รวมข่าวจากเวบ SecurityOnline
#รวมข่าวIT #20251120 #securityonline
Lazarus Group เปิดตัว RAT ใหม่ชื่อ ScoringMathTea
กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือถูกเปิดโปงว่าได้พัฒนาเครื่องมือสอดแนมใหม่ชื่อ ScoringMathTea RAT ซึ่งมีความสามารถซับซ้อนมาก ใช้เทคนิคการโหลดปลั๊กอินแบบสะท้อน (Reflective Plugin Loader) และเข้ารหัสด้วยวิธีเฉพาะที่ยากต่อการตรวจจับ เครื่องมือนี้สามารถควบคุมเครื่องเป้าหมายจากระยะไกลได้เต็มรูปแบบ ทั้งการรันคำสั่งและโหลดปลั๊กอินในหน่วยความจำ จุดเด่นคือการซ่อนร่องรอยการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้ยากต่อการตรวจสอบ นักวิจัยพบว่า RAT นี้ถูกใช้ในปฏิบัติการโจมตีบริษัทที่เกี่ยวข้องกับเทคโนโลยี UAV ของยูเครน
https://securityonline.info/lazarus-groups-new-scoringmathtea-rat-uses-reflective-plugin-loader-and-custom-polyalphabetic-crypto-for-espionage
Akira Ransomware ใช้ CAPTCHA หลอกลวงจนบริษัทใหญ่ล่มใน 42 วัน
มีรายงานว่าเพียงการคลิก CAPTCHA ปลอมครั้งเดียวของพนักงานบริษัทด้านโครงสร้างพื้นฐาน ทำให้เกิดการโจมตีที่ยืดเยื้อถึง 42 วัน กลุ่มแฮกเกอร์ Howling Scorpius ใช้เทคนิคนี้เพื่อติดตั้ง SectopRAT และค่อย ๆ ยึดระบบทีละขั้น จนสามารถลบข้อมูลสำรองบนคลาวด์และปล่อย Akira ransomware ทำให้บริษัทหยุดทำงานเกือบทั้งหมด แม้บริษัทจะมีระบบ EDR แต่กลับไม่สามารถตรวจจับได้ทันเวลา
https://securityonline.info/one-click-42-days-akira-ransomware-used-captcha-decoy-to-destroy-cloud-backups-and-cripple-storage-firm
“The Gentlemen” Ransomware RaaS โผล่ใหม่ โจมตี 48 เหยื่อใน 3 เดือน
กลุ่มใหม่ชื่อ The Gentlemen เปิดตัวแพลตฟอร์ม Ransomware-as-a-Service (RaaS) ที่มีความซับซ้อนสูง ใช้การเข้ารหัสแบบ XChaCha20 และกลยุทธ์ “สองชั้น” คือทั้งเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลที่ขโมยมา ภายในเวลาเพียง 3 เดือน พวกเขามีเหยื่อถึง 48 ราย จุดเด่นคือการพัฒนาอย่างรวดเร็ว รองรับทั้ง Windows, Linux และ ESXi พร้อมเทคนิคการแพร่กระจายที่มีประสิทธิภาพ ทำให้ถูกจับตามองว่าอาจกลายเป็นภัยคุกคามระดับท็อปในวงการ https://securityonline.info/sophisticated-the-gentlemen-ransomware-raas-emerges-with-xchacha20-encryption-and-48-victims-in-3-months
มัลแวร์ยุคใหม่ซ่อนการสื่อสารเป็น API ของ LLM บน Tencent Cloud
นักวิจัยจาก Akamai พบมัลแวร์ที่มีวิธีพรางตัวแปลกใหม่ โดยมันซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ให้ดูเหมือนการเรียกใช้งาน API ของ Large Language Model (LLM) บน Tencent Cloud ทำให้การตรวจจับยากขึ้นมาก เพราะทราฟฟิกดูเหมือนการใช้งาน AI ปกติจริง ๆ เมื่อถอดรหัสแล้วพบว่าเป็นคำสั่งควบคุมเครื่องแบบ RAT เต็มรูปแบบ พร้อมเครื่องมือ Proxy ที่ช่วยให้แฮกเกอร์ใช้เครื่องเหยื่อเป็นจุดผ่านในการโจมตีต่อ
https://securityonline.info/next-gen-stealth-malware-hides-c2-traffic-as-fake-llm-api-requests-on-tencent-cloud
Ransomware เจาะ AWS S3 ผ่านการตั้งค่าผิดพลาด ทำลบข้อมูลถาวร
รายงานจาก Trend Research เตือนว่ามีการพัฒนา ransomware รุ่นใหม่ที่มุ่งเป้าไปยัง Amazon S3 โดยอาศัยการตั้งค่าที่ผิดพลาด เช่น ไม่มีการเปิด versioning หรือ object lock ทำให้แฮกเกอร์สามารถเข้ารหัสหรือลบข้อมูลได้แบบถาวรโดยไม่สามารถกู้คืนได้ มีการระบุถึง 5 วิธีการโจมตีที่อันตราย เช่น การลบ KMS key ที่ใช้เข้ารหัสไฟล์ ซึ่งจะทำให้ข้อมูลสูญหายไปตลอดกาล
https://securityonline.info/next-gen-ransomware-targets-aws-s3-five-cloud-native-variants-exploit-misconfigurations-for-irreversible-data-destruction
Windows 11 เตรียมซ่อนหน้าจอ BSOD บนจอสาธารณะ
Microsoft ประกาศว่าจะปรับปรุง Windows 11 โดย ซ่อนหน้าจอ Blue Screen of Death (BSOD) บนจอที่ใช้ในที่สาธารณะ เช่นสนามบินหรือห้างสรรพสินค้า เพื่อไม่ให้ผู้ใช้ทั่วไปเห็นภาพระบบล่มที่อาจสร้างความตื่นตระหนก การเปลี่ยนแปลงนี้ช่วยให้ประสบการณ์ใช้งานดูเป็นมืออาชีพมากขึ้น โดยยังคงบันทึกข้อมูลการ crash ไว้ให้ผู้ดูแลระบบตรวจสอบได้ตามปกติ
https://securityonline.info/no-more-public-bsods-windows-11-will-hide-crash-screens-on-public-displays
Microsoft เตรียมยกเลิกสิทธิ์ OEM Driver ระดับ Kernel
หลังเหตุการณ์ CrowdStrike ที่ทำให้ระบบล่มทั่วโลก Microsoft วางแผนจะ ยกเลิกสิทธิ์พิเศษของ OEM driver ที่ทำงานในระดับ Kernel เพื่อลดความเสี่ยงจากการที่ผู้ผลิตฮาร์ดแวร์ใช้สิทธิ์สูงเกินไป การเปลี่ยนแปลงนี้จะช่วยเพิ่มความปลอดภัยของระบบ Windows โดยบังคับให้ผู้ผลิตใช้วิธีที่ปลอดภัยกว่าในการเชื่อมต่อกับระบบปฏิบัติการ
https://securityonline.info/post-crowdstrike-microsoft-to-phase-out-oem-kernel-level-driver-privileges
Seraphic เปิดตัว Browser Security สำหรับแอป Electron
บริษัท Seraphic เปิดตัวโซลูชันใหม่ที่เป็น Secure Enterprise Browser ตัวแรกที่สามารถปกป้องแอปพลิเคชันที่สร้างบน Electron ได้ จุดเด่นคือการเพิ่มชั้นความปลอดภัยให้กับแอปที่มักถูกใช้ในองค์กร เช่น Slack หรือ Teams ซึ่งเดิมที Electron มีช่องโหว่ด้านความปลอดภัยอยู่บ่อยครั้ง การแก้ปัญหานี้ช่วยให้องค์กรมั่นใจมากขึ้นในการใช้งานแอป Electron
https://securityonline.info/seraphic-becomes-the-first-and-only-secure-enterprise-browser-solution-to-protect-electron-based-applications
Comet Browser ถูกวิจารณ์หนัก หลังพบ API ลับ MCP
มีการค้นพบว่า Comet Browser มี API ที่ชื่อ MCP ซึ่งเปิดช่องให้ผู้พัฒนา AI browser สามารถเข้าถึงและควบคุมอุปกรณ์ของผู้ใช้ได้เต็มรูปแบบโดยไม่แจ้งเตือน ทำให้เกิดการละเมิดความเชื่อมั่นของผู้ใช้ นักวิจัยเตือนว่าช่องโหว่นี้อาจถูกใช้เพื่อควบคุมเครื่องจากระยะไกลโดยไม่ได้รับอนุญาต
https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers
CredShields จับมือ Checkmarx เสริมความปลอดภัย Smart Contract
บริษัท CredShields ประกาศความร่วมมือกับ Checkmarx เพื่อนำเทคโนโลยีตรวจสอบความปลอดภัยของ Smart Contract เข้าสู่โปรแกรม AppSec ขององค์กร จุดมุ่งหมายคือช่วยให้องค์กรที่ใช้ blockchain และ smart contract สามารถตรวจสอบช่องโหว่ได้อย่างเป็นระบบ ลดความเสี่ยงจากการโจมตีที่อาจทำให้สูญเสียทรัพย์สินดิจิทัล
https://securityonline.info/credshields-joins-forces-with-checkmarx-to-bring-smart-contract-security-to-enterprise-appsec-programs
Windows 11 เพิ่มเครื่องมือใหม่ Point-in-Time Restore
Microsoft เปิดตัวฟีเจอร์ใหม่ใน Windows 11 ได้แก่ Point-in-Time Restore และ Network-Enabled Recovery Environment เพื่อช่วยผู้ใช้กู้คืนระบบได้ง่ายขึ้น ฟีเจอร์นี้ทำให้สามารถย้อนกลับไปยังสถานะก่อนหน้าที่กำหนดไว้ได้ทันที และยังรองรับการกู้คืนผ่านเครือข่าย ช่วยให้ผู้ดูแลระบบสามารถซ่อมแซมเครื่องจากระยะไกลได้สะดวกขึ้น
https://securityonline.info/new-windows-11-tools-point-in-time-restore-network-enabled-recovery-environment
ความกังวลฟองสบู่ AI: Microsoft & NVIDIA ลงทุนหนักใน Anthropic
มีรายงานว่าทั้ง Microsoft และ NVIDIA ลงทุนหลายพันล้านดอลลาร์ในบริษัท AI อย่าง Anthropic จนเกิดความกังวลว่าการลงทุนแบบหมุนเวียนระหว่างบริษัทใหญ่ ๆ อาจสร้าง “ฟองสบู่ AI” ที่ไม่ยั่งยืน การทุ่มเงินจำนวนมหาศาลนี้ถูกมองว่าอาจทำให้ตลาด AI เติบโตเกินจริงและเสี่ยงต่อการแตกในอนาคต
https://securityonline.info/ai-bubble-fear-microsoft-nvidia-pour-billions-into-anthropic-fueling-circular-investment
Google ทุ่ม 78 พันล้านดอลลาร์สร้างโครงสร้างพื้นฐาน AI ในสหรัฐฯ
Google ประกาศโครงการ Investing in America 2025 ด้วยงบประมาณมหาศาลถึง 78 พันล้านดอลลาร์ เพื่อสร้างศูนย์ข้อมูล AI และโครงสร้างพื้นฐานทั่วสหรัฐฯ รวมถึงการลงทุนในพลังงานแสงอาทิตย์ 600 MW ที่ Arkansas โครงการนี้สะท้อนถึงการเร่งขยายกำลังการผลิต AI และการสนับสนุนเศรษฐกิจในประเทศ https://securityonline.info/google-pledges-78-billion-for-investing-in-america-2025-ai-infrastructure
Grok 4.1 แซง Google Gemini 2.5 Pro บน LMArena
แพลตฟอร์มทดสอบ AI LMArena รายงานว่า Grok 4.1 Thinking ได้คะแนนสูงสุด แซงหน้า Google Gemini 2.5 Pro ในการจัดอันดับล่าสุด จุดเด่นของ Grok คือความสามารถในการใช้เหตุผลเชิงลึกและการตอบสนองที่แม่นยำ ทำให้มันถูกจับตามองว่าอาจเป็นคู่แข่งสำคัญในตลาดโมเดล AI ระดับสูง
https://securityonline.info/grok-4-1-thinking-steals-1-spot-on-lmarena-surpassing-google-gemini-2-5-pro
Google เปิดตัว Canvas และ Agentic Booking ใน AI Mode
Google อัปเกรด AI Mode โดยเพิ่มฟีเจอร์ Canvas สำหรับการวางแผน และ Agentic Booking สำหรับการจองที่พักหรือร้านอาหารแบบอัตโนมัติ ฟีเจอร์เหล่านี้ช่วยให้ผู้ใช้สามารถใช้ AI ในการจัดการงานประจำวันได้สะดวกขึ้น เช่น วางแผนทริปหรือจองโต๊ะอาหารโดยไม่ต้องทำเอง
https://securityonline.info/ai-mode-upgraded-google-launches-canvas-for-planning-and-agentic-booking-for-reservations
เราเตอร์ D-Link DIR-878 หมดอายุการสนับสนุน พร้อมช่องโหว่ RCE ร้ายแรง
D-Link ประกาศว่าเราเตอร์รุ่น DIR-878 เข้าสู่สถานะ End-of-Life (EOL) และจะไม่ได้รับการอัปเดตอีกต่อไป ทั้งที่ยังมีช่องโหว่ร้ายแรงถึง 3 จุดซึ่งเปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน ทำให้ผู้ใช้ที่ยังใช้อุปกรณ์รุ่นนี้เสี่ยงต่อการถูกยึดระบบอย่างมาก
https://securityonline.info/d-link-dir-878-reaches-eol-3-unpatched-rce-flaws-allow-unauthenticated-remote-command-execution
ช่องโหว่ร้ายแรงใน METZ CONNECT Controller เปิดทาง RCE และยึดระบบ
มีการค้นพบช่องโหว่ในอุปกรณ์ควบคุมอุตสาหกรรมของ METZ CONNECT ที่มีคะแนน CVSS สูงถึง 9.8 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลและเข้ายึดสิทธิ์ผู้ดูแลระบบได้โดยไม่ต้องยืนยันตัวตน ถือเป็นภัยคุกคามต่อระบบควบคุมอุตสาหกรรมที่ใช้กันในโรงงานและโครงสร้างพื้นฐานสำคัญ
https://securityonline.info/critical-metz-connect-flaws-cvss-9-8-allow-unauthenticated-rce-and-admin-takeover-on-industrial-controllers
SolarWinds Serv-U พบช่องโหว่ใหม่ เปิดทาง RCE และ Path Bypass
นักวิจัยด้านความปลอดภัยรายงานช่องโหว่ร้ายแรงใน SolarWinds Serv-U ที่ทำให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถรันคำสั่งจากระยะไกลและเลี่ยงการตรวจสอบเส้นทางไฟล์ได้ ช่องโหว่นี้มีคะแนน CVSS 9.1 และถูกจัดว่าเป็นภัยคุกคามระดับสูงต่อองค์กรที่ใช้ Serv-U ในการจัดการไฟล์และระบบเครือข่าย
https://securityonline.info/critical-solarwinds-serv-u-flaws-cvss-9-1-allow-authenticated-admin-rce-and-path-bypass
การโจมตีซัพพลายเชน npm ด้วย CAPTCHA ปลอมและ Adspect Cloaking
มีการตรวจพบการโจมตีซัพพลายเชนใน npm โดยแฮกเกอร์ใช้เทคนิค Adspect Cloaking และ CAPTCHA ปลอมที่เกี่ยวข้องกับคริปโตเพื่อหลอกนักพัฒนาและผู้ใช้ให้ดาวน์โหลดแพ็กเกจอันตราย การโจมตีนี้ทำให้ทั้งผู้ใช้ทั่วไปและนักวิจัยด้านความปลอดภัยถูกหลอกได้ง่ายขึ้น และเป็นสัญญาณเตือนถึงความเสี่ยงในระบบซัพพลายเชนโอเพนซอร์ส
https://securityonline.info/npm-supply-chain-attack-hackers-use-adspect-cloaking-and-fake-crypto-captcha-to-deceive-victims-and-researchers
ASUSTOR พบช่องโหว่ DLL Hijacking ร้ายแรง (CVE-2025-13051)
ASUSTOR ออกประกาศเตือนถึงช่องโหว่ DLL hijacking ในซอฟต์แวร์ Backup Plan (ABP) และ EZSync (AES) บน Windows ที่เปิดโอกาสให้ผู้โจมตีในเครื่องสามารถแทนที่ DLL และรันโค้ดด้วยสิทธิ์ SYSTEM ได้ ช่องโหว่นี้มีคะแนน CVSS 9.3 และถูกจัดว่าเป็นภัยร้ายแรงต่อทั้งผู้ใช้บ้านและองค์กร โดยมีการออกแพตช์แก้ไขแล้วในเวอร์ชันใหม่
https://securityonline.info/critical-asustor-flaw-cve-2025-13051-allows-local-dll-hijacking-for-system-privilege-escalation
ช่องโหว่ joserfc (CVE-2025-65015) ทำให้เซิร์ฟเวอร์ล่มด้วย JWT ขนาดใหญ่
มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี joserfc ที่เกี่ยวข้องกับการจัดการ JSON Web Token (JWT) โดยหากผู้โจมตีส่ง JWT ที่มีขนาดใหญ่ผิดปกติ จะทำให้เซิร์ฟเวอร์ใช้ทรัพยากรมากเกินไปจนล่มได้ ช่องโหว่นี้ถูกจัดว่าเป็นการโจมตีแบบ Denial of Service (DoS) และมีผลกระทบต่อระบบที่ใช้ joserfc ในการตรวจสอบสิทธิ์หรือการเข้ารหัสข้อมูล
https://securityonline.info/critical-cve-2025-65015-vulnerability-in-joserfc-could-let-attackers-exhaust-server-resources-via-oversized-jwt-tokens
หน่วยงาน CISA/FBI/NSA ร่วมกันจัดการโครงสร้าง Bulletproof Hosting
สามหน่วยงานด้านความมั่นคงของสหรัฐฯ ได้แก่ CISA, FBI และ NSA ได้ร่วมมือกันออกคู่มือใหม่เพื่อจัดการกับโครงสร้าง Bulletproof Hosting ที่ถูกใช้โดยอาชญากรไซเบอร์ทั่วโลก Bulletproof Hosting คือบริการโฮสติ้งที่ออกแบบมาเพื่อปกป้องผู้โจมตีจากการถูกปิดกั้นหรือสืบสวน การร่วมมือครั้งนี้ถือเป็นก้าวสำคัญในการสร้างแนวทางป้องกันภัยไซเบอร์ระดับโลก
https://securityonline.info/cisa-fbi-nsa-unite-to-dismantle-bulletproof-hosting-ecosystem-with-new-global-defense-guide
#รวมข่าวIT #20251120 #securityonline
Lazarus Group เปิดตัว RAT ใหม่ชื่อ ScoringMathTea
กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือถูกเปิดโปงว่าได้พัฒนาเครื่องมือสอดแนมใหม่ชื่อ ScoringMathTea RAT ซึ่งมีความสามารถซับซ้อนมาก ใช้เทคนิคการโหลดปลั๊กอินแบบสะท้อน (Reflective Plugin Loader) และเข้ารหัสด้วยวิธีเฉพาะที่ยากต่อการตรวจจับ เครื่องมือนี้สามารถควบคุมเครื่องเป้าหมายจากระยะไกลได้เต็มรูปแบบ ทั้งการรันคำสั่งและโหลดปลั๊กอินในหน่วยความจำ จุดเด่นคือการซ่อนร่องรอยการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้ยากต่อการตรวจสอบ นักวิจัยพบว่า RAT นี้ถูกใช้ในปฏิบัติการโจมตีบริษัทที่เกี่ยวข้องกับเทคโนโลยี UAV ของยูเครน
https://securityonline.info/lazarus-groups-new-scoringmathtea-rat-uses-reflective-plugin-loader-and-custom-polyalphabetic-crypto-for-espionage
Akira Ransomware ใช้ CAPTCHA หลอกลวงจนบริษัทใหญ่ล่มใน 42 วัน
มีรายงานว่าเพียงการคลิก CAPTCHA ปลอมครั้งเดียวของพนักงานบริษัทด้านโครงสร้างพื้นฐาน ทำให้เกิดการโจมตีที่ยืดเยื้อถึง 42 วัน กลุ่มแฮกเกอร์ Howling Scorpius ใช้เทคนิคนี้เพื่อติดตั้ง SectopRAT และค่อย ๆ ยึดระบบทีละขั้น จนสามารถลบข้อมูลสำรองบนคลาวด์และปล่อย Akira ransomware ทำให้บริษัทหยุดทำงานเกือบทั้งหมด แม้บริษัทจะมีระบบ EDR แต่กลับไม่สามารถตรวจจับได้ทันเวลา
https://securityonline.info/one-click-42-days-akira-ransomware-used-captcha-decoy-to-destroy-cloud-backups-and-cripple-storage-firm
“The Gentlemen” Ransomware RaaS โผล่ใหม่ โจมตี 48 เหยื่อใน 3 เดือน
กลุ่มใหม่ชื่อ The Gentlemen เปิดตัวแพลตฟอร์ม Ransomware-as-a-Service (RaaS) ที่มีความซับซ้อนสูง ใช้การเข้ารหัสแบบ XChaCha20 และกลยุทธ์ “สองชั้น” คือทั้งเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลที่ขโมยมา ภายในเวลาเพียง 3 เดือน พวกเขามีเหยื่อถึง 48 ราย จุดเด่นคือการพัฒนาอย่างรวดเร็ว รองรับทั้ง Windows, Linux และ ESXi พร้อมเทคนิคการแพร่กระจายที่มีประสิทธิภาพ ทำให้ถูกจับตามองว่าอาจกลายเป็นภัยคุกคามระดับท็อปในวงการ https://securityonline.info/sophisticated-the-gentlemen-ransomware-raas-emerges-with-xchacha20-encryption-and-48-victims-in-3-months
มัลแวร์ยุคใหม่ซ่อนการสื่อสารเป็น API ของ LLM บน Tencent Cloud
นักวิจัยจาก Akamai พบมัลแวร์ที่มีวิธีพรางตัวแปลกใหม่ โดยมันซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ให้ดูเหมือนการเรียกใช้งาน API ของ Large Language Model (LLM) บน Tencent Cloud ทำให้การตรวจจับยากขึ้นมาก เพราะทราฟฟิกดูเหมือนการใช้งาน AI ปกติจริง ๆ เมื่อถอดรหัสแล้วพบว่าเป็นคำสั่งควบคุมเครื่องแบบ RAT เต็มรูปแบบ พร้อมเครื่องมือ Proxy ที่ช่วยให้แฮกเกอร์ใช้เครื่องเหยื่อเป็นจุดผ่านในการโจมตีต่อ
https://securityonline.info/next-gen-stealth-malware-hides-c2-traffic-as-fake-llm-api-requests-on-tencent-cloud
Ransomware เจาะ AWS S3 ผ่านการตั้งค่าผิดพลาด ทำลบข้อมูลถาวร
รายงานจาก Trend Research เตือนว่ามีการพัฒนา ransomware รุ่นใหม่ที่มุ่งเป้าไปยัง Amazon S3 โดยอาศัยการตั้งค่าที่ผิดพลาด เช่น ไม่มีการเปิด versioning หรือ object lock ทำให้แฮกเกอร์สามารถเข้ารหัสหรือลบข้อมูลได้แบบถาวรโดยไม่สามารถกู้คืนได้ มีการระบุถึง 5 วิธีการโจมตีที่อันตราย เช่น การลบ KMS key ที่ใช้เข้ารหัสไฟล์ ซึ่งจะทำให้ข้อมูลสูญหายไปตลอดกาล
https://securityonline.info/next-gen-ransomware-targets-aws-s3-five-cloud-native-variants-exploit-misconfigurations-for-irreversible-data-destruction
Windows 11 เตรียมซ่อนหน้าจอ BSOD บนจอสาธารณะ
Microsoft ประกาศว่าจะปรับปรุง Windows 11 โดย ซ่อนหน้าจอ Blue Screen of Death (BSOD) บนจอที่ใช้ในที่สาธารณะ เช่นสนามบินหรือห้างสรรพสินค้า เพื่อไม่ให้ผู้ใช้ทั่วไปเห็นภาพระบบล่มที่อาจสร้างความตื่นตระหนก การเปลี่ยนแปลงนี้ช่วยให้ประสบการณ์ใช้งานดูเป็นมืออาชีพมากขึ้น โดยยังคงบันทึกข้อมูลการ crash ไว้ให้ผู้ดูแลระบบตรวจสอบได้ตามปกติ
https://securityonline.info/no-more-public-bsods-windows-11-will-hide-crash-screens-on-public-displays
Microsoft เตรียมยกเลิกสิทธิ์ OEM Driver ระดับ Kernel
หลังเหตุการณ์ CrowdStrike ที่ทำให้ระบบล่มทั่วโลก Microsoft วางแผนจะ ยกเลิกสิทธิ์พิเศษของ OEM driver ที่ทำงานในระดับ Kernel เพื่อลดความเสี่ยงจากการที่ผู้ผลิตฮาร์ดแวร์ใช้สิทธิ์สูงเกินไป การเปลี่ยนแปลงนี้จะช่วยเพิ่มความปลอดภัยของระบบ Windows โดยบังคับให้ผู้ผลิตใช้วิธีที่ปลอดภัยกว่าในการเชื่อมต่อกับระบบปฏิบัติการ
https://securityonline.info/post-crowdstrike-microsoft-to-phase-out-oem-kernel-level-driver-privileges
Seraphic เปิดตัว Browser Security สำหรับแอป Electron
บริษัท Seraphic เปิดตัวโซลูชันใหม่ที่เป็น Secure Enterprise Browser ตัวแรกที่สามารถปกป้องแอปพลิเคชันที่สร้างบน Electron ได้ จุดเด่นคือการเพิ่มชั้นความปลอดภัยให้กับแอปที่มักถูกใช้ในองค์กร เช่น Slack หรือ Teams ซึ่งเดิมที Electron มีช่องโหว่ด้านความปลอดภัยอยู่บ่อยครั้ง การแก้ปัญหานี้ช่วยให้องค์กรมั่นใจมากขึ้นในการใช้งานแอป Electron
https://securityonline.info/seraphic-becomes-the-first-and-only-secure-enterprise-browser-solution-to-protect-electron-based-applications
Comet Browser ถูกวิจารณ์หนัก หลังพบ API ลับ MCP
มีการค้นพบว่า Comet Browser มี API ที่ชื่อ MCP ซึ่งเปิดช่องให้ผู้พัฒนา AI browser สามารถเข้าถึงและควบคุมอุปกรณ์ของผู้ใช้ได้เต็มรูปแบบโดยไม่แจ้งเตือน ทำให้เกิดการละเมิดความเชื่อมั่นของผู้ใช้ นักวิจัยเตือนว่าช่องโหว่นี้อาจถูกใช้เพื่อควบคุมเครื่องจากระยะไกลโดยไม่ได้รับอนุญาต
https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers
CredShields จับมือ Checkmarx เสริมความปลอดภัย Smart Contract
บริษัท CredShields ประกาศความร่วมมือกับ Checkmarx เพื่อนำเทคโนโลยีตรวจสอบความปลอดภัยของ Smart Contract เข้าสู่โปรแกรม AppSec ขององค์กร จุดมุ่งหมายคือช่วยให้องค์กรที่ใช้ blockchain และ smart contract สามารถตรวจสอบช่องโหว่ได้อย่างเป็นระบบ ลดความเสี่ยงจากการโจมตีที่อาจทำให้สูญเสียทรัพย์สินดิจิทัล
https://securityonline.info/credshields-joins-forces-with-checkmarx-to-bring-smart-contract-security-to-enterprise-appsec-programs
Windows 11 เพิ่มเครื่องมือใหม่ Point-in-Time Restore
Microsoft เปิดตัวฟีเจอร์ใหม่ใน Windows 11 ได้แก่ Point-in-Time Restore และ Network-Enabled Recovery Environment เพื่อช่วยผู้ใช้กู้คืนระบบได้ง่ายขึ้น ฟีเจอร์นี้ทำให้สามารถย้อนกลับไปยังสถานะก่อนหน้าที่กำหนดไว้ได้ทันที และยังรองรับการกู้คืนผ่านเครือข่าย ช่วยให้ผู้ดูแลระบบสามารถซ่อมแซมเครื่องจากระยะไกลได้สะดวกขึ้น
https://securityonline.info/new-windows-11-tools-point-in-time-restore-network-enabled-recovery-environment
ความกังวลฟองสบู่ AI: Microsoft & NVIDIA ลงทุนหนักใน Anthropic
มีรายงานว่าทั้ง Microsoft และ NVIDIA ลงทุนหลายพันล้านดอลลาร์ในบริษัท AI อย่าง Anthropic จนเกิดความกังวลว่าการลงทุนแบบหมุนเวียนระหว่างบริษัทใหญ่ ๆ อาจสร้าง “ฟองสบู่ AI” ที่ไม่ยั่งยืน การทุ่มเงินจำนวนมหาศาลนี้ถูกมองว่าอาจทำให้ตลาด AI เติบโตเกินจริงและเสี่ยงต่อการแตกในอนาคต
https://securityonline.info/ai-bubble-fear-microsoft-nvidia-pour-billions-into-anthropic-fueling-circular-investment
Google ทุ่ม 78 พันล้านดอลลาร์สร้างโครงสร้างพื้นฐาน AI ในสหรัฐฯ
Google ประกาศโครงการ Investing in America 2025 ด้วยงบประมาณมหาศาลถึง 78 พันล้านดอลลาร์ เพื่อสร้างศูนย์ข้อมูล AI และโครงสร้างพื้นฐานทั่วสหรัฐฯ รวมถึงการลงทุนในพลังงานแสงอาทิตย์ 600 MW ที่ Arkansas โครงการนี้สะท้อนถึงการเร่งขยายกำลังการผลิต AI และการสนับสนุนเศรษฐกิจในประเทศ https://securityonline.info/google-pledges-78-billion-for-investing-in-america-2025-ai-infrastructure
Grok 4.1 แซง Google Gemini 2.5 Pro บน LMArena
แพลตฟอร์มทดสอบ AI LMArena รายงานว่า Grok 4.1 Thinking ได้คะแนนสูงสุด แซงหน้า Google Gemini 2.5 Pro ในการจัดอันดับล่าสุด จุดเด่นของ Grok คือความสามารถในการใช้เหตุผลเชิงลึกและการตอบสนองที่แม่นยำ ทำให้มันถูกจับตามองว่าอาจเป็นคู่แข่งสำคัญในตลาดโมเดล AI ระดับสูง
https://securityonline.info/grok-4-1-thinking-steals-1-spot-on-lmarena-surpassing-google-gemini-2-5-pro
Google เปิดตัว Canvas และ Agentic Booking ใน AI Mode
Google อัปเกรด AI Mode โดยเพิ่มฟีเจอร์ Canvas สำหรับการวางแผน และ Agentic Booking สำหรับการจองที่พักหรือร้านอาหารแบบอัตโนมัติ ฟีเจอร์เหล่านี้ช่วยให้ผู้ใช้สามารถใช้ AI ในการจัดการงานประจำวันได้สะดวกขึ้น เช่น วางแผนทริปหรือจองโต๊ะอาหารโดยไม่ต้องทำเอง
https://securityonline.info/ai-mode-upgraded-google-launches-canvas-for-planning-and-agentic-booking-for-reservations
เราเตอร์ D-Link DIR-878 หมดอายุการสนับสนุน พร้อมช่องโหว่ RCE ร้ายแรง
D-Link ประกาศว่าเราเตอร์รุ่น DIR-878 เข้าสู่สถานะ End-of-Life (EOL) และจะไม่ได้รับการอัปเดตอีกต่อไป ทั้งที่ยังมีช่องโหว่ร้ายแรงถึง 3 จุดซึ่งเปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน ทำให้ผู้ใช้ที่ยังใช้อุปกรณ์รุ่นนี้เสี่ยงต่อการถูกยึดระบบอย่างมาก
https://securityonline.info/d-link-dir-878-reaches-eol-3-unpatched-rce-flaws-allow-unauthenticated-remote-command-execution
ช่องโหว่ร้ายแรงใน METZ CONNECT Controller เปิดทาง RCE และยึดระบบ
มีการค้นพบช่องโหว่ในอุปกรณ์ควบคุมอุตสาหกรรมของ METZ CONNECT ที่มีคะแนน CVSS สูงถึง 9.8 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลและเข้ายึดสิทธิ์ผู้ดูแลระบบได้โดยไม่ต้องยืนยันตัวตน ถือเป็นภัยคุกคามต่อระบบควบคุมอุตสาหกรรมที่ใช้กันในโรงงานและโครงสร้างพื้นฐานสำคัญ
https://securityonline.info/critical-metz-connect-flaws-cvss-9-8-allow-unauthenticated-rce-and-admin-takeover-on-industrial-controllers
SolarWinds Serv-U พบช่องโหว่ใหม่ เปิดทาง RCE และ Path Bypass
นักวิจัยด้านความปลอดภัยรายงานช่องโหว่ร้ายแรงใน SolarWinds Serv-U ที่ทำให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถรันคำสั่งจากระยะไกลและเลี่ยงการตรวจสอบเส้นทางไฟล์ได้ ช่องโหว่นี้มีคะแนน CVSS 9.1 และถูกจัดว่าเป็นภัยคุกคามระดับสูงต่อองค์กรที่ใช้ Serv-U ในการจัดการไฟล์และระบบเครือข่าย
https://securityonline.info/critical-solarwinds-serv-u-flaws-cvss-9-1-allow-authenticated-admin-rce-and-path-bypass
การโจมตีซัพพลายเชน npm ด้วย CAPTCHA ปลอมและ Adspect Cloaking
มีการตรวจพบการโจมตีซัพพลายเชนใน npm โดยแฮกเกอร์ใช้เทคนิค Adspect Cloaking และ CAPTCHA ปลอมที่เกี่ยวข้องกับคริปโตเพื่อหลอกนักพัฒนาและผู้ใช้ให้ดาวน์โหลดแพ็กเกจอันตราย การโจมตีนี้ทำให้ทั้งผู้ใช้ทั่วไปและนักวิจัยด้านความปลอดภัยถูกหลอกได้ง่ายขึ้น และเป็นสัญญาณเตือนถึงความเสี่ยงในระบบซัพพลายเชนโอเพนซอร์ส
https://securityonline.info/npm-supply-chain-attack-hackers-use-adspect-cloaking-and-fake-crypto-captcha-to-deceive-victims-and-researchers
ASUSTOR พบช่องโหว่ DLL Hijacking ร้ายแรง (CVE-2025-13051)
ASUSTOR ออกประกาศเตือนถึงช่องโหว่ DLL hijacking ในซอฟต์แวร์ Backup Plan (ABP) และ EZSync (AES) บน Windows ที่เปิดโอกาสให้ผู้โจมตีในเครื่องสามารถแทนที่ DLL และรันโค้ดด้วยสิทธิ์ SYSTEM ได้ ช่องโหว่นี้มีคะแนน CVSS 9.3 และถูกจัดว่าเป็นภัยร้ายแรงต่อทั้งผู้ใช้บ้านและองค์กร โดยมีการออกแพตช์แก้ไขแล้วในเวอร์ชันใหม่
https://securityonline.info/critical-asustor-flaw-cve-2025-13051-allows-local-dll-hijacking-for-system-privilege-escalation
ช่องโหว่ joserfc (CVE-2025-65015) ทำให้เซิร์ฟเวอร์ล่มด้วย JWT ขนาดใหญ่
มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี joserfc ที่เกี่ยวข้องกับการจัดการ JSON Web Token (JWT) โดยหากผู้โจมตีส่ง JWT ที่มีขนาดใหญ่ผิดปกติ จะทำให้เซิร์ฟเวอร์ใช้ทรัพยากรมากเกินไปจนล่มได้ ช่องโหว่นี้ถูกจัดว่าเป็นการโจมตีแบบ Denial of Service (DoS) และมีผลกระทบต่อระบบที่ใช้ joserfc ในการตรวจสอบสิทธิ์หรือการเข้ารหัสข้อมูล
https://securityonline.info/critical-cve-2025-65015-vulnerability-in-joserfc-could-let-attackers-exhaust-server-resources-via-oversized-jwt-tokens
หน่วยงาน CISA/FBI/NSA ร่วมกันจัดการโครงสร้าง Bulletproof Hosting
สามหน่วยงานด้านความมั่นคงของสหรัฐฯ ได้แก่ CISA, FBI และ NSA ได้ร่วมมือกันออกคู่มือใหม่เพื่อจัดการกับโครงสร้าง Bulletproof Hosting ที่ถูกใช้โดยอาชญากรไซเบอร์ทั่วโลก Bulletproof Hosting คือบริการโฮสติ้งที่ออกแบบมาเพื่อปกป้องผู้โจมตีจากการถูกปิดกั้นหรือสืบสวน การร่วมมือครั้งนี้ถือเป็นก้าวสำคัญในการสร้างแนวทางป้องกันภัยไซเบอร์ระดับโลก
https://securityonline.info/cisa-fbi-nsa-unite-to-dismantle-bulletproof-hosting-ecosystem-with-new-global-defense-guide
📌📰🟠 รวมข่าวจากเวบ SecurityOnline 🟠📰📌
#รวมข่าวIT #20251120 #securityonline
🕵️♂️ Lazarus Group เปิดตัว RAT ใหม่ชื่อ ScoringMathTea
กลุ่มแฮกเกอร์ Lazarus จากเกาหลีเหนือถูกเปิดโปงว่าได้พัฒนาเครื่องมือสอดแนมใหม่ชื่อ ScoringMathTea RAT ซึ่งมีความสามารถซับซ้อนมาก ใช้เทคนิคการโหลดปลั๊กอินแบบสะท้อน (Reflective Plugin Loader) และเข้ารหัสด้วยวิธีเฉพาะที่ยากต่อการตรวจจับ เครื่องมือนี้สามารถควบคุมเครื่องเป้าหมายจากระยะไกลได้เต็มรูปแบบ ทั้งการรันคำสั่งและโหลดปลั๊กอินในหน่วยความจำ จุดเด่นคือการซ่อนร่องรอยการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้ยากต่อการตรวจสอบ นักวิจัยพบว่า RAT นี้ถูกใช้ในปฏิบัติการโจมตีบริษัทที่เกี่ยวข้องกับเทคโนโลยี UAV ของยูเครน
🔗 https://securityonline.info/lazarus-groups-new-scoringmathtea-rat-uses-reflective-plugin-loader-and-custom-polyalphabetic-crypto-for-espionage
💻 Akira Ransomware ใช้ CAPTCHA หลอกลวงจนบริษัทใหญ่ล่มใน 42 วัน
มีรายงานว่าเพียงการคลิก CAPTCHA ปลอมครั้งเดียวของพนักงานบริษัทด้านโครงสร้างพื้นฐาน ทำให้เกิดการโจมตีที่ยืดเยื้อถึง 42 วัน กลุ่มแฮกเกอร์ Howling Scorpius ใช้เทคนิคนี้เพื่อติดตั้ง SectopRAT และค่อย ๆ ยึดระบบทีละขั้น จนสามารถลบข้อมูลสำรองบนคลาวด์และปล่อย Akira ransomware ทำให้บริษัทหยุดทำงานเกือบทั้งหมด แม้บริษัทจะมีระบบ EDR แต่กลับไม่สามารถตรวจจับได้ทันเวลา
🔗 https://securityonline.info/one-click-42-days-akira-ransomware-used-captcha-decoy-to-destroy-cloud-backups-and-cripple-storage-firm
🎩 “The Gentlemen” Ransomware RaaS โผล่ใหม่ โจมตี 48 เหยื่อใน 3 เดือน
กลุ่มใหม่ชื่อ The Gentlemen เปิดตัวแพลตฟอร์ม Ransomware-as-a-Service (RaaS) ที่มีความซับซ้อนสูง ใช้การเข้ารหัสแบบ XChaCha20 และกลยุทธ์ “สองชั้น” คือทั้งเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลที่ขโมยมา ภายในเวลาเพียง 3 เดือน พวกเขามีเหยื่อถึง 48 ราย จุดเด่นคือการพัฒนาอย่างรวดเร็ว รองรับทั้ง Windows, Linux และ ESXi พร้อมเทคนิคการแพร่กระจายที่มีประสิทธิภาพ ทำให้ถูกจับตามองว่าอาจกลายเป็นภัยคุกคามระดับท็อปในวงการ 🔗 https://securityonline.info/sophisticated-the-gentlemen-ransomware-raas-emerges-with-xchacha20-encryption-and-48-victims-in-3-months
☁️ มัลแวร์ยุคใหม่ซ่อนการสื่อสารเป็น API ของ LLM บน Tencent Cloud
นักวิจัยจาก Akamai พบมัลแวร์ที่มีวิธีพรางตัวแปลกใหม่ โดยมันซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ให้ดูเหมือนการเรียกใช้งาน API ของ Large Language Model (LLM) บน Tencent Cloud ทำให้การตรวจจับยากขึ้นมาก เพราะทราฟฟิกดูเหมือนการใช้งาน AI ปกติจริง ๆ เมื่อถอดรหัสแล้วพบว่าเป็นคำสั่งควบคุมเครื่องแบบ RAT เต็มรูปแบบ พร้อมเครื่องมือ Proxy ที่ช่วยให้แฮกเกอร์ใช้เครื่องเหยื่อเป็นจุดผ่านในการโจมตีต่อ
🔗 https://securityonline.info/next-gen-stealth-malware-hides-c2-traffic-as-fake-llm-api-requests-on-tencent-cloud
🗄️ Ransomware เจาะ AWS S3 ผ่านการตั้งค่าผิดพลาด ทำลบข้อมูลถาวร
รายงานจาก Trend Research เตือนว่ามีการพัฒนา ransomware รุ่นใหม่ที่มุ่งเป้าไปยัง Amazon S3 โดยอาศัยการตั้งค่าที่ผิดพลาด เช่น ไม่มีการเปิด versioning หรือ object lock ทำให้แฮกเกอร์สามารถเข้ารหัสหรือลบข้อมูลได้แบบถาวรโดยไม่สามารถกู้คืนได้ มีการระบุถึง 5 วิธีการโจมตีที่อันตราย เช่น การลบ KMS key ที่ใช้เข้ารหัสไฟล์ ซึ่งจะทำให้ข้อมูลสูญหายไปตลอดกาล
🔗 https://securityonline.info/next-gen-ransomware-targets-aws-s3-five-cloud-native-variants-exploit-misconfigurations-for-irreversible-data-destruction
💻 Windows 11 เตรียมซ่อนหน้าจอ BSOD บนจอสาธารณะ
Microsoft ประกาศว่าจะปรับปรุง Windows 11 โดย ซ่อนหน้าจอ Blue Screen of Death (BSOD) บนจอที่ใช้ในที่สาธารณะ เช่นสนามบินหรือห้างสรรพสินค้า เพื่อไม่ให้ผู้ใช้ทั่วไปเห็นภาพระบบล่มที่อาจสร้างความตื่นตระหนก การเปลี่ยนแปลงนี้ช่วยให้ประสบการณ์ใช้งานดูเป็นมืออาชีพมากขึ้น โดยยังคงบันทึกข้อมูลการ crash ไว้ให้ผู้ดูแลระบบตรวจสอบได้ตามปกติ
🔗 https://securityonline.info/no-more-public-bsods-windows-11-will-hide-crash-screens-on-public-displays
🛡️ Microsoft เตรียมยกเลิกสิทธิ์ OEM Driver ระดับ Kernel
หลังเหตุการณ์ CrowdStrike ที่ทำให้ระบบล่มทั่วโลก Microsoft วางแผนจะ ยกเลิกสิทธิ์พิเศษของ OEM driver ที่ทำงานในระดับ Kernel เพื่อลดความเสี่ยงจากการที่ผู้ผลิตฮาร์ดแวร์ใช้สิทธิ์สูงเกินไป การเปลี่ยนแปลงนี้จะช่วยเพิ่มความปลอดภัยของระบบ Windows โดยบังคับให้ผู้ผลิตใช้วิธีที่ปลอดภัยกว่าในการเชื่อมต่อกับระบบปฏิบัติการ
🔗 https://securityonline.info/post-crowdstrike-microsoft-to-phase-out-oem-kernel-level-driver-privileges
🌐 Seraphic เปิดตัว Browser Security สำหรับแอป Electron
บริษัท Seraphic เปิดตัวโซลูชันใหม่ที่เป็น Secure Enterprise Browser ตัวแรกที่สามารถปกป้องแอปพลิเคชันที่สร้างบน Electron ได้ จุดเด่นคือการเพิ่มชั้นความปลอดภัยให้กับแอปที่มักถูกใช้ในองค์กร เช่น Slack หรือ Teams ซึ่งเดิมที Electron มีช่องโหว่ด้านความปลอดภัยอยู่บ่อยครั้ง การแก้ปัญหานี้ช่วยให้องค์กรมั่นใจมากขึ้นในการใช้งานแอป Electron
🔗 https://securityonline.info/seraphic-becomes-the-first-and-only-secure-enterprise-browser-solution-to-protect-electron-based-applications
🔒 Comet Browser ถูกวิจารณ์หนัก หลังพบ API ลับ MCP
มีการค้นพบว่า Comet Browser มี API ที่ชื่อ MCP ซึ่งเปิดช่องให้ผู้พัฒนา AI browser สามารถเข้าถึงและควบคุมอุปกรณ์ของผู้ใช้ได้เต็มรูปแบบโดยไม่แจ้งเตือน ทำให้เกิดการละเมิดความเชื่อมั่นของผู้ใช้ นักวิจัยเตือนว่าช่องโหว่นี้อาจถูกใช้เพื่อควบคุมเครื่องจากระยะไกลโดยไม่ได้รับอนุญาต
🔗 https://securityonline.info/obscure-mcp-api-in-comet-browser-breaches-user-trust-enabling-full-device-control-via-ai-browsers
📜 CredShields จับมือ Checkmarx เสริมความปลอดภัย Smart Contract
บริษัท CredShields ประกาศความร่วมมือกับ Checkmarx เพื่อนำเทคโนโลยีตรวจสอบความปลอดภัยของ Smart Contract เข้าสู่โปรแกรม AppSec ขององค์กร จุดมุ่งหมายคือช่วยให้องค์กรที่ใช้ blockchain และ smart contract สามารถตรวจสอบช่องโหว่ได้อย่างเป็นระบบ ลดความเสี่ยงจากการโจมตีที่อาจทำให้สูญเสียทรัพย์สินดิจิทัล
🔗 https://securityonline.info/credshields-joins-forces-with-checkmarx-to-bring-smart-contract-security-to-enterprise-appsec-programs
🛠️ Windows 11 เพิ่มเครื่องมือใหม่ Point-in-Time Restore
Microsoft เปิดตัวฟีเจอร์ใหม่ใน Windows 11 ได้แก่ Point-in-Time Restore และ Network-Enabled Recovery Environment เพื่อช่วยผู้ใช้กู้คืนระบบได้ง่ายขึ้น ฟีเจอร์นี้ทำให้สามารถย้อนกลับไปยังสถานะก่อนหน้าที่กำหนดไว้ได้ทันที และยังรองรับการกู้คืนผ่านเครือข่าย ช่วยให้ผู้ดูแลระบบสามารถซ่อมแซมเครื่องจากระยะไกลได้สะดวกขึ้น
🔗 https://securityonline.info/new-windows-11-tools-point-in-time-restore-network-enabled-recovery-environment
💰 ความกังวลฟองสบู่ AI: Microsoft & NVIDIA ลงทุนหนักใน Anthropic
มีรายงานว่าทั้ง Microsoft และ NVIDIA ลงทุนหลายพันล้านดอลลาร์ในบริษัท AI อย่าง Anthropic จนเกิดความกังวลว่าการลงทุนแบบหมุนเวียนระหว่างบริษัทใหญ่ ๆ อาจสร้าง “ฟองสบู่ AI” ที่ไม่ยั่งยืน การทุ่มเงินจำนวนมหาศาลนี้ถูกมองว่าอาจทำให้ตลาด AI เติบโตเกินจริงและเสี่ยงต่อการแตกในอนาคต
🔗 https://securityonline.info/ai-bubble-fear-microsoft-nvidia-pour-billions-into-anthropic-fueling-circular-investment
🇺🇸 Google ทุ่ม 78 พันล้านดอลลาร์สร้างโครงสร้างพื้นฐาน AI ในสหรัฐฯ
Google ประกาศโครงการ Investing in America 2025 ด้วยงบประมาณมหาศาลถึง 78 พันล้านดอลลาร์ เพื่อสร้างศูนย์ข้อมูล AI และโครงสร้างพื้นฐานทั่วสหรัฐฯ รวมถึงการลงทุนในพลังงานแสงอาทิตย์ 600 MW ที่ Arkansas โครงการนี้สะท้อนถึงการเร่งขยายกำลังการผลิต AI และการสนับสนุนเศรษฐกิจในประเทศ 🔗 https://securityonline.info/google-pledges-78-billion-for-investing-in-america-2025-ai-infrastructure
🧠 Grok 4.1 แซง Google Gemini 2.5 Pro บน LMArena
แพลตฟอร์มทดสอบ AI LMArena รายงานว่า Grok 4.1 Thinking ได้คะแนนสูงสุด แซงหน้า Google Gemini 2.5 Pro ในการจัดอันดับล่าสุด จุดเด่นของ Grok คือความสามารถในการใช้เหตุผลเชิงลึกและการตอบสนองที่แม่นยำ ทำให้มันถูกจับตามองว่าอาจเป็นคู่แข่งสำคัญในตลาดโมเดล AI ระดับสูง
🔗 https://securityonline.info/grok-4-1-thinking-steals-1-spot-on-lmarena-surpassing-google-gemini-2-5-pro
🎨 Google เปิดตัว Canvas และ Agentic Booking ใน AI Mode
Google อัปเกรด AI Mode โดยเพิ่มฟีเจอร์ Canvas สำหรับการวางแผน และ Agentic Booking สำหรับการจองที่พักหรือร้านอาหารแบบอัตโนมัติ ฟีเจอร์เหล่านี้ช่วยให้ผู้ใช้สามารถใช้ AI ในการจัดการงานประจำวันได้สะดวกขึ้น เช่น วางแผนทริปหรือจองโต๊ะอาหารโดยไม่ต้องทำเอง
🔗 https://securityonline.info/ai-mode-upgraded-google-launches-canvas-for-planning-and-agentic-booking-for-reservations
📡 เราเตอร์ D-Link DIR-878 หมดอายุการสนับสนุน พร้อมช่องโหว่ RCE ร้ายแรง
D-Link ประกาศว่าเราเตอร์รุ่น DIR-878 เข้าสู่สถานะ End-of-Life (EOL) และจะไม่ได้รับการอัปเดตอีกต่อไป ทั้งที่ยังมีช่องโหว่ร้ายแรงถึง 3 จุดซึ่งเปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน ทำให้ผู้ใช้ที่ยังใช้อุปกรณ์รุ่นนี้เสี่ยงต่อการถูกยึดระบบอย่างมาก
🔗 https://securityonline.info/d-link-dir-878-reaches-eol-3-unpatched-rce-flaws-allow-unauthenticated-remote-command-execution
⚙️ ช่องโหว่ร้ายแรงใน METZ CONNECT Controller เปิดทาง RCE และยึดระบบ
มีการค้นพบช่องโหว่ในอุปกรณ์ควบคุมอุตสาหกรรมของ METZ CONNECT ที่มีคะแนน CVSS สูงถึง 9.8 ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลและเข้ายึดสิทธิ์ผู้ดูแลระบบได้โดยไม่ต้องยืนยันตัวตน ถือเป็นภัยคุกคามต่อระบบควบคุมอุตสาหกรรมที่ใช้กันในโรงงานและโครงสร้างพื้นฐานสำคัญ
🔗 https://securityonline.info/critical-metz-connect-flaws-cvss-9-8-allow-unauthenticated-rce-and-admin-takeover-on-industrial-controllers
🖥️ SolarWinds Serv-U พบช่องโหว่ใหม่ เปิดทาง RCE และ Path Bypass
นักวิจัยด้านความปลอดภัยรายงานช่องโหว่ร้ายแรงใน SolarWinds Serv-U ที่ทำให้ผู้โจมตีที่มีสิทธิ์ผู้ดูแลระบบสามารถรันคำสั่งจากระยะไกลและเลี่ยงการตรวจสอบเส้นทางไฟล์ได้ ช่องโหว่นี้มีคะแนน CVSS 9.1 และถูกจัดว่าเป็นภัยคุกคามระดับสูงต่อองค์กรที่ใช้ Serv-U ในการจัดการไฟล์และระบบเครือข่าย
🔗 https://securityonline.info/critical-solarwinds-serv-u-flaws-cvss-9-1-allow-authenticated-admin-rce-and-path-bypass
🪙 การโจมตีซัพพลายเชน npm ด้วย CAPTCHA ปลอมและ Adspect Cloaking
มีการตรวจพบการโจมตีซัพพลายเชนใน npm โดยแฮกเกอร์ใช้เทคนิค Adspect Cloaking และ CAPTCHA ปลอมที่เกี่ยวข้องกับคริปโตเพื่อหลอกนักพัฒนาและผู้ใช้ให้ดาวน์โหลดแพ็กเกจอันตราย การโจมตีนี้ทำให้ทั้งผู้ใช้ทั่วไปและนักวิจัยด้านความปลอดภัยถูกหลอกได้ง่ายขึ้น และเป็นสัญญาณเตือนถึงความเสี่ยงในระบบซัพพลายเชนโอเพนซอร์ส
🔗 https://securityonline.info/npm-supply-chain-attack-hackers-use-adspect-cloaking-and-fake-crypto-captcha-to-deceive-victims-and-researchers
🖥️ ASUSTOR พบช่องโหว่ DLL Hijacking ร้ายแรง (CVE-2025-13051)
ASUSTOR ออกประกาศเตือนถึงช่องโหว่ DLL hijacking ในซอฟต์แวร์ Backup Plan (ABP) และ EZSync (AES) บน Windows ที่เปิดโอกาสให้ผู้โจมตีในเครื่องสามารถแทนที่ DLL และรันโค้ดด้วยสิทธิ์ SYSTEM ได้ ช่องโหว่นี้มีคะแนน CVSS 9.3 และถูกจัดว่าเป็นภัยร้ายแรงต่อทั้งผู้ใช้บ้านและองค์กร โดยมีการออกแพตช์แก้ไขแล้วในเวอร์ชันใหม่
🔗 https://securityonline.info/critical-asustor-flaw-cve-2025-13051-allows-local-dll-hijacking-for-system-privilege-escalation
⚠️ ช่องโหว่ joserfc (CVE-2025-65015) ทำให้เซิร์ฟเวอร์ล่มด้วย JWT ขนาดใหญ่
มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี joserfc ที่เกี่ยวข้องกับการจัดการ JSON Web Token (JWT) โดยหากผู้โจมตีส่ง JWT ที่มีขนาดใหญ่ผิดปกติ จะทำให้เซิร์ฟเวอร์ใช้ทรัพยากรมากเกินไปจนล่มได้ ช่องโหว่นี้ถูกจัดว่าเป็นการโจมตีแบบ Denial of Service (DoS) และมีผลกระทบต่อระบบที่ใช้ joserfc ในการตรวจสอบสิทธิ์หรือการเข้ารหัสข้อมูล
🔗 https://securityonline.info/critical-cve-2025-65015-vulnerability-in-joserfc-could-let-attackers-exhaust-server-resources-via-oversized-jwt-tokens
🌍 หน่วยงาน CISA/FBI/NSA ร่วมกันจัดการโครงสร้าง Bulletproof Hosting
สามหน่วยงานด้านความมั่นคงของสหรัฐฯ ได้แก่ CISA, FBI และ NSA ได้ร่วมมือกันออกคู่มือใหม่เพื่อจัดการกับโครงสร้าง Bulletproof Hosting ที่ถูกใช้โดยอาชญากรไซเบอร์ทั่วโลก Bulletproof Hosting คือบริการโฮสติ้งที่ออกแบบมาเพื่อปกป้องผู้โจมตีจากการถูกปิดกั้นหรือสืบสวน การร่วมมือครั้งนี้ถือเป็นก้าวสำคัญในการสร้างแนวทางป้องกันภัยไซเบอร์ระดับโลก
🔗 https://securityonline.info/cisa-fbi-nsa-unite-to-dismantle-bulletproof-hosting-ecosystem-with-new-global-defense-guide
0 ความคิดเห็น
0 การแบ่งปัน
50 มุมมอง
0 รีวิว