• 🩷 รวมข่าวจาก TechRadar ประจำวัน 🩷
    #20251118 #techradar

    Google เปิดตัว AI พยากรณ์อากาศใหม่ WeatherNext 2
    Google พัฒนาโมเดล AI ชื่อ WeatherNext 2 ที่สามารถคาดการณ์สภาพอากาศได้เร็วและแม่นยำกว่าระบบเดิมถึง 8 เท่า ภายในเวลาไม่ถึงนาที AI นี้ไม่ได้ให้แค่ผลลัพธ์เดียว แต่สร้าง “หลายความเป็นไปได้” ของสภาพอากาศ ทำให้ผู้ใช้เห็นภาพรวมว่ามีโอกาสเกิดอะไรบ้าง เช่น ฝนตกหรือแดดออกในช่วงเวลาใด นอกจากนี้ยังถูกนำไปใช้ใน Google Search, Pixel Weather และ Google Maps เพื่อช่วยให้การวางแผนชีวิตประจำวันและการจัดการพลังงานหมุนเวียนมีประสิทธิภาพมากขึ้น

    OWC Helios 5S: เพิ่มพลังให้ Mac เล็ก ๆ ด้วย Thunderbolt 5
    OWC เปิดตัว Helios 5S กล่องขยาย PCIe สำหรับเครื่อง Mac ขนาดเล็กที่ใช้ Thunderbolt 5 ความเร็วสูงถึง 80Gb/s ทำให้สามารถต่อการ์ด PCIe 4.0 และอุปกรณ์เสริมความเร็วสูงได้เต็มประสิทธิภาพ รองรับจอ 8K ได้ถึง 3 จอ เหมาะสำหรับงานสร้างสรรค์ที่ต้องการพลังการประมวลผลมากขึ้น แม้จะไม่รองรับ GPU ที่ใช้พลังงานสูง แต่ก็ถือเป็นการยกระดับเครื่องเล็กให้ใกล้เคียงเวิร์กสเตชัน

    Samsung ขยาย “The Wall” จอ LED ยักษ์สำหรับองค์กร
    Samsung เปิดตัวรุ่นใหม่ของ The Wall จอ LED ขนาดมหึมาที่ออกแบบมาเพื่อสำนักงานและพื้นที่ธุรกิจ ใช้ชิปประมวลผล AI Gen2 ที่ช่วยปรับภาพให้คมชัด ลดสัญญาณรบกวน และอัปสเกลภาพให้ใกล้เคียง 8K จุดเด่นคือความสว่างสูงถึง 1,000 nits และเทคโนโลยี Black Seal ที่ทำให้สีดำลึกขึ้น เหมาะกับการใช้งานในห้องประชุมใหญ่หรือพื้นที่ที่ต้องการภาพคมชัดต่อเนื่อง

    สัมภาษณ์พิเศษ Sundar Pichai: Running The Google Empire
    BBC จัดสัมภาษณ์พิเศษกับ Sundar Pichai CEO ของ Google ที่พูดถึงการนำบริษัทผ่านยุค AI ที่กำลังเปลี่ยนโลก เขาเล่าถึงความท้าทายของการลงทุนมหาศาลใน AI ผลกระทบต่อการจ้างงาน และบทบาทของ Google ในการรับมือกับการเปลี่ยนแปลงสภาพภูมิอากาศ รายการนี้สามารถรับชมฟรีผ่าน BBC iPlayer

    Amazon พบการโจมตี npm ครั้งใหญ่กว่า 150,000 แพ็กเกจ
    นักวิจัยจาก Amazon ตรวจพบการแพร่กระจายแพ็กเกจ npm กว่า 150,000 ตัว ที่ถูกใช้ในแผนการหลอกลวงเพื่อสร้างรายได้จากโทเคน TEA แม้แพ็กเกจเหล่านี้จะไม่ขโมยข้อมูลโดยตรง แต่มีพฤติกรรม “self-replicating” และอาจถูกเปลี่ยนให้เป็นอันตรายได้ เหตุการณ์นี้ถูกมองว่าเป็นหนึ่งในการโจมตีซัพพลายเชนครั้งใหญ่ที่สุดในประวัติศาสตร์โอเพ่นซอร์ส

    OpenAI ทดลองให้ ChatGPT เข้าร่วมแชทกลุ่ม
    OpenAI เปิดฟีเจอร์ใหม่ให้ ChatGPT เข้าร่วมการสนทนาแบบกลุ่ม โดย AI จะเลือกเองว่าจะตอบเมื่อใด หรือผู้ใช้สามารถเรียกด้วยการแท็ก ฟีเจอร์นี้กำลังทดสอบในญี่ปุ่น นิวซีแลนด์ เกาหลีใต้ และไต้หวัน รองรับผู้เข้าร่วมสูงสุด 20 คน จุดประสงค์คือช่วยให้การระดมสมองและวางแผนร่วมกันสะดวกขึ้น

    Google AI ช่วยวางแผนทริปได้ครบวงจร
    Google เปิดตัวเครื่องมือ AI สำหรับการท่องเที่ยว 3 อย่าง ได้แก่
    Canvas for Travel: สร้างแผนการเดินทางแบบกำหนดเอง
    Flight Deals: ค้นหาตั๋วเครื่องบินราคาถูกทั่วโลก
    Agentic Booking: จองร้านอาหารและกิจกรรมได้โดยตรงจาก Search ทั้งหมดนี้ช่วยลดความยุ่งยากในการเปิดหลายแท็บและเปรียบเทียบข้อมูล ทำให้การวางแผนทริปง่ายขึ้นมาก

    แฮกเกอร์เกาหลีเหนือใช้ JSON ซ่อนมัลแวร์
    กลุ่ม Lazarus จากเกาหลีเหนือถูกพบว่าใช้บริการเก็บข้อมูล JSON เช่น JSON Keeper และ JSON Silo เพื่อซ่อนมัลแวร์ในแคมเปญ “Contagious Interview” โดยหลอกนักพัฒนาซอฟต์แวร์ผ่าน LinkedIn ให้ดาวน์โหลดโปรเจกต์ที่แฝงโค้ดอันตราย มัลแวร์เหล่านี้สามารถขโมยข้อมูล กระเป๋าเงินคริปโต และใช้เครื่องเหยื่อขุดเหรียญ Monero ได้

    Logitech ยืนยันถูกเจาะระบบ แต่ยังไม่รู้ข้อมูลที่หายไป
    Logitech รายงานการถูกโจมตีไซเบอร์ผ่านช่องโหว่ zero-day ของซอฟต์แวร์ภายนอก โดยกลุ่ม Cl0p ransomware อ้างว่าขโมยข้อมูลไปกว่า 1.8TB แม้บริษัทจะยืนยันว่าข้อมูลที่สูญหาย “น่าจะมีเพียงบางส่วน” ของพนักงานและลูกค้า แต่ยังไม่แน่ชัดว่ามีข้อมูลสำคัญรั่วไหลหรือไม่

    LinkedIn เพิ่มฟีเจอร์ค้นหาคนด้วย AI
    LinkedIn เปิดตัวระบบค้นหาคนด้วย AI ที่ช่วยให้ผู้ใช้พิมพ์คำอธิบายเชิงธรรมชาติ เช่น “นักลงทุนด้านสุขภาพที่มีประสบการณ์ FDA” โดยไม่ต้องกรองด้วยตำแหน่งงานแบบเดิม ฟีเจอร์นี้เริ่มให้บริการกับผู้ใช้ Premium ในสหรัฐฯ ก่อน และจะขยายไปทั่วโลกในอนาคต

    ศาลสหราชอาณาจักรตัดสิน Microsoft แพ้คดีห้ามขายต่อไลเซนส์
    ศาล Competition Appeal Tribunal ของสหราชอาณาจักรตัดสินว่า Microsoft ไม่สามารถห้ามลูกค้าขายต่อไลเซนส์ซอฟต์แวร์แบบถาวรได้ บริษัท ValueLicensing ซึ่งเป็นคู่กรณีสามารถดำเนินธุรกิจขายต่อไลเซนส์ต่อไป และยังมีสิทธิเรียกร้องค่าเสียหายกว่า 270 ล้านปอนด์จาก Microsoft ขณะที่ Microsoft เตรียมอุทธรณ์ต่อ

    ไปตามเจาะข่าวกันได้ที่ : https://www.techradar.com/
    📌🪛🩷 รวมข่าวจาก TechRadar ประจำวัน 🩷🪛📌 #20251118 #techradar 🌦️ Google เปิดตัว AI พยากรณ์อากาศใหม่ WeatherNext 2 Google พัฒนาโมเดล AI ชื่อ WeatherNext 2 ที่สามารถคาดการณ์สภาพอากาศได้เร็วและแม่นยำกว่าระบบเดิมถึง 8 เท่า ภายในเวลาไม่ถึงนาที AI นี้ไม่ได้ให้แค่ผลลัพธ์เดียว แต่สร้าง “หลายความเป็นไปได้” ของสภาพอากาศ ทำให้ผู้ใช้เห็นภาพรวมว่ามีโอกาสเกิดอะไรบ้าง เช่น ฝนตกหรือแดดออกในช่วงเวลาใด นอกจากนี้ยังถูกนำไปใช้ใน Google Search, Pixel Weather และ Google Maps เพื่อช่วยให้การวางแผนชีวิตประจำวันและการจัดการพลังงานหมุนเวียนมีประสิทธิภาพมากขึ้น ⚡ OWC Helios 5S: เพิ่มพลังให้ Mac เล็ก ๆ ด้วย Thunderbolt 5 OWC เปิดตัว Helios 5S กล่องขยาย PCIe สำหรับเครื่อง Mac ขนาดเล็กที่ใช้ Thunderbolt 5 ความเร็วสูงถึง 80Gb/s ทำให้สามารถต่อการ์ด PCIe 4.0 และอุปกรณ์เสริมความเร็วสูงได้เต็มประสิทธิภาพ รองรับจอ 8K ได้ถึง 3 จอ เหมาะสำหรับงานสร้างสรรค์ที่ต้องการพลังการประมวลผลมากขึ้น แม้จะไม่รองรับ GPU ที่ใช้พลังงานสูง แต่ก็ถือเป็นการยกระดับเครื่องเล็กให้ใกล้เคียงเวิร์กสเตชัน 🖥️ Samsung ขยาย “The Wall” จอ LED ยักษ์สำหรับองค์กร Samsung เปิดตัวรุ่นใหม่ของ The Wall จอ LED ขนาดมหึมาที่ออกแบบมาเพื่อสำนักงานและพื้นที่ธุรกิจ ใช้ชิปประมวลผล AI Gen2 ที่ช่วยปรับภาพให้คมชัด ลดสัญญาณรบกวน และอัปสเกลภาพให้ใกล้เคียง 8K จุดเด่นคือความสว่างสูงถึง 1,000 nits และเทคโนโลยี Black Seal ที่ทำให้สีดำลึกขึ้น เหมาะกับการใช้งานในห้องประชุมใหญ่หรือพื้นที่ที่ต้องการภาพคมชัดต่อเนื่อง 🎤 สัมภาษณ์พิเศษ Sundar Pichai: Running The Google Empire BBC จัดสัมภาษณ์พิเศษกับ Sundar Pichai CEO ของ Google ที่พูดถึงการนำบริษัทผ่านยุค AI ที่กำลังเปลี่ยนโลก เขาเล่าถึงความท้าทายของการลงทุนมหาศาลใน AI ผลกระทบต่อการจ้างงาน และบทบาทของ Google ในการรับมือกับการเปลี่ยนแปลงสภาพภูมิอากาศ รายการนี้สามารถรับชมฟรีผ่าน BBC iPlayer 🛡️ Amazon พบการโจมตี npm ครั้งใหญ่กว่า 150,000 แพ็กเกจ นักวิจัยจาก Amazon ตรวจพบการแพร่กระจายแพ็กเกจ npm กว่า 150,000 ตัว ที่ถูกใช้ในแผนการหลอกลวงเพื่อสร้างรายได้จากโทเคน TEA แม้แพ็กเกจเหล่านี้จะไม่ขโมยข้อมูลโดยตรง แต่มีพฤติกรรม “self-replicating” และอาจถูกเปลี่ยนให้เป็นอันตรายได้ เหตุการณ์นี้ถูกมองว่าเป็นหนึ่งในการโจมตีซัพพลายเชนครั้งใหญ่ที่สุดในประวัติศาสตร์โอเพ่นซอร์ส 💬 OpenAI ทดลองให้ ChatGPT เข้าร่วมแชทกลุ่ม OpenAI เปิดฟีเจอร์ใหม่ให้ ChatGPT เข้าร่วมการสนทนาแบบกลุ่ม โดย AI จะเลือกเองว่าจะตอบเมื่อใด หรือผู้ใช้สามารถเรียกด้วยการแท็ก ฟีเจอร์นี้กำลังทดสอบในญี่ปุ่น นิวซีแลนด์ เกาหลีใต้ และไต้หวัน รองรับผู้เข้าร่วมสูงสุด 20 คน จุดประสงค์คือช่วยให้การระดมสมองและวางแผนร่วมกันสะดวกขึ้น ✈️ Google AI ช่วยวางแผนทริปได้ครบวงจร Google เปิดตัวเครื่องมือ AI สำหรับการท่องเที่ยว 3 อย่าง ได้แก่ 🧩 Canvas for Travel: สร้างแผนการเดินทางแบบกำหนดเอง 🧩 Flight Deals: ค้นหาตั๋วเครื่องบินราคาถูกทั่วโลก 🧩 Agentic Booking: จองร้านอาหารและกิจกรรมได้โดยตรงจาก Search ทั้งหมดนี้ช่วยลดความยุ่งยากในการเปิดหลายแท็บและเปรียบเทียบข้อมูล ทำให้การวางแผนทริปง่ายขึ้นมาก 🕵️‍♂️ แฮกเกอร์เกาหลีเหนือใช้ JSON ซ่อนมัลแวร์ กลุ่ม Lazarus จากเกาหลีเหนือถูกพบว่าใช้บริการเก็บข้อมูล JSON เช่น JSON Keeper และ JSON Silo เพื่อซ่อนมัลแวร์ในแคมเปญ “Contagious Interview” โดยหลอกนักพัฒนาซอฟต์แวร์ผ่าน LinkedIn ให้ดาวน์โหลดโปรเจกต์ที่แฝงโค้ดอันตราย มัลแวร์เหล่านี้สามารถขโมยข้อมูล กระเป๋าเงินคริปโต และใช้เครื่องเหยื่อขุดเหรียญ Monero ได้ 🔒 Logitech ยืนยันถูกเจาะระบบ แต่ยังไม่รู้ข้อมูลที่หายไป Logitech รายงานการถูกโจมตีไซเบอร์ผ่านช่องโหว่ zero-day ของซอฟต์แวร์ภายนอก โดยกลุ่ม Cl0p ransomware อ้างว่าขโมยข้อมูลไปกว่า 1.8TB แม้บริษัทจะยืนยันว่าข้อมูลที่สูญหาย “น่าจะมีเพียงบางส่วน” ของพนักงานและลูกค้า แต่ยังไม่แน่ชัดว่ามีข้อมูลสำคัญรั่วไหลหรือไม่ 👥 LinkedIn เพิ่มฟีเจอร์ค้นหาคนด้วย AI LinkedIn เปิดตัวระบบค้นหาคนด้วย AI ที่ช่วยให้ผู้ใช้พิมพ์คำอธิบายเชิงธรรมชาติ เช่น “นักลงทุนด้านสุขภาพที่มีประสบการณ์ FDA” โดยไม่ต้องกรองด้วยตำแหน่งงานแบบเดิม ฟีเจอร์นี้เริ่มให้บริการกับผู้ใช้ Premium ในสหรัฐฯ ก่อน และจะขยายไปทั่วโลกในอนาคต ⚖️ ศาลสหราชอาณาจักรตัดสิน Microsoft แพ้คดีห้ามขายต่อไลเซนส์ ศาล Competition Appeal Tribunal ของสหราชอาณาจักรตัดสินว่า Microsoft ไม่สามารถห้ามลูกค้าขายต่อไลเซนส์ซอฟต์แวร์แบบถาวรได้ บริษัท ValueLicensing ซึ่งเป็นคู่กรณีสามารถดำเนินธุรกิจขายต่อไลเซนส์ต่อไป และยังมีสิทธิเรียกร้องค่าเสียหายกว่า 270 ล้านปอนด์จาก Microsoft ขณะที่ Microsoft เตรียมอุทธรณ์ต่อ ไปตามเจาะข่าวกันได้ที่ : https://www.techradar.com/
    0 Comments 0 Shares 35 Views 0 Reviews
  • สหรัฐยึดคริปโต 15 ล้านดอลลาร์จากแฮกเกอร์เกาหลีเหนือ , โยงคดีโจมตีแพลตฟอร์มหลายแห่งปี 2566 หลัง FBI อายัดตั้งแต่มีนาคม 2568 ก่อน DOJ เดินหน้าขอศาลอายัดถาวร–เร่งกวาดล้างเครือข่าย IT ลับที่หนุนโครงการความมั่นคงเปียงยาง

    อ่านต่อ… https://news1live.com/detail/9680000109917

    #เกาหลีเหนือ #แฮกเกอร์ #คริปโต #ไซเบอร์ซีเคียวริตี้ #สหรัฐอเมริกา #News1live #News1
    สหรัฐยึดคริปโต 15 ล้านดอลลาร์จากแฮกเกอร์เกาหลีเหนือ , โยงคดีโจมตีแพลตฟอร์มหลายแห่งปี 2566 หลัง FBI อายัดตั้งแต่มีนาคม 2568 ก่อน DOJ เดินหน้าขอศาลอายัดถาวร–เร่งกวาดล้างเครือข่าย IT ลับที่หนุนโครงการความมั่นคงเปียงยาง • อ่านต่อ… https://news1live.com/detail/9680000109917 • #เกาหลีเหนือ #แฮกเกอร์ #คริปโต #ไซเบอร์ซีเคียวริตี้ #สหรัฐอเมริกา #News1live #News1
    Like
    1
    0 Comments 0 Shares 54 Views 0 Reviews
  • “Coinbase ถูกโจมตีข้อมูลครั้งใหญ่ – Insider Threat และการเรียกค่าไถ่ 20 ล้านดอลลาร์”

    ในเดือนมกราคม 2025 มีผู้ใช้ Coinbase รายหนึ่งถูกโจมตีด้วยอีเมลและโทรศัพท์ที่ดูเหมือนมาจากฝ่ายป้องกันการฉ้อโกงของบริษัท โดยผู้โจมตีสามารถเข้าถึงข้อมูลส่วนตัว เช่น หมายเลขประกันสังคม ยอดคงเหลือ Bitcoin และรายละเอียดบัญชีที่ไม่ควรเปิดเผยได้ เหตุการณ์นี้แสดงให้เห็นว่าการโจมตีไม่ได้เป็นเพียง Phishing ธรรมดา แต่เป็นการใช้ข้อมูลภายในที่ถูกขโมยมาอย่างชัดเจน

    ต่อมาในเดือนพฤษภาคม 2025 Coinbase ได้รับอีเมลจากกลุ่มแฮกเกอร์ที่อ้างว่ามีข้อมูลลูกค้าจำนวนมาก พร้อมเรียกค่าไถ่ 20 ล้านดอลลาร์เพื่อไม่ให้เปิดเผยข้อมูล บริษัทเลือกที่จะไม่จ่ายเงิน แต่กลับแจ้งต่อสาธารณะและยื่นรายงานต่อ SEC โดยยืนยันว่ามีผู้ใช้กว่า 69,000 รายได้รับผลกระทบ ข้อมูลที่ถูกขโมยรวมถึงชื่อ ที่อยู่ เบอร์โทรศัพท์ อีเมล ภาพบัตรประชาชน และประวัติธุรกรรม

    สิ่งที่น่ากังวลคือการโจมตีครั้งนี้เกิดจากการที่พนักงาน Outsource ในต่างประเทศถูกติดสินบนให้เปิดเผยข้อมูลภายในระบบบริการลูกค้า การรั่วไหลเช่นนี้ทำให้ผู้โจมตีสามารถสร้างการหลอกลวงที่สมจริงมากขึ้น เช่น โทรศัพท์ปลอมที่ดูเหมือนจาก Coinbase และอีเมลที่มีการตรวจสอบ DKIM ผ่าน ทำให้ผู้ใช้หลงเชื่อได้ง่าย

    แม้ Coinbase จะยืนยันว่าไม่มีรหัสผ่านหรือ Private Key ถูกขโมย แต่ข้อมูลส่วนตัวที่รั่วไหลสามารถนำไปใช้โจมตีแบบ Social Engineering ได้ในอนาคต เช่น การหลอกให้ผู้ใช้ย้ายเงินไปยัง Wallet ที่ควบคุมโดยแฮกเกอร์ หรือการโจมตีแบบ SIM-swap เพื่อยึดการยืนยันตัวตนสองชั้น เหตุการณ์นี้จึงเป็นบทเรียนสำคัญว่าการรักษาความปลอดภัยไม่ใช่แค่การป้องกันระบบ แต่ต้องควบคุมการเข้าถึงข้อมูลของบุคลากรด้วย

    สรุปสาระสำคัญ
    เหตุการณ์การโจมตีและการรั่วไหลข้อมูล
    เกิดขึ้นตั้งแต่เดือนมกราคม 2025 โดยมีการใช้ข้อมูลภายในโจมตีผู้ใช้
    Coinbase เปิดเผยอย่างเป็นทางการในเดือนพฤษภาคม 2025 หลังถูกเรียกค่าไถ่ 20 ล้านดอลลาร์
    มีผู้ใช้กว่า 69,000 รายได้รับผลกระทบ ข้อมูลที่รั่วไหลรวมถึงชื่อ เบอร์โทร อีเมล และภาพบัตรประชาชน

    การตอบสนองของ Coinbase
    ปฏิเสธการจ่ายค่าไถ่ และเลือกเปิดเผยต่อสาธารณะ
    เสนอเงินรางวัล 20 ล้านดอลลาร์สำหรับข้อมูลนำไปสู่การจับกุมผู้โจมตี
    ยืนยันว่าไม่มีรหัสผ่านหรือ Private Key ถูกขโมย

    ความเสี่ยงและคำเตือนต่อผู้ใช้
    ข้อมูลส่วนตัวที่รั่วไหลสามารถนำไปใช้โจมตีแบบ Social Engineering ได้
    ผู้ใช้เสี่ยงต่อการถูกหลอกให้ย้ายเงินไปยัง Wallet ของแฮกเกอร์
    การโจมตีแบบ SIM-swap และการปลอมแปลงอีเมล/โทรศัพท์ยังคงเป็นภัยที่ต้องระวัง

    https://jonathanclark.com/posts/coinbase-breach-timeline.html
    🛡️ “Coinbase ถูกโจมตีข้อมูลครั้งใหญ่ – Insider Threat และการเรียกค่าไถ่ 20 ล้านดอลลาร์” ในเดือนมกราคม 2025 มีผู้ใช้ Coinbase รายหนึ่งถูกโจมตีด้วยอีเมลและโทรศัพท์ที่ดูเหมือนมาจากฝ่ายป้องกันการฉ้อโกงของบริษัท โดยผู้โจมตีสามารถเข้าถึงข้อมูลส่วนตัว เช่น หมายเลขประกันสังคม ยอดคงเหลือ Bitcoin และรายละเอียดบัญชีที่ไม่ควรเปิดเผยได้ เหตุการณ์นี้แสดงให้เห็นว่าการโจมตีไม่ได้เป็นเพียง Phishing ธรรมดา แต่เป็นการใช้ข้อมูลภายในที่ถูกขโมยมาอย่างชัดเจน ต่อมาในเดือนพฤษภาคม 2025 Coinbase ได้รับอีเมลจากกลุ่มแฮกเกอร์ที่อ้างว่ามีข้อมูลลูกค้าจำนวนมาก พร้อมเรียกค่าไถ่ 20 ล้านดอลลาร์เพื่อไม่ให้เปิดเผยข้อมูล บริษัทเลือกที่จะไม่จ่ายเงิน แต่กลับแจ้งต่อสาธารณะและยื่นรายงานต่อ SEC โดยยืนยันว่ามีผู้ใช้กว่า 69,000 รายได้รับผลกระทบ ข้อมูลที่ถูกขโมยรวมถึงชื่อ ที่อยู่ เบอร์โทรศัพท์ อีเมล ภาพบัตรประชาชน และประวัติธุรกรรม สิ่งที่น่ากังวลคือการโจมตีครั้งนี้เกิดจากการที่พนักงาน Outsource ในต่างประเทศถูกติดสินบนให้เปิดเผยข้อมูลภายในระบบบริการลูกค้า การรั่วไหลเช่นนี้ทำให้ผู้โจมตีสามารถสร้างการหลอกลวงที่สมจริงมากขึ้น เช่น โทรศัพท์ปลอมที่ดูเหมือนจาก Coinbase และอีเมลที่มีการตรวจสอบ DKIM ผ่าน ทำให้ผู้ใช้หลงเชื่อได้ง่าย แม้ Coinbase จะยืนยันว่าไม่มีรหัสผ่านหรือ Private Key ถูกขโมย แต่ข้อมูลส่วนตัวที่รั่วไหลสามารถนำไปใช้โจมตีแบบ Social Engineering ได้ในอนาคต เช่น การหลอกให้ผู้ใช้ย้ายเงินไปยัง Wallet ที่ควบคุมโดยแฮกเกอร์ หรือการโจมตีแบบ SIM-swap เพื่อยึดการยืนยันตัวตนสองชั้น เหตุการณ์นี้จึงเป็นบทเรียนสำคัญว่าการรักษาความปลอดภัยไม่ใช่แค่การป้องกันระบบ แต่ต้องควบคุมการเข้าถึงข้อมูลของบุคลากรด้วย 📌 สรุปสาระสำคัญ ✅ เหตุการณ์การโจมตีและการรั่วไหลข้อมูล ➡️ เกิดขึ้นตั้งแต่เดือนมกราคม 2025 โดยมีการใช้ข้อมูลภายในโจมตีผู้ใช้ ➡️ Coinbase เปิดเผยอย่างเป็นทางการในเดือนพฤษภาคม 2025 หลังถูกเรียกค่าไถ่ 20 ล้านดอลลาร์ ➡️ มีผู้ใช้กว่า 69,000 รายได้รับผลกระทบ ข้อมูลที่รั่วไหลรวมถึงชื่อ เบอร์โทร อีเมล และภาพบัตรประชาชน ✅ การตอบสนองของ Coinbase ➡️ ปฏิเสธการจ่ายค่าไถ่ และเลือกเปิดเผยต่อสาธารณะ ➡️ เสนอเงินรางวัล 20 ล้านดอลลาร์สำหรับข้อมูลนำไปสู่การจับกุมผู้โจมตี ➡️ ยืนยันว่าไม่มีรหัสผ่านหรือ Private Key ถูกขโมย ‼️ ความเสี่ยงและคำเตือนต่อผู้ใช้ ⛔ ข้อมูลส่วนตัวที่รั่วไหลสามารถนำไปใช้โจมตีแบบ Social Engineering ได้ ⛔ ผู้ใช้เสี่ยงต่อการถูกหลอกให้ย้ายเงินไปยัง Wallet ของแฮกเกอร์ ⛔ การโจมตีแบบ SIM-swap และการปลอมแปลงอีเมล/โทรศัพท์ยังคงเป็นภัยที่ต้องระวัง https://jonathanclark.com/posts/coinbase-breach-timeline.html
    JONATHANCLARK.COM
    Coinbase Data Breach Timeline Doesn't Add Up
    I have recordings and emails showing attacks months before Coinbase's 'discovery'. Timeline, headers, and audio evidence.
    0 Comments 0 Shares 57 Views 0 Reviews
  • Google เตือนเลี่ยงการใช้ Wi-Fi สาธารณะ

    Google ได้ออกคำเตือนล่าสุดในรายงาน Android: Behind the Screen ว่าเครือข่าย Wi-Fi สาธารณะ เช่น ที่สนามบิน โรงแรม หรือร้านกาแฟ กำลังกลายเป็นช่องทางหลักที่แฮกเกอร์ใช้ในการโจมตีผู้ใช้สมาร์ทโฟน โดยผู้ใช้ที่เชื่อมต่อกับเครือข่ายเหล่านี้อาจถูกดักข้อมูลสำคัญโดยไม่รู้ตัว ทั้งรหัสผ่าน บัญชีธนาคาร และการสนทนาส่วนตัว

    รายงานระบุว่าอุตสาหกรรมอาชญากรรมไซเบอร์ที่เกี่ยวข้องกับการโจมตีผ่านมือถือมีมูลค่ามหาศาลถึง 400 พันล้านดอลลาร์สหรัฐ และกำลังเติบโตอย่างรวดเร็ว โดยอาชญากรไซเบอร์ใช้วิธีการใหม่ ๆ เช่น phishing-as-a-service ที่สามารถสร้างเว็บไซต์ปลอมเลียนแบบของจริงเพื่อหลอกให้ผู้ใช้กรอกข้อมูล

    Google แนะนำให้ผู้ใช้ หลีกเลี่ยงการใช้ Wi-Fi สาธารณะ โดยเฉพาะเมื่อทำธุรกรรมทางการเงินหรือกรอกข้อมูลส่วนตัว หากจำเป็นต้องใช้ ควรตรวจสอบว่าเครือข่ายมีการเข้ารหัส ปิดการเชื่อมต่ออัตโนมัติ และอัปเดตระบบปฏิบัติการให้ทันสมัยอยู่เสมอ เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น

    คำเตือนนี้สะท้อนถึงแนวโน้มที่การโจมตีทางไซเบอร์มีความซับซ้อนและแพร่หลายมากขึ้น ทำให้ผู้ใช้ต้องระมัดระวังเป็นพิเศษ ไม่เพียงแต่การเลือกเครือข่าย แต่ยังรวมถึงการจัดการพฤติกรรมการใช้งานออนไลน์ในชีวิตประจำวันด้วย

    สรุปสาระสำคัญ
    รายงานจาก Google
    เครือข่าย Wi-Fi สาธารณะเป็นช่องทางเสี่ยงต่อการโจมตี
    อาชญากรไซเบอร์สามารถดักข้อมูลส่วนตัวได้ง่าย

    ข้อมูลที่ถูกโจมตีบ่อย
    บัญชีธนาคาร
    รหัสผ่านและข้อมูลส่วนตัว
    การสนทนาส่วนตัว

    มูลค่าอุตสาหกรรมอาชญากรรมไซเบอร์
    สูงถึง 400 พันล้านดอลลาร์สหรัฐ
    ใช้เทคนิคใหม่ เช่น phishing-as-a-service

    คำเตือนจาก Google
    หลีกเลี่ยงการใช้ Wi-Fi สาธารณะเมื่อทำธุรกรรมสำคัญ
    ปิดการเชื่อมต่ออัตโนมัติและตรวจสอบการเข้ารหัส
    อัปเดตระบบและแอปพลิเคชันให้ทันสมัยอยู่เสมอ

    https://www.thestar.com.my/tech/tech-news/2025/11/15/heres-why-google-is-warning-you-to-avoid-using-public-wifi-at-all-costs
    🔐 Google เตือนเลี่ยงการใช้ Wi-Fi สาธารณะ Google ได้ออกคำเตือนล่าสุดในรายงาน Android: Behind the Screen ว่าเครือข่าย Wi-Fi สาธารณะ เช่น ที่สนามบิน โรงแรม หรือร้านกาแฟ กำลังกลายเป็นช่องทางหลักที่แฮกเกอร์ใช้ในการโจมตีผู้ใช้สมาร์ทโฟน โดยผู้ใช้ที่เชื่อมต่อกับเครือข่ายเหล่านี้อาจถูกดักข้อมูลสำคัญโดยไม่รู้ตัว ทั้งรหัสผ่าน บัญชีธนาคาร และการสนทนาส่วนตัว 📊 รายงานระบุว่าอุตสาหกรรมอาชญากรรมไซเบอร์ที่เกี่ยวข้องกับการโจมตีผ่านมือถือมีมูลค่ามหาศาลถึง 400 พันล้านดอลลาร์สหรัฐ และกำลังเติบโตอย่างรวดเร็ว โดยอาชญากรไซเบอร์ใช้วิธีการใหม่ ๆ เช่น phishing-as-a-service ที่สามารถสร้างเว็บไซต์ปลอมเลียนแบบของจริงเพื่อหลอกให้ผู้ใช้กรอกข้อมูล 🌍 Google แนะนำให้ผู้ใช้ หลีกเลี่ยงการใช้ Wi-Fi สาธารณะ โดยเฉพาะเมื่อทำธุรกรรมทางการเงินหรือกรอกข้อมูลส่วนตัว หากจำเป็นต้องใช้ ควรตรวจสอบว่าเครือข่ายมีการเข้ารหัส ปิดการเชื่อมต่ออัตโนมัติ และอัปเดตระบบปฏิบัติการให้ทันสมัยอยู่เสมอ เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น ⚠️ คำเตือนนี้สะท้อนถึงแนวโน้มที่การโจมตีทางไซเบอร์มีความซับซ้อนและแพร่หลายมากขึ้น ทำให้ผู้ใช้ต้องระมัดระวังเป็นพิเศษ ไม่เพียงแต่การเลือกเครือข่าย แต่ยังรวมถึงการจัดการพฤติกรรมการใช้งานออนไลน์ในชีวิตประจำวันด้วย 📌 สรุปสาระสำคัญ ✅ รายงานจาก Google ➡️ เครือข่าย Wi-Fi สาธารณะเป็นช่องทางเสี่ยงต่อการโจมตี ➡️ อาชญากรไซเบอร์สามารถดักข้อมูลส่วนตัวได้ง่าย ✅ ข้อมูลที่ถูกโจมตีบ่อย ➡️ บัญชีธนาคาร ➡️ รหัสผ่านและข้อมูลส่วนตัว ➡️ การสนทนาส่วนตัว ✅ มูลค่าอุตสาหกรรมอาชญากรรมไซเบอร์ ➡️ สูงถึง 400 พันล้านดอลลาร์สหรัฐ ➡️ ใช้เทคนิคใหม่ เช่น phishing-as-a-service ‼️ คำเตือนจาก Google ⛔ หลีกเลี่ยงการใช้ Wi-Fi สาธารณะเมื่อทำธุรกรรมสำคัญ ⛔ ปิดการเชื่อมต่ออัตโนมัติและตรวจสอบการเข้ารหัส ⛔ อัปเดตระบบและแอปพลิเคชันให้ทันสมัยอยู่เสมอ https://www.thestar.com.my/tech/tech-news/2025/11/15/heres-why-google-is-warning-you-to-avoid-using-public-wifi-at-all-costs
    WWW.THESTAR.COM.MY
    Here’s why Google is warning you to avoid using public WiFi at all costs
    Google has issued a blaring warning, telling all smartphone users to abstain from using the public WiFi that's available in such shared areas as hotel lobbies, airports, cafés, and other spaces.
    0 Comments 0 Shares 138 Views 0 Reviews
  • Anthropic เปิดโปงการโจมตีไซเบอร์ครั้งแรกที่ใช้ AI เป็นตัวดำเนินการหลัก

    Anthropic ได้เผยแพร่รายงานกรณีการโจมตีไซเบอร์ที่ถือว่าเป็น ครั้งแรกที่ใช้ AI เป็นตัวดำเนินการหลัก (agentic AI) โดยผู้โจมตีสามารถบังคับให้โมเดล AI ทำงานแทนมนุษย์ในการเจาะระบบและขโมยข้อมูลจากองค์กรเป้าหมายทั่วโลก เหตุการณ์นี้สะท้อนถึงการเปลี่ยนแปลงครั้งใหญ่ในโลกไซเบอร์ ที่ AI ไม่ได้เป็นเพียงเครื่องมือ แต่ถูกใช้เป็น “ผู้ปฏิบัติการ” ในการโจมตีโดยตรง

    รายละเอียดการโจมตี
    ในเดือนกันยายน 2025 Anthropic ตรวจพบกิจกรรมต้องสงสัยที่ต่อมาพบว่าเป็น แคมเปญสอดแนมไซเบอร์ขั้นสูง โดยกลุ่มที่เชื่อว่าได้รับการสนับสนุนจากรัฐจีน ผู้โจมตีสามารถ เจลเบรกโมเดล Claude Code เพื่อให้มันทำงานที่ผิดวัตถุประสงค์ เช่น เขียนโค้ดเจาะระบบ, ตรวจสอบโครงสร้างเครือข่าย, และดึงข้อมูลสำคัญออกมา โดย AI ทำงานได้ถึง 80–90% ของกระบวนการโจมตีทั้งหมด มนุษย์มีส่วนร่วมเพียงบางจุดสำคัญเท่านั้น

    สิ่งที่น่ากังวลคือ AI สามารถทำงานได้รวดเร็วมาก เช่น การสแกนระบบและสร้างโค้ดเจาะระบบในเวลาไม่กี่วินาที ซึ่งหากเป็นมนุษย์จะใช้เวลานานกว่ามาก ทำให้การโจมตีมีความเร็วและขนาดที่ไม่เคยเกิดขึ้นมาก่อน

    ผลกระทบต่อความมั่นคงไซเบอร์
    เหตุการณ์นี้แสดงให้เห็นว่า อุปสรรคในการทำการโจมตีไซเบอร์ลดลงอย่างมาก เพราะแม้กลุ่มที่มีทรัพยากรไม่มากก็สามารถใช้ AI เพื่อทำงานแทนทีมแฮกเกอร์มืออาชีพได้ การโจมตีลักษณะนี้จึงมีแนวโน้มเพิ่มขึ้นเรื่อยๆ และอาจกลายเป็นมาตรฐานใหม่ของภัยคุกคามไซเบอร์ในอนาคต

    Anthropic เตือนว่าการพัฒนา AI ที่มีความสามารถสูงจำเป็นต้องมี มาตรการป้องกันและตรวจจับที่เข้มงวด เพื่อไม่ให้ถูกนำไปใช้ในทางที่ผิด พร้อมแนะนำให้ทีมรักษาความปลอดภัยทดลองใช้ AI ในการป้องกัน เช่น การตรวจจับการบุกรุก, การวิเคราะห์ช่องโหว่ และการตอบสนองต่อเหตุการณ์

    สรุปประเด็นสำคัญ
    การโจมตีไซเบอร์ครั้งแรกที่ใช้ AI เป็นตัวดำเนินการหลัก
    กลุ่มที่เชื่อว่าได้รับการสนับสนุนจากรัฐจีนใช้ Claude Code ในการเจาะระบบ
    AI ทำงานได้ถึง 80–90% ของกระบวนการโจมตี

    ความสามารถของ AI ในการโจมตี
    เขียนโค้ดเจาะระบบและสแกนโครงสร้างเครือข่ายได้รวดเร็ว
    ดึงข้อมูลและสร้าง backdoor โดยแทบไม่ต้องมีมนุษย์ควบคุม

    ผลกระทบต่อโลกไซเบอร์
    ลดอุปสรรคในการทำการโจมตีไซเบอร์
    เพิ่มความเสี่ยงที่กลุ่มเล็กๆ จะสามารถโจมตีในระดับใหญ่ได้

    คำเตือนสำหรับองค์กรและนักพัฒนา AI
    หากไม่สร้างมาตรการป้องกันที่เข้มงวด AI อาจถูกนำไปใช้โจมตีในวงกว้าง
    การละเลยการตรวจสอบและการแชร์ข้อมูลภัยคุกคามอาจทำให้ระบบป้องกันไม่ทันต่อภัยใหม่

    https://www.anthropic.com/news/disrupting-AI-espionage
    🕵️‍♀️ Anthropic เปิดโปงการโจมตีไซเบอร์ครั้งแรกที่ใช้ AI เป็นตัวดำเนินการหลัก Anthropic ได้เผยแพร่รายงานกรณีการโจมตีไซเบอร์ที่ถือว่าเป็น ครั้งแรกที่ใช้ AI เป็นตัวดำเนินการหลัก (agentic AI) โดยผู้โจมตีสามารถบังคับให้โมเดล AI ทำงานแทนมนุษย์ในการเจาะระบบและขโมยข้อมูลจากองค์กรเป้าหมายทั่วโลก เหตุการณ์นี้สะท้อนถึงการเปลี่ยนแปลงครั้งใหญ่ในโลกไซเบอร์ ที่ AI ไม่ได้เป็นเพียงเครื่องมือ แต่ถูกใช้เป็น “ผู้ปฏิบัติการ” ในการโจมตีโดยตรง ⚡ รายละเอียดการโจมตี ในเดือนกันยายน 2025 Anthropic ตรวจพบกิจกรรมต้องสงสัยที่ต่อมาพบว่าเป็น แคมเปญสอดแนมไซเบอร์ขั้นสูง โดยกลุ่มที่เชื่อว่าได้รับการสนับสนุนจากรัฐจีน ผู้โจมตีสามารถ เจลเบรกโมเดล Claude Code เพื่อให้มันทำงานที่ผิดวัตถุประสงค์ เช่น เขียนโค้ดเจาะระบบ, ตรวจสอบโครงสร้างเครือข่าย, และดึงข้อมูลสำคัญออกมา โดย AI ทำงานได้ถึง 80–90% ของกระบวนการโจมตีทั้งหมด มนุษย์มีส่วนร่วมเพียงบางจุดสำคัญเท่านั้น สิ่งที่น่ากังวลคือ AI สามารถทำงานได้รวดเร็วมาก เช่น การสแกนระบบและสร้างโค้ดเจาะระบบในเวลาไม่กี่วินาที ซึ่งหากเป็นมนุษย์จะใช้เวลานานกว่ามาก ทำให้การโจมตีมีความเร็วและขนาดที่ไม่เคยเกิดขึ้นมาก่อน 🔐 ผลกระทบต่อความมั่นคงไซเบอร์ เหตุการณ์นี้แสดงให้เห็นว่า อุปสรรคในการทำการโจมตีไซเบอร์ลดลงอย่างมาก เพราะแม้กลุ่มที่มีทรัพยากรไม่มากก็สามารถใช้ AI เพื่อทำงานแทนทีมแฮกเกอร์มืออาชีพได้ การโจมตีลักษณะนี้จึงมีแนวโน้มเพิ่มขึ้นเรื่อยๆ และอาจกลายเป็นมาตรฐานใหม่ของภัยคุกคามไซเบอร์ในอนาคต Anthropic เตือนว่าการพัฒนา AI ที่มีความสามารถสูงจำเป็นต้องมี มาตรการป้องกันและตรวจจับที่เข้มงวด เพื่อไม่ให้ถูกนำไปใช้ในทางที่ผิด พร้อมแนะนำให้ทีมรักษาความปลอดภัยทดลองใช้ AI ในการป้องกัน เช่น การตรวจจับการบุกรุก, การวิเคราะห์ช่องโหว่ และการตอบสนองต่อเหตุการณ์ 📌 สรุปประเด็นสำคัญ ✅ การโจมตีไซเบอร์ครั้งแรกที่ใช้ AI เป็นตัวดำเนินการหลัก ➡️ กลุ่มที่เชื่อว่าได้รับการสนับสนุนจากรัฐจีนใช้ Claude Code ในการเจาะระบบ ➡️ AI ทำงานได้ถึง 80–90% ของกระบวนการโจมตี ✅ ความสามารถของ AI ในการโจมตี ➡️ เขียนโค้ดเจาะระบบและสแกนโครงสร้างเครือข่ายได้รวดเร็ว ➡️ ดึงข้อมูลและสร้าง backdoor โดยแทบไม่ต้องมีมนุษย์ควบคุม ✅ ผลกระทบต่อโลกไซเบอร์ ➡️ ลดอุปสรรคในการทำการโจมตีไซเบอร์ ➡️ เพิ่มความเสี่ยงที่กลุ่มเล็กๆ จะสามารถโจมตีในระดับใหญ่ได้ ‼️ คำเตือนสำหรับองค์กรและนักพัฒนา AI ⛔ หากไม่สร้างมาตรการป้องกันที่เข้มงวด AI อาจถูกนำไปใช้โจมตีในวงกว้าง ⛔ การละเลยการตรวจสอบและการแชร์ข้อมูลภัยคุกคามอาจทำให้ระบบป้องกันไม่ทันต่อภัยใหม่ https://www.anthropic.com/news/disrupting-AI-espionage
    WWW.ANTHROPIC.COM
    Disrupting the first reported AI-orchestrated cyber espionage campaign
    A report describing an a highly sophisticated AI-led cyberattack
    0 Comments 0 Shares 128 Views 0 Reviews
  • Google เปิด Early Access ระบบตรวจสอบนักพัฒนา Android

    Google ประกาศเปิดระบบตรวจสอบตัวตนของนักพัฒนา Android (Developer Verification) ในช่วง Early Access เพื่อเพิ่มความปลอดภัยในการติดตั้งแอป โดยเฉพาะแอปที่ติดตั้งนอก Play Store หรือการ sideloading จุดประสงค์คือบังคับให้ผู้พัฒนาต้องใช้ตัวตนจริง ลดโอกาสที่แฮกเกอร์จะสร้างแอปปลอมเพื่อหลอกผู้ใช้

    สิ่งที่น่าสนใจคือ Google ไม่ได้ปิดกั้นเสรีภาพทั้งหมด แต่สร้าง “advanced flow” สำหรับผู้ใช้ที่มีประสบการณ์ ให้สามารถเลือกติดตั้งแอปที่ไม่ได้รับการตรวจสอบได้ โดยมีการเตือนที่ชัดเจนและขั้นตอนที่ออกแบบมาเพื่อป้องกันการถูกบังคับให้ข้ามระบบเตือน เช่นกรณีที่มิจฉาชีพโทรหลอกให้ติดตั้งแอปปลอมเพื่อขโมยรหัส OTP จากธนาคาร

    นอกจากนี้ Google ยังสร้างบัญชีพิเศษสำหรับนักเรียนและนักพัฒนาสมัครเล่น เพื่อให้สามารถเผยแพร่แอปในวงจำกัดโดยไม่ต้องผ่านการตรวจสอบเต็มรูปแบบ ถือเป็นการหาจุดสมดุลระหว่างความปลอดภัยและการเปิดโอกาสให้ผู้เริ่มต้นได้เรียนรู้และสร้างสรรค์

    สรุป
    การเปลี่ยนแปลงของ Google
    เปิดระบบตรวจสอบตัวตน Early Access สำหรับนักพัฒนา

    ทางเลือกสำหรับผู้ใช้
    มี advanced flow สำหรับผู้ใช้ที่มีประสบการณ์ สามารถติดตั้งแอปที่ไม่ได้ตรวจสอบได้

    สนับสนุนนักเรียนและนักพัฒนาสมัครเล่น
    มีบัญชีพิเศษที่ไม่ต้องตรวจสอบเต็มรูปแบบ แต่จำกัดจำนวนอุปกรณ์

    คำเตือน
    การ sideloading แอปจากนักพัฒนาที่ไม่ตรวจสอบยังคงมีความเสี่ยงสูง
    มิจฉาชีพใช้วิธีโทรหลอกและสร้างแอปปลอมเพื่อขโมยข้อมูล OTP

    https://android-developers.googleblog.com/2025/11/android-developer-verification-early.html
    📱 Google เปิด Early Access ระบบตรวจสอบนักพัฒนา Android Google ประกาศเปิดระบบตรวจสอบตัวตนของนักพัฒนา Android (Developer Verification) ในช่วง Early Access เพื่อเพิ่มความปลอดภัยในการติดตั้งแอป โดยเฉพาะแอปที่ติดตั้งนอก Play Store หรือการ sideloading จุดประสงค์คือบังคับให้ผู้พัฒนาต้องใช้ตัวตนจริง ลดโอกาสที่แฮกเกอร์จะสร้างแอปปลอมเพื่อหลอกผู้ใช้ สิ่งที่น่าสนใจคือ Google ไม่ได้ปิดกั้นเสรีภาพทั้งหมด แต่สร้าง “advanced flow” สำหรับผู้ใช้ที่มีประสบการณ์ ให้สามารถเลือกติดตั้งแอปที่ไม่ได้รับการตรวจสอบได้ โดยมีการเตือนที่ชัดเจนและขั้นตอนที่ออกแบบมาเพื่อป้องกันการถูกบังคับให้ข้ามระบบเตือน เช่นกรณีที่มิจฉาชีพโทรหลอกให้ติดตั้งแอปปลอมเพื่อขโมยรหัส OTP จากธนาคาร นอกจากนี้ Google ยังสร้างบัญชีพิเศษสำหรับนักเรียนและนักพัฒนาสมัครเล่น เพื่อให้สามารถเผยแพร่แอปในวงจำกัดโดยไม่ต้องผ่านการตรวจสอบเต็มรูปแบบ ถือเป็นการหาจุดสมดุลระหว่างความปลอดภัยและการเปิดโอกาสให้ผู้เริ่มต้นได้เรียนรู้และสร้างสรรค์ 📌 สรุป ✅ การเปลี่ยนแปลงของ Google ➡️ เปิดระบบตรวจสอบตัวตน Early Access สำหรับนักพัฒนา ✅ ทางเลือกสำหรับผู้ใช้ ➡️ มี advanced flow สำหรับผู้ใช้ที่มีประสบการณ์ สามารถติดตั้งแอปที่ไม่ได้ตรวจสอบได้ ✅ สนับสนุนนักเรียนและนักพัฒนาสมัครเล่น ➡️ มีบัญชีพิเศษที่ไม่ต้องตรวจสอบเต็มรูปแบบ แต่จำกัดจำนวนอุปกรณ์ ‼️ คำเตือน ⛔ การ sideloading แอปจากนักพัฒนาที่ไม่ตรวจสอบยังคงมีความเสี่ยงสูง ⛔ มิจฉาชีพใช้วิธีโทรหลอกและสร้างแอปปลอมเพื่อขโมยข้อมูล OTP https://android-developers.googleblog.com/2025/11/android-developer-verification-early.html
    0 Comments 0 Shares 96 Views 0 Reviews
  • มัลแวร์บน macOS ผ่านไฟล์ AppleScript

    นักวิจัยด้านความปลอดภัยพบว่าแฮกเกอร์เริ่มใช้ไฟล์ AppleScript (.scpt) เป็นเครื่องมือใหม่ในการแพร่กระจายมัลแวร์ โดยปลอมตัวเป็นเอกสาร Word, PowerPoint หรือแม้แต่ตัวติดตั้ง Zoom และ Teams SDK. เมื่อผู้ใช้เปิดไฟล์เหล่านี้ใน Script Editor.app และกดรัน (⌘+R) โค้ดที่ซ่อนอยู่ก็จะถูกทำงานทันที.

    เทคนิคการหลอกลวงที่แนบเนียน
    ไฟล์ .scpt ถูกออกแบบให้มี คอมเมนต์ปลอมและบรรทัดว่างจำนวนมาก เพื่อดันโค้ดอันตรายลงไปด้านล่าง ทำให้ผู้ใช้ไม่เห็นเนื้อหาที่แท้จริง. นอกจากนี้ยังมีการใช้ ไอคอนปลอม เพื่อทำให้ไฟล์ดูเหมือนเอกสารหรือโปรแกรมที่ถูกต้องตามกฎหมาย เช่น Apeiron_Token_Transfer_Proposal.docx.scpt หรือ Stable1_Investment_Proposal.pptx.scpt.

    การแพร่กระจายสู่มัลแวร์เชิงพาณิชย์
    เดิมทีเทคนิคนี้ถูกใช้โดยกลุ่ม APT ระดับสูง แต่ปัจจุบันเริ่มถูกนำมาใช้ใน มัลแวร์เชิงพาณิชย์ เช่น Odyssey Stealer และ MacSync Stealer. การแพร่กระจายนี้แสดงให้เห็นถึงการ “ไหลลง” ของเทคนิคขั้นสูงสู่กลุ่มผู้โจมตีทั่วไป ทำให้ภัยคุกคามต่อผู้ใช้ macOS เพิ่มขึ้นอย่างมาก.

    ความเสี่ยงที่ผู้ใช้ต้องระวัง
    แม้ Apple จะปรับปรุงระบบ Gatekeeper เพื่อลดช่องโหว่ แต่ไฟล์ .scpt ยังสามารถเลี่ยงการตรวจจับได้ และบางตัวอย่างยังไม่ถูกตรวจพบใน VirusTotal. สิ่งนี้ทำให้ผู้ใช้ทั่วไปและองค์กรเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว.

    การใช้ AppleScript (.scpt) ในการแพร่มัลแวร์
    ปลอมเป็นเอกสาร Word/PowerPoint หรือโปรแกรมติดตั้ง Zoom, Teams
    เปิดใน Script Editor และรันโค้ดได้ทันที

    เทคนิคการซ่อนโค้ด
    ใช้บรรทัดว่างและคอมเมนต์ปลอมเพื่อซ่อนโค้ดจริง
    ใช้ไอคอนปลอมให้ดูเหมือนเอกสารหรือแอปถูกต้อง

    การแพร่กระจายสู่มัลแวร์เชิงพาณิชย์
    จาก APT สู่มัลแวร์ทั่วไป เช่น Odyssey Stealer และ MacSync Stealer
    เพิ่มความเสี่ยงต่อผู้ใช้ macOS ทั่วไป

    ความเสี่ยงและคำเตือน
    ไฟล์ .scpt บางตัวไม่ถูกตรวจพบใน VirusTotal
    ผู้ใช้เสี่ยงเปิดไฟล์ปลอมโดยไม่รู้ตัว
    องค์กรอาจถูกโจมตีหากไม่มีมาตรการป้องกันที่เข้มงวด

    https://securityonline.info/macos-threat-applescript-scpt-files-emerge-as-new-stealth-vector-for-stealer-malware/
    🖥️ มัลแวร์บน macOS ผ่านไฟล์ AppleScript นักวิจัยด้านความปลอดภัยพบว่าแฮกเกอร์เริ่มใช้ไฟล์ AppleScript (.scpt) เป็นเครื่องมือใหม่ในการแพร่กระจายมัลแวร์ โดยปลอมตัวเป็นเอกสาร Word, PowerPoint หรือแม้แต่ตัวติดตั้ง Zoom และ Teams SDK. เมื่อผู้ใช้เปิดไฟล์เหล่านี้ใน Script Editor.app และกดรัน (⌘+R) โค้ดที่ซ่อนอยู่ก็จะถูกทำงานทันที. 📂 เทคนิคการหลอกลวงที่แนบเนียน ไฟล์ .scpt ถูกออกแบบให้มี คอมเมนต์ปลอมและบรรทัดว่างจำนวนมาก เพื่อดันโค้ดอันตรายลงไปด้านล่าง ทำให้ผู้ใช้ไม่เห็นเนื้อหาที่แท้จริง. นอกจากนี้ยังมีการใช้ ไอคอนปลอม เพื่อทำให้ไฟล์ดูเหมือนเอกสารหรือโปรแกรมที่ถูกต้องตามกฎหมาย เช่น Apeiron_Token_Transfer_Proposal.docx.scpt หรือ Stable1_Investment_Proposal.pptx.scpt. 🚨 การแพร่กระจายสู่มัลแวร์เชิงพาณิชย์ เดิมทีเทคนิคนี้ถูกใช้โดยกลุ่ม APT ระดับสูง แต่ปัจจุบันเริ่มถูกนำมาใช้ใน มัลแวร์เชิงพาณิชย์ เช่น Odyssey Stealer และ MacSync Stealer. การแพร่กระจายนี้แสดงให้เห็นถึงการ “ไหลลง” ของเทคนิคขั้นสูงสู่กลุ่มผู้โจมตีทั่วไป ทำให้ภัยคุกคามต่อผู้ใช้ macOS เพิ่มขึ้นอย่างมาก. ⚡ ความเสี่ยงที่ผู้ใช้ต้องระวัง แม้ Apple จะปรับปรุงระบบ Gatekeeper เพื่อลดช่องโหว่ แต่ไฟล์ .scpt ยังสามารถเลี่ยงการตรวจจับได้ และบางตัวอย่างยังไม่ถูกตรวจพบใน VirusTotal. สิ่งนี้ทำให้ผู้ใช้ทั่วไปและองค์กรเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว. ✅ การใช้ AppleScript (.scpt) ในการแพร่มัลแวร์ ➡️ ปลอมเป็นเอกสาร Word/PowerPoint หรือโปรแกรมติดตั้ง Zoom, Teams ➡️ เปิดใน Script Editor และรันโค้ดได้ทันที ✅ เทคนิคการซ่อนโค้ด ➡️ ใช้บรรทัดว่างและคอมเมนต์ปลอมเพื่อซ่อนโค้ดจริง ➡️ ใช้ไอคอนปลอมให้ดูเหมือนเอกสารหรือแอปถูกต้อง ✅ การแพร่กระจายสู่มัลแวร์เชิงพาณิชย์ ➡️ จาก APT สู่มัลแวร์ทั่วไป เช่น Odyssey Stealer และ MacSync Stealer ➡️ เพิ่มความเสี่ยงต่อผู้ใช้ macOS ทั่วไป ‼️ ความเสี่ยงและคำเตือน ⛔ ไฟล์ .scpt บางตัวไม่ถูกตรวจพบใน VirusTotal ⛔ ผู้ใช้เสี่ยงเปิดไฟล์ปลอมโดยไม่รู้ตัว ⛔ องค์กรอาจถูกโจมตีหากไม่มีมาตรการป้องกันที่เข้มงวด https://securityonline.info/macos-threat-applescript-scpt-files-emerge-as-new-stealth-vector-for-stealer-malware/
    SECURITYONLINE.INFO
    macOS Threat: AppleScript (.scpt) Files Emerge as New Stealth Vector for Stealer Malware
    A new macOS threat uses malicious AppleScript (.scpt) files, disguised as documents/updates, to bypass Gatekeeper and execute stealers like MacSync and Odyssey, exploiting user trust.
    0 Comments 0 Shares 93 Views 0 Reviews
  • รวมข่าว Techradar

    Samsung TV ได้ “บุคลิก” ใหม่
    ซัมซุงเปิดตัว Vision AI Companion บนทีวีรุ่นใหม่ ที่รวมพลังจาก Bixby, Microsoft Copilot และ Perplexity เข้ามาเป็นผู้ช่วยอัจฉริยะในบ้าน ไม่ใช่แค่หาหนังดู แต่ยังสามารถอธิบายสิ่งที่กำลังฉาย ตอบคำถามต่อเนื่อง แปลเสียงสดจากรายการต่างประเทศ หรือแม้แต่ช่วยวางแผนมื้อค่ำได้ ทีวีจึงไม่ใช่แค่จอภาพ แต่กลายเป็นผู้ช่วยพูดคุยที่ทุกคนในบ้านสามารถโต้ตอบพร้อมกันได้

    Mini PC ARM ขนาดจิ๋ว แต่ทรงพลัง
    Minisforum เปิดตัว MS-R1 มินิพีซี ARM ขนาดเพียง 1.7 ลิตร แต่มีสล็อต PCIe x16 สำหรับใส่การ์ดจอหรืออุปกรณ์เสริมอื่น ๆ ใช้ชิป 12-core พร้อม GPU ในตัว รองรับ RAM สูงสุด 64GB และเก็บข้อมูลได้ถึง 8TB จุดเด่นคือเล็ก เงียบ แต่รองรับงาน AI และการประมวลผลหนัก ๆ ได้

    iPhone ถูกมองว่า “เกินจริง” แต่ยังไม่ถึงขั้นหมดเสน่ห์
    ผลสำรวจจากผู้อ่าน TechRadar พบว่า 47% มองว่า iPhone “โอเวอร์เรต” ส่วน 36% ยังลังเล และ 17% บอกว่าไม่จริง หลายคนเล่าว่าเคยตื่นเต้นกับ iPhone รุ่นแรก ๆ แต่หลังจากนั้นรู้สึกว่าการอัปเกรดไม่หวือหวาเหมือนเดิม แม้ยังใช้งานดี แต่ความตื่นเต้นลดลงไปมาก

    หุ่นยนต์มนุษย์รุ่นใหม่ ทั้งกวน ทั้งพลาด
    โลกหุ่นยนต์กำลังคึกคัก XPeng จากจีนเปิดตัวหุ่นยนต์ IRON ที่ดูเหมือนนางแบบ แต่ถูกวิจารณ์ว่าดูหลอนเกินไป ขณะที่รัสเซียเปิดตัวหุ่นยนต์ Idol แต่กลับล้มกลางเวทีอย่างน่าอาย เทียบกับเจ้าอื่น ๆ อย่าง Tesla Optimus หรือ Figure 03 ที่พัฒนาไปไกลกว่า เหตุการณ์นี้สะท้อนว่าการสร้างหุ่นยนต์มนุษย์ยังเต็มไปด้วยความท้าทาย

    VPN บูมในอิตาลี หลังบังคับตรวจอายุ
    อิตาลีออกกฎหมายให้เว็บไซต์ผู้ใหญ่ต้องตรวจสอบอายุผู้ใช้ ส่งผลให้คนแห่ค้นหา VPN เพื่อเลี่ยงระบบตรวจสอบ แม้รัฐบาลยืนยันว่ามีระบบ “โทเคนไม่ระบุตัวตน” แต่ประชาชนยังไม่มั่นใจ จึงหันไปใช้ VPN กันมากขึ้น ซึ่งก็เสี่ยงหากเลือกบริการฟรีหรือไม่น่าเชื่อถือ

    มัลแวร์ GootLoader กลับมาอีกครั้ง
    หลังหายไป 9 เดือน มัลแวร์ GootLoader โผล่มาอีกครั้ง ใช้เทคนิคซ่อนโค้ดอันตรายใน “ฟอนต์เว็บ” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ที่แท้จริง จุดประสงค์คือเปิดทางให้แฮกเกอร์เข้าถึงระบบองค์กร และอาจนำไปสู่การโจมตีแบบเรียกค่าไถ่

    Infostealer ถูกสกัด หลังตำรวจเข้าถึงเซิร์ฟเวอร์
    มัลแวร์ขโมยข้อมูลชื่อ Rhadamanthys ที่ขายแบบบริการ (MaaS) ถูกขัดขวาง เมื่อผู้ใช้หลายรายถูกล็อกไม่ให้เข้าระบบ มีการโยงไปถึงตำรวจเยอรมันที่อาจเข้าถึงเซิร์ฟเวอร์ได้ เหตุการณ์นี้อาจเป็นส่วนหนึ่งของปฏิบัติการใหญ่ “Operation Endgame” ที่มุ่งปราบปรามอาชญากรรมไซเบอร์

    แฮกเกอร์ใช้ฟีเจอร์แอนติไวรัสโจมตี
    แพลตฟอร์มแชร์ไฟล์ Triofox มีช่องโหว่ร้ายแรง (CVE-2025-12480) ที่ถูกใช้เป็นช่องทางติดตั้งเครื่องมือรีโมต เช่น Zoho Assist และ AnyDesk ทำให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกลได้ ปัญหานี้ถูกแก้ไขแล้ว แต่เตือนให้ผู้ใช้รีบอัปเดตเวอร์ชันใหม่

    Insta360 เปิดตัวกล้องลูกผสมสุดแปลก
    กล้อง Ace Pro 2 ของ Insta360 ได้อุปกรณ์เสริมใหม่ ทั้งเลนส์หลายแบบ กริปถ่ายภาพ และที่แปลกที่สุดคือ เครื่องพิมพ์ภาพทันทีแบบติดกล้อง ทำให้กล้องแอ็กชันสามารถพิมพ์รูปออกมาได้ทันที คล้าย Instax แต่ติดกับกล้องแอ็กชันโดยตรง

    PayPal กลับมาที่สหราชอาณาจักร
    หลังจากปรับโครงสร้างช่วง Brexit ตอนนี้ PayPal รีแบรนด์ใหม่ใน UK พร้อมเปิดตัวบัตรเดบิตและเครดิต รวมถึงโปรแกรมสะสมแต้ม PayPal+ ที่แบ่งเป็น Blue, Gold และ Black ยิ่งใช้มากยิ่งได้สิทธิพิเศษ เช่นแต้มเพิ่มและประสบการณ์ VIP

    🪪 AirTag คู่แข่งในรูปบัตรเครดิต
    บริษัท Nomad เปิดตัว Tracking Card Pro ที่หน้าตาเหมือนบัตรเครดิต แต่จริง ๆ เป็นอุปกรณ์ติดตาม ใช้ระบบ Find My ของ Apple จุดเด่นคือพรางตัวได้ดี ทำให้โจรไม่รู้ว่ามีตัวติดตามอยู่ในกระเป๋าสตางค์

    ข้อมูลพนักงาน GlobalLogic รั่ว
    บริษัท GlobalLogic (ในเครือ Hitachi) ยืนยันว่ามีการรั่วไหลข้อมูลพนักงานกว่า 10,000 คน จากช่องโหว่ในระบบ Oracle E-Business Suite ข้อมูลที่หลุดมีทั้งเลขบัญชี เงินเดือน และข้อมูลส่วนบุคคล เหตุการณ์นี้เป็นส่วนหนึ่งของการโจมตีที่กระทบหลายองค์กรใหญ่ทั่วโลก

    Gemini อ่าน PDF ให้ฟังได้
    Google เพิ่มฟีเจอร์ใหม่ใน Gemini ให้สามารถสรุปไฟล์ PDF เป็นเสียงแบบพอดแคสต์สั้น ๆ 2–10 นาที ฟังได้เหมือนเล่าเรื่อง ไม่ต้องอ่านเอง เหมาะกับเอกสารยาว ๆ เช่นสัญญา ฟีเจอร์นี้จะบันทึกไฟล์เสียงไว้ใน Google Drive เพื่อเปิดฟังได้ทุกอุปกรณ์
    🔰📌 รวมข่าว Techradar 📌🔰 📺 Samsung TV ได้ “บุคลิก” ใหม่ ซัมซุงเปิดตัว Vision AI Companion บนทีวีรุ่นใหม่ ที่รวมพลังจาก Bixby, Microsoft Copilot และ Perplexity เข้ามาเป็นผู้ช่วยอัจฉริยะในบ้าน ไม่ใช่แค่หาหนังดู แต่ยังสามารถอธิบายสิ่งที่กำลังฉาย ตอบคำถามต่อเนื่อง แปลเสียงสดจากรายการต่างประเทศ หรือแม้แต่ช่วยวางแผนมื้อค่ำได้ ทีวีจึงไม่ใช่แค่จอภาพ แต่กลายเป็นผู้ช่วยพูดคุยที่ทุกคนในบ้านสามารถโต้ตอบพร้อมกันได้ 💻 Mini PC ARM ขนาดจิ๋ว แต่ทรงพลัง Minisforum เปิดตัว MS-R1 มินิพีซี ARM ขนาดเพียง 1.7 ลิตร แต่มีสล็อต PCIe x16 สำหรับใส่การ์ดจอหรืออุปกรณ์เสริมอื่น ๆ ใช้ชิป 12-core พร้อม GPU ในตัว รองรับ RAM สูงสุด 64GB และเก็บข้อมูลได้ถึง 8TB จุดเด่นคือเล็ก เงียบ แต่รองรับงาน AI และการประมวลผลหนัก ๆ ได้ 📱 iPhone ถูกมองว่า “เกินจริง” แต่ยังไม่ถึงขั้นหมดเสน่ห์ ผลสำรวจจากผู้อ่าน TechRadar พบว่า 47% มองว่า iPhone “โอเวอร์เรต” ส่วน 36% ยังลังเล และ 17% บอกว่าไม่จริง หลายคนเล่าว่าเคยตื่นเต้นกับ iPhone รุ่นแรก ๆ แต่หลังจากนั้นรู้สึกว่าการอัปเกรดไม่หวือหวาเหมือนเดิม แม้ยังใช้งานดี แต่ความตื่นเต้นลดลงไปมาก 🤖 หุ่นยนต์มนุษย์รุ่นใหม่ ทั้งกวน ทั้งพลาด โลกหุ่นยนต์กำลังคึกคัก XPeng จากจีนเปิดตัวหุ่นยนต์ IRON ที่ดูเหมือนนางแบบ แต่ถูกวิจารณ์ว่าดูหลอนเกินไป ขณะที่รัสเซียเปิดตัวหุ่นยนต์ Idol แต่กลับล้มกลางเวทีอย่างน่าอาย เทียบกับเจ้าอื่น ๆ อย่าง Tesla Optimus หรือ Figure 03 ที่พัฒนาไปไกลกว่า เหตุการณ์นี้สะท้อนว่าการสร้างหุ่นยนต์มนุษย์ยังเต็มไปด้วยความท้าทาย 🔒 VPN บูมในอิตาลี หลังบังคับตรวจอายุ อิตาลีออกกฎหมายให้เว็บไซต์ผู้ใหญ่ต้องตรวจสอบอายุผู้ใช้ ส่งผลให้คนแห่ค้นหา VPN เพื่อเลี่ยงระบบตรวจสอบ แม้รัฐบาลยืนยันว่ามีระบบ “โทเคนไม่ระบุตัวตน” แต่ประชาชนยังไม่มั่นใจ จึงหันไปใช้ VPN กันมากขึ้น ซึ่งก็เสี่ยงหากเลือกบริการฟรีหรือไม่น่าเชื่อถือ 🦠 มัลแวร์ GootLoader กลับมาอีกครั้ง หลังหายไป 9 เดือน มัลแวร์ GootLoader โผล่มาอีกครั้ง ใช้เทคนิคซ่อนโค้ดอันตรายใน “ฟอนต์เว็บ” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ที่แท้จริง จุดประสงค์คือเปิดทางให้แฮกเกอร์เข้าถึงระบบองค์กร และอาจนำไปสู่การโจมตีแบบเรียกค่าไถ่ 🕵️ Infostealer ถูกสกัด หลังตำรวจเข้าถึงเซิร์ฟเวอร์ มัลแวร์ขโมยข้อมูลชื่อ Rhadamanthys ที่ขายแบบบริการ (MaaS) ถูกขัดขวาง เมื่อผู้ใช้หลายรายถูกล็อกไม่ให้เข้าระบบ มีการโยงไปถึงตำรวจเยอรมันที่อาจเข้าถึงเซิร์ฟเวอร์ได้ เหตุการณ์นี้อาจเป็นส่วนหนึ่งของปฏิบัติการใหญ่ “Operation Endgame” ที่มุ่งปราบปรามอาชญากรรมไซเบอร์ 🛡️ แฮกเกอร์ใช้ฟีเจอร์แอนติไวรัสโจมตี แพลตฟอร์มแชร์ไฟล์ Triofox มีช่องโหว่ร้ายแรง (CVE-2025-12480) ที่ถูกใช้เป็นช่องทางติดตั้งเครื่องมือรีโมต เช่น Zoho Assist และ AnyDesk ทำให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกลได้ ปัญหานี้ถูกแก้ไขแล้ว แต่เตือนให้ผู้ใช้รีบอัปเดตเวอร์ชันใหม่ 📸 Insta360 เปิดตัวกล้องลูกผสมสุดแปลก กล้อง Ace Pro 2 ของ Insta360 ได้อุปกรณ์เสริมใหม่ ทั้งเลนส์หลายแบบ กริปถ่ายภาพ และที่แปลกที่สุดคือ เครื่องพิมพ์ภาพทันทีแบบติดกล้อง ทำให้กล้องแอ็กชันสามารถพิมพ์รูปออกมาได้ทันที คล้าย Instax แต่ติดกับกล้องแอ็กชันโดยตรง 💳 PayPal กลับมาที่สหราชอาณาจักร หลังจากปรับโครงสร้างช่วง Brexit ตอนนี้ PayPal รีแบรนด์ใหม่ใน UK พร้อมเปิดตัวบัตรเดบิตและเครดิต รวมถึงโปรแกรมสะสมแต้ม PayPal+ ที่แบ่งเป็น Blue, Gold และ Black ยิ่งใช้มากยิ่งได้สิทธิพิเศษ เช่นแต้มเพิ่มและประสบการณ์ VIP 🪪 AirTag คู่แข่งในรูปบัตรเครดิต บริษัท Nomad เปิดตัว Tracking Card Pro ที่หน้าตาเหมือนบัตรเครดิต แต่จริง ๆ เป็นอุปกรณ์ติดตาม ใช้ระบบ Find My ของ Apple จุดเด่นคือพรางตัวได้ดี ทำให้โจรไม่รู้ว่ามีตัวติดตามอยู่ในกระเป๋าสตางค์ 🧑‍💻 ข้อมูลพนักงาน GlobalLogic รั่ว บริษัท GlobalLogic (ในเครือ Hitachi) ยืนยันว่ามีการรั่วไหลข้อมูลพนักงานกว่า 10,000 คน จากช่องโหว่ในระบบ Oracle E-Business Suite ข้อมูลที่หลุดมีทั้งเลขบัญชี เงินเดือน และข้อมูลส่วนบุคคล เหตุการณ์นี้เป็นส่วนหนึ่งของการโจมตีที่กระทบหลายองค์กรใหญ่ทั่วโลก 🎧 Gemini อ่าน PDF ให้ฟังได้ Google เพิ่มฟีเจอร์ใหม่ใน Gemini ให้สามารถสรุปไฟล์ PDF เป็นเสียงแบบพอดแคสต์สั้น ๆ 2–10 นาที ฟังได้เหมือนเล่าเรื่อง ไม่ต้องอ่านเอง เหมาะกับเอกสารยาว ๆ เช่นสัญญา ฟีเจอร์นี้จะบันทึกไฟล์เสียงไว้ใน Google Drive เพื่อเปิดฟังได้ทุกอุปกรณ์
    0 Comments 0 Shares 245 Views 0 Reviews
  • สรุปข่าวของ Techradar 🛜🛜

    วิกฤติชิป: AI ดูดทรัพยากรจนคนทั่วไปขาดแคลน
    การบูมของ AI ทำให้ชิปหน่วยความจำและ SSD ที่เคยใช้ในตลาดผู้บริโภคถูกดูดไปใช้ในดาต้าเซ็นเตอร์ ส่งผลให้ราคาพุ่งขึ้นสองเท่า ร้านค้าในญี่ปุ่นถึงขั้นจำกัดการซื้อเพื่อป้องกันการกักตุน ขณะที่ DDR4 กำลังหายไปจากตลาดเพราะผู้ผลิตหันไปทำ DDR5 ที่กำไรมากกว่า
    วิกฤติชิปและหน่วยความจำ
    AI ดาต้าเซ็นเตอร์ดูดทรัพยากรไปใช้
    DDR4 กำลังหายไปจากตลาด
    ความเสี่ยงจากการขาดแคลน
    ราคาพุ่งขึ้นสองเท่า
    ผู้บริโภคทั่วไปหาซื้อยาก

    P-QD เทคโนโลยีจอภาพใหม่: สีสดกว่า แต่จำเป็นจริงหรือ?
    Perovskite Quantum Dot (P-QD) กำลังถูกพัฒนาเพื่อให้จอภาพมีความแม่นยำสีสูงถึง 95% ของมาตรฐาน Rec.2020 แต่คำถามคือ ผู้ชมทั่วไปที่ดูหนัง HDR ยังใช้มาตรฐาน P3 อยู่ ซึ่งทีวีรุ่นใหม่ก็ทำได้ครบแล้ว เทคโนโลยีนี้อาจเหมาะกับจอมืออาชีพมากกว่าทีวีบ้าน
    เทคโนโลยี P-QD
    สีสดขึ้นถึง 95% Rec.2020
    เหมาะกับจอมืออาชีพมากกว่า
    ข้อควรระวัง
    ทีวีทั่วไปอาจไม่จำเป็นต้องใช้

    แฮกเกอร์เกาหลีเหนือใช้ Google Find Hub ลบข้อมูลเหยื่อ
    กลุ่ม KONNI ใช้ KakaoTalk ส่งไฟล์ติดมัลแวร์ เมื่อเหยื่อเปิดไฟล์ ข้อมูลบัญชี Google ถูกขโมย และถูกใช้เข้าถึง Find Hub เพื่อลบข้อมูลมือถือเหยื่อซ้ำถึงสามครั้ง พร้อมแพร่มัลแวร์ต่อไปยังเพื่อนในแชท
    การโจมตีไซเบอร์จากเกาหลีเหนือ
    ใช้ KakaoTalk ส่งไฟล์มัลแวร์
    เข้าถึง Google Find Hub ลบข้อมูล
    ความเสี่ยง
    ข้อมูลส่วนตัวถูกขโมย
    มัลแวร์แพร่ไปยังเพื่อนในแชท

    Microsoft 365 เจอคลื่นฟิชชิ่งใหม่ “Quantum Route Redirect”
    แพลตฟอร์มฟิชชิ่งอัตโนมัติที่ตรวจจับว่าใครเป็นบอทหรือคนจริง หากเป็นคนจริงจะถูกส่งไปหน้าเว็บปลอมเพื่อขโมยรหัสผ่าน ทำให้การโจมตีง่ายขึ้นและแพร่ไปกว่า 90 ประเทศ
    ฟิชชิ่ง Microsoft 365
    Quantum Route Redirect ตรวจจับบอท
    ส่งผู้ใช้จริงไปหน้าเว็บปลอม
    ความเสี่ยง
    แพร่ไปกว่า 90 ประเทศ
    ทำให้การโจมตีง่ายขึ้น

    Ookla เปิดตัว Speedtest Pulse: เครื่องมือวัดเน็ตแบบใหม่
    อุปกรณ์ใหม่ช่วยผู้ให้บริการตรวจสอบปัญหาเน็ตในบ้านได้แม่นยำขึ้น มีโหมด Active Pulse ตรวจสอบทันที และ Continuous Pulse ที่จะตามหาปัญหาเน็ตที่เกิดเป็นครั้งคราว
    Ookla Speedtest Pulse
    Active Pulse ตรวจสอบทันที
    Continuous Pulse ตรวจสอบปัญหาเน็ตซ้ำ
    ความเสี่ยง
    ยังไม่ประกาศราคาและวันวางจำหน่าย

    Wyze Scale Ultra BodyScan: เครื่องชั่งอัจฉริยะราคาย่อมเยา
    มีสายจับพร้อมอิเล็กโทรดเพื่อวัดร่างกายแยกส่วน แขน ขา ลำตัว ให้ข้อมูลสุขภาพละเอียดขึ้น เชื่อมต่อกับ Apple Health และ Google Fit ได้
    Wyze Scale Ultra BodyScan
    วัดร่างกายแยกส่วน
    เชื่อมต่อกับ Apple Health และ Google Fit
    ความเสี่ยง
    ราคาสูงกว่ารุ่นอื่นในตลาด

    ช่องโหว่ร้ายแรงในไลบรารี JavaScript ยอดนิยม
    expr-eval ไลบรารีที่มีดาวน์โหลดกว่า 800,000 ครั้งต่อสัปดาห์ พบช่องโหว่ Remote Code Execution หากไม่อัปเดตอาจถูกแฮกเข้าระบบได้
    ช่องโหว่ expr-eval
    พบ Remote Code Execution
    อัปเดตแก้ไขแล้วในเวอร์ชันใหม่
    ความเสี่ยง
    ผู้ใช้ที่ไม่อัปเดตเสี่ยงถูกเจาะระบบ

    Sony ยืดอายุ PS5 ถึงปี 2030
    Sony ประกาศว่า PS5 ยังอยู่กลางวงจรชีวิต และจะขยายต่อไปอีก ทำให้คาดว่า PS6 จะเปิดตัวราวปี 2027–2028 แต่ PS5 จะยังได้รับการสนับสนุนต่อเนื่อง
    Sony ยืดอายุ PS5
    สนับสนุนต่อถึงปี 2030
    PS6 คาดเปิดตัวปี 2027–2028

    ฟิชชิ่งโจมตีโรงแรม: PureRAT แฝงตัวใน Booking.com
    แฮกเกอร์ใช้บัญชี Booking.com ที่ถูกขโมย ส่งลิงก์ปลอมไปยังโรงแรมและลูกค้า ขโมยทั้งรหัสผ่านและข้อมูลบัตรเครดิต
    ฟิชชิ่งโจมตีโรงแรม
    ใช้ PureRAT ขโมยข้อมูล
    ส่งลิงก์ปลอม Booking.com
    ความเสี่ยง
    ขโมยข้อมูลบัตรเครดิตลูกค้า

    AI บริษัทใหญ่ทำข้อมูลรั่วบน GitHub
    วิจัยพบว่า 65% ของบริษัท AI ชั้นนำทำ API key และ token รั่วบน GitHub โดยมากเกิดจากนักพัฒนาเผลออัปโหลดข้อมูลลง repo ส่วนตัว
    AI บริษัทใหญ่รั่วข้อมูล
    65% ของบริษัท AI รั่ว API key
    เกิดจาก repo ส่วนตัวนักพัฒนา
    ความเสี่ยง
    อาจถูกใช้โจมตีระบบ AI

    หลังเหตุโจรกรรม Louvre: Proton แจก Password Manager ฟรี
    หลังพบว่ารหัสกล้องวงจรปิดของ Louvre คือ “louvre” บริษัท Proton จึงเสนอให้พิพิธภัณฑ์และหอศิลป์ทั่วโลกใช้ Proton Pass ฟรี 2 ปี
    Proton ช่วยพิพิธภัณฑ์
    แจก Proton Pass ฟรี 2 ปี
    ป้องกันรหัสผ่านอ่อนแอ
    ความเสี่ยง
    เหตุ Louvre แสดงให้เห็นช่องโหว่ร้ายแรง

    Windows 11 เตรียมเพิ่ม Haptic Feedback ใน Trackpad
    Microsoft ซ่อนฟีเจอร์ “Haptic Signals” ในเวอร์ชันทดสอบ จะทำให้ผู้ใช้รู้สึกถึงแรงสั่นเมื่อ snap หน้าต่างหรือจัดวางวัตถุ คล้ายกับ Force Touch ของ MacBook
    Windows 11 เพิ่ม Haptic Feedback
    ฟีเจอร์ Haptic Signals
    คล้าย Force Touch ของ MacBook

    Firefox ลดการติดตามด้วย Anti-Fingerprinting
    Mozilla เพิ่มฟีเจอร์ใหม่ ลดการระบุตัวตนผู้ใช้จาก fingerprint ลงได้ถึง 70% โดยใช้เทคนิคสุ่ม noise และบังคับใช้ฟอนต์มาตรฐาน
    Firefox Anti-Fingerprinting
    ลดการติดตามลง 70%
    ใช้ noise และฟอนต์มาตรฐาน

    Facebook Business Page ปลอมระบาด
    แฮกเกอร์สร้างเพจปลอม ส่งอีเมลจากโดเมนจริง facebookmail.com หลอกผู้ใช้ให้กรอกข้อมูลเข้าสู่ระบบ ทำให้ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี
    Facebook Page ปลอม
    ส่งอีเมลจาก facebookmail.com
    หลอกผู้ใช้กรอกข้อมูล
    ความเสี่ยง
    ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี

    https://www.techradar.com/
    📌📌 สรุปข่าวของ Techradar 🛜🛜 🖥️ วิกฤติชิป: AI ดูดทรัพยากรจนคนทั่วไปขาดแคลน การบูมของ AI ทำให้ชิปหน่วยความจำและ SSD ที่เคยใช้ในตลาดผู้บริโภคถูกดูดไปใช้ในดาต้าเซ็นเตอร์ ส่งผลให้ราคาพุ่งขึ้นสองเท่า ร้านค้าในญี่ปุ่นถึงขั้นจำกัดการซื้อเพื่อป้องกันการกักตุน ขณะที่ DDR4 กำลังหายไปจากตลาดเพราะผู้ผลิตหันไปทำ DDR5 ที่กำไรมากกว่า ✅ วิกฤติชิปและหน่วยความจำ ➡️ AI ดาต้าเซ็นเตอร์ดูดทรัพยากรไปใช้ ➡️ DDR4 กำลังหายไปจากตลาด ‼️ ความเสี่ยงจากการขาดแคลน ⛔ ราคาพุ่งขึ้นสองเท่า ⛔ ผู้บริโภคทั่วไปหาซื้อยาก 📺 P-QD เทคโนโลยีจอภาพใหม่: สีสดกว่า แต่จำเป็นจริงหรือ? Perovskite Quantum Dot (P-QD) กำลังถูกพัฒนาเพื่อให้จอภาพมีความแม่นยำสีสูงถึง 95% ของมาตรฐาน Rec.2020 แต่คำถามคือ ผู้ชมทั่วไปที่ดูหนัง HDR ยังใช้มาตรฐาน P3 อยู่ ซึ่งทีวีรุ่นใหม่ก็ทำได้ครบแล้ว เทคโนโลยีนี้อาจเหมาะกับจอมืออาชีพมากกว่าทีวีบ้าน ✅ เทคโนโลยี P-QD ➡️ สีสดขึ้นถึง 95% Rec.2020 ➡️ เหมาะกับจอมืออาชีพมากกว่า ‼️ ข้อควรระวัง ⛔ ทีวีทั่วไปอาจไม่จำเป็นต้องใช้ 🔒 แฮกเกอร์เกาหลีเหนือใช้ Google Find Hub ลบข้อมูลเหยื่อ กลุ่ม KONNI ใช้ KakaoTalk ส่งไฟล์ติดมัลแวร์ เมื่อเหยื่อเปิดไฟล์ ข้อมูลบัญชี Google ถูกขโมย และถูกใช้เข้าถึง Find Hub เพื่อลบข้อมูลมือถือเหยื่อซ้ำถึงสามครั้ง พร้อมแพร่มัลแวร์ต่อไปยังเพื่อนในแชท ✅ การโจมตีไซเบอร์จากเกาหลีเหนือ ➡️ ใช้ KakaoTalk ส่งไฟล์มัลแวร์ ➡️ เข้าถึง Google Find Hub ลบข้อมูล ‼️ ความเสี่ยง ⛔ ข้อมูลส่วนตัวถูกขโมย ⛔ มัลแวร์แพร่ไปยังเพื่อนในแชท 📧 Microsoft 365 เจอคลื่นฟิชชิ่งใหม่ “Quantum Route Redirect” แพลตฟอร์มฟิชชิ่งอัตโนมัติที่ตรวจจับว่าใครเป็นบอทหรือคนจริง หากเป็นคนจริงจะถูกส่งไปหน้าเว็บปลอมเพื่อขโมยรหัสผ่าน ทำให้การโจมตีง่ายขึ้นและแพร่ไปกว่า 90 ประเทศ ✅ ฟิชชิ่ง Microsoft 365 ➡️ Quantum Route Redirect ตรวจจับบอท ➡️ ส่งผู้ใช้จริงไปหน้าเว็บปลอม ‼️ ความเสี่ยง ⛔ แพร่ไปกว่า 90 ประเทศ ⛔ ทำให้การโจมตีง่ายขึ้น 🌐 Ookla เปิดตัว Speedtest Pulse: เครื่องมือวัดเน็ตแบบใหม่ อุปกรณ์ใหม่ช่วยผู้ให้บริการตรวจสอบปัญหาเน็ตในบ้านได้แม่นยำขึ้น มีโหมด Active Pulse ตรวจสอบทันที และ Continuous Pulse ที่จะตามหาปัญหาเน็ตที่เกิดเป็นครั้งคราว ✅ Ookla Speedtest Pulse ➡️ Active Pulse ตรวจสอบทันที ➡️ Continuous Pulse ตรวจสอบปัญหาเน็ตซ้ำ ‼️ ความเสี่ยง ⛔ ยังไม่ประกาศราคาและวันวางจำหน่าย ⚖️ Wyze Scale Ultra BodyScan: เครื่องชั่งอัจฉริยะราคาย่อมเยา มีสายจับพร้อมอิเล็กโทรดเพื่อวัดร่างกายแยกส่วน แขน ขา ลำตัว ให้ข้อมูลสุขภาพละเอียดขึ้น เชื่อมต่อกับ Apple Health และ Google Fit ได้ ✅ Wyze Scale Ultra BodyScan ➡️ วัดร่างกายแยกส่วน ➡️ เชื่อมต่อกับ Apple Health และ Google Fit ‼️ ความเสี่ยง ⛔ ราคาสูงกว่ารุ่นอื่นในตลาด 🛡️ ช่องโหว่ร้ายแรงในไลบรารี JavaScript ยอดนิยม expr-eval ไลบรารีที่มีดาวน์โหลดกว่า 800,000 ครั้งต่อสัปดาห์ พบช่องโหว่ Remote Code Execution หากไม่อัปเดตอาจถูกแฮกเข้าระบบได้ ✅ ช่องโหว่ expr-eval ➡️ พบ Remote Code Execution ➡️ อัปเดตแก้ไขแล้วในเวอร์ชันใหม่ ‼️ ความเสี่ยง ⛔ ผู้ใช้ที่ไม่อัปเดตเสี่ยงถูกเจาะระบบ 🎮 Sony ยืดอายุ PS5 ถึงปี 2030 Sony ประกาศว่า PS5 ยังอยู่กลางวงจรชีวิต และจะขยายต่อไปอีก ทำให้คาดว่า PS6 จะเปิดตัวราวปี 2027–2028 แต่ PS5 จะยังได้รับการสนับสนุนต่อเนื่อง ✅ Sony ยืดอายุ PS5 ➡️ สนับสนุนต่อถึงปี 2030 ➡️ PS6 คาดเปิดตัวปี 2027–2028 🏨 ฟิชชิ่งโจมตีโรงแรม: PureRAT แฝงตัวใน Booking.com แฮกเกอร์ใช้บัญชี Booking.com ที่ถูกขโมย ส่งลิงก์ปลอมไปยังโรงแรมและลูกค้า ขโมยทั้งรหัสผ่านและข้อมูลบัตรเครดิต ✅ ฟิชชิ่งโจมตีโรงแรม ➡️ ใช้ PureRAT ขโมยข้อมูล ➡️ ส่งลิงก์ปลอม Booking.com ‼️ ความเสี่ยง ⛔ ขโมยข้อมูลบัตรเครดิตลูกค้า 🤖 AI บริษัทใหญ่ทำข้อมูลรั่วบน GitHub วิจัยพบว่า 65% ของบริษัท AI ชั้นนำทำ API key และ token รั่วบน GitHub โดยมากเกิดจากนักพัฒนาเผลออัปโหลดข้อมูลลง repo ส่วนตัว ✅ AI บริษัทใหญ่รั่วข้อมูล ➡️ 65% ของบริษัท AI รั่ว API key ➡️ เกิดจาก repo ส่วนตัวนักพัฒนา ‼️ ความเสี่ยง ⛔ อาจถูกใช้โจมตีระบบ AI 🏛️ หลังเหตุโจรกรรม Louvre: Proton แจก Password Manager ฟรี หลังพบว่ารหัสกล้องวงจรปิดของ Louvre คือ “louvre” บริษัท Proton จึงเสนอให้พิพิธภัณฑ์และหอศิลป์ทั่วโลกใช้ Proton Pass ฟรี 2 ปี ✅ Proton ช่วยพิพิธภัณฑ์ ➡️ แจก Proton Pass ฟรี 2 ปี ➡️ ป้องกันรหัสผ่านอ่อนแอ ‼️ ความเสี่ยง ⛔ เหตุ Louvre แสดงให้เห็นช่องโหว่ร้ายแรง 💻 Windows 11 เตรียมเพิ่ม Haptic Feedback ใน Trackpad Microsoft ซ่อนฟีเจอร์ “Haptic Signals” ในเวอร์ชันทดสอบ จะทำให้ผู้ใช้รู้สึกถึงแรงสั่นเมื่อ snap หน้าต่างหรือจัดวางวัตถุ คล้ายกับ Force Touch ของ MacBook ✅ Windows 11 เพิ่ม Haptic Feedback ➡️ ฟีเจอร์ Haptic Signals ➡️ คล้าย Force Touch ของ MacBook 🦊 Firefox ลดการติดตามด้วย Anti-Fingerprinting Mozilla เพิ่มฟีเจอร์ใหม่ ลดการระบุตัวตนผู้ใช้จาก fingerprint ลงได้ถึง 70% โดยใช้เทคนิคสุ่ม noise และบังคับใช้ฟอนต์มาตรฐาน ✅ Firefox Anti-Fingerprinting ➡️ ลดการติดตามลง 70% ➡️ ใช้ noise และฟอนต์มาตรฐาน 📩 Facebook Business Page ปลอมระบาด แฮกเกอร์สร้างเพจปลอม ส่งอีเมลจากโดเมนจริง facebookmail.com หลอกผู้ใช้ให้กรอกข้อมูลเข้าสู่ระบบ ทำให้ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี ✅ Facebook Page ปลอม ➡️ ส่งอีเมลจาก facebookmail.com ➡️ หลอกผู้ใช้กรอกข้อมูล ‼️ ความเสี่ยง ⛔ ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี https://www.techradar.com/
    0 Comments 0 Shares 266 Views 0 Reviews
  • ข่าวใหญ่: “อนาคตไร้รหัสผ่าน…อาจไม่เคยมาถึงจริง”

    ลองจินตนาการโลกที่เราไม่ต้องจำรหัสผ่านอีกต่อไป ใช้เพียงใบหน้า ลายนิ้วมือ หรือกุญแจดิจิทัลในการเข้าถึงทุกระบบ ฟังดูเหมือนฝันที่ใกล้จะเป็นจริง แต่บทความล่าสุดชี้ให้เห็นว่า การเดินทางสู่โลกไร้รหัสผ่านยังเต็มไปด้วยอุปสรรค และอาจไม่สามารถทำได้ครบ 100% ในเร็ววัน

    เล่าเรื่องให้ฟัง
    องค์กรทั่วโลกพยายามผลักดันระบบ “Passwordless Authentication” มานานกว่าทศวรรษ เพราะรหัสผ่านคือจุดอ่อนที่ถูกโจมตีง่ายที่สุด แต่ความจริงคือ หลายระบบเก่า (Legacy Systems) ไม่เคยถูกออกแบบมาให้รองรับอะไรนอกจากรหัสผ่าน ทำให้การเปลี่ยนแปลงเป็นเรื่องยาก

    แม้เทคโนโลยีใหม่ ๆ เช่น FIDO2, Passkeys, Biometrics จะช่วยได้มาก แต่ก็ยังมี “พื้นที่ดื้อรหัสผ่าน” ประมาณ 15% ที่ไม่สามารถแทนที่ได้ง่าย เช่น ระบบควบคุมอุตสาหกรรม, IoT, หรือแอปที่เขียนขึ้นเองในองค์กร

    ผู้เชี่ยวชาญบางรายเปรียบเทียบว่า การเปลี่ยนไปใช้ระบบไร้รหัสผ่านก็เหมือนการเดินทางสู่ Zero Trust Model — ไม่ใช่การเปลี่ยนแปลงทันที แต่เป็นการเดินทางหลายปีที่ต้องค่อย ๆ ปรับทีละขั้นตอน

    นอกจากนี้ยังมีประเด็นสำคัญที่หลายคนมองข้าม: แม้ระบบจะไร้รหัสผ่าน แต่ขั้นตอน “การสมัครและกู้คืนบัญชี” มักยังต้องใช้รหัสผ่านหรือ SMS OTP ซึ่งกลายเป็นช่องโหว่ใหม่ที่แฮกเกอร์สามารถเจาะเข้ามาได้

    สาระเพิ่มเติมจากภายนอก
    บริษัทเทคโนโลยีใหญ่ ๆ อย่าง Microsoft และ Google กำลังผลักดัน Passkeys อย่างจริงจัง โดยใช้การเข้ารหัสคู่กุญแจ (Public/Private Key) ที่ไม่สามารถถูกขโมยได้ง่ายเหมือนรหัสผ่าน
    องค์กรด้านความปลอดภัยไซเบอร์เตือนว่า การใช้ Biometrics เช่น ลายนิ้วมือหรือใบหน้า แม้สะดวก แต่ก็มีความเสี่ยงหากข้อมูลชีวมิติรั่วไหล เพราะไม่สามารถ “เปลี่ยน” เหมือนรหัสผ่านได้
    หลายประเทศเริ่มออกกฎบังคับให้ระบบสำคัญต้องรองรับการยืนยันตัวตนแบบไร้รหัสผ่าน เพื่อเพิ่มความปลอดภัยและลดการโจมตีแบบ Phishing

    การนำระบบไร้รหัสผ่านมาใช้ยังไม่สมบูรณ์
    องค์กรส่วนใหญ่ทำได้เพียง 75–85% ของระบบทั้งหมด
    ระบบเก่าและ IoT คืออุปสรรคใหญ่

    เทคโนโลยีที่ใช้แทนรหัสผ่าน
    FIDO2, Passkeys, Biometrics (ใบหน้า, ลายนิ้วมือ, ม่านตา)
    แต่ละวิธีมีข้อดีข้อเสียแตกต่างกัน

    กลยุทธ์การนำไปใช้
    เริ่มจากผู้ใช้ที่มีสิทธิ์สูง เช่น Admin และวิศวกร
    ใช้ VPN หรือ Reverse Proxy เพื่อเชื่อมระบบเก่าเข้ากับระบบใหม่

    คำเตือนด้านความปลอดภัย
    ขั้นตอนสมัครและกู้คืนบัญชีมักยังใช้รหัสผ่านหรือ OTP ซึ่งเป็นช่องโหว่
    Biometrics หากรั่วไหลไม่สามารถเปลี่ยนใหม่ได้เหมือนรหัสผ่าน
    การมีหลายระบบ Passwordless พร้อมกันอาจสร้างช่องโหว่ใหม่ให้แฮกเกอร์

    https://www.csoonline.com/article/4085426/your-passwordless-future-may-never-fully-arrive.html
    🔐 ข่าวใหญ่: “อนาคตไร้รหัสผ่าน…อาจไม่เคยมาถึงจริง” ลองจินตนาการโลกที่เราไม่ต้องจำรหัสผ่านอีกต่อไป ใช้เพียงใบหน้า ลายนิ้วมือ หรือกุญแจดิจิทัลในการเข้าถึงทุกระบบ ฟังดูเหมือนฝันที่ใกล้จะเป็นจริง แต่บทความล่าสุดชี้ให้เห็นว่า การเดินทางสู่โลกไร้รหัสผ่านยังเต็มไปด้วยอุปสรรค และอาจไม่สามารถทำได้ครบ 100% ในเร็ววัน 📖 เล่าเรื่องให้ฟัง องค์กรทั่วโลกพยายามผลักดันระบบ “Passwordless Authentication” มานานกว่าทศวรรษ เพราะรหัสผ่านคือจุดอ่อนที่ถูกโจมตีง่ายที่สุด แต่ความจริงคือ หลายระบบเก่า (Legacy Systems) ไม่เคยถูกออกแบบมาให้รองรับอะไรนอกจากรหัสผ่าน ทำให้การเปลี่ยนแปลงเป็นเรื่องยาก แม้เทคโนโลยีใหม่ ๆ เช่น FIDO2, Passkeys, Biometrics จะช่วยได้มาก แต่ก็ยังมี “พื้นที่ดื้อรหัสผ่าน” ประมาณ 15% ที่ไม่สามารถแทนที่ได้ง่าย เช่น ระบบควบคุมอุตสาหกรรม, IoT, หรือแอปที่เขียนขึ้นเองในองค์กร ผู้เชี่ยวชาญบางรายเปรียบเทียบว่า การเปลี่ยนไปใช้ระบบไร้รหัสผ่านก็เหมือนการเดินทางสู่ Zero Trust Model — ไม่ใช่การเปลี่ยนแปลงทันที แต่เป็นการเดินทางหลายปีที่ต้องค่อย ๆ ปรับทีละขั้นตอน นอกจากนี้ยังมีประเด็นสำคัญที่หลายคนมองข้าม: แม้ระบบจะไร้รหัสผ่าน แต่ขั้นตอน “การสมัครและกู้คืนบัญชี” มักยังต้องใช้รหัสผ่านหรือ SMS OTP ซึ่งกลายเป็นช่องโหว่ใหม่ที่แฮกเกอร์สามารถเจาะเข้ามาได้ 🧩 สาระเพิ่มเติมจากภายนอก 🔰 บริษัทเทคโนโลยีใหญ่ ๆ อย่าง Microsoft และ Google กำลังผลักดัน Passkeys อย่างจริงจัง โดยใช้การเข้ารหัสคู่กุญแจ (Public/Private Key) ที่ไม่สามารถถูกขโมยได้ง่ายเหมือนรหัสผ่าน 🔰 องค์กรด้านความปลอดภัยไซเบอร์เตือนว่า การใช้ Biometrics เช่น ลายนิ้วมือหรือใบหน้า แม้สะดวก แต่ก็มีความเสี่ยงหากข้อมูลชีวมิติรั่วไหล เพราะไม่สามารถ “เปลี่ยน” เหมือนรหัสผ่านได้ 🔰 หลายประเทศเริ่มออกกฎบังคับให้ระบบสำคัญต้องรองรับการยืนยันตัวตนแบบไร้รหัสผ่าน เพื่อเพิ่มความปลอดภัยและลดการโจมตีแบบ Phishing ✅ การนำระบบไร้รหัสผ่านมาใช้ยังไม่สมบูรณ์ ➡️ องค์กรส่วนใหญ่ทำได้เพียง 75–85% ของระบบทั้งหมด ➡️ ระบบเก่าและ IoT คืออุปสรรคใหญ่ ✅ เทคโนโลยีที่ใช้แทนรหัสผ่าน ➡️ FIDO2, Passkeys, Biometrics (ใบหน้า, ลายนิ้วมือ, ม่านตา) ➡️ แต่ละวิธีมีข้อดีข้อเสียแตกต่างกัน ✅ กลยุทธ์การนำไปใช้ ➡️ เริ่มจากผู้ใช้ที่มีสิทธิ์สูง เช่น Admin และวิศวกร ➡️ ใช้ VPN หรือ Reverse Proxy เพื่อเชื่อมระบบเก่าเข้ากับระบบใหม่ ‼️ คำเตือนด้านความปลอดภัย ⛔ ขั้นตอนสมัครและกู้คืนบัญชีมักยังใช้รหัสผ่านหรือ OTP ซึ่งเป็นช่องโหว่ ⛔ Biometrics หากรั่วไหลไม่สามารถเปลี่ยนใหม่ได้เหมือนรหัสผ่าน ⛔ การมีหลายระบบ Passwordless พร้อมกันอาจสร้างช่องโหว่ใหม่ให้แฮกเกอร์ https://www.csoonline.com/article/4085426/your-passwordless-future-may-never-fully-arrive.html
    WWW.CSOONLINE.COM
    Your passwordless future may never fully arrive
    As a concept, passwordless authentication has all but been universally embraced. In practice, though, CISOs find it difficult to deploy — especially that last 15%. Fortunately, creative workarounds are arising.
    0 Comments 0 Shares 156 Views 0 Reviews
  • ข่าวไซเบอร์: 8 ผู้ให้บริการป้องกันการยึดบัญชี (ATO) ที่แนะนำ

    ในปี 2025 การโจมตีแบบ Account Takeover (ATO) กลายเป็นภัยคุกคามที่รุนแรงขึ้น โดยเฉพาะในภาค อีคอมเมิร์ซ, ธนาคาร, การดูแลสุขภาพ และ SaaS แฮกเกอร์ใช้วิธี ฟิชชิ่ง, Credential Stuffing, Brute Force และบอทอัตโนมัติในการเข้าถึงบัญชีผู้ใช้ ทำให้ธุรกิจสูญเสียข้อมูลและชื่อเสียง

    เพื่อรับมือกับภัยนี้ บทความ Hackread ได้แนะนำ 8 ผู้ให้บริการโซลูชัน ATO ที่โดดเด่นในตลาด:

    รายชื่อผู้ให้บริการ
    1️⃣ DataDome – AI ตรวจจับบอทและการโจมตีแบบ Credential Stuffing แบบเรียลไทม์
    2️⃣ Imperva – ป้องกันการสมัครปลอม, การโจมตี API และการขูดข้อมูล (Scraping)
    3️⃣ F5 Distributed Cloud Bot Defence – ใช้ Behavioral Fingerprinting และ Adaptive Risk Scoring
    4️⃣ Telesign – เน้นการตรวจสอบตัวตนด้วย SMS และโทรศัพท์
    5️⃣ Cloudflare Bot Management – ป้องกันบอทด้วย Machine Learning และ Fingerprinting
    6️⃣ Darktrace – ใช้ AI แบบ Self-learning ตรวจจับพฤติกรรมผิดปกติ
    7️⃣ Proofpoint – ป้องกันการโจมตีผ่านฟิชชิ่งและตรวจสอบข้อมูลรั่วไหลบนดาร์กเว็บ
    8️⃣ Akamai – ใช้เครือข่าย CDN และ Edge Computing ตรวจจับการเข้าสู่ระบบที่ผิดปกติ

    https://hackread.com/recommended-account-takeover-security-providers/
    🔐 ข่าวไซเบอร์: 8 ผู้ให้บริการป้องกันการยึดบัญชี (ATO) ที่แนะนำ ในปี 2025 การโจมตีแบบ Account Takeover (ATO) กลายเป็นภัยคุกคามที่รุนแรงขึ้น โดยเฉพาะในภาค อีคอมเมิร์ซ, ธนาคาร, การดูแลสุขภาพ และ SaaS แฮกเกอร์ใช้วิธี ฟิชชิ่ง, Credential Stuffing, Brute Force และบอทอัตโนมัติในการเข้าถึงบัญชีผู้ใช้ ทำให้ธุรกิจสูญเสียข้อมูลและชื่อเสียง เพื่อรับมือกับภัยนี้ บทความ Hackread ได้แนะนำ 8 ผู้ให้บริการโซลูชัน ATO ที่โดดเด่นในตลาด: 🛡️ รายชื่อผู้ให้บริการ 1️⃣ DataDome – AI ตรวจจับบอทและการโจมตีแบบ Credential Stuffing แบบเรียลไทม์ 2️⃣ Imperva – ป้องกันการสมัครปลอม, การโจมตี API และการขูดข้อมูล (Scraping) 3️⃣ F5 Distributed Cloud Bot Defence – ใช้ Behavioral Fingerprinting และ Adaptive Risk Scoring 4️⃣ Telesign – เน้นการตรวจสอบตัวตนด้วย SMS และโทรศัพท์ 5️⃣ Cloudflare Bot Management – ป้องกันบอทด้วย Machine Learning และ Fingerprinting 6️⃣ Darktrace – ใช้ AI แบบ Self-learning ตรวจจับพฤติกรรมผิดปกติ 7️⃣ Proofpoint – ป้องกันการโจมตีผ่านฟิชชิ่งและตรวจสอบข้อมูลรั่วไหลบนดาร์กเว็บ 8️⃣ Akamai – ใช้เครือข่าย CDN และ Edge Computing ตรวจจับการเข้าสู่ระบบที่ผิดปกติ https://hackread.com/recommended-account-takeover-security-providers/
    HACKREAD.COM
    8 Recommended Account Takeover Security Providers
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 116 Views 0 Reviews
  • ข่าวด่วน: พบช่องโหว่ Authentication Bypass ร้ายแรงใน Milvus Proxy

    ทีมพัฒนา Milvus ซึ่งเป็นฐานข้อมูลเวกเตอร์โอเพนซอร์สที่ใช้กันอย่างแพร่หลายในการทำงานด้าน AI, Recommendation Systems และ Semantic Search ได้เปิดเผยช่องโหว่ร้ายแรง CVE-2025-64513 ในส่วน Proxy Component โดยมีคะแนนความร้ายแรง CVSS 9.3

    รายละเอียดช่องโหว่
    ช่องโหว่นี้เกิดจาก การตรวจสอบสิทธิ์ที่ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถ ข้ามขั้นตอนการยืนยันตัวตนทั้งหมด ได้
    เมื่อถูกโจมตีสำเร็จ แฮกเกอร์สามารถ:
    อ่าน, แก้ไข, หรือลบข้อมูลเวกเตอร์และเมตาดาต้า
    ทำการจัดการฐานข้อมูล เช่น สร้างหรือลบ collections และ databases
    ส่งผลกระทบต่อความถูกต้องของโมเดล AI ที่ใช้ Milvus ในการทำ inference หรือ retrieval

    การแก้ไขและการป้องกัน
    ทีม Milvus ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน:
    2.4.24 สำหรับ branch 2.4.x
    2.5.21 สำหรับ branch 2.5.x
    2.6.5 สำหรับ branch 2.6.x

    สำหรับผู้ที่ไม่สามารถอัปเดตได้ทันที มี วิธีแก้ชั่วคราว โดยการ กรองหรือเอา header sourceID ออกจากทุก request ก่อนถึง Milvus Proxy

    ความสำคัญต่อโลกไซเบอร์
    เนื่องจาก Milvus มักถูกใช้งานในระบบ AI-driven applications หากถูกโจมตี อาจนำไปสู่:
    Data Poisoning (การบิดเบือนข้อมูลเพื่อทำให้โมเดล AI ให้ผลลัพธ์ผิดพลาด)
    Model Manipulation (การควบคุมหรือเปลี่ยนพฤติกรรมของโมเดล)
    Service Disruption (หยุดการทำงานของระบบ AI หรือ Search Engine ที่ใช้ Milvus)

    รายละเอียดช่องโหว่ CVE-2025-64513
    Authentication Bypass ใน Milvus Proxy
    ระดับความร้ายแรง CVSS 9.3
    เปิดทางให้ทำการควบคุมระบบเต็มรูปแบบ

    การแก้ไขจาก Milvus
    ออกแพตช์ในเวอร์ชัน 2.4.24, 2.5.21 และ 2.6.5
    มีวิธีแก้ชั่วคราวโดยการลบ header sourceID

    ผลกระทบที่อาจเกิดขึ้น
    Data Poisoning
    Model Manipulation
    Service Disruption

    คำเตือนสำหรับผู้ใช้ Milvus
    หากไม่อัปเดต อาจถูกโจมตีและสูญเสียการควบคุมระบบ
    เสี่ยงต่อการรั่วไหลหรือบิดเบือนข้อมูล AI
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/critical-authentication-bypass-vulnerability-found-in-milvus-proxy-cve-2025-64513-cvss-9-3/
    🔐 ข่าวด่วน: พบช่องโหว่ Authentication Bypass ร้ายแรงใน Milvus Proxy ทีมพัฒนา Milvus ซึ่งเป็นฐานข้อมูลเวกเตอร์โอเพนซอร์สที่ใช้กันอย่างแพร่หลายในการทำงานด้าน AI, Recommendation Systems และ Semantic Search ได้เปิดเผยช่องโหว่ร้ายแรง CVE-2025-64513 ในส่วน Proxy Component โดยมีคะแนนความร้ายแรง CVSS 9.3 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่นี้เกิดจาก การตรวจสอบสิทธิ์ที่ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถ ข้ามขั้นตอนการยืนยันตัวตนทั้งหมด ได้ 🪲 เมื่อถูกโจมตีสำเร็จ แฮกเกอร์สามารถ: ➡️ อ่าน, แก้ไข, หรือลบข้อมูลเวกเตอร์และเมตาดาต้า ➡️ ทำการจัดการฐานข้อมูล เช่น สร้างหรือลบ collections และ databases ➡️ ส่งผลกระทบต่อความถูกต้องของโมเดล AI ที่ใช้ Milvus ในการทำ inference หรือ retrieval 🛠️ การแก้ไขและการป้องกัน ทีม Milvus ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน: 🪛 2.4.24 สำหรับ branch 2.4.x 🪛 2.5.21 สำหรับ branch 2.5.x 🪛 2.6.5 สำหรับ branch 2.6.x สำหรับผู้ที่ไม่สามารถอัปเดตได้ทันที มี วิธีแก้ชั่วคราว โดยการ กรองหรือเอา header sourceID ออกจากทุก request ก่อนถึง Milvus Proxy 🌍 ความสำคัญต่อโลกไซเบอร์ เนื่องจาก Milvus มักถูกใช้งานในระบบ AI-driven applications หากถูกโจมตี อาจนำไปสู่: ➡️ Data Poisoning (การบิดเบือนข้อมูลเพื่อทำให้โมเดล AI ให้ผลลัพธ์ผิดพลาด) ➡️ Model Manipulation (การควบคุมหรือเปลี่ยนพฤติกรรมของโมเดล) ➡️ Service Disruption (หยุดการทำงานของระบบ AI หรือ Search Engine ที่ใช้ Milvus) ✅ รายละเอียดช่องโหว่ CVE-2025-64513 ➡️ Authentication Bypass ใน Milvus Proxy ➡️ ระดับความร้ายแรง CVSS 9.3 ➡️ เปิดทางให้ทำการควบคุมระบบเต็มรูปแบบ ✅ การแก้ไขจาก Milvus ➡️ ออกแพตช์ในเวอร์ชัน 2.4.24, 2.5.21 และ 2.6.5 ➡️ มีวิธีแก้ชั่วคราวโดยการลบ header sourceID ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ Data Poisoning ➡️ Model Manipulation ➡️ Service Disruption ‼️ คำเตือนสำหรับผู้ใช้ Milvus ⛔ หากไม่อัปเดต อาจถูกโจมตีและสูญเสียการควบคุมระบบ ⛔ เสี่ยงต่อการรั่วไหลหรือบิดเบือนข้อมูล AI ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/critical-authentication-bypass-vulnerability-found-in-milvus-proxy-cve-2025-64513-cvss-9-3/
    SECURITYONLINE.INFO
    Critical Authentication Bypass Vulnerability Found in Milvus Proxy (CVE-2025-64513, CVSS 9.3)
    A Critical (CVSS 9.3) Auth Bypass flaw (CVE-2025-64513) in Milvus Proxy allows unauthenticated attackers to gain full administrative control over the vector database cluster. Update to v2.6.5.
    0 Comments 0 Shares 130 Views 0 Reviews
  • ข่าวด่วน: ช่องโหว่ร้ายแรงใน Apache OFBiz เปิดทาง RCE

    Apache Software Foundation (ASF) ได้ออกประกาศเตือนและปล่อยแพตช์แก้ไขช่องโหว่ร้ายแรงใน Apache OFBiz ซึ่งเป็นแพลตฟอร์ม ERP แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย โดยช่องโหว่ที่ถูกระบุว่า CVE-2025-59118 เป็นประเภท Unrestricted Upload of File with Dangerous Type

    รายละเอียดช่องโหว่
    ช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถ อัปโหลดไฟล์อันตราย เช่นสคริปต์หรือ web shell โดยไม่มีการตรวจสอบที่เหมาะสม
    หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถทำ Remote Command Execution (RCE) และเข้าควบคุมระบบได้เต็มรูปแบบ
    นอกจากนี้ยังมีช่องโหว่ CVE-2025-61623 (Reflected XSS) ที่เปิดทางให้แฮกเกอร์ฝังโค้ด JavaScript อันตรายลงในเบราว์เซอร์ของผู้ใช้

    การแก้ไข
    ASF ได้ปล่อยแพตช์ในเวอร์ชัน Apache OFBiz 24.09.03 ซึ่งแก้ไขทั้ง RCE และ XSS
    ผู้ใช้ทุกเวอร์ชันก่อนหน้า 24.09.03 ควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    เนื่องจาก OFBiz มักถูกใช้ในระบบธุรกิจสำคัญ เช่น บัญชี, อีคอมเมิร์ซ, การจัดการสินค้าคงคลัง ช่องโหว่นี้จึงมีผลกระทบสูงต่อองค์กร
    หากถูกโจมตี อาจนำไปสู่ การรั่วไหลข้อมูล, การขโมย credentials, และการยึดระบบเครือข่ายองค์กร

    รายละเอียดช่องโหว่ CVE-2025-59118
    ประเภท Unrestricted File Upload
    เปิดทางให้ทำ Remote Command Execution (RCE)
    ส่งผลกระทบต่อทุกเวอร์ชันก่อน 24.09.03

    ช่องโหว่เพิ่มเติม CVE-2025-61623
    Reflected XSS
    สามารถขโมย session cookies และสวมรอยผู้ใช้ได้

    การแก้ไขจาก ASF
    ออกแพตช์ในเวอร์ชัน 24.09.03
    แก้ไขทั้ง RCE และ XSS

    คำเตือนสำหรับผู้ใช้ OFBiz
    หากไม่อัปเดต อาจถูกควบคุมระบบจากระยะไกล
    เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/critical-apache-ofbiz-flaw-cve-2025-59118-allows-remote-command-execution-via-unrestricted-file-upload/
    ⚠️ ข่าวด่วน: ช่องโหว่ร้ายแรงใน Apache OFBiz เปิดทาง RCE Apache Software Foundation (ASF) ได้ออกประกาศเตือนและปล่อยแพตช์แก้ไขช่องโหว่ร้ายแรงใน Apache OFBiz ซึ่งเป็นแพลตฟอร์ม ERP แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย โดยช่องโหว่ที่ถูกระบุว่า CVE-2025-59118 เป็นประเภท Unrestricted Upload of File with Dangerous Type 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถ อัปโหลดไฟล์อันตราย เช่นสคริปต์หรือ web shell โดยไม่มีการตรวจสอบที่เหมาะสม 🪲 หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถทำ Remote Command Execution (RCE) และเข้าควบคุมระบบได้เต็มรูปแบบ 🪲 นอกจากนี้ยังมีช่องโหว่ CVE-2025-61623 (Reflected XSS) ที่เปิดทางให้แฮกเกอร์ฝังโค้ด JavaScript อันตรายลงในเบราว์เซอร์ของผู้ใช้ 🛠️ การแก้ไข 🪛 ASF ได้ปล่อยแพตช์ในเวอร์ชัน Apache OFBiz 24.09.03 ซึ่งแก้ไขทั้ง RCE และ XSS 🪛 ผู้ใช้ทุกเวอร์ชันก่อนหน้า 24.09.03 ควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 เนื่องจาก OFBiz มักถูกใช้ในระบบธุรกิจสำคัญ เช่น บัญชี, อีคอมเมิร์ซ, การจัดการสินค้าคงคลัง ช่องโหว่นี้จึงมีผลกระทบสูงต่อองค์กร 🔰 หากถูกโจมตี อาจนำไปสู่ การรั่วไหลข้อมูล, การขโมย credentials, และการยึดระบบเครือข่ายองค์กร ✅ รายละเอียดช่องโหว่ CVE-2025-59118 ➡️ ประเภท Unrestricted File Upload ➡️ เปิดทางให้ทำ Remote Command Execution (RCE) ➡️ ส่งผลกระทบต่อทุกเวอร์ชันก่อน 24.09.03 ✅ ช่องโหว่เพิ่มเติม CVE-2025-61623 ➡️ Reflected XSS ➡️ สามารถขโมย session cookies และสวมรอยผู้ใช้ได้ ✅ การแก้ไขจาก ASF ➡️ ออกแพตช์ในเวอร์ชัน 24.09.03 ➡️ แก้ไขทั้ง RCE และ XSS ‼️ คำเตือนสำหรับผู้ใช้ OFBiz ⛔ หากไม่อัปเดต อาจถูกควบคุมระบบจากระยะไกล ⛔ เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/critical-apache-ofbiz-flaw-cve-2025-59118-allows-remote-command-execution-via-unrestricted-file-upload/
    SECURITYONLINE.INFO
    Critical Apache OFBiz Flaw (CVE-2025-59118) Allows Remote Command Execution via Unrestricted File Upload
    Apache patched a Critical RCE flaw (CVE-2025-59118) in OFBiz ERP that allows remote attackers to upload arbitrary files with dangerous types. A reflected XSS flaw was also fixed.
    0 Comments 0 Shares 105 Views 0 Reviews
  • ข่าวด่วน: Chrome ออกแพตช์ฉุกเฉินแก้ช่องโหว่ V8 ร้ายแรง
    Google ประกาศอัปเดต Chrome Stable Channel เพื่อแก้ไขช่องโหว่ร้ายแรงใน V8 JavaScript Engine ซึ่งเป็นหัวใจสำคัญในการประมวลผลโค้ดของเว็บเพจ ช่องโหว่นี้ถูกระบุว่า CVE-2025-13042 โดยมีความเสี่ยงสูงถึงขั้น Remote Code Execution (RCE) ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องเหยื่อได้

    รายละเอียดช่องโหว่
    ช่องโหว่เกิดจาก “inappropriate implementation” ใน V8 ซึ่งอาจนำไปสู่ type confusion, memory corruption และการรันโค้ดโดยไม่ได้รับอนุญาต
    แม้ Google ยังไม่เปิดเผยรายละเอียดเชิงเทคนิค แต่ช่องโหว่ลักษณะนี้เคยถูกใช้ในการโจมตีจริง เช่น sandbox escape และ watering hole attacks
    ขณะนี้ยังไม่มีหลักฐานการโจมตีในวงกว้าง แต่ประวัติที่ผ่านมา ช่องโหว่ V8 มักเป็นเป้าหมายหลักของแฮกเกอร์

    การแก้ไข
    Google ได้ปล่อยแพตช์ในเวอร์ชัน 142.0.7444.162/.163 สำหรับ Windows, macOS และ Linux
    ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ chrome://settings/help และควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    ช่องโหว่ใน V8 ถือเป็น high-value target เพราะสามารถใช้โจมตีแบบ zero-day ได้
    หากไม่อัปเดต อุปกรณ์อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร หรือแพร่มัลแวร์ต่อไป

    รายละเอียดช่องโหว่ CVE-2025-13042
    พบใน V8 JavaScript Engine ของ Chrome
    เสี่ยงต่อการเกิด Remote Code Execution (RCE)
    อาจนำไปสู่ memory corruption และ sandbox escape

    การแก้ไขจาก Google
    ออกแพตช์ใน Chrome เวอร์ชัน 142.0.7444.162/.163
    รองรับ Windows, macOS และ Linux

    ความสำคัญของการอัปเดต
    ช่องโหว่ V8 มักเป็นเป้าหมายของแฮกเกอร์
    การอัปเดตช่วยลดความเสี่ยงจาก zero-day exploit

    คำเตือนสำหรับผู้ใช้ Chrome
    หากไม่อัปเดต อาจถูกโจมตีจากระยะไกล
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตีเครือข่าย
    อาจนำไปสู่การขโมยข้อมูลหรือแพร่มัลแวร์

    https://securityonline.info/chrome-emergency-fix-high-severity-v8-flaw-cve-2025-13042-risks-remote-code-execution/
    🚨 ข่าวด่วน: Chrome ออกแพตช์ฉุกเฉินแก้ช่องโหว่ V8 ร้ายแรง Google ประกาศอัปเดต Chrome Stable Channel เพื่อแก้ไขช่องโหว่ร้ายแรงใน V8 JavaScript Engine ซึ่งเป็นหัวใจสำคัญในการประมวลผลโค้ดของเว็บเพจ ช่องโหว่นี้ถูกระบุว่า CVE-2025-13042 โดยมีความเสี่ยงสูงถึงขั้น Remote Code Execution (RCE) ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องเหยื่อได้ 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่เกิดจาก “inappropriate implementation” ใน V8 ซึ่งอาจนำไปสู่ type confusion, memory corruption และการรันโค้ดโดยไม่ได้รับอนุญาต 🪲 แม้ Google ยังไม่เปิดเผยรายละเอียดเชิงเทคนิค แต่ช่องโหว่ลักษณะนี้เคยถูกใช้ในการโจมตีจริง เช่น sandbox escape และ watering hole attacks 🪲 ขณะนี้ยังไม่มีหลักฐานการโจมตีในวงกว้าง แต่ประวัติที่ผ่านมา ช่องโหว่ V8 มักเป็นเป้าหมายหลักของแฮกเกอร์ 🛠️ การแก้ไข 🔨 Google ได้ปล่อยแพตช์ในเวอร์ชัน 142.0.7444.162/.163 สำหรับ Windows, macOS และ Linux 🔨 ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ chrome://settings/help และควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 ช่องโหว่ใน V8 ถือเป็น high-value target เพราะสามารถใช้โจมตีแบบ zero-day ได้ 🔰 หากไม่อัปเดต อุปกรณ์อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร หรือแพร่มัลแวร์ต่อไป ✅ รายละเอียดช่องโหว่ CVE-2025-13042 ➡️ พบใน V8 JavaScript Engine ของ Chrome ➡️ เสี่ยงต่อการเกิด Remote Code Execution (RCE) ➡️ อาจนำไปสู่ memory corruption และ sandbox escape ✅ การแก้ไขจาก Google ➡️ ออกแพตช์ใน Chrome เวอร์ชัน 142.0.7444.162/.163 ➡️ รองรับ Windows, macOS และ Linux ✅ ความสำคัญของการอัปเดต ➡️ ช่องโหว่ V8 มักเป็นเป้าหมายของแฮกเกอร์ ➡️ การอัปเดตช่วยลดความเสี่ยงจาก zero-day exploit ‼️ คำเตือนสำหรับผู้ใช้ Chrome ⛔ หากไม่อัปเดต อาจถูกโจมตีจากระยะไกล ⛔ เสี่ยงต่อการถูกใช้เป็นฐานโจมตีเครือข่าย ⛔ อาจนำไปสู่การขโมยข้อมูลหรือแพร่มัลแวร์ https://securityonline.info/chrome-emergency-fix-high-severity-v8-flaw-cve-2025-13042-risks-remote-code-execution/
    SECURITYONLINE.INFO
    Chrome Emergency Fix: High-Severity V8 Flaw (CVE-2025-13042) Risks Remote Code Execution
    Google released an urgent Chrome update (v142.0.7444.162) patching a High-severity V8 flaw (CVE-2025-13042). The "inappropriate implementation" issue risks remote code execution. Update immediately.
    0 Comments 0 Shares 105 Views 0 Reviews
  • ข่าวด่วน: ช่องโหว่ Zero-Day ร้ายแรงใน Synology BeeStation OS

    นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ CVE-2025-12686 ในระบบปฏิบัติการ Synology BeeStation OS ระหว่างงานแข่งขัน Pwn2Own Ireland 2025 โดยช่องโหว่นี้มีความร้ายแรงระดับ Critical (CVSS 9.8) สามารถถูกใช้เพื่อทำ Remote Code Execution (RCE) ซึ่งหมายความว่าแฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ที่ยังไม่ได้อัปเดตได้ทันที

    Synology ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน BeeStation OS 1.3.2-65648 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน เนื่องจากทุกเวอร์ชันก่อนหน้านี้ตั้งแต่ 1.0–1.3 ล้วนมีความเสี่ยง

    น่าสนใจคือ การแข่งขัน Pwn2Own ถือเป็นเวทีที่นักวิจัยด้านความปลอดภัยจากทั่วโลกมาทดสอบและโชว์การเจาะระบบจริงต่อหน้าสาธารณะ ซึ่งช่วยให้บริษัทต่างๆ ได้รับข้อมูลช่องโหว่ก่อนที่แฮกเกอร์ตัวจริงจะนำไปใช้โจมตี

    นอกจากนี้ ช่องโหว่ประเภท RCE ถือเป็นหนึ่งในภัยคุกคามที่อันตรายที่สุดในโลกไซเบอร์ เพราะไม่เพียงแต่เปิดทางให้โจมตีระบบ แต่ยังสามารถใช้เป็นฐานในการแพร่มัลแวร์, ขโมยข้อมูล, หรือแม้กระทั่งโจมตีเครือข่ายองค์กรที่เชื่อมต่อกับอุปกรณ์ Synology ได้อีกด้วย

    รายละเอียดช่องโหว่ CVE-2025-12686
    พบใน Synology BeeStation OS ระหว่างงาน Pwn2Own Ireland 2025
    ระดับความร้ายแรง CVSS 9.8 (Critical)
    ช่องโหว่เปิดทางให้ทำ Remote Code Execution (RCE)

    การแก้ไขจาก Synology
    ออกแพตช์ในเวอร์ชัน BeeStation OS 1.3.2-65648
    ทุกเวอร์ชันก่อนหน้า (1.0–1.3) ได้รับผลกระทบ

    ความสำคัญของงาน Pwn2Own
    เป็นเวทีที่นักวิจัยโชว์การเจาะระบบจริง
    ช่วยให้บริษัทแก้ไขช่องโหว่ก่อนถูกโจมตีจริง

    คำเตือนสำหรับผู้ใช้ Synology
    หากไม่อัปเดต อุปกรณ์อาจถูกควบคุมจากระยะไกลทันที
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร
    อาจนำไปสู่การขโมยข้อมูลหรือแพร่มัลแวร์

    https://securityonline.info/critical-synology-beestation-zero-day-cve-2025-12686-found-at-pwn2own-allows-remote-code-execution/
    🛡️ ข่าวด่วน: ช่องโหว่ Zero-Day ร้ายแรงใน Synology BeeStation OS นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ CVE-2025-12686 ในระบบปฏิบัติการ Synology BeeStation OS ระหว่างงานแข่งขัน Pwn2Own Ireland 2025 โดยช่องโหว่นี้มีความร้ายแรงระดับ Critical (CVSS 9.8) สามารถถูกใช้เพื่อทำ Remote Code Execution (RCE) ซึ่งหมายความว่าแฮกเกอร์สามารถเข้าควบคุมอุปกรณ์ที่ยังไม่ได้อัปเดตได้ทันที Synology ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน BeeStation OS 1.3.2-65648 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน เนื่องจากทุกเวอร์ชันก่อนหน้านี้ตั้งแต่ 1.0–1.3 ล้วนมีความเสี่ยง น่าสนใจคือ การแข่งขัน Pwn2Own ถือเป็นเวทีที่นักวิจัยด้านความปลอดภัยจากทั่วโลกมาทดสอบและโชว์การเจาะระบบจริงต่อหน้าสาธารณะ ซึ่งช่วยให้บริษัทต่างๆ ได้รับข้อมูลช่องโหว่ก่อนที่แฮกเกอร์ตัวจริงจะนำไปใช้โจมตี นอกจากนี้ ช่องโหว่ประเภท RCE ถือเป็นหนึ่งในภัยคุกคามที่อันตรายที่สุดในโลกไซเบอร์ เพราะไม่เพียงแต่เปิดทางให้โจมตีระบบ แต่ยังสามารถใช้เป็นฐานในการแพร่มัลแวร์, ขโมยข้อมูล, หรือแม้กระทั่งโจมตีเครือข่ายองค์กรที่เชื่อมต่อกับอุปกรณ์ Synology ได้อีกด้วย ✅ รายละเอียดช่องโหว่ CVE-2025-12686 ➡️ พบใน Synology BeeStation OS ระหว่างงาน Pwn2Own Ireland 2025 ➡️ ระดับความร้ายแรง CVSS 9.8 (Critical) ➡️ ช่องโหว่เปิดทางให้ทำ Remote Code Execution (RCE) ✅ การแก้ไขจาก Synology ➡️ ออกแพตช์ในเวอร์ชัน BeeStation OS 1.3.2-65648 ➡️ ทุกเวอร์ชันก่อนหน้า (1.0–1.3) ได้รับผลกระทบ ✅ ความสำคัญของงาน Pwn2Own ➡️ เป็นเวทีที่นักวิจัยโชว์การเจาะระบบจริง ➡️ ช่วยให้บริษัทแก้ไขช่องโหว่ก่อนถูกโจมตีจริง ‼️ คำเตือนสำหรับผู้ใช้ Synology ⛔ หากไม่อัปเดต อุปกรณ์อาจถูกควบคุมจากระยะไกลทันที ⛔ เสี่ยงต่อการถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร ⛔ อาจนำไปสู่การขโมยข้อมูลหรือแพร่มัลแวร์ https://securityonline.info/critical-synology-beestation-zero-day-cve-2025-12686-found-at-pwn2own-allows-remote-code-execution/
    SECURITYONLINE.INFO
    Critical Synology BeeStation Zero-Day (CVE-2025-12686) Found at Pwn2Own Allows Remote Code Execution
    Synology patched a Critical (CVSS 9.8) RCE zero-day flaw (CVE-2025-12686) in BeeStation OS. The vulnerability, found during Pwn2Own, allows remote attackers to execute arbitrary code. Update to v1.3.2-65648.
    0 Comments 0 Shares 87 Views 0 Reviews
  • "สหรัฐฯ เตรียมแบน TP-Link — ความปลอดภัยไซเบอร์หรือสงครามการค้า? "

    รัฐบาลสหรัฐฯ กำลังพิจารณาแบนการขายอุปกรณ์เครือข่ายจาก TP-Link Systems ซึ่งครองตลาดผู้ใช้ตามบ้านและธุรกิจขนาดเล็กกว่า 50% โดยอ้างเหตุผลด้านความมั่นคงและความเชื่อมโยงกับรัฐบาลจีน แม้ TP-Link จะปฏิเสธข้อกล่าวหาและยืนยันว่าเป็นบริษัทอเมริกันที่แยกตัวจากจีนแล้วก็ตาม

    เหตุผลที่สหรัฐฯ เตรียมแบน TP-Link
    TP-Link ถูกกล่าวหาว่าอาจอยู่ภายใต้อิทธิพลของรัฐบาลจีน
    แม้จะมีสำนักงานใหญ่ในแคลิฟอร์เนียและโรงงานในเวียดนาม แต่ยังมีการดำเนินงานบางส่วนในจีน

    อุปกรณ์ TP-Link พบในฐานทัพสหรัฐฯ และร้านค้าสำหรับทหาร
    สร้างความกังวลเรื่องการสอดแนมและการโจมตีไซเบอร์

    ราคาถูกและประสิทธิภาพดี ทำให้ TP-Link เป็นที่นิยมในตลาด
    โดยเฉพาะในกลุ่มผู้ให้บริการอินเทอร์เน็ต (ISP)

    ความเสี่ยงด้านความปลอดภัยที่ถูกเปิดเผย
    กลุ่มแฮกเกอร์ Camaro Dragon ใช้ firmware ปลอมโจมตีหน่วยงานต่างประเทศ
    พบเฉพาะในอุปกรณ์ TP-Link แต่มีความเสี่ยงต่ออุปกรณ์อื่นด้วย

    Microsoft พบว่า TP-Link ถูกใช้ในการโจมตีแบบ “password spraying”
    กลุ่มแฮกเกอร์จีนใช้ router ที่ถูกเจาะระบบเพื่อเข้าถึงบัญชี Microsoft

    อุปกรณ์ใหม่มักมี firmware ที่ล้าสมัยและตั้งค่าความปลอดภัยไม่ดี
    เช่น รหัสผ่านเริ่มต้นที่ไม่ได้เปลี่ยน ทำให้ถูกโจมตีได้ง่าย

    ทางเลือกสำหรับผู้ใช้ TP-Link
    ใช้ firmware แบบ open-source เช่น OpenWRT หรือ DD-WRT
    เพิ่มความปลอดภัยและฟีเจอร์ เช่น VPN, ad blocker, network monitor

    เปลี่ยน router หากอุปกรณ์เก่าเกิน 4–5 ปี
    เพื่อประสิทธิภาพและความปลอดภัยที่ดีกว่า

    ตรวจสอบว่า router ได้รับการอัปเดตจาก ISP หรือไม่
    หากเป็นอุปกรณ์ที่เช่า ควรปรึกษาผู้ให้บริการก่อนเปลี่ยน

    แนวโน้มของตลาด router และความปลอดภัย
    ผู้ผลิตเริ่มบังคับให้ผู้ใช้เปลี่ยนรหัสผ่านและอัปเดต firmware ตั้งแต่แรก
    เช่น Amazon Eero, Netgear Orbi, Asus ZenWifi

    router ราคาถูกมักบังคับให้ติดตั้งผ่านแอปมือถือ
    อาจไม่สะดวกสำหรับผู้ใช้ที่ชอบตั้งค่าด้วยตนเอง

    https://krebsonsecurity.com/2025/11/drilling-down-on-uncle-sams-proposed-tp-link-ban/
    📡 "สหรัฐฯ เตรียมแบน TP-Link — ความปลอดภัยไซเบอร์หรือสงครามการค้า? 🔒🇺🇸" รัฐบาลสหรัฐฯ กำลังพิจารณาแบนการขายอุปกรณ์เครือข่ายจาก TP-Link Systems ซึ่งครองตลาดผู้ใช้ตามบ้านและธุรกิจขนาดเล็กกว่า 50% โดยอ้างเหตุผลด้านความมั่นคงและความเชื่อมโยงกับรัฐบาลจีน แม้ TP-Link จะปฏิเสธข้อกล่าวหาและยืนยันว่าเป็นบริษัทอเมริกันที่แยกตัวจากจีนแล้วก็ตาม 🔖 เหตุผลที่สหรัฐฯ เตรียมแบน TP-Link ✅ TP-Link ถูกกล่าวหาว่าอาจอยู่ภายใต้อิทธิพลของรัฐบาลจีน ➡️ แม้จะมีสำนักงานใหญ่ในแคลิฟอร์เนียและโรงงานในเวียดนาม แต่ยังมีการดำเนินงานบางส่วนในจีน ✅ อุปกรณ์ TP-Link พบในฐานทัพสหรัฐฯ และร้านค้าสำหรับทหาร ➡️ สร้างความกังวลเรื่องการสอดแนมและการโจมตีไซเบอร์ ✅ ราคาถูกและประสิทธิภาพดี ทำให้ TP-Link เป็นที่นิยมในตลาด ➡️ โดยเฉพาะในกลุ่มผู้ให้บริการอินเทอร์เน็ต (ISP) ⛔🚫 ความเสี่ยงด้านความปลอดภัยที่ถูกเปิดเผย ‼️ กลุ่มแฮกเกอร์ Camaro Dragon ใช้ firmware ปลอมโจมตีหน่วยงานต่างประเทศ ⛔ พบเฉพาะในอุปกรณ์ TP-Link แต่มีความเสี่ยงต่ออุปกรณ์อื่นด้วย ‼️ Microsoft พบว่า TP-Link ถูกใช้ในการโจมตีแบบ “password spraying” ⛔ กลุ่มแฮกเกอร์จีนใช้ router ที่ถูกเจาะระบบเพื่อเข้าถึงบัญชี Microsoft ‼️ อุปกรณ์ใหม่มักมี firmware ที่ล้าสมัยและตั้งค่าความปลอดภัยไม่ดี ⛔ เช่น รหัสผ่านเริ่มต้นที่ไม่ได้เปลี่ยน ทำให้ถูกโจมตีได้ง่าย ✅ ทางเลือกสำหรับผู้ใช้ TP-Link ✅ ใช้ firmware แบบ open-source เช่น OpenWRT หรือ DD-WRT ➡️ เพิ่มความปลอดภัยและฟีเจอร์ เช่น VPN, ad blocker, network monitor ✅ เปลี่ยน router หากอุปกรณ์เก่าเกิน 4–5 ปี ➡️ เพื่อประสิทธิภาพและความปลอดภัยที่ดีกว่า ✅ ตรวจสอบว่า router ได้รับการอัปเดตจาก ISP หรือไม่ ➡️ หากเป็นอุปกรณ์ที่เช่า ควรปรึกษาผู้ให้บริการก่อนเปลี่ยน ✅ แนวโน้มของตลาด router และความปลอดภัย ✅ ผู้ผลิตเริ่มบังคับให้ผู้ใช้เปลี่ยนรหัสผ่านและอัปเดต firmware ตั้งแต่แรก ➡️ เช่น Amazon Eero, Netgear Orbi, Asus ZenWifi ✅ router ราคาถูกมักบังคับให้ติดตั้งผ่านแอปมือถือ ➡️ อาจไม่สะดวกสำหรับผู้ใช้ที่ชอบตั้งค่าด้วยตนเอง https://krebsonsecurity.com/2025/11/drilling-down-on-uncle-sams-proposed-tp-link-ban/
    KREBSONSECURITY.COM
    Drilling Down on Uncle Sam’s Proposed TP-Link Ban
    The U.S. government is reportedly preparing to ban the sale of wireless routers and other networking gear from TP-Link Systems, a tech company that currently enjoys an estimated 50% market share among home users and small businesses. Experts say while…
    0 Comments 0 Shares 175 Views 0 Reviews
  • “พบช่องโหว่ร้ายแรงใน Devolutions Server! แฮกเกอร์สวมรอยผู้ใช้ผ่านคุกกี้ก่อน MFA ได้สำเร็จ”

    Devolutions ผู้พัฒนาโซลูชัน Privileged Access Management (PAM) ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ระดับวิกฤตในผลิตภัณฑ์ Devolutions Server ซึ่งอาจเปิดทางให้ผู้โจมตีที่มีสิทธิ์ต่ำสามารถสวมรอยเป็นผู้ใช้คนอื่นได้ โดยอาศัยการดักจับคุกกี้ก่อนขั้นตอน Multi-Factor Authentication (MFA)

    ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-12485 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.4 ซึ่งถือว่าอยู่ในระดับ “Critical”

    รายละเอียดช่องโหว่ CVE-2025-12485
    เกิดจากการจัดการสิทธิ์ที่ไม่เหมาะสมในขั้นตอน pre-MFA cookie
    ผู้ใช้ที่ผ่านการยืนยันตัวตนระดับต่ำสามารถนำคุกกี้ pre-MFA ไปใช้สวมรอยบัญชีอื่น
    แม้จะไม่สามารถข้าม MFA ได้โดยตรง แต่สามารถใช้คุกกี้เพื่อเลี่ยงการตรวจสอบสิทธิ์ภายในระบบ

    ผลกระทบที่อาจเกิดขึ้น
    เข้าถึงข้อมูลสำคัญหรือบัญชีผู้ใช้ระดับสูง
    แก้ไขการตั้งค่าระบบหรือบันทึก audit log
    ขยายสิทธิ์หรือเคลื่อนที่ภายในระบบ (lateral movement)

    เวอร์ชันที่ได้รับผลกระทบ
    Devolutions Server 2025 เวอร์ชันก่อนหน้า 2025.3.6.0 และ 2025.2.17.0
    ช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว ต้องอัปเกรดเท่านั้น

    ช่องโหว่เพิ่มเติม: CVE-2025-12808
    ผู้ใช้แบบ View-only สามารถเข้าถึงข้อมูล nested fields ระดับลึก
    อาจเปิดเผยรหัสผ่านหรือค่าคอนฟิกที่ควรถูกซ่อนไว้
    ได้รับคะแนน CVSS 7.1 (High)

    คำเตือนด้านความปลอดภัย
    หากยังไม่อัปเกรด Devolutions Server มีความเสี่ยงสูงต่อการถูกสวมรอย
    การใช้ MFA อย่างเดียวไม่เพียงพอ หากระบบยังมีช่องโหว่ pre-MFA cookie
    การเปิดเผยข้อมูล nested fields อาจทำให้เกิดการรั่วไหลของรหัสผ่านภายในองค์กร

    https://securityonline.info/critical-devolutions-server-flaw-cve-2025-12485-cvss-9-4-allows-user-impersonation-via-pre-mfa-cookie-hijacking/
    🛑 “พบช่องโหว่ร้ายแรงใน Devolutions Server! แฮกเกอร์สวมรอยผู้ใช้ผ่านคุกกี้ก่อน MFA ได้สำเร็จ” Devolutions ผู้พัฒนาโซลูชัน Privileged Access Management (PAM) ได้ออกประกาศเตือนเกี่ยวกับช่องโหว่ระดับวิกฤตในผลิตภัณฑ์ Devolutions Server ซึ่งอาจเปิดทางให้ผู้โจมตีที่มีสิทธิ์ต่ำสามารถสวมรอยเป็นผู้ใช้คนอื่นได้ โดยอาศัยการดักจับคุกกี้ก่อนขั้นตอน Multi-Factor Authentication (MFA) ช่องโหว่นี้ถูกติดตามในรหัส CVE-2025-12485 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.4 ซึ่งถือว่าอยู่ในระดับ “Critical” ✅ รายละเอียดช่องโหว่ CVE-2025-12485 ➡️ เกิดจากการจัดการสิทธิ์ที่ไม่เหมาะสมในขั้นตอน pre-MFA cookie ➡️ ผู้ใช้ที่ผ่านการยืนยันตัวตนระดับต่ำสามารถนำคุกกี้ pre-MFA ไปใช้สวมรอยบัญชีอื่น ➡️ แม้จะไม่สามารถข้าม MFA ได้โดยตรง แต่สามารถใช้คุกกี้เพื่อเลี่ยงการตรวจสอบสิทธิ์ภายในระบบ ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ เข้าถึงข้อมูลสำคัญหรือบัญชีผู้ใช้ระดับสูง ➡️ แก้ไขการตั้งค่าระบบหรือบันทึก audit log ➡️ ขยายสิทธิ์หรือเคลื่อนที่ภายในระบบ (lateral movement) ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ Devolutions Server 2025 เวอร์ชันก่อนหน้า 2025.3.6.0 และ 2025.2.17.0 ➡️ ช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว ต้องอัปเกรดเท่านั้น ✅ ช่องโหว่เพิ่มเติม: CVE-2025-12808 ➡️ ผู้ใช้แบบ View-only สามารถเข้าถึงข้อมูล nested fields ระดับลึก ➡️ อาจเปิดเผยรหัสผ่านหรือค่าคอนฟิกที่ควรถูกซ่อนไว้ ➡️ ได้รับคะแนน CVSS 7.1 (High) ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังไม่อัปเกรด Devolutions Server มีความเสี่ยงสูงต่อการถูกสวมรอย ⛔ การใช้ MFA อย่างเดียวไม่เพียงพอ หากระบบยังมีช่องโหว่ pre-MFA cookie ⛔ การเปิดเผยข้อมูล nested fields อาจทำให้เกิดการรั่วไหลของรหัสผ่านภายในองค์กร https://securityonline.info/critical-devolutions-server-flaw-cve-2025-12485-cvss-9-4-allows-user-impersonation-via-pre-mfa-cookie-hijacking/
    SECURITYONLINE.INFO
    Critical Devolutions Server Flaw (CVE-2025-12485, CVSS 9.4) Allows User Impersonation via Pre-MFA Cookie Hijacking
    Devolutions patched two flaws in Devolutions Server: A Critical (CVSS 9.4) Auth Bypass allows user impersonation via pre-MFA cookie replay, and another flaw leaks plaintext passwords to view-only users.
    0 Comments 0 Shares 138 Views 0 Reviews
  • “WatchGuard Firebox เจอช่องโหว่ CVE-2025-59396 แฮกเกอร์เข้าระบบได้ทันทีผ่าน SSH ด้วยรหัสเริ่มต้น!”

    นักวิจัยด้านความปลอดภัย Chanakya Neelarapu และ Mark Gibson ได้ค้นพบช่องโหว่ร้ายแรงในอุปกรณ์ WatchGuard Firebox ซึ่งเป็น firewall ที่นิยมใช้ในองค์กรขนาดกลางและขนาดใหญ่ ช่องโหว่นี้ได้รับรหัส CVE-2025-59396 และคะแนนความรุนแรง CVSS สูงถึง 9.8

    ปัญหาเกิดจากการตั้งค่ามาตรฐานของอุปกรณ์ที่เปิดพอร์ต SSH (4118) พร้อมบัญชีผู้ดูแลระบบที่ใช้ชื่อผู้ใช้และรหัสผ่านเริ่มต้นคือ admin:readwrite ซึ่งเปิดโอกาสให้ผู้โจมตีจากระยะไกลสามารถเข้าถึงระบบได้ทันทีโดยไม่ต้องยืนยันตัวตน

    รายละเอียดช่องโหว่ CVE-2025-59396
    ส่งผลกระทบต่อ Firebox ที่ยังใช้ค่าตั้งต้นและเปิดพอร์ต SSH 4118
    ใช้บัญชี admin:readwrite ที่ติดตั้งมาโดยค่าเริ่มต้น
    ผู้โจมตีสามารถใช้เครื่องมือทั่วไป เช่น PuTTY หรือ OpenSSH เพื่อเข้าถึงระบบ

    ความสามารถของผู้โจมตีเมื่อเข้าระบบได้
    เข้าถึงข้อมูลสำคัญ เช่น ARP table, network config, user accounts
    ปรับเปลี่ยนหรือปิดใช้งาน firewall rules และ security policies
    เคลื่อนที่ภายในเครือข่าย (lateral movement) และขโมยข้อมูล

    ความเสี่ยงต่อองค์กร
    อุปกรณ์ Firebox เป็นจุดศูนย์กลางของการป้องกันเครือข่าย
    หากถูกควบคุม ผู้โจมตีสามารถปิดระบบป้องกันทั้งหมด
    ช่องโหว่นี้อาจถูกใช้ในแคมเปญสแกนช่องโหว่แบบกว้างขวาง

    คำเตือนด้านความปลอดภัย
    หากยังใช้ค่าตั้งต้นของ Firebox ถือว่าเสี่ยงต่อการถูกเจาะระบบทันที
    การเปิดพอร์ต SSH โดยไม่จำกัด IP หรือไม่ใช้ MFA เป็นช่องทางโจมตี
    องค์กรที่ไม่ตรวจสอบการตั้งค่าหลังติดตั้งมีความเสี่ยงสูง

    https://securityonline.info/critical-watchguard-firebox-flaw-cve-2025-59396-cvss-9-8-allows-unauthenticated-admin-ssh-takeover-via-default-credentials/
    🔥 “WatchGuard Firebox เจอช่องโหว่ CVE-2025-59396 แฮกเกอร์เข้าระบบได้ทันทีผ่าน SSH ด้วยรหัสเริ่มต้น!” นักวิจัยด้านความปลอดภัย Chanakya Neelarapu และ Mark Gibson ได้ค้นพบช่องโหว่ร้ายแรงในอุปกรณ์ WatchGuard Firebox ซึ่งเป็น firewall ที่นิยมใช้ในองค์กรขนาดกลางและขนาดใหญ่ ช่องโหว่นี้ได้รับรหัส CVE-2025-59396 และคะแนนความรุนแรง CVSS สูงถึง 9.8 ปัญหาเกิดจากการตั้งค่ามาตรฐานของอุปกรณ์ที่เปิดพอร์ต SSH (4118) พร้อมบัญชีผู้ดูแลระบบที่ใช้ชื่อผู้ใช้และรหัสผ่านเริ่มต้นคือ admin:readwrite ซึ่งเปิดโอกาสให้ผู้โจมตีจากระยะไกลสามารถเข้าถึงระบบได้ทันทีโดยไม่ต้องยืนยันตัวตน ✅ รายละเอียดช่องโหว่ CVE-2025-59396 ➡️ ส่งผลกระทบต่อ Firebox ที่ยังใช้ค่าตั้งต้นและเปิดพอร์ต SSH 4118 ➡️ ใช้บัญชี admin:readwrite ที่ติดตั้งมาโดยค่าเริ่มต้น ➡️ ผู้โจมตีสามารถใช้เครื่องมือทั่วไป เช่น PuTTY หรือ OpenSSH เพื่อเข้าถึงระบบ ✅ ความสามารถของผู้โจมตีเมื่อเข้าระบบได้ ➡️ เข้าถึงข้อมูลสำคัญ เช่น ARP table, network config, user accounts ➡️ ปรับเปลี่ยนหรือปิดใช้งาน firewall rules และ security policies ➡️ เคลื่อนที่ภายในเครือข่าย (lateral movement) และขโมยข้อมูล ✅ ความเสี่ยงต่อองค์กร ➡️ อุปกรณ์ Firebox เป็นจุดศูนย์กลางของการป้องกันเครือข่าย ➡️ หากถูกควบคุม ผู้โจมตีสามารถปิดระบบป้องกันทั้งหมด ➡️ ช่องโหว่นี้อาจถูกใช้ในแคมเปญสแกนช่องโหว่แบบกว้างขวาง ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้ค่าตั้งต้นของ Firebox ถือว่าเสี่ยงต่อการถูกเจาะระบบทันที ⛔ การเปิดพอร์ต SSH โดยไม่จำกัด IP หรือไม่ใช้ MFA เป็นช่องทางโจมตี ⛔ องค์กรที่ไม่ตรวจสอบการตั้งค่าหลังติดตั้งมีความเสี่ยงสูง https://securityonline.info/critical-watchguard-firebox-flaw-cve-2025-59396-cvss-9-8-allows-unauthenticated-admin-ssh-takeover-via-default-credentials/
    SECURITYONLINE.INFO
    Critical WatchGuard Firebox Flaw (CVE-2025-59396, CVSS 9.8) Allows Unauthenticated Admin SSH Takeover via Default Credentials
    A Critical (CVSS 9.8) flaw (CVE-2025-59396) in WatchGuard Firebox allows unauthenticated remote root access via SSH on port 4118 using default credentials (admin:readwrite). Patch immediately.
    0 Comments 0 Shares 95 Views 0 Reviews
  • “ช่องโหว่ร้ายแรงใน GE Vernova ICS เปิดทางแฮกเกอร์ข้ามระบบยืนยันตัวตน!”

    ในโลกของระบบควบคุมอุตสาหกรรม (ICS) ที่ต้องการความมั่นคงสูงสุด ช่องโหว่เพียงจุดเดียวอาจนำไปสู่ความเสียหายระดับโครงสร้าง ล่าสุด GE Vernova ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-3222 ซึ่งมีคะแนนความรุนแรง CVSS สูงถึง 9.3 โดยช่องโหว่นี้เกิดขึ้นในซอฟต์แวร์ Smallworld Master File Server (SWMFS) ที่ใช้กันอย่างแพร่หลายในระบบไฟฟ้าและโครงสร้างพื้นฐานด้านพลังงาน

    ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่มีความรู้เกี่ยวกับระบบและสิทธิ์ผู้ใช้ สามารถข้ามขั้นตอนการยืนยันตัวตน และดำเนินการคำสั่งที่มีสิทธิ์สูงได้ในบางรูปแบบการติดตั้ง

    รายละเอียดช่องโหว่ CVE-2025-3222
    ส่งผลกระทบต่อ Smallworld SWMFS เวอร์ชัน 3.0.0 ถึง 5.3.3 (Linux) และถึง 5.3.4 (Windows)
    ช่องโหว่เปิดทางให้ผู้ใช้ที่มีสิทธิ์อยู่แล้วสามารถข้ามการยืนยันตัวตนและรันคำสั่งระดับสูง
    ไม่สามารถโจมตีจากภายนอกได้โดยตรง ต้องมีความรู้ระบบและสิทธิ์เบื้องต้น

    การแก้ไขและคำแนะนำจาก GE Vernova
    อัปเดตเป็นเวอร์ชัน 5.3.4 สำหรับ Linux และ 5.3.5 สำหรับ Windows
    ปรับใช้แนวทาง Secure Deployment Guide ล่าสุด
    ตรวจสอบการใช้ระบบยืนยันตัวตนผ่าน authentication server เช่น UAA หรือ Zitadel

    ความเสี่ยงต่อโครงสร้างพื้นฐาน
    Smallworld ใช้ในระบบ OT และ ICS เช่น โครงข่ายไฟฟ้าและพลังงาน
    การข้ามการยืนยันตัวตนอาจนำไปสู่การควบคุมระบบโดยไม่ได้รับอนุญาต
    GE Vernova แนะนำให้ทบทวนแนวทาง defense-in-depth เช่น network segmentation และ isolation

    คำเตือนด้านความปลอดภัย
    การไม่ใช้ authentication server ทำให้ระบบยังคงเสี่ยงแม้จะอัปเดตแล้ว
    ผู้ใช้ที่มีสิทธิ์ภายในองค์กรอาจกลายเป็นช่องโหว่หากถูกแฮกหรือมีเจตนาไม่ดี
    การไม่ปฏิบัติตาม Secure Deployment Guide อาจทำให้การอัปเดตไม่เพียงพอในการป้องกัน

    https://securityonline.info/critical-ge-vernova-ics-flaw-cve-2025-3222-cvss-9-3-allows-authentication-bypass-in-smallworld-master-file-server/
    ⚠️ “ช่องโหว่ร้ายแรงใน GE Vernova ICS เปิดทางแฮกเกอร์ข้ามระบบยืนยันตัวตน!” ในโลกของระบบควบคุมอุตสาหกรรม (ICS) ที่ต้องการความมั่นคงสูงสุด ช่องโหว่เพียงจุดเดียวอาจนำไปสู่ความเสียหายระดับโครงสร้าง ล่าสุด GE Vernova ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-3222 ซึ่งมีคะแนนความรุนแรง CVSS สูงถึง 9.3 โดยช่องโหว่นี้เกิดขึ้นในซอฟต์แวร์ Smallworld Master File Server (SWMFS) ที่ใช้กันอย่างแพร่หลายในระบบไฟฟ้าและโครงสร้างพื้นฐานด้านพลังงาน ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่มีความรู้เกี่ยวกับระบบและสิทธิ์ผู้ใช้ สามารถข้ามขั้นตอนการยืนยันตัวตน และดำเนินการคำสั่งที่มีสิทธิ์สูงได้ในบางรูปแบบการติดตั้ง ✅ รายละเอียดช่องโหว่ CVE-2025-3222 ➡️ ส่งผลกระทบต่อ Smallworld SWMFS เวอร์ชัน 3.0.0 ถึง 5.3.3 (Linux) และถึง 5.3.4 (Windows) ➡️ ช่องโหว่เปิดทางให้ผู้ใช้ที่มีสิทธิ์อยู่แล้วสามารถข้ามการยืนยันตัวตนและรันคำสั่งระดับสูง ➡️ ไม่สามารถโจมตีจากภายนอกได้โดยตรง ต้องมีความรู้ระบบและสิทธิ์เบื้องต้น ✅ การแก้ไขและคำแนะนำจาก GE Vernova ➡️ อัปเดตเป็นเวอร์ชัน 5.3.4 สำหรับ Linux และ 5.3.5 สำหรับ Windows ➡️ ปรับใช้แนวทาง Secure Deployment Guide ล่าสุด ➡️ ตรวจสอบการใช้ระบบยืนยันตัวตนผ่าน authentication server เช่น UAA หรือ Zitadel ✅ ความเสี่ยงต่อโครงสร้างพื้นฐาน ➡️ Smallworld ใช้ในระบบ OT และ ICS เช่น โครงข่ายไฟฟ้าและพลังงาน ➡️ การข้ามการยืนยันตัวตนอาจนำไปสู่การควบคุมระบบโดยไม่ได้รับอนุญาต ➡️ GE Vernova แนะนำให้ทบทวนแนวทาง defense-in-depth เช่น network segmentation และ isolation ‼️ คำเตือนด้านความปลอดภัย ⛔ การไม่ใช้ authentication server ทำให้ระบบยังคงเสี่ยงแม้จะอัปเดตแล้ว ⛔ ผู้ใช้ที่มีสิทธิ์ภายในองค์กรอาจกลายเป็นช่องโหว่หากถูกแฮกหรือมีเจตนาไม่ดี ⛔ การไม่ปฏิบัติตาม Secure Deployment Guide อาจทำให้การอัปเดตไม่เพียงพอในการป้องกัน https://securityonline.info/critical-ge-vernova-ics-flaw-cve-2025-3222-cvss-9-3-allows-authentication-bypass-in-smallworld-master-file-server/
    SECURITYONLINE.INFO
    Critical GE Vernova ICS Flaw (CVE-2025-3222, CVSS 9.3) Allows Authentication Bypass in Smallworld Master File Server
    GE Vernova patched a Critical Auth Bypass flaw (CVE-2025-3222) in Smallworld Master File Server. The flaw could allow users with system knowledge to circumvent authentication. Update immediately.
    0 Comments 0 Shares 122 Views 0 Reviews
  • “Calibre เจอช่องโหว่ร้ายแรง! แค่เปิดไฟล์ FB2 ก็โดนแฮกได้”

    นักวิจัยด้านความปลอดภัยค้นพบช่องโหว่ระดับวิกฤตใน Calibre ซึ่งเป็นโปรแกรมจัดการ e-book ที่ใช้กันอย่างแพร่หลายบน Windows, macOS และ Linux โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-64486 และได้รับคะแนนความรุนแรง CVSS 9.3

    ปัญหาเกิดจากการที่ Calibre ไม่ตรวจสอบชื่อไฟล์ของ binary assets ที่แนบมากับไฟล์ FictionBook (FB2) อย่างเหมาะสม ทำให้แฮกเกอร์สามารถใช้ชื่อไฟล์ที่ออกแบบมาเฉพาะเพื่อเขียนไฟล์ไปยังตำแหน่งใดก็ได้ในระบบของเหยื่อ ซึ่งอาจนำไปสู่การรันโค้ดอันตราย เช่น การวาง payload, การเขียน DLL ปลอม หรือการสร้าง shortcut ที่เรียกใช้มัลแวร์

    รายละเอียดช่องโหว่ CVE-2025-64486
    ส่งผลกระทบต่อ Calibre เวอร์ชัน ≤ 8.13.0
    ช่องโหว่เกิดจากการไม่ตรวจสอบชื่อไฟล์ใน binary assets ของ FB2
    สามารถเขียนไฟล์ไปยังตำแหน่งใดก็ได้ในระบบ

    วิธีการโจมตี
    ผู้โจมตีสร้างไฟล์ FB2 ที่ฝัง binary asset พร้อมชื่อไฟล์อันตราย
    เมื่อเหยื่อเปิดไฟล์ผ่าน Calibre ระบบจะเขียนไฟล์ไปยังตำแหน่งที่กำหนด
    สามารถใช้เพื่อวาง payload, DLL, หรือ shortcut ที่เรียกใช้โค้ดอันตราย

    การแก้ไขและคำแนะนำ
    ช่องโหว่ถูกแก้ไขแล้วใน Calibre เวอร์ชัน 8.14.0
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี
    หลีกเลี่ยงการเปิดไฟล์ FB2 จากแหล่งที่ไม่น่าเชื่อถือ

    คำเตือนด้านความปลอดภัย
    ไฟล์ e-book ที่ดูปลอดภัยอาจถูกใช้เป็นช่องทางโจมตี
    การเปิดไฟล์ FB2 โดยไม่อัปเดต Calibre เสี่ยงต่อการถูกเจาะระบบ
    ช่องโหว่นี้สามารถใช้โจมตีผ่านอีเมล, ฟอรั่ม, torrent หรือเว็บไซต์ที่ถูกแฮก

    https://securityonline.info/critical-calibre-flaw-cve-2025-64486-cvss-9-3-allows-rce-via-malicious-fb2-e-book/
    📚 “Calibre เจอช่องโหว่ร้ายแรง! แค่เปิดไฟล์ FB2 ก็โดนแฮกได้” นักวิจัยด้านความปลอดภัยค้นพบช่องโหว่ระดับวิกฤตใน Calibre ซึ่งเป็นโปรแกรมจัดการ e-book ที่ใช้กันอย่างแพร่หลายบน Windows, macOS และ Linux โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-64486 และได้รับคะแนนความรุนแรง CVSS 9.3 ปัญหาเกิดจากการที่ Calibre ไม่ตรวจสอบชื่อไฟล์ของ binary assets ที่แนบมากับไฟล์ FictionBook (FB2) อย่างเหมาะสม ทำให้แฮกเกอร์สามารถใช้ชื่อไฟล์ที่ออกแบบมาเฉพาะเพื่อเขียนไฟล์ไปยังตำแหน่งใดก็ได้ในระบบของเหยื่อ ซึ่งอาจนำไปสู่การรันโค้ดอันตราย เช่น การวาง payload, การเขียน DLL ปลอม หรือการสร้าง shortcut ที่เรียกใช้มัลแวร์ ✅ รายละเอียดช่องโหว่ CVE-2025-64486 ➡️ ส่งผลกระทบต่อ Calibre เวอร์ชัน ≤ 8.13.0 ➡️ ช่องโหว่เกิดจากการไม่ตรวจสอบชื่อไฟล์ใน binary assets ของ FB2 ➡️ สามารถเขียนไฟล์ไปยังตำแหน่งใดก็ได้ในระบบ ✅ วิธีการโจมตี ➡️ ผู้โจมตีสร้างไฟล์ FB2 ที่ฝัง binary asset พร้อมชื่อไฟล์อันตราย ➡️ เมื่อเหยื่อเปิดไฟล์ผ่าน Calibre ระบบจะเขียนไฟล์ไปยังตำแหน่งที่กำหนด ➡️ สามารถใช้เพื่อวาง payload, DLL, หรือ shortcut ที่เรียกใช้โค้ดอันตราย ✅ การแก้ไขและคำแนะนำ ➡️ ช่องโหว่ถูกแก้ไขแล้วใน Calibre เวอร์ชัน 8.14.0 ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ➡️ หลีกเลี่ยงการเปิดไฟล์ FB2 จากแหล่งที่ไม่น่าเชื่อถือ ‼️ คำเตือนด้านความปลอดภัย ⛔ ไฟล์ e-book ที่ดูปลอดภัยอาจถูกใช้เป็นช่องทางโจมตี ⛔ การเปิดไฟล์ FB2 โดยไม่อัปเดต Calibre เสี่ยงต่อการถูกเจาะระบบ ⛔ ช่องโหว่นี้สามารถใช้โจมตีผ่านอีเมล, ฟอรั่ม, torrent หรือเว็บไซต์ที่ถูกแฮก https://securityonline.info/critical-calibre-flaw-cve-2025-64486-cvss-9-3-allows-rce-via-malicious-fb2-e-book/
    SECURITYONLINE.INFO
    Critical Calibre Flaw (CVE-2025-64486, CVSS 9.3) Allows RCE via Malicious FB2 E-book
    A Critical (CVSS 9.3) RCE flaw (CVE-2025-64486) in Calibre allows arbitrary code execution when a user views or converts a malicious FB2 e-book due to unsafe filename handling. Update to v8.14.0.
    0 Comments 0 Shares 92 Views 0 Reviews
  • “KONNI APT โจมตีไซเบอร์สุดล้ำ! ใช้ Google Find Hub ล้างข้อมูล-ติดตามเหยื่อในเกาหลีใต้”

    ในโลกที่เทคโนโลยีเชื่อมโยงทุกอย่างเข้าด้วยกัน กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐอย่าง KONNI APT จากเกาหลีเหนือ ได้ยกระดับการโจมตีไซเบอร์ไปอีกขั้น ด้วยการใช้ฟีเจอร์ของ Google เอง — Find Hub — เพื่อควบคุมอุปกรณ์ Android ของเหยื่อในเกาหลีใต้แบบระยะไกล

    แคมเปญนี้ถูกเปิดโปงโดย Genians Security Center ซึ่งพบว่าผู้โจมตีสามารถรีเซ็ตอุปกรณ์ Android ของเหยื่อ ลบข้อมูลส่วนตัว และติดตามตำแหน่งได้ โดยทั้งหมดเกิดขึ้นผ่านบัญชี Google ที่ถูกแฮก

    วิธีการโจมตีของ KONNI APT
    เริ่มจากการหลอกล่อผ่าน KakaoTalk โดยปลอมตัวเป็นนักจิตวิทยาหรือเจ้าหน้าที่รัฐ
    ส่งไฟล์ชื่อ “Stress Clear.msi” ที่ดูเหมือนโปรแกรมคลายเครียด แต่แฝงมัลแวร์
    เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะติดตั้งสคริปต์ AutoIt เพื่อควบคุมระบบ

    การใช้ Google Find Hub เป็นอาวุธ
    หลังแฮกบัญชี Google ของเหยื่อ ผู้โจมตีใช้ Find Hub เพื่อติดตามตำแหน่ง
    เมื่อเหยื่อไม่อยู่ใกล้อุปกรณ์ จะสั่งรีเซ็ตโรงงาน (factory reset) เพื่อลบข้อมูล
    ส่งคำสั่งรีเซ็ตซ้ำหลายครั้งเพื่อขัดขวางการกู้คืน

    ความสามารถของมัลแวร์
    ใช้ AutoIt script ที่ปลอมเป็นงานระบบ Windows
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมในเยอรมนีผ่าน WordPress C2
    ฝัง RAT หลายตัว เช่น RemcosRAT, QuasarRAT, RftRAT เพื่อควบคุมจากระยะไกล

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ MSI ที่มีลายเซ็นดิจิทัลจากบริษัทในจีนเพื่อหลอกระบบความปลอดภัย
    ลบการแจ้งเตือนจาก Gmail และเคลียร์ log เพื่อไม่ให้เหยื่อรู้ตัว
    ใช้ KakaoTalk ของเหยื่อส่งมัลแวร์ต่อไปยังคนรู้จัก

    คำเตือนด้านความปลอดภัย
    บัญชี Google ที่ไม่มีการป้องกันแบบหลายขั้น (MFA) เสี่ยงต่อการถูกแฮก
    การใช้บริการที่ดูปลอดภัยอย่าง Find Hub อาจถูกนำไปใช้ในทางร้าย
    การส่งไฟล์ผ่านแอปแชทจากคนรู้จักอาจเป็นช่องทางโจมตีที่แนบเนียน

    https://securityonline.info/north-koreas-konni-apt-hijacks-google-find-hub-to-remotely-wipe-and-track-south-korean-android-devices/
    📱 “KONNI APT โจมตีไซเบอร์สุดล้ำ! ใช้ Google Find Hub ล้างข้อมูล-ติดตามเหยื่อในเกาหลีใต้” ในโลกที่เทคโนโลยีเชื่อมโยงทุกอย่างเข้าด้วยกัน กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐอย่าง KONNI APT จากเกาหลีเหนือ ได้ยกระดับการโจมตีไซเบอร์ไปอีกขั้น ด้วยการใช้ฟีเจอร์ของ Google เอง — Find Hub — เพื่อควบคุมอุปกรณ์ Android ของเหยื่อในเกาหลีใต้แบบระยะไกล แคมเปญนี้ถูกเปิดโปงโดย Genians Security Center ซึ่งพบว่าผู้โจมตีสามารถรีเซ็ตอุปกรณ์ Android ของเหยื่อ ลบข้อมูลส่วนตัว และติดตามตำแหน่งได้ โดยทั้งหมดเกิดขึ้นผ่านบัญชี Google ที่ถูกแฮก ✅ วิธีการโจมตีของ KONNI APT ➡️ เริ่มจากการหลอกล่อผ่าน KakaoTalk โดยปลอมตัวเป็นนักจิตวิทยาหรือเจ้าหน้าที่รัฐ ➡️ ส่งไฟล์ชื่อ “Stress Clear.msi” ที่ดูเหมือนโปรแกรมคลายเครียด แต่แฝงมัลแวร์ ➡️ เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะติดตั้งสคริปต์ AutoIt เพื่อควบคุมระบบ ✅ การใช้ Google Find Hub เป็นอาวุธ ➡️ หลังแฮกบัญชี Google ของเหยื่อ ผู้โจมตีใช้ Find Hub เพื่อติดตามตำแหน่ง ➡️ เมื่อเหยื่อไม่อยู่ใกล้อุปกรณ์ จะสั่งรีเซ็ตโรงงาน (factory reset) เพื่อลบข้อมูล ➡️ ส่งคำสั่งรีเซ็ตซ้ำหลายครั้งเพื่อขัดขวางการกู้คืน ✅ ความสามารถของมัลแวร์ ➡️ ใช้ AutoIt script ที่ปลอมเป็นงานระบบ Windows ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมในเยอรมนีผ่าน WordPress C2 ➡️ ฝัง RAT หลายตัว เช่น RemcosRAT, QuasarRAT, RftRAT เพื่อควบคุมจากระยะไกล ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ MSI ที่มีลายเซ็นดิจิทัลจากบริษัทในจีนเพื่อหลอกระบบความปลอดภัย ➡️ ลบการแจ้งเตือนจาก Gmail และเคลียร์ log เพื่อไม่ให้เหยื่อรู้ตัว ➡️ ใช้ KakaoTalk ของเหยื่อส่งมัลแวร์ต่อไปยังคนรู้จัก ‼️ คำเตือนด้านความปลอดภัย ⛔ บัญชี Google ที่ไม่มีการป้องกันแบบหลายขั้น (MFA) เสี่ยงต่อการถูกแฮก ⛔ การใช้บริการที่ดูปลอดภัยอย่าง Find Hub อาจถูกนำไปใช้ในทางร้าย ⛔ การส่งไฟล์ผ่านแอปแชทจากคนรู้จักอาจเป็นช่องทางโจมตีที่แนบเนียน https://securityonline.info/north-koreas-konni-apt-hijacks-google-find-hub-to-remotely-wipe-and-track-south-korean-android-devices/
    SECURITYONLINE.INFO
    North Korea's KONNI APT Hijacks Google Find Hub to Remotely Wipe and Track South Korean Android Devices
    North Korea's KONNI APT is exploiting stolen Google accounts and the Find Hub service to remotely wipe South Korean Android devices for data destruction and surveillance, then spreading malware via KakaoTalk.
    0 Comments 0 Shares 172 Views 0 Reviews
  • “Lazarus ปล่อย Comebacker Backdoor เวอร์ชันใหม่ เจาะอุตสาหกรรมการบิน-กลาโหมด้วย ChaCha20”

    นักวิจัยด้านความปลอดภัยไซเบอร์ตรวจพบการโจมตีล่าสุดจากกลุ่ม Lazarus ซึ่งมุ่งเป้าไปยังองค์กรด้านอวกาศและกลาโหม โดยใช้มัลแวร์ backdoor ที่เรียกว่า “Comebacker” เวอร์ชันใหม่ ซึ่งมีการเข้ารหัสข้อมูลด้วยอัลกอริธึม ChaCha20 เพื่อหลีกเลี่ยงการตรวจจับและเพิ่มความปลอดภัยในการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2)

    มัลแวร์ Comebacker ถูกออกแบบมาให้สามารถสื่อสารแบบเข้ารหัสกับ C2, ดาวน์โหลดคำสั่งเพิ่มเติม และขโมยข้อมูลจากระบบเป้าหมาย โดยใช้เทคนิคการพรางตัว เช่น การฝังโค้ดในไฟล์ DLL และการใช้ชื่อไฟล์ที่ดูเหมือนไฟล์ระบบปกติ

    กลุ่ม Lazarus และเป้าหมายการโจมตี
    กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ
    มุ่งเป้าไปยังองค์กรด้านอวกาศและกลาโหมในหลายประเทศ
    มีประวัติการโจมตีที่เกี่ยวข้องกับการขโมยทรัพย์สินทางปัญญาและข้อมูลลับ

    คุณสมบัติของ Comebacker Backdoor เวอร์ชันใหม่
    ใช้การเข้ารหัส ChaCha20 เพื่อปกปิดการสื่อสารกับ C2
    รองรับการดาวน์โหลด payload เพิ่มเติมและการสั่งงานจากระยะไกล
    ฝังตัวใน DLL และใช้ชื่อไฟล์ที่ดูเหมือนไม่เป็นอันตราย

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้การโหลดแบบ dynamic และ reflective DLL injection
    ใช้ชื่อฟังก์ชันและพารามิเตอร์ที่คลุมเครือ
    ซ่อนการทำงานผ่านการตรวจสอบสิทธิ์และการตรวจสภาพแวดล้อม

    คำเตือนด้านความปลอดภัย
    องค์กรที่เกี่ยวข้องกับเทคโนโลยีขั้นสูง เช่น การบินและกลาโหม เป็นเป้าหมายหลัก
    การเข้ารหัสแบบ ChaCha20 ทำให้การวิเคราะห์ traffic ยากขึ้น
    การฝังตัวใน DLL และใช้ชื่อไฟล์ปลอมทำให้ยากต่อการตรวจจับด้วย antivirus ทั่วไป

    https://securityonline.info/lazarus-group-attacks-aerospace-defense-with-new-chacha20-encrypted-comebacker-backdoor/
    🚀 “Lazarus ปล่อย Comebacker Backdoor เวอร์ชันใหม่ เจาะอุตสาหกรรมการบิน-กลาโหมด้วย ChaCha20” นักวิจัยด้านความปลอดภัยไซเบอร์ตรวจพบการโจมตีล่าสุดจากกลุ่ม Lazarus ซึ่งมุ่งเป้าไปยังองค์กรด้านอวกาศและกลาโหม โดยใช้มัลแวร์ backdoor ที่เรียกว่า “Comebacker” เวอร์ชันใหม่ ซึ่งมีการเข้ารหัสข้อมูลด้วยอัลกอริธึม ChaCha20 เพื่อหลีกเลี่ยงการตรวจจับและเพิ่มความปลอดภัยในการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) มัลแวร์ Comebacker ถูกออกแบบมาให้สามารถสื่อสารแบบเข้ารหัสกับ C2, ดาวน์โหลดคำสั่งเพิ่มเติม และขโมยข้อมูลจากระบบเป้าหมาย โดยใช้เทคนิคการพรางตัว เช่น การฝังโค้ดในไฟล์ DLL และการใช้ชื่อไฟล์ที่ดูเหมือนไฟล์ระบบปกติ ✅ กลุ่ม Lazarus และเป้าหมายการโจมตี ➡️ กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ ➡️ มุ่งเป้าไปยังองค์กรด้านอวกาศและกลาโหมในหลายประเทศ ➡️ มีประวัติการโจมตีที่เกี่ยวข้องกับการขโมยทรัพย์สินทางปัญญาและข้อมูลลับ ✅ คุณสมบัติของ Comebacker Backdoor เวอร์ชันใหม่ ➡️ ใช้การเข้ารหัส ChaCha20 เพื่อปกปิดการสื่อสารกับ C2 ➡️ รองรับการดาวน์โหลด payload เพิ่มเติมและการสั่งงานจากระยะไกล ➡️ ฝังตัวใน DLL และใช้ชื่อไฟล์ที่ดูเหมือนไม่เป็นอันตราย ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้การโหลดแบบ dynamic และ reflective DLL injection ➡️ ใช้ชื่อฟังก์ชันและพารามิเตอร์ที่คลุมเครือ ➡️ ซ่อนการทำงานผ่านการตรวจสอบสิทธิ์และการตรวจสภาพแวดล้อม ‼️ คำเตือนด้านความปลอดภัย ⛔ องค์กรที่เกี่ยวข้องกับเทคโนโลยีขั้นสูง เช่น การบินและกลาโหม เป็นเป้าหมายหลัก ⛔ การเข้ารหัสแบบ ChaCha20 ทำให้การวิเคราะห์ traffic ยากขึ้น ⛔ การฝังตัวใน DLL และใช้ชื่อไฟล์ปลอมทำให้ยากต่อการตรวจจับด้วย antivirus ทั่วไป https://securityonline.info/lazarus-group-attacks-aerospace-defense-with-new-chacha20-encrypted-comebacker-backdoor/
    SECURITYONLINE.INFO
    Lazarus Group Attacks Aerospace/Defense with New ChaCha20-Encrypted Comebacker Backdoor
    ENKI exposed a Lazarus Group espionage campaign targeting aerospace/defense firms. The new Comebacker variant uses malicious Word macros and ChaCha20/AES to deliver a memory-resident backdoor.
    0 Comments 0 Shares 130 Views 0 Reviews
  • “ออสเตรเลียจับมือสหรัฐฯ คว่ำบาตรแฮกเกอร์เกาหลีเหนือที่ใช้คริปโตหนุนโครงการ WMD”

    ในความเคลื่อนไหวที่สะท้อนความร่วมมือระดับโลก รัฐบาลออสเตรเลียได้ประกาศคว่ำบาตรทางการเงินและห้ามเดินทางต่อบุคคลและองค์กรที่เกี่ยวข้องกับการโจมตีไซเบอร์เพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธของเกาหลีเหนือ โดยร่วมมือกับสหรัฐอเมริกาเพื่อสกัดเครือข่ายการเงินผิดกฎหมายที่ใช้เทคโนโลยีไซเบอร์เป็นเครื่องมือ

    การคว่ำบาตรนี้มุ่งเป้าไปที่กลุ่มแฮกเกอร์ที่มีบทบาทในการขโมยคริปโตเคอร์เรนซีจากทั่วโลก และใช้เครือข่ายบุคคลทั้งในและนอกประเทศเกาหลีเหนือในการฟอกเงินและจัดหาเงินทุนให้กับโครงการอาวุธของรัฐบาลเปียงยาง

    มาตรการคว่ำบาตรของออสเตรเลีย
    ครอบคลุม 4 องค์กรและ 1 บุคคลที่เกี่ยวข้องกับไซเบอร์อาชญากรรม
    รวมถึงการห้ามเดินทางและการอายัดทรัพย์สิน
    ดำเนินการร่วมกับรัฐบาลสหรัฐฯ เพื่อเพิ่มประสิทธิภาพ

    รูปแบบการโจมตีและการฟอกเงิน
    ใช้การขโมยคริปโตจากบริษัททั่วโลก
    ฟอกเงินผ่านเครือข่ายบุคคลและองค์กรต่างประเทศ
    ใช้คริปโตในการซื้อขายอาวุธและวัตถุดิบ เช่น ทองแดง

    รายงานจาก Multilateral Sanctions Monitoring Team (MSMT)
    พบว่าแฮกเกอร์เกาหลีเหนือขโมยคริปโตมากกว่า $1.9 พันล้านในปี 2024
    มีความเชื่อมโยงกับการโจมตีสถาบันการเงินและแพลตฟอร์มบล็อกเชน
    ใช้เทคโนโลยีไซเบอร์เพื่อหลบเลี่ยงมาตรการคว่ำบาตรของ UN

    คำเตือนเกี่ยวกับภัยไซเบอร์ระดับรัฐ
    เกาหลีเหนือใช้ไซเบอร์อาชญากรรมเป็นเครื่องมือหลักในการสร้างรายได้
    การโจมตีมีเป้าหมายทั่วโลก โดยเฉพาะบริษัทคริปโตและการเงิน
    การฟอกเงินผ่านคริปโตทำให้ติดตามได้ยากและขัดขวางการบังคับใช้กฎหมาย

    https://securityonline.info/australia-joins-us-slaps-sanctions-on-north-korean-cybercriminals-for-funding-wmd-programs/
    🌐 “ออสเตรเลียจับมือสหรัฐฯ คว่ำบาตรแฮกเกอร์เกาหลีเหนือที่ใช้คริปโตหนุนโครงการ WMD” ในความเคลื่อนไหวที่สะท้อนความร่วมมือระดับโลก รัฐบาลออสเตรเลียได้ประกาศคว่ำบาตรทางการเงินและห้ามเดินทางต่อบุคคลและองค์กรที่เกี่ยวข้องกับการโจมตีไซเบอร์เพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธของเกาหลีเหนือ โดยร่วมมือกับสหรัฐอเมริกาเพื่อสกัดเครือข่ายการเงินผิดกฎหมายที่ใช้เทคโนโลยีไซเบอร์เป็นเครื่องมือ การคว่ำบาตรนี้มุ่งเป้าไปที่กลุ่มแฮกเกอร์ที่มีบทบาทในการขโมยคริปโตเคอร์เรนซีจากทั่วโลก และใช้เครือข่ายบุคคลทั้งในและนอกประเทศเกาหลีเหนือในการฟอกเงินและจัดหาเงินทุนให้กับโครงการอาวุธของรัฐบาลเปียงยาง ✅ มาตรการคว่ำบาตรของออสเตรเลีย ➡️ ครอบคลุม 4 องค์กรและ 1 บุคคลที่เกี่ยวข้องกับไซเบอร์อาชญากรรม ➡️ รวมถึงการห้ามเดินทางและการอายัดทรัพย์สิน ➡️ ดำเนินการร่วมกับรัฐบาลสหรัฐฯ เพื่อเพิ่มประสิทธิภาพ ✅ รูปแบบการโจมตีและการฟอกเงิน ➡️ ใช้การขโมยคริปโตจากบริษัททั่วโลก ➡️ ฟอกเงินผ่านเครือข่ายบุคคลและองค์กรต่างประเทศ ➡️ ใช้คริปโตในการซื้อขายอาวุธและวัตถุดิบ เช่น ทองแดง ✅ รายงานจาก Multilateral Sanctions Monitoring Team (MSMT) ➡️ พบว่าแฮกเกอร์เกาหลีเหนือขโมยคริปโตมากกว่า $1.9 พันล้านในปี 2024 ➡️ มีความเชื่อมโยงกับการโจมตีสถาบันการเงินและแพลตฟอร์มบล็อกเชน ➡️ ใช้เทคโนโลยีไซเบอร์เพื่อหลบเลี่ยงมาตรการคว่ำบาตรของ UN ‼️ คำเตือนเกี่ยวกับภัยไซเบอร์ระดับรัฐ ⛔ เกาหลีเหนือใช้ไซเบอร์อาชญากรรมเป็นเครื่องมือหลักในการสร้างรายได้ ⛔ การโจมตีมีเป้าหมายทั่วโลก โดยเฉพาะบริษัทคริปโตและการเงิน ⛔ การฟอกเงินผ่านคริปโตทำให้ติดตามได้ยากและขัดขวางการบังคับใช้กฎหมาย https://securityonline.info/australia-joins-us-slaps-sanctions-on-north-korean-cybercriminals-for-funding-wmd-programs/
    SECURITYONLINE.INFO
    Australia Joins US, Slaps Sanctions on North Korean Cybercriminals for Funding WMD Programs
    Australia imposed sanctions and travel bans on four entities and one individual for engaging in cybercrime to fund North Korea's WMD and missile programs. The regime stole $1.9B in crypto in 2024.
    0 Comments 0 Shares 186 Views 0 Reviews
  • “ฟิชชิ่งยุคใหม่! แฮกเกอร์ใช้ HTML แนบอีเมล ส่งข้อมูลเหยื่อผ่าน Telegram แบบเรียลไทม์”

    ในยุคที่การโจมตีทางไซเบอร์พัฒนาอย่างรวดเร็ว แฮกเกอร์ก็ปรับกลยุทธ์ให้แนบเนียนและยากต่อการตรวจจับมากขึ้น ล่าสุดนักวิจัยจาก Cyble Research and Intelligence Labs (CRIL) ได้เปิดโปงแคมเปญฟิชชิ่งขนาดใหญ่ที่โจมตีธุรกิจในยุโรป โดยใช้ไฟล์ HTML แนบมากับอีเมลเพื่อหลอกขโมยข้อมูล และส่งข้อมูลไปยัง Telegram bots ของแฮกเกอร์ทันที

    วิธีการโจมตีที่แนบเนียน
    อีเมลฟิชชิ่งปลอมตัวเป็นเอกสารธุรกิจ เช่น ใบเสนอราคา (RFQ) หรือใบแจ้งหนี้ พร้อมแนบไฟล์ HTML ที่ดูเหมือนหน้าล็อกอินของ Adobe เมื่อเหยื่อกรอกอีเมลและรหัสผ่าน ข้อมูลจะถูกส่งตรงไปยัง Telegram ผ่าน Bot API โดยไม่ต้องใช้เซิร์ฟเวอร์ควบคุมแบบเดิม

    เทคนิคที่ใช้ในแคมเปญฟิชชิ่ง
    แนบไฟล์ HTML ในอีเมลแทนการใช้ลิงก์ URL เพื่อลดการตรวจจับ
    ใช้ JavaScript ดึงข้อมูลจากฟอร์มแล้วส่งผ่าน Telegram Bot API
    แสดงข้อความ “Invalid login” หลังเหยื่อกรอกข้อมูล เพื่อไม่ให้สงสัย

    การพัฒนาอย่างต่อเนื่องของมัลแวร์
    ใช้การเข้ารหัส AES ด้วย CryptoJS เพื่อปกปิดโค้ด
    บางเวอร์ชันขอรหัสผ่านซ้ำโดยอ้างว่ากรอกผิด
    ใช้ Fetch API และป้องกันการตรวจสอบโค้ด เช่น บล็อก F12, Ctrl+U

    ช่องทางส่งข้อมูลที่เปลี่ยนไป
    Telegram Bot API แทนที่เซิร์ฟเวอร์ควบคุมแบบเดิม
    ใช้ bot token และ chat ID ฝังใน HTML เพื่อส่งข้อมูลแบบเรียลไทม์
    พบการใช้ bot เดียวกันในหลายแคมเปญ เช่น FedEx, Adobe, WeTransfer

    กลุ่มเป้าหมายและการปลอมแปลง
    ธุรกิจในยุโรป โดยเฉพาะในเยอรมนี เช็ก สโลวาเกีย ฮังการี
    ปลอมเป็นแบรนด์ดัง เช่น Adobe, Microsoft, DHL, Telekom
    ใช้ภาษาท้องถิ่นและรูปแบบเอกสารที่ดูน่าเชื่อถือ

    https://securityonline.info/telegram-powered-phishing-campaign-targets-european-businesses-using-html-attachments-to-steal-credentials/
    🎯 “ฟิชชิ่งยุคใหม่! แฮกเกอร์ใช้ HTML แนบอีเมล ส่งข้อมูลเหยื่อผ่าน Telegram แบบเรียลไทม์” ในยุคที่การโจมตีทางไซเบอร์พัฒนาอย่างรวดเร็ว แฮกเกอร์ก็ปรับกลยุทธ์ให้แนบเนียนและยากต่อการตรวจจับมากขึ้น ล่าสุดนักวิจัยจาก Cyble Research and Intelligence Labs (CRIL) ได้เปิดโปงแคมเปญฟิชชิ่งขนาดใหญ่ที่โจมตีธุรกิจในยุโรป โดยใช้ไฟล์ HTML แนบมากับอีเมลเพื่อหลอกขโมยข้อมูล และส่งข้อมูลไปยัง Telegram bots ของแฮกเกอร์ทันที 🧩 วิธีการโจมตีที่แนบเนียน อีเมลฟิชชิ่งปลอมตัวเป็นเอกสารธุรกิจ เช่น ใบเสนอราคา (RFQ) หรือใบแจ้งหนี้ พร้อมแนบไฟล์ HTML ที่ดูเหมือนหน้าล็อกอินของ Adobe เมื่อเหยื่อกรอกอีเมลและรหัสผ่าน ข้อมูลจะถูกส่งตรงไปยัง Telegram ผ่าน Bot API โดยไม่ต้องใช้เซิร์ฟเวอร์ควบคุมแบบเดิม ✅ เทคนิคที่ใช้ในแคมเปญฟิชชิ่ง ➡️ แนบไฟล์ HTML ในอีเมลแทนการใช้ลิงก์ URL เพื่อลดการตรวจจับ ➡️ ใช้ JavaScript ดึงข้อมูลจากฟอร์มแล้วส่งผ่าน Telegram Bot API ➡️ แสดงข้อความ “Invalid login” หลังเหยื่อกรอกข้อมูล เพื่อไม่ให้สงสัย ✅ การพัฒนาอย่างต่อเนื่องของมัลแวร์ ➡️ ใช้การเข้ารหัส AES ด้วย CryptoJS เพื่อปกปิดโค้ด ➡️ บางเวอร์ชันขอรหัสผ่านซ้ำโดยอ้างว่ากรอกผิด ➡️ ใช้ Fetch API และป้องกันการตรวจสอบโค้ด เช่น บล็อก F12, Ctrl+U ✅ ช่องทางส่งข้อมูลที่เปลี่ยนไป ➡️ Telegram Bot API แทนที่เซิร์ฟเวอร์ควบคุมแบบเดิม ➡️ ใช้ bot token และ chat ID ฝังใน HTML เพื่อส่งข้อมูลแบบเรียลไทม์ ➡️ พบการใช้ bot เดียวกันในหลายแคมเปญ เช่น FedEx, Adobe, WeTransfer ✅ กลุ่มเป้าหมายและการปลอมแปลง ➡️ ธุรกิจในยุโรป โดยเฉพาะในเยอรมนี เช็ก สโลวาเกีย ฮังการี ➡️ ปลอมเป็นแบรนด์ดัง เช่น Adobe, Microsoft, DHL, Telekom ➡️ ใช้ภาษาท้องถิ่นและรูปแบบเอกสารที่ดูน่าเชื่อถือ https://securityonline.info/telegram-powered-phishing-campaign-targets-european-businesses-using-html-attachments-to-steal-credentials/
    SECURITYONLINE.INFO
    Telegram-Powered Phishing Campaign Targets European Businesses Using HTML Attachments to Steal Credentials
    CRIL exposed fileless phishing using malicious HTML attachments. Credentials are stolen via a fake Adobe login and instantly exfiltrated to Telegram bots, bypassing traditional domain filters.
    0 Comments 0 Shares 133 Views 0 Reviews
  • เมื่อมัลแวร์กลายเป็นบริการ: Fantasy Hub RAT เปิดให้แฮกเกอร์สมัครใช้งานผ่าน Telegram

    นักวิจัยจาก zLabs ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ Fantasy Hub ซึ่งถูกขายในช่องทางใต้ดินของรัสเซียในรูปแบบ Malware-as-a-Service (MaaS) โดยผู้โจมตีสามารถสมัครใช้งานผ่าน Telegram bot เพื่อเข้าถึงระบบควบคุม, สร้าง dropper อัตโนมัติ และเลือกแผนการใช้งานตามระยะเวลาและฟีเจอร์ที่ต้องการ

    Fantasy Hub ไม่ใช่มัลแวร์ธรรมดา แต่เป็นเครื่องมือระดับมืออาชีพที่มีความสามารถใกล้เคียงกับสปายแวร์ของรัฐ เช่น:
    ดักฟัง SMS, บันทึกเสียง, เปิดกล้อง, สตรีมภาพและเสียงแบบสดผ่าน WebRTC
    ขโมยข้อมูลจากเครื่องเหยื่อ เช่น รายชื่อ, รูปภาพ, วิดีโอ, การแจ้งเตือน
    สร้างหน้าจอปลอมเพื่อหลอกขโมยข้อมูลธนาคารจากแอปจริง เช่น Alfa-Bank, PSB, Tbank และ Sber

    เทคนิคที่ใช้: WebRTC, Phishing Overlay และ Dropper Builder
    Fantasy Hub ใช้ WebRTC เพื่อสตรีมข้อมูลจากเครื่องเหยื่อกลับไปยังเซิร์ฟเวอร์ควบคุมแบบเข้ารหัส โดยจะแสดงข้อความ “Live stream active” สั้นๆ เพื่อหลอกให้ดูเหมือนเป็นฟีเจอร์ปกติ

    มัลแวร์ยังมีระบบสร้างหน้าจอปลอม (overlay) ที่สามารถปรับแต่งได้ผ่านอินเทอร์เฟซง่ายๆ พร้อมวิดีโอสอนการสร้าง phishing page แบบมืออาชีพ

    ผู้ขายยังแนะนำให้ผู้ใช้ปลอมแอปให้ดูเหมือนจริง เช่น Telegram โดยใช้รีวิวปลอมและไอคอนหลอกบน Google Play ปลอม เพื่อหลอกให้เหยื่อติดตั้ง

    ลักษณะของ Fantasy Hub
    เป็น Android RAT ที่ขายแบบ MaaS ผ่าน Telegram
    มีระบบ dropper builder อัตโนมัติ
    มี command panel และ subscription plan ให้เลือก

    ความสามารถของมัลแวร์
    ดักฟัง SMS, โทรศัพท์, กล้อง, และสตรีมสดผ่าน WebRTC
    ขโมยข้อมูลจากเครื่องเหยื่อแบบครบวงจร
    สร้าง phishing overlay หลอกข้อมูลธนาคาร

    เทคนิคการหลบซ่อน
    ใช้ WebRTC แบบเข้ารหัสเพื่อส่งข้อมูล
    ใช้ dropper ที่ฝังใน APK ปลอม
    ปลอมแอปให้ดูเหมือนแอปจริงบน Google Play

    ความเสี่ยงต่อผู้ใช้ Android
    หากติดตั้ง APK ที่มี Fantasy Hub dropper อาจถูกควบคุมเครื่องทันที
    การสตรีมสดแบบเงียบทำให้ผู้ใช้ไม่รู้ตัวว่าถูกสอดแนม
    การปลอมแอปและรีวิวทำให้เหยื่อหลงเชื่อได้ง่าย

    คำแนะนำด้านความปลอดภัย
    หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ
    ตรวจสอบสิทธิ์ของแอปที่ขอเข้าถึง SMS และกล้อง
    ใช้ระบบป้องกันมัลแวร์ที่สามารถตรวจจับ RAT และ dropper ได้

    https://securityonline.info/fantasy-hub-rat-maas-uncovered-russian-spyware-uses-telegram-bot-and-webrtc-to-hijack-android-devices/
    🕵️‍♀️ เมื่อมัลแวร์กลายเป็นบริการ: Fantasy Hub RAT เปิดให้แฮกเกอร์สมัครใช้งานผ่าน Telegram นักวิจัยจาก zLabs ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ Fantasy Hub ซึ่งถูกขายในช่องทางใต้ดินของรัสเซียในรูปแบบ Malware-as-a-Service (MaaS) โดยผู้โจมตีสามารถสมัครใช้งานผ่าน Telegram bot เพื่อเข้าถึงระบบควบคุม, สร้าง dropper อัตโนมัติ และเลือกแผนการใช้งานตามระยะเวลาและฟีเจอร์ที่ต้องการ Fantasy Hub ไม่ใช่มัลแวร์ธรรมดา แต่เป็นเครื่องมือระดับมืออาชีพที่มีความสามารถใกล้เคียงกับสปายแวร์ของรัฐ เช่น: 💠 ดักฟัง SMS, บันทึกเสียง, เปิดกล้อง, สตรีมภาพและเสียงแบบสดผ่าน WebRTC 💠 ขโมยข้อมูลจากเครื่องเหยื่อ เช่น รายชื่อ, รูปภาพ, วิดีโอ, การแจ้งเตือน 💠 สร้างหน้าจอปลอมเพื่อหลอกขโมยข้อมูลธนาคารจากแอปจริง เช่น Alfa-Bank, PSB, Tbank และ Sber 🧠 เทคนิคที่ใช้: WebRTC, Phishing Overlay และ Dropper Builder Fantasy Hub ใช้ WebRTC เพื่อสตรีมข้อมูลจากเครื่องเหยื่อกลับไปยังเซิร์ฟเวอร์ควบคุมแบบเข้ารหัส โดยจะแสดงข้อความ “Live stream active” สั้นๆ เพื่อหลอกให้ดูเหมือนเป็นฟีเจอร์ปกติ มัลแวร์ยังมีระบบสร้างหน้าจอปลอม (overlay) ที่สามารถปรับแต่งได้ผ่านอินเทอร์เฟซง่ายๆ พร้อมวิดีโอสอนการสร้าง phishing page แบบมืออาชีพ ผู้ขายยังแนะนำให้ผู้ใช้ปลอมแอปให้ดูเหมือนจริง เช่น Telegram โดยใช้รีวิวปลอมและไอคอนหลอกบน Google Play ปลอม เพื่อหลอกให้เหยื่อติดตั้ง ✅ ลักษณะของ Fantasy Hub ➡️ เป็น Android RAT ที่ขายแบบ MaaS ผ่าน Telegram ➡️ มีระบบ dropper builder อัตโนมัติ ➡️ มี command panel และ subscription plan ให้เลือก ✅ ความสามารถของมัลแวร์ ➡️ ดักฟัง SMS, โทรศัพท์, กล้อง, และสตรีมสดผ่าน WebRTC ➡️ ขโมยข้อมูลจากเครื่องเหยื่อแบบครบวงจร ➡️ สร้าง phishing overlay หลอกข้อมูลธนาคาร ✅ เทคนิคการหลบซ่อน ➡️ ใช้ WebRTC แบบเข้ารหัสเพื่อส่งข้อมูล ➡️ ใช้ dropper ที่ฝังใน APK ปลอม ➡️ ปลอมแอปให้ดูเหมือนแอปจริงบน Google Play ‼️ ความเสี่ยงต่อผู้ใช้ Android ⛔ หากติดตั้ง APK ที่มี Fantasy Hub dropper อาจถูกควบคุมเครื่องทันที ⛔ การสตรีมสดแบบเงียบทำให้ผู้ใช้ไม่รู้ตัวว่าถูกสอดแนม ⛔ การปลอมแอปและรีวิวทำให้เหยื่อหลงเชื่อได้ง่าย ‼️ คำแนะนำด้านความปลอดภัย ⛔ หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ ⛔ ตรวจสอบสิทธิ์ของแอปที่ขอเข้าถึง SMS และกล้อง ⛔ ใช้ระบบป้องกันมัลแวร์ที่สามารถตรวจจับ RAT และ dropper ได้ https://securityonline.info/fantasy-hub-rat-maas-uncovered-russian-spyware-uses-telegram-bot-and-webrtc-to-hijack-android-devices/
    SECURITYONLINE.INFO
    Fantasy Hub RAT MaaS Uncovered: Russian Spyware Uses Telegram Bot and WebRTC to Hijack Android Devices
    Zimperium exposed Fantasy Hub, a Russian MaaS Android RAT. It uses a Telegram bot for subscriptions and WebRTC to covertly stream live video and audio, targeting Russian banks with dynamic overlays.
    0 Comments 0 Shares 172 Views 0 Reviews
More Results