• รวมข่าวจาก TechRadar ประจำวัน
    #20251115 #techradar

    SanDisk เปิดตัวแฟลชไดรฟ์ 1TB ขนาดจิ๋ว
    SanDisk ออกแฟลชไดรฟ์ USB-C รุ่นใหม่ Extreme Fit ที่มีความจุสูงสุดถึง 1TB แต่ตัวเล็กมากจนสามารถเสียบติดเครื่องไว้ตลอดเวลาโดยไม่เกะกะ เหมาะกับคนที่ใช้โน้ตบุ๊กหรือแท็บเล็ตบ่อย ๆ ต้องการพื้นที่เพิ่มโดยไม่ต้องพกฮาร์ดดิสก์พกพา ความเร็วอ่านสูงสุด 400MB/s ใกล้เคียง SSD ราคาก็จับต้องได้ เริ่มต้นเพียงสิบกว่าดอลลาร์ ไปจนถึงรุ่นท็อป 1TB ราวร้อยดอลลาร์ ถือเป็นการผสมผสานความสะดวกกับประสิทธิภาพในอุปกรณ์เล็ก ๆ

    PNY ยกเลิกดีล Black Friday สะท้อนวิกฤตวงการชิป
    ผู้ผลิตฮาร์ดแวร์รายใหญ่ PNY ประกาศหยุดโปรโมชันลดราคาสินค้าจัดเก็บข้อมูลในช่วง Black Friday เพราะต้นทุน NAND และ DRAM พุ่งสูงขึ้นมากจนกระทบตลาด SSD และแฟลชไดรฟ์ สถานการณ์นี้สะท้อนว่าตลาดหน่วยความจำกำลังตึงตัวอย่างหนัก และอาจทำให้การประกอบคอมพิวเตอร์หรืออัปเกรดเครื่องมีค่าใช้จ่ายสูงขึ้นในปีถัดไป

    IBM เปิดตัวชิปควอนตัมใหม่ Nighthawk และ Loon
    IBM ก้าวหน้าอีกขั้นในเส้นทางควอนตัมคอมพิวติ้ง ด้วยการเปิดตัวชิป Nighthawk ที่มี 120 qubits และสามารถทำงานซับซ้อนขึ้นกว่าเดิม 30% พร้อมชิป Loon ที่ทดลองสถาปัตยกรรมใหม่เพื่อรองรับการแก้ไขข้อผิดพลาดในระดับใหญ่ จุดมุ่งหมายคือการทำให้ควอนตัมคอมพิวเตอร์ใช้งานได้จริงในธุรกิจและวิทยาศาสตร์ภายในทศวรรษนี้

    CTO บริษัท Checkout.com ปฏิเสธจ่ายค่าไถ่ไซเบอร์
    บริษัท Checkout.com ถูกกลุ่มแฮ็กเกอร์ ShinyHunters เจาะระบบเก่าและเรียกค่าไถ่ แต่ CTO ตัดสินใจไม่จ่ายเงินให้คนร้าย กลับนำเงินจำนวนดังกล่าวไปบริจาคให้มหาวิทยาลัย Carnegie Mellon และ Oxford เพื่อสนับสนุนงานวิจัยด้านความปลอดภัยไซเบอร์ แสดงจุดยืนชัดเจนว่าไม่สนับสนุนอาชญากรรมออนไลน์

    ExpressVPN จับมือ Brooklyn Nets มอบดีลพิเศษแฟนบาส
    ExpressVPN กลายเป็นพาร์ทเนอร์ด้านความเป็นส่วนตัวดิจิทัลของทีมบาส NBA Brooklyn Nets พร้อมมอบส่วนลดสูงสุดถึง 73% ให้แฟน ๆ ถือเป็นการนำโลกไซเบอร์กับกีฬาเข้ามาเชื่อมโยงกัน และช่วยให้ผู้ใช้เข้าถึงการป้องกันข้อมูลในราคาที่คุ้มค่า

    Apple เปิดตัว Digital ID จุดประกายกังวลเรื่องความเป็นส่วนตัว
    Apple เพิ่มฟีเจอร์ Digital ID ในแอป Wallet ให้ผู้ใช้แสดงพาสปอร์ตผ่านมือถือที่สนามบินในสหรัฐฯ แม้จะสะดวก แต่หลายฝ่ายกังวลว่าการใช้ข้อมูลอัตลักษณ์ดิจิทัลอาจนำไปสู่การถูกติดตามหรือการละเมิดความเป็นส่วนตัว Apple ยืนยันว่าข้อมูลจะถูกเก็บไว้ในเครื่องเท่านั้นและใช้การเข้ารหัสขั้นสูง แต่เสียงวิจารณ์ก็ยังดังอยู่

    Intel Panther Lake CPU หลุดผลทดสอบ กราฟิกแรงเกินคาด
    มีข้อมูลหลุดของซีพียู Intel Panther Lake รุ่น Core Ultra X7 358H ที่มาพร้อมกราฟิก Xe3 ในตัว ผลทดสอบออกมาดีกว่า GPU แยกอย่าง RTX 3050 ถึงกว่า 10% ทำให้โน้ตบุ๊กบางเบาและเครื่องเกมพกพาในอนาคตอาจไม่ต้องพึ่งการ์ดจอแยกอีกต่อไป ทั้งแรงและประหยัดพลังงานมากขึ้น

    Akira Ransomware ขยายโจมตี Nutanix VMs
    แรนซัมแวร์ Akira ถูกพบว่าเริ่มโจมตีระบบ Nutanix AHV VM โดยใช้ช่องโหว่ SonicWall และ Veeam เพื่อเข้าถึงและเข้ารหัสไฟล์ ทำให้บริษัทต่าง ๆ เสียหายหนัก ยอดเงินที่คนร้ายรีดไถได้รวมแล้วกว่า 240 ล้านดอลลาร์ หน่วยงานความปลอดภัยเตือนให้ผู้ใช้รีบอัปเดตระบบและเปิดใช้การยืนยันตัวตนหลายชั้น

    Operation Endgame 3.0 ยึดเซิร์ฟเวอร์อาชญากรรมไซเบอร์
    Europol และหน่วยงานยุโรปเปิดปฏิบัติการ Endgame 3.0 ปราบปรามเครือข่ายมัลแวร์ใหญ่ เช่น Rhadamanthys, VenomRAT และ Elysium ยึดเซิร์ฟเวอร์กว่า 1,000 เครื่อง และโดเมนกว่า 20 แห่ง พร้อมจับผู้ต้องสงสัยหนึ่งราย แม้จะเป็นความสำเร็จครั้งใหญ่ แต่ผู้เชี่ยวชาญเตือนว่าหากไม่มีการจับกุมต่อเนื่อง เครือข่ายเหล่านี้อาจกลับมาอีก
    📰📌 รวมข่าวจาก TechRadar ประจำวัน 📌 📰 #20251115 #techradar 🗂️ SanDisk เปิดตัวแฟลชไดรฟ์ 1TB ขนาดจิ๋ว SanDisk ออกแฟลชไดรฟ์ USB-C รุ่นใหม่ Extreme Fit ที่มีความจุสูงสุดถึง 1TB แต่ตัวเล็กมากจนสามารถเสียบติดเครื่องไว้ตลอดเวลาโดยไม่เกะกะ เหมาะกับคนที่ใช้โน้ตบุ๊กหรือแท็บเล็ตบ่อย ๆ ต้องการพื้นที่เพิ่มโดยไม่ต้องพกฮาร์ดดิสก์พกพา ความเร็วอ่านสูงสุด 400MB/s ใกล้เคียง SSD ราคาก็จับต้องได้ เริ่มต้นเพียงสิบกว่าดอลลาร์ ไปจนถึงรุ่นท็อป 1TB ราวร้อยดอลลาร์ ถือเป็นการผสมผสานความสะดวกกับประสิทธิภาพในอุปกรณ์เล็ก ๆ 💸 PNY ยกเลิกดีล Black Friday สะท้อนวิกฤตวงการชิป ผู้ผลิตฮาร์ดแวร์รายใหญ่ PNY ประกาศหยุดโปรโมชันลดราคาสินค้าจัดเก็บข้อมูลในช่วง Black Friday เพราะต้นทุน NAND และ DRAM พุ่งสูงขึ้นมากจนกระทบตลาด SSD และแฟลชไดรฟ์ สถานการณ์นี้สะท้อนว่าตลาดหน่วยความจำกำลังตึงตัวอย่างหนัก และอาจทำให้การประกอบคอมพิวเตอร์หรืออัปเกรดเครื่องมีค่าใช้จ่ายสูงขึ้นในปีถัดไป ⚛️ IBM เปิดตัวชิปควอนตัมใหม่ Nighthawk และ Loon IBM ก้าวหน้าอีกขั้นในเส้นทางควอนตัมคอมพิวติ้ง ด้วยการเปิดตัวชิป Nighthawk ที่มี 120 qubits และสามารถทำงานซับซ้อนขึ้นกว่าเดิม 30% พร้อมชิป Loon ที่ทดลองสถาปัตยกรรมใหม่เพื่อรองรับการแก้ไขข้อผิดพลาดในระดับใหญ่ จุดมุ่งหมายคือการทำให้ควอนตัมคอมพิวเตอร์ใช้งานได้จริงในธุรกิจและวิทยาศาสตร์ภายในทศวรรษนี้ 🔐 CTO บริษัท Checkout.com ปฏิเสธจ่ายค่าไถ่ไซเบอร์ บริษัท Checkout.com ถูกกลุ่มแฮ็กเกอร์ ShinyHunters เจาะระบบเก่าและเรียกค่าไถ่ แต่ CTO ตัดสินใจไม่จ่ายเงินให้คนร้าย กลับนำเงินจำนวนดังกล่าวไปบริจาคให้มหาวิทยาลัย Carnegie Mellon และ Oxford เพื่อสนับสนุนงานวิจัยด้านความปลอดภัยไซเบอร์ แสดงจุดยืนชัดเจนว่าไม่สนับสนุนอาชญากรรมออนไลน์ 🏀 ExpressVPN จับมือ Brooklyn Nets มอบดีลพิเศษแฟนบาส ExpressVPN กลายเป็นพาร์ทเนอร์ด้านความเป็นส่วนตัวดิจิทัลของทีมบาส NBA Brooklyn Nets พร้อมมอบส่วนลดสูงสุดถึง 73% ให้แฟน ๆ ถือเป็นการนำโลกไซเบอร์กับกีฬาเข้ามาเชื่อมโยงกัน และช่วยให้ผู้ใช้เข้าถึงการป้องกันข้อมูลในราคาที่คุ้มค่า 🍏 Apple เปิดตัว Digital ID จุดประกายกังวลเรื่องความเป็นส่วนตัว Apple เพิ่มฟีเจอร์ Digital ID ในแอป Wallet ให้ผู้ใช้แสดงพาสปอร์ตผ่านมือถือที่สนามบินในสหรัฐฯ แม้จะสะดวก แต่หลายฝ่ายกังวลว่าการใช้ข้อมูลอัตลักษณ์ดิจิทัลอาจนำไปสู่การถูกติดตามหรือการละเมิดความเป็นส่วนตัว Apple ยืนยันว่าข้อมูลจะถูกเก็บไว้ในเครื่องเท่านั้นและใช้การเข้ารหัสขั้นสูง แต่เสียงวิจารณ์ก็ยังดังอยู่ 💻 Intel Panther Lake CPU หลุดผลทดสอบ กราฟิกแรงเกินคาด มีข้อมูลหลุดของซีพียู Intel Panther Lake รุ่น Core Ultra X7 358H ที่มาพร้อมกราฟิก Xe3 ในตัว ผลทดสอบออกมาดีกว่า GPU แยกอย่าง RTX 3050 ถึงกว่า 10% ทำให้โน้ตบุ๊กบางเบาและเครื่องเกมพกพาในอนาคตอาจไม่ต้องพึ่งการ์ดจอแยกอีกต่อไป ทั้งแรงและประหยัดพลังงานมากขึ้น 🦠 Akira Ransomware ขยายโจมตี Nutanix VMs แรนซัมแวร์ Akira ถูกพบว่าเริ่มโจมตีระบบ Nutanix AHV VM โดยใช้ช่องโหว่ SonicWall และ Veeam เพื่อเข้าถึงและเข้ารหัสไฟล์ ทำให้บริษัทต่าง ๆ เสียหายหนัก ยอดเงินที่คนร้ายรีดไถได้รวมแล้วกว่า 240 ล้านดอลลาร์ หน่วยงานความปลอดภัยเตือนให้ผู้ใช้รีบอัปเดตระบบและเปิดใช้การยืนยันตัวตนหลายชั้น 🚔 Operation Endgame 3.0 ยึดเซิร์ฟเวอร์อาชญากรรมไซเบอร์ Europol และหน่วยงานยุโรปเปิดปฏิบัติการ Endgame 3.0 ปราบปรามเครือข่ายมัลแวร์ใหญ่ เช่น Rhadamanthys, VenomRAT และ Elysium ยึดเซิร์ฟเวอร์กว่า 1,000 เครื่อง และโดเมนกว่า 20 แห่ง พร้อมจับผู้ต้องสงสัยหนึ่งราย แม้จะเป็นความสำเร็จครั้งใหญ่ แต่ผู้เชี่ยวชาญเตือนว่าหากไม่มีการจับกุมต่อเนื่อง เครือข่ายเหล่านี้อาจกลับมาอีก
    0 Comments 0 Shares 99 Views 0 Reviews
  • ช่องโหว่ร้ายแรงใน Fortinet FortiWeb: เสี่ยงถูกยึดสิทธิ์แอดมินโดยไม่ต้องล็อกอิน

    นักวิจัยด้านความปลอดภัยไซเบอร์ได้ออกคำเตือนเกี่ยวกับช่องโหว่ Zero-Day ในผลิตภัณฑ์ Fortinet FortiWeb ซึ่งเป็น Web Application Firewall (WAF) ที่ถูกใช้งานอย่างแพร่หลาย โดยช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงสิทธิ์ระดับผู้ดูแลระบบได้ทันที โดยไม่จำเป็นต้องมีบัญชีผู้ใช้เดิม ช่องโหว่ถูกพบว่ามีการโจมตีจริงแล้วตั้งแต่เดือนตุลาคม 2025 และมีโค้ด PoC (Proof-of-Concept) เผยแพร่สู่สาธารณะ ทำให้ความเสี่ยงในการถูกโจมตีเพิ่มสูงขึ้นอย่างมาก

    การโจมตีเริ่มต้นจากการส่ง HTTP POST request ที่ถูกปรับแต่งไปยัง FortiWeb Manager ซึ่งทำให้ระบบสร้างบัญชีผู้ดูแลใหม่โดยอัตโนมัติ นักวิจัยจาก Rapid7 ยืนยันว่าโค้ด PoC สามารถทำงานได้กับ FortiWeb เวอร์ชัน 8.0.1 แต่ไม่สามารถใช้ได้กับเวอร์ชัน 8.0.2 ซึ่งอาจบ่งชี้ว่า Fortinet ได้แก้ไขช่องโหว่โดยไม่ประกาศอย่างเป็นทางการในตอนแรก

    สิ่งที่น่ากังวลคือมีการพบการซื้อขายช่องโหว่นี้ในฟอรั่มใต้ดิน ทำให้ผู้โจมตีทั่วไปสามารถเข้าถึงเครื่องมือโจมตีได้ง่ายขึ้น องค์กรที่ยังใช้เวอร์ชันเก่าจึงตกอยู่ในความเสี่ยงสูง หากไม่รีบอัปเดตเป็นเวอร์ชันล่าสุด ช่องโหว่นี้อาจถูกใช้เพื่อสร้างบัญชีแอดมินปลอม ยึดระบบ และเข้าถึงข้อมูลสำคัญโดยไม่ถูกตรวจจับ

    Fortinet ได้ออกประกาศอย่างเป็นทางการในภายหลัง โดยกำหนดรหัสช่องโหว่เป็น CVE-2025-64446 และให้คะแนนความรุนแรง CVSS 9.1 ซึ่งถือว่าอยู่ในระดับวิกฤติ พร้อมแนะนำให้องค์กรที่ใช้ FortiWeb รุ่น 7.0 ถึง 8.0.1 รีบอัปเดตเป็นเวอร์ชัน 8.0.2 ทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นต่อเนื่องในวงกว้าง

    สรุปประเด็นสำคัญ
    ช่องโหว่ Zero-Day ใน Fortinet FortiWeb
    เปิดโอกาสให้ผู้โจมตีเข้าถึงสิทธิ์แอดมินโดยไม่ต้องมีบัญชีผู้ใช้

    Proof-of-Concept (PoC) ถูกเผยแพร่สู่สาธารณะ
    ใช้งานได้กับ FortiWeb 8.0.1 แต่ไม่ทำงานกับ 8.0.2

    Fortinet ออกประกาศอย่างเป็นทางการ
    กำหนดรหัส CVE-2025-64446 และให้คะแนน CVSS 9.1

    แนวทางแก้ไข
    อัปเดตเป็น FortiWeb เวอร์ชัน 8.0.2 เพื่อปิดช่องโหว่

    ความเสี่ยงจากการโจมตี
    มีการพบการซื้อขายช่องโหว่ในฟอรั่มใต้ดิน เพิ่มโอกาสการโจมตีวงกว้าง

    องค์กรที่ยังใช้เวอร์ชันเก่า
    เสี่ยงถูกยึดระบบและสร้างบัญชีแอดมินปลอมโดยไม่ถูกตรวจจับ

    https://securityonline.info/zero-day-attack-warning-fortinet-fortiweb-exploit-grants-unauthenticated-admin-access/
    🛡️ ช่องโหว่ร้ายแรงใน Fortinet FortiWeb: เสี่ยงถูกยึดสิทธิ์แอดมินโดยไม่ต้องล็อกอิน นักวิจัยด้านความปลอดภัยไซเบอร์ได้ออกคำเตือนเกี่ยวกับช่องโหว่ Zero-Day ในผลิตภัณฑ์ Fortinet FortiWeb ซึ่งเป็น Web Application Firewall (WAF) ที่ถูกใช้งานอย่างแพร่หลาย โดยช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงสิทธิ์ระดับผู้ดูแลระบบได้ทันที โดยไม่จำเป็นต้องมีบัญชีผู้ใช้เดิม ช่องโหว่ถูกพบว่ามีการโจมตีจริงแล้วตั้งแต่เดือนตุลาคม 2025 และมีโค้ด PoC (Proof-of-Concept) เผยแพร่สู่สาธารณะ ทำให้ความเสี่ยงในการถูกโจมตีเพิ่มสูงขึ้นอย่างมาก การโจมตีเริ่มต้นจากการส่ง HTTP POST request ที่ถูกปรับแต่งไปยัง FortiWeb Manager ซึ่งทำให้ระบบสร้างบัญชีผู้ดูแลใหม่โดยอัตโนมัติ นักวิจัยจาก Rapid7 ยืนยันว่าโค้ด PoC สามารถทำงานได้กับ FortiWeb เวอร์ชัน 8.0.1 แต่ไม่สามารถใช้ได้กับเวอร์ชัน 8.0.2 ซึ่งอาจบ่งชี้ว่า Fortinet ได้แก้ไขช่องโหว่โดยไม่ประกาศอย่างเป็นทางการในตอนแรก สิ่งที่น่ากังวลคือมีการพบการซื้อขายช่องโหว่นี้ในฟอรั่มใต้ดิน ทำให้ผู้โจมตีทั่วไปสามารถเข้าถึงเครื่องมือโจมตีได้ง่ายขึ้น องค์กรที่ยังใช้เวอร์ชันเก่าจึงตกอยู่ในความเสี่ยงสูง หากไม่รีบอัปเดตเป็นเวอร์ชันล่าสุด ช่องโหว่นี้อาจถูกใช้เพื่อสร้างบัญชีแอดมินปลอม ยึดระบบ และเข้าถึงข้อมูลสำคัญโดยไม่ถูกตรวจจับ Fortinet ได้ออกประกาศอย่างเป็นทางการในภายหลัง โดยกำหนดรหัสช่องโหว่เป็น CVE-2025-64446 และให้คะแนนความรุนแรง CVSS 9.1 ซึ่งถือว่าอยู่ในระดับวิกฤติ พร้อมแนะนำให้องค์กรที่ใช้ FortiWeb รุ่น 7.0 ถึง 8.0.1 รีบอัปเดตเป็นเวอร์ชัน 8.0.2 ทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นต่อเนื่องในวงกว้าง 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ Zero-Day ใน Fortinet FortiWeb ➡️ เปิดโอกาสให้ผู้โจมตีเข้าถึงสิทธิ์แอดมินโดยไม่ต้องมีบัญชีผู้ใช้ ✅ Proof-of-Concept (PoC) ถูกเผยแพร่สู่สาธารณะ ➡️ ใช้งานได้กับ FortiWeb 8.0.1 แต่ไม่ทำงานกับ 8.0.2 ✅ Fortinet ออกประกาศอย่างเป็นทางการ ➡️ กำหนดรหัส CVE-2025-64446 และให้คะแนน CVSS 9.1 ✅ แนวทางแก้ไข ➡️ อัปเดตเป็น FortiWeb เวอร์ชัน 8.0.2 เพื่อปิดช่องโหว่ ‼️ ความเสี่ยงจากการโจมตี ⛔ มีการพบการซื้อขายช่องโหว่ในฟอรั่มใต้ดิน เพิ่มโอกาสการโจมตีวงกว้าง ‼️ องค์กรที่ยังใช้เวอร์ชันเก่า ⛔ เสี่ยงถูกยึดระบบและสร้างบัญชีแอดมินปลอมโดยไม่ถูกตรวจจับ https://securityonline.info/zero-day-attack-warning-fortinet-fortiweb-exploit-grants-unauthenticated-admin-access/
    SECURITYONLINE.INFO
    ZERO-DAY ATTACK WARNING: Fortinet FortiWeb Exploit Grants Unauthenticated Admin Access!
    Cybersecurity firms warn of a Critical, actively exploited FortiWeb flaw that allows unauthenticated attackers to create a new administrator account on the FortiWeb Manager panel. Update to v8.0.2 immediately.
    0 Comments 0 Shares 40 Views 0 Reviews
  • Checkout.com ยืนหยัดต่อกรกับการขู่กรรโชกไซเบอร์

    Checkout.com บริษัทด้านการชำระเงินระดับโลกออกแถลงการณ์ว่าเพิ่งถูกกลุ่มอาชญากรรมไซเบอร์ “ShinyHunters” พยายามขู่กรรโชก โดยเจาะเข้าระบบเก็บไฟล์เก่าที่เคยใช้ในปี 2020 แต่ไม่ได้ปิดใช้งานอย่างสมบูรณ์ แม้ข้อมูลบางส่วนของลูกค้าอาจได้รับผลกระทบ แต่ระบบประมวลผลการชำระเงินสดใหม่ยังปลอดภัย ไม่ถูกแตะต้อง และไม่มีเงินหรือข้อมูลบัตรเครดิตรั่วไหล

    สิ่งที่น่าสนใจคือบริษัทเลือกที่จะไม่จ่ายค่าไถ่ แต่กลับนำเงินจำนวนดังกล่าวไปบริจาคให้มหาวิทยาลัย Carnegie Mellon และ Oxford เพื่อสนับสนุนงานวิจัยด้านความปลอดภัยไซเบอร์ ถือเป็นการพลิกวิกฤติให้เป็นโอกาส และสร้างภาพลักษณ์ด้านความโปร่งใสและความรับผิดชอบต่อสังคม

    จากข้อมูลเพิ่มเติมในโลกไซเบอร์ปี 2025 กลุ่ม ShinyHunters ไม่ได้ทำงานเพียงลำพัง แต่มีการจับมือกับกลุ่ม Scattered Spider และ LAPSUS$ เพื่อทำการโจมตีเชิงสังคมวิศวกรรม (social engineering) เช่นการโทรหลอก (vishing) และสร้างแอปปลอมเพื่อหลอกให้เหยื่อกรอกข้อมูล สิ่งนี้สะท้อนว่าการโจมตีไซเบอร์กำลังพัฒนาไปสู่รูปแบบที่ซับซ้อนและอันตรายมากขึ้น

    สรุป
    เหตุการณ์การขู่กรรโชก
    กลุ่ม ShinyHunters เจาะระบบไฟล์เก่า ไม่กระทบระบบจ่ายเงินสดใหม่

    การตอบสนองของบริษัท
    ไม่จ่ายค่าไถ่ แต่บริจาคเงินเพื่อวิจัยด้านความปลอดภัยไซเบอร์

    ความเคลื่อนไหวในโลกไซเบอร์
    ShinyHunters จับมือกับกลุ่มอื่น ใช้เทคนิค vishing และ phishing ที่ซับซ้อน

    คำเตือน
    ธุรกิจที่ยังใช้ระบบเก่าโดยไม่ปิดอย่างถูกต้องเสี่ยงต่อการถูกเจาะข้อมูล
    การโจมตีเชิงสังคมวิศวกรรมกำลังเป็นภัยที่ยากต่อการป้องกัน

    https://www.checkout.com/blog/protecting-our-merchants-standing-up-to-extortion
    🛡️ Checkout.com ยืนหยัดต่อกรกับการขู่กรรโชกไซเบอร์ Checkout.com บริษัทด้านการชำระเงินระดับโลกออกแถลงการณ์ว่าเพิ่งถูกกลุ่มอาชญากรรมไซเบอร์ “ShinyHunters” พยายามขู่กรรโชก โดยเจาะเข้าระบบเก็บไฟล์เก่าที่เคยใช้ในปี 2020 แต่ไม่ได้ปิดใช้งานอย่างสมบูรณ์ แม้ข้อมูลบางส่วนของลูกค้าอาจได้รับผลกระทบ แต่ระบบประมวลผลการชำระเงินสดใหม่ยังปลอดภัย ไม่ถูกแตะต้อง และไม่มีเงินหรือข้อมูลบัตรเครดิตรั่วไหล สิ่งที่น่าสนใจคือบริษัทเลือกที่จะไม่จ่ายค่าไถ่ แต่กลับนำเงินจำนวนดังกล่าวไปบริจาคให้มหาวิทยาลัย Carnegie Mellon และ Oxford เพื่อสนับสนุนงานวิจัยด้านความปลอดภัยไซเบอร์ ถือเป็นการพลิกวิกฤติให้เป็นโอกาส และสร้างภาพลักษณ์ด้านความโปร่งใสและความรับผิดชอบต่อสังคม จากข้อมูลเพิ่มเติมในโลกไซเบอร์ปี 2025 กลุ่ม ShinyHunters ไม่ได้ทำงานเพียงลำพัง แต่มีการจับมือกับกลุ่ม Scattered Spider และ LAPSUS$ เพื่อทำการโจมตีเชิงสังคมวิศวกรรม (social engineering) เช่นการโทรหลอก (vishing) และสร้างแอปปลอมเพื่อหลอกให้เหยื่อกรอกข้อมูล สิ่งนี้สะท้อนว่าการโจมตีไซเบอร์กำลังพัฒนาไปสู่รูปแบบที่ซับซ้อนและอันตรายมากขึ้น 📌 สรุป ✅ เหตุการณ์การขู่กรรโชก ➡️ กลุ่ม ShinyHunters เจาะระบบไฟล์เก่า ไม่กระทบระบบจ่ายเงินสดใหม่ ✅ การตอบสนองของบริษัท ➡️ ไม่จ่ายค่าไถ่ แต่บริจาคเงินเพื่อวิจัยด้านความปลอดภัยไซเบอร์ ✅ ความเคลื่อนไหวในโลกไซเบอร์ ➡️ ShinyHunters จับมือกับกลุ่มอื่น ใช้เทคนิค vishing และ phishing ที่ซับซ้อน ‼️ คำเตือน ⛔ ธุรกิจที่ยังใช้ระบบเก่าโดยไม่ปิดอย่างถูกต้องเสี่ยงต่อการถูกเจาะข้อมูล ⛔ การโจมตีเชิงสังคมวิศวกรรมกำลังเป็นภัยที่ยากต่อการป้องกัน https://www.checkout.com/blog/protecting-our-merchants-standing-up-to-extortion
    WWW.CHECKOUT.COM
    Protecting our Merchants: Standing up to Extortion
    Our statement detailing an incident concerning a legacy system. We outline our commitment to transparency, accountability, and planned investment in cyber security research.
    0 Comments 0 Shares 71 Views 0 Reviews
  • ช่องโหว่ในกลยุทธ์ EASM – เมื่อผู้โจมตีใช้ประโยชน์จาก “Blind Spots”

    เรื่องราวนี้เล่าถึงการจัดการ External Attack Surface Management (EASM) ที่หลายองค์กรใช้เพื่อป้องกันภัยไซเบอร์ แต่กลับมีจุดบอดที่ผู้โจมตีสามารถเจาะเข้ามาได้ง่าย ๆ เช่น เซิร์ฟเวอร์เก่าที่ไม่ได้อัปเดต, อุปกรณ์ที่พนักงานนำมาใช้เองโดยไม่ผ่านการตรวจสอบ หรือแม้แต่ระบบของพันธมิตรที่องค์กรไม่สามารถควบคุมได้เต็มที่ เหตุการณ์จริงที่สะท้อนความร้ายแรงคือการโจมตี Oracle ในปี 2025 ที่เกิดจากเพียงซับโดเมนที่ไม่มีการจัดการ แต่กลับนำไปสู่การรั่วไหลข้อมูลลูกค้านับล้านราย

    นอกจากนี้ยังมีการพูดถึงบทบาทของ AI ที่ทั้งช่วยและทำร้ายได้ในเวลาเดียวกัน ฝั่งผู้โจมตีใช้ AI เพื่อเร่งการสแกนและสร้างสคริปต์โจมตี ส่วนฝั่งป้องกันก็ใช้ AI เพื่อค้นหาและจัดลำดับความสำคัญของช่องโหว่ แต่ท้ายที่สุดแล้ว AI ไม่ได้สร้างความได้เปรียบที่ชัดเจน เพราะทั้งสองฝ่ายต่างก็พัฒนาแข่งกันอยู่ตลอดเวลา

    สิ่งที่ผู้เชี่ยวชาญแนะนำคือการสแกนระบบอย่างต่อเนื่อง ไม่ใช่เพียงรายไตรมาส และควรลบโครงสร้างพื้นฐานที่ไม่ได้ใช้งานออกไป รวมถึงการเสริมชั้นการตรวจสอบเพิ่มเติมนอกเหนือจาก Microsoft Defender เพื่อให้ครอบคลุมมากขึ้น พร้อมเชื่อมโยงเข้ากับระบบ SIEM และ SOAR เพื่อให้ทีมรักษาความปลอดภัยสามารถจัดการได้อย่างมีประสิทธิภาพ

    สรุปเป็นหัวข้อ:
    จุดบอดของ EASM ที่ผู้โจมตีใช้ประโยชน์
    เซิร์ฟเวอร์เก่า, Shadow IT, ระบบพันธมิตรที่ไม่ปลอดภัย

    AI มีบทบาททั้งช่วยและทำร้าย
    ผู้โจมตีใช้เพื่อเร่งการโจมตี, ฝั่งป้องกันใช้เพื่อค้นหาช่องโหว่

    วิธีเสริมความปลอดภัย
    สแกนต่อเนื่อง, ลบระบบที่ไม่ได้ใช้งาน, เพิ่มชั้นตรวจสอบ

    ความเสี่ยงจากการพึ่งพาเครื่องมือเดียว
    Defender เพียงอย่างเดียวอาจสร้างความมั่นใจผิด ๆ

    https://hackread.com/how-adversaries-exploit-blind-spots-easm-strategy/
    🛡️ ช่องโหว่ในกลยุทธ์ EASM – เมื่อผู้โจมตีใช้ประโยชน์จาก “Blind Spots” เรื่องราวนี้เล่าถึงการจัดการ External Attack Surface Management (EASM) ที่หลายองค์กรใช้เพื่อป้องกันภัยไซเบอร์ แต่กลับมีจุดบอดที่ผู้โจมตีสามารถเจาะเข้ามาได้ง่าย ๆ เช่น เซิร์ฟเวอร์เก่าที่ไม่ได้อัปเดต, อุปกรณ์ที่พนักงานนำมาใช้เองโดยไม่ผ่านการตรวจสอบ หรือแม้แต่ระบบของพันธมิตรที่องค์กรไม่สามารถควบคุมได้เต็มที่ เหตุการณ์จริงที่สะท้อนความร้ายแรงคือการโจมตี Oracle ในปี 2025 ที่เกิดจากเพียงซับโดเมนที่ไม่มีการจัดการ แต่กลับนำไปสู่การรั่วไหลข้อมูลลูกค้านับล้านราย นอกจากนี้ยังมีการพูดถึงบทบาทของ AI ที่ทั้งช่วยและทำร้ายได้ในเวลาเดียวกัน ฝั่งผู้โจมตีใช้ AI เพื่อเร่งการสแกนและสร้างสคริปต์โจมตี ส่วนฝั่งป้องกันก็ใช้ AI เพื่อค้นหาและจัดลำดับความสำคัญของช่องโหว่ แต่ท้ายที่สุดแล้ว AI ไม่ได้สร้างความได้เปรียบที่ชัดเจน เพราะทั้งสองฝ่ายต่างก็พัฒนาแข่งกันอยู่ตลอดเวลา สิ่งที่ผู้เชี่ยวชาญแนะนำคือการสแกนระบบอย่างต่อเนื่อง ไม่ใช่เพียงรายไตรมาส และควรลบโครงสร้างพื้นฐานที่ไม่ได้ใช้งานออกไป รวมถึงการเสริมชั้นการตรวจสอบเพิ่มเติมนอกเหนือจาก Microsoft Defender เพื่อให้ครอบคลุมมากขึ้น พร้อมเชื่อมโยงเข้ากับระบบ SIEM และ SOAR เพื่อให้ทีมรักษาความปลอดภัยสามารถจัดการได้อย่างมีประสิทธิภาพ 📌 สรุปเป็นหัวข้อ: ✅ จุดบอดของ EASM ที่ผู้โจมตีใช้ประโยชน์ ➡️ เซิร์ฟเวอร์เก่า, Shadow IT, ระบบพันธมิตรที่ไม่ปลอดภัย ✅ AI มีบทบาททั้งช่วยและทำร้าย ➡️ ผู้โจมตีใช้เพื่อเร่งการโจมตี, ฝั่งป้องกันใช้เพื่อค้นหาช่องโหว่ ✅ วิธีเสริมความปลอดภัย ➡️ สแกนต่อเนื่อง, ลบระบบที่ไม่ได้ใช้งาน, เพิ่มชั้นตรวจสอบ ‼️ ความเสี่ยงจากการพึ่งพาเครื่องมือเดียว ⛔ Defender เพียงอย่างเดียวอาจสร้างความมั่นใจผิด ๆ https://hackread.com/how-adversaries-exploit-blind-spots-easm-strategy/
    HACKREAD.COM
    How Adversaries Exploit the Blind Spots in Your EASM Strategy
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 50 Views 0 Reviews
  • จีนกล่าวหาสหรัฐฯ ขโมย Bitcoin มูลค่า 13 พันล้านดอลลาร์

    หน่วยงานความปลอดภัยไซเบอร์ของจีน (CVERC) กล่าวหาว่าสหรัฐฯ ขโมย Bitcoin จำนวน 127,272 เหรียญ มูลค่ากว่า 13 พันล้านดอลลาร์ จากการแฮ็กในปี 2020 โดยเชื่อมโยงกับบริษัท Prince Group ของ Chen Zhi ที่ถูกกล่าวหาว่าทำธุรกิจหลอกลวงในกัมพูชา ขณะที่สหรัฐฯ ยืนยันว่าเป็นการยึดทรัพย์จากการฟอกเงินและการฉ้อโกง

    สิ่งที่ทำให้เรื่องนี้ซับซ้อนคือ Bitcoin ไม่ได้อยู่ภายใต้เขตอำนาจของประเทศใดประเทศหนึ่ง ทำให้การยึดหรือการอ้างสิทธิ์เป็นเรื่องยากต่อการพิสูจน์ และยังมีความขัดแย้งทางการเมืองระหว่างจีนและสหรัฐฯ ที่ทำให้ประเด็นนี้ร้อนแรงขึ้น

    กรณีนี้ยังสะท้อนถึงความเสี่ยงของการถือครองคริปโต เพราะแม้จะมีมูลค่ามหาศาล แต่หากถูกยึดหรือแฮ็กก็ยากที่จะติดตามหรือเรียกร้องสิทธิ์คืนได้ และยังมีประเด็นว่าการแฮ็กครั้งนี้อาจเป็นการปฏิบัติการระดับรัฐ ไม่ใช่แค่แฮ็กเกอร์ทั่วไป

    จีนกล่าวหาสหรัฐฯ ขโมย Bitcoin 127,272 เหรียญ
    มูลค่ากว่า 13 พันล้านดอลลาร์

    สหรัฐฯ ยืนยันว่าเป็นการยึดทรัพย์จากการฟอกเงิน
    เชื่อมโยงกับ Chen Zhi และ Prince Group

    ความเสี่ยงของการถือครองคริปโต
    ไม่มีเขตอำนาจชัดเจน ทำให้ยากต่อการปกป้องสิทธิ์

    https://www.tomshardware.com/tech-industry/cryptocurrency/china-accuses-washington-of-stealing-usd13-billion-worth-of-bitcoin-in-alleged-hack-127-272-tokens-seized-from-prince-group-after-owner-chen-zhi-was-indicted-for-wire-fraud-and-money-laundering-u-s-alleges
    💰 จีนกล่าวหาสหรัฐฯ ขโมย Bitcoin มูลค่า 13 พันล้านดอลลาร์ หน่วยงานความปลอดภัยไซเบอร์ของจีน (CVERC) กล่าวหาว่าสหรัฐฯ ขโมย Bitcoin จำนวน 127,272 เหรียญ มูลค่ากว่า 13 พันล้านดอลลาร์ จากการแฮ็กในปี 2020 โดยเชื่อมโยงกับบริษัท Prince Group ของ Chen Zhi ที่ถูกกล่าวหาว่าทำธุรกิจหลอกลวงในกัมพูชา ขณะที่สหรัฐฯ ยืนยันว่าเป็นการยึดทรัพย์จากการฟอกเงินและการฉ้อโกง สิ่งที่ทำให้เรื่องนี้ซับซ้อนคือ Bitcoin ไม่ได้อยู่ภายใต้เขตอำนาจของประเทศใดประเทศหนึ่ง ทำให้การยึดหรือการอ้างสิทธิ์เป็นเรื่องยากต่อการพิสูจน์ และยังมีความขัดแย้งทางการเมืองระหว่างจีนและสหรัฐฯ ที่ทำให้ประเด็นนี้ร้อนแรงขึ้น กรณีนี้ยังสะท้อนถึงความเสี่ยงของการถือครองคริปโต เพราะแม้จะมีมูลค่ามหาศาล แต่หากถูกยึดหรือแฮ็กก็ยากที่จะติดตามหรือเรียกร้องสิทธิ์คืนได้ และยังมีประเด็นว่าการแฮ็กครั้งนี้อาจเป็นการปฏิบัติการระดับรัฐ ไม่ใช่แค่แฮ็กเกอร์ทั่วไป ✅ จีนกล่าวหาสหรัฐฯ ขโมย Bitcoin 127,272 เหรียญ ➡️ มูลค่ากว่า 13 พันล้านดอลลาร์ ✅ สหรัฐฯ ยืนยันว่าเป็นการยึดทรัพย์จากการฟอกเงิน ➡️ เชื่อมโยงกับ Chen Zhi และ Prince Group ‼️ ความเสี่ยงของการถือครองคริปโต ⛔ ไม่มีเขตอำนาจชัดเจน ทำให้ยากต่อการปกป้องสิทธิ์ https://www.tomshardware.com/tech-industry/cryptocurrency/china-accuses-washington-of-stealing-usd13-billion-worth-of-bitcoin-in-alleged-hack-127-272-tokens-seized-from-prince-group-after-owner-chen-zhi-was-indicted-for-wire-fraud-and-money-laundering-u-s-alleges
    0 Comments 0 Shares 102 Views 0 Reviews
  • ThreatBook ได้รับการยอมรับต่อเนื่อง 3 ปีใน Gartner Peer Insights

    เรื่องราวนี้เล่าถึงบริษัท ThreatBook ที่เป็นผู้นำด้าน Threat Intelligence และระบบตรวจจับภัยคุกคาม (NDR) ซึ่งได้รับการจัดอันดับเป็น Strong Performer ติดต่อกันถึง 3 ปีในรายงาน Gartner Peer Insights “Voice of the Customer” ปี 2025 การยอมรับนี้สะท้อนถึงความเชื่อมั่นของลูกค้าทั่วโลกที่ใช้แพลตฟอร์ม Threat Detection Platform (TDP) ของบริษัท โดยมีจุดเด่นคือการตรวจจับแม่นยำสูง, ความพร้อมในการป้องกันเชิงรุก และการตอบสนองแบบปิดวงจรที่ผสานกับเครื่องมืออื่นได้อย่างมีประสิทธิภาพ

    น่าสนใจคือ ThreatBook ไม่ได้เติบโตเฉพาะในจีน แต่ยังขยายไปทั่วโลก ทั้งในอุตสาหกรรมการเงิน พลังงาน การผลิต และภาครัฐ โดย Gartner ระบุว่ามีผู้ใช้จริงกว่า 1,200 รีวิว และ 100% ของลูกค้าที่ให้คะแนนในปี 2025 ยินดีแนะนำต่อ จุดนี้สะท้อนว่าบริษัทไม่เพียงแต่มีเทคโนโลยี แต่ยังสร้างความไว้วางใจในระดับสากล

    หากมองจากมุมกว้าง การที่ ThreatBook ได้รับการยอมรับต่อเนื่องถือเป็นสัญญาณว่าตลาด NDR กำลังเติบโตอย่างรวดเร็ว เพราะภัยคุกคามไซเบอร์ซับซ้อนขึ้นทุกปี การมีระบบที่สามารถ “เห็นภาพรวม” และ “ตอบสนองได้ทันที” จึงเป็นสิ่งที่องค์กรทั่วโลกให้ความสำคัญ

    การยอมรับจาก Gartner ต่อเนื่อง 3 ปี
    ThreatBook TDP ได้คะแนนสูงด้านความแม่นยำและประสิทธิภาพ

    ลูกค้าทั่วโลกยืนยันความพึงพอใจ
    100% ของผู้รีวิวในปี 2025 แนะนำต่อ

    จุดแข็งของแพลตฟอร์ม TDP
    ตรวจจับแม่นยำ, ป้องกันเชิงรุก, ตอบสนองแบบปิดวงจร

    ความท้าทายจากภัยไซเบอร์ที่ซับซ้อนขึ้น
    องค์กรที่ไม่มีระบบ NDR เสี่ยงต่อการโจมตีขั้นสูง

    https://hackread.com/threatbook-peer-recognized-as-a-strong-performer-in-the-2025-gartner-peer-insights-voice-of-the-customer-for-network-detection-and-response-for-the-third-consecutive-year/
    🛡️ ThreatBook ได้รับการยอมรับต่อเนื่อง 3 ปีใน Gartner Peer Insights เรื่องราวนี้เล่าถึงบริษัท ThreatBook ที่เป็นผู้นำด้าน Threat Intelligence และระบบตรวจจับภัยคุกคาม (NDR) ซึ่งได้รับการจัดอันดับเป็น Strong Performer ติดต่อกันถึง 3 ปีในรายงาน Gartner Peer Insights “Voice of the Customer” ปี 2025 การยอมรับนี้สะท้อนถึงความเชื่อมั่นของลูกค้าทั่วโลกที่ใช้แพลตฟอร์ม Threat Detection Platform (TDP) ของบริษัท โดยมีจุดเด่นคือการตรวจจับแม่นยำสูง, ความพร้อมในการป้องกันเชิงรุก และการตอบสนองแบบปิดวงจรที่ผสานกับเครื่องมืออื่นได้อย่างมีประสิทธิภาพ น่าสนใจคือ ThreatBook ไม่ได้เติบโตเฉพาะในจีน แต่ยังขยายไปทั่วโลก ทั้งในอุตสาหกรรมการเงิน พลังงาน การผลิต และภาครัฐ โดย Gartner ระบุว่ามีผู้ใช้จริงกว่า 1,200 รีวิว และ 100% ของลูกค้าที่ให้คะแนนในปี 2025 ยินดีแนะนำต่อ จุดนี้สะท้อนว่าบริษัทไม่เพียงแต่มีเทคโนโลยี แต่ยังสร้างความไว้วางใจในระดับสากล หากมองจากมุมกว้าง การที่ ThreatBook ได้รับการยอมรับต่อเนื่องถือเป็นสัญญาณว่าตลาด NDR กำลังเติบโตอย่างรวดเร็ว เพราะภัยคุกคามไซเบอร์ซับซ้อนขึ้นทุกปี การมีระบบที่สามารถ “เห็นภาพรวม” และ “ตอบสนองได้ทันที” จึงเป็นสิ่งที่องค์กรทั่วโลกให้ความสำคัญ ✅ การยอมรับจาก Gartner ต่อเนื่อง 3 ปี ➡️ ThreatBook TDP ได้คะแนนสูงด้านความแม่นยำและประสิทธิภาพ ✅ ลูกค้าทั่วโลกยืนยันความพึงพอใจ ➡️ 100% ของผู้รีวิวในปี 2025 แนะนำต่อ ✅ จุดแข็งของแพลตฟอร์ม TDP ➡️ ตรวจจับแม่นยำ, ป้องกันเชิงรุก, ตอบสนองแบบปิดวงจร ‼️ ความท้าทายจากภัยไซเบอร์ที่ซับซ้อนขึ้น ⛔ องค์กรที่ไม่มีระบบ NDR เสี่ยงต่อการโจมตีขั้นสูง https://hackread.com/threatbook-peer-recognized-as-a-strong-performer-in-the-2025-gartner-peer-insights-voice-of-the-customer-for-network-detection-and-response-for-the-third-consecutive-year/
    0 Comments 0 Shares 69 Views 0 Reviews
  • ข่าวใหญ่: “อนาคตไร้รหัสผ่าน…อาจไม่เคยมาถึงจริง”

    ลองจินตนาการโลกที่เราไม่ต้องจำรหัสผ่านอีกต่อไป ใช้เพียงใบหน้า ลายนิ้วมือ หรือกุญแจดิจิทัลในการเข้าถึงทุกระบบ ฟังดูเหมือนฝันที่ใกล้จะเป็นจริง แต่บทความล่าสุดชี้ให้เห็นว่า การเดินทางสู่โลกไร้รหัสผ่านยังเต็มไปด้วยอุปสรรค และอาจไม่สามารถทำได้ครบ 100% ในเร็ววัน

    เล่าเรื่องให้ฟัง
    องค์กรทั่วโลกพยายามผลักดันระบบ “Passwordless Authentication” มานานกว่าทศวรรษ เพราะรหัสผ่านคือจุดอ่อนที่ถูกโจมตีง่ายที่สุด แต่ความจริงคือ หลายระบบเก่า (Legacy Systems) ไม่เคยถูกออกแบบมาให้รองรับอะไรนอกจากรหัสผ่าน ทำให้การเปลี่ยนแปลงเป็นเรื่องยาก

    แม้เทคโนโลยีใหม่ ๆ เช่น FIDO2, Passkeys, Biometrics จะช่วยได้มาก แต่ก็ยังมี “พื้นที่ดื้อรหัสผ่าน” ประมาณ 15% ที่ไม่สามารถแทนที่ได้ง่าย เช่น ระบบควบคุมอุตสาหกรรม, IoT, หรือแอปที่เขียนขึ้นเองในองค์กร

    ผู้เชี่ยวชาญบางรายเปรียบเทียบว่า การเปลี่ยนไปใช้ระบบไร้รหัสผ่านก็เหมือนการเดินทางสู่ Zero Trust Model — ไม่ใช่การเปลี่ยนแปลงทันที แต่เป็นการเดินทางหลายปีที่ต้องค่อย ๆ ปรับทีละขั้นตอน

    นอกจากนี้ยังมีประเด็นสำคัญที่หลายคนมองข้าม: แม้ระบบจะไร้รหัสผ่าน แต่ขั้นตอน “การสมัครและกู้คืนบัญชี” มักยังต้องใช้รหัสผ่านหรือ SMS OTP ซึ่งกลายเป็นช่องโหว่ใหม่ที่แฮกเกอร์สามารถเจาะเข้ามาได้

    สาระเพิ่มเติมจากภายนอก
    บริษัทเทคโนโลยีใหญ่ ๆ อย่าง Microsoft และ Google กำลังผลักดัน Passkeys อย่างจริงจัง โดยใช้การเข้ารหัสคู่กุญแจ (Public/Private Key) ที่ไม่สามารถถูกขโมยได้ง่ายเหมือนรหัสผ่าน
    องค์กรด้านความปลอดภัยไซเบอร์เตือนว่า การใช้ Biometrics เช่น ลายนิ้วมือหรือใบหน้า แม้สะดวก แต่ก็มีความเสี่ยงหากข้อมูลชีวมิติรั่วไหล เพราะไม่สามารถ “เปลี่ยน” เหมือนรหัสผ่านได้
    หลายประเทศเริ่มออกกฎบังคับให้ระบบสำคัญต้องรองรับการยืนยันตัวตนแบบไร้รหัสผ่าน เพื่อเพิ่มความปลอดภัยและลดการโจมตีแบบ Phishing

    การนำระบบไร้รหัสผ่านมาใช้ยังไม่สมบูรณ์
    องค์กรส่วนใหญ่ทำได้เพียง 75–85% ของระบบทั้งหมด
    ระบบเก่าและ IoT คืออุปสรรคใหญ่

    เทคโนโลยีที่ใช้แทนรหัสผ่าน
    FIDO2, Passkeys, Biometrics (ใบหน้า, ลายนิ้วมือ, ม่านตา)
    แต่ละวิธีมีข้อดีข้อเสียแตกต่างกัน

    กลยุทธ์การนำไปใช้
    เริ่มจากผู้ใช้ที่มีสิทธิ์สูง เช่น Admin และวิศวกร
    ใช้ VPN หรือ Reverse Proxy เพื่อเชื่อมระบบเก่าเข้ากับระบบใหม่

    คำเตือนด้านความปลอดภัย
    ขั้นตอนสมัครและกู้คืนบัญชีมักยังใช้รหัสผ่านหรือ OTP ซึ่งเป็นช่องโหว่
    Biometrics หากรั่วไหลไม่สามารถเปลี่ยนใหม่ได้เหมือนรหัสผ่าน
    การมีหลายระบบ Passwordless พร้อมกันอาจสร้างช่องโหว่ใหม่ให้แฮกเกอร์

    https://www.csoonline.com/article/4085426/your-passwordless-future-may-never-fully-arrive.html
    🔐 ข่าวใหญ่: “อนาคตไร้รหัสผ่าน…อาจไม่เคยมาถึงจริง” ลองจินตนาการโลกที่เราไม่ต้องจำรหัสผ่านอีกต่อไป ใช้เพียงใบหน้า ลายนิ้วมือ หรือกุญแจดิจิทัลในการเข้าถึงทุกระบบ ฟังดูเหมือนฝันที่ใกล้จะเป็นจริง แต่บทความล่าสุดชี้ให้เห็นว่า การเดินทางสู่โลกไร้รหัสผ่านยังเต็มไปด้วยอุปสรรค และอาจไม่สามารถทำได้ครบ 100% ในเร็ววัน 📖 เล่าเรื่องให้ฟัง องค์กรทั่วโลกพยายามผลักดันระบบ “Passwordless Authentication” มานานกว่าทศวรรษ เพราะรหัสผ่านคือจุดอ่อนที่ถูกโจมตีง่ายที่สุด แต่ความจริงคือ หลายระบบเก่า (Legacy Systems) ไม่เคยถูกออกแบบมาให้รองรับอะไรนอกจากรหัสผ่าน ทำให้การเปลี่ยนแปลงเป็นเรื่องยาก แม้เทคโนโลยีใหม่ ๆ เช่น FIDO2, Passkeys, Biometrics จะช่วยได้มาก แต่ก็ยังมี “พื้นที่ดื้อรหัสผ่าน” ประมาณ 15% ที่ไม่สามารถแทนที่ได้ง่าย เช่น ระบบควบคุมอุตสาหกรรม, IoT, หรือแอปที่เขียนขึ้นเองในองค์กร ผู้เชี่ยวชาญบางรายเปรียบเทียบว่า การเปลี่ยนไปใช้ระบบไร้รหัสผ่านก็เหมือนการเดินทางสู่ Zero Trust Model — ไม่ใช่การเปลี่ยนแปลงทันที แต่เป็นการเดินทางหลายปีที่ต้องค่อย ๆ ปรับทีละขั้นตอน นอกจากนี้ยังมีประเด็นสำคัญที่หลายคนมองข้าม: แม้ระบบจะไร้รหัสผ่าน แต่ขั้นตอน “การสมัครและกู้คืนบัญชี” มักยังต้องใช้รหัสผ่านหรือ SMS OTP ซึ่งกลายเป็นช่องโหว่ใหม่ที่แฮกเกอร์สามารถเจาะเข้ามาได้ 🧩 สาระเพิ่มเติมจากภายนอก 🔰 บริษัทเทคโนโลยีใหญ่ ๆ อย่าง Microsoft และ Google กำลังผลักดัน Passkeys อย่างจริงจัง โดยใช้การเข้ารหัสคู่กุญแจ (Public/Private Key) ที่ไม่สามารถถูกขโมยได้ง่ายเหมือนรหัสผ่าน 🔰 องค์กรด้านความปลอดภัยไซเบอร์เตือนว่า การใช้ Biometrics เช่น ลายนิ้วมือหรือใบหน้า แม้สะดวก แต่ก็มีความเสี่ยงหากข้อมูลชีวมิติรั่วไหล เพราะไม่สามารถ “เปลี่ยน” เหมือนรหัสผ่านได้ 🔰 หลายประเทศเริ่มออกกฎบังคับให้ระบบสำคัญต้องรองรับการยืนยันตัวตนแบบไร้รหัสผ่าน เพื่อเพิ่มความปลอดภัยและลดการโจมตีแบบ Phishing ✅ การนำระบบไร้รหัสผ่านมาใช้ยังไม่สมบูรณ์ ➡️ องค์กรส่วนใหญ่ทำได้เพียง 75–85% ของระบบทั้งหมด ➡️ ระบบเก่าและ IoT คืออุปสรรคใหญ่ ✅ เทคโนโลยีที่ใช้แทนรหัสผ่าน ➡️ FIDO2, Passkeys, Biometrics (ใบหน้า, ลายนิ้วมือ, ม่านตา) ➡️ แต่ละวิธีมีข้อดีข้อเสียแตกต่างกัน ✅ กลยุทธ์การนำไปใช้ ➡️ เริ่มจากผู้ใช้ที่มีสิทธิ์สูง เช่น Admin และวิศวกร ➡️ ใช้ VPN หรือ Reverse Proxy เพื่อเชื่อมระบบเก่าเข้ากับระบบใหม่ ‼️ คำเตือนด้านความปลอดภัย ⛔ ขั้นตอนสมัครและกู้คืนบัญชีมักยังใช้รหัสผ่านหรือ OTP ซึ่งเป็นช่องโหว่ ⛔ Biometrics หากรั่วไหลไม่สามารถเปลี่ยนใหม่ได้เหมือนรหัสผ่าน ⛔ การมีหลายระบบ Passwordless พร้อมกันอาจสร้างช่องโหว่ใหม่ให้แฮกเกอร์ https://www.csoonline.com/article/4085426/your-passwordless-future-may-never-fully-arrive.html
    WWW.CSOONLINE.COM
    Your passwordless future may never fully arrive
    As a concept, passwordless authentication has all but been universally embraced. In practice, though, CISOs find it difficult to deploy — especially that last 15%. Fortunately, creative workarounds are arising.
    0 Comments 0 Shares 126 Views 0 Reviews
  • “CISO ยุคใหม่ต้องพูดภาษาธุรกิจให้เป็น”
    Cybersecurity ไม่ใช่แค่เรื่องเทคนิค แต่คือเรื่องของมูลค่าทางธุรกิจ

    ลองจินตนาการว่าคุณเป็น CISO (Chief Information Security Officer) ที่ต้องขึ้นไปนำเสนอผลงานต่อบอร์ดบริหาร คุณเตรียมข้อมูลแน่นปึ้ก ทั้งกราฟการแพตช์ระบบ ช่องโหว่ที่อุดแล้ว และคะแนน maturity จาก NIST… แต่พอพูดจบ บอร์ดกลับถามว่า “แล้วทั้งหมดนี้ช่วยธุรกิจยังไง?”

    นี่คือปัญหาที่ CISO หลายคนกำลังเผชิญอยู่ในปัจจุบัน — การสื่อสาร “คุณค่าทางธุรกิจ” ของ cybersecurity ด้วยภาษาที่ผู้บริหารเข้าใจได้

    Michael Oberlaender ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ที่มีประสบการณ์กว่า 25 ปี บอกว่า CISO ต้อง “ออกจาก comfort zone” ไปพูดคุยกับแผนกต่างๆ เพื่อเข้าใจเป้าหมายของธุรกิจ แล้วจึงนำข้อมูลเหล่านั้นมาสร้าง “metrics” ที่สะท้อนความเสี่ยงและมูลค่าทางการเงินได้จริง

    Chris Hetner ที่ปรึกษาอาวุโสด้านความเสี่ยงไซเบอร์ของ NACD เสริมว่า บอร์ดบริหารไม่ได้อยากฟังศัพท์เทคนิค แต่ต้องการรู้ว่า “เงินที่ลงทุนไปช่วยลดความเสี่ยงทางธุรกิจได้แค่ไหน” และ “เทียบกับคู่แข่งแล้ว เราอยู่ตรงไหน”

    Nick Nolen จาก Redpoint Cybersecurity ก็ยกตัวอย่างว่า เขาใช้โมเดลวิเคราะห์ความเสี่ยงทางการเงินเพื่อแสดงให้ CEO เห็นว่า การลงทุนด้านไซเบอร์ช่วยลดความเสี่ยงจาก $50 ล้าน เหลือ $25 ล้านได้อย่างไร — นี่แหละคือภาษาที่ผู้บริหารเข้าใจ

    CISO ต้องสื่อสารคุณค่าทางธุรกิจของ cybersecurity
    ไม่ใช่แค่รายงาน patch หรือ maturity score แต่ต้องแสดงผลกระทบต่อรายได้ ความเสี่ยง และต้นทุน
    ใช้ metrics ที่สะท้อนความเสี่ยงทางการเงิน เช่น ความเสี่ยงที่ยังไม่ได้รับประกัน หรือ ROI จากการลงทุนด้านความปลอดภัย

    Enterprise Risk Management (ERM) คือกุญแจสำคัญ
    การมี ERM ช่วยให้ CISO เชื่อมโยง cybersecurity กับเป้าหมายธุรกิจได้ง่ายขึ้น
    หากองค์กรไม่มี ERM, CISO ควรริเริ่มสร้างขึ้นเองโดยร่วมมือกับฝ่ายธุรกิจ

    บอร์ดบริหารต้องการข้อมูลที่เข้าใจง่าย
    หลีกเลี่ยงศัพท์เทคนิค เช่น MITRE ATT&CK หรือ CVE
    ใช้การเปรียบเทียบกับคู่แข่ง (benchmarking) เพื่อแสดงจุดแข็ง-จุดอ่อนขององค์กร

    แนวโน้มใหม่: วัดความเสี่ยงเป็นตัวเงิน
    ใช้โมเดลวิเคราะห์ความเสี่ยงทางการเงินเพื่อแสดงผลลัพธ์ที่จับต้องได้
    เช่น “ลดความเสี่ยงจาก $50M เหลือ $25M” หรือ “ROI จากโปรแกรม A = 800%”

    คำเตือน: อย่าติดกับดักการรายงานแบบเทคนิค
    รายงานที่เต็มไปด้วย patch count, CVE, หรือ maturity score โดยไม่มีบริบททางธุรกิจ จะทำให้บอร์ด “เบื่อ” และไม่เห็นคุณค่า
    การพูดด้วย FUD (Fear, Uncertainty, Doubt) โดยไม่มีข้อมูลเชิงเปรียบเทียบ อาจทำให้สูญเสียความน่าเชื่อถือ

    CISO ที่รายงานต่อ CIO หรือ CTO อาจขาดอิสระ
    เพราะ cybersecurity ถูกมองว่าเป็นเรื่องเทคนิค ไม่ใช่เรื่องธุรกิจ
    ทำให้ยากต่อการเข้าถึงบอร์ดและการจัดสรรงบประมาณอย่างมีประสิทธิภาพ

    https://www.csoonline.com/article/4083604/why-cybersecurity-leaders-find-important-to-prove-the-business-value-of-cyber.html
    🛡️ “CISO ยุคใหม่ต้องพูดภาษาธุรกิจให้เป็น” Cybersecurity ไม่ใช่แค่เรื่องเทคนิค แต่คือเรื่องของมูลค่าทางธุรกิจ ลองจินตนาการว่าคุณเป็น CISO (Chief Information Security Officer) ที่ต้องขึ้นไปนำเสนอผลงานต่อบอร์ดบริหาร คุณเตรียมข้อมูลแน่นปึ้ก ทั้งกราฟการแพตช์ระบบ ช่องโหว่ที่อุดแล้ว และคะแนน maturity จาก NIST… แต่พอพูดจบ บอร์ดกลับถามว่า “แล้วทั้งหมดนี้ช่วยธุรกิจยังไง?” นี่คือปัญหาที่ CISO หลายคนกำลังเผชิญอยู่ในปัจจุบัน — การสื่อสาร “คุณค่าทางธุรกิจ” ของ cybersecurity ด้วยภาษาที่ผู้บริหารเข้าใจได้ Michael Oberlaender ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ที่มีประสบการณ์กว่า 25 ปี บอกว่า CISO ต้อง “ออกจาก comfort zone” ไปพูดคุยกับแผนกต่างๆ เพื่อเข้าใจเป้าหมายของธุรกิจ แล้วจึงนำข้อมูลเหล่านั้นมาสร้าง “metrics” ที่สะท้อนความเสี่ยงและมูลค่าทางการเงินได้จริง Chris Hetner ที่ปรึกษาอาวุโสด้านความเสี่ยงไซเบอร์ของ NACD เสริมว่า บอร์ดบริหารไม่ได้อยากฟังศัพท์เทคนิค แต่ต้องการรู้ว่า “เงินที่ลงทุนไปช่วยลดความเสี่ยงทางธุรกิจได้แค่ไหน” และ “เทียบกับคู่แข่งแล้ว เราอยู่ตรงไหน” Nick Nolen จาก Redpoint Cybersecurity ก็ยกตัวอย่างว่า เขาใช้โมเดลวิเคราะห์ความเสี่ยงทางการเงินเพื่อแสดงให้ CEO เห็นว่า การลงทุนด้านไซเบอร์ช่วยลดความเสี่ยงจาก $50 ล้าน เหลือ $25 ล้านได้อย่างไร — นี่แหละคือภาษาที่ผู้บริหารเข้าใจ ✅ CISO ต้องสื่อสารคุณค่าทางธุรกิจของ cybersecurity ➡️ ไม่ใช่แค่รายงาน patch หรือ maturity score แต่ต้องแสดงผลกระทบต่อรายได้ ความเสี่ยง และต้นทุน ➡️ ใช้ metrics ที่สะท้อนความเสี่ยงทางการเงิน เช่น ความเสี่ยงที่ยังไม่ได้รับประกัน หรือ ROI จากการลงทุนด้านความปลอดภัย ✅ Enterprise Risk Management (ERM) คือกุญแจสำคัญ ➡️ การมี ERM ช่วยให้ CISO เชื่อมโยง cybersecurity กับเป้าหมายธุรกิจได้ง่ายขึ้น ➡️ หากองค์กรไม่มี ERM, CISO ควรริเริ่มสร้างขึ้นเองโดยร่วมมือกับฝ่ายธุรกิจ ✅ บอร์ดบริหารต้องการข้อมูลที่เข้าใจง่าย ➡️ หลีกเลี่ยงศัพท์เทคนิค เช่น MITRE ATT&CK หรือ CVE ➡️ ใช้การเปรียบเทียบกับคู่แข่ง (benchmarking) เพื่อแสดงจุดแข็ง-จุดอ่อนขององค์กร ✅ แนวโน้มใหม่: วัดความเสี่ยงเป็นตัวเงิน ➡️ ใช้โมเดลวิเคราะห์ความเสี่ยงทางการเงินเพื่อแสดงผลลัพธ์ที่จับต้องได้ ➡️ เช่น “ลดความเสี่ยงจาก $50M เหลือ $25M” หรือ “ROI จากโปรแกรม A = 800%” ‼️ คำเตือน: อย่าติดกับดักการรายงานแบบเทคนิค ⛔ รายงานที่เต็มไปด้วย patch count, CVE, หรือ maturity score โดยไม่มีบริบททางธุรกิจ จะทำให้บอร์ด “เบื่อ” และไม่เห็นคุณค่า ⛔ การพูดด้วย FUD (Fear, Uncertainty, Doubt) โดยไม่มีข้อมูลเชิงเปรียบเทียบ อาจทำให้สูญเสียความน่าเชื่อถือ ‼️ CISO ที่รายงานต่อ CIO หรือ CTO อาจขาดอิสระ ⛔ เพราะ cybersecurity ถูกมองว่าเป็นเรื่องเทคนิค ไม่ใช่เรื่องธุรกิจ ⛔ ทำให้ยากต่อการเข้าถึงบอร์ดและการจัดสรรงบประมาณอย่างมีประสิทธิภาพ https://www.csoonline.com/article/4083604/why-cybersecurity-leaders-find-important-to-prove-the-business-value-of-cyber.html
    WWW.CSOONLINE.COM
    CISOs must prove the business value of cyber — the right metrics can help
    CISOs still struggle to prove the value of their security programs using metrics that their business leaders so desperately seek.
    0 Comments 0 Shares 119 Views 0 Reviews
  • "สหรัฐฯ เตรียมแบน TP-Link — ความปลอดภัยไซเบอร์หรือสงครามการค้า? "

    รัฐบาลสหรัฐฯ กำลังพิจารณาแบนการขายอุปกรณ์เครือข่ายจาก TP-Link Systems ซึ่งครองตลาดผู้ใช้ตามบ้านและธุรกิจขนาดเล็กกว่า 50% โดยอ้างเหตุผลด้านความมั่นคงและความเชื่อมโยงกับรัฐบาลจีน แม้ TP-Link จะปฏิเสธข้อกล่าวหาและยืนยันว่าเป็นบริษัทอเมริกันที่แยกตัวจากจีนแล้วก็ตาม

    เหตุผลที่สหรัฐฯ เตรียมแบน TP-Link
    TP-Link ถูกกล่าวหาว่าอาจอยู่ภายใต้อิทธิพลของรัฐบาลจีน
    แม้จะมีสำนักงานใหญ่ในแคลิฟอร์เนียและโรงงานในเวียดนาม แต่ยังมีการดำเนินงานบางส่วนในจีน

    อุปกรณ์ TP-Link พบในฐานทัพสหรัฐฯ และร้านค้าสำหรับทหาร
    สร้างความกังวลเรื่องการสอดแนมและการโจมตีไซเบอร์

    ราคาถูกและประสิทธิภาพดี ทำให้ TP-Link เป็นที่นิยมในตลาด
    โดยเฉพาะในกลุ่มผู้ให้บริการอินเทอร์เน็ต (ISP)

    ความเสี่ยงด้านความปลอดภัยที่ถูกเปิดเผย
    กลุ่มแฮกเกอร์ Camaro Dragon ใช้ firmware ปลอมโจมตีหน่วยงานต่างประเทศ
    พบเฉพาะในอุปกรณ์ TP-Link แต่มีความเสี่ยงต่ออุปกรณ์อื่นด้วย

    Microsoft พบว่า TP-Link ถูกใช้ในการโจมตีแบบ “password spraying”
    กลุ่มแฮกเกอร์จีนใช้ router ที่ถูกเจาะระบบเพื่อเข้าถึงบัญชี Microsoft

    อุปกรณ์ใหม่มักมี firmware ที่ล้าสมัยและตั้งค่าความปลอดภัยไม่ดี
    เช่น รหัสผ่านเริ่มต้นที่ไม่ได้เปลี่ยน ทำให้ถูกโจมตีได้ง่าย

    ทางเลือกสำหรับผู้ใช้ TP-Link
    ใช้ firmware แบบ open-source เช่น OpenWRT หรือ DD-WRT
    เพิ่มความปลอดภัยและฟีเจอร์ เช่น VPN, ad blocker, network monitor

    เปลี่ยน router หากอุปกรณ์เก่าเกิน 4–5 ปี
    เพื่อประสิทธิภาพและความปลอดภัยที่ดีกว่า

    ตรวจสอบว่า router ได้รับการอัปเดตจาก ISP หรือไม่
    หากเป็นอุปกรณ์ที่เช่า ควรปรึกษาผู้ให้บริการก่อนเปลี่ยน

    แนวโน้มของตลาด router และความปลอดภัย
    ผู้ผลิตเริ่มบังคับให้ผู้ใช้เปลี่ยนรหัสผ่านและอัปเดต firmware ตั้งแต่แรก
    เช่น Amazon Eero, Netgear Orbi, Asus ZenWifi

    router ราคาถูกมักบังคับให้ติดตั้งผ่านแอปมือถือ
    อาจไม่สะดวกสำหรับผู้ใช้ที่ชอบตั้งค่าด้วยตนเอง

    https://krebsonsecurity.com/2025/11/drilling-down-on-uncle-sams-proposed-tp-link-ban/
    📡 "สหรัฐฯ เตรียมแบน TP-Link — ความปลอดภัยไซเบอร์หรือสงครามการค้า? 🔒🇺🇸" รัฐบาลสหรัฐฯ กำลังพิจารณาแบนการขายอุปกรณ์เครือข่ายจาก TP-Link Systems ซึ่งครองตลาดผู้ใช้ตามบ้านและธุรกิจขนาดเล็กกว่า 50% โดยอ้างเหตุผลด้านความมั่นคงและความเชื่อมโยงกับรัฐบาลจีน แม้ TP-Link จะปฏิเสธข้อกล่าวหาและยืนยันว่าเป็นบริษัทอเมริกันที่แยกตัวจากจีนแล้วก็ตาม 🔖 เหตุผลที่สหรัฐฯ เตรียมแบน TP-Link ✅ TP-Link ถูกกล่าวหาว่าอาจอยู่ภายใต้อิทธิพลของรัฐบาลจีน ➡️ แม้จะมีสำนักงานใหญ่ในแคลิฟอร์เนียและโรงงานในเวียดนาม แต่ยังมีการดำเนินงานบางส่วนในจีน ✅ อุปกรณ์ TP-Link พบในฐานทัพสหรัฐฯ และร้านค้าสำหรับทหาร ➡️ สร้างความกังวลเรื่องการสอดแนมและการโจมตีไซเบอร์ ✅ ราคาถูกและประสิทธิภาพดี ทำให้ TP-Link เป็นที่นิยมในตลาด ➡️ โดยเฉพาะในกลุ่มผู้ให้บริการอินเทอร์เน็ต (ISP) ⛔🚫 ความเสี่ยงด้านความปลอดภัยที่ถูกเปิดเผย ‼️ กลุ่มแฮกเกอร์ Camaro Dragon ใช้ firmware ปลอมโจมตีหน่วยงานต่างประเทศ ⛔ พบเฉพาะในอุปกรณ์ TP-Link แต่มีความเสี่ยงต่ออุปกรณ์อื่นด้วย ‼️ Microsoft พบว่า TP-Link ถูกใช้ในการโจมตีแบบ “password spraying” ⛔ กลุ่มแฮกเกอร์จีนใช้ router ที่ถูกเจาะระบบเพื่อเข้าถึงบัญชี Microsoft ‼️ อุปกรณ์ใหม่มักมี firmware ที่ล้าสมัยและตั้งค่าความปลอดภัยไม่ดี ⛔ เช่น รหัสผ่านเริ่มต้นที่ไม่ได้เปลี่ยน ทำให้ถูกโจมตีได้ง่าย ✅ ทางเลือกสำหรับผู้ใช้ TP-Link ✅ ใช้ firmware แบบ open-source เช่น OpenWRT หรือ DD-WRT ➡️ เพิ่มความปลอดภัยและฟีเจอร์ เช่น VPN, ad blocker, network monitor ✅ เปลี่ยน router หากอุปกรณ์เก่าเกิน 4–5 ปี ➡️ เพื่อประสิทธิภาพและความปลอดภัยที่ดีกว่า ✅ ตรวจสอบว่า router ได้รับการอัปเดตจาก ISP หรือไม่ ➡️ หากเป็นอุปกรณ์ที่เช่า ควรปรึกษาผู้ให้บริการก่อนเปลี่ยน ✅ แนวโน้มของตลาด router และความปลอดภัย ✅ ผู้ผลิตเริ่มบังคับให้ผู้ใช้เปลี่ยนรหัสผ่านและอัปเดต firmware ตั้งแต่แรก ➡️ เช่น Amazon Eero, Netgear Orbi, Asus ZenWifi ✅ router ราคาถูกมักบังคับให้ติดตั้งผ่านแอปมือถือ ➡️ อาจไม่สะดวกสำหรับผู้ใช้ที่ชอบตั้งค่าด้วยตนเอง https://krebsonsecurity.com/2025/11/drilling-down-on-uncle-sams-proposed-tp-link-ban/
    KREBSONSECURITY.COM
    Drilling Down on Uncle Sam’s Proposed TP-Link Ban
    The U.S. government is reportedly preparing to ban the sale of wireless routers and other networking gear from TP-Link Systems, a tech company that currently enjoys an estimated 50% market share among home users and small businesses. Experts say while…
    0 Comments 0 Shares 138 Views 0 Reviews
  • “Lazarus ปล่อย Comebacker Backdoor เวอร์ชันใหม่ เจาะอุตสาหกรรมการบิน-กลาโหมด้วย ChaCha20”

    นักวิจัยด้านความปลอดภัยไซเบอร์ตรวจพบการโจมตีล่าสุดจากกลุ่ม Lazarus ซึ่งมุ่งเป้าไปยังองค์กรด้านอวกาศและกลาโหม โดยใช้มัลแวร์ backdoor ที่เรียกว่า “Comebacker” เวอร์ชันใหม่ ซึ่งมีการเข้ารหัสข้อมูลด้วยอัลกอริธึม ChaCha20 เพื่อหลีกเลี่ยงการตรวจจับและเพิ่มความปลอดภัยในการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2)

    มัลแวร์ Comebacker ถูกออกแบบมาให้สามารถสื่อสารแบบเข้ารหัสกับ C2, ดาวน์โหลดคำสั่งเพิ่มเติม และขโมยข้อมูลจากระบบเป้าหมาย โดยใช้เทคนิคการพรางตัว เช่น การฝังโค้ดในไฟล์ DLL และการใช้ชื่อไฟล์ที่ดูเหมือนไฟล์ระบบปกติ

    กลุ่ม Lazarus และเป้าหมายการโจมตี
    กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ
    มุ่งเป้าไปยังองค์กรด้านอวกาศและกลาโหมในหลายประเทศ
    มีประวัติการโจมตีที่เกี่ยวข้องกับการขโมยทรัพย์สินทางปัญญาและข้อมูลลับ

    คุณสมบัติของ Comebacker Backdoor เวอร์ชันใหม่
    ใช้การเข้ารหัส ChaCha20 เพื่อปกปิดการสื่อสารกับ C2
    รองรับการดาวน์โหลด payload เพิ่มเติมและการสั่งงานจากระยะไกล
    ฝังตัวใน DLL และใช้ชื่อไฟล์ที่ดูเหมือนไม่เป็นอันตราย

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้การโหลดแบบ dynamic และ reflective DLL injection
    ใช้ชื่อฟังก์ชันและพารามิเตอร์ที่คลุมเครือ
    ซ่อนการทำงานผ่านการตรวจสอบสิทธิ์และการตรวจสภาพแวดล้อม

    คำเตือนด้านความปลอดภัย
    องค์กรที่เกี่ยวข้องกับเทคโนโลยีขั้นสูง เช่น การบินและกลาโหม เป็นเป้าหมายหลัก
    การเข้ารหัสแบบ ChaCha20 ทำให้การวิเคราะห์ traffic ยากขึ้น
    การฝังตัวใน DLL และใช้ชื่อไฟล์ปลอมทำให้ยากต่อการตรวจจับด้วย antivirus ทั่วไป

    https://securityonline.info/lazarus-group-attacks-aerospace-defense-with-new-chacha20-encrypted-comebacker-backdoor/
    🚀 “Lazarus ปล่อย Comebacker Backdoor เวอร์ชันใหม่ เจาะอุตสาหกรรมการบิน-กลาโหมด้วย ChaCha20” นักวิจัยด้านความปลอดภัยไซเบอร์ตรวจพบการโจมตีล่าสุดจากกลุ่ม Lazarus ซึ่งมุ่งเป้าไปยังองค์กรด้านอวกาศและกลาโหม โดยใช้มัลแวร์ backdoor ที่เรียกว่า “Comebacker” เวอร์ชันใหม่ ซึ่งมีการเข้ารหัสข้อมูลด้วยอัลกอริธึม ChaCha20 เพื่อหลีกเลี่ยงการตรวจจับและเพิ่มความปลอดภัยในการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) มัลแวร์ Comebacker ถูกออกแบบมาให้สามารถสื่อสารแบบเข้ารหัสกับ C2, ดาวน์โหลดคำสั่งเพิ่มเติม และขโมยข้อมูลจากระบบเป้าหมาย โดยใช้เทคนิคการพรางตัว เช่น การฝังโค้ดในไฟล์ DLL และการใช้ชื่อไฟล์ที่ดูเหมือนไฟล์ระบบปกติ ✅ กลุ่ม Lazarus และเป้าหมายการโจมตี ➡️ กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ ➡️ มุ่งเป้าไปยังองค์กรด้านอวกาศและกลาโหมในหลายประเทศ ➡️ มีประวัติการโจมตีที่เกี่ยวข้องกับการขโมยทรัพย์สินทางปัญญาและข้อมูลลับ ✅ คุณสมบัติของ Comebacker Backdoor เวอร์ชันใหม่ ➡️ ใช้การเข้ารหัส ChaCha20 เพื่อปกปิดการสื่อสารกับ C2 ➡️ รองรับการดาวน์โหลด payload เพิ่มเติมและการสั่งงานจากระยะไกล ➡️ ฝังตัวใน DLL และใช้ชื่อไฟล์ที่ดูเหมือนไม่เป็นอันตราย ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้การโหลดแบบ dynamic และ reflective DLL injection ➡️ ใช้ชื่อฟังก์ชันและพารามิเตอร์ที่คลุมเครือ ➡️ ซ่อนการทำงานผ่านการตรวจสอบสิทธิ์และการตรวจสภาพแวดล้อม ‼️ คำเตือนด้านความปลอดภัย ⛔ องค์กรที่เกี่ยวข้องกับเทคโนโลยีขั้นสูง เช่น การบินและกลาโหม เป็นเป้าหมายหลัก ⛔ การเข้ารหัสแบบ ChaCha20 ทำให้การวิเคราะห์ traffic ยากขึ้น ⛔ การฝังตัวใน DLL และใช้ชื่อไฟล์ปลอมทำให้ยากต่อการตรวจจับด้วย antivirus ทั่วไป https://securityonline.info/lazarus-group-attacks-aerospace-defense-with-new-chacha20-encrypted-comebacker-backdoor/
    SECURITYONLINE.INFO
    Lazarus Group Attacks Aerospace/Defense with New ChaCha20-Encrypted Comebacker Backdoor
    ENKI exposed a Lazarus Group espionage campaign targeting aerospace/defense firms. The new Comebacker variant uses malicious Word macros and ChaCha20/AES to deliver a memory-resident backdoor.
    0 Comments 0 Shares 107 Views 0 Reviews
  • “ออสเตรเลียจับมือสหรัฐฯ คว่ำบาตรแฮกเกอร์เกาหลีเหนือที่ใช้คริปโตหนุนโครงการ WMD”

    ในความเคลื่อนไหวที่สะท้อนความร่วมมือระดับโลก รัฐบาลออสเตรเลียได้ประกาศคว่ำบาตรทางการเงินและห้ามเดินทางต่อบุคคลและองค์กรที่เกี่ยวข้องกับการโจมตีไซเบอร์เพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธของเกาหลีเหนือ โดยร่วมมือกับสหรัฐอเมริกาเพื่อสกัดเครือข่ายการเงินผิดกฎหมายที่ใช้เทคโนโลยีไซเบอร์เป็นเครื่องมือ

    การคว่ำบาตรนี้มุ่งเป้าไปที่กลุ่มแฮกเกอร์ที่มีบทบาทในการขโมยคริปโตเคอร์เรนซีจากทั่วโลก และใช้เครือข่ายบุคคลทั้งในและนอกประเทศเกาหลีเหนือในการฟอกเงินและจัดหาเงินทุนให้กับโครงการอาวุธของรัฐบาลเปียงยาง

    มาตรการคว่ำบาตรของออสเตรเลีย
    ครอบคลุม 4 องค์กรและ 1 บุคคลที่เกี่ยวข้องกับไซเบอร์อาชญากรรม
    รวมถึงการห้ามเดินทางและการอายัดทรัพย์สิน
    ดำเนินการร่วมกับรัฐบาลสหรัฐฯ เพื่อเพิ่มประสิทธิภาพ

    รูปแบบการโจมตีและการฟอกเงิน
    ใช้การขโมยคริปโตจากบริษัททั่วโลก
    ฟอกเงินผ่านเครือข่ายบุคคลและองค์กรต่างประเทศ
    ใช้คริปโตในการซื้อขายอาวุธและวัตถุดิบ เช่น ทองแดง

    รายงานจาก Multilateral Sanctions Monitoring Team (MSMT)
    พบว่าแฮกเกอร์เกาหลีเหนือขโมยคริปโตมากกว่า $1.9 พันล้านในปี 2024
    มีความเชื่อมโยงกับการโจมตีสถาบันการเงินและแพลตฟอร์มบล็อกเชน
    ใช้เทคโนโลยีไซเบอร์เพื่อหลบเลี่ยงมาตรการคว่ำบาตรของ UN

    คำเตือนเกี่ยวกับภัยไซเบอร์ระดับรัฐ
    เกาหลีเหนือใช้ไซเบอร์อาชญากรรมเป็นเครื่องมือหลักในการสร้างรายได้
    การโจมตีมีเป้าหมายทั่วโลก โดยเฉพาะบริษัทคริปโตและการเงิน
    การฟอกเงินผ่านคริปโตทำให้ติดตามได้ยากและขัดขวางการบังคับใช้กฎหมาย

    https://securityonline.info/australia-joins-us-slaps-sanctions-on-north-korean-cybercriminals-for-funding-wmd-programs/
    🌐 “ออสเตรเลียจับมือสหรัฐฯ คว่ำบาตรแฮกเกอร์เกาหลีเหนือที่ใช้คริปโตหนุนโครงการ WMD” ในความเคลื่อนไหวที่สะท้อนความร่วมมือระดับโลก รัฐบาลออสเตรเลียได้ประกาศคว่ำบาตรทางการเงินและห้ามเดินทางต่อบุคคลและองค์กรที่เกี่ยวข้องกับการโจมตีไซเบอร์เพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธของเกาหลีเหนือ โดยร่วมมือกับสหรัฐอเมริกาเพื่อสกัดเครือข่ายการเงินผิดกฎหมายที่ใช้เทคโนโลยีไซเบอร์เป็นเครื่องมือ การคว่ำบาตรนี้มุ่งเป้าไปที่กลุ่มแฮกเกอร์ที่มีบทบาทในการขโมยคริปโตเคอร์เรนซีจากทั่วโลก และใช้เครือข่ายบุคคลทั้งในและนอกประเทศเกาหลีเหนือในการฟอกเงินและจัดหาเงินทุนให้กับโครงการอาวุธของรัฐบาลเปียงยาง ✅ มาตรการคว่ำบาตรของออสเตรเลีย ➡️ ครอบคลุม 4 องค์กรและ 1 บุคคลที่เกี่ยวข้องกับไซเบอร์อาชญากรรม ➡️ รวมถึงการห้ามเดินทางและการอายัดทรัพย์สิน ➡️ ดำเนินการร่วมกับรัฐบาลสหรัฐฯ เพื่อเพิ่มประสิทธิภาพ ✅ รูปแบบการโจมตีและการฟอกเงิน ➡️ ใช้การขโมยคริปโตจากบริษัททั่วโลก ➡️ ฟอกเงินผ่านเครือข่ายบุคคลและองค์กรต่างประเทศ ➡️ ใช้คริปโตในการซื้อขายอาวุธและวัตถุดิบ เช่น ทองแดง ✅ รายงานจาก Multilateral Sanctions Monitoring Team (MSMT) ➡️ พบว่าแฮกเกอร์เกาหลีเหนือขโมยคริปโตมากกว่า $1.9 พันล้านในปี 2024 ➡️ มีความเชื่อมโยงกับการโจมตีสถาบันการเงินและแพลตฟอร์มบล็อกเชน ➡️ ใช้เทคโนโลยีไซเบอร์เพื่อหลบเลี่ยงมาตรการคว่ำบาตรของ UN ‼️ คำเตือนเกี่ยวกับภัยไซเบอร์ระดับรัฐ ⛔ เกาหลีเหนือใช้ไซเบอร์อาชญากรรมเป็นเครื่องมือหลักในการสร้างรายได้ ⛔ การโจมตีมีเป้าหมายทั่วโลก โดยเฉพาะบริษัทคริปโตและการเงิน ⛔ การฟอกเงินผ่านคริปโตทำให้ติดตามได้ยากและขัดขวางการบังคับใช้กฎหมาย https://securityonline.info/australia-joins-us-slaps-sanctions-on-north-korean-cybercriminals-for-funding-wmd-programs/
    SECURITYONLINE.INFO
    Australia Joins US, Slaps Sanctions on North Korean Cybercriminals for Funding WMD Programs
    Australia imposed sanctions and travel bans on four entities and one individual for engaging in cybercrime to fund North Korea's WMD and missile programs. The regime stole $1.9B in crypto in 2024.
    0 Comments 0 Shares 133 Views 0 Reviews
  • “ShieldForce จับมือ AccuKnox ปักธง Zero Trust CNAPP ในละตินอเมริกา”

    ในโลกไซเบอร์ที่ภัยคุกคามซับซ้อนขึ้นทุกวัน การป้องกันเชิงรุกและแนวคิด “Zero Trust” กลายเป็นหัวใจสำคัญของการรักษาความปลอดภัย ล่าสุดบริษัทด้านความมั่นคงไซเบอร์จากเม็กซิโก “ShieldForce” ได้ประกาศความร่วมมือกับ AccuKnox และ DeepRoot Technologies เพื่อผลักดันโซลูชัน Zero Trust CNAPP (Cloud-Native Application Protection Platform) และ AI Security สู่ตลาดละตินอเมริกา

    ShieldForce หรือชื่อเต็มว่า Incident Response Team SA DE CV เป็นบริษัทที่ก่อตั้งโดย Francisco Villegas ซึ่งมีบทบาทสำคัญในการผลักดันการใช้ AI ในการจัดการความปลอดภัยไซเบอร์ในภูมิภาคเม็กซิโกและละตินอเมริกา โดยเฉพาะบริการอย่าง Managed SOC, การตอบสนองเหตุการณ์ (Incident Response), การป้องกัน Ransomware และการจัดการการปฏิบัติตามกฎระเบียบ

    ความร่วมมือครั้งนี้ยังรวมถึง DeepRoot Technologies ซึ่งเชี่ยวชาญด้าน data engineering และการวิเคราะห์ข้อมูลด้วย AI โดยทั้งหมดจะใช้เทคโนโลยีของ AccuKnox ซึ่งเป็นผู้นำด้าน Zero Trust CNAPP และเป็นผู้ร่วมพัฒนาโครงการโอเพ่นซอร์สชื่อดังอย่าง KubeArmor และ ModelArmor

    ความร่วมมือเชิงกลยุทธ์ระหว่าง 3 บริษัท
    ShieldForce (เม็กซิโก) ให้บริการด้านความปลอดภัยไซเบอร์แบบครบวงจร
    AccuKnox (สหรัฐฯ) พัฒนาแพลตฟอร์ม Zero Trust CNAPP และ AI Security
    DeepRoot Technologies เชี่ยวชาญด้าน data pipeline และ AI analytics

    เป้าหมายของความร่วมมือ
    ขยายการใช้งาน Zero Trust CNAPP ในเม็กซิโกและละตินอเมริกา
    ส่งเสริมการป้องกันภัยไซเบอร์ด้วย AI และระบบอัตโนมัติ
    เพิ่มความสามารถในการตรวจจับและตอบสนองภัยคุกคามแบบเรียลไทม์

    จุดเด่นของเทคโนโลยี AccuKnox
    ปกป้อง workload ทั้งใน cloud และ on-premise
    ครอบคลุมวงจรชีวิตของ AI/ML/LLM ตั้งแต่ข้อมูลจนถึงโครงสร้างพื้นฐาน
    สนับสนุน open-source ผ่านโครงการ KubeArmor และ ModelArmor

    บทบาทของ ShieldForce ในภูมิภาค
    นำเสนอแนวคิด Zero Trust CNAPP ในงานสัมมนาใหญ่ของเม็กซิโก
    ได้รับเสียงตอบรับดีเยี่ยมจากผู้เข้าร่วม
    มุ่งเน้นการสร้างความตระหนักรู้และการป้องกันเชิงรุก

    https://securityonline.info/incident-response-team-shieldforce-partners-with-accuknox-for-zero-trust-cnapp-in-latin-america/
    🛡️ “ShieldForce จับมือ AccuKnox ปักธง Zero Trust CNAPP ในละตินอเมริกา” ในโลกไซเบอร์ที่ภัยคุกคามซับซ้อนขึ้นทุกวัน การป้องกันเชิงรุกและแนวคิด “Zero Trust” กลายเป็นหัวใจสำคัญของการรักษาความปลอดภัย ล่าสุดบริษัทด้านความมั่นคงไซเบอร์จากเม็กซิโก “ShieldForce” ได้ประกาศความร่วมมือกับ AccuKnox และ DeepRoot Technologies เพื่อผลักดันโซลูชัน Zero Trust CNAPP (Cloud-Native Application Protection Platform) และ AI Security สู่ตลาดละตินอเมริกา ShieldForce หรือชื่อเต็มว่า Incident Response Team SA DE CV เป็นบริษัทที่ก่อตั้งโดย Francisco Villegas ซึ่งมีบทบาทสำคัญในการผลักดันการใช้ AI ในการจัดการความปลอดภัยไซเบอร์ในภูมิภาคเม็กซิโกและละตินอเมริกา โดยเฉพาะบริการอย่าง Managed SOC, การตอบสนองเหตุการณ์ (Incident Response), การป้องกัน Ransomware และการจัดการการปฏิบัติตามกฎระเบียบ ความร่วมมือครั้งนี้ยังรวมถึง DeepRoot Technologies ซึ่งเชี่ยวชาญด้าน data engineering และการวิเคราะห์ข้อมูลด้วย AI โดยทั้งหมดจะใช้เทคโนโลยีของ AccuKnox ซึ่งเป็นผู้นำด้าน Zero Trust CNAPP และเป็นผู้ร่วมพัฒนาโครงการโอเพ่นซอร์สชื่อดังอย่าง KubeArmor และ ModelArmor ✅ ความร่วมมือเชิงกลยุทธ์ระหว่าง 3 บริษัท ➡️ ShieldForce (เม็กซิโก) ให้บริการด้านความปลอดภัยไซเบอร์แบบครบวงจร ➡️ AccuKnox (สหรัฐฯ) พัฒนาแพลตฟอร์ม Zero Trust CNAPP และ AI Security ➡️ DeepRoot Technologies เชี่ยวชาญด้าน data pipeline และ AI analytics ✅ เป้าหมายของความร่วมมือ ➡️ ขยายการใช้งาน Zero Trust CNAPP ในเม็กซิโกและละตินอเมริกา ➡️ ส่งเสริมการป้องกันภัยไซเบอร์ด้วย AI และระบบอัตโนมัติ ➡️ เพิ่มความสามารถในการตรวจจับและตอบสนองภัยคุกคามแบบเรียลไทม์ ✅ จุดเด่นของเทคโนโลยี AccuKnox ➡️ ปกป้อง workload ทั้งใน cloud และ on-premise ➡️ ครอบคลุมวงจรชีวิตของ AI/ML/LLM ตั้งแต่ข้อมูลจนถึงโครงสร้างพื้นฐาน ➡️ สนับสนุน open-source ผ่านโครงการ KubeArmor และ ModelArmor ✅ บทบาทของ ShieldForce ในภูมิภาค ➡️ นำเสนอแนวคิด Zero Trust CNAPP ในงานสัมมนาใหญ่ของเม็กซิโก ➡️ ได้รับเสียงตอบรับดีเยี่ยมจากผู้เข้าร่วม ➡️ มุ่งเน้นการสร้างความตระหนักรู้และการป้องกันเชิงรุก https://securityonline.info/incident-response-team-shieldforce-partners-with-accuknox-for-zero-trust-cnapp-in-latin-america/
    0 Comments 0 Shares 133 Views 0 Reviews
  • Vidar Infostealer บุกโลกนักพัฒนา: npm กลายเป็นช่องทางใหม่ของภัยไซเบอร์

    นักวิจัยจาก Datadog Security Research ได้เปิดเผยแคมเปญโจมตีแบบ supply-chain ที่อันตรายที่สุดครั้งหนึ่งในระบบนิเวศของ npm โดยมีการปล่อยมัลแวร์ Vidar Infostealer ผ่าน 17 แพ็กเกจปลอม ที่ถูก typosquat ให้ดูคล้ายกับแพ็กเกจยอดนิยม เช่น Telegram bot helper, icon libraries และ forks ของ Cursor และ React

    แพ็กเกจเหล่านี้ถูกเผยแพร่โดยบัญชี npm ใหม่สองบัญชีคือ aartje และ saliii229911 และมีการดาวน์โหลดไปแล้วกว่า 2,240 ครั้งก่อนถูกตรวจพบ

    สิ่งที่ทำให้การโจมตีนี้ร้ายแรงคือการใช้ postinstall script ซึ่งจะรันโดยอัตโนมัติหลังจากติดตั้งแพ็กเกจ โดยสคริปต์นี้จะดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมน bullethost[.]cloud และแตกไฟล์เพื่อรัน binary ที่ชื่อ bridle.exe ซึ่งเป็นมัลแวร์ Vidar รุ่นใหม่ที่เขียนด้วยภาษา Go

    เสริมความรู้: Vidar Infostealer คืออะไร?
    Vidar เป็นมัลแวร์ประเภท infostealer ที่สามารถขโมยข้อมูลสำคัญจากเครื่อง Windows เช่น:
    รหัสผ่านและคุกกี้จากเบราว์เซอร์
    กระเป๋าเงินคริปโต
    ไฟล์ระบบ

    รุ่นล่าสุดของ Vidar ใช้เทคนิคใหม่ในการค้นหาเซิร์ฟเวอร์ควบคุม (C2) โดยเชื่อมต่อกับบัญชี Telegram และ Steam ที่มีการหมุนโดเมนผ่านชื่อผู้ใช้และคำอธิบาย

    ลักษณะการโจมตี
    ใช้แพ็กเกจปลอมใน npm ที่ดูคล้ายของจริง
    ใช้ postinstall script เพื่อรันมัลแวร์โดยอัตโนมัติ
    ดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมนปลอม
    แตกไฟล์และรัน bridle.exe ซึ่งเป็น Vidar Infostealer

    ความสามารถของ Vidar
    ขโมยข้อมูลจากเบราว์เซอร์และระบบ
    ใช้ Telegram และ Steam เป็นช่องทาง C2
    ลบตัวเองหลังจากขโมยข้อมูลเพื่อหลบการตรวจจับ

    การตรวจพบและตอบสนอง
    ใช้เครื่องมือ GuardDog ของ Datadog ตรวจพบ npm-install-script
    npm ได้แบนบัญชีผู้เผยแพร่และแทนแพ็กเกจด้วย security holding packages

    ความเสี่ยงต่อผู้พัฒนา
    ผู้ใช้ npm ที่ติดตั้งแพ็กเกจปลอมอาจถูกขโมยข้อมูลทันที
    การใช้ postinstall script ทำให้การโจมตีเกิดขึ้นโดยไม่ต้องเปิดไฟล์ใดๆ

    คำแนะนำด้านความปลอดภัย
    หลีกเลี่ยงการติดตั้งแพ็กเกจจากบัญชีที่ไม่รู้จัก
    ตรวจสอบแพ็กเกจ npm ว่ามี postinstall script หรือไม่
    ใช้ static analyzer เช่น GuardDog เพื่อป้องกันการโจมตี

    https://securityonline.info/vidar-infostealer-hits-npm-for-the-first-time-via-17-typosquatted-packages-and-postinstall-scripts/
    🧪 Vidar Infostealer บุกโลกนักพัฒนา: npm กลายเป็นช่องทางใหม่ของภัยไซเบอร์ นักวิจัยจาก Datadog Security Research ได้เปิดเผยแคมเปญโจมตีแบบ supply-chain ที่อันตรายที่สุดครั้งหนึ่งในระบบนิเวศของ npm โดยมีการปล่อยมัลแวร์ Vidar Infostealer ผ่าน 17 แพ็กเกจปลอม ที่ถูก typosquat ให้ดูคล้ายกับแพ็กเกจยอดนิยม เช่น Telegram bot helper, icon libraries และ forks ของ Cursor และ React แพ็กเกจเหล่านี้ถูกเผยแพร่โดยบัญชี npm ใหม่สองบัญชีคือ aartje และ saliii229911 และมีการดาวน์โหลดไปแล้วกว่า 2,240 ครั้งก่อนถูกตรวจพบ สิ่งที่ทำให้การโจมตีนี้ร้ายแรงคือการใช้ postinstall script ซึ่งจะรันโดยอัตโนมัติหลังจากติดตั้งแพ็กเกจ โดยสคริปต์นี้จะดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมน bullethost[.]cloud และแตกไฟล์เพื่อรัน binary ที่ชื่อ bridle.exe ซึ่งเป็นมัลแวร์ Vidar รุ่นใหม่ที่เขียนด้วยภาษา Go 🧠 เสริมความรู้: Vidar Infostealer คืออะไร? Vidar เป็นมัลแวร์ประเภท infostealer ที่สามารถขโมยข้อมูลสำคัญจากเครื่อง Windows เช่น: 💠 รหัสผ่านและคุกกี้จากเบราว์เซอร์ 💠 กระเป๋าเงินคริปโต 💠 ไฟล์ระบบ รุ่นล่าสุดของ Vidar ใช้เทคนิคใหม่ในการค้นหาเซิร์ฟเวอร์ควบคุม (C2) โดยเชื่อมต่อกับบัญชี Telegram และ Steam ที่มีการหมุนโดเมนผ่านชื่อผู้ใช้และคำอธิบาย ✅ ลักษณะการโจมตี ➡️ ใช้แพ็กเกจปลอมใน npm ที่ดูคล้ายของจริง ➡️ ใช้ postinstall script เพื่อรันมัลแวร์โดยอัตโนมัติ ➡️ ดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมนปลอม ➡️ แตกไฟล์และรัน bridle.exe ซึ่งเป็น Vidar Infostealer ✅ ความสามารถของ Vidar ➡️ ขโมยข้อมูลจากเบราว์เซอร์และระบบ ➡️ ใช้ Telegram และ Steam เป็นช่องทาง C2 ➡️ ลบตัวเองหลังจากขโมยข้อมูลเพื่อหลบการตรวจจับ ✅ การตรวจพบและตอบสนอง ➡️ ใช้เครื่องมือ GuardDog ของ Datadog ตรวจพบ npm-install-script ➡️ npm ได้แบนบัญชีผู้เผยแพร่และแทนแพ็กเกจด้วย security holding packages ‼️ ความเสี่ยงต่อผู้พัฒนา ⛔ ผู้ใช้ npm ที่ติดตั้งแพ็กเกจปลอมอาจถูกขโมยข้อมูลทันที ⛔ การใช้ postinstall script ทำให้การโจมตีเกิดขึ้นโดยไม่ต้องเปิดไฟล์ใดๆ ‼️ คำแนะนำด้านความปลอดภัย ⛔ หลีกเลี่ยงการติดตั้งแพ็กเกจจากบัญชีที่ไม่รู้จัก ⛔ ตรวจสอบแพ็กเกจ npm ว่ามี postinstall script หรือไม่ ⛔ ใช้ static analyzer เช่น GuardDog เพื่อป้องกันการโจมตี https://securityonline.info/vidar-infostealer-hits-npm-for-the-first-time-via-17-typosquatted-packages-and-postinstall-scripts/
    SECURITYONLINE.INFO
    Vidar Infostealer Hits npm for the First Time via 17 Typosquatted Packages and Postinstall Scripts
    Datadog exposed MUT-4831, a cluster that deployed Vidar Infostealer via 17 malicious npm packages. The malware uses postinstall scripts to download and execute the payload, stealing credentials and crypto wallets.
    0 Comments 0 Shares 126 Views 0 Reviews
  • หายนะซ่อนอยู่ในคลาวด์: ช่องโหว่ใหม่ใน Windows Cloud Files Mini Filter Driver

    วันนี้มีข่าวใหญ่ในวงการความปลอดภัยไซเบอร์ที่ไม่ควรมองข้าม! นักวิจัยจาก TyphoonPWN และทีม Windows PE Winner ร่วมกับ SSD Secure Disclosure ได้เปิดเผยช่องโหว่ใหม่ใน Windows Cloud Files Mini Filter Driver ซึ่งเป็นส่วนหนึ่งของระบบที่ช่วยจัดการไฟล์ในบริการคลาวด์อย่าง OneDrive

    ช่องโหว่นี้มีชื่อว่า CVE-2025-55680 และมีคะแนนความรุนแรง CVSS สูงถึง 7.8 ซึ่งถือว่า "ร้ายแรง" เพราะสามารถให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ใช้ทั่วไป (domain user) ยกระดับสิทธิ์ขึ้นไปถึงระดับ SYSTEM ได้เลย!

    เรื่องนี้น่าสนใจตรงที่มันเป็นการ "ย้อนกลับ" หรือ Patch Bypass ของช่องโหว่เก่าในปี 2020 (CVE-2020-17136) ที่เคยถูก Google Project Zero รายงานไว้ Microsoft เคยพยายามแก้ไขด้วยการป้องกันการโจมตีแบบ symbolic link โดยห้ามใช้ backslash (\\) หรือ colon (:) ใน path แต่ปรากฏว่าการตรวจสอบ path นั้นยังอิงจากหน่วยความจำที่ผู้ใช้ควบคุมได้ ทำให้เกิดการโจมตีแบบ TOCTOU (Time-of-Check to Time-of-Use) ได้อีกครั้ง

    นักวิจัยสามารถใช้เทคนิคนี้เพื่อเขียนไฟล์ใดก็ได้ในระบบ ซึ่งนำไปสู่การควบคุมเครื่องแบบเต็มรูปแบบ!

    TOCTOU (Time-of-Check to Time-of-Use) คือการโจมตีที่เกิดจากช่องว่างระหว่างเวลาที่ระบบตรวจสอบเงื่อนไขบางอย่าง (เช่น ตรวจสอบว่าไฟล์ปลอดภัย) กับเวลาที่ระบบใช้งานข้อมูลนั้นจริงๆ หากผู้โจมตีสามารถเปลี่ยนแปลงข้อมูลในช่วงเวลานั้นได้ ก็สามารถหลอกระบบให้ทำงานผิดพลาดได้

    ช่องโหว่ใหม่ CVE-2025-55680
    เป็นช่องโหว่ใน Windows Cloud Files Mini Filter Driver
    มีคะแนน CVSS 7.8 ถือว่าร้ายแรง
    เปิดช่องให้ผู้ใช้ทั่วไปยกระดับสิทธิ์เป็น SYSTEM

    เทคนิคการโจมตี
    ใช้ TOCTOU (Time-of-Check to Time-of-Use) เพื่อหลอกระบบ
    อาศัยการควบคุมหน่วยความจำที่ใช้ตรวจสอบ path

    ความเกี่ยวข้องกับช่องโหว่เก่า
    เป็นการ bypass การแก้ไขของ CVE-2020-17136
    Microsoft เคยป้องกันด้วยการห้ามใช้ \\ และ : ใน path

    การแก้ไข
    Microsoft ออกแพตช์ในเดือนตุลาคม 2025
    แนะนำให้ผู้ดูแลระบบอัปเดตทันที

    ความเสี่ยงต่อระบบ
    ผู้โจมตีสามารถเขียนไฟล์ใดก็ได้ในระบบ
    อาจนำไปสู่การควบคุมเครื่องแบบเต็มรูปแบบ

    การละเลยแพตช์
    หากไม่อัปเดต อาจถูกโจมตีจากผู้ใช้ภายในองค์กร
    ช่องโหว่นี้สามารถใช้ร่วมกับช่องโหว่อื่นเพื่อโจมตีขั้นสูง

    https://securityonline.info/poc-exploit-released-for-cve-2025-55680-windows-cloud-files-mini-filter-driver-elevation-of-privilege-flaw/
    🛡️ หายนะซ่อนอยู่ในคลาวด์: ช่องโหว่ใหม่ใน Windows Cloud Files Mini Filter Driver วันนี้มีข่าวใหญ่ในวงการความปลอดภัยไซเบอร์ที่ไม่ควรมองข้าม! นักวิจัยจาก TyphoonPWN และทีม Windows PE Winner ร่วมกับ SSD Secure Disclosure ได้เปิดเผยช่องโหว่ใหม่ใน Windows Cloud Files Mini Filter Driver ซึ่งเป็นส่วนหนึ่งของระบบที่ช่วยจัดการไฟล์ในบริการคลาวด์อย่าง OneDrive ช่องโหว่นี้มีชื่อว่า CVE-2025-55680 และมีคะแนนความรุนแรง CVSS สูงถึง 7.8 ซึ่งถือว่า "ร้ายแรง" เพราะสามารถให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ใช้ทั่วไป (domain user) ยกระดับสิทธิ์ขึ้นไปถึงระดับ SYSTEM ได้เลย! เรื่องนี้น่าสนใจตรงที่มันเป็นการ "ย้อนกลับ" หรือ Patch Bypass ของช่องโหว่เก่าในปี 2020 (CVE-2020-17136) ที่เคยถูก Google Project Zero รายงานไว้ Microsoft เคยพยายามแก้ไขด้วยการป้องกันการโจมตีแบบ symbolic link โดยห้ามใช้ backslash (\\) หรือ colon (:) ใน path แต่ปรากฏว่าการตรวจสอบ path นั้นยังอิงจากหน่วยความจำที่ผู้ใช้ควบคุมได้ ทำให้เกิดการโจมตีแบบ TOCTOU (Time-of-Check to Time-of-Use) ได้อีกครั้ง นักวิจัยสามารถใช้เทคนิคนี้เพื่อเขียนไฟล์ใดก็ได้ในระบบ ซึ่งนำไปสู่การควบคุมเครื่องแบบเต็มรูปแบบ! TOCTOU (Time-of-Check to Time-of-Use) คือการโจมตีที่เกิดจากช่องว่างระหว่างเวลาที่ระบบตรวจสอบเงื่อนไขบางอย่าง (เช่น ตรวจสอบว่าไฟล์ปลอดภัย) กับเวลาที่ระบบใช้งานข้อมูลนั้นจริงๆ หากผู้โจมตีสามารถเปลี่ยนแปลงข้อมูลในช่วงเวลานั้นได้ ก็สามารถหลอกระบบให้ทำงานผิดพลาดได้ ✅ ช่องโหว่ใหม่ CVE-2025-55680 ➡️ เป็นช่องโหว่ใน Windows Cloud Files Mini Filter Driver ➡️ มีคะแนน CVSS 7.8 ถือว่าร้ายแรง ➡️ เปิดช่องให้ผู้ใช้ทั่วไปยกระดับสิทธิ์เป็น SYSTEM ✅ เทคนิคการโจมตี ➡️ ใช้ TOCTOU (Time-of-Check to Time-of-Use) เพื่อหลอกระบบ ➡️ อาศัยการควบคุมหน่วยความจำที่ใช้ตรวจสอบ path ✅ ความเกี่ยวข้องกับช่องโหว่เก่า ➡️ เป็นการ bypass การแก้ไขของ CVE-2020-17136 ➡️ Microsoft เคยป้องกันด้วยการห้ามใช้ \\ และ : ใน path ✅ การแก้ไข ➡️ Microsoft ออกแพตช์ในเดือนตุลาคม 2025 ➡️ แนะนำให้ผู้ดูแลระบบอัปเดตทันที ‼️ ความเสี่ยงต่อระบบ ⛔ ผู้โจมตีสามารถเขียนไฟล์ใดก็ได้ในระบบ ⛔ อาจนำไปสู่การควบคุมเครื่องแบบเต็มรูปแบบ ‼️ การละเลยแพตช์ ⛔ หากไม่อัปเดต อาจถูกโจมตีจากผู้ใช้ภายในองค์กร ⛔ ช่องโหว่นี้สามารถใช้ร่วมกับช่องโหว่อื่นเพื่อโจมตีขั้นสูง https://securityonline.info/poc-exploit-released-for-cve-2025-55680-windows-cloud-files-mini-filter-driver-elevation-of-privilege-flaw/
    SECURITYONLINE.INFO
    PoC Exploit Released for CVE-2025-55680 - Windows Cloud Files Mini Filter Driver Elevation of Privilege Flaw
    A High-severity LPE flaw (CVE-2025-55680) in the Windows Cloud Files Driver allows local users to gain SYSTEM privileges by exploiting a TOCTOU race condition. Patch immediately.
    0 Comments 0 Shares 121 Views 0 Reviews
  • ข้อมูลลูกค้า Hyundai และ Kia เสี่ยงหลุด 2.7 ล้านราย หลังบริษัทไอทีในอเมริกาโดนแฮก

    Hyundai AutoEver America (HAEA) บริษัทลูกด้านไอทีของ Hyundai ที่ดูแลระบบในอเมริกาเหนือ ถูกแฮกเกอร์เจาะระบบในช่วงปลายเดือนกุมภาพันธ์ถึงต้นมีนาคม 2025 ส่งผลให้ข้อมูลส่วนตัวของลูกค้ากว่า 2.7 ล้านรายอาจรั่วไหล รวมถึงชื่อ, หมายเลขประกันสังคม (SSN) และใบขับขี่

    เหตุการณ์และผลกระทบ
    การโจมตีเริ่มขึ้นเมื่อ 22 กุมภาพันธ์ 2025 และถูกหยุดได้ในวันที่ 2 มีนาคม
    แม้จดหมายแจ้งเตือนจาก HAEA จะไม่ระบุจำนวนผู้ได้รับผลกระทบ แต่เอกสารที่ยื่นต่อรัฐแมสซาชูเซตส์ระบุว่าข้อมูลที่หลุดมีทั้ง ชื่อ, SSN และใบขับขี่
    มีการคาดการณ์ว่าผู้ใช้รถ Hyundai และ Kia ในอเมริกากว่า 2.7 ล้านราย อาจได้รับผลกระทบ

    การตอบสนองของบริษัท
    HAEA ได้ว่าจ้างผู้เชี่ยวชาญด้านนิติวิทยาศาสตร์ไซเบอร์เข้ามาตรวจสอบ
    แจ้งหน่วยงานบังคับใช้กฎหมาย และเสนอ บริการตรวจสอบเครดิตและป้องกันการขโมยตัวตนฟรี 2 ปี ผ่านบริษัท Epiq
    มีการ “เสริมความแข็งแกร่ง” ให้ระบบความปลอดภัยหลังเหตุการณ์

    รายละเอียดการโจมตี
    เกิดขึ้นระหว่าง 22 ก.พ. – 2 มี.ค. 2025
    ข้อมูลที่รั่วไหล: ชื่อ, หมายเลขประกันสังคม, ใบขับขี่
    คาดว่าผู้ใช้รถ 2.7 ล้านรายอาจได้รับผลกระทบ

    การตอบสนองของ HAEA
    ว่าจ้างผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์
    แจ้งหน่วยงานรัฐและผู้ใช้ที่ได้รับผลกระทบ
    เสนอบริการป้องกันตัวตนฟรี 2 ปีผ่าน Epiq

    ความเสี่ยงจากข้อมูลที่รั่ว
    แฮกเกอร์สามารถใช้ข้อมูลสร้างโปรไฟล์เหยื่อ
    เสี่ยงต่อการถูกฟิชชิง, ขโมยบัญชี, หรือหลอกให้โอนเงิน
    ข้อมูลที่หลุดอาจถูกขายต่อในตลาดมืด

    https://www.techradar.com/pro/security/hyundai-it-services-breach-could-put-2-7-million-hyundai-kia-owners-at-risk
    🕵️‍♂️🔓 ข้อมูลลูกค้า Hyundai และ Kia เสี่ยงหลุด 2.7 ล้านราย หลังบริษัทไอทีในอเมริกาโดนแฮก Hyundai AutoEver America (HAEA) บริษัทลูกด้านไอทีของ Hyundai ที่ดูแลระบบในอเมริกาเหนือ ถูกแฮกเกอร์เจาะระบบในช่วงปลายเดือนกุมภาพันธ์ถึงต้นมีนาคม 2025 ส่งผลให้ข้อมูลส่วนตัวของลูกค้ากว่า 2.7 ล้านรายอาจรั่วไหล รวมถึงชื่อ, หมายเลขประกันสังคม (SSN) และใบขับขี่ 🧠 เหตุการณ์และผลกระทบ 💠 การโจมตีเริ่มขึ้นเมื่อ 22 กุมภาพันธ์ 2025 และถูกหยุดได้ในวันที่ 2 มีนาคม 💠 แม้จดหมายแจ้งเตือนจาก HAEA จะไม่ระบุจำนวนผู้ได้รับผลกระทบ แต่เอกสารที่ยื่นต่อรัฐแมสซาชูเซตส์ระบุว่าข้อมูลที่หลุดมีทั้ง ชื่อ, SSN และใบขับขี่ 💠 มีการคาดการณ์ว่าผู้ใช้รถ Hyundai และ Kia ในอเมริกากว่า 2.7 ล้านราย อาจได้รับผลกระทบ 🛡️ การตอบสนองของบริษัท 🎗️ HAEA ได้ว่าจ้างผู้เชี่ยวชาญด้านนิติวิทยาศาสตร์ไซเบอร์เข้ามาตรวจสอบ 🎗️ แจ้งหน่วยงานบังคับใช้กฎหมาย และเสนอ บริการตรวจสอบเครดิตและป้องกันการขโมยตัวตนฟรี 2 ปี ผ่านบริษัท Epiq 🎗️ มีการ “เสริมความแข็งแกร่ง” ให้ระบบความปลอดภัยหลังเหตุการณ์ ✅ รายละเอียดการโจมตี ➡️ เกิดขึ้นระหว่าง 22 ก.พ. – 2 มี.ค. 2025 ➡️ ข้อมูลที่รั่วไหล: ชื่อ, หมายเลขประกันสังคม, ใบขับขี่ ➡️ คาดว่าผู้ใช้รถ 2.7 ล้านรายอาจได้รับผลกระทบ ✅ การตอบสนองของ HAEA ➡️ ว่าจ้างผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ➡️ แจ้งหน่วยงานรัฐและผู้ใช้ที่ได้รับผลกระทบ ➡️ เสนอบริการป้องกันตัวตนฟรี 2 ปีผ่าน Epiq ✅ ความเสี่ยงจากข้อมูลที่รั่ว ➡️ แฮกเกอร์สามารถใช้ข้อมูลสร้างโปรไฟล์เหยื่อ ➡️ เสี่ยงต่อการถูกฟิชชิง, ขโมยบัญชี, หรือหลอกให้โอนเงิน ➡️ ข้อมูลที่หลุดอาจถูกขายต่อในตลาดมืด https://www.techradar.com/pro/security/hyundai-it-services-breach-could-put-2-7-million-hyundai-kia-owners-at-risk
    0 Comments 0 Shares 135 Views 0 Reviews
  • โลกออนไลน์สะเทือน! ฐานข้อมูลอีเมลหลุดกว่า 2 พันล้านรายการถูกนำมาเผยแพร่

    Troy Hunt ผู้ก่อตั้งเว็บไซต์ Have I Been Pwned (HIBP) ได้ประกาศเพิ่มข้อมูลอีเมลที่หลุดกว่า 2 พันล้านรายการ จากแหล่งข้อมูลที่ไม่เปิดเผย ซึ่งถือเป็นการอัปเดตครั้งใหญ่ที่สุดในประวัติศาสตร์ของแพลตฟอร์มนี้

    ข้อมูลที่หลุดออกมานั้น ไม่มีรหัสผ่านหรือข้อมูลส่วนตัวอื่นๆ แต่เป็นเพียงรายการอีเมลที่อาจถูกใช้ในแคมเปญฟิชชิ่งหรือสแปม ซึ่ง Hunt ยืนยันว่าแม้จะไม่มีรหัสผ่าน แต่ก็ยังเป็นภัยต่อความปลอดภัยของผู้ใช้งาน เพราะสามารถใช้ในการโจมตีแบบ targeted หรือ social engineering ได้

    สิ่งที่น่าสนใจคือ Hunt ได้ใช้เครื่องมือใหม่ที่เขาสร้างขึ้นชื่อว่า “Email Address Intelligence” เพื่อวิเคราะห์และจัดการข้อมูลจำนวนมหาศาลนี้อย่างมีประสิทธิภาพ โดยสามารถตรวจสอบว่าอีเมลใดเคยปรากฏในเหตุการณ์หลุดข้อมูลก่อนหน้านี้หรือไม่ และเชื่อมโยงกับ breach อื่นๆ ได้

    Have I Been Pwned เพิ่มข้อมูลอีเมลหลุดกว่า 2 พันล้านรายการ
    เป็นการอัปเดตครั้งใหญ่ที่สุดในประวัติศาสตร์ของ HIBP
    ข้อมูลไม่มีรหัสผ่าน แต่ยังมีความเสี่ยงด้านความปลอดภัย

    แหล่งข้อมูลไม่เปิดเผย
    ได้รับจากบุคคลที่เชื่อถือได้ในวงการความปลอดภัยไซเบอร์
    เป็นข้อมูลที่เคยถูกใช้ในแคมเปญฟิชชิ่งหรือสแปม

    เครื่องมือใหม่ “Email Address Intelligence”
    วิเคราะห์ว่าอีเมลเคยหลุดในเหตุการณ์ใดบ้าง
    ช่วยให้ผู้ใช้งานเข้าใจความเสี่ยงของอีเมลตนเอง

    ความสำคัญของการตรวจสอบอีเมล
    ผู้ใช้งานสามารถเข้าไปตรวจสอบอีเมลของตนใน HIBP ได้ฟรี
    หากพบว่าอีเมลเคยหลุด ควรเปลี่ยนรหัสผ่านและเปิดใช้ 2FA

    https://www.troyhunt.com/2-billion-email-addresses-were-exposed-and-we-indexed-them-all-in-have-i-been-pwned/
    🔓 โลกออนไลน์สะเทือน! ฐานข้อมูลอีเมลหลุดกว่า 2 พันล้านรายการถูกนำมาเผยแพร่ Troy Hunt ผู้ก่อตั้งเว็บไซต์ Have I Been Pwned (HIBP) ได้ประกาศเพิ่มข้อมูลอีเมลที่หลุดกว่า 2 พันล้านรายการ จากแหล่งข้อมูลที่ไม่เปิดเผย ซึ่งถือเป็นการอัปเดตครั้งใหญ่ที่สุดในประวัติศาสตร์ของแพลตฟอร์มนี้ ข้อมูลที่หลุดออกมานั้น ไม่มีรหัสผ่านหรือข้อมูลส่วนตัวอื่นๆ แต่เป็นเพียงรายการอีเมลที่อาจถูกใช้ในแคมเปญฟิชชิ่งหรือสแปม ซึ่ง Hunt ยืนยันว่าแม้จะไม่มีรหัสผ่าน แต่ก็ยังเป็นภัยต่อความปลอดภัยของผู้ใช้งาน เพราะสามารถใช้ในการโจมตีแบบ targeted หรือ social engineering ได้ สิ่งที่น่าสนใจคือ Hunt ได้ใช้เครื่องมือใหม่ที่เขาสร้างขึ้นชื่อว่า “Email Address Intelligence” เพื่อวิเคราะห์และจัดการข้อมูลจำนวนมหาศาลนี้อย่างมีประสิทธิภาพ โดยสามารถตรวจสอบว่าอีเมลใดเคยปรากฏในเหตุการณ์หลุดข้อมูลก่อนหน้านี้หรือไม่ และเชื่อมโยงกับ breach อื่นๆ ได้ ✅ Have I Been Pwned เพิ่มข้อมูลอีเมลหลุดกว่า 2 พันล้านรายการ ➡️ เป็นการอัปเดตครั้งใหญ่ที่สุดในประวัติศาสตร์ของ HIBP ➡️ ข้อมูลไม่มีรหัสผ่าน แต่ยังมีความเสี่ยงด้านความปลอดภัย ✅ แหล่งข้อมูลไม่เปิดเผย ➡️ ได้รับจากบุคคลที่เชื่อถือได้ในวงการความปลอดภัยไซเบอร์ ➡️ เป็นข้อมูลที่เคยถูกใช้ในแคมเปญฟิชชิ่งหรือสแปม ✅ เครื่องมือใหม่ “Email Address Intelligence” ➡️ วิเคราะห์ว่าอีเมลเคยหลุดในเหตุการณ์ใดบ้าง ➡️ ช่วยให้ผู้ใช้งานเข้าใจความเสี่ยงของอีเมลตนเอง ✅ ความสำคัญของการตรวจสอบอีเมล ➡️ ผู้ใช้งานสามารถเข้าไปตรวจสอบอีเมลของตนใน HIBP ได้ฟรี ➡️ หากพบว่าอีเมลเคยหลุด ควรเปลี่ยนรหัสผ่านและเปิดใช้ 2FA https://www.troyhunt.com/2-billion-email-addresses-were-exposed-and-we-indexed-them-all-in-have-i-been-pwned/
    WWW.TROYHUNT.COM
    2 Billion Email Addresses Were Exposed, and We Indexed Them All in Have I Been Pwned
    I hate hyperbolic news headlines about data breaches, but for the "2 Billion Email Addresses" headline to be hyperbolic, it'd need to be exaggerated or overstated - and it isn't. It's rounded up from the more precise number of 1,957,476,021 unique email addresses, but other than that,
    0 Comments 0 Shares 69 Views 0 Reviews
  • QNAP เร่งอุดช่องโหว่ 7 จุด หลังถูกเจาะในงาน Pwn2Own 2025

    สวัสดีครับทุกคน วันนี้มีข่าวใหญ่ในวงการไซเบอร์ที่ต้องจับตามอง! บริษัท QNAP ซึ่งเป็นผู้ผลิตอุปกรณ์ NAS (Network-Attached Storage) ได้ออกประกาศเตือนภัยและปล่อยแพตช์อัปเดตด่วน หลังจากมีการเจาะระบบสำเร็จถึง 7 ช่องโหว่ในงานแข่งขันแฮกเกอร์ระดับโลก Pwn2Own Ireland 2025

    เรื่องนี้ไม่ใช่แค่การโชว์ฝีมือของแฮกเกอร์ แต่เป็นการเปิดเผยช่องโหว่ที่อาจถูกนำไปใช้โจมตีจริงในโลกไซเบอร์ โดยช่องโหว่เหล่านี้กระทบทั้งระบบปฏิบัติการหลักของ QNAP และแอปสำคัญอย่างเครื่องมือสำรองข้อมูลและตัวกำจัดมัลแวร์ ซึ่งเป็นหัวใจของการปกป้องข้อมูลผู้ใช้

    ทีมที่สามารถเจาะระบบได้มีทั้ง Summoning Team, DEVCORE, Team DDOS และแม้แต่เด็กฝึกงานจาก CyCraft! นี่แสดงให้เห็นว่าช่องโหว่เหล่านี้มีความร้ายแรงและเข้าถึงได้ง่ายเพียงใด

    นอกจากการรายงานข่าว ผมขอเสริมข้อมูลจากภายนอกว่า Pwn2Own เป็นงานแข่งขันที่มีชื่อเสียงมากในวงการความปลอดภัยไซเบอร์ โดยผู้เข้าแข่งขันจะได้รับเงินรางวัลและชื่อเสียงจากการค้นพบช่องโหว่ใหม่ ซึ่งหลายครั้งนำไปสู่การปรับปรุงระบบทั่วโลก

    ช่องโหว่ในระบบปฏิบัติการ QNAP
    พบใน QTS และ QuTS hero หลายเวอร์ชัน
    ช่องโหว่ CVE-2025-62847 ถึง CVE-2025-62849
    เสี่ยงต่อการถูกเจาะระบบจากระยะไกลและข้อมูลรั่วไหล

    ช่องโหว่ในแอปสำรองข้อมูล
    HBS 3 Hybrid Backup Sync มีช่องโหว่ CVE-2025-62840 และ CVE-2025-62842
    ต้องอัปเดตเป็นเวอร์ชัน 26.2.0.938 ขึ้นไป

    ช่องโหว่ในแอปป้องกันมัลแวร์
    Malware Remover มีช่องโหว่ CVE-2025-11837
    ต้องอัปเดตเป็นเวอร์ชัน 6.6.8.20251023 ขึ้นไป

    ทีมที่เจาะระบบสำเร็จในงาน Pwn2Own
    Summoning Team, DEVCORE, Team DDOS และ CyCraft intern

    ความสำคัญของงาน Pwn2Own
    เป็นเวทีแข่งขันระดับโลกด้านความปลอดภัยไซเบอร์
    ส่งผลให้บริษัทต่างๆ เร่งอุดช่องโหว่เพื่อป้องกันการโจมตีจริง

    คำเตือนสำหรับผู้ใช้ QNAP
    หากยังไม่ได้อัปเดต อุปกรณ์ NAS อาจถูกเจาะและข้อมูลรั่วไหล
    ช่องโหว่เหล่านี้ถูกพิสูจน์แล้วว่าใช้งานได้จริง
    ควรอัปเดตเฟิร์มแวร์และแอปทันทีเพื่อความปลอดภัย

    ความเสี่ยงจากการละเลยการอัปเดต
    อาจถูกโจมตีจากแฮกเกอร์ที่นำเทคนิคจากงาน Pwn2Own ไปใช้
    ข้อมูลสำคัญใน NAS เช่นไฟล์งานหรือภาพถ่ายส่วนตัวอาจถูกขโมย

    หากคุณใช้ QNAP อย่ารอช้า รีบตรวจสอบเวอร์ชันและอัปเดตทันทีนะครับ เพื่อความปลอดภัยของข้อมูลและระบบของคุณเอง

    https://securityonline.info/critical-warning-qnap-patches-seven-zero-days-exploited-at-pwn2own-2025/
    🛡️ QNAP เร่งอุดช่องโหว่ 7 จุด หลังถูกเจาะในงาน Pwn2Own 2025 สวัสดีครับทุกคน วันนี้มีข่าวใหญ่ในวงการไซเบอร์ที่ต้องจับตามอง! บริษัท QNAP ซึ่งเป็นผู้ผลิตอุปกรณ์ NAS (Network-Attached Storage) ได้ออกประกาศเตือนภัยและปล่อยแพตช์อัปเดตด่วน หลังจากมีการเจาะระบบสำเร็จถึง 7 ช่องโหว่ในงานแข่งขันแฮกเกอร์ระดับโลก Pwn2Own Ireland 2025 เรื่องนี้ไม่ใช่แค่การโชว์ฝีมือของแฮกเกอร์ แต่เป็นการเปิดเผยช่องโหว่ที่อาจถูกนำไปใช้โจมตีจริงในโลกไซเบอร์ โดยช่องโหว่เหล่านี้กระทบทั้งระบบปฏิบัติการหลักของ QNAP และแอปสำคัญอย่างเครื่องมือสำรองข้อมูลและตัวกำจัดมัลแวร์ ซึ่งเป็นหัวใจของการปกป้องข้อมูลผู้ใช้ ทีมที่สามารถเจาะระบบได้มีทั้ง Summoning Team, DEVCORE, Team DDOS และแม้แต่เด็กฝึกงานจาก CyCraft! นี่แสดงให้เห็นว่าช่องโหว่เหล่านี้มีความร้ายแรงและเข้าถึงได้ง่ายเพียงใด นอกจากการรายงานข่าว ผมขอเสริมข้อมูลจากภายนอกว่า Pwn2Own เป็นงานแข่งขันที่มีชื่อเสียงมากในวงการความปลอดภัยไซเบอร์ โดยผู้เข้าแข่งขันจะได้รับเงินรางวัลและชื่อเสียงจากการค้นพบช่องโหว่ใหม่ ซึ่งหลายครั้งนำไปสู่การปรับปรุงระบบทั่วโลก ✅ ช่องโหว่ในระบบปฏิบัติการ QNAP ➡️ พบใน QTS และ QuTS hero หลายเวอร์ชัน ➡️ ช่องโหว่ CVE-2025-62847 ถึง CVE-2025-62849 ➡️ เสี่ยงต่อการถูกเจาะระบบจากระยะไกลและข้อมูลรั่วไหล ✅ ช่องโหว่ในแอปสำรองข้อมูล ➡️ HBS 3 Hybrid Backup Sync มีช่องโหว่ CVE-2025-62840 และ CVE-2025-62842 ➡️ ต้องอัปเดตเป็นเวอร์ชัน 26.2.0.938 ขึ้นไป ✅ ช่องโหว่ในแอปป้องกันมัลแวร์ ➡️ Malware Remover มีช่องโหว่ CVE-2025-11837 ➡️ ต้องอัปเดตเป็นเวอร์ชัน 6.6.8.20251023 ขึ้นไป ✅ ทีมที่เจาะระบบสำเร็จในงาน Pwn2Own ➡️ Summoning Team, DEVCORE, Team DDOS และ CyCraft intern ✅ ความสำคัญของงาน Pwn2Own ➡️ เป็นเวทีแข่งขันระดับโลกด้านความปลอดภัยไซเบอร์ ➡️ ส่งผลให้บริษัทต่างๆ เร่งอุดช่องโหว่เพื่อป้องกันการโจมตีจริง ‼️ คำเตือนสำหรับผู้ใช้ QNAP ⛔ หากยังไม่ได้อัปเดต อุปกรณ์ NAS อาจถูกเจาะและข้อมูลรั่วไหล ⛔ ช่องโหว่เหล่านี้ถูกพิสูจน์แล้วว่าใช้งานได้จริง ⛔ ควรอัปเดตเฟิร์มแวร์และแอปทันทีเพื่อความปลอดภัย ‼️ ความเสี่ยงจากการละเลยการอัปเดต ⛔ อาจถูกโจมตีจากแฮกเกอร์ที่นำเทคนิคจากงาน Pwn2Own ไปใช้ ⛔ ข้อมูลสำคัญใน NAS เช่นไฟล์งานหรือภาพถ่ายส่วนตัวอาจถูกขโมย หากคุณใช้ QNAP อย่ารอช้า รีบตรวจสอบเวอร์ชันและอัปเดตทันทีนะครับ เพื่อความปลอดภัยของข้อมูลและระบบของคุณเอง 💻🔐 https://securityonline.info/critical-warning-qnap-patches-seven-zero-days-exploited-at-pwn2own-2025/
    SECURITYONLINE.INFO
    Critical Warning: QNAP Patches Seven Zero-Days Exploited at Pwn2Own 2025
    QNAP patched 7 zero-day flaws in QTS/QuTS hero and apps (HBS 3, Malware Remover) after being hacked by researchers at Pwn2Own Ireland 2025. Update urgently.
    0 Comments 0 Shares 90 Views 0 Reviews
  • ระวังภัยเงียบ! รู้จัก Account Takeover (ATO) และวิธีป้องกันก่อนข้อมูลคุณจะถูกยึดครอง

    การยึดครองบัญชีผู้ใช้ (Account Takeover หรือ ATO) คือภัยไซเบอร์ที่กำลังระบาดอย่างรวดเร็ว โดยในปี 2023 มีความเสียหายทั่วโลกจาก ATO สูงถึง 13 พันล้านดอลลาร์ และเพิ่มขึ้นกว่า 354% ต่อปี

    ATO คือการที่แฮกเกอร์สามารถเข้าควบคุมบัญชีผู้ใช้โดยไม่ต้องใช้วิธีเจาะระบบแบบรุนแรง แต่ใช้การหลอกลวงและช่องโหว่พฤติกรรม เช่น การใช้ข้อมูลจากการรั่วไหล การหลอกถามรหัสผ่าน หรือการใช้มัลแวร์เพื่อดักจับข้อมูล

    เมื่อบัญชีถูกยึด แฮกเกอร์สามารถใช้เพื่อ:
    เข้าถึงระบบภายในองค์กร
    ขายข้อมูลในตลาดมืด
    ส่งอีเมลฟิชชิ่งจากบัญชีที่ดูน่าเชื่อถือ
    ทำธุรกรรมทางการเงินหรือหลอกลวงผู้อื่น

    กลุ่มเป้าหมายหลัก ได้แก่ ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัทเทคโนโลยี และมหาวิทยาลัย โดยเฉพาะบัญชีที่มีสิทธิ์เข้าถึงสูงหรือมีข้อมูลสำคัญ

    ความหมายของ Account Takeover (ATO)
    การที่ผู้ไม่หวังดีเข้าควบคุมบัญชีผู้ใช้โดยไม่ได้รับอนุญาต
    ใช้การหลอกลวงมากกว่าการเจาะระบบโดยตรง

    ความเสียหายจาก ATO
    ความเสียหายทางการเงินสูงถึง 13 พันล้านดอลลาร์ในปี 2023
    ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร
    อาจนำไปสู่การโจมตีอื่น ๆ เช่น ransomware หรือการจารกรรมข้อมูล

    กลุ่มเป้าหมายที่เสี่ยง
    ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัท SaaS, มหาวิทยาลัย
    บัญชีที่มีข้อมูลส่วนตัวหรือสิทธิ์เข้าถึงสูง

    วิธีการโจมตี
    ใช้ข้อมูลจากการรั่วไหล
    หลอกถามรหัสผ่านผ่าน vishing, smishing, pretexting
    ใช้มัลแวร์ เช่น Emotet หรือ TrickBot ใช้เทคนิค credential stuffing, password spraying, session hijacking, SIM swapping

    วิธีป้องกัน
    ใช้ Multi-Factor Authentication (MFA) ที่ปลอดภัย เช่น hardware token หรือ TOTP
    ตั้งรหัสผ่านที่ซับซ้อนและไม่ซ้ำกัน
    ใช้ Zero Trust Architecture เพื่อลดสิทธิ์การเข้าถึง
    ตรวจสอบพฤติกรรมการเข้าสู่ระบบอย่างสม่ำเสมอ
    ใช้การยืนยันตัวตนด้วยไบโอเมตริกซ์และระบบตรวจจับการมีชีวิต (liveness detection)

    https://hackread.com/account-takeover-what-is-it-how-to-fight-it/
    🔐 ระวังภัยเงียบ! รู้จัก Account Takeover (ATO) และวิธีป้องกันก่อนข้อมูลคุณจะถูกยึดครอง การยึดครองบัญชีผู้ใช้ (Account Takeover หรือ ATO) คือภัยไซเบอร์ที่กำลังระบาดอย่างรวดเร็ว โดยในปี 2023 มีความเสียหายทั่วโลกจาก ATO สูงถึง 13 พันล้านดอลลาร์ และเพิ่มขึ้นกว่า 354% ต่อปี ATO คือการที่แฮกเกอร์สามารถเข้าควบคุมบัญชีผู้ใช้โดยไม่ต้องใช้วิธีเจาะระบบแบบรุนแรง แต่ใช้การหลอกลวงและช่องโหว่พฤติกรรม เช่น การใช้ข้อมูลจากการรั่วไหล การหลอกถามรหัสผ่าน หรือการใช้มัลแวร์เพื่อดักจับข้อมูล เมื่อบัญชีถูกยึด แฮกเกอร์สามารถใช้เพื่อ: 🕵️‍♀️ เข้าถึงระบบภายในองค์กร 🕵️‍♀️ ขายข้อมูลในตลาดมืด 🕵️‍♀️ ส่งอีเมลฟิชชิ่งจากบัญชีที่ดูน่าเชื่อถือ 🕵️‍♀️ ทำธุรกรรมทางการเงินหรือหลอกลวงผู้อื่น กลุ่มเป้าหมายหลัก ได้แก่ ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัทเทคโนโลยี และมหาวิทยาลัย โดยเฉพาะบัญชีที่มีสิทธิ์เข้าถึงสูงหรือมีข้อมูลสำคัญ ✅ ความหมายของ Account Takeover (ATO) ➡️ การที่ผู้ไม่หวังดีเข้าควบคุมบัญชีผู้ใช้โดยไม่ได้รับอนุญาต ➡️ ใช้การหลอกลวงมากกว่าการเจาะระบบโดยตรง ✅ ความเสียหายจาก ATO ➡️ ความเสียหายทางการเงินสูงถึง 13 พันล้านดอลลาร์ในปี 2023 ➡️ ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร ➡️ อาจนำไปสู่การโจมตีอื่น ๆ เช่น ransomware หรือการจารกรรมข้อมูล ✅ กลุ่มเป้าหมายที่เสี่ยง ➡️ ธนาคาร, แพลตฟอร์มคริปโต, อีคอมเมิร์ซ, โรงพยาบาล, บริษัท SaaS, มหาวิทยาลัย ➡️ บัญชีที่มีข้อมูลส่วนตัวหรือสิทธิ์เข้าถึงสูง ✅ วิธีการโจมตี ➡️ ใช้ข้อมูลจากการรั่วไหล ➡️ หลอกถามรหัสผ่านผ่าน vishing, smishing, pretexting ➡️ ใช้มัลแวร์ เช่น Emotet หรือ TrickBot ➡️ ใช้เทคนิค credential stuffing, password spraying, session hijacking, SIM swapping ✅ วิธีป้องกัน ➡️ ใช้ Multi-Factor Authentication (MFA) ที่ปลอดภัย เช่น hardware token หรือ TOTP ➡️ ตั้งรหัสผ่านที่ซับซ้อนและไม่ซ้ำกัน ➡️ ใช้ Zero Trust Architecture เพื่อลดสิทธิ์การเข้าถึง ➡️ ตรวจสอบพฤติกรรมการเข้าสู่ระบบอย่างสม่ำเสมอ ➡️ ใช้การยืนยันตัวตนด้วยไบโอเมตริกซ์และระบบตรวจจับการมีชีวิต (liveness detection) https://hackread.com/account-takeover-what-is-it-how-to-fight-it/
    HACKREAD.COM
    Account Takeover: What Is It and How to Fight It
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 157 Views 0 Reviews
  • ไมโครซอฟท์จับมือ G42 ขยายศูนย์ข้อมูลใน UAE เพิ่มอีก 200 เมกะวัตต์ พร้อมลงทุนกว่า 15 พันล้านดอลลาร์ในภูมิภาคอ่าวอาหรับ

    ไมโครซอฟท์และ G42 จากอาบูดาบีประกาศแผนขยายศูนย์ข้อมูลในสหรัฐอาหรับเอมิเรตส์ (UAE) เพิ่มอีก 200 เมกะวัตต์ ผ่านบริษัทลูก Khazna Data Centers โดยเป็นส่วนหนึ่งของการลงทุนมูลค่ากว่า 15 พันล้านดอลลาร์สหรัฐ ที่ไมโครซอฟท์ตั้งเป้าไว้ในภูมิภาคนี้.

    ลองนึกภาพว่าคลาวด์ไม่ใช่แค่พื้นที่เก็บข้อมูล แต่เป็น “โรงไฟฟ้าแห่งข้อมูล” ที่ขับเคลื่อนเศรษฐกิจดิจิทัลของประเทศ — นี่คือสิ่งที่กำลังเกิดขึ้นใน UAE

    ไมโครซอฟท์ร่วมมือกับ G42 ซึ่งเป็นบริษัทเทคโนโลยีชั้นนำของอาบูดาบี เพื่อขยายศูนย์ข้อมูลผ่าน Khazna Data Centers โดยจะเริ่มเปิดใช้งานบางส่วนก่อนสิ้นปีหน้า

    การลงทุนนี้ไม่ใช่แค่เรื่องของเทคโนโลยี แต่ยังสะท้อนถึงการเปลี่ยนแปลงเชิงยุทธศาสตร์ของภูมิภาคอ่าวอาหรับ ที่กำลังเปลี่ยนจากเศรษฐกิจน้ำมันไปสู่เศรษฐกิจดิจิทัล

    ไมโครซอฟท์ยังมีแผนร่วมมือกับรัฐบาล UAE ในด้าน AI, ความปลอดภัยไซเบอร์ และการพัฒนาทักษะดิจิทัลของประชาชน เพื่อสร้างระบบนิเวศที่ยั่งยืน

    การลงทุนของไมโครซอฟท์ใน UAE
    ขยายศูนย์ข้อมูลเพิ่มอีก 200 เมกะวัตต์ ผ่าน Khazna Data Centers
    เป็นส่วนหนึ่งของแผนลงทุนกว่า 15 พันล้านดอลลาร์ในภูมิภาคอ่าวอาหรับ
    เริ่มเปิดใช้งานบางส่วนก่อนสิ้นปี 2026

    ความร่วมมือเชิงยุทธศาสตร์
    ร่วมมือกับ G42 บริษัทเทคโนโลยีชั้นนำของอาบูดาบี
    สนับสนุนการพัฒนา AI และความปลอดภัยไซเบอร์ในระดับประเทศ
    ส่งเสริมการพัฒนาทักษะดิจิทัลของประชาชน

    บริบทระดับโลก
    การลงทุนในคลาวด์กลายเป็นยุทธศาสตร์ระดับชาติในหลายประเทศ
    UAE กำลังเปลี่ยนผ่านจากเศรษฐกิจน้ำมันสู่เศรษฐกิจดิจิทัล

    https://www.thestar.com.my/tech/tech-news/2025/11/05/microsoft-g42-announce-200-mw-data-centre-capacity-expansion-in-the-uae
    🏣 ไมโครซอฟท์จับมือ G42 ขยายศูนย์ข้อมูลใน UAE เพิ่มอีก 200 เมกะวัตต์ พร้อมลงทุนกว่า 15 พันล้านดอลลาร์ในภูมิภาคอ่าวอาหรับ ไมโครซอฟท์และ G42 จากอาบูดาบีประกาศแผนขยายศูนย์ข้อมูลในสหรัฐอาหรับเอมิเรตส์ (UAE) เพิ่มอีก 200 เมกะวัตต์ ผ่านบริษัทลูก Khazna Data Centers โดยเป็นส่วนหนึ่งของการลงทุนมูลค่ากว่า 15 พันล้านดอลลาร์สหรัฐ ที่ไมโครซอฟท์ตั้งเป้าไว้ในภูมิภาคนี้. ลองนึกภาพว่าคลาวด์ไม่ใช่แค่พื้นที่เก็บข้อมูล แต่เป็น “โรงไฟฟ้าแห่งข้อมูล” ที่ขับเคลื่อนเศรษฐกิจดิจิทัลของประเทศ — นี่คือสิ่งที่กำลังเกิดขึ้นใน UAE ไมโครซอฟท์ร่วมมือกับ G42 ซึ่งเป็นบริษัทเทคโนโลยีชั้นนำของอาบูดาบี เพื่อขยายศูนย์ข้อมูลผ่าน Khazna Data Centers โดยจะเริ่มเปิดใช้งานบางส่วนก่อนสิ้นปีหน้า การลงทุนนี้ไม่ใช่แค่เรื่องของเทคโนโลยี แต่ยังสะท้อนถึงการเปลี่ยนแปลงเชิงยุทธศาสตร์ของภูมิภาคอ่าวอาหรับ ที่กำลังเปลี่ยนจากเศรษฐกิจน้ำมันไปสู่เศรษฐกิจดิจิทัล ไมโครซอฟท์ยังมีแผนร่วมมือกับรัฐบาล UAE ในด้าน AI, ความปลอดภัยไซเบอร์ และการพัฒนาทักษะดิจิทัลของประชาชน เพื่อสร้างระบบนิเวศที่ยั่งยืน ✅ การลงทุนของไมโครซอฟท์ใน UAE ➡️ ขยายศูนย์ข้อมูลเพิ่มอีก 200 เมกะวัตต์ ผ่าน Khazna Data Centers ➡️ เป็นส่วนหนึ่งของแผนลงทุนกว่า 15 พันล้านดอลลาร์ในภูมิภาคอ่าวอาหรับ ➡️ เริ่มเปิดใช้งานบางส่วนก่อนสิ้นปี 2026 ✅ ความร่วมมือเชิงยุทธศาสตร์ ➡️ ร่วมมือกับ G42 บริษัทเทคโนโลยีชั้นนำของอาบูดาบี ➡️ สนับสนุนการพัฒนา AI และความปลอดภัยไซเบอร์ในระดับประเทศ ➡️ ส่งเสริมการพัฒนาทักษะดิจิทัลของประชาชน ✅ บริบทระดับโลก ➡️ การลงทุนในคลาวด์กลายเป็นยุทธศาสตร์ระดับชาติในหลายประเทศ ➡️ UAE กำลังเปลี่ยนผ่านจากเศรษฐกิจน้ำมันสู่เศรษฐกิจดิจิทัล https://www.thestar.com.my/tech/tech-news/2025/11/05/microsoft-g42-announce-200-mw-data-centre-capacity-expansion-in-the-uae
    WWW.THESTAR.COM.MY
    Microsoft, G42 announce 200 MW data centre capacity expansion in the UAE
    DUBAI (Reuters) -Microsoft and Abu Dhabi's G42 on Wednesday announced a 200-megawatt expansion of data centre capacity in the United Arab Emirates as part of an over $15 billion investment commitment by the U.S. tech giant in the Gulf country.
    0 Comments 0 Shares 111 Views 0 Reviews
  • 10 สตาร์ทอัพไซเบอร์สุดล้ำที่ CISO ควรจับตามอง

    ในยุคที่ภัยคุกคามทางไซเบอร์ซับซ้อนขึ้นทุกวัน สตาร์ทอัพด้านความปลอดภัยทางไซเบอร์ก็พัฒนาอย่างรวดเร็วเช่นกัน บทความนี้คัดเลือก 10 บริษัทเกิดใหม่ที่มีวิสัยทัศน์ เทคโนโลยี และการเติบโตที่น่าจับตามอง โดยเฉพาะสำหรับ CISO (Chief Information Security Officer) ที่ต้องรับมือกับความเสี่ยงใหม่ๆ ทั้งจาก AI, deepfake, ransomware และการโจมตีผ่าน supply chain

    สตาร์ทอัพที่โดดเด่นในบทความ
    Astrix Security: ปกป้องตัวตนที่ไม่ใช่มนุษย์ในระบบองค์กร
    Chainguard: สร้างซอฟต์แวร์แบบ zero-trust ด้วย open-source
    Cyera: ใช้ AI เพื่อจัดการความปลอดภัยของข้อมูล
    Drata: เปลี่ยน GRC ให้เป็นระบบอัตโนมัติด้วย AI agents
    Island Technology: เบราว์เซอร์องค์กรที่ปลอดภัย
    Mimic: ป้องกัน ransomware ด้วยเทคนิคระดับ kernel
    Noma Security: รักษาความปลอดภัยของ AI agents
    Reality Defender: ตรวจจับ deepfake ด้วย AI
    Upwind: ป้องกันแอปคลาวด์แบบ runtime-first
    Zenity: ดูแลความปลอดภัยของ AI agents แบบครบวงจร

    เทรนด์ที่น่าสนใจในโลกไซเบอร์
    การใช้ AI ในการป้องกันภัยไซเบอร์เพิ่มขึ้นอย่างรวดเร็ว
    Deepfake กลายเป็นภัยคุกคามใหม่ที่องค์กรต้องรับมือ
    การรักษาความปลอดภัยของ AI agents เป็นเรื่องใหม่ที่กำลังเติบโต

    https://www.csoonline.com/article/4080699/10-promising-cybersecurity-startups-cisos-should-know-about.html
    🛡️ 10 สตาร์ทอัพไซเบอร์สุดล้ำที่ CISO ควรจับตามอง ในยุคที่ภัยคุกคามทางไซเบอร์ซับซ้อนขึ้นทุกวัน สตาร์ทอัพด้านความปลอดภัยทางไซเบอร์ก็พัฒนาอย่างรวดเร็วเช่นกัน บทความนี้คัดเลือก 10 บริษัทเกิดใหม่ที่มีวิสัยทัศน์ เทคโนโลยี และการเติบโตที่น่าจับตามอง โดยเฉพาะสำหรับ CISO (Chief Information Security Officer) ที่ต้องรับมือกับความเสี่ยงใหม่ๆ ทั้งจาก AI, deepfake, ransomware และการโจมตีผ่าน supply chain ✅ สตาร์ทอัพที่โดดเด่นในบทความ ➡️ Astrix Security: ปกป้องตัวตนที่ไม่ใช่มนุษย์ในระบบองค์กร ➡️ Chainguard: สร้างซอฟต์แวร์แบบ zero-trust ด้วย open-source ➡️ Cyera: ใช้ AI เพื่อจัดการความปลอดภัยของข้อมูล ➡️ Drata: เปลี่ยน GRC ให้เป็นระบบอัตโนมัติด้วย AI agents ➡️ Island Technology: เบราว์เซอร์องค์กรที่ปลอดภัย ➡️ Mimic: ป้องกัน ransomware ด้วยเทคนิคระดับ kernel ➡️ Noma Security: รักษาความปลอดภัยของ AI agents ➡️ Reality Defender: ตรวจจับ deepfake ด้วย AI ➡️ Upwind: ป้องกันแอปคลาวด์แบบ runtime-first ➡️ Zenity: ดูแลความปลอดภัยของ AI agents แบบครบวงจร ✅ เทรนด์ที่น่าสนใจในโลกไซเบอร์ ➡️ การใช้ AI ในการป้องกันภัยไซเบอร์เพิ่มขึ้นอย่างรวดเร็ว ➡️ Deepfake กลายเป็นภัยคุกคามใหม่ที่องค์กรต้องรับมือ ➡️ การรักษาความปลอดภัยของ AI agents เป็นเรื่องใหม่ที่กำลังเติบโต https://www.csoonline.com/article/4080699/10-promising-cybersecurity-startups-cisos-should-know-about.html
    WWW.CSOONLINE.COM
    10 promising cybersecurity startups CISOs should know about
    From NHI security to deepfake detection and securing the agentic enterprise, these startups have the products, pedigree, track record, and vision to be worthy of CISOs’ security tech radar.
    0 Comments 0 Shares 110 Views 0 Reviews
  • “แฮกเกอร์เจาะระบบ Nikkei – ขโมยข้อมูลส่วนตัวและ Slack กว่า 17,000 รายการ”

    ในเดือนกันยายน 2025 บริษัทสื่อยักษ์ใหญ่จากญี่ปุ่น “Nikkei Inc.” เจ้าของหนังสือพิมพ์ The Nikkei และดัชนีหุ้น Nikkei 225 พบว่ามีการเข้าถึงบัญชี Slack ของพนักงานอย่างผิดปกติ หลังจากตรวจสอบพบว่าเกิดจากมัลแวร์ที่ติดในคอมพิวเตอร์ส่วนตัวของพนักงานคนหนึ่ง ซึ่งนำไปสู่การขโมยข้อมูลส่วนตัวของกว่า 17,000 คน รวมถึงประวัติการแชตใน Slack

    แฮกเกอร์ใช้ข้อมูลล็อกอินที่ขโมยไปจากเครื่องพนักงานเพื่อเข้าถึง Slack Workspace ภายในของบริษัท ซึ่งมีข้อมูลของพนักงานและคู่ค้าทางธุรกิจจำนวนมาก แม้ Nikkei จะยืนยันว่าไม่มีข้อมูลแหล่งข่าวหรือเนื้อหาการรายงานหลุดออกไป แต่ข้อมูลส่วนตัว เช่น ชื่อ อีเมล และประวัติการสนทนา ก็ถือเป็นทรัพย์สินที่มีมูลค่าสูงในโลกไซเบอร์

    สิ่งที่น่ากังวลคือรูปแบบการโจมตีนี้คล้ายกับกรณีของ Change Healthcare ในปี 2024 ที่มีการขโมยข้อมูลของกว่า 190 ล้านคนเพื่อเรียกค่าไถ่ โดยไม่ใช้วิธีล็อกระบบแบบ ransomware แต่ขู่จะเปิดเผยข้อมูลแทน

    Nikkei ถูกแฮกผ่านมัลแวร์ในเครื่องพนักงาน
    มัลแวร์ขโมยข้อมูลล็อกอิน Slack
    แฮกเกอร์เข้าถึงข้อมูลของ 17,368 คน
    รวมถึงชื่อ อีเมล และประวัติการแชต

    การตอบสนองของบริษัท
    รีเซ็ตรหัสผ่านและจำกัดการเข้าถึง
    แจ้งคณะกรรมการคุ้มครองข้อมูลส่วนบุคคลของญี่ปุ่น
    ยืนยันว่าไม่มีข้อมูลแหล่งข่าวหรือเนื้อหาการรายงานหลุด

    ความเชื่อมโยงกับเหตุการณ์ก่อนหน้า
    Nikkei เคยสูญเงิน $29 ล้านจากการถูกหลอกให้โอนเงินในปี 2019
    Tech in Asia ก็เคยถูกแฮกในปี 2024 และข้อมูลผู้ใช้กว่า 221,000 รายถูกเปิดเผย

    มุมมองจากผู้เชี่ยวชาญ
    Mayank Kumar จาก DeepTempo ระบุว่าเป้าหมายของมัลแวร์คือการขโมยล็อกอินที่ถูกต้อง
    การโจมตีแบบนี้ยากต่อการตรวจจับ เพราะดูเหมือนการใช้งานปกติ
    ระบบ SIEM ไม่สามารถแจ้งเตือนได้หากการล็อกอินถูกต้อง
    ระบบ NDR ก็ไม่สามารถตรวจสอบ payload ได้หากข้อมูลถูกเข้ารหัส

    ความเสี่ยงจากการใช้เครื่องส่วนตัวในการทำงาน
    มัลแวร์สามารถเจาะระบบผ่านเครื่องที่ไม่มีการป้องกัน
    ข้อมูลล็อกอินที่ถูกขโมยสามารถใช้เข้าถึงระบบภายในได้
    การแยกงานกับชีวิตส่วนตัวไม่ชัดเจน ทำให้เกิดช่องโหว่

    ความท้าทายในการตรวจจับการโจมตีแบบ “แฝงตัว”
    การใช้งานที่ดูเหมือนปกติทำให้ระบบความปลอดภัยไม่แจ้งเตือน
    การเข้ารหัสข้อมูลทำให้ตรวจสอบ payload ได้ยาก
    การขู่ว่าจะเปิดเผยข้อมูลแทนการล็อกระบบเป็นแนวโน้มใหม่ของแฮกเกอร์

    เหตุการณ์นี้สะท้อนให้เห็นว่า “ข้อมูลล็อกอิน” กลายเป็นทรัพย์สินที่มีมูลค่าสูง และการป้องกันภัยไซเบอร์ต้องก้าวข้ามการตรวจจับแบบเดิมๆ ไปสู่การวิเคราะห์พฤติกรรมที่ลึกซึ้งมากขึ้น

    https://hackread.com/nikkei-data-breach-hackers-steal-data-slack-messages/
    🕵️‍♂️ “แฮกเกอร์เจาะระบบ Nikkei – ขโมยข้อมูลส่วนตัวและ Slack กว่า 17,000 รายการ” ในเดือนกันยายน 2025 บริษัทสื่อยักษ์ใหญ่จากญี่ปุ่น “Nikkei Inc.” เจ้าของหนังสือพิมพ์ The Nikkei และดัชนีหุ้น Nikkei 225 พบว่ามีการเข้าถึงบัญชี Slack ของพนักงานอย่างผิดปกติ หลังจากตรวจสอบพบว่าเกิดจากมัลแวร์ที่ติดในคอมพิวเตอร์ส่วนตัวของพนักงานคนหนึ่ง ซึ่งนำไปสู่การขโมยข้อมูลส่วนตัวของกว่า 17,000 คน รวมถึงประวัติการแชตใน Slack แฮกเกอร์ใช้ข้อมูลล็อกอินที่ขโมยไปจากเครื่องพนักงานเพื่อเข้าถึง Slack Workspace ภายในของบริษัท ซึ่งมีข้อมูลของพนักงานและคู่ค้าทางธุรกิจจำนวนมาก แม้ Nikkei จะยืนยันว่าไม่มีข้อมูลแหล่งข่าวหรือเนื้อหาการรายงานหลุดออกไป แต่ข้อมูลส่วนตัว เช่น ชื่อ อีเมล และประวัติการสนทนา ก็ถือเป็นทรัพย์สินที่มีมูลค่าสูงในโลกไซเบอร์ สิ่งที่น่ากังวลคือรูปแบบการโจมตีนี้คล้ายกับกรณีของ Change Healthcare ในปี 2024 ที่มีการขโมยข้อมูลของกว่า 190 ล้านคนเพื่อเรียกค่าไถ่ โดยไม่ใช้วิธีล็อกระบบแบบ ransomware แต่ขู่จะเปิดเผยข้อมูลแทน ✅ Nikkei ถูกแฮกผ่านมัลแวร์ในเครื่องพนักงาน ➡️ มัลแวร์ขโมยข้อมูลล็อกอิน Slack ➡️ แฮกเกอร์เข้าถึงข้อมูลของ 17,368 คน ➡️ รวมถึงชื่อ อีเมล และประวัติการแชต ✅ การตอบสนองของบริษัท ➡️ รีเซ็ตรหัสผ่านและจำกัดการเข้าถึง ➡️ แจ้งคณะกรรมการคุ้มครองข้อมูลส่วนบุคคลของญี่ปุ่น ➡️ ยืนยันว่าไม่มีข้อมูลแหล่งข่าวหรือเนื้อหาการรายงานหลุด ✅ ความเชื่อมโยงกับเหตุการณ์ก่อนหน้า ➡️ Nikkei เคยสูญเงิน $29 ล้านจากการถูกหลอกให้โอนเงินในปี 2019 ➡️ Tech in Asia ก็เคยถูกแฮกในปี 2024 และข้อมูลผู้ใช้กว่า 221,000 รายถูกเปิดเผย ✅ มุมมองจากผู้เชี่ยวชาญ ➡️ Mayank Kumar จาก DeepTempo ระบุว่าเป้าหมายของมัลแวร์คือการขโมยล็อกอินที่ถูกต้อง ➡️ การโจมตีแบบนี้ยากต่อการตรวจจับ เพราะดูเหมือนการใช้งานปกติ ➡️ ระบบ SIEM ไม่สามารถแจ้งเตือนได้หากการล็อกอินถูกต้อง ➡️ ระบบ NDR ก็ไม่สามารถตรวจสอบ payload ได้หากข้อมูลถูกเข้ารหัส ‼️ ความเสี่ยงจากการใช้เครื่องส่วนตัวในการทำงาน ⛔ มัลแวร์สามารถเจาะระบบผ่านเครื่องที่ไม่มีการป้องกัน ⛔ ข้อมูลล็อกอินที่ถูกขโมยสามารถใช้เข้าถึงระบบภายในได้ ⛔ การแยกงานกับชีวิตส่วนตัวไม่ชัดเจน ทำให้เกิดช่องโหว่ ‼️ ความท้าทายในการตรวจจับการโจมตีแบบ “แฝงตัว” ⛔ การใช้งานที่ดูเหมือนปกติทำให้ระบบความปลอดภัยไม่แจ้งเตือน ⛔ การเข้ารหัสข้อมูลทำให้ตรวจสอบ payload ได้ยาก ⛔ การขู่ว่าจะเปิดเผยข้อมูลแทนการล็อกระบบเป็นแนวโน้มใหม่ของแฮกเกอร์ เหตุการณ์นี้สะท้อนให้เห็นว่า “ข้อมูลล็อกอิน” กลายเป็นทรัพย์สินที่มีมูลค่าสูง และการป้องกันภัยไซเบอร์ต้องก้าวข้ามการตรวจจับแบบเดิมๆ ไปสู่การวิเคราะห์พฤติกรรมที่ลึกซึ้งมากขึ้น https://hackread.com/nikkei-data-breach-hackers-steal-data-slack-messages/
    HACKREAD.COM
    Hackers Steal Personal Data and 17K Slack Messages in Nikkei Data Breach
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 143 Views 0 Reviews
  • เตือนภัยไซเบอร์! ช่องโหว่ร้ายแรงในระบบ VizAir เสี่ยงต่อความปลอดภัยการบินทั่วโลก

    CISA (Cybersecurity and Infrastructure Security Agency) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ระดับ “วิกฤต” ในระบบตรวจอากาศ VizAir ที่ใช้ในสนามบินทั่วโลก โดยช่องโหว่เหล่านี้มีคะแนน CVSS สูงสุดที่ 10.0 ซึ่งหมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตีและส่งผลกระทบต่อความปลอดภัยของเที่ยวบิน

    Radiometrics VizAir เป็นระบบตรวจอากาศที่ใช้วิเคราะห์ข้อมูลสำคัญ เช่น ลมเฉือน (wind shear), การกลับด้านของอุณหภูมิ (temperature inversion), และ CAPE (Convective Available Potential Energy) เพื่อช่วยในการวางแผนการบินและการจัดการรันเวย์

    CISA ระบุว่ามีช่องโหว่ 3 รายการที่เปิดโอกาสให้ผู้โจมตีสามารถ:
    เข้าถึงแผงควบคุมโดยไม่ต้องยืนยันตัวตน
    แก้ไขข้อมูลอากาศแบบเรียลไทม์
    ปิดการแจ้งเตือนความเสี่ยง
    ดึงข้อมูลอากาศที่เป็นความลับ
    สร้างความสับสนให้กับระบบควบคุมการจราจรทางอากาศ

    Radiometrics ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันเดือนสิงหาคม 2025 และแนะนำให้ผู้ใช้งานอัปเดตทันที พร้อมตั้งค่าการป้องกันเครือข่ายให้รัดกุม

    สรุปประเด็นสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61945: เข้าถึงแผงควบคุม VizAir โดยไม่ต้องล็อกอิน
    ผู้โจมตีสามารถแก้ไขข้อมูลลมเฉือน, inversion depth และ CAPE ได้ทันที

    ช่องโหว่ CVE-2025-54863: การเปิดเผย API key ผ่านไฟล์ config
    ทำให้สามารถควบคุมระบบจากระยะไกลและดึงข้อมูลอากาศได้

    ช่องโหว่ CVE-2025-61956: ไม่มีการตรวจสอบสิทธิ์ในการเรียก API
    ผู้โจมตีสามารถเปลี่ยนการตั้งค่ารันเวย์และข้อมูลที่ส่งไปยัง ATC ได้

    VizAir ใช้ในสนามบินทั่วโลกเพื่อวิเคราะห์สภาพอากาศ
    มีบทบาทสำคัญในการตัดสินใจด้านความปลอดภัยการบิน

    Radiometrics ออกแพตช์แก้ไขในเวอร์ชัน 08/2025
    ผู้ใช้งานควรอัปเดตทันทีและตั้งค่าการป้องกันเครือข่ายให้ปลอดภัย

    ช่องโหว่ทั้งหมดมีคะแนน CVSS 10.0
    หมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตี

    หากระบบ VizAir ถูกโจมตี อาจทำให้เกิดอุบัติเหตุทางอากาศ
    เช่น การจัดรันเวย์ผิดพลาด, การแจ้งเตือนลมเฉือนไม่ทำงาน

    ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูง
    โดยเฉพาะหากเชื่อมต่อกับเครือข่ายสาธารณะหรือไม่มีการยืนยันตัวตน

    เกร็ดความรู้เพิ่มเติม
    CAPE เป็นค่าที่ใช้วัดพลังงานในบรรยากาศที่อาจทำให้เกิดพายุฝนฟ้าคะนอง ซึ่งมีผลต่อการวางแผนการบิน
    การโจมตีระบบตรวจอากาศอาจไม่ใช่แค่เรื่องข้อมูลผิดพลาด แต่ส่งผลต่อการตัดสินใจของนักบินและเจ้าหน้าที่ควบคุมการบินโดยตรง
    การแยกระบบออกจากเครือข่ายสาธารณะและใช้การยืนยันตัวตนหลายชั้นเป็นแนวทางที่ดีที่สุดในการป้องกันการโจมตีลักษณะนี้

    นี่คือการเตือนภัยที่ไม่ควรมองข้าม—เพราะความปลอดภัยของผู้โดยสารหลายพันคนอาจขึ้นอยู่กับการอัปเดตระบบเพียงครั้งเดียว

    https://securityonline.info/cisa-warns-critical-vizair-flaws-cvss-10-0-expose-airport-weather-systems-to-unauthenticated-manipulation/
    ✈️ เตือนภัยไซเบอร์! ช่องโหว่ร้ายแรงในระบบ VizAir เสี่ยงต่อความปลอดภัยการบินทั่วโลก CISA (Cybersecurity and Infrastructure Security Agency) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ระดับ “วิกฤต” ในระบบตรวจอากาศ VizAir ที่ใช้ในสนามบินทั่วโลก โดยช่องโหว่เหล่านี้มีคะแนน CVSS สูงสุดที่ 10.0 ซึ่งหมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตีและส่งผลกระทบต่อความปลอดภัยของเที่ยวบิน Radiometrics VizAir เป็นระบบตรวจอากาศที่ใช้วิเคราะห์ข้อมูลสำคัญ เช่น ลมเฉือน (wind shear), การกลับด้านของอุณหภูมิ (temperature inversion), และ CAPE (Convective Available Potential Energy) เพื่อช่วยในการวางแผนการบินและการจัดการรันเวย์ CISA ระบุว่ามีช่องโหว่ 3 รายการที่เปิดโอกาสให้ผู้โจมตีสามารถ: 📍 เข้าถึงแผงควบคุมโดยไม่ต้องยืนยันตัวตน 📍 แก้ไขข้อมูลอากาศแบบเรียลไทม์ 📍 ปิดการแจ้งเตือนความเสี่ยง 📍 ดึงข้อมูลอากาศที่เป็นความลับ 📍 สร้างความสับสนให้กับระบบควบคุมการจราจรทางอากาศ Radiometrics ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันเดือนสิงหาคม 2025 และแนะนำให้ผู้ใช้งานอัปเดตทันที พร้อมตั้งค่าการป้องกันเครือข่ายให้รัดกุม 📌 สรุปประเด็นสำคัญจากข่าว ✅ ช่องโหว่ CVE-2025-61945: เข้าถึงแผงควบคุม VizAir โดยไม่ต้องล็อกอิน ➡️ ผู้โจมตีสามารถแก้ไขข้อมูลลมเฉือน, inversion depth และ CAPE ได้ทันที ✅ ช่องโหว่ CVE-2025-54863: การเปิดเผย API key ผ่านไฟล์ config ➡️ ทำให้สามารถควบคุมระบบจากระยะไกลและดึงข้อมูลอากาศได้ ✅ ช่องโหว่ CVE-2025-61956: ไม่มีการตรวจสอบสิทธิ์ในการเรียก API ➡️ ผู้โจมตีสามารถเปลี่ยนการตั้งค่ารันเวย์และข้อมูลที่ส่งไปยัง ATC ได้ ✅ VizAir ใช้ในสนามบินทั่วโลกเพื่อวิเคราะห์สภาพอากาศ ➡️ มีบทบาทสำคัญในการตัดสินใจด้านความปลอดภัยการบิน ✅ Radiometrics ออกแพตช์แก้ไขในเวอร์ชัน 08/2025 ➡️ ผู้ใช้งานควรอัปเดตทันทีและตั้งค่าการป้องกันเครือข่ายให้ปลอดภัย ‼️ ช่องโหว่ทั้งหมดมีคะแนน CVSS 10.0 ⛔ หมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตี ‼️ หากระบบ VizAir ถูกโจมตี อาจทำให้เกิดอุบัติเหตุทางอากาศ ⛔ เช่น การจัดรันเวย์ผิดพลาด, การแจ้งเตือนลมเฉือนไม่ทำงาน ‼️ ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูง ⛔ โดยเฉพาะหากเชื่อมต่อกับเครือข่ายสาธารณะหรือไม่มีการยืนยันตัวตน 📚 เกร็ดความรู้เพิ่มเติม 🎗️ CAPE เป็นค่าที่ใช้วัดพลังงานในบรรยากาศที่อาจทำให้เกิดพายุฝนฟ้าคะนอง ซึ่งมีผลต่อการวางแผนการบิน 🎗️ การโจมตีระบบตรวจอากาศอาจไม่ใช่แค่เรื่องข้อมูลผิดพลาด แต่ส่งผลต่อการตัดสินใจของนักบินและเจ้าหน้าที่ควบคุมการบินโดยตรง 🎗️ การแยกระบบออกจากเครือข่ายสาธารณะและใช้การยืนยันตัวตนหลายชั้นเป็นแนวทางที่ดีที่สุดในการป้องกันการโจมตีลักษณะนี้ นี่คือการเตือนภัยที่ไม่ควรมองข้าม—เพราะความปลอดภัยของผู้โดยสารหลายพันคนอาจขึ้นอยู่กับการอัปเดตระบบเพียงครั้งเดียว 🛫🔐 https://securityonline.info/cisa-warns-critical-vizair-flaws-cvss-10-0-expose-airport-weather-systems-to-unauthenticated-manipulation/
    SECURITYONLINE.INFO
    CISA Warns: Critical VizAir Flaws (CVSS 10.0) Expose Airport Weather Systems to Unauthenticated Manipulation
    CISA warned of three Critical flaws (CVSS 10.0) in Radiometrics VizAir weather systems. Unauthenticated attackers can manipulate wind shear alerts and runway configurations, risking hazardous flight conditions.
    0 Comments 0 Shares 171 Views 0 Reviews
  • ช่องโหว่ร้ายแรงใน NVIDIA App บน Windows เสี่ยงถูกแฮกเกอร์ยกระดับสิทธิ์ในเครื่อง

    NVIDIA ได้ออกอัปเดตความปลอดภัยด่วนสำหรับแอป NVIDIA บน Windows หลังพบช่องโหว่ระดับร้ายแรง (CVE-2025-23358) ที่อาจเปิดทางให้แฮกเกอร์ยกระดับสิทธิ์ในระบบและรันโค้ดอันตรายด้วยสิทธิ์ผู้ดูแลระบบ

    ช่องโหว่นี้อยู่ในตัวติดตั้งของ NVIDIA App ซึ่งเป็นแอปที่ใช้จัดการไดรเวอร์ GPU และการตั้งค่าระบบสำหรับผู้ใช้ GeForce โดยมีปัญหาเกี่ยวกับ “search path element” หรือการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย หากแฮกเกอร์สามารถวางไฟล์อันตรายไว้ในตำแหน่งที่ตัวติดตั้งค้นหา ก็สามารถรันโค้ดนั้นด้วยสิทธิ์ระดับสูงได้ทันที

    ช่องโหว่นี้มีคะแนนความรุนแรง CVSS 8.2 (ระดับสูง) และส่งผลกระทบกับเวอร์ชันก่อนหน้า 11.0.5.260 ซึ่ง NVIDIA แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง

    ช่องโหว่ CVE-2025-23358 ถูกพบใน NVIDIA App บน Windows
    อยู่ในตัวติดตั้งของแอป ซึ่งจัดการไดรเวอร์และการตั้งค่าระบบ

    ประเภทของช่องโหว่คือ “search path element vulnerability”
    เกิดจากการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย

    คะแนนความรุนแรง CVSS v3.1 อยู่ที่ 8.2
    จัดอยู่ในระดับ “High” หรือร้ายแรง

    ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ผู้ดูแลระบบ
    ส่งผลให้บัญชีผู้ใช้ธรรมดาอาจถูกยกระดับสิทธิ์โดยไม่ได้รับอนุญาต

    NVIDIA ได้ออกแพตช์แก้ไขในเวอร์ชัน 11.0.5.260
    แนะนำให้อัปเดตทันทีเพื่อความปลอดภัย

    หากยังใช้เวอร์ชันเก่า อาจเสี่ยงต่อการถูกโจมตี
    โดยเฉพาะในกรณีที่แฮกเกอร์มีสิทธิ์เข้าถึงเครื่องในระดับท้องถิ่น

    ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อเจาะระบบ
    เช่น การหลบเลี่ยง sandbox หรือ bypass UAC

    เกร็ดความรู้เพิ่มเติม
    ช่องโหว่แบบ “search path element” เคยถูกใช้ในหลายการโจมตีจริง เช่น DLL hijacking ซึ่งเป็นเทคนิคยอดนิยมของแฮกเกอร์
    การอัปเดตซอฟต์แวร์ทันทีที่มีแพตช์ใหม่ เป็นหนึ่งในวิธีป้องกันภัยไซเบอร์ที่ง่ายและได้ผลที่สุด
    ผู้ใช้ควรตรวจสอบสิทธิ์ของไฟล์ติดตั้งและหลีกเลี่ยงการรันไฟล์จากแหล่งที่ไม่น่าเชื่อถือ

    หากคุณใช้ NVIDIA App บน Windows อย่ารอช้า—อัปเดตทันทีเพื่อปิดประตูไม่ให้แฮกเกอร์เข้ามาในระบบของคุณ

    https://securityonline.info/high-severity-nvidia-app-flaw-cve-2025-23358-allows-local-privilege-escalation-on-windows/
    ⚠️ ช่องโหว่ร้ายแรงใน NVIDIA App บน Windows เสี่ยงถูกแฮกเกอร์ยกระดับสิทธิ์ในเครื่อง NVIDIA ได้ออกอัปเดตความปลอดภัยด่วนสำหรับแอป NVIDIA บน Windows หลังพบช่องโหว่ระดับร้ายแรง (CVE-2025-23358) ที่อาจเปิดทางให้แฮกเกอร์ยกระดับสิทธิ์ในระบบและรันโค้ดอันตรายด้วยสิทธิ์ผู้ดูแลระบบ ช่องโหว่นี้อยู่ในตัวติดตั้งของ NVIDIA App ซึ่งเป็นแอปที่ใช้จัดการไดรเวอร์ GPU และการตั้งค่าระบบสำหรับผู้ใช้ GeForce โดยมีปัญหาเกี่ยวกับ “search path element” หรือการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย หากแฮกเกอร์สามารถวางไฟล์อันตรายไว้ในตำแหน่งที่ตัวติดตั้งค้นหา ก็สามารถรันโค้ดนั้นด้วยสิทธิ์ระดับสูงได้ทันที ช่องโหว่นี้มีคะแนนความรุนแรง CVSS 8.2 (ระดับสูง) และส่งผลกระทบกับเวอร์ชันก่อนหน้า 11.0.5.260 ซึ่ง NVIDIA แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง ✅ ช่องโหว่ CVE-2025-23358 ถูกพบใน NVIDIA App บน Windows ➡️ อยู่ในตัวติดตั้งของแอป ซึ่งจัดการไดรเวอร์และการตั้งค่าระบบ ✅ ประเภทของช่องโหว่คือ “search path element vulnerability” ➡️ เกิดจากการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย ✅ คะแนนความรุนแรง CVSS v3.1 อยู่ที่ 8.2 ➡️ จัดอยู่ในระดับ “High” หรือร้ายแรง ✅ ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ผู้ดูแลระบบ ➡️ ส่งผลให้บัญชีผู้ใช้ธรรมดาอาจถูกยกระดับสิทธิ์โดยไม่ได้รับอนุญาต ✅ NVIDIA ได้ออกแพตช์แก้ไขในเวอร์ชัน 11.0.5.260 ➡️ แนะนำให้อัปเดตทันทีเพื่อความปลอดภัย ‼️ หากยังใช้เวอร์ชันเก่า อาจเสี่ยงต่อการถูกโจมตี ⛔ โดยเฉพาะในกรณีที่แฮกเกอร์มีสิทธิ์เข้าถึงเครื่องในระดับท้องถิ่น ‼️ ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อเจาะระบบ ⛔ เช่น การหลบเลี่ยง sandbox หรือ bypass UAC 🧩 เกร็ดความรู้เพิ่มเติม 💠 ช่องโหว่แบบ “search path element” เคยถูกใช้ในหลายการโจมตีจริง เช่น DLL hijacking ซึ่งเป็นเทคนิคยอดนิยมของแฮกเกอร์ 💠 การอัปเดตซอฟต์แวร์ทันทีที่มีแพตช์ใหม่ เป็นหนึ่งในวิธีป้องกันภัยไซเบอร์ที่ง่ายและได้ผลที่สุด 💠 ผู้ใช้ควรตรวจสอบสิทธิ์ของไฟล์ติดตั้งและหลีกเลี่ยงการรันไฟล์จากแหล่งที่ไม่น่าเชื่อถือ หากคุณใช้ NVIDIA App บน Windows อย่ารอช้า—อัปเดตทันทีเพื่อปิดประตูไม่ให้แฮกเกอร์เข้ามาในระบบของคุณ 🔐💻 https://securityonline.info/high-severity-nvidia-app-flaw-cve-2025-23358-allows-local-privilege-escalation-on-windows/
    SECURITYONLINE.INFO
    High-Severity NVIDIA App Flaw (CVE-2025-23358) Allows Local Privilege Escalation on Windows
    NVIDIA patched a High-severity EoP flaw (CVE-2025-23358) in the NVIDIA App installer for Windows. A local attacker could exploit a search path issue to achieve code execution with elevated privileges.
    0 Comments 0 Shares 122 Views 0 Reviews
  • Chrome ปล่อยอัปเดตฉุกเฉิน! แก้ 3 ช่องโหว่ร้ายแรงใน WebGPU และ V8 เสี่ยงถูกโจมตีจากระยะไกล

    Google ออกอัปเดตฉุกเฉินสำหรับ Chrome Desktop เวอร์ชัน 142.0.7444.134/.135 เพื่อแก้ไขช่องโหว่ความปลอดภัย 5 รายการ โดยมี 3 รายการที่จัดอยู่ในระดับ “ร้ายแรง” ซึ่งอาจนำไปสู่การเจาะระบบหรือรันโค้ดอันตรายจากระยะไกลได้

    Google ได้รับรายงานช่องโหว่จากนักวิจัยด้านความปลอดภัยหลายราย และรีบออกแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยช่องโหว่ที่น่ากังวลที่สุดคือ:

    1️⃣ CVE-2025-12725 – ช่องโหว่ใน WebGPU ที่เกิดจากการตรวจสอบขอบเขตหน่วยความจำไม่เหมาะสม อาจทำให้แฮกเกอร์สามารถเขียนข้อมูลเกินขอบเขตที่กำหนดได้

    2️⃣ CVE-2025-12726 – ช่องโหว่ใน Views component ซึ่งเกี่ยวข้องกับการจัดการ UI ของ Chrome อาจเปิดช่องให้เกิดการเข้าถึงวัตถุที่ไม่ควรเข้าถึง

    3️⃣ CVE-2025-12727 – ช่องโหว่ใน V8 engine ซึ่งเป็นกลไกจัดการ JavaScript และ WebAssembly อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT compilation

    นอกจากนี้ยังมีช่องโหว่ระดับกลางอีก 2 รายการใน Omnibox ซึ่งอาจนำไปสู่การหลอกลวงผู้ใช้ผ่านการแสดงผลคำแนะนำ URL ที่ไม่ถูกต้อง

    Chrome ออกอัปเดตเวอร์ชัน 142.0.7444.134/.135
    รองรับ Windows, macOS และ Linux

    ช่องโหว่ CVE-2025-12725 ใน WebGPU
    เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ

    ช่องโหว่ CVE-2025-12726 ใน Views component
    เกี่ยวข้องกับการจัดการ UI ที่ไม่ปลอดภัย

    ช่องโหว่ CVE-2025-12727 ใน V8 engine
    อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT

    ช่องโหว่ระดับกลางใน Omnibox (CVE-2025-12728 และ CVE-2025-12729)
    เสี่ยงต่อการหลอกลวงหรือแสดงผลคำแนะนำ URL ที่ผิด

    Google แนะนำให้อัปเดต Chrome ทันที
    ไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดต

    ช่องโหว่ WebGPU มีความเสี่ยงสูง
    อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อหลบหนี sandbox และเข้าถึงระบบ

    ช่องโหว่ใน V8 engine เป็นเป้าหมายหลักของแฮกเกอร์
    มักถูกใช้ใน zero-day exploit ก่อนที่แพตช์จะถูกปล่อย

    สาระเพิ่มเติมจากภายนอก
    WebGPU เป็น API ใหม่ที่ให้การเข้าถึง GPU โดยตรงในเบราว์เซอร์ ซึ่งช่วยให้การประมวลผลกราฟิกและ machine learning เร็วขึ้น แต่ก็เปิดช่องให้เกิดช่องโหว่ได้ง่ายขึ้น
    V8 engine เป็นหัวใจของ Chrome ที่จัดการการทำงานของ JavaScript และ WebAssembly ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์ควบคุมระบบได้ทันที
    ช่องโหว่ใน Omnibox แม้จะไม่ร้ายแรงเท่า แต่ก็สามารถใช้ในการหลอกลวงผู้ใช้ผ่านการแสดงผล URL ปลอมได้

    การอัปเดต Chrome ครั้งนี้จึงไม่ใช่แค่เรื่องของฟีเจอร์ใหม่ แต่เป็นการป้องกันภัยไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ หากคุณยังไม่ได้อัปเดต—ถึงเวลายกข้อมือแล้วคลิกอัปเดตทันที!

    https://securityonline.info/chrome-emergency-fix-three-high-severity-flaws-in-webgpu-and-v8-engine-risk-rce/
    🛡️ Chrome ปล่อยอัปเดตฉุกเฉิน! แก้ 3 ช่องโหว่ร้ายแรงใน WebGPU และ V8 เสี่ยงถูกโจมตีจากระยะไกล Google ออกอัปเดตฉุกเฉินสำหรับ Chrome Desktop เวอร์ชัน 142.0.7444.134/.135 เพื่อแก้ไขช่องโหว่ความปลอดภัย 5 รายการ โดยมี 3 รายการที่จัดอยู่ในระดับ “ร้ายแรง” ซึ่งอาจนำไปสู่การเจาะระบบหรือรันโค้ดอันตรายจากระยะไกลได้ Google ได้รับรายงานช่องโหว่จากนักวิจัยด้านความปลอดภัยหลายราย และรีบออกแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยช่องโหว่ที่น่ากังวลที่สุดคือ: 1️⃣ CVE-2025-12725 – ช่องโหว่ใน WebGPU ที่เกิดจากการตรวจสอบขอบเขตหน่วยความจำไม่เหมาะสม อาจทำให้แฮกเกอร์สามารถเขียนข้อมูลเกินขอบเขตที่กำหนดได้ 2️⃣ CVE-2025-12726 – ช่องโหว่ใน Views component ซึ่งเกี่ยวข้องกับการจัดการ UI ของ Chrome อาจเปิดช่องให้เกิดการเข้าถึงวัตถุที่ไม่ควรเข้าถึง 3️⃣ CVE-2025-12727 – ช่องโหว่ใน V8 engine ซึ่งเป็นกลไกจัดการ JavaScript และ WebAssembly อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT compilation นอกจากนี้ยังมีช่องโหว่ระดับกลางอีก 2 รายการใน Omnibox ซึ่งอาจนำไปสู่การหลอกลวงผู้ใช้ผ่านการแสดงผลคำแนะนำ URL ที่ไม่ถูกต้อง ✅ Chrome ออกอัปเดตเวอร์ชัน 142.0.7444.134/.135 ➡️ รองรับ Windows, macOS และ Linux ✅ ช่องโหว่ CVE-2025-12725 ใน WebGPU ➡️ เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ ✅ ช่องโหว่ CVE-2025-12726 ใน Views component ➡️ เกี่ยวข้องกับการจัดการ UI ที่ไม่ปลอดภัย ✅ ช่องโหว่ CVE-2025-12727 ใน V8 engine ➡️ อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT ✅ ช่องโหว่ระดับกลางใน Omnibox (CVE-2025-12728 และ CVE-2025-12729) ➡️ เสี่ยงต่อการหลอกลวงหรือแสดงผลคำแนะนำ URL ที่ผิด ✅ Google แนะนำให้อัปเดต Chrome ทันที ➡️ ไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดต ‼️ ช่องโหว่ WebGPU มีความเสี่ยงสูง ⛔ อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อหลบหนี sandbox และเข้าถึงระบบ ‼️ ช่องโหว่ใน V8 engine เป็นเป้าหมายหลักของแฮกเกอร์ ⛔ มักถูกใช้ใน zero-day exploit ก่อนที่แพตช์จะถูกปล่อย 📚 สาระเพิ่มเติมจากภายนอก 🎗️ WebGPU เป็น API ใหม่ที่ให้การเข้าถึง GPU โดยตรงในเบราว์เซอร์ ซึ่งช่วยให้การประมวลผลกราฟิกและ machine learning เร็วขึ้น แต่ก็เปิดช่องให้เกิดช่องโหว่ได้ง่ายขึ้น 🎗️ V8 engine เป็นหัวใจของ Chrome ที่จัดการการทำงานของ JavaScript และ WebAssembly ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์ควบคุมระบบได้ทันที 🎗️ ช่องโหว่ใน Omnibox แม้จะไม่ร้ายแรงเท่า แต่ก็สามารถใช้ในการหลอกลวงผู้ใช้ผ่านการแสดงผล URL ปลอมได้ การอัปเดต Chrome ครั้งนี้จึงไม่ใช่แค่เรื่องของฟีเจอร์ใหม่ แต่เป็นการป้องกันภัยไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ หากคุณยังไม่ได้อัปเดต—ถึงเวลายกข้อมือแล้วคลิกอัปเดตทันที! 🔧💻 https://securityonline.info/chrome-emergency-fix-three-high-severity-flaws-in-webgpu-and-v8-engine-risk-rce/
    SECURITYONLINE.INFO
    Chrome Emergency Fix: Three High-Severity Flaws in WebGPU and V8 Engine Risk RCE
    Google released an urgent update (v142.0.7444.134) patching three High-severity flaws: WebGPU Out-of-Bounds Write (CVE-2025-12725) and two Inappropriate Implementations in V8 and Views. Update immediately.
    0 Comments 0 Shares 152 Views 0 Reviews
  • เตือนภัยไซเบอร์! APT-C-60 ปล่อย SpyGlace เวอร์ชันใหม่ โจมตีองค์กรญี่ปุ่นผ่านไฟล์ VHDX และ GitHub

    ช่วงกลางปี 2025 เกิดเหตุการณ์ที่น่าจับตามองในโลกไซเบอร์ เมื่อกลุ่มแฮกเกอร์ระดับชาติ APT-C-60 กลับมาอีกครั้งพร้อมแคมเปญจารกรรมข้อมูลที่ซับซ้อนยิ่งขึ้น โดยมุ่งเป้าไปยังองค์กรในญี่ปุ่นผ่านอีเมลหลอกลวงที่แนบไฟล์ VHDX อันตราย พร้อมใช้ GitHub เป็นช่องทางสื่อสารกับมัลแวร์ SpyGlace เวอร์ชันใหม่ที่พัฒนาให้ล้ำลึกและแนบเนียนกว่าเดิม

    แฮกเกอร์ส่งอีเมลปลอมตัวเป็นผู้สมัครงานไปยังฝ่าย HR ขององค์กรเป้าหมาย โดยแนบไฟล์ VHDX ที่ภายในมีไฟล์ LNK (shortcut) ซึ่งเมื่อเปิดขึ้นจะเรียกใช้โปรแกรม gcmd.exe ของ Git เพื่อรันสคริปต์ glog.txt ที่ถูกเข้ารหัสไว้

    สคริปต์นี้จะแสดงเอกสารหลอกตา สร้างไฟล์ และรันมัลแวร์ต่อเนื่อง โดยมัลแวร์จะติดต่อกับ StatCounter เพื่อระบุตัวเครื่องเหยื่อ และใช้ GitHub เป็นช่องทางสั่งการผ่านไฟล์ .txt ที่ตั้งชื่อตามหมายเลขเครื่องและชื่อคอมพิวเตอร์

    SpyGlace เวอร์ชันใหม่ (3.1.12–3.1.14) ถูกปรับปรุงให้ซับซ้อนขึ้น ทั้งในด้านการเข้ารหัส การหลบเลี่ยงการตรวจจับ และการคงอยู่ในระบบ โดยใช้เทคนิคใหม่ เช่น การเปลี่ยน path การรันอัตโนมัติ การซ่อนข้อมูลในไฟล์ Clouds.db และการเข้ารหัสแบบผสมผสานหลายชั้น

    สาระเพิ่มเติมจากภายนอก
    การใช้ GitHub เป็นช่องทางควบคุมมัลแวร์ (C2) เป็นแนวโน้มที่เพิ่มขึ้น เพราะ GitHub เป็นบริการที่เชื่อถือได้และยากต่อการบล็อก
    การแนบไฟล์ VHDX (Virtual Hard Disk) ในอีเมลเป็นเทคนิคที่ช่วยหลบเลี่ยงระบบกรองอีเมลทั่วไป เพราะไม่ใช่ไฟล์แนบที่มักถูกตรวจสอบ
    การใช้ binary ที่ถูกต้องตามลิขสิทธิ์ เช่น gcmd.exe ของ Git เป็นเทคนิค “Living off the Land” ที่ช่วยให้มัลแวร์ไม่ถูกตรวจจับโดยโปรแกรมป้องกันไวรัส

    วิธีการโจมตีของ APT-C-60
    ส่งอีเมลปลอมตัวเป็นผู้สมัครงาน
    แนบไฟล์ VHDX ที่มี LNK เรียกใช้ gcmd.exe
    รันสคริปต์ glog.txt เพื่อโหลดมัลแวร์
    ใช้ StatCounter และ GitHub เป็นช่องทางสื่อสาร

    ความสามารถใหม่ของ SpyGlace
    เพิ่มคำสั่งใหม่ “uld” สำหรับโหลดและลบโมดูล
    เปลี่ยน path การรันอัตโนมัติไปยัง %appdata%
    ซ่อนข้อมูลในไฟล์ Clouds.db
    ใช้การเข้ารหัสหลายชั้น: XOR + SUB, AES-128-CBC, BASE64 + RC4 แบบปรับแต่ง

    จุดเด่นของแคมเปญนี้
    ใช้ GitHub เป็น C2 channel
    ใช้ชื่อผู้ใช้ “GOLDBAR” ที่เคยพบในแคมเปญก่อนหน้า
    เนื้อหาอีเมลหลอกลวงมีความสมจริงสูง
    มีการเก็บ log และ commit บน GitHub อย่างเป็นระบบ

    คำเตือนสำหรับองค์กร
    อย่าเปิดไฟล์ VHDX ที่แนบมากับอีเมลจากบุคคลแปลกหน้า
    ควรตรวจสอบการใช้งาน GitHub ในระบบภายใน
    ฝึกอบรมพนักงาน HR ให้รู้เท่าทัน spear-phishing
    ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมผิดปกติของ binary ที่ถูกต้องตามลิขสิทธิ์

    การโจมตีครั้งนี้แสดงให้เห็นถึงความซับซ้อนและความแนบเนียนของภัยคุกคามไซเบอร์ยุคใหม่ ที่ไม่เพียงแค่ใช้เทคนิคขั้นสูง แต่ยังอาศัยความเข้าใจในพฤติกรรมของผู้ใช้งานและระบบองค์กรอย่างลึกซึ้ง… และนั่นคือเหตุผลที่เราทุกคนต้องตื่นตัวมากกว่าที่เคย

    https://securityonline.info/apt-c-60-targets-japan-new-spyglace-malware-uses-vhdx-lnk-and-github-tasking-for-persistent-espionage/
    🕵️‍♂️ เตือนภัยไซเบอร์! APT-C-60 ปล่อย SpyGlace เวอร์ชันใหม่ โจมตีองค์กรญี่ปุ่นผ่านไฟล์ VHDX และ GitHub ช่วงกลางปี 2025 เกิดเหตุการณ์ที่น่าจับตามองในโลกไซเบอร์ เมื่อกลุ่มแฮกเกอร์ระดับชาติ APT-C-60 กลับมาอีกครั้งพร้อมแคมเปญจารกรรมข้อมูลที่ซับซ้อนยิ่งขึ้น โดยมุ่งเป้าไปยังองค์กรในญี่ปุ่นผ่านอีเมลหลอกลวงที่แนบไฟล์ VHDX อันตราย พร้อมใช้ GitHub เป็นช่องทางสื่อสารกับมัลแวร์ SpyGlace เวอร์ชันใหม่ที่พัฒนาให้ล้ำลึกและแนบเนียนกว่าเดิม แฮกเกอร์ส่งอีเมลปลอมตัวเป็นผู้สมัครงานไปยังฝ่าย HR ขององค์กรเป้าหมาย โดยแนบไฟล์ VHDX ที่ภายในมีไฟล์ LNK (shortcut) ซึ่งเมื่อเปิดขึ้นจะเรียกใช้โปรแกรม gcmd.exe ของ Git เพื่อรันสคริปต์ glog.txt ที่ถูกเข้ารหัสไว้ สคริปต์นี้จะแสดงเอกสารหลอกตา สร้างไฟล์ และรันมัลแวร์ต่อเนื่อง โดยมัลแวร์จะติดต่อกับ StatCounter เพื่อระบุตัวเครื่องเหยื่อ และใช้ GitHub เป็นช่องทางสั่งการผ่านไฟล์ .txt ที่ตั้งชื่อตามหมายเลขเครื่องและชื่อคอมพิวเตอร์ SpyGlace เวอร์ชันใหม่ (3.1.12–3.1.14) ถูกปรับปรุงให้ซับซ้อนขึ้น ทั้งในด้านการเข้ารหัส การหลบเลี่ยงการตรวจจับ และการคงอยู่ในระบบ โดยใช้เทคนิคใหม่ เช่น การเปลี่ยน path การรันอัตโนมัติ การซ่อนข้อมูลในไฟล์ Clouds.db และการเข้ารหัสแบบผสมผสานหลายชั้น 📚 สาระเพิ่มเติมจากภายนอก 💠 การใช้ GitHub เป็นช่องทางควบคุมมัลแวร์ (C2) เป็นแนวโน้มที่เพิ่มขึ้น เพราะ GitHub เป็นบริการที่เชื่อถือได้และยากต่อการบล็อก 💠 การแนบไฟล์ VHDX (Virtual Hard Disk) ในอีเมลเป็นเทคนิคที่ช่วยหลบเลี่ยงระบบกรองอีเมลทั่วไป เพราะไม่ใช่ไฟล์แนบที่มักถูกตรวจสอบ 💠 การใช้ binary ที่ถูกต้องตามลิขสิทธิ์ เช่น gcmd.exe ของ Git เป็นเทคนิค “Living off the Land” ที่ช่วยให้มัลแวร์ไม่ถูกตรวจจับโดยโปรแกรมป้องกันไวรัส ✅ วิธีการโจมตีของ APT-C-60 ➡️ ส่งอีเมลปลอมตัวเป็นผู้สมัครงาน ➡️ แนบไฟล์ VHDX ที่มี LNK เรียกใช้ gcmd.exe ➡️ รันสคริปต์ glog.txt เพื่อโหลดมัลแวร์ ➡️ ใช้ StatCounter และ GitHub เป็นช่องทางสื่อสาร ✅ ความสามารถใหม่ของ SpyGlace ➡️ เพิ่มคำสั่งใหม่ “uld” สำหรับโหลดและลบโมดูล ➡️ เปลี่ยน path การรันอัตโนมัติไปยัง %appdata% ➡️ ซ่อนข้อมูลในไฟล์ Clouds.db ➡️ ใช้การเข้ารหัสหลายชั้น: XOR + SUB, AES-128-CBC, BASE64 + RC4 แบบปรับแต่ง ✅ จุดเด่นของแคมเปญนี้ ➡️ ใช้ GitHub เป็น C2 channel ➡️ ใช้ชื่อผู้ใช้ “GOLDBAR” ที่เคยพบในแคมเปญก่อนหน้า ➡️ เนื้อหาอีเมลหลอกลวงมีความสมจริงสูง ➡️ มีการเก็บ log และ commit บน GitHub อย่างเป็นระบบ ‼️ คำเตือนสำหรับองค์กร ⛔ อย่าเปิดไฟล์ VHDX ที่แนบมากับอีเมลจากบุคคลแปลกหน้า ⛔ ควรตรวจสอบการใช้งาน GitHub ในระบบภายใน ⛔ ฝึกอบรมพนักงาน HR ให้รู้เท่าทัน spear-phishing ⛔ ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมผิดปกติของ binary ที่ถูกต้องตามลิขสิทธิ์ การโจมตีครั้งนี้แสดงให้เห็นถึงความซับซ้อนและความแนบเนียนของภัยคุกคามไซเบอร์ยุคใหม่ ที่ไม่เพียงแค่ใช้เทคนิคขั้นสูง แต่ยังอาศัยความเข้าใจในพฤติกรรมของผู้ใช้งานและระบบองค์กรอย่างลึกซึ้ง… และนั่นคือเหตุผลที่เราทุกคนต้องตื่นตัวมากกว่าที่เคย https://securityonline.info/apt-c-60-targets-japan-new-spyglace-malware-uses-vhdx-lnk-and-github-tasking-for-persistent-espionage/
    SECURITYONLINE.INFO
    APT-C-60 Targets Japan: New SpyGlace Malware Uses VHDX LNK and GitHub Tasking for Persistent Espionage
    JPCERT exposed APT-C-60 targeting Japan via VHDX LNK files in phishing emails. The SpyGlace malware uses GitHub to fetch encrypted commands and statcounter for victim telemetry.
    0 Comments 0 Shares 193 Views 0 Reviews
More Results