• 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251209 #securityonline


    ช่องโหว่ Bluetooth เสี่ยงทำรถอัจฉริยะและ Wear OS ค้าง
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่อาจทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ส่งผลให้รถยนต์อัจฉริยะและอุปกรณ์ Wear OS เกิดการค้างหรือหยุดทำงานได้ ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-48593 และมีการเผยแพร่ PoC (Proof of Concept) แล้ว ซึ่งหมายความว่ามีตัวอย่างการโจมตีที่สามารถนำไปใช้จริงได้ แม้รายงานฉบับเต็มจะเปิดให้เฉพาะผู้สนับสนุน แต่สิ่งที่ชัดเจนคือความเสี่ยงที่ผู้ใช้รถยนต์และอุปกรณ์สวมใส่อัจฉริยะต้องเผชิญ หากไม่ได้รับการอัปเดตแก้ไขอย่างทันท่วงที
    https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os

    ช่องโหว่ร้ายแรงใน Duc Disk Tool เสี่ยงข้อมูลรั่วและระบบล่ม
    มีการค้นพบช่องโหว่ร้ายแรงในเครื่องมือ Duc ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สที่ใช้สำหรับตรวจสอบและแสดงผลการใช้งานดิสก์บนระบบ Linux ช่องโหว่นี้คือ CVE-2025-13654 เกิดจาก integer underflow ในฟังก์ชัน buffer_get ที่ทำให้เกิด buffer overflow ได้ หากผู้โจมตีส่งข้อมูลที่ถูกสร้างขึ้นมาอย่างเจาะจง จะสามารถทำให้โปรแกรมล่ม (DoS) หรือดึงข้อมูลจากหน่วยความจำที่ไม่ควรถูกเข้าถึงได้ ปัญหานี้กระทบต่อทุกเวอร์ชันก่อน 1.4.6 และทีมพัฒนาได้ออกแพตช์แก้ไขแล้ว ผู้ใช้ควรรีบอัปเดตเพื่อป้องกันการโจมตี
    https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow

    มัลแวร์ SeedSnatcher บน Android ล่าขโมย Seed Phrase ของผู้ใช้คริปโต
    มัลแวร์ใหม่ชื่อว่า “SeedSnatcher” กำลังแพร่ระบาดในกลุ่มผู้ใช้คริปโต โดยมันปลอมตัวเป็นแอปกระเป๋าเงินชื่อ “Coin” และถูกเผยแพร่ผ่าน Telegram และโซเชียลต่าง ๆ เมื่อผู้ใช้ติดตั้ง มัลแวร์จะสร้างหน้าจอหลอกเลียนแบบกระเป๋าเงินยอดนิยม เช่น MetaMask หรือ Trust Wallet เพื่อหลอกให้ผู้ใช้กรอก seed phrase จากนั้นมันจะตรวจสอบคำที่กรอกด้วย wordlist ของ BIP 39 เพื่อให้แน่ใจว่าถูกต้อง ก่อนส่งข้อมูลไปยังผู้โจมตี นอกจากนี้ยังสามารถดักจับ SMS, ข้อมูลติดต่อ, บันทึกการโทร และสั่งการเครื่องจากระยะไกลได้ หลักฐานบ่งชี้ว่ากลุ่มผู้โจมตีมีการจัดการแบบมืออาชีพและมีต้นทางจากจีนหรือผู้พูดภาษาจีน
    https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases

    Meta ปรับปรุงระบบช่วยเหลือด้วย AI Assistant และ Recovery Hub ใหม่
    Meta ยอมรับว่าระบบช่วยเหลือผู้ใช้ Facebook และ Instagram ที่ผ่านมา “ล้มเหลว” จนผู้ใช้จำนวนมากต้องหาทางแก้ไขด้วยตัวเองหรือแม้กระทั่งฟ้องร้อง ล่าสุดบริษัทประกาศเปิดตัว Support Hub ใหม่ที่รวมทุกเครื่องมือช่วยเหลือไว้ในที่เดียว พร้อมเพิ่มฟีเจอร์ AI Chat ให้ผู้ใช้สอบถามปัญหาได้ทันที อีกทั้งยังมี AI Assistant ที่ช่วยในกระบวนการกู้คืนบัญชี เช่น การตรวจจับอุปกรณ์ที่ใช้บ่อย และการยืนยันตัวตนด้วยวิดีโอเซลฟี่ Meta ระบุว่าการปรับปรุงนี้ทำให้อัตราการกู้คืนบัญชีที่ถูกแฮ็กในสหรัฐฯ และแคนาดาเพิ่มขึ้นกว่า 30% อย่างไรก็ตาม หากผู้ใช้ไม่สามารถเข้าสู่ระบบได้เลย การเข้าถึง Support Hub ก็ยังเป็นปัญหาอยู่ และการติดต่อเจ้าหน้าที่จริงยังคงต้องพึ่งบริการแบบเสียเงิน
    https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs

    EU ปรับ X €120 ล้าน ฐานละเมิด DSA ด้วยการตรวจสอบ Blue Check ที่หลอกลวง
    สหภาพยุโรปได้สั่งปรับแพลตฟอร์ม X (เดิม Twitter) เป็นเงิน 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบบัญชีด้วย Blue Check ที่ถูกมองว่า “หลอกลวง” ระบบดังกล่าวทำให้ผู้ใช้เข้าใจผิดว่าบัญชีที่จ่ายเงินเพื่อรับเครื่องหมายนี้เป็นบัญชีที่ได้รับการตรวจสอบจริง ทั้งที่ไม่ได้มีการตรวจสอบตัวตนอย่างเข้มงวด EU จึงมองว่าเป็นการให้ข้อมูลที่ไม่โปร่งใสและเป็นการละเมิดกฎหมาย การปรับครั้งนี้สะท้อนถึงความเข้มงวดของ EU ในการบังคับใช้ DSA และอาจเป็นสัญญาณเตือนให้แพลตฟอร์มอื่น ๆ ต้องระมัดระวังมากขึ้น
    https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification

    CastleRAT มัลแวร์ใหม่ใช้ Steam เป็นช่องทางซ่อนตัว
    มีการค้นพบมัลแวร์ตัวใหม่ชื่อ CastleRAT ที่ถูกออกแบบมาให้แอบแฝงเข้าไปในระบบองค์กรเพื่อขโมยข้อมูลและควบคุมเครื่องจากระยะไกล จุดที่น่ากังวลคือเวอร์ชันที่ถูกเขียนด้วยภาษา C ซึ่งมีความสามารถซ่อนตัวได้แนบเนียนกว่าเวอร์ชัน Python และยังทำได้หลายอย่าง เช่น ดักจับการพิมพ์, แอบถ่ายหน้าจอ, ขโมยข้อมูลจาก clipboard รวมถึงการควบคุมเบราว์เซอร์โดยไม่ให้ผู้ใช้รู้ตัว ที่สำคัญ CastleRAT ยังใช้หน้า Community ของ Steam เป็นที่ซ่อนคำสั่ง ทำให้การสื่อสารกับเซิร์ฟเวอร์ควบคุมดูเหมือนการใช้งานปกติ ปัจจุบันนักวิจัยได้ออกแนวทางตรวจจับเพื่อช่วยให้องค์กรสามารถป้องกันภัยนี้ได้
    https://securityonline.info/sophisticated-castlerat-backdoor-uses-steam-community-pages-as-covert-c2-resolver-for-espionage

    LockBit 5.0 กลับมาอีกครั้งพร้อมความร้ายแรงกว่าเดิม
    หลังจากที่ปฏิบัติการ Cronos เคยทำให้กลุ่ม LockBit ถูกปราบไปเมื่อปี 2024 หลายคนคิดว่าภัยนี้จบแล้ว แต่ล่าสุด LockBit ได้กลับมาในเวอร์ชันใหม่ชื่อ LockBit 5.0 ที่อันตรายยิ่งกว่าเดิม จุดเด่นคือสามารถทำงานได้หลายแพลตฟอร์ม ทั้ง Windows, Linux และ VMware ESXi พร้อมโหมดล่องหนที่เข้ารหัสไฟล์โดยไม่ทิ้งร่องรอย และโหมดลบข้อมูลถาวรที่ทำให้การกู้คืนแทบเป็นไปไม่ได้ ที่น่ากลัวคือมันยังปิดการทำงานของระบบ Event Tracing ของ Windows ทำให้เครื่องมือรักษาความปลอดภัยมองไม่เห็นการโจมตี การกลับมาครั้งนี้แสดงให้เห็นว่ากลุ่มอาชญากรไซเบอร์ยังคงพัฒนาไม่หยุดและองค์กรต้องเตรียมรับมืออย่างจริงจัง
    https://securityonline.info/lockbit-5-0-resurfaces-stronger-new-variant-blinds-defenders-by-disabling-windows-etw-for-stealth-encryption

    Windows 11 เพิ่มตัวเลือกปิดเมนู AI ใน File Explorer
    ผู้ใช้ Windows 11 หลายคนบ่นว่าการคลิกขวาไฟล์รูปภาพแล้วเจอเมนู AI มากมาย เช่น การค้นหาด้วย Bing หรือการแก้ไขด้วย Paint, Photos ทำให้เมนูรกและใช้งานไม่สะดวก ล่าสุด Microsoft ได้เพิ่มตัวเลือกใหม่ใน Build 26220.7344 ที่ให้ผู้ใช้สามารถปิดการแสดงเมนู AI ได้ทั้งหมด แม้จะยังไม่สามารถซ่อน shortcut ที่อยู่ด้านล่างเมนูได้ แต่ก็ถือเป็นการตอบรับเสียงเรียกร้องจากผู้ใช้ที่อยากได้เมนูที่เรียบง่ายขึ้น ฟีเจอร์นี้ยังอยู่ในเวอร์ชันทดสอบและจะทยอยปล่อยให้ผู้ใช้ทั่วไปในอนาคต
    https://securityonline.info/ai-clutter-solved-windows-11-adds-setting-to-disable-ai-actions-in-file-explorer-menu

    ศาลสหรัฐจำกัดสัญญา Default Search ของ Google เหลือ 1 ปี
    จากคดีฟ้องร้องผูกขาดของกระทรวงยุติธรรมสหรัฐต่อ Google ล่าสุดผู้พิพากษา Amit Mehta ได้ออกคำสั่งใหม่ที่บังคับให้สัญญาที่ Google ทำกับผู้ผลิตอุปกรณ์เพื่อให้บริการค้นหาของตนเป็นค่าเริ่มต้น ต้องมีอายุไม่เกิน 1 ปีเท่านั้น เดิมที Google มักทำสัญญาระยะยาว เช่น ดีลกับ Apple ที่ทำให้ Google Search เป็นค่าเริ่มต้นบน iPhone การจำกัดสัญญาเหลือปีต่อปีจะเปิดโอกาสให้คู่แข่งอย่าง Bing หรือ DuckDuckGo มีสิทธิ์เข้ามาแข่งขันมากขึ้น ถือเป็นการแก้ปัญหาผูกขาดโดยไม่ต้องบังคับให้ Google แยกธุรกิจ Chrome ออกไป
    https://securityonline.info/google-antitrust-remedy-judge-limits-default-search-contracts-to-one-year-term

    INE ได้รับรางวัล G2 Winter 2026 หลายสาขา
    แพลตฟอร์มฝึกอบรมด้าน IT และ Cybersecurity อย่าง INE ได้รับการยอมรับจาก G2 ด้วยรางวัลถึง 7 หมวดหมู่ในฤดูหนาวปี 2026 ทั้งตำแหน่ง Leader และ Momentum Leader รวมถึงการเป็นผู้นำในภูมิภาคยุโรป เอเชีย และเอเชียแปซิฟิก รางวัลเหล่านี้สะท้อนถึงความเชื่อมั่นของผู้ใช้ทั่วโลกที่เลือก INE เพื่อพัฒนาทักษะด้านเทคนิคและความปลอดภัยไซเบอร์ หลายรีวิวชื่นชมว่าคอร์สของ INE สามารถนำไปใช้จริงในงานได้ทันที และใบรับรองจาก INE ก็ได้รับการยอมรับในวงการ ถือเป็นการตอกย้ำบทบาทของ INE ในการสร้างบุคลากรด้าน IT ที่มีคุณภาพ
    https://securityonline.info/ine-earns-g2-winter-2026-badges-across-global-markets

    SpaceX เตรียมทดสอบจรวด Starship ครั้งใหม่
    SpaceX กำลังวางแผนทดสอบการบินของจรวด Starship อีกครั้ง โดยครั้งนี้ตั้งเป้าให้การปล่อยและการลงจอดเป็นไปอย่างสมบูรณ์ หลังจากที่การทดสอบก่อนหน้านี้มีทั้งความสำเร็จและความล้มเหลว จุดเด่นของ Starship คือการออกแบบให้สามารถนำกลับมาใช้ใหม่ได้ทั้งหมด ซึ่งจะช่วยลดต้นทุนการเดินทางสู่อวกาศอย่างมหาศาล Elon Musk ยังย้ำว่าเป้าหมายสูงสุดคือการใช้ Starship พามนุษย์ไปตั้งถิ่นฐานบนดาวอังคาร การทดสอบครั้งนี้จึงถูกจับตามองจากทั้งนักวิทยาศาสตร์และผู้สนใจอวกาศทั่วโลก
    https://securityonline.info/spacex-prepares-next-starship-test-flight

    Apple เปิดตัว iPhone รุ่นใหม่พร้อมฟีเจอร์ AI
    Apple ได้เปิดตัว iPhone รุ่นล่าสุดที่มาพร้อมการผสานเทคโนโลยี AI เข้ามาในหลายฟังก์ชัน เช่น การปรับแต่งภาพถ่ายอัตโนมัติ, การช่วยเขียนข้อความ และการจัดการงานประจำวันด้วย Siri ที่ฉลาดขึ้น จุดขายสำคัญคือการทำงานแบบ On-device AI ที่ไม่ต้องส่งข้อมูลไปยังคลาวด์ ทำให้ผู้ใช้มั่นใจเรื่องความเป็นส่วนตัวมากขึ้น นอกจากนี้ยังมีการปรับปรุงประสิทธิภาพแบตเตอรี่และกล้องที่ดีขึ้นอย่างเห็นได้ชัด ทำให้ iPhone รุ่นใหม่นี้ถูกคาดหวังว่าจะเป็นมาตรฐานใหม่ของสมาร์ทโฟนระดับพรีเมียม
    https://securityonline.info/apple-launches-new-iphone-with-ai-features

    Microsoft เปิดตัว Copilot เวอร์ชันใหม่สำหรับธุรกิจ
    Microsoft ได้เปิดตัว Copilot เวอร์ชันล่าสุดที่ออกแบบมาเพื่อช่วยองค์กรทำงานได้มีประสิทธิภาพมากขึ้น โดยผสานเข้ากับแอปพลิเคชันหลักอย่าง Word, Excel และ Teams จุดเด่นคือการใช้ AI ช่วยสรุปข้อมูล, สร้างรายงาน และตอบคำถามจากฐานข้อมูลภายในองค์กรได้ทันที ทำให้พนักงานสามารถโฟกัสกับงานเชิงกลยุทธ์มากขึ้น Copilot ยังมีระบบรักษาความปลอดภัยที่สอดคล้องกับมาตรฐานองค์กร เพื่อให้มั่นใจว่าข้อมูลสำคัญจะไม่รั่วไหล
    https://securityonline.info/microsoft-unveils-new-copilot-for-business

    เกมใหม่จาก Ubisoft ใช้ AI สร้างโลกเสมือนจริง
    Ubisoft ได้ประกาศเปิดตัวเกมใหม่ที่ใช้เทคโนโลยี AI ในการสร้างโลกเสมือนจริงแบบไดนามิก ทำให้ผู้เล่นได้สัมผัสประสบการณ์ที่ไม่ซ้ำกันในแต่ละครั้งที่เล่น ตัวละคร NPC สามารถตอบสนองต่อผู้เล่นได้อย่างสมจริงและมีพฤติกรรมที่เปลี่ยนไปตามสถานการณ์ นี่ถือเป็นการยกระดับวงการเกมที่ผสมผสานความคิดสร้างสรรค์ของนักพัฒนาเข้ากับพลังของ AI เพื่อสร้างโลกที่มีชีวิตชีวาและเต็มไปด้วยความท้าทาย
    https://securityonline.info/ubisoft-announces-ai-powered-game

    Meta เปิดตัวเครื่องมือ AI สำหรับนักข่าว
    Meta ได้เปิดตัวเครื่องมือ AI ใหม่ที่ออกแบบมาเพื่อช่วยนักข่าวในการค้นหาข้อมูล, ตรวจสอบข้อเท็จจริง และเขียนบทความได้รวดเร็วขึ้น เครื่องมือนี้สามารถวิเคราะห์ข้อมูลจากหลายแหล่งพร้อมกันและสรุปออกมาเป็นประเด็นสำคัญ ทำให้นักข่าวสามารถทำงานได้มีประสิทธิภาพและลดเวลาในการตรวจสอบข่าวปลอม นอกจากนี้ Meta ยังย้ำว่าจะมีระบบตรวจสอบเพื่อป้องกันการใช้ AI ในการสร้างข่าวปลอมเอง ถือเป็นการพยายามสร้างความเชื่อมั่นในวงการสื่อ
    https://securityonline.info/meta-launches-ai-tools-for-journalists

    ช่องโหว่ร้ายแรงใน D-Link และ Array Networks
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเกี่ยวกับช่องโหว่ที่ถูกโจมตีจริงในอุปกรณ์เครือข่ายสองค่ายใหญ่ คือเร้าเตอร์รุ่นเก่าของ D-Link และระบบ Array Networks ที่ใช้งานในญี่ปุ่น ช่องโหว่แรกเป็น Buffer Overflow ที่ไม่มีการอัปเดตแก้ไขเพราะอุปกรณ์หมดอายุการสนับสนุนแล้ว ทำให้ผู้ใช้ต้องรีบเปลี่ยนเครื่องใหม่ ส่วนช่องโหว่ที่สองคือการ Inject คำสั่งใน ArrayOS ซึ่งแฮกเกอร์ใช้วาง backdoor และ webshell เพื่อควบคุมระบบจากระยะไกล หน่วยงาน JPCERT ของญี่ปุ่นยืนยันว่ามีการโจมตีจริงตั้งแต่เดือนสิงหาคม และแนะนำให้ผู้ดูแลรีบอัปเดตเป็นเวอร์ชันใหม่หรือปิดฟีเจอร์ Desktop Direct เพื่อป้องกันภัย
    https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack

    Samsung พลิกฟื้นโรงงานผลิตชิป 4nm
    หลังจากเจอปัญหาผลิตชิปไม่คงที่จนเสียลูกค้ารายใหญ่ไป Samsung Foundry เริ่มกลับมามีความหวังอีกครั้ง เมื่อสามารถยกระดับอัตราการผลิตชิป 4nm ให้ได้ผลสำเร็จถึง 60–70% และคว้าออเดอร์ใหญ่จากสตาร์ทอัพ AI สัญชาติอเมริกัน Tsavorite มูลค่ากว่า 100 ล้านดอลลาร์ สัญญานี้ถือเป็นหมุดหมายสำคัญที่ช่วยสร้างความเชื่อมั่นว่าซัมซุงยังมีศักยภาพแข่งขันกับ TSMC ได้ นอกจากนี้ยังมีการพัฒนาเทคโนโลยี 2nm ที่เตรียมใช้ในสมาร์ทโฟนรุ่นใหม่ Galaxy S26 อีกด้วย
    https://securityonline.info/samsung-foundry-hits-60-4nm-yield-secures-100m-ai-chip-order-from-tsavorite

    โค้ดโฆษณาในแอป ChatGPT Android จุดกระแสถกเถียง
    นักพัฒนาพบโค้ดที่ดูเหมือนระบบโฆษณาในแอป ChatGPT เวอร์ชันทดสอบบน Android ทำให้เกิดการคาดเดาว่า OpenAI อาจเตรียมใส่โฆษณาในบริการ แต่ผู้จัดการผลิตภัณฑ์ของ OpenAI รีบออกมาปฏิเสธทันทีว่าบริษัทไม่ได้ทดสอบฟีเจอร์โฆษณาในตอนนี้ อย่างไรก็ตามก็ไม่ได้ปิดโอกาสในอนาคต โดยย้ำว่าหากมีการนำโฆษณามาใช้จริง จะทำด้วยความระมัดระวังเพื่อรักษาความเชื่อมั่นของผู้ใช้ เนื่องจาก ChatGPT มีผู้ใช้งานมหาศาลกว่า 800 ล้านคนต่อสัปดาห์
    https://securityonline.info/ad-code-found-in-chatgpt-android-build-openai-denies-current-advertising-tests

    AI จับได้ GhostPenguin มัลแวร์ลินุกซ์สุดลึกลับ
    นักวิจัยจาก Trend Micro ใช้ระบบ AI ตรวจจับพบมัลแวร์ใหม่ชื่อ GhostPenguin ที่ซ่อนตัวอยู่ในระบบลินุกซ์โดยไม่ถูกตรวจจับนานหลายเดือน มัลแวร์นี้เขียนด้วย C++ มีความสามารถสูงในการควบคุมเครื่องจากระยะไกลผ่านการสื่อสารแบบ UDP ที่เข้ารหัสด้วย RC5 ทำให้ยากต่อการตรวจสอบ จุดเด่นคือการทำงานแบบหลายเธรด ทำให้มัลแวร์ยังคงตอบสนองแม้บางส่วนของโค้ดหยุดทำงาน การค้นพบนี้ตอกย้ำว่าการใช้ AI ในการล่ามัลแวร์เป็นสิ่งจำเป็นในยุคที่ภัยไซเบอร์ซับซ้อนขึ้นเรื่อยๆ
    https://securityonline.info/ai-uncovers-ghostpenguin-undetectable-linux-backdoor-used-rc5-encrypted-udp-for-covert-c2

    Shanya Crypter เครื่องมือใหม่ของแก๊งแรนซัมแวร์
    Sophos รายงานการพบเครื่องมือใหม่ชื่อ Shanya Crypter ซึ่งเป็นบริการ “packer-as-a-service” ที่ช่วยให้กลุ่มแรนซัมแวร์สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ เครื่องมือนี้ใช้เทคนิคซับซ้อน เช่น การซ่อนโค้ดใน DLL ของระบบ Windows และการใช้ driver ที่มีช่องโหว่เพื่อฆ่าโปรแกรมป้องกัน (EDR Killer) ก่อนปล่อยแรนซัมแวร์เข้ามาโจมตี ทำให้การป้องกันยากขึ้นมาก กลุ่ม Akira, Medusa และ Qilin ถูกระบุว่าเป็นผู้ใช้งานหลักของเครื่องมือนี้ และมีการแพร่กระจายไปหลายประเทศแล้ว
    https://securityonline.info/shanya-crypter-is-the-new-ransomware-toolkit-uses-kernel-driver-abuse-to-kill-edr

    Microsoft เปิดตัว Copilot+ PC
    ไมโครซอฟท์ประกาศเปิดตัวคอมพิวเตอร์รุ่นใหม่ที่เรียกว่า Copilot+ PC ซึ่งมาพร้อมชิป Snapdragon X Elite และ X Plus ที่ออกแบบมาเพื่อรองรับงาน AI โดยเฉพาะ จุดเด่นคือความสามารถในการทำงานแบบ “AI on-device” เช่น ฟีเจอร์ Recall ที่ช่วยค้นหาสิ่งที่เคยทำบนเครื่องได้เหมือนย้อนเวลา และการใช้ Copilot ในการสร้างภาพหรือข้อความได้ทันทีโดยไม่ต้องพึ่งคลาวด์ ถือเป็นการยกระดับ Windows ให้เข้าสู่ยุคใหม่ที่ AI กลายเป็นส่วนหนึ่งของการใช้งานประจำวัน
    https://securityonline.info/microsoft-unveils-copilot-pc-powered-by-snapdragon-x-elite-and-x-plus

    Google DeepMind เปิดตัว AlphaFold 3
    DeepMind เปิดตัว AlphaFold 3 ซึ่งเป็นเวอร์ชันใหม่ของโมเดล AI ที่ใช้ทำนายโครงสร้างโมเลกุลและปฏิสัมพันธ์ทางชีววิทยาได้แม่นยำยิ่งขึ้น จากเดิมที่ AlphaFold 2 สร้างความฮือฮาในการทำนายโครงสร้างโปรตีน ตอนนี้ AlphaFold 3 ก้าวไปอีกขั้นด้วยการจำลองการทำงานของ DNA, RNA และโมเลกุลขนาดเล็กที่ซับซ้อนมากขึ้น นักวิทยาศาสตร์เชื่อว่าจะช่วยเร่งการค้นคว้ายาใหม่และการวิจัยทางการแพทย์ได้อย่างมหาศาล
    https://securityonline.info/google-deepmind-launches-alphafold-3-ai-model-for-molecular-science

    SpaceX ส่งดาวเทียม Starlink รุ่นใหม่
    SpaceX ประสบความสำเร็จในการปล่อยดาวเทียม Starlink รุ่นใหม่ที่มีประสิทธิภาพสูงขึ้นและรองรับการเชื่อมต่ออินเทอร์เน็ตที่เร็วกว่าเดิม ดาวเทียมรุ่นนี้ถูกออกแบบให้มีอายุการใช้งานยาวนานขึ้นและสามารถให้บริการในพื้นที่ห่างไกลได้ดีกว่าเดิม การปล่อยครั้งนี้ยังตอกย้ำความตั้งใจของ SpaceX ที่จะขยายเครือข่ายอินเทอร์เน็ตทั่วโลกให้ครอบคลุมทุกพื้นที่
    https://securityonline.info/spacex-launches-next-gen-starlink-satellites-for-faster-global-internet

    Sony เปิดตัว PlayStation 5 Pro
    Sony เปิดตัวเครื่องเล่นเกม PlayStation 5 Pro ที่มาพร้อมประสิทธิภาพกราฟิกสูงขึ้น รองรับการเล่นเกม 8K และมีระบบ Ray Tracing ที่สมจริงกว่าเดิม จุดขายคือการใช้ชิปใหม่ที่ทำให้เฟรมเรตเสถียรขึ้นแม้ในเกมที่ใช้กราฟิกหนักๆ นักวิเคราะห์เชื่อว่า PS5 Pro จะช่วยดึงดูดนักเล่นเกมที่ต้องการประสบการณ์ภาพสมจริงและเป็นการต่อยอดความสำเร็จของ PS5 รุ่นปัจจุบัน
    https://securityonline.info/sony-unveils-playstation-5-pro-with-8k-gaming-and-ray-tracing

    WHO เตือนการระบาดของโรคใหม่
    องค์การอนามัยโลก (WHO) ออกประกาศเตือนเกี่ยวกับการระบาดของโรคใหม่ที่มีลักษณะคล้ายไข้หวัดใหญ่แต่แพร่กระจายเร็วกว่า โดยพบผู้ติดเชื้อในหลายประเทศแล้ว และกำลังเร่งตรวจสอบสายพันธุ์เพื่อหาวิธีควบคุมการแพร่ระบาด WHO แนะนำให้ประเทศต่างๆ เตรียมมาตรการรับมือและเพิ่มการตรวจสอบในสนามบินและด่านชายแดนเพื่อป้องกันการแพร่กระจาย
    ​​​​​​​ https://securityonline.info/who-issues-warning-on-new-fast-spreading-flu-like-disease
    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔐📌 #รวมข่าวIT #20251209 #securityonline 🔐 ช่องโหว่ Bluetooth เสี่ยงทำรถอัจฉริยะและ Wear OS ค้าง เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่อาจทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ส่งผลให้รถยนต์อัจฉริยะและอุปกรณ์ Wear OS เกิดการค้างหรือหยุดทำงานได้ ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-48593 และมีการเผยแพร่ PoC (Proof of Concept) แล้ว ซึ่งหมายความว่ามีตัวอย่างการโจมตีที่สามารถนำไปใช้จริงได้ แม้รายงานฉบับเต็มจะเปิดให้เฉพาะผู้สนับสนุน แต่สิ่งที่ชัดเจนคือความเสี่ยงที่ผู้ใช้รถยนต์และอุปกรณ์สวมใส่อัจฉริยะต้องเผชิญ หากไม่ได้รับการอัปเดตแก้ไขอย่างทันท่วงที 🔗 https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os 💻 ช่องโหว่ร้ายแรงใน Duc Disk Tool เสี่ยงข้อมูลรั่วและระบบล่ม มีการค้นพบช่องโหว่ร้ายแรงในเครื่องมือ Duc ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สที่ใช้สำหรับตรวจสอบและแสดงผลการใช้งานดิสก์บนระบบ Linux ช่องโหว่นี้คือ CVE-2025-13654 เกิดจาก integer underflow ในฟังก์ชัน buffer_get ที่ทำให้เกิด buffer overflow ได้ หากผู้โจมตีส่งข้อมูลที่ถูกสร้างขึ้นมาอย่างเจาะจง จะสามารถทำให้โปรแกรมล่ม (DoS) หรือดึงข้อมูลจากหน่วยความจำที่ไม่ควรถูกเข้าถึงได้ ปัญหานี้กระทบต่อทุกเวอร์ชันก่อน 1.4.6 และทีมพัฒนาได้ออกแพตช์แก้ไขแล้ว ผู้ใช้ควรรีบอัปเดตเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow 📱 มัลแวร์ SeedSnatcher บน Android ล่าขโมย Seed Phrase ของผู้ใช้คริปโต มัลแวร์ใหม่ชื่อว่า “SeedSnatcher” กำลังแพร่ระบาดในกลุ่มผู้ใช้คริปโต โดยมันปลอมตัวเป็นแอปกระเป๋าเงินชื่อ “Coin” และถูกเผยแพร่ผ่าน Telegram และโซเชียลต่าง ๆ เมื่อผู้ใช้ติดตั้ง มัลแวร์จะสร้างหน้าจอหลอกเลียนแบบกระเป๋าเงินยอดนิยม เช่น MetaMask หรือ Trust Wallet เพื่อหลอกให้ผู้ใช้กรอก seed phrase จากนั้นมันจะตรวจสอบคำที่กรอกด้วย wordlist ของ BIP 39 เพื่อให้แน่ใจว่าถูกต้อง ก่อนส่งข้อมูลไปยังผู้โจมตี นอกจากนี้ยังสามารถดักจับ SMS, ข้อมูลติดต่อ, บันทึกการโทร และสั่งการเครื่องจากระยะไกลได้ หลักฐานบ่งชี้ว่ากลุ่มผู้โจมตีมีการจัดการแบบมืออาชีพและมีต้นทางจากจีนหรือผู้พูดภาษาจีน 🔗 https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases 🤖 Meta ปรับปรุงระบบช่วยเหลือด้วย AI Assistant และ Recovery Hub ใหม่ Meta ยอมรับว่าระบบช่วยเหลือผู้ใช้ Facebook และ Instagram ที่ผ่านมา “ล้มเหลว” จนผู้ใช้จำนวนมากต้องหาทางแก้ไขด้วยตัวเองหรือแม้กระทั่งฟ้องร้อง ล่าสุดบริษัทประกาศเปิดตัว Support Hub ใหม่ที่รวมทุกเครื่องมือช่วยเหลือไว้ในที่เดียว พร้อมเพิ่มฟีเจอร์ AI Chat ให้ผู้ใช้สอบถามปัญหาได้ทันที อีกทั้งยังมี AI Assistant ที่ช่วยในกระบวนการกู้คืนบัญชี เช่น การตรวจจับอุปกรณ์ที่ใช้บ่อย และการยืนยันตัวตนด้วยวิดีโอเซลฟี่ Meta ระบุว่าการปรับปรุงนี้ทำให้อัตราการกู้คืนบัญชีที่ถูกแฮ็กในสหรัฐฯ และแคนาดาเพิ่มขึ้นกว่า 30% อย่างไรก็ตาม หากผู้ใช้ไม่สามารถเข้าสู่ระบบได้เลย การเข้าถึง Support Hub ก็ยังเป็นปัญหาอยู่ และการติดต่อเจ้าหน้าที่จริงยังคงต้องพึ่งบริการแบบเสียเงิน 🔗 https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs ⚠️ EU ปรับ X €120 ล้าน ฐานละเมิด DSA ด้วยการตรวจสอบ Blue Check ที่หลอกลวง สหภาพยุโรปได้สั่งปรับแพลตฟอร์ม X (เดิม Twitter) เป็นเงิน 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบบัญชีด้วย Blue Check ที่ถูกมองว่า “หลอกลวง” ระบบดังกล่าวทำให้ผู้ใช้เข้าใจผิดว่าบัญชีที่จ่ายเงินเพื่อรับเครื่องหมายนี้เป็นบัญชีที่ได้รับการตรวจสอบจริง ทั้งที่ไม่ได้มีการตรวจสอบตัวตนอย่างเข้มงวด EU จึงมองว่าเป็นการให้ข้อมูลที่ไม่โปร่งใสและเป็นการละเมิดกฎหมาย การปรับครั้งนี้สะท้อนถึงความเข้มงวดของ EU ในการบังคับใช้ DSA และอาจเป็นสัญญาณเตือนให้แพลตฟอร์มอื่น ๆ ต้องระมัดระวังมากขึ้น 🔗 https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification 🏰 CastleRAT มัลแวร์ใหม่ใช้ Steam เป็นช่องทางซ่อนตัว มีการค้นพบมัลแวร์ตัวใหม่ชื่อ CastleRAT ที่ถูกออกแบบมาให้แอบแฝงเข้าไปในระบบองค์กรเพื่อขโมยข้อมูลและควบคุมเครื่องจากระยะไกล จุดที่น่ากังวลคือเวอร์ชันที่ถูกเขียนด้วยภาษา C ซึ่งมีความสามารถซ่อนตัวได้แนบเนียนกว่าเวอร์ชัน Python และยังทำได้หลายอย่าง เช่น ดักจับการพิมพ์, แอบถ่ายหน้าจอ, ขโมยข้อมูลจาก clipboard รวมถึงการควบคุมเบราว์เซอร์โดยไม่ให้ผู้ใช้รู้ตัว ที่สำคัญ CastleRAT ยังใช้หน้า Community ของ Steam เป็นที่ซ่อนคำสั่ง ทำให้การสื่อสารกับเซิร์ฟเวอร์ควบคุมดูเหมือนการใช้งานปกติ ปัจจุบันนักวิจัยได้ออกแนวทางตรวจจับเพื่อช่วยให้องค์กรสามารถป้องกันภัยนี้ได้ 🔗 https://securityonline.info/sophisticated-castlerat-backdoor-uses-steam-community-pages-as-covert-c2-resolver-for-espionage 💀 LockBit 5.0 กลับมาอีกครั้งพร้อมความร้ายแรงกว่าเดิม หลังจากที่ปฏิบัติการ Cronos เคยทำให้กลุ่ม LockBit ถูกปราบไปเมื่อปี 2024 หลายคนคิดว่าภัยนี้จบแล้ว แต่ล่าสุด LockBit ได้กลับมาในเวอร์ชันใหม่ชื่อ LockBit 5.0 ที่อันตรายยิ่งกว่าเดิม จุดเด่นคือสามารถทำงานได้หลายแพลตฟอร์ม ทั้ง Windows, Linux และ VMware ESXi พร้อมโหมดล่องหนที่เข้ารหัสไฟล์โดยไม่ทิ้งร่องรอย และโหมดลบข้อมูลถาวรที่ทำให้การกู้คืนแทบเป็นไปไม่ได้ ที่น่ากลัวคือมันยังปิดการทำงานของระบบ Event Tracing ของ Windows ทำให้เครื่องมือรักษาความปลอดภัยมองไม่เห็นการโจมตี การกลับมาครั้งนี้แสดงให้เห็นว่ากลุ่มอาชญากรไซเบอร์ยังคงพัฒนาไม่หยุดและองค์กรต้องเตรียมรับมืออย่างจริงจัง 🔗 https://securityonline.info/lockbit-5-0-resurfaces-stronger-new-variant-blinds-defenders-by-disabling-windows-etw-for-stealth-encryption 🖥️ Windows 11 เพิ่มตัวเลือกปิดเมนู AI ใน File Explorer ผู้ใช้ Windows 11 หลายคนบ่นว่าการคลิกขวาไฟล์รูปภาพแล้วเจอเมนู AI มากมาย เช่น การค้นหาด้วย Bing หรือการแก้ไขด้วย Paint, Photos ทำให้เมนูรกและใช้งานไม่สะดวก ล่าสุด Microsoft ได้เพิ่มตัวเลือกใหม่ใน Build 26220.7344 ที่ให้ผู้ใช้สามารถปิดการแสดงเมนู AI ได้ทั้งหมด แม้จะยังไม่สามารถซ่อน shortcut ที่อยู่ด้านล่างเมนูได้ แต่ก็ถือเป็นการตอบรับเสียงเรียกร้องจากผู้ใช้ที่อยากได้เมนูที่เรียบง่ายขึ้น ฟีเจอร์นี้ยังอยู่ในเวอร์ชันทดสอบและจะทยอยปล่อยให้ผู้ใช้ทั่วไปในอนาคต 🔗 https://securityonline.info/ai-clutter-solved-windows-11-adds-setting-to-disable-ai-actions-in-file-explorer-menu ⚖️ ศาลสหรัฐจำกัดสัญญา Default Search ของ Google เหลือ 1 ปี จากคดีฟ้องร้องผูกขาดของกระทรวงยุติธรรมสหรัฐต่อ Google ล่าสุดผู้พิพากษา Amit Mehta ได้ออกคำสั่งใหม่ที่บังคับให้สัญญาที่ Google ทำกับผู้ผลิตอุปกรณ์เพื่อให้บริการค้นหาของตนเป็นค่าเริ่มต้น ต้องมีอายุไม่เกิน 1 ปีเท่านั้น เดิมที Google มักทำสัญญาระยะยาว เช่น ดีลกับ Apple ที่ทำให้ Google Search เป็นค่าเริ่มต้นบน iPhone การจำกัดสัญญาเหลือปีต่อปีจะเปิดโอกาสให้คู่แข่งอย่าง Bing หรือ DuckDuckGo มีสิทธิ์เข้ามาแข่งขันมากขึ้น ถือเป็นการแก้ปัญหาผูกขาดโดยไม่ต้องบังคับให้ Google แยกธุรกิจ Chrome ออกไป 🔗 https://securityonline.info/google-antitrust-remedy-judge-limits-default-search-contracts-to-one-year-term 🎓 INE ได้รับรางวัล G2 Winter 2026 หลายสาขา แพลตฟอร์มฝึกอบรมด้าน IT และ Cybersecurity อย่าง INE ได้รับการยอมรับจาก G2 ด้วยรางวัลถึง 7 หมวดหมู่ในฤดูหนาวปี 2026 ทั้งตำแหน่ง Leader และ Momentum Leader รวมถึงการเป็นผู้นำในภูมิภาคยุโรป เอเชีย และเอเชียแปซิฟิก รางวัลเหล่านี้สะท้อนถึงความเชื่อมั่นของผู้ใช้ทั่วโลกที่เลือก INE เพื่อพัฒนาทักษะด้านเทคนิคและความปลอดภัยไซเบอร์ หลายรีวิวชื่นชมว่าคอร์สของ INE สามารถนำไปใช้จริงในงานได้ทันที และใบรับรองจาก INE ก็ได้รับการยอมรับในวงการ ถือเป็นการตอกย้ำบทบาทของ INE ในการสร้างบุคลากรด้าน IT ที่มีคุณภาพ 🔗 https://securityonline.info/ine-earns-g2-winter-2026-badges-across-global-markets 🚀 SpaceX เตรียมทดสอบจรวด Starship ครั้งใหม่ SpaceX กำลังวางแผนทดสอบการบินของจรวด Starship อีกครั้ง โดยครั้งนี้ตั้งเป้าให้การปล่อยและการลงจอดเป็นไปอย่างสมบูรณ์ หลังจากที่การทดสอบก่อนหน้านี้มีทั้งความสำเร็จและความล้มเหลว จุดเด่นของ Starship คือการออกแบบให้สามารถนำกลับมาใช้ใหม่ได้ทั้งหมด ซึ่งจะช่วยลดต้นทุนการเดินทางสู่อวกาศอย่างมหาศาล Elon Musk ยังย้ำว่าเป้าหมายสูงสุดคือการใช้ Starship พามนุษย์ไปตั้งถิ่นฐานบนดาวอังคาร การทดสอบครั้งนี้จึงถูกจับตามองจากทั้งนักวิทยาศาสตร์และผู้สนใจอวกาศทั่วโลก 🔗 https://securityonline.info/spacex-prepares-next-starship-test-flight 📱 Apple เปิดตัว iPhone รุ่นใหม่พร้อมฟีเจอร์ AI Apple ได้เปิดตัว iPhone รุ่นล่าสุดที่มาพร้อมการผสานเทคโนโลยี AI เข้ามาในหลายฟังก์ชัน เช่น การปรับแต่งภาพถ่ายอัตโนมัติ, การช่วยเขียนข้อความ และการจัดการงานประจำวันด้วย Siri ที่ฉลาดขึ้น จุดขายสำคัญคือการทำงานแบบ On-device AI ที่ไม่ต้องส่งข้อมูลไปยังคลาวด์ ทำให้ผู้ใช้มั่นใจเรื่องความเป็นส่วนตัวมากขึ้น นอกจากนี้ยังมีการปรับปรุงประสิทธิภาพแบตเตอรี่และกล้องที่ดีขึ้นอย่างเห็นได้ชัด ทำให้ iPhone รุ่นใหม่นี้ถูกคาดหวังว่าจะเป็นมาตรฐานใหม่ของสมาร์ทโฟนระดับพรีเมียม 🔗 https://securityonline.info/apple-launches-new-iphone-with-ai-features 🌐 Microsoft เปิดตัว Copilot เวอร์ชันใหม่สำหรับธุรกิจ Microsoft ได้เปิดตัว Copilot เวอร์ชันล่าสุดที่ออกแบบมาเพื่อช่วยองค์กรทำงานได้มีประสิทธิภาพมากขึ้น โดยผสานเข้ากับแอปพลิเคชันหลักอย่าง Word, Excel และ Teams จุดเด่นคือการใช้ AI ช่วยสรุปข้อมูล, สร้างรายงาน และตอบคำถามจากฐานข้อมูลภายในองค์กรได้ทันที ทำให้พนักงานสามารถโฟกัสกับงานเชิงกลยุทธ์มากขึ้น Copilot ยังมีระบบรักษาความปลอดภัยที่สอดคล้องกับมาตรฐานองค์กร เพื่อให้มั่นใจว่าข้อมูลสำคัญจะไม่รั่วไหล 🔗 https://securityonline.info/microsoft-unveils-new-copilot-for-business 🎮 เกมใหม่จาก Ubisoft ใช้ AI สร้างโลกเสมือนจริง Ubisoft ได้ประกาศเปิดตัวเกมใหม่ที่ใช้เทคโนโลยี AI ในการสร้างโลกเสมือนจริงแบบไดนามิก ทำให้ผู้เล่นได้สัมผัสประสบการณ์ที่ไม่ซ้ำกันในแต่ละครั้งที่เล่น ตัวละคร NPC สามารถตอบสนองต่อผู้เล่นได้อย่างสมจริงและมีพฤติกรรมที่เปลี่ยนไปตามสถานการณ์ นี่ถือเป็นการยกระดับวงการเกมที่ผสมผสานความคิดสร้างสรรค์ของนักพัฒนาเข้ากับพลังของ AI เพื่อสร้างโลกที่มีชีวิตชีวาและเต็มไปด้วยความท้าทาย 🔗 https://securityonline.info/ubisoft-announces-ai-powered-game 📰 Meta เปิดตัวเครื่องมือ AI สำหรับนักข่าว Meta ได้เปิดตัวเครื่องมือ AI ใหม่ที่ออกแบบมาเพื่อช่วยนักข่าวในการค้นหาข้อมูล, ตรวจสอบข้อเท็จจริง และเขียนบทความได้รวดเร็วขึ้น เครื่องมือนี้สามารถวิเคราะห์ข้อมูลจากหลายแหล่งพร้อมกันและสรุปออกมาเป็นประเด็นสำคัญ ทำให้นักข่าวสามารถทำงานได้มีประสิทธิภาพและลดเวลาในการตรวจสอบข่าวปลอม นอกจากนี้ Meta ยังย้ำว่าจะมีระบบตรวจสอบเพื่อป้องกันการใช้ AI ในการสร้างข่าวปลอมเอง ถือเป็นการพยายามสร้างความเชื่อมั่นในวงการสื่อ 🔗 https://securityonline.info/meta-launches-ai-tools-for-journalists 🛡️ ช่องโหว่ร้ายแรงใน D-Link และ Array Networks หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเตือนเกี่ยวกับช่องโหว่ที่ถูกโจมตีจริงในอุปกรณ์เครือข่ายสองค่ายใหญ่ คือเร้าเตอร์รุ่นเก่าของ D-Link และระบบ Array Networks ที่ใช้งานในญี่ปุ่น ช่องโหว่แรกเป็น Buffer Overflow ที่ไม่มีการอัปเดตแก้ไขเพราะอุปกรณ์หมดอายุการสนับสนุนแล้ว ทำให้ผู้ใช้ต้องรีบเปลี่ยนเครื่องใหม่ ส่วนช่องโหว่ที่สองคือการ Inject คำสั่งใน ArrayOS ซึ่งแฮกเกอร์ใช้วาง backdoor และ webshell เพื่อควบคุมระบบจากระยะไกล หน่วยงาน JPCERT ของญี่ปุ่นยืนยันว่ามีการโจมตีจริงตั้งแต่เดือนสิงหาคม และแนะนำให้ผู้ดูแลรีบอัปเดตเป็นเวอร์ชันใหม่หรือปิดฟีเจอร์ Desktop Direct เพื่อป้องกันภัย 🔗 https://securityonline.info/cisa-kev-alert-eol-d-link-and-array-networks-command-injection-under-active-attack ⚙️ Samsung พลิกฟื้นโรงงานผลิตชิป 4nm หลังจากเจอปัญหาผลิตชิปไม่คงที่จนเสียลูกค้ารายใหญ่ไป Samsung Foundry เริ่มกลับมามีความหวังอีกครั้ง เมื่อสามารถยกระดับอัตราการผลิตชิป 4nm ให้ได้ผลสำเร็จถึง 60–70% และคว้าออเดอร์ใหญ่จากสตาร์ทอัพ AI สัญชาติอเมริกัน Tsavorite มูลค่ากว่า 100 ล้านดอลลาร์ สัญญานี้ถือเป็นหมุดหมายสำคัญที่ช่วยสร้างความเชื่อมั่นว่าซัมซุงยังมีศักยภาพแข่งขันกับ TSMC ได้ นอกจากนี้ยังมีการพัฒนาเทคโนโลยี 2nm ที่เตรียมใช้ในสมาร์ทโฟนรุ่นใหม่ Galaxy S26 อีกด้วย 🔗 https://securityonline.info/samsung-foundry-hits-60-4nm-yield-secures-100m-ai-chip-order-from-tsavorite 📱 โค้ดโฆษณาในแอป ChatGPT Android จุดกระแสถกเถียง นักพัฒนาพบโค้ดที่ดูเหมือนระบบโฆษณาในแอป ChatGPT เวอร์ชันทดสอบบน Android ทำให้เกิดการคาดเดาว่า OpenAI อาจเตรียมใส่โฆษณาในบริการ แต่ผู้จัดการผลิตภัณฑ์ของ OpenAI รีบออกมาปฏิเสธทันทีว่าบริษัทไม่ได้ทดสอบฟีเจอร์โฆษณาในตอนนี้ อย่างไรก็ตามก็ไม่ได้ปิดโอกาสในอนาคต โดยย้ำว่าหากมีการนำโฆษณามาใช้จริง จะทำด้วยความระมัดระวังเพื่อรักษาความเชื่อมั่นของผู้ใช้ เนื่องจาก ChatGPT มีผู้ใช้งานมหาศาลกว่า 800 ล้านคนต่อสัปดาห์ 🔗 https://securityonline.info/ad-code-found-in-chatgpt-android-build-openai-denies-current-advertising-tests 🐧 AI จับได้ GhostPenguin มัลแวร์ลินุกซ์สุดลึกลับ นักวิจัยจาก Trend Micro ใช้ระบบ AI ตรวจจับพบมัลแวร์ใหม่ชื่อ GhostPenguin ที่ซ่อนตัวอยู่ในระบบลินุกซ์โดยไม่ถูกตรวจจับนานหลายเดือน มัลแวร์นี้เขียนด้วย C++ มีความสามารถสูงในการควบคุมเครื่องจากระยะไกลผ่านการสื่อสารแบบ UDP ที่เข้ารหัสด้วย RC5 ทำให้ยากต่อการตรวจสอบ จุดเด่นคือการทำงานแบบหลายเธรด ทำให้มัลแวร์ยังคงตอบสนองแม้บางส่วนของโค้ดหยุดทำงาน การค้นพบนี้ตอกย้ำว่าการใช้ AI ในการล่ามัลแวร์เป็นสิ่งจำเป็นในยุคที่ภัยไซเบอร์ซับซ้อนขึ้นเรื่อยๆ 🔗 https://securityonline.info/ai-uncovers-ghostpenguin-undetectable-linux-backdoor-used-rc5-encrypted-udp-for-covert-c2 💻 Shanya Crypter เครื่องมือใหม่ของแก๊งแรนซัมแวร์ Sophos รายงานการพบเครื่องมือใหม่ชื่อ Shanya Crypter ซึ่งเป็นบริการ “packer-as-a-service” ที่ช่วยให้กลุ่มแรนซัมแวร์สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ เครื่องมือนี้ใช้เทคนิคซับซ้อน เช่น การซ่อนโค้ดใน DLL ของระบบ Windows และการใช้ driver ที่มีช่องโหว่เพื่อฆ่าโปรแกรมป้องกัน (EDR Killer) ก่อนปล่อยแรนซัมแวร์เข้ามาโจมตี ทำให้การป้องกันยากขึ้นมาก กลุ่ม Akira, Medusa และ Qilin ถูกระบุว่าเป็นผู้ใช้งานหลักของเครื่องมือนี้ และมีการแพร่กระจายไปหลายประเทศแล้ว 🔗 https://securityonline.info/shanya-crypter-is-the-new-ransomware-toolkit-uses-kernel-driver-abuse-to-kill-edr 🌐 Microsoft เปิดตัว Copilot+ PC ไมโครซอฟท์ประกาศเปิดตัวคอมพิวเตอร์รุ่นใหม่ที่เรียกว่า Copilot+ PC ซึ่งมาพร้อมชิป Snapdragon X Elite และ X Plus ที่ออกแบบมาเพื่อรองรับงาน AI โดยเฉพาะ จุดเด่นคือความสามารถในการทำงานแบบ “AI on-device” เช่น ฟีเจอร์ Recall ที่ช่วยค้นหาสิ่งที่เคยทำบนเครื่องได้เหมือนย้อนเวลา และการใช้ Copilot ในการสร้างภาพหรือข้อความได้ทันทีโดยไม่ต้องพึ่งคลาวด์ ถือเป็นการยกระดับ Windows ให้เข้าสู่ยุคใหม่ที่ AI กลายเป็นส่วนหนึ่งของการใช้งานประจำวัน 🔗 https://securityonline.info/microsoft-unveils-copilot-pc-powered-by-snapdragon-x-elite-and-x-plus 🧬 Google DeepMind เปิดตัว AlphaFold 3 DeepMind เปิดตัว AlphaFold 3 ซึ่งเป็นเวอร์ชันใหม่ของโมเดล AI ที่ใช้ทำนายโครงสร้างโมเลกุลและปฏิสัมพันธ์ทางชีววิทยาได้แม่นยำยิ่งขึ้น จากเดิมที่ AlphaFold 2 สร้างความฮือฮาในการทำนายโครงสร้างโปรตีน ตอนนี้ AlphaFold 3 ก้าวไปอีกขั้นด้วยการจำลองการทำงานของ DNA, RNA และโมเลกุลขนาดเล็กที่ซับซ้อนมากขึ้น นักวิทยาศาสตร์เชื่อว่าจะช่วยเร่งการค้นคว้ายาใหม่และการวิจัยทางการแพทย์ได้อย่างมหาศาล 🔗 https://securityonline.info/google-deepmind-launches-alphafold-3-ai-model-for-molecular-science 🚀 SpaceX ส่งดาวเทียม Starlink รุ่นใหม่ SpaceX ประสบความสำเร็จในการปล่อยดาวเทียม Starlink รุ่นใหม่ที่มีประสิทธิภาพสูงขึ้นและรองรับการเชื่อมต่ออินเทอร์เน็ตที่เร็วกว่าเดิม ดาวเทียมรุ่นนี้ถูกออกแบบให้มีอายุการใช้งานยาวนานขึ้นและสามารถให้บริการในพื้นที่ห่างไกลได้ดีกว่าเดิม การปล่อยครั้งนี้ยังตอกย้ำความตั้งใจของ SpaceX ที่จะขยายเครือข่ายอินเทอร์เน็ตทั่วโลกให้ครอบคลุมทุกพื้นที่ 🔗 https://securityonline.info/spacex-launches-next-gen-starlink-satellites-for-faster-global-internet 🎮 Sony เปิดตัว PlayStation 5 Pro Sony เปิดตัวเครื่องเล่นเกม PlayStation 5 Pro ที่มาพร้อมประสิทธิภาพกราฟิกสูงขึ้น รองรับการเล่นเกม 8K และมีระบบ Ray Tracing ที่สมจริงกว่าเดิม จุดขายคือการใช้ชิปใหม่ที่ทำให้เฟรมเรตเสถียรขึ้นแม้ในเกมที่ใช้กราฟิกหนักๆ นักวิเคราะห์เชื่อว่า PS5 Pro จะช่วยดึงดูดนักเล่นเกมที่ต้องการประสบการณ์ภาพสมจริงและเป็นการต่อยอดความสำเร็จของ PS5 รุ่นปัจจุบัน 🔗 https://securityonline.info/sony-unveils-playstation-5-pro-with-8k-gaming-and-ray-tracing 🏥 WHO เตือนการระบาดของโรคใหม่ องค์การอนามัยโลก (WHO) ออกประกาศเตือนเกี่ยวกับการระบาดของโรคใหม่ที่มีลักษณะคล้ายไข้หวัดใหญ่แต่แพร่กระจายเร็วกว่า โดยพบผู้ติดเชื้อในหลายประเทศแล้ว และกำลังเร่งตรวจสอบสายพันธุ์เพื่อหาวิธีควบคุมการแพร่ระบาด WHO แนะนำให้ประเทศต่างๆ เตรียมมาตรการรับมือและเพิ่มการตรวจสอบในสนามบินและด่านชายแดนเพื่อป้องกันการแพร่กระจาย ​​​​​​​🔗 https://securityonline.info/who-issues-warning-on-new-fast-spreading-flu-like-disease
    0 ความคิดเห็น 0 การแบ่งปัน 617 มุมมอง 0 รีวิว
  • มัลแวร์ WhatsApp Worm: ล่อด้วย “View Once” ปลอม

    นักวิจัยจาก Sophos รายงานการโจมตีที่ซับซ้อนในบราซิล โดยผู้โจมตีส่งข้อความ WhatsApp ที่ดูเหมือน “View Once” พร้อมไฟล์ ZIP แนบมา เมื่อผู้ใช้เปิดไฟล์นั้น จะพบว่าเป็นสคริปต์ VBS หรือ HTA ที่ทำหน้าที่ดาวน์โหลด payload อันตรายเข้าสู่เครื่องคอมพิวเตอร์

    กลไกการทำงาน
    มัลแวร์ใช้ PowerShell เพื่อดึง payload จากเซิร์ฟเวอร์ควบคุม (C2) โดยในช่วงแรกใช้ IMAP ดึงไฟล์จากบัญชีอีเมลของผู้โจมตี แต่ต่อมาเปลี่ยนเป็นการสื่อสารผ่าน HTTP เพื่อเพิ่มความยืดหยุ่น Payload ที่สองจะใช้ Selenium และ WPPConnect library เพื่อ ขโมย session ของ WhatsApp Web และรายชื่อผู้ติดต่อ จากนั้นแพร่กระจายไฟล์ ZIP อันตรายไปยังเหยื่อรายใหม่

    การติดตั้ง Astaroth Banking Trojan
    ในขั้นตอนต่อมา มัลแวร์จะปล่อยไฟล์ MSI ที่ติดตั้ง Astaroth Banking Trojan ซึ่งมีความสามารถในการ:
    เขียนไฟล์หลายตัวลงดิสก์
    สร้าง registry key เพื่อคงอยู่ในระบบ
    รันสคริปต์ AutoIt ที่ปลอมเป็นไฟล์ log

    เมื่อฝังตัวสำเร็จ มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ C2 เพื่อขโมยข้อมูลทางการเงินและข้อมูลผู้ใช้ต่อไป

    ผลกระทบและความเสี่ยง
    แคมเปญนี้มีชื่อว่า STAC3150 และเริ่มต้นตั้งแต่กันยายน 2025 โดยมีผู้ใช้มากกว่า 250 รายในบราซิลที่ได้รับผลกระทบ การโจมตีรูปแบบนี้อันตรายมากเพราะใช้ความเชื่อใจของผู้ใช้ต่อ WhatsApp และฟีเจอร์ “View Once” ที่ควรจะปลอดภัย

    สรุปสาระสำคัญและคำเตือน
    วิธีการโจมตี
    ใช้ข้อความ “View Once” ปลอมใน WhatsApp
    แนบไฟล์ ZIP ที่มี VBS/HTA อันตราย

    กลไกการแพร่กระจาย
    ใช้ PowerShell ดึง payload จาก C2
    ขโมย session WhatsApp Web และรายชื่อผู้ติดต่อ

    การติดตั้ง Astaroth Trojan
    ใช้ไฟล์ MSI ติดตั้งมัลแวร์
    สร้าง persistence ผ่าน registry และ AutoIt script

    คำเตือน
    การเปิดไฟล์ ZIP จาก WhatsApp เสี่ยงต่อการติดมัลแวร์
    Session WhatsApp อาจถูกขโมยและใช้แพร่กระจายต่อ
    ข้อมูลทางการเงินและบัญชีธนาคารเสี่ยงถูกโจรกรรม

    https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan/
    📱 มัลแวร์ WhatsApp Worm: ล่อด้วย “View Once” ปลอม นักวิจัยจาก Sophos รายงานการโจมตีที่ซับซ้อนในบราซิล โดยผู้โจมตีส่งข้อความ WhatsApp ที่ดูเหมือน “View Once” พร้อมไฟล์ ZIP แนบมา เมื่อผู้ใช้เปิดไฟล์นั้น จะพบว่าเป็นสคริปต์ VBS หรือ HTA ที่ทำหน้าที่ดาวน์โหลด payload อันตรายเข้าสู่เครื่องคอมพิวเตอร์ 🧩 กลไกการทำงาน มัลแวร์ใช้ PowerShell เพื่อดึง payload จากเซิร์ฟเวอร์ควบคุม (C2) โดยในช่วงแรกใช้ IMAP ดึงไฟล์จากบัญชีอีเมลของผู้โจมตี แต่ต่อมาเปลี่ยนเป็นการสื่อสารผ่าน HTTP เพื่อเพิ่มความยืดหยุ่น Payload ที่สองจะใช้ Selenium และ WPPConnect library เพื่อ ขโมย session ของ WhatsApp Web และรายชื่อผู้ติดต่อ จากนั้นแพร่กระจายไฟล์ ZIP อันตรายไปยังเหยื่อรายใหม่ 🏦 การติดตั้ง Astaroth Banking Trojan ในขั้นตอนต่อมา มัลแวร์จะปล่อยไฟล์ MSI ที่ติดตั้ง Astaroth Banking Trojan ซึ่งมีความสามารถในการ: 🎗️ เขียนไฟล์หลายตัวลงดิสก์ 🎗️ สร้าง registry key เพื่อคงอยู่ในระบบ 🎗️ รันสคริปต์ AutoIt ที่ปลอมเป็นไฟล์ log เมื่อฝังตัวสำเร็จ มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ C2 เพื่อขโมยข้อมูลทางการเงินและข้อมูลผู้ใช้ต่อไป 🚨 ผลกระทบและความเสี่ยง แคมเปญนี้มีชื่อว่า STAC3150 และเริ่มต้นตั้งแต่กันยายน 2025 โดยมีผู้ใช้มากกว่า 250 รายในบราซิลที่ได้รับผลกระทบ การโจมตีรูปแบบนี้อันตรายมากเพราะใช้ความเชื่อใจของผู้ใช้ต่อ WhatsApp และฟีเจอร์ “View Once” ที่ควรจะปลอดภัย 📌 สรุปสาระสำคัญและคำเตือน ✅ วิธีการโจมตี ➡️ ใช้ข้อความ “View Once” ปลอมใน WhatsApp ➡️ แนบไฟล์ ZIP ที่มี VBS/HTA อันตราย ✅ กลไกการแพร่กระจาย ➡️ ใช้ PowerShell ดึง payload จาก C2 ➡️ ขโมย session WhatsApp Web และรายชื่อผู้ติดต่อ ✅ การติดตั้ง Astaroth Trojan ➡️ ใช้ไฟล์ MSI ติดตั้งมัลแวร์ ➡️ สร้าง persistence ผ่าน registry และ AutoIt script ‼️ คำเตือน ⛔ การเปิดไฟล์ ZIP จาก WhatsApp เสี่ยงต่อการติดมัลแวร์ ⛔ Session WhatsApp อาจถูกขโมยและใช้แพร่กระจายต่อ ⛔ ข้อมูลทางการเงินและบัญชีธนาคารเสี่ยงถูกโจรกรรม https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan/
    SECURITYONLINE.INFO
    Sophisticated WhatsApp Worm Uses Fake "View Once" Lure to Hijack Sessions and Deploy Astaroth Banking Trojan
    Sophos exposed STAC3150, a campaign using fake "View Once" messages to deploy Astaroth banking trojan. The malware hijacks WhatsApp Web sessions via WPPConnect/Selenium for self-propagation.
    0 ความคิดเห็น 0 การแบ่งปัน 246 มุมมอง 0 รีวิว
  • “จับสองวัยรุ่นอังกฤษ โจมตีแรนซัมแวร์ใส่ศูนย์เด็ก Kido — ข้อมูลเด็ก 8,000 คนถูกขโมยและขู่เรียกค่าไถ่”

    ตำรวจนครบาลลอนดอน (Met Police) ได้จับกุมวัยรุ่นชายอายุ 17 ปีสองคนในเมือง Bishop’s Stortford, Hertfordshire เมื่อวันที่ 7 ตุลาคม 2025 จากข้อหาการใช้คอมพิวเตอร์ในทางมิชอบและการแบล็กเมล์ หลังจากเกิดเหตุโจมตีแรนซัมแวร์ต่อเครือข่ายศูนย์เด็ก Kido ซึ่งมีสาขาทั่วลอนดอน

    กลุ่มแฮกเกอร์ที่เรียกตัวเองว่า “Radiant” ได้อ้างความรับผิดชอบในการโจมตี โดยสามารถเข้าถึงข้อมูลส่วนตัวของเด็กกว่า 8,000 คนและครอบครัวผ่านซอฟต์แวร์ Famly ที่ศูนย์เด็กใช้ในการจัดการข้อมูล แม้ Famly จะยืนยันว่าโครงสร้างพื้นฐานของตนไม่ถูกเจาะ แต่การเข้าถึงผ่านบัญชีผู้ใช้ก็เพียงพอให้ Radiant ขโมยข้อมูลสำคัญ เช่น ชื่อ ที่อยู่ รูปถ่าย ข้อมูลติดต่อของผู้ปกครอง และบันทึกทางการแพทย์ที่เป็นความลับ

    Radiant ได้เรียกร้องค่าไถ่ประมาณ £600,000 เป็น Bitcoin และใช้วิธีการกดดันที่รุนแรง เช่น โทรหาผู้ปกครองโดยตรง และโพสต์ภาพเด็กบางคนลงใน dark web เพื่อบีบให้ศูนย์เด็กจ่ายเงิน อย่างไรก็ตาม กลุ่มนี้กลับได้รับเสียงประณามอย่างหนัก แม้แต่จากแฮกเกอร์ด้วยกัน จนสุดท้าย Radiant ได้เบลอภาพและประกาศลบข้อมูลทั้งหมดเมื่อวันที่ 2 ตุลาคม

    ตำรวจ Met ยืนยันว่ากำลังดำเนินการสอบสวนอย่างจริงจัง โดย Will Lyne หัวหน้าฝ่ายอาชญากรรมไซเบอร์กล่าวว่า “นี่เป็นก้าวสำคัญในการนำผู้กระทำผิดเข้าสู่กระบวนการยุติธรรม” ขณะที่ศูนย์เด็ก Kido ก็ออกแถลงการณ์ขอบคุณการดำเนินการของตำรวจ

    เหตุการณ์นี้สะท้อนถึงความเปราะบางของภาคการศึกษา โดยเฉพาะศูนย์เด็กและโรงเรียนที่มักมีงบประมาณด้าน IT จำกัด ทำให้ตกเป็นเป้าหมายของแรนซัมแวร์บ่อยครั้ง รายงานจาก Sophos และ AtlastVPN เคยระบุว่า 80% ของผู้ให้บริการการศึกษาระดับต้นเคยถูกโจมตีด้วยแรนซัมแวร์ภายในหนึ่งปี

    ข้อมูลสำคัญจากข่าว
    ตำรวจ Met จับกุมวัยรุ่นชายสองคนจากข้อหาใช้คอมพิวเตอร์ในทางมิชอบและแบล็กเมล์
    เหตุโจมตีเกิดขึ้นกับศูนย์เด็ก Kido ซึ่งมีข้อมูลเด็กกว่า 8,000 คนถูกขโมย
    ข้อมูลที่ถูกขโมยรวมถึงชื่อ ที่อยู่ รูปถ่าย และบันทึกทางการแพทย์
    กลุ่มแฮกเกอร์ Radiant เรียกร้องค่าไถ่ £600,000 เป็น Bitcoin
    Radiant โทรหาผู้ปกครองและโพสต์ภาพเด็กใน dark web เพื่อกดดัน
    หลังถูกประณาม กลุ่ม Radiant เบลอภาพและประกาศลบข้อมูล
    ตำรวจ Met ยืนยันดำเนินการสอบสวนอย่างจริงจัง
    ศูนย์เด็ก Kido ขอบคุณการดำเนินการของตำรวจ

    ข้อมูลเสริมจากภายนอก
    Famly เป็นซอฟต์แวร์จัดการศูนย์เด็กที่ใช้กันแพร่หลายในยุโรป
    ข้อมูลเด็กเป็นเป้าหมายของแฮกเกอร์ เพราะมีประวัติเครดิตสะอาดและยากต่อการตรวจพบ
    การโจมตีแรนซัมแวร์ในภาคการศึกษามักเกิดจาก phishing และการตั้งค่าความปลอดภัยต่ำ
    กลุ่มแฮกเกอร์วัยรุ่น เช่น Lapsus$ และ Scattered Spider เคยโจมตีองค์กรใหญ่หลายแห่ง
    การโจมตีข้อมูลเด็กถือเป็น “จุดต่ำสุดใหม่” ของอาชญากรรมไซเบอร์

    https://hackread.com/uk-police-arrest-teens-kido-nursery-ransomware-attack/
    🚨 “จับสองวัยรุ่นอังกฤษ โจมตีแรนซัมแวร์ใส่ศูนย์เด็ก Kido — ข้อมูลเด็ก 8,000 คนถูกขโมยและขู่เรียกค่าไถ่” ตำรวจนครบาลลอนดอน (Met Police) ได้จับกุมวัยรุ่นชายอายุ 17 ปีสองคนในเมือง Bishop’s Stortford, Hertfordshire เมื่อวันที่ 7 ตุลาคม 2025 จากข้อหาการใช้คอมพิวเตอร์ในทางมิชอบและการแบล็กเมล์ หลังจากเกิดเหตุโจมตีแรนซัมแวร์ต่อเครือข่ายศูนย์เด็ก Kido ซึ่งมีสาขาทั่วลอนดอน กลุ่มแฮกเกอร์ที่เรียกตัวเองว่า “Radiant” ได้อ้างความรับผิดชอบในการโจมตี โดยสามารถเข้าถึงข้อมูลส่วนตัวของเด็กกว่า 8,000 คนและครอบครัวผ่านซอฟต์แวร์ Famly ที่ศูนย์เด็กใช้ในการจัดการข้อมูล แม้ Famly จะยืนยันว่าโครงสร้างพื้นฐานของตนไม่ถูกเจาะ แต่การเข้าถึงผ่านบัญชีผู้ใช้ก็เพียงพอให้ Radiant ขโมยข้อมูลสำคัญ เช่น ชื่อ ที่อยู่ รูปถ่าย ข้อมูลติดต่อของผู้ปกครอง และบันทึกทางการแพทย์ที่เป็นความลับ Radiant ได้เรียกร้องค่าไถ่ประมาณ £600,000 เป็น Bitcoin และใช้วิธีการกดดันที่รุนแรง เช่น โทรหาผู้ปกครองโดยตรง และโพสต์ภาพเด็กบางคนลงใน dark web เพื่อบีบให้ศูนย์เด็กจ่ายเงิน อย่างไรก็ตาม กลุ่มนี้กลับได้รับเสียงประณามอย่างหนัก แม้แต่จากแฮกเกอร์ด้วยกัน จนสุดท้าย Radiant ได้เบลอภาพและประกาศลบข้อมูลทั้งหมดเมื่อวันที่ 2 ตุลาคม ตำรวจ Met ยืนยันว่ากำลังดำเนินการสอบสวนอย่างจริงจัง โดย Will Lyne หัวหน้าฝ่ายอาชญากรรมไซเบอร์กล่าวว่า “นี่เป็นก้าวสำคัญในการนำผู้กระทำผิดเข้าสู่กระบวนการยุติธรรม” ขณะที่ศูนย์เด็ก Kido ก็ออกแถลงการณ์ขอบคุณการดำเนินการของตำรวจ เหตุการณ์นี้สะท้อนถึงความเปราะบางของภาคการศึกษา โดยเฉพาะศูนย์เด็กและโรงเรียนที่มักมีงบประมาณด้าน IT จำกัด ทำให้ตกเป็นเป้าหมายของแรนซัมแวร์บ่อยครั้ง รายงานจาก Sophos และ AtlastVPN เคยระบุว่า 80% ของผู้ให้บริการการศึกษาระดับต้นเคยถูกโจมตีด้วยแรนซัมแวร์ภายในหนึ่งปี ✅ ข้อมูลสำคัญจากข่าว ➡️ ตำรวจ Met จับกุมวัยรุ่นชายสองคนจากข้อหาใช้คอมพิวเตอร์ในทางมิชอบและแบล็กเมล์ ➡️ เหตุโจมตีเกิดขึ้นกับศูนย์เด็ก Kido ซึ่งมีข้อมูลเด็กกว่า 8,000 คนถูกขโมย ➡️ ข้อมูลที่ถูกขโมยรวมถึงชื่อ ที่อยู่ รูปถ่าย และบันทึกทางการแพทย์ ➡️ กลุ่มแฮกเกอร์ Radiant เรียกร้องค่าไถ่ £600,000 เป็น Bitcoin ➡️ Radiant โทรหาผู้ปกครองและโพสต์ภาพเด็กใน dark web เพื่อกดดัน ➡️ หลังถูกประณาม กลุ่ม Radiant เบลอภาพและประกาศลบข้อมูล ➡️ ตำรวจ Met ยืนยันดำเนินการสอบสวนอย่างจริงจัง ➡️ ศูนย์เด็ก Kido ขอบคุณการดำเนินการของตำรวจ ✅ ข้อมูลเสริมจากภายนอก ➡️ Famly เป็นซอฟต์แวร์จัดการศูนย์เด็กที่ใช้กันแพร่หลายในยุโรป ➡️ ข้อมูลเด็กเป็นเป้าหมายของแฮกเกอร์ เพราะมีประวัติเครดิตสะอาดและยากต่อการตรวจพบ ➡️ การโจมตีแรนซัมแวร์ในภาคการศึกษามักเกิดจาก phishing และการตั้งค่าความปลอดภัยต่ำ ➡️ กลุ่มแฮกเกอร์วัยรุ่น เช่น Lapsus$ และ Scattered Spider เคยโจมตีองค์กรใหญ่หลายแห่ง ➡️ การโจมตีข้อมูลเด็กถือเป็น “จุดต่ำสุดใหม่” ของอาชญากรรมไซเบอร์ https://hackread.com/uk-police-arrest-teens-kido-nursery-ransomware-attack/
    HACKREAD.COM
    UK Police Arrest Two Teens Over Kido Nursery Ransomware Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 489 มุมมอง 0 รีวิว
  • เมื่อ CISO กลายเป็นแพะรับบาปหลังเหตุการณ์ ransomware

    ลองจินตนาการว่าคุณเป็น CISO ที่ทำงานอย่างหนักเพื่อป้องกันภัยไซเบอร์ แต่วันหนึ่งบริษัทของคุณโดนโจมตีด้วย ransomware และแม้คุณจะทำตามแผนรับมือทุกขั้นตอน คุณก็ยังถูกปลดออกจากตำแหน่ง

    นี่คือสิ่งที่เกิดขึ้นจริงในองค์กรจำนวนมาก จากรายงานของ Sophos พบว่า 25% ของ CISO ถูกเปลี่ยนตัวหลังเกิดเหตุการณ์ ransomware โดยไม่จำเป็นต้องเป็นความผิดของพวกเขาโดยตรง

    ผู้เชี่ยวชาญชี้ว่า การปลด CISO มักเกิดจากแรงกดดันของบอร์ดบริหารที่ต้องการ “รีเซ็ตภาพลักษณ์” มากกว่าการวิเคราะห์เชิงกลยุทธ์ บางครั้ง CISO ถูกปลดแม้ระบบตรวจจับทำงานดี แผนรับมือถูกดำเนินการครบ และการกู้คืนข้อมูลอยู่ใน SLA

    ยิ่งไปกว่านั้น บางองค์กรยังไม่ให้ CISO เข้าร่วมประชุมสำคัญ เพราะกลัวว่าจะ “ขัดขวางธุรกิจ” ซึ่งทำให้การตัดสินใจด้านความปลอดภัยถูกละเลย และนำไปสู่ช่องโหว่ที่ถูกโจมตีในภายหลัง

    ข้อมูลจากรายงานข่าวและการวิเคราะห์
    25% ของ CISO ถูกเปลี่ยนตัวหลังเกิดเหตุการณ์ ransomware
    การปลด CISO มักเกิดจากแรงกดดันของบอร์ด ไม่ใช่ความผิดโดยตรง
    หากแผนรับมือทำงานดี การปลดอาจส่งสัญญาณผิดภายในองค์กร
    ช่องโหว่ที่ถูกโจมตีมักเป็นช่องที่ “รู้ว่ามี” แต่ไม่ได้รับการแก้ไข
    40% ของผู้ตอบแบบสอบถามยอมรับว่าโจมตีมาจากช่องโหว่ที่รู้แต่ไม่ได้จัดการ
    สาเหตุหลักของ ransomware คือช่องโหว่ (32%) และ credential ที่ถูกขโมย (23%)
    อีเมลและ phishing ยังเป็นช่องทางโจมตีหลัก (รวมกัน 37%)
    บาง CISO ลาออกเองเพราะความเครียดและความขัดแย้งหลังเหตุการณ์
    การเปรียบเทียบ CISO กับ “นักดับเพลิง” ชี้ว่าพวกเขาคือผู้รับมือ ไม่ใช่ต้นเหตุ
    การไม่ให้ CISO เข้าร่วมประชุมสำคัญทำให้ความปลอดภัยถูกละเลย

    ข้อมูลเสริมจากภายนอก
    รายงาน Sophos ปี 2025 สำรวจจาก 3,400 ผู้บริหาร IT ใน 17 ประเทศ
    41% ของทีมที่ถูกโจมตีมีความเครียดสูง และ 31% มีการลาหยุดจากปัญหาสุขภาพจิต
    ค่าใช้จ่ายในการกู้คืนข้อมูลเฉลี่ยอยู่ที่ $1.53M (ไม่รวมค่าไถ่)
    53% ขององค์กรสามารถกู้คืนได้ภายใน 1 สัปดาห์
    การเจรจาค่าไถ่ลดลง โดยค่าเฉลี่ยการจ่ายจริงอยู่ที่ $1M
    การขาด segmentation และการไม่ทำ tabletop exercise เป็นสาเหตุที่ทำให้ CISO ถูกปลด

    https://www.csoonline.com/article/4040156/25-of-security-leaders-replaced-after-ransomware-attack.html
    🧯 เมื่อ CISO กลายเป็นแพะรับบาปหลังเหตุการณ์ ransomware ลองจินตนาการว่าคุณเป็น CISO ที่ทำงานอย่างหนักเพื่อป้องกันภัยไซเบอร์ แต่วันหนึ่งบริษัทของคุณโดนโจมตีด้วย ransomware และแม้คุณจะทำตามแผนรับมือทุกขั้นตอน คุณก็ยังถูกปลดออกจากตำแหน่ง นี่คือสิ่งที่เกิดขึ้นจริงในองค์กรจำนวนมาก จากรายงานของ Sophos พบว่า 25% ของ CISO ถูกเปลี่ยนตัวหลังเกิดเหตุการณ์ ransomware โดยไม่จำเป็นต้องเป็นความผิดของพวกเขาโดยตรง ผู้เชี่ยวชาญชี้ว่า การปลด CISO มักเกิดจากแรงกดดันของบอร์ดบริหารที่ต้องการ “รีเซ็ตภาพลักษณ์” มากกว่าการวิเคราะห์เชิงกลยุทธ์ บางครั้ง CISO ถูกปลดแม้ระบบตรวจจับทำงานดี แผนรับมือถูกดำเนินการครบ และการกู้คืนข้อมูลอยู่ใน SLA ยิ่งไปกว่านั้น บางองค์กรยังไม่ให้ CISO เข้าร่วมประชุมสำคัญ เพราะกลัวว่าจะ “ขัดขวางธุรกิจ” ซึ่งทำให้การตัดสินใจด้านความปลอดภัยถูกละเลย และนำไปสู่ช่องโหว่ที่ถูกโจมตีในภายหลัง ✅ ข้อมูลจากรายงานข่าวและการวิเคราะห์ ➡️ 25% ของ CISO ถูกเปลี่ยนตัวหลังเกิดเหตุการณ์ ransomware ➡️ การปลด CISO มักเกิดจากแรงกดดันของบอร์ด ไม่ใช่ความผิดโดยตรง ➡️ หากแผนรับมือทำงานดี การปลดอาจส่งสัญญาณผิดภายในองค์กร ➡️ ช่องโหว่ที่ถูกโจมตีมักเป็นช่องที่ “รู้ว่ามี” แต่ไม่ได้รับการแก้ไข ➡️ 40% ของผู้ตอบแบบสอบถามยอมรับว่าโจมตีมาจากช่องโหว่ที่รู้แต่ไม่ได้จัดการ ➡️ สาเหตุหลักของ ransomware คือช่องโหว่ (32%) และ credential ที่ถูกขโมย (23%) ➡️ อีเมลและ phishing ยังเป็นช่องทางโจมตีหลัก (รวมกัน 37%) ➡️ บาง CISO ลาออกเองเพราะความเครียดและความขัดแย้งหลังเหตุการณ์ ➡️ การเปรียบเทียบ CISO กับ “นักดับเพลิง” ชี้ว่าพวกเขาคือผู้รับมือ ไม่ใช่ต้นเหตุ ➡️ การไม่ให้ CISO เข้าร่วมประชุมสำคัญทำให้ความปลอดภัยถูกละเลย ✅ ข้อมูลเสริมจากภายนอก ➡️ รายงาน Sophos ปี 2025 สำรวจจาก 3,400 ผู้บริหาร IT ใน 17 ประเทศ ➡️ 41% ของทีมที่ถูกโจมตีมีความเครียดสูง และ 31% มีการลาหยุดจากปัญหาสุขภาพจิต ➡️ ค่าใช้จ่ายในการกู้คืนข้อมูลเฉลี่ยอยู่ที่ $1.53M (ไม่รวมค่าไถ่) ➡️ 53% ขององค์กรสามารถกู้คืนได้ภายใน 1 สัปดาห์ ➡️ การเจรจาค่าไถ่ลดลง โดยค่าเฉลี่ยการจ่ายจริงอยู่ที่ $1M ➡️ การขาด segmentation และการไม่ทำ tabletop exercise เป็นสาเหตุที่ทำให้ CISO ถูกปลด https://www.csoonline.com/article/4040156/25-of-security-leaders-replaced-after-ransomware-attack.html
    WWW.CSOONLINE.COM
    25% of security leaders replaced after ransomware attack
    In a perfect world, such things would happen only when the CISO made explicit errors. In the corporate world, though, scapegoating is tradition.
    0 ความคิดเห็น 0 การแบ่งปัน 428 มุมมอง 0 รีวิว
  • เรื่องเล่าจากแนวรบความปลอดภัย: ทำไมองค์กรยุคใหม่ถึงหันมาใช้ MDR แทนการสร้าง SOC เอง?

    เมื่อองค์กรเจอกับภัยคุกคามไซเบอร์ที่ซับซ้อน, การขาดแคลนบุคลากร, และแรงกดดันด้านกฎหมาย — การตั้ง Security Operation Center (SOC) เองกลายเป็นเรื่องยากเกินไป จึงเกิดตลาด MDR ขึ้นเพื่อให้บริษัทผู้เชี่ยวชาญเข้ามาดูแลเต็มระบบตลอด 24 ชั่วโมง

    8 แนวโน้มหลักที่กำลังเปลี่ยนตลาด MDR

    ช่องว่างทักษะเร่งดีมานด์ผู้เชี่ยวชาญภายนอก
    ขาดบุคลากรด้านไซเบอร์ทั่วโลก ทำให้องค์กรต้องพึ่ง MDR เพื่อเฝ้าระวังตลอด 24/7 และรับมือภัยคุกคามแบบมืออาชีพ

    การแปลงสภาพดิจิทัลทำให้พื้นผิวโจมตีซับซ้อนขึ้น
    การทำงานแบบ hybrid, cloud-native, และการใช้ IoT ทำให้ระบบยากต่อการปกป้อง จึงต้องใช้ MDR ที่ปรับขนาดได้และมีผู้เชี่ยวชาญดูแล

    กฎเกณฑ์ด้านความเป็นส่วนตัวผลักดันธุรกิจเล็กเข้าสู่ MDR
    เช่น GDPR, CCPA และ NIS2 บีบให้องค์กรต้องตรวจจับและตอบสนองได้รวดเร็ว — แม้จะไม่มีทีม SOC ภายใน

    การรวม MDR เข้ากับ Zero Trust และ XDR
    สร้างโซลูชันที่ครอบคลุม endpoint, identity, cloud และ network แบบบูรณาการ พร้อมความสามารถในการตอบสนองเชิงบริบท

    การเปลี่ยนผ่านสู่ MDR ที่สร้างบนระบบ Cloud-native
    แทบทุก MDR ยุคใหม่เป็น SaaS ติดตั้งง่าย, ขยายตัวเร็ว, ทำงานร่วมกับ DevOps และ cloud provider ได้ดี เช่น AWS, Azure, GCP

    แนวโน้มใช้ TDIR (Threat Detection, Investigation, Response)
    แทนที่จะใช้ XDR แบบเน้น endpoint อย่างเดียว TDIR ให้ภาพรวมทุก stack และตอบสนองภัยในทุกมิติ

    AI/ML เข้ามาช่วยเพิ่มความแม่นและลดงานหนัก
    ใช้ machine learning ตรวจจับพฤติกรรมแปลก, ลด false positives, ช่วย analyst ตัดสินใจ และจัดลำดับความสำคัญของเหตุการณ์

    ตลาดเริ่มรวมตัวเพื่อสร้างโซลูชันแบบ End-to-End
    มีดีลควบรวมใหญ่ เช่น Sophos ซื้อ Secureworks, Zscaler ซื้อ Red Canary เพื่อสร้างแพลตฟอร์มที่ครอบคลุม endpoint, cloud, identity และ OT

    https://www.csoonline.com/article/4022854/8-trends-transforming-the-mdr-market-today.html
    🎙️ เรื่องเล่าจากแนวรบความปลอดภัย: ทำไมองค์กรยุคใหม่ถึงหันมาใช้ MDR แทนการสร้าง SOC เอง? เมื่อองค์กรเจอกับภัยคุกคามไซเบอร์ที่ซับซ้อน, การขาดแคลนบุคลากร, และแรงกดดันด้านกฎหมาย — การตั้ง Security Operation Center (SOC) เองกลายเป็นเรื่องยากเกินไป จึงเกิดตลาด MDR ขึ้นเพื่อให้บริษัทผู้เชี่ยวชาญเข้ามาดูแลเต็มระบบตลอด 24 ชั่วโมง 🔑 8 แนวโน้มหลักที่กำลังเปลี่ยนตลาด MDR ✅ ช่องว่างทักษะเร่งดีมานด์ผู้เชี่ยวชาญภายนอก ➡️ ขาดบุคลากรด้านไซเบอร์ทั่วโลก ทำให้องค์กรต้องพึ่ง MDR เพื่อเฝ้าระวังตลอด 24/7 และรับมือภัยคุกคามแบบมืออาชีพ ✅ การแปลงสภาพดิจิทัลทำให้พื้นผิวโจมตีซับซ้อนขึ้น ➡️ การทำงานแบบ hybrid, cloud-native, และการใช้ IoT ทำให้ระบบยากต่อการปกป้อง จึงต้องใช้ MDR ที่ปรับขนาดได้และมีผู้เชี่ยวชาญดูแล ✅ กฎเกณฑ์ด้านความเป็นส่วนตัวผลักดันธุรกิจเล็กเข้าสู่ MDR ➡️ เช่น GDPR, CCPA และ NIS2 บีบให้องค์กรต้องตรวจจับและตอบสนองได้รวดเร็ว — แม้จะไม่มีทีม SOC ภายใน ✅ การรวม MDR เข้ากับ Zero Trust และ XDR ➡️ สร้างโซลูชันที่ครอบคลุม endpoint, identity, cloud และ network แบบบูรณาการ พร้อมความสามารถในการตอบสนองเชิงบริบท ✅ การเปลี่ยนผ่านสู่ MDR ที่สร้างบนระบบ Cloud-native ➡️ แทบทุก MDR ยุคใหม่เป็น SaaS ติดตั้งง่าย, ขยายตัวเร็ว, ทำงานร่วมกับ DevOps และ cloud provider ได้ดี เช่น AWS, Azure, GCP ✅ แนวโน้มใช้ TDIR (Threat Detection, Investigation, Response) ➡️ แทนที่จะใช้ XDR แบบเน้น endpoint อย่างเดียว TDIR ให้ภาพรวมทุก stack และตอบสนองภัยในทุกมิติ ✅ AI/ML เข้ามาช่วยเพิ่มความแม่นและลดงานหนัก ➡️ ใช้ machine learning ตรวจจับพฤติกรรมแปลก, ลด false positives, ช่วย analyst ตัดสินใจ และจัดลำดับความสำคัญของเหตุการณ์ ✅ ตลาดเริ่มรวมตัวเพื่อสร้างโซลูชันแบบ End-to-End ➡️ มีดีลควบรวมใหญ่ เช่น Sophos ซื้อ Secureworks, Zscaler ซื้อ Red Canary เพื่อสร้างแพลตฟอร์มที่ครอบคลุม endpoint, cloud, identity และ OT https://www.csoonline.com/article/4022854/8-trends-transforming-the-mdr-market-today.html
    WWW.CSOONLINE.COM
    8 trends transforming the MDR market today
    Skills gaps, increased regulatory pressures, and digital transformation are just a few of the factors pushing the growth of burgeoning managed detection and response (MDR) market.
    0 ความคิดเห็น 0 การแบ่งปัน 410 มุมมอง 0 รีวิว
  • Huntress ได้ขยายความสามารถของ Identity Threat Detection and Response (ITDR) เพื่อป้องกันการโจรกรรมข้อมูลประจำตัวและการโจมตีแบบ Business Email Compromise (BEC) โดยเพิ่มฟีเจอร์ Unwanted Access ที่ช่วยตรวจจับพฤติกรรมการเข้าสู่ระบบที่ผิดปกติ เช่น การใช้ VPN ที่ไม่คาดคิด หรือการเดินทางที่เป็นไปไม่ได้

    นอกจากนี้ Huntress ยังเพิ่มระบบตรวจจับ Rogue Applications ซึ่งช่วยวิเคราะห์แอปพลิเคชันที่ใช้ OAuth เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต โดยระบบนี้สามารถตรวจจับแอปพลิเคชันที่มีสิทธิ์มากเกินไป หรือมีพฤติกรรมที่น่าสงสัย และให้คำแนะนำในการลบแอปพลิเคชันที่เป็นอันตราย

    Huntress ยังเปิดตัว Shadow Workflows ซึ่งช่วยป้องกันการตั้งค่ากฎการส่งต่ออีเมลที่เป็นอันตราย และประกาศความพร้อมใช้งานของ Managed SIEM ที่มีการรวมระบบรักษาความปลอดภัยจากแบรนด์ชั้นนำกว่า 20 ราย เช่น 1Password, Fortinet, Palo Alto Networks, Sophos และ LastPass

    การเพิ่มฟีเจอร์ Unwanted Access
    - ตรวจจับพฤติกรรมการเข้าสู่ระบบที่ผิดปกติ เช่น VPN ที่ไม่คาดคิด
    - แยกบัญชีที่ถูกบุกรุกออกจากระบบแบบเรียลไทม์

    ระบบตรวจจับ Rogue Applications
    - วิเคราะห์แอปพลิเคชันที่ใช้ OAuth เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
    - ตรวจจับแอปพลิเคชันที่มีสิทธิ์มากเกินไปและให้คำแนะนำในการลบ

    การเปิดตัว Shadow Workflows
    - ป้องกันการตั้งค่ากฎการส่งต่ออีเมลที่เป็นอันตราย
    - ลดความเสี่ยงจากการโจมตีแบบ BEC

    Managed SIEM พร้อมใช้งาน
    - รวมระบบรักษาความปลอดภัยจากแบรนด์ชั้นนำกว่า 20 ราย
    - ช่วยให้การตรวจจับภัยคุกคามมีประสิทธิภาพมากขึ้น

    https://www.csoonline.com/article/3972409/huntress-expands-itdr-capabilities-to-combat-credential-theft-and-bec.html
    Huntress ได้ขยายความสามารถของ Identity Threat Detection and Response (ITDR) เพื่อป้องกันการโจรกรรมข้อมูลประจำตัวและการโจมตีแบบ Business Email Compromise (BEC) โดยเพิ่มฟีเจอร์ Unwanted Access ที่ช่วยตรวจจับพฤติกรรมการเข้าสู่ระบบที่ผิดปกติ เช่น การใช้ VPN ที่ไม่คาดคิด หรือการเดินทางที่เป็นไปไม่ได้ นอกจากนี้ Huntress ยังเพิ่มระบบตรวจจับ Rogue Applications ซึ่งช่วยวิเคราะห์แอปพลิเคชันที่ใช้ OAuth เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต โดยระบบนี้สามารถตรวจจับแอปพลิเคชันที่มีสิทธิ์มากเกินไป หรือมีพฤติกรรมที่น่าสงสัย และให้คำแนะนำในการลบแอปพลิเคชันที่เป็นอันตราย Huntress ยังเปิดตัว Shadow Workflows ซึ่งช่วยป้องกันการตั้งค่ากฎการส่งต่ออีเมลที่เป็นอันตราย และประกาศความพร้อมใช้งานของ Managed SIEM ที่มีการรวมระบบรักษาความปลอดภัยจากแบรนด์ชั้นนำกว่า 20 ราย เช่น 1Password, Fortinet, Palo Alto Networks, Sophos และ LastPass ✅ การเพิ่มฟีเจอร์ Unwanted Access - ตรวจจับพฤติกรรมการเข้าสู่ระบบที่ผิดปกติ เช่น VPN ที่ไม่คาดคิด - แยกบัญชีที่ถูกบุกรุกออกจากระบบแบบเรียลไทม์ ✅ ระบบตรวจจับ Rogue Applications - วิเคราะห์แอปพลิเคชันที่ใช้ OAuth เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต - ตรวจจับแอปพลิเคชันที่มีสิทธิ์มากเกินไปและให้คำแนะนำในการลบ ✅ การเปิดตัว Shadow Workflows - ป้องกันการตั้งค่ากฎการส่งต่ออีเมลที่เป็นอันตราย - ลดความเสี่ยงจากการโจมตีแบบ BEC ✅ Managed SIEM พร้อมใช้งาน - รวมระบบรักษาความปลอดภัยจากแบรนด์ชั้นนำกว่า 20 ราย - ช่วยให้การตรวจจับภัยคุกคามมีประสิทธิภาพมากขึ้น https://www.csoonline.com/article/3972409/huntress-expands-itdr-capabilities-to-combat-credential-theft-and-bec.html
    WWW.CSOONLINE.COM
    Huntress expands ITDR capabilities to combat credential theft and BEC
    The identity-based improvements target rogue applications, credential theft, and BEC attacks while fully managed SIEM adds to Huntress’ SOC workflows.
    0 ความคิดเห็น 0 การแบ่งปัน 431 มุมมอง 0 รีวิว
  • Sophos ได้เปิดเผยรายงานเกี่ยวกับการโจมตีทางไซเบอร์ที่เพิ่มขึ้น โดยเฉพาะการโจมตีที่มุ่งเป้าไปยังอุปกรณ์เครือข่าย เช่น firewalls, VPNs และ routers ซึ่งกลายเป็นจุดเริ่มต้นของการบุกรุกเครือข่ายองค์กร โดยการโจมตีเหล่านี้คิดเป็นเกือบ 30% ของการบุกรุกทั้งหมดในรายงานประจำปีของ Sophos และ ransomware ยังคงเป็นประเภทการโจมตีที่ได้รับความนิยมมากที่สุด

    อุปกรณ์เครือข่ายเป็นจุดเริ่มต้นของการบุกรุกเครือข่าย
    - การโจมตีผ่าน VPNs คิดเป็น 25% ของการบุกรุกทั้งหมด
    - การโจมตีด้วย ransomware คิดเป็น 90% ของกรณีที่เกิดขึ้นในองค์กรขนาดกลาง

    การโจมตีทางไซเบอร์มีการพัฒนาอย่างต่อเนื่อง
    - ผู้โจมตีใช้เทคนิค social engineering เพื่อเก็บข้อมูล credentials
    - AI ช่วยให้การโจมตี phishing มีความซับซ้อนและรวดเร็วมากขึ้น

    อุปกรณ์ที่หมดอายุการใช้งาน (EOL) เป็นปัจจัยเสี่ยงสำคัญ
    - อุปกรณ์เหล่านี้มักไม่ได้รับการอัปเดตและกลายเป็นช่องโหว่ที่ง่ายต่อการโจมตี

    การเปลี่ยนแปลงในกลยุทธ์ของผู้โจมตี
    - ผู้โจมตีไม่จำเป็นต้องใช้มัลแวร์ที่ซับซ้อน แต่สามารถใช้ระบบขององค์กรเองเพื่อโจมตี

    https://www.techradar.com/pro/security/hackers-are-hitting-firewalls-and-vpns-to-breach-businesses
    Sophos ได้เปิดเผยรายงานเกี่ยวกับการโจมตีทางไซเบอร์ที่เพิ่มขึ้น โดยเฉพาะการโจมตีที่มุ่งเป้าไปยังอุปกรณ์เครือข่าย เช่น firewalls, VPNs และ routers ซึ่งกลายเป็นจุดเริ่มต้นของการบุกรุกเครือข่ายองค์กร โดยการโจมตีเหล่านี้คิดเป็นเกือบ 30% ของการบุกรุกทั้งหมดในรายงานประจำปีของ Sophos และ ransomware ยังคงเป็นประเภทการโจมตีที่ได้รับความนิยมมากที่สุด ✅ อุปกรณ์เครือข่ายเป็นจุดเริ่มต้นของการบุกรุกเครือข่าย - การโจมตีผ่าน VPNs คิดเป็น 25% ของการบุกรุกทั้งหมด - การโจมตีด้วย ransomware คิดเป็น 90% ของกรณีที่เกิดขึ้นในองค์กรขนาดกลาง ✅ การโจมตีทางไซเบอร์มีการพัฒนาอย่างต่อเนื่อง - ผู้โจมตีใช้เทคนิค social engineering เพื่อเก็บข้อมูล credentials - AI ช่วยให้การโจมตี phishing มีความซับซ้อนและรวดเร็วมากขึ้น ✅ อุปกรณ์ที่หมดอายุการใช้งาน (EOL) เป็นปัจจัยเสี่ยงสำคัญ - อุปกรณ์เหล่านี้มักไม่ได้รับการอัปเดตและกลายเป็นช่องโหว่ที่ง่ายต่อการโจมตี ✅ การเปลี่ยนแปลงในกลยุทธ์ของผู้โจมตี - ผู้โจมตีไม่จำเป็นต้องใช้มัลแวร์ที่ซับซ้อน แต่สามารถใช้ระบบขององค์กรเองเพื่อโจมตี https://www.techradar.com/pro/security/hackers-are-hitting-firewalls-and-vpns-to-breach-businesses
    WWW.TECHRADAR.COM
    Hackers are hitting firewalls and VPNs to breach businesses
    Network edge devices are a key point of entry for attackers
    0 ความคิดเห็น 0 การแบ่งปัน 380 มุมมอง 0 รีวิว
  • จินตนาการว่าคุณกำลังเข้าสู่ระบบอีเมลของคุณผ่านหน้าเว็บที่ดูเหมือนของ Microsoft จริง ๆ แต่เบื้องหลังนั้นมีผู้โจมตีซ่อนตัวอยู่โดยใช้ Evilginx ทำหน้าที่เป็นสะพานกลางระหว่างคุณกับเซิร์ฟเวอร์จริง ขณะที่คุณไม่รู้ตัว ข้อมูลสำคัญอย่าง cookie ที่ช่วยให้ระบบรู้ว่าคุณได้ผ่านการยืนยันตัวตนแล้วถูกดักไว้ ผู้โจมตีจึงสามารถนำไปใช้ล็อกอินเข้าไปในบัญชีของคุณได้ทันที แม้ว่าคุณจะใช้งาน MFA ควบคู่ไปด้วยก็ตาม นี่คือข้อพิสูจน์ว่าการรักษาความปลอดภัยในยุคดิจิทัลต้องพัฒนาไปพร้อมกับเทคนิคการโจมตีที่ล้ำสมัย ผู้เชี่ยวชาญจึงแนะนำวิธีการป้องกันแบบหลายชั้น โดยเปลี่ยนมาใช้มาตรฐานการยืนยันตัวตนที่แข็งแกร่ง เช่น FIDO2 และตรวจสอบกิจกรรมที่ผิดปกติใน log ของระบบอย่างต่อเนื่อง

    Evilginx ทำงานอย่างไร?
    - ผู้โจมตีตั้งค่าโดเมนและ “phishlet” ที่เลียนแบบหน้าเว็บของบริการจริงอย่าง Microsoft 365 โดยที่ผู้ใช้เมื่อเข้าสู่ระบบก็จะได้รับประสบการณ์เหมือนกับการเข้าเว็บของบริษัทนั้นโดยตรง ข้อมูลที่ส่งผ่าน เช่น ชื่อผู้ใช้, รหัสผ่าน และสำคัญที่สุดคือ session cookie จะถูกดักจับไปเก็บไว้ในฐานข้อมูลของผู้โจมตี จากนั้น ผู้โจมตีสามารถนำ cookie ดังกล่าวไปใช้เพื่อเข้าสู่บัญชีของเหยื่อโดยไม่ต้องรู้รหัสผ่านหรือรหัส OTP ที่ใช้ใน MFA

    ผลกระทบที่เกิดขึ้น
    - ด้วยข้อมูล session cookie ที่ถูกดักจับ ผู้โจมตีสามารถเข้าถึงบัญชีอีเมลของเหยื่อได้อย่างเต็มที่ ทั้งสามารถเปลี่ยนแปลงการตั้งค่า เช่น การเพิ่ม device MFA ใหม่หรือการตั้งค่าอีเมลเพื่อให้ได้สิทธิ์ในการควบคุมบัญชีได้อย่างต่อเนื่อง

    เทคนิคขั้นสูงในการโจมตี:
    - Evilginx ไม่ได้ทำเพียงแค่ส่งผู้ใช้ไปยังหน้า phishing ธรรมดาเท่านั้น แต่ทำหน้าที่เป็น “ตัวกลาง” ที่ส่งข้อมูลระหว่างผู้ใช้กับเซิร์ฟเวอร์จริงอย่างโปร่งใส ทำให้ผู้ใช้ไม่สังเกตเห็นความผิดปกติ

    การตรวจจับและบันทึก:
    - บริการอย่าง Azure AD และ Microsoft 365 มีระบบ log เพื่อบันทึกกิจกรรมที่ผิดปกติ เช่น การเข้าสู่ระบบจาก IP ที่น่าสงสัยหรือการเพิ่ม MFA device ใหม่ ซึ่งสามารถช่วยให้ผู้ดูแลระบบระบุและตอบสนองต่อเหตุการณ์ได้รวดเร็ว

    แนวทางป้องกัน:
    - ผู้เชี่ยวชาญแนะนำแนวทางแบบหลายชั้นในการป้องกันภัยไซเบอร์ ได้แก่ แนะนำให้ย้ายจากวิธีการตรวจสอบด้วย token-based หรือ push MFA ไปสู่การยืนยันตัวตนที่มีความต้านทานต่อฟิชชิง เช่น FIDO2 และฮาร์ดแวร์ security keys รวมถึงการใช้ Conditional Access Policies เพื่อจัดการการเข้าถึงจากอุปกรณ์ที่เชื่อถือได้

    https://news.sophos.com/en-us/2025/03/28/stealing-user-credentials-with-evilginx/
    จินตนาการว่าคุณกำลังเข้าสู่ระบบอีเมลของคุณผ่านหน้าเว็บที่ดูเหมือนของ Microsoft จริง ๆ แต่เบื้องหลังนั้นมีผู้โจมตีซ่อนตัวอยู่โดยใช้ Evilginx ทำหน้าที่เป็นสะพานกลางระหว่างคุณกับเซิร์ฟเวอร์จริง ขณะที่คุณไม่รู้ตัว ข้อมูลสำคัญอย่าง cookie ที่ช่วยให้ระบบรู้ว่าคุณได้ผ่านการยืนยันตัวตนแล้วถูกดักไว้ ผู้โจมตีจึงสามารถนำไปใช้ล็อกอินเข้าไปในบัญชีของคุณได้ทันที แม้ว่าคุณจะใช้งาน MFA ควบคู่ไปด้วยก็ตาม นี่คือข้อพิสูจน์ว่าการรักษาความปลอดภัยในยุคดิจิทัลต้องพัฒนาไปพร้อมกับเทคนิคการโจมตีที่ล้ำสมัย ผู้เชี่ยวชาญจึงแนะนำวิธีการป้องกันแบบหลายชั้น โดยเปลี่ยนมาใช้มาตรฐานการยืนยันตัวตนที่แข็งแกร่ง เช่น FIDO2 และตรวจสอบกิจกรรมที่ผิดปกติใน log ของระบบอย่างต่อเนื่อง Evilginx ทำงานอย่างไร? - ผู้โจมตีตั้งค่าโดเมนและ “phishlet” ที่เลียนแบบหน้าเว็บของบริการจริงอย่าง Microsoft 365 โดยที่ผู้ใช้เมื่อเข้าสู่ระบบก็จะได้รับประสบการณ์เหมือนกับการเข้าเว็บของบริษัทนั้นโดยตรง ข้อมูลที่ส่งผ่าน เช่น ชื่อผู้ใช้, รหัสผ่าน และสำคัญที่สุดคือ session cookie จะถูกดักจับไปเก็บไว้ในฐานข้อมูลของผู้โจมตี จากนั้น ผู้โจมตีสามารถนำ cookie ดังกล่าวไปใช้เพื่อเข้าสู่บัญชีของเหยื่อโดยไม่ต้องรู้รหัสผ่านหรือรหัส OTP ที่ใช้ใน MFA ผลกระทบที่เกิดขึ้น - ด้วยข้อมูล session cookie ที่ถูกดักจับ ผู้โจมตีสามารถเข้าถึงบัญชีอีเมลของเหยื่อได้อย่างเต็มที่ ทั้งสามารถเปลี่ยนแปลงการตั้งค่า เช่น การเพิ่ม device MFA ใหม่หรือการตั้งค่าอีเมลเพื่อให้ได้สิทธิ์ในการควบคุมบัญชีได้อย่างต่อเนื่อง เทคนิคขั้นสูงในการโจมตี: - Evilginx ไม่ได้ทำเพียงแค่ส่งผู้ใช้ไปยังหน้า phishing ธรรมดาเท่านั้น แต่ทำหน้าที่เป็น “ตัวกลาง” ที่ส่งข้อมูลระหว่างผู้ใช้กับเซิร์ฟเวอร์จริงอย่างโปร่งใส ทำให้ผู้ใช้ไม่สังเกตเห็นความผิดปกติ การตรวจจับและบันทึก: - บริการอย่าง Azure AD และ Microsoft 365 มีระบบ log เพื่อบันทึกกิจกรรมที่ผิดปกติ เช่น การเข้าสู่ระบบจาก IP ที่น่าสงสัยหรือการเพิ่ม MFA device ใหม่ ซึ่งสามารถช่วยให้ผู้ดูแลระบบระบุและตอบสนองต่อเหตุการณ์ได้รวดเร็ว แนวทางป้องกัน: - ผู้เชี่ยวชาญแนะนำแนวทางแบบหลายชั้นในการป้องกันภัยไซเบอร์ ได้แก่ แนะนำให้ย้ายจากวิธีการตรวจสอบด้วย token-based หรือ push MFA ไปสู่การยืนยันตัวตนที่มีความต้านทานต่อฟิชชิง เช่น FIDO2 และฮาร์ดแวร์ security keys รวมถึงการใช้ Conditional Access Policies เพื่อจัดการการเข้าถึงจากอุปกรณ์ที่เชื่อถือได้ https://news.sophos.com/en-us/2025/03/28/stealing-user-credentials-with-evilginx/
    NEWS.SOPHOS.COM
    Stealing user credentials with evilginx
    A malevolent mutation of the widely used nginx web server facilitates Adversary-in-the-Middle action, but there’s hope
    0 ความคิดเห็น 0 การแบ่งปัน 523 มุมมอง 0 รีวิว
  • สนใจFirewall สอบถามได้ครับ #sophos #firewallthai
    สนใจFirewall สอบถามได้ครับ #sophos #firewallthai
    0 ความคิดเห็น 0 การแบ่งปัน 747 มุมมอง 0 รีวิว
  • Xgs2100 #sophos #firewallthai
    Xgs2100 #sophos #firewallthai
    0 ความคิดเห็น 0 การแบ่งปัน 933 มุมมอง 0 รีวิว
  • วันนี้อัพเฟริมแวร์ Firewall
    #firewallthai #sophos
    วันนี้อัพเฟริมแวร์ Firewall #firewallthai #sophos
    Love
    1
    1 ความคิดเห็น 0 การแบ่งปัน 1019 มุมมอง 0 รีวิว
  • อัพเฟริมแวร์... #Firewakll #Sophos

    #firewallthai
    อัพเฟริมแวร์... #Firewakll #Sophos😊 #firewallthai
    0 ความคิดเห็น 0 การแบ่งปัน 949 มุมมอง 0 รีวิว