markdown ปลอม ✅ แนวทางแก้ไข ➡️ อัปเดต md-to-pdf เป็นเวอร์ชัน 5.2.5 ขึ้นไป ➡️ หลีกเลี่ยงการประมวลผลไฟล์จากแหล่งที่ไม่น่าเชื่อถือ ‼️ คำเตือน ⛔ การเปิดไฟล์ Markdown ที่ไม่ปลอดภัยอาจทำให้ระบบถูกยึดครอง ⛔ ซัพพลายเชนซอฟต์แวร์ที่ใช้แพ็กเกจนี้เสี่ยงต่อการโจมตี ⛔ ต้องเพิ่มการตรวจสอบความปลอดภัยใน pipeline https://securityonline.info/critical-markdown-to-pdf-flaw-cve-2025-65108-cvss-10-0-allows-rce-via-js-injection-in-markdown-front-matter/
    SECURITYONLINE.INFO
    Critical Markdown to PDF Flaw (CVE-2025-65108, CVSS 10.0) Allows RCE via JS Injection in Markdown Front-Matter
    A Critical (CVSS 10.0) RCE flaw (CVE-2025-65108) in md-to-pdf allows arbitrary JavaScript code execution via malicious front-matter. Over 47K weekly downloads are affected. Update to v5.2.5.
    0 Comments 0 Shares 65 Views 0 Reviews
  • มัลแวร์ Python แฝงตัวในไฟล์ PNG ปลอม เจาะระบบด้วยความแนบเนียน

    นักวิจัยด้านความปลอดภัยพบมัลแวร์ใหม่ที่ใช้ภาษา Python ถูกซ่อนอยู่ในไฟล์ RAR ที่ปลอมตัวเป็นไฟล์ PNG เพื่อหลอกให้ผู้ใช้และระบบรักษาความปลอดภัยเชื่อว่าเป็นไฟล์รูปภาพธรรมดา แต่แท้จริงแล้วเป็นกลไกในการปล่อยโค้ดอันตรายเข้าสู่เครื่องคอมพิวเตอร์ โดยมัลแวร์นี้มีการเข้ารหัสหลายชั้นและใช้เทคนิคการปลอมแปลงไฟล์ระบบ Windows เพื่อให้ดูเหมือนถูกต้องตามมาตรฐาน

    เมื่อไฟล์ถูกเปิดใช้งาน มัลแวร์จะสร้างโครงสร้างไดเรกทอรีปลอมที่มีไฟล์ชื่อคล้ายกับไฟล์ระบบ เช่น ntoskrnl.exe แต่แท้จริงคือ Python runtime ที่บรรจุ payload อันตรายไว้ภายใน จากนั้นมัลแวร์จะทำการถอดรหัส payload ผ่านหลายขั้นตอน เช่น Base64 → BZ2 → Zlib → marshal.loads ก่อนจะฉีดโค้ดเข้าไปในโปรเซสที่ถูกเซ็นรับรองโดย Microsoft อย่าง cvtres.exe เพื่อให้การทำงานดูเหมือนถูกต้องและยากต่อการตรวจจับ

    สิ่งที่น่ากังวลคือ หลังจากมัลแวร์ฝังตัวสำเร็จ มันจะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) ผ่านการสื่อสารแบบเข้ารหัส ทำให้ผู้โจมตีสามารถสั่งงานจากระยะไกลได้ เช่น การขโมยไฟล์ การสอดแนมระบบ และการควบคุมเครื่องอย่างต่อเนื่อง แม้โปรเซสหลักจะถูกปิดไปแล้วก็ตาม

    จากข้อมูลเพิ่มเติมในวงการไซเบอร์ พบว่าการใช้ไฟล์รูปภาพหรือเอกสารปลอมเพื่อซ่อนมัลแวร์เป็นเทคนิคที่ถูกใช้บ่อยขึ้นในช่วงไม่กี่ปีที่ผ่านมา โดยเฉพาะการโจมตีที่อาศัยความเชื่อใจของผู้ใช้ต่อไฟล์ที่ดู “ปลอดภัย” เช่น PNG, PDF หรือ DOCX ซึ่งทำให้ผู้ใช้ทั่วไปตกเป็นเป้าหมายได้ง่ายขึ้น และเป็นสัญญาณเตือนว่าการตรวจสอบไฟล์ต้องเข้มงวดมากกว่าเดิม

    สรุปสาระสำคัญและคำเตือน
    เทคนิคการโจมตีที่ใช้ไฟล์ปลอม
    มัลแวร์ถูกซ่อนในไฟล์ RAR ที่ปลอมตัวเป็น PNG
    ใช้ชื่อไฟล์ระบบ Windows ปลอมเพื่อหลอกผู้ใช้

    กลไกการทำงานของมัลแวร์
    ถอดรหัส payload หลายชั้น (Base64 → BZ2 → Zlib → marshal.loads)
    ฉีดโค้ดเข้าไปในโปรเซส Microsoft ที่ถูกเซ็นรับรอง (cvtres.exe)

    ความสามารถของมัลแวร์
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) ผ่านการเข้ารหัส
    สั่งงานระยะไกล เช่น ขโมยไฟล์และควบคุมเครื่อง

    คำเตือนต่อผู้ใช้ทั่วไป
    ไฟล์ที่ดูปลอดภัย เช่น PNG หรือ PDF อาจซ่อนมัลแวร์ได้
    การเปิดไฟล์จากแหล่งที่ไม่น่าเชื่อถือเสี่ยงต่อการติดเชื้อ
    ต้องใช้ระบบรักษาความปลอดภัยที่สามารถตรวจจับการปลอมแปลงไฟล์ขั้นสูง

    https://securityonline.info/extreme-stealth-python-malware-hides-inside-png-disguised-rar-injects-payload-into-cvtres-exe/
    🕵️‍♂️ มัลแวร์ Python แฝงตัวในไฟล์ PNG ปลอม เจาะระบบด้วยความแนบเนียน นักวิจัยด้านความปลอดภัยพบมัลแวร์ใหม่ที่ใช้ภาษา Python ถูกซ่อนอยู่ในไฟล์ RAR ที่ปลอมตัวเป็นไฟล์ PNG เพื่อหลอกให้ผู้ใช้และระบบรักษาความปลอดภัยเชื่อว่าเป็นไฟล์รูปภาพธรรมดา แต่แท้จริงแล้วเป็นกลไกในการปล่อยโค้ดอันตรายเข้าสู่เครื่องคอมพิวเตอร์ โดยมัลแวร์นี้มีการเข้ารหัสหลายชั้นและใช้เทคนิคการปลอมแปลงไฟล์ระบบ Windows เพื่อให้ดูเหมือนถูกต้องตามมาตรฐาน เมื่อไฟล์ถูกเปิดใช้งาน มัลแวร์จะสร้างโครงสร้างไดเรกทอรีปลอมที่มีไฟล์ชื่อคล้ายกับไฟล์ระบบ เช่น ntoskrnl.exe แต่แท้จริงคือ Python runtime ที่บรรจุ payload อันตรายไว้ภายใน จากนั้นมัลแวร์จะทำการถอดรหัส payload ผ่านหลายขั้นตอน เช่น Base64 → BZ2 → Zlib → marshal.loads ก่อนจะฉีดโค้ดเข้าไปในโปรเซสที่ถูกเซ็นรับรองโดย Microsoft อย่าง cvtres.exe เพื่อให้การทำงานดูเหมือนถูกต้องและยากต่อการตรวจจับ สิ่งที่น่ากังวลคือ หลังจากมัลแวร์ฝังตัวสำเร็จ มันจะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) ผ่านการสื่อสารแบบเข้ารหัส ทำให้ผู้โจมตีสามารถสั่งงานจากระยะไกลได้ เช่น การขโมยไฟล์ การสอดแนมระบบ และการควบคุมเครื่องอย่างต่อเนื่อง แม้โปรเซสหลักจะถูกปิดไปแล้วก็ตาม จากข้อมูลเพิ่มเติมในวงการไซเบอร์ พบว่าการใช้ไฟล์รูปภาพหรือเอกสารปลอมเพื่อซ่อนมัลแวร์เป็นเทคนิคที่ถูกใช้บ่อยขึ้นในช่วงไม่กี่ปีที่ผ่านมา โดยเฉพาะการโจมตีที่อาศัยความเชื่อใจของผู้ใช้ต่อไฟล์ที่ดู “ปลอดภัย” เช่น PNG, PDF หรือ DOCX ซึ่งทำให้ผู้ใช้ทั่วไปตกเป็นเป้าหมายได้ง่ายขึ้น และเป็นสัญญาณเตือนว่าการตรวจสอบไฟล์ต้องเข้มงวดมากกว่าเดิม 📌 สรุปสาระสำคัญและคำเตือน ✅ เทคนิคการโจมตีที่ใช้ไฟล์ปลอม ➡️ มัลแวร์ถูกซ่อนในไฟล์ RAR ที่ปลอมตัวเป็น PNG ➡️ ใช้ชื่อไฟล์ระบบ Windows ปลอมเพื่อหลอกผู้ใช้ ✅ กลไกการทำงานของมัลแวร์ ➡️ ถอดรหัส payload หลายชั้น (Base64 → BZ2 → Zlib → marshal.loads) ➡️ ฉีดโค้ดเข้าไปในโปรเซส Microsoft ที่ถูกเซ็นรับรอง (cvtres.exe) ✅ ความสามารถของมัลแวร์ ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) ผ่านการเข้ารหัส ➡️ สั่งงานระยะไกล เช่น ขโมยไฟล์และควบคุมเครื่อง ‼️ คำเตือนต่อผู้ใช้ทั่วไป ⛔ ไฟล์ที่ดูปลอดภัย เช่น PNG หรือ PDF อาจซ่อนมัลแวร์ได้ ⛔ การเปิดไฟล์จากแหล่งที่ไม่น่าเชื่อถือเสี่ยงต่อการติดเชื้อ ⛔ ต้องใช้ระบบรักษาความปลอดภัยที่สามารถตรวจจับการปลอมแปลงไฟล์ขั้นสูง https://securityonline.info/extreme-stealth-python-malware-hides-inside-png-disguised-rar-injects-payload-into-cvtres-exe/
    SECURITYONLINE.INFO
    Extreme Stealth: Python Malware Hides Inside PNG-Disguised RAR, Injects Payload into cvtres.exe
    K7 Labs exposed a Python malware using multi-layer encoding (Base64/BZ2/Zlib) and a PNG-disguised RAR archive. The payload executes in memory and achieves stealth by injecting into cvtres.exe.
    0 Comments 0 Shares 70 Views 0 Reviews
  • Google ทดลองโฆษณาใน Gemini AI Search

    Google กำลังทดสอบการแสดง Sponsored Ads ภายในผลลัพธ์โหมด AI ของ Gemini โดยโฆษณาจะปรากฏที่ด้านล่างของคำตอบที่ AI สร้างขึ้น และมีลักษณะคล้ายกับลิงก์ปกติ ทำให้ผู้ใช้แทบแยกไม่ออกว่าเป็นโฆษณา

    Google เริ่มทดสอบการใส่โฆษณาแบบ Sponsored Links ลงในผลลัพธ์ที่สร้างโดย Gemini AI Search โดยโฆษณาจะถูกแสดงในตำแหน่งท้ายสุดของคำตอบที่ AI สร้างขึ้น และมีรูปแบบใกล้เคียงกับลิงก์ทั่วไป ทำให้ผู้ใช้ต้องสังเกตคำว่า “Sponsored” เพื่อแยกออกจากผลลัพธ์จริง

    เหตุผลเบื้องหลังการทดสอบ
    นักวิเคราะห์ชี้ว่า การแสดงโฆษณาในโหมด AI เป็นสิ่งที่หลีกเลี่ยงไม่ได้ เนื่องจากค่าใช้จ่ายในการประมวลผล AI มีราคาสูงมาก การเพิ่มโฆษณาจึงเป็นวิธีการสร้างรายได้เพื่อรองรับการให้บริการฟรีแก่ผู้ใช้ เช่นเดียวกับที่แพลตฟอร์มอื่น ๆ อย่าง X และ OpenAI กำลังพิจารณาแนวทางคล้ายกัน

    ความแตกต่างจาก Google Search แบบเดิม
    ใน Google Search แบบดั้งเดิม ผู้ใช้สามารถเลื่อนผ่าน Sponsored Results ได้ แต่ใน Gemini AI Mode โฆษณาจะถูกฝังอยู่ในคำตอบ ทำให้ไม่สามารถเลี่ยงได้ง่าย นี่ถือเป็นการเปลี่ยนแปลงเชิงโครงสร้างที่อาจกระทบต่อประสบการณ์ผู้ใช้และความโปร่งใสของข้อมูล

    ผลกระทบต่ออนาคตของ AI Search
    หากการทดสอบนี้ถูกนำมาใช้จริง จะเป็นการยืนยันว่า ยุคของ AI ฟรีกำลังจะสิ้นสุดลง และผู้ใช้จะต้องเผชิญกับโฆษณาที่ผสานเข้ากับคำตอบ AI อย่างแนบเนียน ซึ่งอาจสร้างทั้งโอกาสทางธุรกิจใหม่ให้ Google และความกังวลด้านความโปร่งใสแก่ผู้ใช้

    สรุปสาระสำคัญ
    Google ทดสอบ Sponsored Ads ใน Gemini AI Search
    โฆษณาปรากฏที่ด้านล่างของผลลัพธ์ AI
    รูปแบบคล้ายลิงก์ปกติ แยกออกยาก

    เหตุผลในการทดสอบ
    ค่าใช้จ่าย AI สูง จำเป็นต้องสร้างรายได้
    แพลตฟอร์มอื่น ๆ เช่น X และ OpenAI ก็พิจารณาแนวทางคล้ายกัน

    ความแตกต่างจาก Search แบบเดิม
    ผู้ใช้ไม่สามารถเลื่อนผ่านโฆษณาได้ง่าย
    โฆษณาถูกฝังในคำตอบ AI โดยตรง

    ผลกระทบต่ออนาคต
    ยุค AI ฟรีอาจสิ้นสุดลง
    สร้างโอกาสทางธุรกิจใหม่ แต่เพิ่มความกังวลเรื่องโปร่งใส

    คำเตือนด้านข้อมูล
    ผู้ใช้ต้องระวังการแยกแยะข้อมูลจริงกับโฆษณา
    การฝังโฆษณาในคำตอบ AI อาจกระทบต่อความน่าเชื่อถือของผลลัพธ์

    https://securityonline.info/google-testing-sponsored-ads-inside-gemini-ai-search-results/
    📰 Google ทดลองโฆษณาใน Gemini AI Search Google กำลังทดสอบการแสดง Sponsored Ads ภายในผลลัพธ์โหมด AI ของ Gemini โดยโฆษณาจะปรากฏที่ด้านล่างของคำตอบที่ AI สร้างขึ้น และมีลักษณะคล้ายกับลิงก์ปกติ ทำให้ผู้ใช้แทบแยกไม่ออกว่าเป็นโฆษณา Google เริ่มทดสอบการใส่โฆษณาแบบ Sponsored Links ลงในผลลัพธ์ที่สร้างโดย Gemini AI Search โดยโฆษณาจะถูกแสดงในตำแหน่งท้ายสุดของคำตอบที่ AI สร้างขึ้น และมีรูปแบบใกล้เคียงกับลิงก์ทั่วไป ทำให้ผู้ใช้ต้องสังเกตคำว่า “Sponsored” เพื่อแยกออกจากผลลัพธ์จริง ⚡ เหตุผลเบื้องหลังการทดสอบ นักวิเคราะห์ชี้ว่า การแสดงโฆษณาในโหมด AI เป็นสิ่งที่หลีกเลี่ยงไม่ได้ เนื่องจากค่าใช้จ่ายในการประมวลผล AI มีราคาสูงมาก การเพิ่มโฆษณาจึงเป็นวิธีการสร้างรายได้เพื่อรองรับการให้บริการฟรีแก่ผู้ใช้ เช่นเดียวกับที่แพลตฟอร์มอื่น ๆ อย่าง X และ OpenAI กำลังพิจารณาแนวทางคล้ายกัน 📊 ความแตกต่างจาก Google Search แบบเดิม ใน Google Search แบบดั้งเดิม ผู้ใช้สามารถเลื่อนผ่าน Sponsored Results ได้ แต่ใน Gemini AI Mode โฆษณาจะถูกฝังอยู่ในคำตอบ ทำให้ไม่สามารถเลี่ยงได้ง่าย นี่ถือเป็นการเปลี่ยนแปลงเชิงโครงสร้างที่อาจกระทบต่อประสบการณ์ผู้ใช้และความโปร่งใสของข้อมูล 🌍 ผลกระทบต่ออนาคตของ AI Search หากการทดสอบนี้ถูกนำมาใช้จริง จะเป็นการยืนยันว่า ยุคของ AI ฟรีกำลังจะสิ้นสุดลง และผู้ใช้จะต้องเผชิญกับโฆษณาที่ผสานเข้ากับคำตอบ AI อย่างแนบเนียน ซึ่งอาจสร้างทั้งโอกาสทางธุรกิจใหม่ให้ Google และความกังวลด้านความโปร่งใสแก่ผู้ใช้ 📌 สรุปสาระสำคัญ ✅ Google ทดสอบ Sponsored Ads ใน Gemini AI Search ➡️ โฆษณาปรากฏที่ด้านล่างของผลลัพธ์ AI ➡️ รูปแบบคล้ายลิงก์ปกติ แยกออกยาก ✅ เหตุผลในการทดสอบ ➡️ ค่าใช้จ่าย AI สูง จำเป็นต้องสร้างรายได้ ➡️ แพลตฟอร์มอื่น ๆ เช่น X และ OpenAI ก็พิจารณาแนวทางคล้ายกัน ✅ ความแตกต่างจาก Search แบบเดิม ➡️ ผู้ใช้ไม่สามารถเลื่อนผ่านโฆษณาได้ง่าย ➡️ โฆษณาถูกฝังในคำตอบ AI โดยตรง ✅ ผลกระทบต่ออนาคต ➡️ ยุค AI ฟรีอาจสิ้นสุดลง ➡️ สร้างโอกาสทางธุรกิจใหม่ แต่เพิ่มความกังวลเรื่องโปร่งใส ‼️ คำเตือนด้านข้อมูล ⛔ ผู้ใช้ต้องระวังการแยกแยะข้อมูลจริงกับโฆษณา ⛔ การฝังโฆษณาในคำตอบ AI อาจกระทบต่อความน่าเชื่อถือของผลลัพธ์ https://securityonline.info/google-testing-sponsored-ads-inside-gemini-ai-search-results/
    SECURITYONLINE.INFO
    Google Testing 'Sponsored' Ads Inside Gemini AI Search Results
    Google is testing sponsored links within Gemini's "AI Mode" search results. The ads are visually subtle, signaling the inevitable monetization of AI-powered search.
    0 Comments 0 Shares 116 Views 0 Reviews
  • Meta เปิดให้ใช้ชื่อเล่นใน Groups

    Meta ปรับนโยบายชื่อจริงบน Facebook โดยอนุญาตให้สมาชิกใน Facebook Groups ใช้ ชื่อเล่น (nickname) และ อวาตาร์ แทนชื่อจริงได้ เพื่อเพิ่มความยืดหยุ่นและลดความกังวลด้านความเป็นส่วนตัว แต่ยังคงต้องอยู่ภายใต้กฎชุมชนและการอนุมัติจากผู้ดูแลกลุ่ม

    Meta เคยยึดมั่นนโยบาย “Real Name” มายาวนาน แต่ล่าสุดได้ปรับเปลี่ยน โดยอนุญาตให้สมาชิกใน Facebook Groups สามารถตั้งชื่อเล่นและใช้อวาตาร์แทนชื่อจริงได้เมื่อเข้าร่วมสนทนาในกลุ่ม การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้รู้สึกปลอดภัยและเป็นกันเองมากขึ้น โดยเฉพาะในกลุ่มที่เน้นการแลกเปลี่ยนความคิดเห็น

    เงื่อนไขการใช้งาน
    การใช้ชื่อเล่นต้องเปิดใช้งานโดย ผู้ดูแลกลุ่ม (admins)
    บางกรณีอาจต้องได้รับการอนุมัติแบบ manual
    ชื่อเล่นและอวาตาร์ยังคงต้องปฏิบัติตาม Community Standards ของ Meta
    ผู้ใช้สามารถสลับไปมาระหว่างชื่อจริงและชื่อเล่นได้ตามต้องการ

    อวาตาร์และการมีส่วนร่วม
    Meta เปิดตัวชุดอวาตาร์ธีมสัตว์น่ารัก เช่น “สัตว์ใส่แว่นกันแดด” เพื่อให้ผู้ใช้เลือกใช้ร่วมกับชื่อเล่น การเพิ่มฟีเจอร์นี้ถูกมองว่าเป็นการลดแรงกดดันทางสังคม และช่วยให้ผู้ใช้เข้าร่วมสนทนาได้ง่ายขึ้น โดยไม่ต้องกังวลเรื่องการเปิดเผยตัวตนมากเกินไป

    ความหมายเชิงกลยุทธ์
    การปรับนโยบายครั้งนี้สะท้อนว่า Meta กำลังพยายามทำให้ Facebook Groups เป็นพื้นที่ที่ดึงดูดผู้ใช้รุ่นใหม่มากขึ้น หลังจากที่เปิดฟีเจอร์ฟีดกิจกรรมท้องถิ่น และการเปลี่ยนกลุ่มส่วนตัวเป็นสาธารณะในปีที่ผ่านมา การอนุญาตให้ใช้ชื่อเล่นจึงเป็นอีกก้าวสำคัญในการสร้างชุมชนที่มีความยืดหยุ่นและเป็นมิตร

    สรุปสาระสำคัญ
    Meta ปรับนโยบาย Real Name
    อนุญาตให้ใช้ชื่อเล่นและอวาตาร์ใน Facebook Groups
    ผู้ใช้สามารถสลับระหว่างชื่อจริงและชื่อเล่นได้

    เงื่อนไขการใช้งาน
    ต้องเปิดใช้งานโดยผู้ดูแลกลุ่ม
    ต้องปฏิบัติตาม Community Standards

    อวาตาร์และการมีส่วนร่วม
    มีชุดอวาตาร์ธีมสัตว์น่ารักให้เลือก
    ลดแรงกดดันทางสังคมและเพิ่มการมีส่วนร่วม

    ความหมายเชิงกลยุทธ์
    ช่วยดึงดูดผู้ใช้รุ่นใหม่เข้าสู่ Facebook Groups
    เป็นส่วนหนึ่งของการปรับปรุงฟีเจอร์เพื่อเพิ่มการใช้งาน

    คำเตือนด้านข้อมูล
    การใช้ชื่อเล่นอาจทำให้เกิดการแอบอ้างหรือการละเมิดกฎชุมชน
    ผู้ดูแลกลุ่มต้องตรวจสอบอย่างเข้มงวดเพื่อป้องกันการใช้ในทางที่ผิด

    https://securityonline.info/meta-shifts-real-name-policy-facebook-groups-now-allow-custom-nicknames-avatars/
    👥 Meta เปิดให้ใช้ชื่อเล่นใน Groups Meta ปรับนโยบายชื่อจริงบน Facebook โดยอนุญาตให้สมาชิกใน Facebook Groups ใช้ ชื่อเล่น (nickname) และ อวาตาร์ แทนชื่อจริงได้ เพื่อเพิ่มความยืดหยุ่นและลดความกังวลด้านความเป็นส่วนตัว แต่ยังคงต้องอยู่ภายใต้กฎชุมชนและการอนุมัติจากผู้ดูแลกลุ่ม Meta เคยยึดมั่นนโยบาย “Real Name” มายาวนาน แต่ล่าสุดได้ปรับเปลี่ยน โดยอนุญาตให้สมาชิกใน Facebook Groups สามารถตั้งชื่อเล่นและใช้อวาตาร์แทนชื่อจริงได้เมื่อเข้าร่วมสนทนาในกลุ่ม การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้รู้สึกปลอดภัยและเป็นกันเองมากขึ้น โดยเฉพาะในกลุ่มที่เน้นการแลกเปลี่ยนความคิดเห็น 🛡️ เงื่อนไขการใช้งาน 💠 การใช้ชื่อเล่นต้องเปิดใช้งานโดย ผู้ดูแลกลุ่ม (admins) 💠 บางกรณีอาจต้องได้รับการอนุมัติแบบ manual 💠 ชื่อเล่นและอวาตาร์ยังคงต้องปฏิบัติตาม Community Standards ของ Meta 💠 ผู้ใช้สามารถสลับไปมาระหว่างชื่อจริงและชื่อเล่นได้ตามต้องการ 🎨 อวาตาร์และการมีส่วนร่วม Meta เปิดตัวชุดอวาตาร์ธีมสัตว์น่ารัก เช่น “สัตว์ใส่แว่นกันแดด” เพื่อให้ผู้ใช้เลือกใช้ร่วมกับชื่อเล่น การเพิ่มฟีเจอร์นี้ถูกมองว่าเป็นการลดแรงกดดันทางสังคม และช่วยให้ผู้ใช้เข้าร่วมสนทนาได้ง่ายขึ้น โดยไม่ต้องกังวลเรื่องการเปิดเผยตัวตนมากเกินไป 🌍 ความหมายเชิงกลยุทธ์ การปรับนโยบายครั้งนี้สะท้อนว่า Meta กำลังพยายามทำให้ Facebook Groups เป็นพื้นที่ที่ดึงดูดผู้ใช้รุ่นใหม่มากขึ้น หลังจากที่เปิดฟีเจอร์ฟีดกิจกรรมท้องถิ่น และการเปลี่ยนกลุ่มส่วนตัวเป็นสาธารณะในปีที่ผ่านมา การอนุญาตให้ใช้ชื่อเล่นจึงเป็นอีกก้าวสำคัญในการสร้างชุมชนที่มีความยืดหยุ่นและเป็นมิตร 📌 สรุปสาระสำคัญ ✅ Meta ปรับนโยบาย Real Name ➡️ อนุญาตให้ใช้ชื่อเล่นและอวาตาร์ใน Facebook Groups ➡️ ผู้ใช้สามารถสลับระหว่างชื่อจริงและชื่อเล่นได้ ✅ เงื่อนไขการใช้งาน ➡️ ต้องเปิดใช้งานโดยผู้ดูแลกลุ่ม ➡️ ต้องปฏิบัติตาม Community Standards ✅ อวาตาร์และการมีส่วนร่วม ➡️ มีชุดอวาตาร์ธีมสัตว์น่ารักให้เลือก ➡️ ลดแรงกดดันทางสังคมและเพิ่มการมีส่วนร่วม ✅ ความหมายเชิงกลยุทธ์ ➡️ ช่วยดึงดูดผู้ใช้รุ่นใหม่เข้าสู่ Facebook Groups ➡️ เป็นส่วนหนึ่งของการปรับปรุงฟีเจอร์เพื่อเพิ่มการใช้งาน ‼️ คำเตือนด้านข้อมูล ⛔ การใช้ชื่อเล่นอาจทำให้เกิดการแอบอ้างหรือการละเมิดกฎชุมชน ⛔ ผู้ดูแลกลุ่มต้องตรวจสอบอย่างเข้มงวดเพื่อป้องกันการใช้ในทางที่ผิด https://securityonline.info/meta-shifts-real-name-policy-facebook-groups-now-allow-custom-nicknames-avatars/
    SECURITYONLINE.INFO
    Meta Shifts Real Name Policy: Facebook Groups Now Allow Custom Nicknames & Avatars
    Meta is relaxing its real-name policy! Facebook Group admins can now allow members to use custom nicknames and dedicated avatars for semi-anonymous discussions.
    0 Comments 0 Shares 122 Views 0 Reviews
  • Google ปฏิเสธข่าวลือ Gmail ถูกใช้ฝึก AI

    Google ออกแถลงการณ์ปฏิเสธข่าวลือที่ว่า Gmail ของผู้ใช้ถูกนำไปใช้ฝึกโมเดล AI Gemini โดยยืนยันว่า ไม่มีการเปลี่ยนแปลงนโยบาย และ Gmail ยังคงทำงานด้วยระบบ Smart Features ที่ใช้การประมวลผลอัตโนมัติเท่านั้น ไม่ได้ใช้เนื้อหาอีเมลเพื่อฝึก AI

    เมื่อไม่นานมานี้มีข่าวลือแพร่บนโซเชียลมีเดียว่า Google ได้ปรับนโยบายเพื่อใช้ข้อความและไฟล์แนบใน Gmail ไปฝึกโมเดล AI Gemini แต่ Google ได้ออกมาปฏิเสธอย่างชัดเจน โดยระบุว่าข่าวดังกล่าวเป็น “misleading” และไม่มีการเปลี่ยนแปลงใด ๆ ในการตั้งค่าของผู้ใช้

    Smart Features ของ Gmail
    Google ชี้แจงว่า Gmail มีฟีเจอร์อัจฉริยะ เช่น spell-check, การติดตามพัสดุ, และการเพิ่มข้อมูลเที่ยวบินลงใน Google Calendar ซึ่งทั้งหมดทำงานด้วยการประมวลผลอัตโนมัติภายในระบบ ไม่ได้ถูกนำไปใช้ฝึกโมเดล Gemini การอนุญาตที่ผู้ใช้ให้กับ Smart Features เป็นเพียงการปรับปรุงประสบการณ์ใช้งานใน Google Workspace เท่านั้น

    ความเข้าใจผิดจากการตั้งค่า
    บางรายงานระบุว่าผู้ใช้พบการตั้งค่าบางอย่างถูกเปิดใช้งานใหม่โดยไม่ตั้งใจ ซึ่ง Google ชี้แจงว่าเป็นผลจากการอัปเดตการแยกการตั้งค่าระหว่าง Workspace และบริการอื่น ๆ เช่น Maps และ Wallet ไม่ใช่การบังคับให้ข้อมูล Gmail ถูกนำไปใช้ฝึก AI

    ผลกระทบต่อผู้ใช้
    แม้ Google จะยืนยันว่าไม่มีการใช้ Gmail ในการฝึก AI แต่เหตุการณ์นี้สะท้อนถึงความกังวลของผู้ใช้เกี่ยวกับความเป็นส่วนตัวและการใช้ข้อมูลส่วนบุคคลในยุคที่ AI กำลังเติบโตอย่างรวดเร็ว

    สรุปสาระสำคัญ
    Google ปฏิเสธข่าวลือ
    ยืนยันว่า Gmail ไม่ถูกใช้ฝึกโมเดล Gemini
    ไม่มีการเปลี่ยนแปลงนโยบายผู้ใช้

    Smart Features ของ Gmail
    ใช้ประมวลผลอัตโนมัติ เช่น spell-check และการติดตามพัสดุ
    ข้อมูลถูกใช้เพื่อปรับปรุง Workspace เท่านั้น

    ความเข้าใจผิดจากการตั้งค่า
    การอัปเดตแยกการตั้งค่าระหว่าง Workspace และบริการอื่น ๆ
    ไม่ใช่การบังคับให้ Gmail ถูกใช้ฝึก AI

    ผลกระทบต่อผู้ใช้
    สะท้อนความกังวลด้านความเป็นส่วนตัวในยุค AI
    ผู้ใช้ควรตรวจสอบการตั้งค่าบัญชีให้ตรงกับความต้องการ

    https://securityonline.info/google-denies-rumors-gmail-messages-not-used-to-train-gemini-ai-models/
    📧 Google ปฏิเสธข่าวลือ Gmail ถูกใช้ฝึก AI Google ออกแถลงการณ์ปฏิเสธข่าวลือที่ว่า Gmail ของผู้ใช้ถูกนำไปใช้ฝึกโมเดล AI Gemini โดยยืนยันว่า ไม่มีการเปลี่ยนแปลงนโยบาย และ Gmail ยังคงทำงานด้วยระบบ Smart Features ที่ใช้การประมวลผลอัตโนมัติเท่านั้น ไม่ได้ใช้เนื้อหาอีเมลเพื่อฝึก AI เมื่อไม่นานมานี้มีข่าวลือแพร่บนโซเชียลมีเดียว่า Google ได้ปรับนโยบายเพื่อใช้ข้อความและไฟล์แนบใน Gmail ไปฝึกโมเดล AI Gemini แต่ Google ได้ออกมาปฏิเสธอย่างชัดเจน โดยระบุว่าข่าวดังกล่าวเป็น “misleading” และไม่มีการเปลี่ยนแปลงใด ๆ ในการตั้งค่าของผู้ใช้ ⚙️ Smart Features ของ Gmail Google ชี้แจงว่า Gmail มีฟีเจอร์อัจฉริยะ เช่น spell-check, การติดตามพัสดุ, และการเพิ่มข้อมูลเที่ยวบินลงใน Google Calendar ซึ่งทั้งหมดทำงานด้วยการประมวลผลอัตโนมัติภายในระบบ ไม่ได้ถูกนำไปใช้ฝึกโมเดล Gemini การอนุญาตที่ผู้ใช้ให้กับ Smart Features เป็นเพียงการปรับปรุงประสบการณ์ใช้งานใน Google Workspace เท่านั้น 🔍 ความเข้าใจผิดจากการตั้งค่า บางรายงานระบุว่าผู้ใช้พบการตั้งค่าบางอย่างถูกเปิดใช้งานใหม่โดยไม่ตั้งใจ ซึ่ง Google ชี้แจงว่าเป็นผลจากการอัปเดตการแยกการตั้งค่าระหว่าง Workspace และบริการอื่น ๆ เช่น Maps และ Wallet ไม่ใช่การบังคับให้ข้อมูล Gmail ถูกนำไปใช้ฝึก AI 🌍 ผลกระทบต่อผู้ใช้ แม้ Google จะยืนยันว่าไม่มีการใช้ Gmail ในการฝึก AI แต่เหตุการณ์นี้สะท้อนถึงความกังวลของผู้ใช้เกี่ยวกับความเป็นส่วนตัวและการใช้ข้อมูลส่วนบุคคลในยุคที่ AI กำลังเติบโตอย่างรวดเร็ว 📌 สรุปสาระสำคัญ ✅ Google ปฏิเสธข่าวลือ ➡️ ยืนยันว่า Gmail ไม่ถูกใช้ฝึกโมเดล Gemini ➡️ ไม่มีการเปลี่ยนแปลงนโยบายผู้ใช้ ✅ Smart Features ของ Gmail ➡️ ใช้ประมวลผลอัตโนมัติ เช่น spell-check และการติดตามพัสดุ ➡️ ข้อมูลถูกใช้เพื่อปรับปรุง Workspace เท่านั้น ✅ ความเข้าใจผิดจากการตั้งค่า ➡️ การอัปเดตแยกการตั้งค่าระหว่าง Workspace และบริการอื่น ๆ ➡️ ไม่ใช่การบังคับให้ Gmail ถูกใช้ฝึก AI ✅ ผลกระทบต่อผู้ใช้ ➡️ สะท้อนความกังวลด้านความเป็นส่วนตัวในยุค AI ➡️ ผู้ใช้ควรตรวจสอบการตั้งค่าบัญชีให้ตรงกับความต้องการ https://securityonline.info/google-denies-rumors-gmail-messages-not-used-to-train-gemini-ai-models/
    SECURITYONLINE.INFO
    Google Denies Rumors: Gmail Messages NOT Used to Train Gemini AI Models
    Google firmly denied misleading rumors that it changed its policy to use Gmail content for training Gemini AI models, stressing private data is not used for AI.
    0 Comments 0 Shares 127 Views 0 Reviews
  • X เปิดตลาดชื่อผู้ใช้ Premium+

    X (Twitter เดิม) เปิดตลาดซื้อขายชื่อผู้ใช้ (username marketplace) ให้กับสมาชิก Premium+ โดยแบ่งชื่อออกเป็นสองประเภทคือ Priority และ Rare ซึ่งชื่อ Rare เช่น @memelord, @phone หรือ @AIchat มีมูลค่าสูงถึงหลักล้านดอลลาร์ และมีเงื่อนไขการใช้งานเข้มงวดมาก

    X ประกาศเปิดตลาดซื้อขายชื่อผู้ใช้สำหรับสมาชิก Premium+ ที่จ่าย $40/เดือน หรือ $395/ปี โดยสามารถขอชื่อที่เคยถูกใช้งานแต่ปัจจุบันไม่ active แล้ว ระบบแบ่งชื่อออกเป็นสองกลุ่มคือ Priority และ Rare ซึ่งมีวิธีการเข้าถึงแตกต่างกัน

    ความแตกต่างระหว่าง Priority และ Rare
    Priority usernames: ชื่อที่ใกล้เคียงกับชื่อจริง เช่น @kbell หรือ @karissa สามารถขอได้ทันที แต่มีข้อจำกัดว่าผู้ใช้จะมีสิทธิ์ขอเพียงครั้งเดียวตลอดอายุบัญชี

    Rare usernames: ชื่อสั้น ๆ หรือคำเดี่ยว เช่น @memelord, @phone, @AIchat ถูกจัดเป็นสินทรัพย์ดิจิทัลที่มีค่ามากที่สุด ต้องผ่านกระบวนการพิเศษ เช่น public drops, merit-based application หรือการซื้อแบบเชิญเท่านั้น โดยราคามีตั้งแต่ $2,500 จนถึงหลายล้านดอลลาร์

    เงื่อนไขการใช้งานเข้มงวด
    ผู้ที่ได้ชื่อผู้ใช้ใหม่ต้องรักษาสถานะ Premium+, โพสต์เนื้อหาสม่ำเสมอ และห้ามปล่อยบัญชีให้ dormant หากละเมิดเงื่อนไข X มีสิทธิ์ยึดชื่อคืนได้ทันที ทั้งนี้ X ย้ำว่าชื่อผู้ใช้ทั้งหมดถือเป็นทรัพย์สินของแพลตฟอร์ม ไม่ใช่ของผู้ใช้

    ผลกระทบและข้อถกเถียง
    การเปิดตลาดนี้อาจสร้างรายได้ใหม่ให้ X แต่ก็มีข้อถกเถียงเรื่องความโปร่งใสและความเสี่ยงในการเก็งกำไรชื่อผู้ใช้ โดยเฉพาะเมื่อราคาสูงถึงหลักล้านดอลลาร์ และมีเงื่อนไขที่เข้มงวดซึ่งอาจทำให้ผู้ใช้ลังเลที่จะลงทุน

    สรุปสาระสำคัญ
    ตลาดชื่อผู้ใช้ Premium+
    ค่าสมัคร $40/เดือน หรือ $395/ปี
    เปิดให้ขอชื่อที่ inactive ได้

    ประเภทชื่อผู้ใช้
    Priority: ชื่อใกล้เคียงชื่อจริง ขอได้ทันที
    Rare: ชื่อสั้น/คำเดี่ยว ราคาสูงถึงหลักล้าน

    เงื่อนไขการใช้งาน
    ต้องรักษาสถานะ Premium+ และโพสต์สม่ำเสมอ
    X มีสิทธิ์ยึดชื่อคืนได้ทุกเมื่อ

    ผลกระทบ
    สร้างรายได้ใหม่ให้แพลตฟอร์ม
    อาจเกิดการเก็งกำไรและข้อถกเถียงเรื่องความโปร่งใส

    คำเตือนด้านข้อมูล
    การลงทุนซื้อชื่อ Rare มีความเสี่ยงสูงและอาจถูกยึดคืน
    ราคาที่สูงเกินจริงอาจทำให้เกิดการเก็งกำไรและตลาดที่ไม่ยั่งยืน

    https://securityonline.info/x-opens-username-marketplace-to-premium-users-rare-handles-cost-millions/
    📰 X เปิดตลาดชื่อผู้ใช้ Premium+ X (Twitter เดิม) เปิดตลาดซื้อขายชื่อผู้ใช้ (username marketplace) ให้กับสมาชิก Premium+ โดยแบ่งชื่อออกเป็นสองประเภทคือ Priority และ Rare ซึ่งชื่อ Rare เช่น @memelord, @phone หรือ @AIchat มีมูลค่าสูงถึงหลักล้านดอลลาร์ และมีเงื่อนไขการใช้งานเข้มงวดมาก X ประกาศเปิดตลาดซื้อขายชื่อผู้ใช้สำหรับสมาชิก Premium+ ที่จ่าย $40/เดือน หรือ $395/ปี โดยสามารถขอชื่อที่เคยถูกใช้งานแต่ปัจจุบันไม่ active แล้ว ระบบแบ่งชื่อออกเป็นสองกลุ่มคือ Priority และ Rare ซึ่งมีวิธีการเข้าถึงแตกต่างกัน 🎯 ความแตกต่างระหว่าง Priority และ Rare Priority usernames: ชื่อที่ใกล้เคียงกับชื่อจริง เช่น @kbell หรือ @karissa สามารถขอได้ทันที แต่มีข้อจำกัดว่าผู้ใช้จะมีสิทธิ์ขอเพียงครั้งเดียวตลอดอายุบัญชี Rare usernames: ชื่อสั้น ๆ หรือคำเดี่ยว เช่น @memelord, @phone, @AIchat ถูกจัดเป็นสินทรัพย์ดิจิทัลที่มีค่ามากที่สุด ต้องผ่านกระบวนการพิเศษ เช่น public drops, merit-based application หรือการซื้อแบบเชิญเท่านั้น โดยราคามีตั้งแต่ $2,500 จนถึงหลายล้านดอลลาร์ ⚠️ เงื่อนไขการใช้งานเข้มงวด ผู้ที่ได้ชื่อผู้ใช้ใหม่ต้องรักษาสถานะ Premium+, โพสต์เนื้อหาสม่ำเสมอ และห้ามปล่อยบัญชีให้ dormant หากละเมิดเงื่อนไข X มีสิทธิ์ยึดชื่อคืนได้ทันที ทั้งนี้ X ย้ำว่าชื่อผู้ใช้ทั้งหมดถือเป็นทรัพย์สินของแพลตฟอร์ม ไม่ใช่ของผู้ใช้ 🌍 ผลกระทบและข้อถกเถียง การเปิดตลาดนี้อาจสร้างรายได้ใหม่ให้ X แต่ก็มีข้อถกเถียงเรื่องความโปร่งใสและความเสี่ยงในการเก็งกำไรชื่อผู้ใช้ โดยเฉพาะเมื่อราคาสูงถึงหลักล้านดอลลาร์ และมีเงื่อนไขที่เข้มงวดซึ่งอาจทำให้ผู้ใช้ลังเลที่จะลงทุน 📌 สรุปสาระสำคัญ ✅ ตลาดชื่อผู้ใช้ Premium+ ➡️ ค่าสมัคร $40/เดือน หรือ $395/ปี ➡️ เปิดให้ขอชื่อที่ inactive ได้ ✅ ประเภทชื่อผู้ใช้ ➡️ Priority: ชื่อใกล้เคียงชื่อจริง ขอได้ทันที ➡️ Rare: ชื่อสั้น/คำเดี่ยว ราคาสูงถึงหลักล้าน ✅ เงื่อนไขการใช้งาน ➡️ ต้องรักษาสถานะ Premium+ และโพสต์สม่ำเสมอ ➡️ X มีสิทธิ์ยึดชื่อคืนได้ทุกเมื่อ ✅ ผลกระทบ ➡️ สร้างรายได้ใหม่ให้แพลตฟอร์ม ➡️ อาจเกิดการเก็งกำไรและข้อถกเถียงเรื่องความโปร่งใส ‼️ คำเตือนด้านข้อมูล ⛔ การลงทุนซื้อชื่อ Rare มีความเสี่ยงสูงและอาจถูกยึดคืน ⛔ ราคาที่สูงเกินจริงอาจทำให้เกิดการเก็งกำไรและตลาดที่ไม่ยั่งยืน https://securityonline.info/x-opens-username-marketplace-to-premium-users-rare-handles-cost-millions/
    SECURITYONLINE.INFO
    X Opens Username Marketplace to Premium+ Users: Rare Handles Cost Millions?
    X is now letting Premium+ subscribers request dormant usernames, dividing them into 'Priority' and 'Rare' categories with ambiguous rules and rumored costs up to millions.
    0 Comments 0 Shares 122 Views 0 Reviews
  • ทำไมการหาสาเหตุหลักของการโจมตีไซเบอร์ยังคงเป็นเรื่องยาก

    รายงานจาก Foundry’s Security Priorities study ระบุว่า 57% ของผู้นำด้านความปลอดภัยยอมรับว่าองค์กรของตนไม่สามารถหาสาเหตุรากของเหตุการณ์ที่เกิดขึ้นในปีที่ผ่านมาได้ ส่งผลให้มีความเสี่ยงสูงที่จะถูกโจมตีซ้ำอีกครั้ง ปัญหาหลักคือการมุ่งเน้นไปที่การ “ดับไฟ” หรือแก้ปัญหาเฉพาะหน้า มากกว่าการทำ postmortem analysis ที่จริงจัง

    ผู้เชี่ยวชาญด้านความปลอดภัย เช่นจาก Huntress และ BlueVoyant เตือนว่า การไม่ทำ forensic investigation อย่างเป็นระบบ ทำให้องค์กรเหมือน “ป้องกันตัวเองแบบปิดตา” และพลาดโอกาสในการเรียนรู้เพื่อเสริมความแข็งแกร่งในอนาคต

    ความท้าทายที่ทำให้องค์กรพลาดการเรียนรู้
    ขาดทรัพยากรและบุคลากรที่มีทักษะด้าน forensics
    แรงกดดันจากธุรกิจ ที่ต้องการให้ระบบกลับมาออนไลน์เร็วที่สุด ทำให้หลักฐานถูกทำลาย
    เครื่องมือที่แยกส่วนกัน (siloed tools) ทำให้ไม่สามารถ reconstruct เส้นทางการโจมตีได้ครบถ้วน
    การข้ามขั้นตอน postmortem หรือทำแบบไม่เป็นทางการ ส่งผลให้บทเรียนไม่ถูกนำไปใช้จริง

    ผู้เชี่ยวชาญจาก Trend Micro และ Semperis เน้นว่า การสร้าง resilience ต้องอาศัยการวิเคราะห์เชิงลึกและการเก็บข้อมูลอย่างเป็นระบบ ไม่ใช่แค่การกู้คืนระบบให้กลับมาใช้งานได้

    แนวทางแก้ไขเพื่อสร้าง Resilience
    เตรียมเครื่องมือ forensics ล่วงหน้า เช่น SIEM ที่สามารถเก็บ log ได้ยาวนาน
    ทำ incident response แบบครบวงจร: ตรวจจับ → วิเคราะห์ → กักกัน → กู้คืน → postmortem
    ฝึกซ้อมด้วย tabletop exercise เพื่อให้ทีมพร้อมรับมือจริง
    ใช้แนวคิด forensic readiness เพื่อให้มั่นใจว่าหลักฐานจะไม่สูญหาย
    บูรณาการ threat intelligence เพื่อเชื่อมโยงเหตุการณ์กับแคมเปญการโจมตีที่ใหญ่กว่า

    สรุปสาระสำคัญ
    ปัญหาที่พบในองค์กร
    57% ไม่สามารถหาสาเหตุรากของการโจมตีได้
    มุ่งเน้นการแก้ปัญหาเฉพาะหน้าแทนการเรียนรู้

    ความท้าทาย
    ขาดบุคลากรด้าน forensics
    เครื่องมือแยกส่วนและแรงกดดันทางธุรกิจ
    หลักฐานถูกทำลายเพราะรีบกู้ระบบ

    แนวทางแก้ไข
    ใช้ SIEM และเครื่องมือเก็บ log
    ทำ incident response ครบวงจรและ postmortem analysis
    ฝึกซ้อมและสร้าง forensic readiness

    คำเตือน
    หากไม่หาสาเหตุราก องค์กรจะเสี่ยงต่อการถูกโจมตีซ้ำ
    การกู้ระบบโดยไม่เก็บหลักฐานทำให้สูญเสียโอกาสเรียนรู้
    การข้ามขั้นตอน postmortem เท่ากับ “รักษาอาการ” แต่ไม่แก้ปัญหาที่แท้จริง

    https://www.csoonline.com/article/4093403/root-causes-of-security-breaches-remain-elusive-jeopardizing-resilience.html
    🔐 ทำไมการหาสาเหตุหลักของการโจมตีไซเบอร์ยังคงเป็นเรื่องยาก รายงานจาก Foundry’s Security Priorities study ระบุว่า 57% ของผู้นำด้านความปลอดภัยยอมรับว่าองค์กรของตนไม่สามารถหาสาเหตุรากของเหตุการณ์ที่เกิดขึ้นในปีที่ผ่านมาได้ ส่งผลให้มีความเสี่ยงสูงที่จะถูกโจมตีซ้ำอีกครั้ง ปัญหาหลักคือการมุ่งเน้นไปที่การ “ดับไฟ” หรือแก้ปัญหาเฉพาะหน้า มากกว่าการทำ postmortem analysis ที่จริงจัง ผู้เชี่ยวชาญด้านความปลอดภัย เช่นจาก Huntress และ BlueVoyant เตือนว่า การไม่ทำ forensic investigation อย่างเป็นระบบ ทำให้องค์กรเหมือน “ป้องกันตัวเองแบบปิดตา” และพลาดโอกาสในการเรียนรู้เพื่อเสริมความแข็งแกร่งในอนาคต 🛠️ ความท้าทายที่ทำให้องค์กรพลาดการเรียนรู้ 💠 ขาดทรัพยากรและบุคลากรที่มีทักษะด้าน forensics 💠 แรงกดดันจากธุรกิจ ที่ต้องการให้ระบบกลับมาออนไลน์เร็วที่สุด ทำให้หลักฐานถูกทำลาย 💠 เครื่องมือที่แยกส่วนกัน (siloed tools) ทำให้ไม่สามารถ reconstruct เส้นทางการโจมตีได้ครบถ้วน 💠 การข้ามขั้นตอน postmortem หรือทำแบบไม่เป็นทางการ ส่งผลให้บทเรียนไม่ถูกนำไปใช้จริง ผู้เชี่ยวชาญจาก Trend Micro และ Semperis เน้นว่า การสร้าง resilience ต้องอาศัยการวิเคราะห์เชิงลึกและการเก็บข้อมูลอย่างเป็นระบบ ไม่ใช่แค่การกู้คืนระบบให้กลับมาใช้งานได้ 🌍 แนวทางแก้ไขเพื่อสร้าง Resilience 💠 เตรียมเครื่องมือ forensics ล่วงหน้า เช่น SIEM ที่สามารถเก็บ log ได้ยาวนาน 💠 ทำ incident response แบบครบวงจร: ตรวจจับ → วิเคราะห์ → กักกัน → กู้คืน → postmortem 💠 ฝึกซ้อมด้วย tabletop exercise เพื่อให้ทีมพร้อมรับมือจริง 💠 ใช้แนวคิด forensic readiness เพื่อให้มั่นใจว่าหลักฐานจะไม่สูญหาย 💠 บูรณาการ threat intelligence เพื่อเชื่อมโยงเหตุการณ์กับแคมเปญการโจมตีที่ใหญ่กว่า 📌 สรุปสาระสำคัญ ✅ ปัญหาที่พบในองค์กร ➡️ 57% ไม่สามารถหาสาเหตุรากของการโจมตีได้ ➡️ มุ่งเน้นการแก้ปัญหาเฉพาะหน้าแทนการเรียนรู้ ✅ ความท้าทาย ➡️ ขาดบุคลากรด้าน forensics ➡️ เครื่องมือแยกส่วนและแรงกดดันทางธุรกิจ ➡️ หลักฐานถูกทำลายเพราะรีบกู้ระบบ ✅ แนวทางแก้ไข ➡️ ใช้ SIEM และเครื่องมือเก็บ log ➡️ ทำ incident response ครบวงจรและ postmortem analysis ➡️ ฝึกซ้อมและสร้าง forensic readiness ‼️ คำเตือน ⛔ หากไม่หาสาเหตุราก องค์กรจะเสี่ยงต่อการถูกโจมตีซ้ำ ⛔ การกู้ระบบโดยไม่เก็บหลักฐานทำให้สูญเสียโอกาสเรียนรู้ ⛔ การข้ามขั้นตอน postmortem เท่ากับ “รักษาอาการ” แต่ไม่แก้ปัญหาที่แท้จริง https://www.csoonline.com/article/4093403/root-causes-of-security-breaches-remain-elusive-jeopardizing-resilience.html
    WWW.CSOONLINE.COM
    Root causes of security breaches remain elusive — jeopardizing resilience
    Failure to pinpoint cause of breaches leaves many organizations wide open to further attacks. Resource shortages, firefight pressure, planning issues, and lack of post-incident follow-up to blame.
    0 Comments 0 Shares 140 Views 0 Reviews
  • Trojanized VPN Installer ปล่อย Backdoor NKNShell

    นักวิจัยจาก AhnLab SEcurity Intelligence Center (ASEC) พบการโจมตีใหม่ที่ใช้ ตัวติดตั้ง VPN ปลอม ซึ่งถูกฝังมัลแวร์หลายชนิด โดยเฉพาะ NKNShell ที่เขียนด้วยภาษา Go และมีความสามารถขั้นสูงในการติดต่อกับเซิร์ฟเวอร์ควบคุมผ่าน P2P Blockchain-style networking และ MQTT (โปรโตคอล IoT) ทำให้การตรวจจับยากขึ้นมาก

    เมื่อผู้ใช้ดาวน์โหลดไฟล์ติดตั้งจากเว็บไซต์ที่ถูกแฮก ตัวติดตั้งจะทำงานเหมือนปกติ แต่เบื้องหลังจะรัน PowerShell script เพื่อดาวน์โหลด payload เพิ่มเติม เช่น MeshAgent, gs-netcat และ SQLMap malware โดยมีการใช้เทคนิค AMSI bypass, UAC bypass และ WMI persistence เพื่อให้มัลแวร์อยู่รอดแม้รีบูตเครื่องใหม่

    เทคนิคการซ่อนตัวที่ล้ำสมัย
    NKNShell ใช้ NKN (New Kind of Network) ซึ่งเป็นโปรโตคอล P2P แบบกระจายศูนย์ที่ได้รับแรงบันดาลใจจาก Blockchain ร่วมกับ MQTT ที่นิยมใช้ในอุปกรณ์ IoT เพื่อส่งข้อมูลระบบไปยังผู้โจมตีผ่าน broker สาธารณะ เช่น broker.emqx.io และ broker.mosquitto.org วิธีนี้ทำให้ผู้โจมตีสามารถดึงข้อมูลจากเครื่องที่ติดเชื้อได้โดยไม่ต้องเชื่อมต่อโดยตรง

    นอกจากนี้ NKNShell ยังมีชุดคำสั่งที่กว้างมาก เช่น การอัปโหลด/ดาวน์โหลดไฟล์, การขโมย token, DLL sideloading, DDoS, การฉีดโค้ด, การจับภาพหน้าจอ และการรัน PowerShell/Python ซึ่งทำให้มันเป็น backdoor ที่ทรงพลังและยืดหยุ่นสูง

    ภัยคุกคามต่อผู้ใช้ VPN และองค์กร
    กลุ่มผู้โจมตีที่ถูกติดตามในชื่อ Larva-24010 มีประวัติการโจมตีผู้ใช้ VPN ในเกาหลีใต้มาตั้งแต่ปี 2023 และยังคงพัฒนาเทคนิคใหม่ ๆ อย่างต่อเนื่อง โดยครั้งนี้มีหลักฐานว่าใช้ Generative AI ในการสร้างสคริปต์ PowerShell ที่ซับซ้อนขึ้น ซึ่งสะท้อนให้เห็นว่าอาชญากรไซเบอร์กำลังใช้ AI เพื่อเพิ่มประสิทธิภาพการโจมตี

    นี่เป็นสัญญาณเตือนว่า การดาวน์โหลดซอฟต์แวร์จากแหล่งที่ไม่ปลอดภัย แม้จะดูเหมือนเป็นของจริง ก็อาจนำไปสู่การติดมัลแวร์ขั้นร้ายแรงที่ยากต่อการตรวจจับและกำจัด

    สรุปสาระสำคัญ
    การโจมตีผ่านตัวติดตั้ง VPN ปลอม
    ฝัง NKNShell และมัลแวร์อื่น ๆ เช่น MeshAgent, gs-netcat, SQLMap
    ใช้ PowerShell script พร้อม AMSI bypass และ WMI persistence

    คุณสมบัติของ NKNShell
    ใช้ P2P Blockchain (NKN) และ MQTT protocol ในการสื่อสาร
    มีคำสั่งหลากหลาย: อัปโหลดไฟล์, ขโมย token, DDoS, screenshot, code injection

    กลุ่มผู้โจมตี Larva-24010
    มีประวัติการโจมตี VPN provider ในเกาหลีใต้ตั้งแต่ปี 2023
    ใช้ Generative AI สร้างสคริปต์เพื่อเพิ่มความซับซ้อน

    คำเตือนสำหรับผู้ใช้ VPN
    หลีกเลี่ยงการดาวน์โหลดไฟล์ติดตั้งจากเว็บไซต์ที่ไม่น่าเชื่อถือ
    ตรวจสอบลายเซ็นดิจิทัลของไฟล์ก่อนติดตั้ง
    อัปเดตระบบรักษาความปลอดภัยและใช้เครื่องมือ EDR/AV ที่ทันสมัย

    https://securityonline.info/trojanized-vpn-installer-deploys-nknshell-backdoor-using-p2p-blockchain-and-mqtt-protocols-for-covert-c2/
    🕵️‍♂️ Trojanized VPN Installer ปล่อย Backdoor NKNShell นักวิจัยจาก AhnLab SEcurity Intelligence Center (ASEC) พบการโจมตีใหม่ที่ใช้ ตัวติดตั้ง VPN ปลอม ซึ่งถูกฝังมัลแวร์หลายชนิด โดยเฉพาะ NKNShell ที่เขียนด้วยภาษา Go และมีความสามารถขั้นสูงในการติดต่อกับเซิร์ฟเวอร์ควบคุมผ่าน P2P Blockchain-style networking และ MQTT (โปรโตคอล IoT) ทำให้การตรวจจับยากขึ้นมาก เมื่อผู้ใช้ดาวน์โหลดไฟล์ติดตั้งจากเว็บไซต์ที่ถูกแฮก ตัวติดตั้งจะทำงานเหมือนปกติ แต่เบื้องหลังจะรัน PowerShell script เพื่อดาวน์โหลด payload เพิ่มเติม เช่น MeshAgent, gs-netcat และ SQLMap malware โดยมีการใช้เทคนิค AMSI bypass, UAC bypass และ WMI persistence เพื่อให้มัลแวร์อยู่รอดแม้รีบูตเครื่องใหม่ 🌐 เทคนิคการซ่อนตัวที่ล้ำสมัย NKNShell ใช้ NKN (New Kind of Network) ซึ่งเป็นโปรโตคอล P2P แบบกระจายศูนย์ที่ได้รับแรงบันดาลใจจาก Blockchain ร่วมกับ MQTT ที่นิยมใช้ในอุปกรณ์ IoT เพื่อส่งข้อมูลระบบไปยังผู้โจมตีผ่าน broker สาธารณะ เช่น broker.emqx.io และ broker.mosquitto.org วิธีนี้ทำให้ผู้โจมตีสามารถดึงข้อมูลจากเครื่องที่ติดเชื้อได้โดยไม่ต้องเชื่อมต่อโดยตรง นอกจากนี้ NKNShell ยังมีชุดคำสั่งที่กว้างมาก เช่น การอัปโหลด/ดาวน์โหลดไฟล์, การขโมย token, DLL sideloading, DDoS, การฉีดโค้ด, การจับภาพหน้าจอ และการรัน PowerShell/Python ซึ่งทำให้มันเป็น backdoor ที่ทรงพลังและยืดหยุ่นสูง ⚠️ ภัยคุกคามต่อผู้ใช้ VPN และองค์กร กลุ่มผู้โจมตีที่ถูกติดตามในชื่อ Larva-24010 มีประวัติการโจมตีผู้ใช้ VPN ในเกาหลีใต้มาตั้งแต่ปี 2023 และยังคงพัฒนาเทคนิคใหม่ ๆ อย่างต่อเนื่อง โดยครั้งนี้มีหลักฐานว่าใช้ Generative AI ในการสร้างสคริปต์ PowerShell ที่ซับซ้อนขึ้น ซึ่งสะท้อนให้เห็นว่าอาชญากรไซเบอร์กำลังใช้ AI เพื่อเพิ่มประสิทธิภาพการโจมตี นี่เป็นสัญญาณเตือนว่า การดาวน์โหลดซอฟต์แวร์จากแหล่งที่ไม่ปลอดภัย แม้จะดูเหมือนเป็นของจริง ก็อาจนำไปสู่การติดมัลแวร์ขั้นร้ายแรงที่ยากต่อการตรวจจับและกำจัด 📌 สรุปสาระสำคัญ ✅ การโจมตีผ่านตัวติดตั้ง VPN ปลอม ➡️ ฝัง NKNShell และมัลแวร์อื่น ๆ เช่น MeshAgent, gs-netcat, SQLMap ➡️ ใช้ PowerShell script พร้อม AMSI bypass และ WMI persistence ✅ คุณสมบัติของ NKNShell ➡️ ใช้ P2P Blockchain (NKN) และ MQTT protocol ในการสื่อสาร ➡️ มีคำสั่งหลากหลาย: อัปโหลดไฟล์, ขโมย token, DDoS, screenshot, code injection ✅ กลุ่มผู้โจมตี Larva-24010 ➡️ มีประวัติการโจมตี VPN provider ในเกาหลีใต้ตั้งแต่ปี 2023 ➡️ ใช้ Generative AI สร้างสคริปต์เพื่อเพิ่มความซับซ้อน ‼️ คำเตือนสำหรับผู้ใช้ VPN ⛔ หลีกเลี่ยงการดาวน์โหลดไฟล์ติดตั้งจากเว็บไซต์ที่ไม่น่าเชื่อถือ ⛔ ตรวจสอบลายเซ็นดิจิทัลของไฟล์ก่อนติดตั้ง ⛔ อัปเดตระบบรักษาความปลอดภัยและใช้เครื่องมือ EDR/AV ที่ทันสมัย https://securityonline.info/trojanized-vpn-installer-deploys-nknshell-backdoor-using-p2p-blockchain-and-mqtt-protocols-for-covert-c2/
    SECURITYONLINE.INFO
    Trojanized VPN Installer Deploys NKNShell Backdoor, Using P2P Blockchain and MQTT Protocols for Covert C2
    ASEC exposed a VPN supply chain attack deploying NKNShell, a Go-based backdoor that uses P2P NKN and MQTT for stealthy C2. The installer bypasses AMSI using AI-generated code and grants full remote access (MeshAgent, gs-netcat).
    0 Comments 0 Shares 142 Views 0 Reviews
  • SonicWall ออกแพตช์แก้ช่องโหว่ร้ายแรง CVE-2025-40604 และ CVE-2025-40605

    SonicWall ประกาศอัปเดตซอฟต์แวร์เพื่อแก้ไขช่องโหว่สองรายการในอุปกรณ์ Email Security ได้แก่ CVE-2025-40604 และ CVE-2025-40605 โดยช่องโหว่แรกมีความรุนแรงสูง (CVSS 7.2) เนื่องจากระบบโหลดไฟล์ root filesystem โดยไม่ตรวจสอบลายเซ็น ทำให้ผู้โจมตีสามารถฝังโค้ดอันตรายและคงอยู่ในระบบแม้รีบูตใหม่ ส่วนช่องโหว่ที่สองเป็นการโจมตีแบบ Path Traversal (CVSS 4.9) ที่เปิดโอกาสให้เข้าถึงไฟล์นอกเส้นทางที่กำหนดได้

    นอกจาก Email Security แล้ว SonicWall ยังพบช่องโหว่ใน SonicOS SSLVPN (CVE-2025-40601) ซึ่งอาจทำให้ Firewall รุ่น Gen7 และ Gen8 ถูกโจมตีจนระบบล่มได้ทันที แม้ยังไม่มีรายงานการโจมตีจริง แต่บริษัทเตือนให้ผู้ใช้รีบอัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสียหาย

    ในภาพรวมปี 2025 โลกไซเบอร์กำลังเผชิญภัยคุกคามที่ซับซ้อนมากขึ้น เช่น AI-driven phishing, deepfake social engineering และ ransomware ที่ถูกทำให้เป็นอุตสาหกรรมเต็มรูปแบบ การโจมตีเกิดขึ้นรวดเร็วขึ้นมาก โดยเฉลี่ยผู้โจมตีใช้เวลาเพียง 48 นาทีในการเคลื่อนย้ายภายในระบบหลังเจาะเข้ามาได้สำเร็จ ซึ่งเป็นความท้าทายใหญ่ของฝ่ายป้องกัน

    ดังนั้น การอัปเดตระบบและใช้แนวทาง Zero Trust พร้อม MFA ที่ต้านการฟิชชิ่ง จึงเป็นมาตรการสำคัญที่องค์กรต้องเร่งดำเนินการ เพื่อไม่ให้ตกเป็นเหยื่อของการโจมตีที่กำลังพัฒนาอย่างต่อเนื่อง

    สรุปสาระสำคัญ
    ช่องโหว่ใน SonicWall Email Security
    CVE-2025-40604: โหลดไฟล์ระบบโดยไม่ตรวจสอบลายเซ็น → เสี่ยงโค้ดอันตรายถาวร
    CVE-2025-40605: Path Traversal → เข้าถึงไฟล์นอกเส้นทางที่กำหนด

    ช่องโหว่ใน SonicOS SSLVPN
    CVE-2025-40601: Buffer Overflow → Firewall Gen7/Gen8 อาจถูกโจมตีจนระบบล่ม

    แนวโน้มภัยไซเบอร์ปี 2025
    AI-driven phishing และ deepfake → เพิ่มความสมจริงในการหลอกลวง
    Ransomware ถูกทำให้เป็นอุตสาหกรรม → การโจมตีมีความเป็นระบบมากขึ้น

    คำเตือนสำหรับผู้ใช้งาน SonicWall
    หากไม่อัปเดตทันที อาจถูกฝังโค้ดอันตรายที่คงอยู่แม้รีบูต
    Firewall ที่ไม่ได้แพตช์เสี่ยงถูกโจมตีจนระบบล่ม
    การโจมตีไซเบอร์สมัยใหม่เกิดขึ้นรวดเร็วเกินกว่าการป้องกันแบบเดิมจะรับมือได้

    https://securityonline.info/sonicwall-patches-two-vulnerabilities-in-email-security-appliances-including-code-execution-flaw-cve-2025-40604/
    🛡️ SonicWall ออกแพตช์แก้ช่องโหว่ร้ายแรง CVE-2025-40604 และ CVE-2025-40605 SonicWall ประกาศอัปเดตซอฟต์แวร์เพื่อแก้ไขช่องโหว่สองรายการในอุปกรณ์ Email Security ได้แก่ CVE-2025-40604 และ CVE-2025-40605 โดยช่องโหว่แรกมีความรุนแรงสูง (CVSS 7.2) เนื่องจากระบบโหลดไฟล์ root filesystem โดยไม่ตรวจสอบลายเซ็น ทำให้ผู้โจมตีสามารถฝังโค้ดอันตรายและคงอยู่ในระบบแม้รีบูตใหม่ ส่วนช่องโหว่ที่สองเป็นการโจมตีแบบ Path Traversal (CVSS 4.9) ที่เปิดโอกาสให้เข้าถึงไฟล์นอกเส้นทางที่กำหนดได้ นอกจาก Email Security แล้ว SonicWall ยังพบช่องโหว่ใน SonicOS SSLVPN (CVE-2025-40601) ซึ่งอาจทำให้ Firewall รุ่น Gen7 และ Gen8 ถูกโจมตีจนระบบล่มได้ทันที แม้ยังไม่มีรายงานการโจมตีจริง แต่บริษัทเตือนให้ผู้ใช้รีบอัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสียหาย ในภาพรวมปี 2025 โลกไซเบอร์กำลังเผชิญภัยคุกคามที่ซับซ้อนมากขึ้น เช่น AI-driven phishing, deepfake social engineering และ ransomware ที่ถูกทำให้เป็นอุตสาหกรรมเต็มรูปแบบ การโจมตีเกิดขึ้นรวดเร็วขึ้นมาก โดยเฉลี่ยผู้โจมตีใช้เวลาเพียง 48 นาทีในการเคลื่อนย้ายภายในระบบหลังเจาะเข้ามาได้สำเร็จ ซึ่งเป็นความท้าทายใหญ่ของฝ่ายป้องกัน ดังนั้น การอัปเดตระบบและใช้แนวทาง Zero Trust พร้อม MFA ที่ต้านการฟิชชิ่ง จึงเป็นมาตรการสำคัญที่องค์กรต้องเร่งดำเนินการ เพื่อไม่ให้ตกเป็นเหยื่อของการโจมตีที่กำลังพัฒนาอย่างต่อเนื่อง 📌 สรุปสาระสำคัญ ✅ ช่องโหว่ใน SonicWall Email Security ➡️ CVE-2025-40604: โหลดไฟล์ระบบโดยไม่ตรวจสอบลายเซ็น → เสี่ยงโค้ดอันตรายถาวร ➡️ CVE-2025-40605: Path Traversal → เข้าถึงไฟล์นอกเส้นทางที่กำหนด ✅ ช่องโหว่ใน SonicOS SSLVPN ➡️ CVE-2025-40601: Buffer Overflow → Firewall Gen7/Gen8 อาจถูกโจมตีจนระบบล่ม ✅ แนวโน้มภัยไซเบอร์ปี 2025 ➡️ AI-driven phishing และ deepfake → เพิ่มความสมจริงในการหลอกลวง ➡️ Ransomware ถูกทำให้เป็นอุตสาหกรรม → การโจมตีมีความเป็นระบบมากขึ้น ‼️ คำเตือนสำหรับผู้ใช้งาน SonicWall ⛔ หากไม่อัปเดตทันที อาจถูกฝังโค้ดอันตรายที่คงอยู่แม้รีบูต ⛔ Firewall ที่ไม่ได้แพตช์เสี่ยงถูกโจมตีจนระบบล่ม ⛔ การโจมตีไซเบอร์สมัยใหม่เกิดขึ้นรวดเร็วเกินกว่าการป้องกันแบบเดิมจะรับมือได้ https://securityonline.info/sonicwall-patches-two-vulnerabilities-in-email-security-appliances-including-code-execution-flaw-cve-2025-40604/
    SECURITYONLINE.INFO
    SonicWall Patches Two Vulnerabilities in Email Security Appliances, Including Code Execution Flaw (CVE-2025-40604)
    SonicWall patched a critical flaw (CVE-2025-40604) in its Email Security appliances. The bug allows persistent RCE by exploiting a lack of integrity checks when loading the root filesystem image from the VM datastore.
    0 Comments 0 Shares 119 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline
    #รวมข่าวIT #20251121 #securityonline

    Chrome ทดลองฟีเจอร์ "Vertical Tabs"
    Google กำลังทดสอบฟีเจอร์ใหม่ใน Chrome Canary ที่ให้ผู้ใช้จัดเรียงแท็บในแนวตั้งทางด้านซ้ายของหน้าต่าง เหมือนกับที่ Microsoft Edge และ Firefox เคยมีมาแล้ว ฟีเจอร์นี้ยังอยู่ในช่วงเริ่มต้น ดูไม่ค่อยสมบูรณ์ แต่สามารถใช้งานได้ เช่น การค้นหาแท็บ การจัดกลุ่ม และการเปลี่ยนชื่อกลุ่ม คาดว่ากว่าจะถึงเวอร์ชันเสถียรอาจต้องใช้เวลาอีกหลายเดือน
    https://securityonline.info/chrome-testing-vertical-tabs-new-ui-feature-spotted-in-canary-build

    OpenAI เปิดตัว Group Chat ใน ChatGPT ทั่วโลก
    OpenAI เพิ่มฟีเจอร์ใหม่ให้ ChatGPT คือการสร้างห้องแชทกลุ่มที่เชิญเพื่อนได้สูงสุด 20 คน ใช้ได้ทั้งผู้ใช้ฟรีและเสียเงิน จุดเด่นคือสามารถใช้ ChatGPT ร่วมกันในกลุ่มเพื่อวางแผน ทำโปรเจกต์ หรือถกเถียงเรื่องต่าง ๆ โดยระบบถูกออกแบบให้เข้าใจบริบทการสนทนาในกลุ่ม และยังสามารถใช้ @mention เพื่อเรียกให้ ChatGPT ตอบได้ ฟีเจอร์นี้ช่วยให้การใช้งาน AI มีความเป็นสังคมมากขึ้น
    https://securityonline.info/openai-rolls-out-group-chat-globally-collaborate-with-up-to-20-people-in-chatgpt

    Google เปิดตัว Nano Banana Pro รุ่นใหม่
    Google เปิดตัวโมเดลสร้างภาพเวอร์ชันใหม่ชื่อ Nano Banana Pro ที่ทำงานบน Gemini 3 Pro จุดเด่นคือสามารถใส่ข้อความในภาพได้อย่างคมชัดและรองรับหลายภาษา รวมถึงมีเครื่องมือแก้ไขภาพ เช่น ปรับมุมกล้อง สี แสง และสามารถส่งออกภาพความละเอียดสูงถึง 4K อีกทั้งยังมีระบบตรวจสอบภาพที่สร้างด้วย AI โดยใส่วอเตอร์มาร์กเพื่อแยกจากภาพจริง
    https://securityonline.info/googles-nano-banana-pro-model-solves-ai-image-text-rendering-with-gemini-3-pro

    Salesforce รีบถอน Access Tokens หลังพบปัญหา Gainsight
    Salesforce ออกประกาศเตือนด้านความปลอดภัย หลังพบกิจกรรมผิดปกติในแอป Gainsight ที่เชื่อมต่อกับแพลตฟอร์มของตน อาจทำให้ข้อมูลลูกค้าบางส่วนถูกเข้าถึงโดยไม่ได้รับอนุญาต ทาง Salesforce จึงรีบเพิกถอน access tokens ทั้งหมดและถอดแอปออกจาก AppExchange ขณะนี้ Gainsight กำลังร่วมมือกับ Salesforce เพื่อหาสาเหตุและแก้ไขปัญหา
    https://securityonline.info/salesforce-revokes-access-tokens-gainsight-app-breach-may-have-exposed-customer-data

    Trojan ใหม่ "Sturnus" โจมตี Android
    นักวิจัยพบมัลแวร์ใหม่ชื่อ Sturnus ที่อันตรายมาก เพราะสามารถเข้าควบคุมเครื่อง Android ได้เต็มรูปแบบ และยังสามารถดักข้อความจากแอปเข้ารหัสอย่าง WhatsApp, Telegram และ Signal โดยใช้ Accessibility Service เพื่อดูข้อความหลังจากถูกถอดรหัสแล้ว นอกจากนี้ยังสามารถทำการโจมตีแบบ Overlay หลอกให้ผู้ใช้กรอกข้อมูลธนาคาร และทำธุรกรรมลับ ๆ โดยปิดหน้าจอให้ผู้ใช้ไม่เห็น
    https://securityonline.info/sturnus-trojan-bypasses-whatsapp-signal-encryption-takes-over-android-devices

    มัลแวร์ Sturnus Trojan โจมตี Android
    นักวิจัยด้านความปลอดภัยพบมัลแวร์ใหม่ชื่อ Sturnus Trojan ที่สามารถเจาะระบบ Android ได้อย่างรุนแรง โดยมันสามารถข้ามการเข้ารหัสของ WhatsApp และ Signal เพื่อดักจับข้อความ รวมถึงเข้าควบคุมเครื่องจากระยะไกลได้เต็มรูปแบบ จุดที่น่ากังวลคือมันใช้ Accessibility Service เพื่อหลอกผู้ใช้กรอกข้อมูลสำคัญ เช่น รหัสธนาคาร และยังสามารถทำธุรกรรมโดยที่ผู้ใช้ไม่รู้ตัว
    https://securityonline.info/sturnus-trojan-bypasses-whatsapp-signal-encryption-takes-over-android-devices

    ช่องโหว่ WSUS RCE ถูกโจมตีจริง
    มีการรายงานว่า ช่องโหว่ WSUS RCE (CVE-2025-59287) ถูกใช้โจมตีจริงแล้ว โดยแฮกเกอร์ใช้ช่องโหว่นี้ในการติดตั้ง ShadowPad Backdoor ลงในระบบ ทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมเซิร์ฟเวอร์ได้อย่างลับ ๆ ช่องโหว่นี้ถือว่าอันตรายมากเพราะ WSUS เป็นระบบที่ใช้กระจายอัปเดต Windows ในองค์กร หากถูกเจาะจะกระทบวงกว้าง
    https://securityonline.info/critical-wsus-rce-cve-2025-59287-actively-exploited-to-deploy-shadowpad-backdoor

    SonicWall เตือนช่องโหว่ SSLVPN ร้ายแรง
    SonicWall ออกประกาศเตือนเกี่ยวกับช่องโหว่ใหม่ใน SonicOS SSLVPN (CVE-2025-40601) ที่สามารถถูกโจมตีได้โดยไม่ต้องยืนยันตัวตน (Pre-Auth Buffer Overflow) ช่องโหว่นี้อาจเปิดทางให้ผู้โจมตีเข้าควบคุมระบบ VPN ได้ทันที ทำให้ข้อมูลและการเชื่อมต่อขององค์กรเสี่ยงต่อการถูกเจาะ
    https://securityonline.info/sonicwall-warns-of-new-sonicos-sslvpn-pre-auth-buffer-overflow-vulnerability-cve-2025-40601

    Grafana อุดช่องโหว่ SCIM ระดับวิกฤติ
    Grafana ได้ปล่อยแพตช์แก้ไขช่องโหว่ SCIM (CVE-2025-41115) ที่มีคะแนนความรุนแรงสูงสุด CVSS 10 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์และสวมรอยเป็นผู้ใช้คนอื่นได้ ซึ่งถือว่าอันตรายมากสำหรับระบบที่ใช้ Grafana ในการจัดการข้อมูลและการแสดงผล
    https://securityonline.info/grafana-patches-critical-scim-flaw-cve-2025-41115-cvss-10-allowing-privilege-escalation-and-user-impersonation

    NVIDIA ทำลายความกังวล "AI Bubble" ด้วยรายได้สถิติ
    NVIDIA ประกาศผลประกอบการล่าสุด ทำรายได้สูงถึง 57 พันล้านดอลลาร์ ซึ่งเป็นสถิติใหม่ ทำให้ความกังวลเรื่องฟองสบู่ AI ลดลงทันที รายได้มหาศาลนี้สะท้อนถึงความต้องการชิป GPU ที่ยังคงพุ่งสูงจากการใช้งานด้าน AI และ Data Center
    https://securityonline.info/nvidia-crushes-ai-bubble-fears-with-record-57b-revenue

    OpenAI เปิดตัว ChatGPT ฟรีสำหรับครู K–12
    OpenAI ประกาศให้บริการ ChatGPT เวอร์ชันฟรีสำหรับครูระดับ K–12 โดยออกแบบให้สอดคล้องกับกฎหมาย FERPA เพื่อปกป้องข้อมูลนักเรียน ใช้ได้จนถึงปี 2027 จุดประสงค์คือช่วยครูในการเตรียมการสอน วางแผนบทเรียน และสร้างสื่อการเรียนรู้ โดยไม่ต้องเสียค่าใช้จ่าย
    https://securityonline.info/openai-launches-free-ferpa-compliant-chatgpt-for-k-12-teachers-until-2027

    Google Accelerator รายงานผลกระทบระดับโลก
    Google Accelerator เผยรายงานล่าสุดว่ามีการระดมทุนได้มากถึง 31.2 พันล้านดอลลาร์ เพื่อสนับสนุนโครงการนวัตกรรมทั่วโลก รายงานนี้ชี้ให้เห็นถึงผลกระทบเชิงบวกต่อสตาร์ทอัพและธุรกิจที่เข้าร่วม โดยช่วยสร้างงานและขยายโอกาสในหลายประเทศ
    https://securityonline.info/31-2-billion-raised-google-accelerator-reveals-massive-global-impact-report

    Thunderbird 145 รองรับ Microsoft Exchange แบบเนทีฟ
    Thunderbird อัปเดตเวอร์ชันใหม่ Thunderbird 145 ที่เพิ่มการรองรับ Microsoft Exchange แบบเนทีฟ ทำให้ผู้ใช้สามารถย้ายจาก Outlook มาใช้งาน Thunderbird ได้ง่ายขึ้น โดยไม่ต้องใช้ปลั๊กอินเสริม ฟีเจอร์นี้ช่วยให้การจัดการอีเมลและปฏิทินสะดวกขึ้นสำหรับองค์กรที่ต้องการทางเลือกนอกเหนือจาก Outlook
    https://securityonline.info/thunderbird-145-native-microsoft-exchange-support-makes-outlook-migration-easy

    EU เปิดการสอบสวน DMA ต่อ AWS และ Azure
    สหภาพยุโรป (EU) เริ่มสอบสวนภายใต้กฎหมาย Digital Markets Act (DMA) ว่า AWS และ Azure อาจเข้าข่ายเป็น “Gatekeeper” หรือไม่ หากพบว่ามีการผูกขาดหรือกีดกันการแข่งขัน อาจต้องมีมาตรการควบคุมเพิ่มเติม ซึ่งจะส่งผลต่อการดำเนินธุรกิจคลาวด์ในยุโรปอย่างมาก
    https://securityonline.info/eu-launches-dma-probes-is-gatekeeper-status-next-for-aws-azure-cloud

    Google ขยายสิทธิ์ AI Pro ฟรีสำหรับนักเรียน
    Google ประกาศขยายสิทธิ์การใช้งาน AI Pro Subscription ฟรีสำหรับนักเรียน ไปจนถึงปี 2027 เพื่อสนับสนุนการเรียนรู้และการเข้าถึงเครื่องมือ AI ขั้นสูง นักเรียนสามารถใช้ฟีเจอร์เต็มรูปแบบโดยไม่เสียค่าใช้จ่าย ถือเป็นการลงทุนเพื่ออนาคตด้านการศึกษาและเทคโนโลยี
    ​​​​​​​ https://securityonline.info/google-extends-free-ai-pro-subscription-for-students-until-2027
    📌📰🔵 รวมข่าวจากเวบ SecurityOnline 🔵📰📌 #รวมข่าวIT #20251121 #securityonline 🖥️ Chrome ทดลองฟีเจอร์ "Vertical Tabs" Google กำลังทดสอบฟีเจอร์ใหม่ใน Chrome Canary ที่ให้ผู้ใช้จัดเรียงแท็บในแนวตั้งทางด้านซ้ายของหน้าต่าง เหมือนกับที่ Microsoft Edge และ Firefox เคยมีมาแล้ว ฟีเจอร์นี้ยังอยู่ในช่วงเริ่มต้น ดูไม่ค่อยสมบูรณ์ แต่สามารถใช้งานได้ เช่น การค้นหาแท็บ การจัดกลุ่ม และการเปลี่ยนชื่อกลุ่ม คาดว่ากว่าจะถึงเวอร์ชันเสถียรอาจต้องใช้เวลาอีกหลายเดือน 🔗 https://securityonline.info/chrome-testing-vertical-tabs-new-ui-feature-spotted-in-canary-build 👥 OpenAI เปิดตัว Group Chat ใน ChatGPT ทั่วโลก OpenAI เพิ่มฟีเจอร์ใหม่ให้ ChatGPT คือการสร้างห้องแชทกลุ่มที่เชิญเพื่อนได้สูงสุด 20 คน ใช้ได้ทั้งผู้ใช้ฟรีและเสียเงิน จุดเด่นคือสามารถใช้ ChatGPT ร่วมกันในกลุ่มเพื่อวางแผน ทำโปรเจกต์ หรือถกเถียงเรื่องต่าง ๆ โดยระบบถูกออกแบบให้เข้าใจบริบทการสนทนาในกลุ่ม และยังสามารถใช้ @mention เพื่อเรียกให้ ChatGPT ตอบได้ ฟีเจอร์นี้ช่วยให้การใช้งาน AI มีความเป็นสังคมมากขึ้น 🔗 https://securityonline.info/openai-rolls-out-group-chat-globally-collaborate-with-up-to-20-people-in-chatgpt 🎨 Google เปิดตัว Nano Banana Pro รุ่นใหม่ Google เปิดตัวโมเดลสร้างภาพเวอร์ชันใหม่ชื่อ Nano Banana Pro ที่ทำงานบน Gemini 3 Pro จุดเด่นคือสามารถใส่ข้อความในภาพได้อย่างคมชัดและรองรับหลายภาษา รวมถึงมีเครื่องมือแก้ไขภาพ เช่น ปรับมุมกล้อง สี แสง และสามารถส่งออกภาพความละเอียดสูงถึง 4K อีกทั้งยังมีระบบตรวจสอบภาพที่สร้างด้วย AI โดยใส่วอเตอร์มาร์กเพื่อแยกจากภาพจริง 🔗 https://securityonline.info/googles-nano-banana-pro-model-solves-ai-image-text-rendering-with-gemini-3-pro 🔐 Salesforce รีบถอน Access Tokens หลังพบปัญหา Gainsight Salesforce ออกประกาศเตือนด้านความปลอดภัย หลังพบกิจกรรมผิดปกติในแอป Gainsight ที่เชื่อมต่อกับแพลตฟอร์มของตน อาจทำให้ข้อมูลลูกค้าบางส่วนถูกเข้าถึงโดยไม่ได้รับอนุญาต ทาง Salesforce จึงรีบเพิกถอน access tokens ทั้งหมดและถอดแอปออกจาก AppExchange ขณะนี้ Gainsight กำลังร่วมมือกับ Salesforce เพื่อหาสาเหตุและแก้ไขปัญหา 🔗 https://securityonline.info/salesforce-revokes-access-tokens-gainsight-app-breach-may-have-exposed-customer-data 📱 Trojan ใหม่ "Sturnus" โจมตี Android นักวิจัยพบมัลแวร์ใหม่ชื่อ Sturnus ที่อันตรายมาก เพราะสามารถเข้าควบคุมเครื่อง Android ได้เต็มรูปแบบ และยังสามารถดักข้อความจากแอปเข้ารหัสอย่าง WhatsApp, Telegram และ Signal โดยใช้ Accessibility Service เพื่อดูข้อความหลังจากถูกถอดรหัสแล้ว นอกจากนี้ยังสามารถทำการโจมตีแบบ Overlay หลอกให้ผู้ใช้กรอกข้อมูลธนาคาร และทำธุรกรรมลับ ๆ โดยปิดหน้าจอให้ผู้ใช้ไม่เห็น 🔗 https://securityonline.info/sturnus-trojan-bypasses-whatsapp-signal-encryption-takes-over-android-devices ⚠️ มัลแวร์ Sturnus Trojan โจมตี Android นักวิจัยด้านความปลอดภัยพบมัลแวร์ใหม่ชื่อ Sturnus Trojan ที่สามารถเจาะระบบ Android ได้อย่างรุนแรง โดยมันสามารถข้ามการเข้ารหัสของ WhatsApp และ Signal เพื่อดักจับข้อความ รวมถึงเข้าควบคุมเครื่องจากระยะไกลได้เต็มรูปแบบ จุดที่น่ากังวลคือมันใช้ Accessibility Service เพื่อหลอกผู้ใช้กรอกข้อมูลสำคัญ เช่น รหัสธนาคาร และยังสามารถทำธุรกรรมโดยที่ผู้ใช้ไม่รู้ตัว 🔗 https://securityonline.info/sturnus-trojan-bypasses-whatsapp-signal-encryption-takes-over-android-devices 🛡️ ช่องโหว่ WSUS RCE ถูกโจมตีจริง มีการรายงานว่า ช่องโหว่ WSUS RCE (CVE-2025-59287) ถูกใช้โจมตีจริงแล้ว โดยแฮกเกอร์ใช้ช่องโหว่นี้ในการติดตั้ง ShadowPad Backdoor ลงในระบบ ทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมเซิร์ฟเวอร์ได้อย่างลับ ๆ ช่องโหว่นี้ถือว่าอันตรายมากเพราะ WSUS เป็นระบบที่ใช้กระจายอัปเดต Windows ในองค์กร หากถูกเจาะจะกระทบวงกว้าง 🔗 https://securityonline.info/critical-wsus-rce-cve-2025-59287-actively-exploited-to-deploy-shadowpad-backdoor 🔒 SonicWall เตือนช่องโหว่ SSLVPN ร้ายแรง SonicWall ออกประกาศเตือนเกี่ยวกับช่องโหว่ใหม่ใน SonicOS SSLVPN (CVE-2025-40601) ที่สามารถถูกโจมตีได้โดยไม่ต้องยืนยันตัวตน (Pre-Auth Buffer Overflow) ช่องโหว่นี้อาจเปิดทางให้ผู้โจมตีเข้าควบคุมระบบ VPN ได้ทันที ทำให้ข้อมูลและการเชื่อมต่อขององค์กรเสี่ยงต่อการถูกเจาะ 🔗 https://securityonline.info/sonicwall-warns-of-new-sonicos-sslvpn-pre-auth-buffer-overflow-vulnerability-cve-2025-40601 📊 Grafana อุดช่องโหว่ SCIM ระดับวิกฤติ Grafana ได้ปล่อยแพตช์แก้ไขช่องโหว่ SCIM (CVE-2025-41115) ที่มีคะแนนความรุนแรงสูงสุด CVSS 10 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์และสวมรอยเป็นผู้ใช้คนอื่นได้ ซึ่งถือว่าอันตรายมากสำหรับระบบที่ใช้ Grafana ในการจัดการข้อมูลและการแสดงผล 🔗 https://securityonline.info/grafana-patches-critical-scim-flaw-cve-2025-41115-cvss-10-allowing-privilege-escalation-and-user-impersonation 💰 NVIDIA ทำลายความกังวล "AI Bubble" ด้วยรายได้สถิติ NVIDIA ประกาศผลประกอบการล่าสุด ทำรายได้สูงถึง 57 พันล้านดอลลาร์ ซึ่งเป็นสถิติใหม่ ทำให้ความกังวลเรื่องฟองสบู่ AI ลดลงทันที รายได้มหาศาลนี้สะท้อนถึงความต้องการชิป GPU ที่ยังคงพุ่งสูงจากการใช้งานด้าน AI และ Data Center 🔗 https://securityonline.info/nvidia-crushes-ai-bubble-fears-with-record-57b-revenue 🎓 OpenAI เปิดตัว ChatGPT ฟรีสำหรับครู K–12 OpenAI ประกาศให้บริการ ChatGPT เวอร์ชันฟรีสำหรับครูระดับ K–12 โดยออกแบบให้สอดคล้องกับกฎหมาย FERPA เพื่อปกป้องข้อมูลนักเรียน ใช้ได้จนถึงปี 2027 จุดประสงค์คือช่วยครูในการเตรียมการสอน วางแผนบทเรียน และสร้างสื่อการเรียนรู้ โดยไม่ต้องเสียค่าใช้จ่าย 🔗 https://securityonline.info/openai-launches-free-ferpa-compliant-chatgpt-for-k-12-teachers-until-2027 🌍 Google Accelerator รายงานผลกระทบระดับโลก Google Accelerator เผยรายงานล่าสุดว่ามีการระดมทุนได้มากถึง 31.2 พันล้านดอลลาร์ เพื่อสนับสนุนโครงการนวัตกรรมทั่วโลก รายงานนี้ชี้ให้เห็นถึงผลกระทบเชิงบวกต่อสตาร์ทอัพและธุรกิจที่เข้าร่วม โดยช่วยสร้างงานและขยายโอกาสในหลายประเทศ 🔗 https://securityonline.info/31-2-billion-raised-google-accelerator-reveals-massive-global-impact-report 📧 Thunderbird 145 รองรับ Microsoft Exchange แบบเนทีฟ Thunderbird อัปเดตเวอร์ชันใหม่ Thunderbird 145 ที่เพิ่มการรองรับ Microsoft Exchange แบบเนทีฟ ทำให้ผู้ใช้สามารถย้ายจาก Outlook มาใช้งาน Thunderbird ได้ง่ายขึ้น โดยไม่ต้องใช้ปลั๊กอินเสริม ฟีเจอร์นี้ช่วยให้การจัดการอีเมลและปฏิทินสะดวกขึ้นสำหรับองค์กรที่ต้องการทางเลือกนอกเหนือจาก Outlook 🔗 https://securityonline.info/thunderbird-145-native-microsoft-exchange-support-makes-outlook-migration-easy 🇪🇺 EU เปิดการสอบสวน DMA ต่อ AWS และ Azure สหภาพยุโรป (EU) เริ่มสอบสวนภายใต้กฎหมาย Digital Markets Act (DMA) ว่า AWS และ Azure อาจเข้าข่ายเป็น “Gatekeeper” หรือไม่ หากพบว่ามีการผูกขาดหรือกีดกันการแข่งขัน อาจต้องมีมาตรการควบคุมเพิ่มเติม ซึ่งจะส่งผลต่อการดำเนินธุรกิจคลาวด์ในยุโรปอย่างมาก 🔗 https://securityonline.info/eu-launches-dma-probes-is-gatekeeper-status-next-for-aws-azure-cloud 🎓 Google ขยายสิทธิ์ AI Pro ฟรีสำหรับนักเรียน Google ประกาศขยายสิทธิ์การใช้งาน AI Pro Subscription ฟรีสำหรับนักเรียน ไปจนถึงปี 2027 เพื่อสนับสนุนการเรียนรู้และการเข้าถึงเครื่องมือ AI ขั้นสูง นักเรียนสามารถใช้ฟีเจอร์เต็มรูปแบบโดยไม่เสียค่าใช้จ่าย ถือเป็นการลงทุนเพื่ออนาคตด้านการศึกษาและเทคโนโลยี ​​​​​​​🔗 https://securityonline.info/google-extends-free-ai-pro-subscription-for-students-until-2027
    0 Comments 0 Shares 341 Views 0 Reviews
  • “จาก Hype สู่ความจริง: คำแนะนำถึงผู้ขายโซลูชันไซเบอร์”

    บทความ Selling to the CISO: An open letter to the cybersecurity industry โดย Tyler Farrar (CISO ของ Nextracker) วิจารณ์ว่าอุตสาหกรรมไซเบอร์เต็มไปด้วย “เสียงรบกวน” และการขายที่เน้นการตลาดมากกว่าการแก้ปัญหาจริง เขาเรียกร้องให้ผู้ขายกลับไปสู่พื้นฐานที่พิสูจน์แล้ว เช่น การจัดการแพตช์ การควบคุมสิทธิ์ และการแบ่งเครือข่าย

    อุตสาหกรรมไซเบอร์: เสียงดังแต่ไร้สาระ
    Tyler Farrar ระบุว่า ตลาดไซเบอร์เต็มไปด้วยผลิตภัณฑ์ที่สร้างขึ้นเพื่อการระดมทุนมากกว่าการใช้งานจริง หลายโซลูชันสัญญาว่าจะ “ปฏิวัติความปลอดภัย” แต่ไม่สามารถอธิบายได้ชัดเจนว่ากำลังแก้ปัญหาอะไร ผลลัพธ์คือ CISO ต้องเผชิญกับการนำเสนอที่ไม่ตอบโจทย์ ขณะที่ช่องโหว่พื้นฐานยังคงถูกละเลย

    บทบาทของ CISO: การเล่นเกมที่ไม่มีวันชนะ
    เขาเปรียบงานของ CISO ว่าเป็น เกมที่ไม่มีวันชนะ เพราะแม้จะปิดช่องโหว่ทั้งหมด ค่าใช้จ่ายก็สูงจนทำให้ธุรกิจหยุดชะงัก ดังนั้นหน้าที่ของ CISO ไม่ใช่การสร้างระบบที่ “ปลอดภัยสมบูรณ์” แต่คือการ หาสมดุลระหว่างความเสี่ยงและการดำเนินธุรกิจ โดยเลือกลงทุนในสิ่งที่ลดความเสี่ยงได้จริง เช่น การมองเห็นระบบ (visibility), การจัดการสิทธิ์ (identity), และการทำงานอัตโนมัติที่ช่วยทีมทำงานเร็วขึ้น

    กลับสู่พื้นฐานที่พิสูจน์แล้ว
    Farrar ย้ำว่า องค์กรส่วนใหญ่ไม่ต้องการเครื่องมือใหม่ แต่ต้องการทำพื้นฐานให้ถูกต้อง เช่น:
    การแพตช์ระบบอย่างสม่ำเสมอ
    การควบคุมสิทธิ์การเข้าถึง
    การแบ่งเครือข่ายเพื่อป้องกันการเคลื่อนที่ด้านข้างของผู้โจมตี

    เขาเตือนว่าการละเลยพื้นฐานเพราะ “ไม่ตื่นเต้นพอสำหรับนักลงทุน” เป็นสาเหตุที่ทำให้ช่องโหว่เดิม ๆ ยังคงสร้างความเสียหายซ้ำแล้วซ้ำเล่า

    สรุปประเด็นสำคัญ
    ปัญหาในตลาดไซเบอร์
    ผลิตภัณฑ์จำนวนมากถูกสร้างเพื่อการตลาด ไม่ใช่การแก้ปัญหาจริง
    CISO ต้องเผชิญกับการขายที่เต็มไปด้วย hype

    บทบาทของ CISO
    ไม่ใช่การสร้างระบบที่ปลอดภัยสมบูรณ์ แต่คือการหาสมดุลระหว่างความเสี่ยงและธุรกิจ
    ลงทุนใน visibility, identity, automation ที่ช่วยลดความเสี่ยงจริง

    พื้นฐานที่สำคัญ
    การแพตช์ การควบคุมสิทธิ์ และการแบ่งเครือข่าย
    สิ่งเหล่านี้ลดพื้นที่โจมตีได้มากกว่าซอฟต์แวร์ใหม่ ๆ

    คำเตือนต่ออุตสาหกรรม
    การไล่ตาม hype ทำให้ละเลยพื้นฐานที่พิสูจน์แล้ว
    หากไม่เปลี่ยนแนวทาง การโจมตีเดิม ๆ จะยังคงสร้างความเสียหายต่อไป

    https://www.csoonline.com/article/4089738/selling-to-the-ciso-an-open-letter-to-the-cybersecurity-industry.html
    📧 “จาก Hype สู่ความจริง: คำแนะนำถึงผู้ขายโซลูชันไซเบอร์” บทความ Selling to the CISO: An open letter to the cybersecurity industry โดย Tyler Farrar (CISO ของ Nextracker) วิจารณ์ว่าอุตสาหกรรมไซเบอร์เต็มไปด้วย “เสียงรบกวน” และการขายที่เน้นการตลาดมากกว่าการแก้ปัญหาจริง เขาเรียกร้องให้ผู้ขายกลับไปสู่พื้นฐานที่พิสูจน์แล้ว เช่น การจัดการแพตช์ การควบคุมสิทธิ์ และการแบ่งเครือข่าย 📢 อุตสาหกรรมไซเบอร์: เสียงดังแต่ไร้สาระ Tyler Farrar ระบุว่า ตลาดไซเบอร์เต็มไปด้วยผลิตภัณฑ์ที่สร้างขึ้นเพื่อการระดมทุนมากกว่าการใช้งานจริง หลายโซลูชันสัญญาว่าจะ “ปฏิวัติความปลอดภัย” แต่ไม่สามารถอธิบายได้ชัดเจนว่ากำลังแก้ปัญหาอะไร ผลลัพธ์คือ CISO ต้องเผชิญกับการนำเสนอที่ไม่ตอบโจทย์ ขณะที่ช่องโหว่พื้นฐานยังคงถูกละเลย ⚖️ บทบาทของ CISO: การเล่นเกมที่ไม่มีวันชนะ เขาเปรียบงานของ CISO ว่าเป็น เกมที่ไม่มีวันชนะ เพราะแม้จะปิดช่องโหว่ทั้งหมด ค่าใช้จ่ายก็สูงจนทำให้ธุรกิจหยุดชะงัก ดังนั้นหน้าที่ของ CISO ไม่ใช่การสร้างระบบที่ “ปลอดภัยสมบูรณ์” แต่คือการ หาสมดุลระหว่างความเสี่ยงและการดำเนินธุรกิจ โดยเลือกลงทุนในสิ่งที่ลดความเสี่ยงได้จริง เช่น การมองเห็นระบบ (visibility), การจัดการสิทธิ์ (identity), และการทำงานอัตโนมัติที่ช่วยทีมทำงานเร็วขึ้น 🔑 กลับสู่พื้นฐานที่พิสูจน์แล้ว Farrar ย้ำว่า องค์กรส่วนใหญ่ไม่ต้องการเครื่องมือใหม่ แต่ต้องการทำพื้นฐานให้ถูกต้อง เช่น: 🎗️ การแพตช์ระบบอย่างสม่ำเสมอ 🎗️ การควบคุมสิทธิ์การเข้าถึง 🎗️ การแบ่งเครือข่ายเพื่อป้องกันการเคลื่อนที่ด้านข้างของผู้โจมตี เขาเตือนว่าการละเลยพื้นฐานเพราะ “ไม่ตื่นเต้นพอสำหรับนักลงทุน” เป็นสาเหตุที่ทำให้ช่องโหว่เดิม ๆ ยังคงสร้างความเสียหายซ้ำแล้วซ้ำเล่า 📌 สรุปประเด็นสำคัญ ✅ ปัญหาในตลาดไซเบอร์ ➡️ ผลิตภัณฑ์จำนวนมากถูกสร้างเพื่อการตลาด ไม่ใช่การแก้ปัญหาจริง ➡️ CISO ต้องเผชิญกับการขายที่เต็มไปด้วย hype ✅ บทบาทของ CISO ➡️ ไม่ใช่การสร้างระบบที่ปลอดภัยสมบูรณ์ แต่คือการหาสมดุลระหว่างความเสี่ยงและธุรกิจ ➡️ ลงทุนใน visibility, identity, automation ที่ช่วยลดความเสี่ยงจริง ✅ พื้นฐานที่สำคัญ ➡️ การแพตช์ การควบคุมสิทธิ์ และการแบ่งเครือข่าย ➡️ สิ่งเหล่านี้ลดพื้นที่โจมตีได้มากกว่าซอฟต์แวร์ใหม่ ๆ ‼️ คำเตือนต่ออุตสาหกรรม ⛔ การไล่ตาม hype ทำให้ละเลยพื้นฐานที่พิสูจน์แล้ว ⛔ หากไม่เปลี่ยนแนวทาง การโจมตีเดิม ๆ จะยังคงสร้างความเสียหายต่อไป https://www.csoonline.com/article/4089738/selling-to-the-ciso-an-open-letter-to-the-cybersecurity-industry.html
    WWW.CSOONLINE.COM
    Selling to the CISO: An open letter to the cybersecurity industry
    The industry has stopped rewarding what works in favor of what sells. But as security leaders with very real risks on the line, we need reliable solutions more than we need revolutionary sales pitches.
    0 Comments 0 Shares 130 Views 0 Reviews
  • เบื้องหลังไฟร์วอลล์: ความท้าทายของผู้เชี่ยวชาญไซเบอร์ที่มีความพิการ

    บทความจาก CSO Online เปิดเผยเรื่องราวของผู้เชี่ยวชาญด้านไซเบอร์ที่มีความพิการหรือภาวะทางระบบประสาท (neurodivergent) ซึ่งยังคงเผชิญกับอคติและอุปสรรคในที่ทำงาน แม้ว่าอุตสาหกรรมจะพูดถึงความหลากหลายและการมีส่วนร่วมมากขึ้นก็ตาม

    เรื่องราวของ Daisy Wong
    Daisy Wong หัวหน้าฝ่าย Security Awareness ที่ Medibank เล่าว่าเมื่อเริ่มต้นในสายงาน เธอถูกตั้งคำถามเรื่องความสามารถทางกายภาพมากกว่าประสบการณ์จริง เช่น ผู้จัดการสนใจว่าเธอสามารถ “ชงชาแล้วเดินกลับโต๊ะได้หรือไม่” มากกว่าทักษะด้านไซเบอร์ ความไม่เข้าใจนี้ทำให้เธอต้องสร้าง personal brand เพื่อพิสูจน์ตัวเอง และปัจจุบันเธอกลายเป็นผู้นำที่ผลักดันการสร้างวัฒนธรรมการเข้าถึง (Accessibility) ในองค์กร

    ประสบการณ์ของ Jacob Griffiths
    Jacob Griffiths นักวิเคราะห์ความเสี่ยงไซเบอร์ที่ Procare Cyber ต้องจัดการกับโรคเบาหวานชนิดที่ 1 ซึ่งส่งผลต่อสมาธิและพลังงาน เขาเล่าว่าการทำงานในอุตสาหกรรมที่แข่งขันสูงทำให้การดูแลสุขภาพเป็นเรื่องยาก แต่โชคดีที่มีผู้จัดการที่เข้าใจและให้ความยืดหยุ่น อย่างไรก็ตาม เขาเตือนว่าระบบทุนนิยมยังคงกดดันให้คนทำงานต้องผลิตผลงานโดยไม่คำนึงถึงข้อจำกัดด้านสุขภาพ

    จุดแข็งของ Angelina Liu
    Angelina Liu ผู้จัดการฝ่ายขายเชิงพาณิชย์ที่ SentinelOne พบว่า ADHD กลายเป็น “ซูเปอร์พาวเวอร์” ของเธอ เพราะช่วยให้คิดเร็ว มองเห็นรูปแบบที่คนอื่นอาจพลาด และปรับตัวได้ไวในสถานการณ์วิกฤติ แม้จะเคยเผชิญกับสภาพแวดล้อมการทำงานที่ไม่เป็นมิตร แต่เธอใช้ประสบการณ์นั้นมาเป็นแรงผลักดันในการสร้างพื้นที่ปลอดภัยทางจิตใจให้กับทีม และสนับสนุนการมีส่วนร่วมของผู้หญิงและผู้ที่มีความแตกต่างทางระบบประสาทในวงการไซเบอร์

    สรุปประเด็นสำคัญ
    อุปสรรคที่พบในอุตสาหกรรมไซเบอร์
    ผู้เชี่ยวชาญที่มีความพิการยังถูกตั้งคำถามเรื่องความสามารถทางกายภาพมากกว่าทักษะจริง
    การขาดความเข้าใจทำให้โอกาสความก้าวหน้าถูกจำกัด

    ตัวอย่างแรงบันดาลใจ
    Daisy Wong ใช้ personal brand สร้างความน่าเชื่อถือและผลักดัน Accessibility
    Jacob Griffiths แสดงให้เห็นความสำคัญของผู้จัดการที่มี empathy
    Angelina Liu ใช้ ADHD เป็นจุดแข็งในการทำงานและสนับสนุนทีม

    คำเตือนต่อองค์กร
    หากไม่สร้างวัฒนธรรมที่ยืดหยุ่นและปลอดภัย อาจสูญเสียบุคลากรที่มีศักยภาพสูง
    การละเลยความหลากหลายทำให้ทีมขาดมุมมองที่สำคัญต่อการแก้ปัญหาซับซ้อน

    https://www.csoonline.com/article/4089055/behind-the-firewall-the-hidden-struggles-of-cyber-professionals-with-a-disability.html
    🛡️ เบื้องหลังไฟร์วอลล์: ความท้าทายของผู้เชี่ยวชาญไซเบอร์ที่มีความพิการ บทความจาก CSO Online เปิดเผยเรื่องราวของผู้เชี่ยวชาญด้านไซเบอร์ที่มีความพิการหรือภาวะทางระบบประสาท (neurodivergent) ซึ่งยังคงเผชิญกับอคติและอุปสรรคในที่ทำงาน แม้ว่าอุตสาหกรรมจะพูดถึงความหลากหลายและการมีส่วนร่วมมากขึ้นก็ตาม 👩‍💻 เรื่องราวของ Daisy Wong Daisy Wong หัวหน้าฝ่าย Security Awareness ที่ Medibank เล่าว่าเมื่อเริ่มต้นในสายงาน เธอถูกตั้งคำถามเรื่องความสามารถทางกายภาพมากกว่าประสบการณ์จริง เช่น ผู้จัดการสนใจว่าเธอสามารถ “ชงชาแล้วเดินกลับโต๊ะได้หรือไม่” มากกว่าทักษะด้านไซเบอร์ ความไม่เข้าใจนี้ทำให้เธอต้องสร้าง personal brand เพื่อพิสูจน์ตัวเอง และปัจจุบันเธอกลายเป็นผู้นำที่ผลักดันการสร้างวัฒนธรรมการเข้าถึง (Accessibility) ในองค์กร 💉 ประสบการณ์ของ Jacob Griffiths Jacob Griffiths นักวิเคราะห์ความเสี่ยงไซเบอร์ที่ Procare Cyber ต้องจัดการกับโรคเบาหวานชนิดที่ 1 ซึ่งส่งผลต่อสมาธิและพลังงาน เขาเล่าว่าการทำงานในอุตสาหกรรมที่แข่งขันสูงทำให้การดูแลสุขภาพเป็นเรื่องยาก แต่โชคดีที่มีผู้จัดการที่เข้าใจและให้ความยืดหยุ่น อย่างไรก็ตาม เขาเตือนว่าระบบทุนนิยมยังคงกดดันให้คนทำงานต้องผลิตผลงานโดยไม่คำนึงถึงข้อจำกัดด้านสุขภาพ ⚡ จุดแข็งของ Angelina Liu Angelina Liu ผู้จัดการฝ่ายขายเชิงพาณิชย์ที่ SentinelOne พบว่า ADHD กลายเป็น “ซูเปอร์พาวเวอร์” ของเธอ เพราะช่วยให้คิดเร็ว มองเห็นรูปแบบที่คนอื่นอาจพลาด และปรับตัวได้ไวในสถานการณ์วิกฤติ แม้จะเคยเผชิญกับสภาพแวดล้อมการทำงานที่ไม่เป็นมิตร แต่เธอใช้ประสบการณ์นั้นมาเป็นแรงผลักดันในการสร้างพื้นที่ปลอดภัยทางจิตใจให้กับทีม และสนับสนุนการมีส่วนร่วมของผู้หญิงและผู้ที่มีความแตกต่างทางระบบประสาทในวงการไซเบอร์ 📌 สรุปประเด็นสำคัญ ✅ อุปสรรคที่พบในอุตสาหกรรมไซเบอร์ ➡️ ผู้เชี่ยวชาญที่มีความพิการยังถูกตั้งคำถามเรื่องความสามารถทางกายภาพมากกว่าทักษะจริง ➡️ การขาดความเข้าใจทำให้โอกาสความก้าวหน้าถูกจำกัด ✅ ตัวอย่างแรงบันดาลใจ ➡️ Daisy Wong ใช้ personal brand สร้างความน่าเชื่อถือและผลักดัน Accessibility ➡️ Jacob Griffiths แสดงให้เห็นความสำคัญของผู้จัดการที่มี empathy ➡️ Angelina Liu ใช้ ADHD เป็นจุดแข็งในการทำงานและสนับสนุนทีม ‼️ คำเตือนต่อองค์กร ⛔ หากไม่สร้างวัฒนธรรมที่ยืดหยุ่นและปลอดภัย อาจสูญเสียบุคลากรที่มีศักยภาพสูง ⛔ การละเลยความหลากหลายทำให้ทีมขาดมุมมองที่สำคัญต่อการแก้ปัญหาซับซ้อน https://www.csoonline.com/article/4089055/behind-the-firewall-the-hidden-struggles-of-cyber-professionals-with-a-disability.html
    WWW.CSOONLINE.COM
    Behind the firewall: The hidden struggles of cyber professionals with a disability
    Three cybersecurity professionals share how they’ve navigated bias, built resilience, and found belonging in an industry still learning what true inclusion means.
    0 Comments 0 Shares 188 Views 0 Reviews
  • ช่องโหว่ WSUS RCE ถูกใช้โจมตีเพื่อติดตั้ง ShadowPad

    นักวิจัยจาก AhnLab Security Intelligence Center (ASEC) รายงานว่าแฮกเกอร์ได้ใช้ช่องโหว่ Remote Code Execution (RCE) ใน WSUS เพื่อรันคำสั่ง PowerShell และติดตั้ง ShadowPad ซึ่งเป็นมัลแวร์ที่ถูกใช้ในหลายการโจมตีระดับชาติ ตั้งแต่ปี 2017 เป็นต้นมา

    หลังจากที่โค้ด PoC (Proof-of-Concept) ถูกเผยแพร่สาธารณะเมื่อวันที่ 22 ตุลาคม 2025 แฮกเกอร์ก็รีบปรับใช้เพื่อโจมตีทันที โดยเริ่มจากการใช้ PowerCat เพื่อเปิด shell ระดับ SYSTEM จากนั้นใช้เครื่องมือ Windows ที่ถูกต้อง เช่น curl.exe และ certutil.exe ในการดาวน์โหลดและถอดรหัสไฟล์มัลแวร์ ShadowPad ให้ทำงานบนเซิร์ฟเวอร์เป้าหมาย

    ShadowPad ไม่ได้ทำงานเป็นไฟล์เดี่ยว แต่จะซ่อนตัวอยู่หลังโปรแกรมที่ถูกต้อง โดยไฟล์ .tmp ที่ถูกถอดรหัสจะบรรจุข้อมูลการตั้งค่าและโมดูลการทำงานของ backdoor ทำให้ผู้โจมตีสามารถควบคุมระบบได้อย่างลึกซึ้งและยาวนาน

    สรุปสาระสำคัญ
    รายละเอียดช่องโหว่ CVE-2025-59287
    เป็น Remote Code Execution (RCE) ใน WSUS
    คะแนน CVSS สูงมาก (Critical)

    วิธีการโจมตีที่พบ
    ใช้ PowerCat เพื่อเปิด SYSTEM shell
    ใช้ curl.exe และ certutil.exe เพื่อติดตั้ง ShadowPad

    ความเสี่ยงต่อองค์กร
    ผู้โจมตีสามารถควบคุม Windows Server ได้เต็มรูปแบบ
    ShadowPad ถูกใช้ในหลายการโจมตีระดับชาติและการสอดแนม

    ข้อควรระวังสำหรับผู้ดูแลระบบ
    รีบอัปเดตแพตช์ล่าสุดจาก Microsoft
    จำกัดการเข้าถึง WSUS เฉพาะจาก Microsoft Update เท่านั้น
    บล็อกการเข้าถึง TCP 8530 และ 8531 จากแหล่งที่ไม่เกี่ยวข้อง
    ตรวจสอบประวัติการรัน PowerShell, certutil.exe และ curl.exe

    https://securityonline.info/critical-wsus-rce-cve-2025-59287-actively-exploited-to-deploy-shadowpad-backdoor/
    ⚠️ ช่องโหว่ WSUS RCE ถูกใช้โจมตีเพื่อติดตั้ง ShadowPad นักวิจัยจาก AhnLab Security Intelligence Center (ASEC) รายงานว่าแฮกเกอร์ได้ใช้ช่องโหว่ Remote Code Execution (RCE) ใน WSUS เพื่อรันคำสั่ง PowerShell และติดตั้ง ShadowPad ซึ่งเป็นมัลแวร์ที่ถูกใช้ในหลายการโจมตีระดับชาติ ตั้งแต่ปี 2017 เป็นต้นมา หลังจากที่โค้ด PoC (Proof-of-Concept) ถูกเผยแพร่สาธารณะเมื่อวันที่ 22 ตุลาคม 2025 แฮกเกอร์ก็รีบปรับใช้เพื่อโจมตีทันที โดยเริ่มจากการใช้ PowerCat เพื่อเปิด shell ระดับ SYSTEM จากนั้นใช้เครื่องมือ Windows ที่ถูกต้อง เช่น curl.exe และ certutil.exe ในการดาวน์โหลดและถอดรหัสไฟล์มัลแวร์ ShadowPad ให้ทำงานบนเซิร์ฟเวอร์เป้าหมาย ShadowPad ไม่ได้ทำงานเป็นไฟล์เดี่ยว แต่จะซ่อนตัวอยู่หลังโปรแกรมที่ถูกต้อง โดยไฟล์ .tmp ที่ถูกถอดรหัสจะบรรจุข้อมูลการตั้งค่าและโมดูลการทำงานของ backdoor ทำให้ผู้โจมตีสามารถควบคุมระบบได้อย่างลึกซึ้งและยาวนาน 📌 สรุปสาระสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-59287 ➡️ เป็น Remote Code Execution (RCE) ใน WSUS ➡️ คะแนน CVSS สูงมาก (Critical) ✅ วิธีการโจมตีที่พบ ➡️ ใช้ PowerCat เพื่อเปิด SYSTEM shell ➡️ ใช้ curl.exe และ certutil.exe เพื่อติดตั้ง ShadowPad ‼️ ความเสี่ยงต่อองค์กร ⛔ ผู้โจมตีสามารถควบคุม Windows Server ได้เต็มรูปแบบ ⛔ ShadowPad ถูกใช้ในหลายการโจมตีระดับชาติและการสอดแนม ‼️ ข้อควรระวังสำหรับผู้ดูแลระบบ ⛔ รีบอัปเดตแพตช์ล่าสุดจาก Microsoft ⛔ จำกัดการเข้าถึง WSUS เฉพาะจาก Microsoft Update เท่านั้น ⛔ บล็อกการเข้าถึง TCP 8530 และ 8531 จากแหล่งที่ไม่เกี่ยวข้อง ⛔ ตรวจสอบประวัติการรัน PowerShell, certutil.exe และ curl.exe https://securityonline.info/critical-wsus-rce-cve-2025-59287-actively-exploited-to-deploy-shadowpad-backdoor/
    SECURITYONLINE.INFO
    Critical WSUS RCE (CVE-2025-59287) Actively Exploited to Deploy ShadowPad Backdoor
    Threat actors are actively exploiting a new WSUS RCE flaw (CVE-2025-59287) to gain SYSTEM shells and deploy the dangerous ShadowPad backdoor. Patch immediately!
    0 Comments 0 Shares 120 Views 0 Reviews
  • ข่าวใหญ่: SonicWall เตือนช่องโหว่ SSLVPN ใหม่ CVE-2025-40601

    SonicWall ได้เผยแพร่คำเตือนด้านความปลอดภัยเกี่ยวกับช่องโหว่ Pre-authentication Stack-based Buffer Overflow ในบริการ SSLVPN ของ SonicOS โดยผู้โจมตีสามารถส่งคำสั่งที่ออกแบบมาเฉพาะเพื่อทำให้ไฟร์วอลล์ที่เปิดใช้งาน SSLVPN ล่มทันที (Denial of Service) โดยไม่จำเป็นต้องเข้าสู่ระบบหรือมีสิทธิ์ใด ๆ

    ช่องโหว่นี้ส่งผลกระทบต่อทั้ง Gen7 และ Gen8 Firewalls รวมถึงรุ่น Virtual (NSv) ที่ทำงานบน ESX, KVM, Hyper-V, AWS และ Azure โดยมีเวอร์ชันที่ได้รับผลกระทบ เช่น 7.3.0-7012 และเก่ากว่า (สำหรับ Gen7) และ 8.0.2-8011 และเก่ากว่า (สำหรับ Gen8) ขณะที่สาขา 7.0.1 ไม่ได้รับผลกระทบ

    เพื่อแก้ไขปัญหา SonicWall ได้ออกแพตช์สำหรับทุกแพลตฟอร์มที่ได้รับผลกระทบ พร้อมแนะนำวิธีการป้องกันชั่วคราว เช่น จำกัดการเข้าถึง SSLVPN เฉพาะจากแหล่งที่เชื่อถือได้ หรือ ปิดการใช้งาน SSLVPN จากอินเทอร์เน็ตที่ไม่ปลอดภัย โดยปรับแต่งกฎการเข้าถึงใน SonicOS

    การค้นพบนี้สะท้อนถึงความเสี่ยงที่องค์กรต้องเผชิญ เนื่องจาก SSLVPN เป็นช่องทางสำคัญในการเชื่อมต่อระยะไกล หากถูกโจมตีจนไฟร์วอลล์ล่ม อาจทำให้ธุรกิจหยุดชะงักและสูญเสียการเข้าถึงระบบเครือข่ายที่สำคัญ

    สรุปสาระสำคัญ
    รายละเอียดช่องโหว่ CVE-2025-40601
    เป็น Pre-authentication Buffer Overflow ใน SonicOS SSLVPN
    คะแนน CVSS 7.5 (High Severity)

    ระบบที่ได้รับผลกระทบ
    Gen7 Firewalls (TZ270, TZ370, TZ470, TZ570, TZ670, NSa series, NSsp series)
    Gen8 Firewalls (TZ80–TZ680, NSa 2800–5800)
    Gen7 Virtual Firewalls (NSv270, NSv470, NSv870 บน ESX, KVM, Hyper-V, AWS, Azure)

    ความเสี่ยงต่อองค์กร
    ผู้โจมตีสามารถทำให้ไฟร์วอลล์ล่มโดยไม่ต้องยืนยันตัวตน
    อาจทำให้ธุรกิจหยุดชะงักและสูญเสียการเชื่อมต่อเครือข่ายสำคัญ

    ข้อควรระวังและการป้องกัน
    รีบอัปเดตแพตช์ที่ SonicWall ปล่อยออกมา
    จำกัดการเข้าถึง SSLVPN เฉพาะจากแหล่งที่เชื่อถือได้ หรือปิดการใช้งานจากอินเทอร์เน็ตที่ไม่ปลอดภัย

    https://securityonline.info/sonicwall-warns-of-new-sonicos-sslvpn-pre-auth-buffer-overflow-vulnerability-cve-2025-40601/
    🔐 ข่าวใหญ่: SonicWall เตือนช่องโหว่ SSLVPN ใหม่ CVE-2025-40601 SonicWall ได้เผยแพร่คำเตือนด้านความปลอดภัยเกี่ยวกับช่องโหว่ Pre-authentication Stack-based Buffer Overflow ในบริการ SSLVPN ของ SonicOS โดยผู้โจมตีสามารถส่งคำสั่งที่ออกแบบมาเฉพาะเพื่อทำให้ไฟร์วอลล์ที่เปิดใช้งาน SSLVPN ล่มทันที (Denial of Service) โดยไม่จำเป็นต้องเข้าสู่ระบบหรือมีสิทธิ์ใด ๆ ช่องโหว่นี้ส่งผลกระทบต่อทั้ง Gen7 และ Gen8 Firewalls รวมถึงรุ่น Virtual (NSv) ที่ทำงานบน ESX, KVM, Hyper-V, AWS และ Azure โดยมีเวอร์ชันที่ได้รับผลกระทบ เช่น 7.3.0-7012 และเก่ากว่า (สำหรับ Gen7) และ 8.0.2-8011 และเก่ากว่า (สำหรับ Gen8) ขณะที่สาขา 7.0.1 ไม่ได้รับผลกระทบ เพื่อแก้ไขปัญหา SonicWall ได้ออกแพตช์สำหรับทุกแพลตฟอร์มที่ได้รับผลกระทบ พร้อมแนะนำวิธีการป้องกันชั่วคราว เช่น จำกัดการเข้าถึง SSLVPN เฉพาะจากแหล่งที่เชื่อถือได้ หรือ ปิดการใช้งาน SSLVPN จากอินเทอร์เน็ตที่ไม่ปลอดภัย โดยปรับแต่งกฎการเข้าถึงใน SonicOS การค้นพบนี้สะท้อนถึงความเสี่ยงที่องค์กรต้องเผชิญ เนื่องจาก SSLVPN เป็นช่องทางสำคัญในการเชื่อมต่อระยะไกล หากถูกโจมตีจนไฟร์วอลล์ล่ม อาจทำให้ธุรกิจหยุดชะงักและสูญเสียการเข้าถึงระบบเครือข่ายที่สำคัญ 📌 สรุปสาระสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-40601 ➡️ เป็น Pre-authentication Buffer Overflow ใน SonicOS SSLVPN ➡️ คะแนน CVSS 7.5 (High Severity) ✅ ระบบที่ได้รับผลกระทบ ➡️ Gen7 Firewalls (TZ270, TZ370, TZ470, TZ570, TZ670, NSa series, NSsp series) ➡️ Gen8 Firewalls (TZ80–TZ680, NSa 2800–5800) ➡️ Gen7 Virtual Firewalls (NSv270, NSv470, NSv870 บน ESX, KVM, Hyper-V, AWS, Azure) ‼️ ความเสี่ยงต่อองค์กร ⛔ ผู้โจมตีสามารถทำให้ไฟร์วอลล์ล่มโดยไม่ต้องยืนยันตัวตน ⛔ อาจทำให้ธุรกิจหยุดชะงักและสูญเสียการเชื่อมต่อเครือข่ายสำคัญ ‼️ ข้อควรระวังและการป้องกัน ⛔ รีบอัปเดตแพตช์ที่ SonicWall ปล่อยออกมา ⛔ จำกัดการเข้าถึง SSLVPN เฉพาะจากแหล่งที่เชื่อถือได้ หรือปิดการใช้งานจากอินเทอร์เน็ตที่ไม่ปลอดภัย https://securityonline.info/sonicwall-warns-of-new-sonicos-sslvpn-pre-auth-buffer-overflow-vulnerability-cve-2025-40601/
    SECURITYONLINE.INFO
    SonicWall Warns of New SonicOS SSLVPN Pre-Auth Buffer Overflow Vulnerability (CVE-2025-40601)
    SonicWall reports a pre-auth stack-based buffer overflow flaw (CVE-2025-40601) in SonicOS SSLVPN, allowing remote DoS attacks. Patches and mitigation are available.
    0 Comments 0 Shares 103 Views 0 Reviews
  • Grafana ออกแพตช์แก้ไขช่องโหว่ SCIM ร้ายแรง

    Grafana Enterprise ได้ออก การอัปเดตฉุกเฉิน เพื่อแก้ไขช่องโหว่ในระบบ SCIM (System for Cross-domain Identity Management) ที่ใช้สำหรับจัดการวงจรชีวิตผู้ใช้ในองค์กร ช่องโหว่นี้เกิดจากการที่ระบบอนุญาตให้ SCIM client ที่ถูกโจมตีสามารถส่งค่า externalId แบบตัวเลข ซึ่งไปแมปกับ internal user ID โดยตรง ทำให้สามารถสวมรอยเป็นบัญชีผู้ใช้ที่มีสิทธิ์สูง เช่น Admin ได้

    ช่องโหว่นี้มีความร้ายแรงสูงสุดด้วยคะแนน CVSS 10.0 และส่งผลเฉพาะกับ Grafana Enterprise เวอร์ชัน 12.0.0 ถึง 12.2.1 ที่เปิดใช้งาน SCIM และตั้งค่า enableSCIM = true และ user_sync_enabled = true โดยผู้ใช้ Grafana OSS และ Grafana Cloud ไม่ได้รับผลกระทบ

    เพื่อแก้ไขปัญหา Grafana ได้ออกแพตช์ในเวอร์ชัน 12.3.0, 12.2.1, 12.1.3 และ 12.0.6 พร้อมแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที เนื่องจากการโจมตีสามารถทำได้ง่ายหากมีการเข้าถึง SCIM client ที่ถูกปรับแต่งหรือถูกบุกรุก

    การค้นพบนี้สะท้อนถึงความเสี่ยงของการใช้ระบบจัดการผู้ใช้แบบอัตโนมัติในองค์กร หากไม่มีการตรวจสอบอย่างเข้มงวด อาจเปิดช่องให้ผู้โจมตีเข้าถึงสิทธิ์ระดับสูงและควบคุมระบบได้ทั้งหมด

    สรุปสาระสำคัญ
    รายละเอียดช่องโหว่ CVE-2025-41115
    เกิดจากการแมป externalId แบบตัวเลขไปยัง internal user ID
    อาจทำให้ผู้โจมตีสวมรอยเป็น Admin ได้

    ระบบที่ได้รับผลกระทบ
    Grafana Enterprise เวอร์ชัน 12.0.0 → 12.2.1
    ต้องเปิดใช้งาน SCIM และ user_sync_enabled

    ความเสี่ยงร้ายแรง
    คะแนน CVSS 10.0 สูงสุด
    อาจนำไปสู่การยกระดับสิทธิ์และการสวมรอยผู้ใช้

    ข้อควรระวังสำหรับผู้ดูแลระบบ
    รีบอัปเดตเป็นเวอร์ชันที่มีแพตช์ (12.3.0, 12.2.1, 12.1.3, 12.0.6)
    ตรวจสอบการตั้งค่า SCIM และปิดใช้งานหากไม่จำเป็น

    https://securityonline.info/grafana-patches-critical-scim-flaw-cve-2025-41115-cvss-10-allowing-privilege-escalation-and-user-impersonation/
    ⚠️ Grafana ออกแพตช์แก้ไขช่องโหว่ SCIM ร้ายแรง Grafana Enterprise ได้ออก การอัปเดตฉุกเฉิน เพื่อแก้ไขช่องโหว่ในระบบ SCIM (System for Cross-domain Identity Management) ที่ใช้สำหรับจัดการวงจรชีวิตผู้ใช้ในองค์กร ช่องโหว่นี้เกิดจากการที่ระบบอนุญาตให้ SCIM client ที่ถูกโจมตีสามารถส่งค่า externalId แบบตัวเลข ซึ่งไปแมปกับ internal user ID โดยตรง ทำให้สามารถสวมรอยเป็นบัญชีผู้ใช้ที่มีสิทธิ์สูง เช่น Admin ได้ ช่องโหว่นี้มีความร้ายแรงสูงสุดด้วยคะแนน CVSS 10.0 และส่งผลเฉพาะกับ Grafana Enterprise เวอร์ชัน 12.0.0 ถึง 12.2.1 ที่เปิดใช้งาน SCIM และตั้งค่า enableSCIM = true และ user_sync_enabled = true โดยผู้ใช้ Grafana OSS และ Grafana Cloud ไม่ได้รับผลกระทบ เพื่อแก้ไขปัญหา Grafana ได้ออกแพตช์ในเวอร์ชัน 12.3.0, 12.2.1, 12.1.3 และ 12.0.6 พร้อมแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที เนื่องจากการโจมตีสามารถทำได้ง่ายหากมีการเข้าถึง SCIM client ที่ถูกปรับแต่งหรือถูกบุกรุก การค้นพบนี้สะท้อนถึงความเสี่ยงของการใช้ระบบจัดการผู้ใช้แบบอัตโนมัติในองค์กร หากไม่มีการตรวจสอบอย่างเข้มงวด อาจเปิดช่องให้ผู้โจมตีเข้าถึงสิทธิ์ระดับสูงและควบคุมระบบได้ทั้งหมด 📌 สรุปสาระสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-41115 ➡️ เกิดจากการแมป externalId แบบตัวเลขไปยัง internal user ID ➡️ อาจทำให้ผู้โจมตีสวมรอยเป็น Admin ได้ ✅ ระบบที่ได้รับผลกระทบ ➡️ Grafana Enterprise เวอร์ชัน 12.0.0 → 12.2.1 ➡️ ต้องเปิดใช้งาน SCIM และ user_sync_enabled ‼️ ความเสี่ยงร้ายแรง ⛔ คะแนน CVSS 10.0 สูงสุด ⛔ อาจนำไปสู่การยกระดับสิทธิ์และการสวมรอยผู้ใช้ ‼️ ข้อควรระวังสำหรับผู้ดูแลระบบ ⛔ รีบอัปเดตเป็นเวอร์ชันที่มีแพตช์ (12.3.0, 12.2.1, 12.1.3, 12.0.6) ⛔ ตรวจสอบการตั้งค่า SCIM และปิดใช้งานหากไม่จำเป็น https://securityonline.info/grafana-patches-critical-scim-flaw-cve-2025-41115-cvss-10-allowing-privilege-escalation-and-user-impersonation/
    SECURITYONLINE.INFO
    Grafana Patches Critical SCIM Flaw (CVE-2025-41115, CVSS 10) Allowing Privilege Escalation and User Impersonation
    Grafana Enterprise released emergency patches for CVE-2025-41115 (CVSS 10.0), a critical flaw in SCIM provisioning that could allow attackers to impersonate high-privilege users.
    0 Comments 0 Shares 82 Views 0 Reviews
  • Thunderbird 145 รองรับ Microsoft Exchange แบบ Native

    Mozilla Foundation เปิดตัว Thunderbird 145.0 โดยเพิ่มฟีเจอร์สำคัญคือการรองรับ Microsoft Exchange Web Services (EWS) แบบ Native ซึ่งก่อนหน้านี้ผู้ใช้ต้องพึ่งพา ปลั๊กอินเสริม หรือใช้โปรโตคอล IMAP/POP ที่มีข้อจำกัด ทำให้การใช้งานในองค์กรที่ใช้ Microsoft 365 หรือ Office 365 ไม่สะดวกนัก

    ด้วยการรองรับ Native Exchange ผู้ใช้สามารถ ซิงค์โฟลเดอร์, จัดการข้อความ, และไฟล์แนบได้โดยตรง ทั้งในเครื่องและบนเซิร์ฟเวอร์ โดยไม่ต้องติดตั้งปลั๊กอินเพิ่มเติม อีกทั้งยังรองรับการตรวจสอบสิทธิ์ด้วย OAuth2 ทำให้การเข้าสู่ระบบปลอดภัยและง่ายขึ้นมาก

    การเปลี่ยนแปลงนี้ถือเป็น ก้าวสำคัญสำหรับผู้ที่ต้องการย้ายจาก Outlook ไปใช้ Thunderbird เพราะระบบสามารถตรวจจับและตั้งค่าบัญชีอัตโนมัติ ลดขั้นตอนที่ซับซ้อนในการย้ายข้อมูลและตั้งค่าอีเมล

    Mozilla ยังเผยแผนในอนาคตว่าจะเพิ่มฟีเจอร์เสริม เช่น การซิงค์ปฏิทิน, การเชื่อมต่อสมุดที่อยู่, การกรองข้อความขั้นสูง และการรองรับ Microsoft Graph API เพื่อให้ Thunderbird กลายเป็นตัวเลือกที่แข็งแกร่งสำหรับผู้ใช้ในองค์กรที่ต้องการความยืดหยุ่นและความเป็น Open-source

    สรุปสาระสำคัญ
    ฟีเจอร์ใหม่ใน Thunderbird 145
    รองรับ Microsoft Exchange Web Services (EWS) แบบ Native
    ซิงค์โฟลเดอร์, ข้อความ และไฟล์แนบได้โดยตรง

    ประโยชน์ต่อผู้ใช้
    ย้ายจาก Outlook ไป Thunderbird ได้ง่ายขึ้น
    รองรับการตรวจสอบสิทธิ์ด้วย OAuth2 ปลอดภัยกว่าเดิม

    ข้อจำกัดและความท้าทาย
    ฟีเจอร์เสริม เช่น ปฏิทินและสมุดที่อยู่ ยังไม่พร้อมใช้งาน
    การพัฒนา Microsoft Graph API ยังอยู่ระหว่างดำเนินการ

    สิ่งที่ควรระวังสำหรับองค์กร
    ต้องทดสอบการทำงานกับระบบ Exchange ที่ซับซ้อนก่อนใช้งานจริง
    อาจมีการเปลี่ยนแปลงฟีเจอร์ในอนาคตที่กระทบการตั้งค่า

    https://securityonline.info/thunderbird-145-native-microsoft-exchange-support-makes-outlook-migration-easy/
    📧 Thunderbird 145 รองรับ Microsoft Exchange แบบ Native Mozilla Foundation เปิดตัว Thunderbird 145.0 โดยเพิ่มฟีเจอร์สำคัญคือการรองรับ Microsoft Exchange Web Services (EWS) แบบ Native ซึ่งก่อนหน้านี้ผู้ใช้ต้องพึ่งพา ปลั๊กอินเสริม หรือใช้โปรโตคอล IMAP/POP ที่มีข้อจำกัด ทำให้การใช้งานในองค์กรที่ใช้ Microsoft 365 หรือ Office 365 ไม่สะดวกนัก ด้วยการรองรับ Native Exchange ผู้ใช้สามารถ ซิงค์โฟลเดอร์, จัดการข้อความ, และไฟล์แนบได้โดยตรง ทั้งในเครื่องและบนเซิร์ฟเวอร์ โดยไม่ต้องติดตั้งปลั๊กอินเพิ่มเติม อีกทั้งยังรองรับการตรวจสอบสิทธิ์ด้วย OAuth2 ทำให้การเข้าสู่ระบบปลอดภัยและง่ายขึ้นมาก การเปลี่ยนแปลงนี้ถือเป็น ก้าวสำคัญสำหรับผู้ที่ต้องการย้ายจาก Outlook ไปใช้ Thunderbird เพราะระบบสามารถตรวจจับและตั้งค่าบัญชีอัตโนมัติ ลดขั้นตอนที่ซับซ้อนในการย้ายข้อมูลและตั้งค่าอีเมล Mozilla ยังเผยแผนในอนาคตว่าจะเพิ่มฟีเจอร์เสริม เช่น การซิงค์ปฏิทิน, การเชื่อมต่อสมุดที่อยู่, การกรองข้อความขั้นสูง และการรองรับ Microsoft Graph API เพื่อให้ Thunderbird กลายเป็นตัวเลือกที่แข็งแกร่งสำหรับผู้ใช้ในองค์กรที่ต้องการความยืดหยุ่นและความเป็น Open-source 📌 สรุปสาระสำคัญ ✅ ฟีเจอร์ใหม่ใน Thunderbird 145 ➡️ รองรับ Microsoft Exchange Web Services (EWS) แบบ Native ➡️ ซิงค์โฟลเดอร์, ข้อความ และไฟล์แนบได้โดยตรง ✅ ประโยชน์ต่อผู้ใช้ ➡️ ย้ายจาก Outlook ไป Thunderbird ได้ง่ายขึ้น ➡️ รองรับการตรวจสอบสิทธิ์ด้วย OAuth2 ปลอดภัยกว่าเดิม ‼️ ข้อจำกัดและความท้าทาย ⛔ ฟีเจอร์เสริม เช่น ปฏิทินและสมุดที่อยู่ ยังไม่พร้อมใช้งาน ⛔ การพัฒนา Microsoft Graph API ยังอยู่ระหว่างดำเนินการ ‼️ สิ่งที่ควรระวังสำหรับองค์กร ⛔ ต้องทดสอบการทำงานกับระบบ Exchange ที่ซับซ้อนก่อนใช้งานจริง ⛔ อาจมีการเปลี่ยนแปลงฟีเจอร์ในอนาคตที่กระทบการตั้งค่า https://securityonline.info/thunderbird-145-native-microsoft-exchange-support-makes-outlook-migration-easy/
    SECURITYONLINE.INFO
    Thunderbird 145: Native Microsoft Exchange Support Makes Outlook Migration Easy!
    Thunderbird 145.0 now includes full, native support for Microsoft Exchange (EWS), eliminating plugins and making migration from Outlook/M365 accounts seamless!
    0 Comments 0 Shares 117 Views 0 Reviews
More Results