• “Ransomware ยุคใหม่ใช้ AnyDesk และ Splashtop เป็นอาวุธ — แฝงตัวในเครื่ององค์กรแบบถูกกฎหมาย หลบแอนตี้ไวรัสได้เนียนกริบ”

    ในยุคที่การโจมตีไซเบอร์มีความซับซ้อนมากขึ้น กลุ่มแฮกเกอร์ที่ใช้ Ransomware ได้พัฒนาเทคนิคใหม่โดยอาศัยเครื่องมือที่ “ถูกกฎหมาย” อย่าง Remote Access Tools (RATs) เช่น AnyDesk, UltraViewer, RustDesk, Splashtop และ TightVNC เพื่อแฝงตัวในระบบองค์กรโดยไม่ถูกตรวจจับ

    รายงานจาก Seqrite Threat Intelligence ระบุว่า RAT เหล่านี้ถูกออกแบบมาเพื่อการดูแลระบบ IT และการสนับสนุนทางไกล ซึ่งมักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์สามารถใช้เป็นช่องทางเข้าถึงระบบได้อย่างแนบเนียน โดยไม่ต้องสร้างมัลแวร์ใหม่ให้เสี่ยงถูกตรวจจับ

    ขั้นตอนการโจมตีเริ่มจากการขโมยหรือ brute-force รหัสผ่านเพื่อเข้าระบบ จากนั้นแฮกเกอร์จะ hijack โปรแกรม RAT ที่มีอยู่ หรือแอบติดตั้งใหม่แบบ silent install โดยใช้ไฟล์ที่มีลายเซ็นถูกต้อง ทำให้ระบบไม่สงสัย จากนั้นจะใช้เทคนิค registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM

    เมื่อฝังตัวได้แล้ว แฮกเกอร์จะปิดบริการแอนตี้ไวรัส ลบ log และใช้เครื่องมือ shred file เพื่อทำลายหลักฐาน ก่อนจะปล่อย payload ransomware ที่แฝงมาในรูปแบบ “อัปเดตซอฟต์แวร์” และแพร่กระจายผ่านเครือข่ายโดยใช้ credential reuse หรือ deploy RAT ทั่วองค์กร

    รายงานยังระบุว่า RAT เหล่านี้ถูกใช้ในหลายแคมเปญ ransomware เช่น LockBit, Phobos, Dharma, MedusaLocker, Mallox, Beast, CERBER, GlobeImposter, Mimic, Dyamond, Makop และ RansomHub โดยการใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องทำให้การโจมตีดูเหมือนการดูแลระบบตามปกติ

    ข้อมูลสำคัญจากข่าว
    กลุ่ม ransomware ใช้ Remote Access Tools (RATs) ที่ถูกกฎหมายเพื่อแฝงตัวในระบบ
    เครื่องมือที่ถูกใช้ ได้แก่ AnyDesk, UltraViewer, RustDesk, Splashtop, TightVNC
    RAT เหล่านี้มักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์ใช้ได้โดยไม่ถูกตรวจจับ
    ขั้นตอนโจมตีเริ่มจากการขโมยรหัสผ่าน แล้ว hijack หรือ install RAT แบบเงียบ
    ใช้ registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM
    แฮกเกอร์ปิดแอนตี้ไวรัส ลบ log และ shred file เพื่อทำลายหลักฐาน
    ปล่อย ransomware ผ่าน RAT โดยแฝงเป็นอัปเดตซอฟต์แวร์
    RAT ถูกใช้ในแคมเปญ ransomware หลายกลุ่ม เช่น LockBit, Dharma, MedusaLocker
    การใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องช่วยให้การโจมตีดูเหมือนการดูแลระบบปกติ

    ข้อมูลเสริมจากภายนอก
    RAT ถูกใช้ในงาน IT อย่างถูกต้อง เช่น remote support และการดูแลเซิร์ฟเวอร์
    Silent install มักใช้ flag เช่น /S, /VERYSILENT, /quiet เพื่อไม่ให้ผู้ใช้รู้ตัว
    PowerRun เป็นเครื่องมือที่ช่วยให้โปรแกรมทำงานด้วยสิทธิ์ SYSTEM โดยไม่ต้อง UAC
    การ whitelist ซอฟต์แวร์โดยไม่ตรวจสอบพฤติกรรม อาจเปิดช่องให้แฮกเกอร์ใช้ได้
    การโจมตีแบบนี้เรียกว่า “living off the land” คือใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบการตรวจจับ

    https://securityonline.info/ransomware-gangs-weaponize-anydesk-splashtop-and-other-legitimate-rats-to-bypass-security/
    🕵️‍♂️ “Ransomware ยุคใหม่ใช้ AnyDesk และ Splashtop เป็นอาวุธ — แฝงตัวในเครื่ององค์กรแบบถูกกฎหมาย หลบแอนตี้ไวรัสได้เนียนกริบ” ในยุคที่การโจมตีไซเบอร์มีความซับซ้อนมากขึ้น กลุ่มแฮกเกอร์ที่ใช้ Ransomware ได้พัฒนาเทคนิคใหม่โดยอาศัยเครื่องมือที่ “ถูกกฎหมาย” อย่าง Remote Access Tools (RATs) เช่น AnyDesk, UltraViewer, RustDesk, Splashtop และ TightVNC เพื่อแฝงตัวในระบบองค์กรโดยไม่ถูกตรวจจับ รายงานจาก Seqrite Threat Intelligence ระบุว่า RAT เหล่านี้ถูกออกแบบมาเพื่อการดูแลระบบ IT และการสนับสนุนทางไกล ซึ่งมักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์สามารถใช้เป็นช่องทางเข้าถึงระบบได้อย่างแนบเนียน โดยไม่ต้องสร้างมัลแวร์ใหม่ให้เสี่ยงถูกตรวจจับ ขั้นตอนการโจมตีเริ่มจากการขโมยหรือ brute-force รหัสผ่านเพื่อเข้าระบบ จากนั้นแฮกเกอร์จะ hijack โปรแกรม RAT ที่มีอยู่ หรือแอบติดตั้งใหม่แบบ silent install โดยใช้ไฟล์ที่มีลายเซ็นถูกต้อง ทำให้ระบบไม่สงสัย จากนั้นจะใช้เทคนิค registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM เมื่อฝังตัวได้แล้ว แฮกเกอร์จะปิดบริการแอนตี้ไวรัส ลบ log และใช้เครื่องมือ shred file เพื่อทำลายหลักฐาน ก่อนจะปล่อย payload ransomware ที่แฝงมาในรูปแบบ “อัปเดตซอฟต์แวร์” และแพร่กระจายผ่านเครือข่ายโดยใช้ credential reuse หรือ deploy RAT ทั่วองค์กร รายงานยังระบุว่า RAT เหล่านี้ถูกใช้ในหลายแคมเปญ ransomware เช่น LockBit, Phobos, Dharma, MedusaLocker, Mallox, Beast, CERBER, GlobeImposter, Mimic, Dyamond, Makop และ RansomHub โดยการใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องทำให้การโจมตีดูเหมือนการดูแลระบบตามปกติ ✅ ข้อมูลสำคัญจากข่าว ➡️ กลุ่ม ransomware ใช้ Remote Access Tools (RATs) ที่ถูกกฎหมายเพื่อแฝงตัวในระบบ ➡️ เครื่องมือที่ถูกใช้ ได้แก่ AnyDesk, UltraViewer, RustDesk, Splashtop, TightVNC ➡️ RAT เหล่านี้มักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์ใช้ได้โดยไม่ถูกตรวจจับ ➡️ ขั้นตอนโจมตีเริ่มจากการขโมยรหัสผ่าน แล้ว hijack หรือ install RAT แบบเงียบ ➡️ ใช้ registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM ➡️ แฮกเกอร์ปิดแอนตี้ไวรัส ลบ log และ shred file เพื่อทำลายหลักฐาน ➡️ ปล่อย ransomware ผ่าน RAT โดยแฝงเป็นอัปเดตซอฟต์แวร์ ➡️ RAT ถูกใช้ในแคมเปญ ransomware หลายกลุ่ม เช่น LockBit, Dharma, MedusaLocker ➡️ การใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องช่วยให้การโจมตีดูเหมือนการดูแลระบบปกติ ✅ ข้อมูลเสริมจากภายนอก ➡️ RAT ถูกใช้ในงาน IT อย่างถูกต้อง เช่น remote support และการดูแลเซิร์ฟเวอร์ ➡️ Silent install มักใช้ flag เช่น /S, /VERYSILENT, /quiet เพื่อไม่ให้ผู้ใช้รู้ตัว ➡️ PowerRun เป็นเครื่องมือที่ช่วยให้โปรแกรมทำงานด้วยสิทธิ์ SYSTEM โดยไม่ต้อง UAC ➡️ การ whitelist ซอฟต์แวร์โดยไม่ตรวจสอบพฤติกรรม อาจเปิดช่องให้แฮกเกอร์ใช้ได้ ➡️ การโจมตีแบบนี้เรียกว่า “living off the land” คือใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบการตรวจจับ https://securityonline.info/ransomware-gangs-weaponize-anydesk-splashtop-and-other-legitimate-rats-to-bypass-security/
    SECURITYONLINE.INFO
    Ransomware Gangs Weaponize AnyDesk, Splashtop, and Other Legitimate RATs to Bypass Security
    Ransomware groups are hijacking legitimate RATs like AnyDesk and Splashtop to gain stealthy persistence, spread laterally, and disable antivirus software in enterprise networks.
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น”

    นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง

    เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่

    Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์

    เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย

    จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้

    ข้อมูลสำคัญจากข่าว
    Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN
    แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store
    ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ
    ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว
    ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี
    ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ
    ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025
    มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี
    กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน

    ข้อมูลเสริมจากภายนอก
    Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android
    Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก
    VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์
    NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด
    การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ

    https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    📱💀 “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น” นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่ Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์ เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN ➡️ แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store ➡️ ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ ➡️ ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว ➡️ ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี ➡️ ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ ➡️ ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025 ➡️ มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ➡️ กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน ✅ ข้อมูลเสริมจากภายนอก ➡️ Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android ➡️ Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก ➡️ VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์ ➡️ NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด ➡️ การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • “Disaster Recovery ยุคใหม่: แผนรับมือภัยไซเบอร์และภัยธรรมชาติต้องเปลี่ยน — จากสำรองข้อมูลสู่การฟื้นธุรกิจในไม่กี่นาที”

    ในอดีต การสำรองข้อมูลและแผนฟื้นฟูระบบ (Disaster Recovery หรือ DR) เป็นเรื่องของฝ่ายไอทีและกฎหมายเท่านั้น แต่ในปี 2025 ทุกองค์กรต้องหันมาจริงจังกับเรื่องนี้ เพราะภัยคุกคามไม่ได้มาแค่จากไวรัสหรือไฟดับ แต่รวมถึง ransomware ที่สร้างโดย AI, ภัยธรรมชาติจากสภาพอากาศที่เปลี่ยนแปลง, และความเสี่ยงจากระบบ cloud และ SaaS ที่กระจายอยู่ทั่วทุกมุมของธุรกิจ

    บทความจาก CSO Online ได้สรุปแนวทางใหม่ในการวางแผน DR และ Business Continuity (BC) ที่ไม่ใช่แค่การสำรองข้อมูล แต่คือการ “ฟื้นธุรกิจให้กลับมาทำงานได้ภายในไม่กี่นาที” โดยใช้แนวคิด Minimum Viable Business (MVB) และเทคโนโลยีอย่าง AI, backup-as-a-service (BaaS), และ disaster recovery-as-a-service (DRaaS) เพื่อให้การฟื้นตัวเป็นไปอย่างอัตโนมัติและมีประสิทธิภาพ

    องค์กรต้องเริ่มจากการสร้างทีมข้ามสายงานที่รวมฝ่ายความปลอดภัย, กฎหมาย, การสื่อสาร, และฝ่ายปฏิบัติการ เพื่อวางแผนร่วมกันอย่างต่อเนื่อง ไม่ใช่แค่เขียนแผนแล้วเก็บไว้เฉย ๆ ต้องมีการทดสอบจริง เช่น tabletop exercise แบบ gamified ที่ช่วยให้ทีมเข้าใจสถานการณ์จริง และรู้หน้าที่ของตนเองเมื่อเกิดเหตุ

    นอกจากนี้ยังต้องปรับกลยุทธ์การสำรองข้อมูลจากแบบ 3-2-1 ไปเป็น 3-2-1-1-0 โดยเพิ่มการสำรองแบบ air-gapped และเป้าหมาย “zero error” เพื่อรับมือกับ ransomware และความผิดพลาดของระบบ โดยใช้ AI ช่วยตรวจสอบความถูกต้องของข้อมูลและแนะนำจุดที่ควรสำรอง

    สุดท้ายคือการจัดการหลังเกิดเหตุ — ไม่ใช่แค่กู้ข้อมูลกลับมา แต่ต้องวิเคราะห์ว่าเกิดอะไรขึ้น และใช้ข้อมูลสำรองเพื่อวิเคราะห์เชิงลึก เช่น การใช้ backup เพื่อทำ inference หรือวิเคราะห์แนวโน้มธุรกิจในอนาคต

    ข้อมูลสำคัญจากข่าว
    DR และ BC กลายเป็นเรื่องสำคัญระดับ C-suite และได้รับงบประมาณเพิ่มขึ้น
    แนวคิด Minimum Viable Business (MVB) คือการฟื้นฟูเฉพาะระบบที่จำเป็นก่อน
    เทคโนโลยีที่ใช้ ได้แก่ AI, BaaS, DRaaS, และระบบ backup อัตโนมัติ
    กลยุทธ์สำรองข้อมูลใหม่คือ 3-2-1-1-0 โดยเพิ่ม air-gapped backup และ zero error
    การทดสอบแผนควรใช้ tabletop exercise แบบ gamified เพื่อให้ทีมเข้าใจจริง
    การจัดการหลังเกิดเหตุต้องมี post-mortem และใช้ backup เพื่อวิเคราะห์ข้อมูล
    Gartner คาดว่า 85% ขององค์กรขนาดใหญ่จะใช้ BaaS ภายในปี 2029
    AI จะถูกใช้ในการจัดการ backup และ restore อย่างอัตโนมัติมากขึ้น

    ข้อมูลเสริมจากภายนอก
    MVB คล้ายกับแนวคิด Minimum Viable Product (MVP) แต่ใช้กับระบบธุรกิจ
    DRaaS ช่วยให้ธุรกิจสามารถ failover ไปยังระบบสำรองได้ทันทีเมื่อเกิดเหตุ
    Gamified tabletop exercise ช่วยให้การฝึกซ้อมไม่เป็นแค่การอ่านสไลด์
    Agentic AI คือ AI ที่สามารถตัดสินใจและดำเนินการได้เอง เช่น การสำรองข้อมูล
    การใช้ backup เพื่อ inference คือการนำข้อมูลเก่ามาวิเคราะห์เชิงลึก เช่น พฤติกรรมลูกค้า

    https://www.csoonline.com/article/515730/business-continuity-and-disaster-recovery-planning-the-basics.html
    🧯 “Disaster Recovery ยุคใหม่: แผนรับมือภัยไซเบอร์และภัยธรรมชาติต้องเปลี่ยน — จากสำรองข้อมูลสู่การฟื้นธุรกิจในไม่กี่นาที” ในอดีต การสำรองข้อมูลและแผนฟื้นฟูระบบ (Disaster Recovery หรือ DR) เป็นเรื่องของฝ่ายไอทีและกฎหมายเท่านั้น แต่ในปี 2025 ทุกองค์กรต้องหันมาจริงจังกับเรื่องนี้ เพราะภัยคุกคามไม่ได้มาแค่จากไวรัสหรือไฟดับ แต่รวมถึง ransomware ที่สร้างโดย AI, ภัยธรรมชาติจากสภาพอากาศที่เปลี่ยนแปลง, และความเสี่ยงจากระบบ cloud และ SaaS ที่กระจายอยู่ทั่วทุกมุมของธุรกิจ บทความจาก CSO Online ได้สรุปแนวทางใหม่ในการวางแผน DR และ Business Continuity (BC) ที่ไม่ใช่แค่การสำรองข้อมูล แต่คือการ “ฟื้นธุรกิจให้กลับมาทำงานได้ภายในไม่กี่นาที” โดยใช้แนวคิด Minimum Viable Business (MVB) และเทคโนโลยีอย่าง AI, backup-as-a-service (BaaS), และ disaster recovery-as-a-service (DRaaS) เพื่อให้การฟื้นตัวเป็นไปอย่างอัตโนมัติและมีประสิทธิภาพ องค์กรต้องเริ่มจากการสร้างทีมข้ามสายงานที่รวมฝ่ายความปลอดภัย, กฎหมาย, การสื่อสาร, และฝ่ายปฏิบัติการ เพื่อวางแผนร่วมกันอย่างต่อเนื่อง ไม่ใช่แค่เขียนแผนแล้วเก็บไว้เฉย ๆ ต้องมีการทดสอบจริง เช่น tabletop exercise แบบ gamified ที่ช่วยให้ทีมเข้าใจสถานการณ์จริง และรู้หน้าที่ของตนเองเมื่อเกิดเหตุ นอกจากนี้ยังต้องปรับกลยุทธ์การสำรองข้อมูลจากแบบ 3-2-1 ไปเป็น 3-2-1-1-0 โดยเพิ่มการสำรองแบบ air-gapped และเป้าหมาย “zero error” เพื่อรับมือกับ ransomware และความผิดพลาดของระบบ โดยใช้ AI ช่วยตรวจสอบความถูกต้องของข้อมูลและแนะนำจุดที่ควรสำรอง สุดท้ายคือการจัดการหลังเกิดเหตุ — ไม่ใช่แค่กู้ข้อมูลกลับมา แต่ต้องวิเคราะห์ว่าเกิดอะไรขึ้น และใช้ข้อมูลสำรองเพื่อวิเคราะห์เชิงลึก เช่น การใช้ backup เพื่อทำ inference หรือวิเคราะห์แนวโน้มธุรกิจในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ DR และ BC กลายเป็นเรื่องสำคัญระดับ C-suite และได้รับงบประมาณเพิ่มขึ้น ➡️ แนวคิด Minimum Viable Business (MVB) คือการฟื้นฟูเฉพาะระบบที่จำเป็นก่อน ➡️ เทคโนโลยีที่ใช้ ได้แก่ AI, BaaS, DRaaS, และระบบ backup อัตโนมัติ ➡️ กลยุทธ์สำรองข้อมูลใหม่คือ 3-2-1-1-0 โดยเพิ่ม air-gapped backup และ zero error ➡️ การทดสอบแผนควรใช้ tabletop exercise แบบ gamified เพื่อให้ทีมเข้าใจจริง ➡️ การจัดการหลังเกิดเหตุต้องมี post-mortem และใช้ backup เพื่อวิเคราะห์ข้อมูล ➡️ Gartner คาดว่า 85% ขององค์กรขนาดใหญ่จะใช้ BaaS ภายในปี 2029 ➡️ AI จะถูกใช้ในการจัดการ backup และ restore อย่างอัตโนมัติมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ MVB คล้ายกับแนวคิด Minimum Viable Product (MVP) แต่ใช้กับระบบธุรกิจ ➡️ DRaaS ช่วยให้ธุรกิจสามารถ failover ไปยังระบบสำรองได้ทันทีเมื่อเกิดเหตุ ➡️ Gamified tabletop exercise ช่วยให้การฝึกซ้อมไม่เป็นแค่การอ่านสไลด์ ➡️ Agentic AI คือ AI ที่สามารถตัดสินใจและดำเนินการได้เอง เช่น การสำรองข้อมูล ➡️ การใช้ backup เพื่อ inference คือการนำข้อมูลเก่ามาวิเคราะห์เชิงลึก เช่น พฤติกรรมลูกค้า https://www.csoonline.com/article/515730/business-continuity-and-disaster-recovery-planning-the-basics.html
    WWW.CSOONLINE.COM
    Disaster recovery and business continuity: How to create an effective plan
    A well-structured — and well-rehearsed — business continuity and disaster recovery plan is more urgent than ever. Here’s how to keep your company up and running through interruptions of any kind.
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • “มัลแวร์ซ่อนใน ZIP ปลอม — แค่คลิกไฟล์ลัด ก็เปิดทางให้แฮกเกอร์ควบคุมเครื่องคุณ”

    Blackpoint Cyber ได้เปิดเผยแคมเปญฟิชชิ่งรูปแบบใหม่ที่ใช้ไฟล์ ZIP ปลอมเป็นเครื่องมือโจมตี โดยภายในไฟล์ ZIP จะมีไฟล์ลัด (.lnk) ที่ดูเหมือนเอกสารสำคัญ เช่น สแกนพาสปอร์ต, ใบรับรอง, หรือไฟล์การชำระเงิน ซึ่งออกแบบมาเพื่อหลอกผู้บริหารหรือพนักงานระดับสูงให้เปิดใช้งาน

    เมื่อเหยื่อคลิกไฟล์ลัดนั้น จะมีการเรียกใช้ PowerShell เบื้องหลังทันที โดยดาวน์โหลดไฟล์ DLL ที่ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint จากเว็บไซต์ภายนอก จากนั้นใช้โปรแกรม rundll32.exe ซึ่งเป็นเครื่องมือใน Windows เองในการรันมัลแวร์ — เทคนิคนี้เรียกว่า “Living off the Land” เพราะใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบเลี่ยงการตรวจจับ

    มัลแวร์ยังมีความสามารถในการตรวจสอบว่ามีโปรแกรมแอนตี้ไวรัสอยู่หรือไม่ เช่น AVG, Avast หรือ Bitdefender โดยดูจาก process ที่กำลังทำงานอยู่ หากพบว่ามี AV ก็จะเลือก payload ที่เหมาะสมเพื่อหลบเลี่ยงการตรวจจับ เช่น BD3V.ppt หากมี AV หรือ NORVM.ppt หากไม่มี

    สุดท้าย มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกล, สอดแนมไฟล์, และส่งมัลแวร์เพิ่มเติมได้ในภายหลัง

    ข้อมูลสำคัญจากข่าว
    มัลแวร์ถูกซ่อนไว้ในไฟล์ ZIP ที่ดูเหมือนเอกสารสำคัญ เช่น พาสปอร์ตหรือใบชำระเงิน
    ภายใน ZIP มีไฟล์ลัด (.lnk) ที่เรียกใช้ PowerShell เพื่อดาวน์โหลด DLL ปลอม
    DLL ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint เพื่อหลอกผู้ใช้
    ใช้ rundll32.exe ซึ่งเป็นโปรแกรมใน Windows เองในการรันมัลแวร์
    เทคนิคนี้เรียกว่า “Living off the Land” เพื่อหลบเลี่ยงการตรวจจับ
    มัลแวร์ตรวจสอบโปรแกรมแอนตี้ไวรัสก่อนเลือก payload ที่เหมาะสม
    หากพบ AV จะใช้ BD3V.ppt หากไม่พบจะใช้ NORVM.ppt
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อควบคุมเครื่องและส่ง payload เพิ่มเติม

    ข้อมูลเสริมจากภายนอก
    rundll32.exe เป็นโปรแกรมที่ใช้เรียก DLL ใน Windows โดยปกติใช้ในงานระบบ
    PowerShell เป็นเครื่องมือที่ทรงพลังใน Windows และมักถูกใช้ในมัลแวร์แบบ fileless
    “Living off the Land” คือการใช้เครื่องมือในระบบเพื่อทำงานอันตรายโดยไม่ต้องติดตั้งอะไรเพิ่ม
    .lnk file เป็น shortcut ที่สามารถตั้งค่าให้เรียกคำสั่งหรือโปรแกรมได้ทันที
    การปลอมชื่อไฟล์ให้ดูเหมือนเอกสารทั่วไปเป็นเทคนิค social engineering ที่ใช้กันแพร่หลาย

    https://hackread.com/malicious-zip-files-windows-shortcuts-malware/
    🧨 “มัลแวร์ซ่อนใน ZIP ปลอม — แค่คลิกไฟล์ลัด ก็เปิดทางให้แฮกเกอร์ควบคุมเครื่องคุณ” Blackpoint Cyber ได้เปิดเผยแคมเปญฟิชชิ่งรูปแบบใหม่ที่ใช้ไฟล์ ZIP ปลอมเป็นเครื่องมือโจมตี โดยภายในไฟล์ ZIP จะมีไฟล์ลัด (.lnk) ที่ดูเหมือนเอกสารสำคัญ เช่น สแกนพาสปอร์ต, ใบรับรอง, หรือไฟล์การชำระเงิน ซึ่งออกแบบมาเพื่อหลอกผู้บริหารหรือพนักงานระดับสูงให้เปิดใช้งาน เมื่อเหยื่อคลิกไฟล์ลัดนั้น จะมีการเรียกใช้ PowerShell เบื้องหลังทันที โดยดาวน์โหลดไฟล์ DLL ที่ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint จากเว็บไซต์ภายนอก จากนั้นใช้โปรแกรม rundll32.exe ซึ่งเป็นเครื่องมือใน Windows เองในการรันมัลแวร์ — เทคนิคนี้เรียกว่า “Living off the Land” เพราะใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ยังมีความสามารถในการตรวจสอบว่ามีโปรแกรมแอนตี้ไวรัสอยู่หรือไม่ เช่น AVG, Avast หรือ Bitdefender โดยดูจาก process ที่กำลังทำงานอยู่ หากพบว่ามี AV ก็จะเลือก payload ที่เหมาะสมเพื่อหลบเลี่ยงการตรวจจับ เช่น BD3V.ppt หากมี AV หรือ NORVM.ppt หากไม่มี สุดท้าย มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกล, สอดแนมไฟล์, และส่งมัลแวร์เพิ่มเติมได้ในภายหลัง ✅ ข้อมูลสำคัญจากข่าว ➡️ มัลแวร์ถูกซ่อนไว้ในไฟล์ ZIP ที่ดูเหมือนเอกสารสำคัญ เช่น พาสปอร์ตหรือใบชำระเงิน ➡️ ภายใน ZIP มีไฟล์ลัด (.lnk) ที่เรียกใช้ PowerShell เพื่อดาวน์โหลด DLL ปลอม ➡️ DLL ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint เพื่อหลอกผู้ใช้ ➡️ ใช้ rundll32.exe ซึ่งเป็นโปรแกรมใน Windows เองในการรันมัลแวร์ ➡️ เทคนิคนี้เรียกว่า “Living off the Land” เพื่อหลบเลี่ยงการตรวจจับ ➡️ มัลแวร์ตรวจสอบโปรแกรมแอนตี้ไวรัสก่อนเลือก payload ที่เหมาะสม ➡️ หากพบ AV จะใช้ BD3V.ppt หากไม่พบจะใช้ NORVM.ppt ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อควบคุมเครื่องและส่ง payload เพิ่มเติม ✅ ข้อมูลเสริมจากภายนอก ➡️ rundll32.exe เป็นโปรแกรมที่ใช้เรียก DLL ใน Windows โดยปกติใช้ในงานระบบ ➡️ PowerShell เป็นเครื่องมือที่ทรงพลังใน Windows และมักถูกใช้ในมัลแวร์แบบ fileless ➡️ “Living off the Land” คือการใช้เครื่องมือในระบบเพื่อทำงานอันตรายโดยไม่ต้องติดตั้งอะไรเพิ่ม ➡️ .lnk file เป็น shortcut ที่สามารถตั้งค่าให้เรียกคำสั่งหรือโปรแกรมได้ทันที ➡️ การปลอมชื่อไฟล์ให้ดูเหมือนเอกสารทั่วไปเป็นเทคนิค social engineering ที่ใช้กันแพร่หลาย https://hackread.com/malicious-zip-files-windows-shortcuts-malware/
    HACKREAD.COM
    Malicious ZIP Files Use Windows Shortcuts to Drop Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
  • “ความเหงาไม่ใช่แค่ความรู้สึก — แต่มันคือโรคเรื้อรังที่เปลี่ยนยีน ทำลายภูมิคุ้มกัน และเพิ่มความเสี่ยงตายเทียบเท่าการสูบบุหรี่”

    ในบทความล่าสุดโดย Faruk Alpay นักวิจัยด้านข้อมูลและสุขภาพ ได้เปิดเผยข้อมูลเชิงลึกเกี่ยวกับ “โรคระบาดแห่งความเหงา” ที่กำลังคุกคามสุขภาพมนุษย์ทั่วโลก โดยมีหลักฐานทางชีววิทยาชัดเจนว่า ความเหงาเรื้อรังเพิ่มความเสี่ยงการเสียชีวิตถึง 32% และเพิ่มโอกาสเป็นโรคสมองเสื่อมถึง 31% ผ่านกลไกทางร่างกายที่คล้ายกับโรคเรื้อรัง เช่น การอักเสบเรื้อรัง, ความผิดปกติของภูมิคุ้มกัน, และการเปลี่ยนแปลงระดับยีน (epigenetic)

    การศึกษากว่า 90 งานวิจัยที่ครอบคลุมประชากรกว่า 2.2 ล้านคน พบว่าความเหงาทำให้ร่างกายผลิตโปรตีนที่เกี่ยวข้องกับโรคหัวใจ เบาหวาน และโรคทางระบบประสาท โดยเฉพาะ GDF15 และ PCSK9 ซึ่งมีความเชื่อมโยงกับความโดดเดี่ยวทางสังคมอย่างมีนัยสำคัญ

    นอกจากนี้ ความเหงายังทำให้ระบบภูมิคุ้มกันทำงานผิดปกติ โดยร่างกายจะผลิตฮอร์โมนความเครียดแบบไม่สมดุล เกิดภาวะดื้อคอร์ติซอล และกระตุ้นยีนที่ก่อให้เกิดการอักเสบ ขณะเดียวกันก็ลดการตอบสนองต่อไวรัส ทำให้ผู้ที่เหงาเรื้อรังมีโอกาสติดเชื้อและเจ็บป่วยมากขึ้น

    แต่ข่าวดีคือ เรารู้วิธีรักษาแล้ว — โปรแกรมฝึกสติแบบ 8 สัปดาห์สามารถลดความเหงาได้ถึง 22%, โปรแกรมชุมชนในบาร์เซโลนาใช้กิจกรรมกลุ่มและโยคะลดความเหงาได้เกือบครึ่งใน 6 เดือน และการใช้สัตว์เลี้ยง (จริงหรือหุ่นยนต์) กับผู้สูงอายุให้ผลลัพธ์ดีถึง 100% ในการลดความรู้สึกโดดเดี่ยว

    แม้ความเหงาจะเป็นภัยเงียบที่ซ่อนอยู่ในชีวิตประจำวัน แต่การยอมรับมันอย่างไม่ตัดสิน และการสร้างความเชื่อมโยงใหม่ ๆ ผ่านกิจกรรมง่าย ๆ เช่น การทักทายเพื่อนบ้าน หรือการเข้าร่วมกลุ่มอาสา ก็สามารถเปลี่ยนแปลงสุขภาพกายและใจได้อย่างแท้จริง

    ข้อมูลสำคัญจากข่าว
    ความเหงาเรื้อรังเพิ่มความเสี่ยงการเสียชีวิต 32% และโรคสมองเสื่อม 31%
    มีการเปลี่ยนแปลงระดับโปรตีนในร่างกาย เช่น GDF15 และ PCSK9 ที่เชื่อมโยงกับโรคเรื้อรัง
    ความเหงาทำให้เกิดการอักเสบเรื้อรังและภูมิคุ้มกันผิดปกติ
    ระบบฮอร์โมนเครียด (HPA axis) ทำงานผิดปกติ เกิดภาวะดื้อคอร์ติซอล
    ความเหงาเร่งอายุชีวภาพผ่านการเปลี่ยนแปลง epigenetic เช่น DNA methylation
    โปรแกรมฝึกสติ 14 วันลดความเหงาได้ 22% และเพิ่มการเข้าสังคมเฉลี่ย 2 ครั้งต่อวัน
    โปรแกรมชุมชนในบาร์เซโลนา ลดความเหงาได้ 48.3% ภายใน 18 สัปดาห์
    การใช้สัตว์เลี้ยงหรือหุ่นยนต์ช่วยลดความเหงาในผู้สูงอายุได้ 100%
    การยอมรับความเหงาโดยไม่ตัดสิน (Monitor + Accept) มีผลดีกว่าการพยายาม “ต่อสู้” กับมัน

    ข้อมูลเสริมจากภายนอก
    WHO ระบุว่าความเหงาเป็นภัยต่อสุขภาพเทียบเท่าการสูบบุหรี่ 15 มวนต่อวัน
    ความเหงาทำให้เกิดโรคหัวใจ, เบาหวาน, ซึมเศร้า และลดอายุขัยอย่างมีนัยสำคัญ
    การเชื่อมโยงทางสังคมช่วยลดการอักเสบและเพิ่มภูมิคุ้มกันในระยะยาว
    โปรแกรม “social prescribing” ในอังกฤษช่วยลดค่าใช้จ่ายด้านสุขภาพได้ถึง £3.42 ต่อ £1 ที่ลงทุน
    ความเหงาส่งผลต่อเศรษฐกิจ เช่น ลดประสิทธิภาพการทำงาน และเพิ่มค่าใช้จ่ายด้านสุขภาพ

    https://lightcapai.medium.com/the-loneliness-epidemic-threatens-physical-health-like-smoking-e063220dde8b
    🧬 “ความเหงาไม่ใช่แค่ความรู้สึก — แต่มันคือโรคเรื้อรังที่เปลี่ยนยีน ทำลายภูมิคุ้มกัน และเพิ่มความเสี่ยงตายเทียบเท่าการสูบบุหรี่” ในบทความล่าสุดโดย Faruk Alpay นักวิจัยด้านข้อมูลและสุขภาพ ได้เปิดเผยข้อมูลเชิงลึกเกี่ยวกับ “โรคระบาดแห่งความเหงา” ที่กำลังคุกคามสุขภาพมนุษย์ทั่วโลก โดยมีหลักฐานทางชีววิทยาชัดเจนว่า ความเหงาเรื้อรังเพิ่มความเสี่ยงการเสียชีวิตถึง 32% และเพิ่มโอกาสเป็นโรคสมองเสื่อมถึง 31% ผ่านกลไกทางร่างกายที่คล้ายกับโรคเรื้อรัง เช่น การอักเสบเรื้อรัง, ความผิดปกติของภูมิคุ้มกัน, และการเปลี่ยนแปลงระดับยีน (epigenetic) การศึกษากว่า 90 งานวิจัยที่ครอบคลุมประชากรกว่า 2.2 ล้านคน พบว่าความเหงาทำให้ร่างกายผลิตโปรตีนที่เกี่ยวข้องกับโรคหัวใจ เบาหวาน และโรคทางระบบประสาท โดยเฉพาะ GDF15 และ PCSK9 ซึ่งมีความเชื่อมโยงกับความโดดเดี่ยวทางสังคมอย่างมีนัยสำคัญ นอกจากนี้ ความเหงายังทำให้ระบบภูมิคุ้มกันทำงานผิดปกติ โดยร่างกายจะผลิตฮอร์โมนความเครียดแบบไม่สมดุล เกิดภาวะดื้อคอร์ติซอล และกระตุ้นยีนที่ก่อให้เกิดการอักเสบ ขณะเดียวกันก็ลดการตอบสนองต่อไวรัส ทำให้ผู้ที่เหงาเรื้อรังมีโอกาสติดเชื้อและเจ็บป่วยมากขึ้น แต่ข่าวดีคือ เรารู้วิธีรักษาแล้ว — โปรแกรมฝึกสติแบบ 8 สัปดาห์สามารถลดความเหงาได้ถึง 22%, โปรแกรมชุมชนในบาร์เซโลนาใช้กิจกรรมกลุ่มและโยคะลดความเหงาได้เกือบครึ่งใน 6 เดือน และการใช้สัตว์เลี้ยง (จริงหรือหุ่นยนต์) กับผู้สูงอายุให้ผลลัพธ์ดีถึง 100% ในการลดความรู้สึกโดดเดี่ยว แม้ความเหงาจะเป็นภัยเงียบที่ซ่อนอยู่ในชีวิตประจำวัน แต่การยอมรับมันอย่างไม่ตัดสิน และการสร้างความเชื่อมโยงใหม่ ๆ ผ่านกิจกรรมง่าย ๆ เช่น การทักทายเพื่อนบ้าน หรือการเข้าร่วมกลุ่มอาสา ก็สามารถเปลี่ยนแปลงสุขภาพกายและใจได้อย่างแท้จริง ✅ ข้อมูลสำคัญจากข่าว ➡️ ความเหงาเรื้อรังเพิ่มความเสี่ยงการเสียชีวิต 32% และโรคสมองเสื่อม 31% ➡️ มีการเปลี่ยนแปลงระดับโปรตีนในร่างกาย เช่น GDF15 และ PCSK9 ที่เชื่อมโยงกับโรคเรื้อรัง ➡️ ความเหงาทำให้เกิดการอักเสบเรื้อรังและภูมิคุ้มกันผิดปกติ ➡️ ระบบฮอร์โมนเครียด (HPA axis) ทำงานผิดปกติ เกิดภาวะดื้อคอร์ติซอล ➡️ ความเหงาเร่งอายุชีวภาพผ่านการเปลี่ยนแปลง epigenetic เช่น DNA methylation ➡️ โปรแกรมฝึกสติ 14 วันลดความเหงาได้ 22% และเพิ่มการเข้าสังคมเฉลี่ย 2 ครั้งต่อวัน ➡️ โปรแกรมชุมชนในบาร์เซโลนา ลดความเหงาได้ 48.3% ภายใน 18 สัปดาห์ ➡️ การใช้สัตว์เลี้ยงหรือหุ่นยนต์ช่วยลดความเหงาในผู้สูงอายุได้ 100% ➡️ การยอมรับความเหงาโดยไม่ตัดสิน (Monitor + Accept) มีผลดีกว่าการพยายาม “ต่อสู้” กับมัน ✅ ข้อมูลเสริมจากภายนอก ➡️ WHO ระบุว่าความเหงาเป็นภัยต่อสุขภาพเทียบเท่าการสูบบุหรี่ 15 มวนต่อวัน ➡️ ความเหงาทำให้เกิดโรคหัวใจ, เบาหวาน, ซึมเศร้า และลดอายุขัยอย่างมีนัยสำคัญ ➡️ การเชื่อมโยงทางสังคมช่วยลดการอักเสบและเพิ่มภูมิคุ้มกันในระยะยาว ➡️ โปรแกรม “social prescribing” ในอังกฤษช่วยลดค่าใช้จ่ายด้านสุขภาพได้ถึง £3.42 ต่อ £1 ที่ลงทุน ➡️ ความเหงาส่งผลต่อเศรษฐกิจ เช่น ลดประสิทธิภาพการทำงาน และเพิ่มค่าใช้จ่ายด้านสุขภาพ https://lightcapai.medium.com/the-loneliness-epidemic-threatens-physical-health-like-smoking-e063220dde8b
    LIGHTCAPAI.MEDIUM.COM
    The loneliness epidemic threatens physical health like smoking
    Loneliness increases death risk by 32% but we know how to fix it. Real solutions that cut loneliness in half, from mindfulness to community…
    0 ความคิดเห็น 0 การแบ่งปัน 191 มุมมอง 0 รีวิว
  • “ติดตั้ง Microsoft Teams แล้วโดนแฮก? — มัลแวร์ Oyster แฝงมากับไฟล์ปลอมจากเว็บหลอกที่ขึ้นอันดับใน Google”

    ใครที่กำลังจะดาวน์โหลด Microsoft Teams ต้องระวังให้ดี เพราะตอนนี้มีแคมเปญมัลแวร์ใหม่ที่ใช้เทคนิค “SEO poisoning” และ “malvertising” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ติดตั้งปลอมที่แฝงมัลแวร์ชื่อ Oyster ซึ่งเป็น backdoor ที่เปิดช่องให้แฮกเกอร์เข้าถึงเครื่องของเหยื่อได้เต็มรูปแบบ

    เว็บไซต์ปลอมที่ใช้ชื่อว่า teams-install[.]top ถูกออกแบบให้เหมือนกับเว็บจริงของ Microsoft ทั้งสี ฟอนต์ และโครงสร้าง โดยเมื่อผู้ใช้ค้นหาคำว่า “Teams download” ใน Google หรือ Bing เว็บไซต์ปลอมนี้จะขึ้นมาอยู่ด้านบนของผลการค้นหา หรือแม้แต่ในโฆษณา ทำให้หลายคนเข้าใจผิดและคลิกเข้าไปดาวน์โหลดไฟล์ชื่อ MSTeamsSetup.exe ซึ่งดูเหมือนของจริงทุกประการ

    เมื่อเปิดไฟล์ดังกล่าว มัลแวร์ Oyster จะถูกติดตั้งลงในเครื่องทันที โดยแฝงตัวใน DLL ชื่อ CaptureService.dll และสร้าง scheduled task ให้รันทุก 11 นาที เพื่อให้ backdoor ทำงานต่อเนื่องแม้จะรีสตาร์ทเครื่องก็ตาม

    ที่น่ากังวลคือไฟล์นี้ถูกเซ็นด้วยใบรับรองดิจิทัลจากบริษัทที่ดูเหมือนถูกต้อง เช่น “KUTTANADAN CREATIONS INC.” และ “NRM NETWORK RISK MANAGEMENT INC.” ซึ่งช่วยให้ระบบป้องกันไวรัสบางตัวไม่ตรวจพบ และทำให้ผู้ใช้เชื่อว่าไฟล์นั้นปลอดภัย

    มัลแวร์ Oyster เคยถูกใช้ในแคมเปญโจมตีองค์กรมาแล้วหลายครั้ง โดยเฉพาะในกลุ่ม ransomware เช่น Rhysida และยังสามารถใช้เพื่อขโมยข้อมูล, ติดตั้งมัลแวร์เพิ่มเติม, หรือเจาะระบบเครือข่ายองค์กรได้อีกด้วย

    ข้อมูลสำคัญจากข่าว
    พบเว็บไซต์ปลอม teams-install[.]top ที่หลอกให้ผู้ใช้ดาวน์โหลด Microsoft Teams ปลอม
    ไฟล์ปลอมชื่อ MSTeamsSetup.exe แฝงมัลแวร์ Oyster ซึ่งเป็น backdoor
    มัลแวร์จะติดตั้ง DLL ชื่อ CaptureService.dll และสร้าง scheduled task ให้รันทุก 11 นาที
    ใช้เทคนิค SEO poisoning และ malvertising เพื่อให้เว็บปลอมขึ้นอันดับในผลการค้นหา
    ไฟล์ถูกเซ็นด้วยใบรับรองดิจิทัลจากบริษัทที่ดูเหมือนถูกต้อง เพื่อหลบการตรวจจับ
    Oyster เคยถูกใช้ในแคมเปญ ransomware เช่น Rhysida และสามารถขโมยข้อมูลหรือเจาะระบบได้
    Microsoft Defender ตรวจพบและบล็อกการเชื่อมต่อไปยังเซิร์ฟเวอร์ควบคุม (C2) ของมัลแวร์
    ผู้เชี่ยวชาญแนะนำให้พิมพ์ URL โดยตรงหรือใช้ bookmark แทนการค้นหาผ่าน search engine

    ข้อมูลเสริมจากภายนอก
    SEO poisoning คือการปรับแต่งเว็บหลอกให้ขึ้นอันดับในผลการค้นหาเพื่อหลอกผู้ใช้
    Malvertising คือการใช้โฆษณาหลอกลวงเพื่อกระจายมัลแวร์
    ใบรับรองดิจิทัลที่มีอายุสั้น (2 วัน) ช่วยให้แฮกเกอร์หลบการตรวจสอบและการยกเลิกใบรับรอง
    Oyster มีชื่ออื่นว่า Broomstick หรือ CleanUpLoader และเป็นมัลแวร์แบบ modular
    การโจมตีลักษณะนี้เคยเกิดกับโปรแกรมอื่น เช่น PuTTY และ WinSCP โดยใช้วิธีคล้ายกัน

    https://www.techradar.com/pro/security/look-out-these-fake-microsoft-teams-installers-are-just-spreading-dangerous-malware
    🛑 “ติดตั้ง Microsoft Teams แล้วโดนแฮก? — มัลแวร์ Oyster แฝงมากับไฟล์ปลอมจากเว็บหลอกที่ขึ้นอันดับใน Google” ใครที่กำลังจะดาวน์โหลด Microsoft Teams ต้องระวังให้ดี เพราะตอนนี้มีแคมเปญมัลแวร์ใหม่ที่ใช้เทคนิค “SEO poisoning” และ “malvertising” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ติดตั้งปลอมที่แฝงมัลแวร์ชื่อ Oyster ซึ่งเป็น backdoor ที่เปิดช่องให้แฮกเกอร์เข้าถึงเครื่องของเหยื่อได้เต็มรูปแบบ เว็บไซต์ปลอมที่ใช้ชื่อว่า teams-install[.]top ถูกออกแบบให้เหมือนกับเว็บจริงของ Microsoft ทั้งสี ฟอนต์ และโครงสร้าง โดยเมื่อผู้ใช้ค้นหาคำว่า “Teams download” ใน Google หรือ Bing เว็บไซต์ปลอมนี้จะขึ้นมาอยู่ด้านบนของผลการค้นหา หรือแม้แต่ในโฆษณา ทำให้หลายคนเข้าใจผิดและคลิกเข้าไปดาวน์โหลดไฟล์ชื่อ MSTeamsSetup.exe ซึ่งดูเหมือนของจริงทุกประการ เมื่อเปิดไฟล์ดังกล่าว มัลแวร์ Oyster จะถูกติดตั้งลงในเครื่องทันที โดยแฝงตัวใน DLL ชื่อ CaptureService.dll และสร้าง scheduled task ให้รันทุก 11 นาที เพื่อให้ backdoor ทำงานต่อเนื่องแม้จะรีสตาร์ทเครื่องก็ตาม ที่น่ากังวลคือไฟล์นี้ถูกเซ็นด้วยใบรับรองดิจิทัลจากบริษัทที่ดูเหมือนถูกต้อง เช่น “KUTTANADAN CREATIONS INC.” และ “NRM NETWORK RISK MANAGEMENT INC.” ซึ่งช่วยให้ระบบป้องกันไวรัสบางตัวไม่ตรวจพบ และทำให้ผู้ใช้เชื่อว่าไฟล์นั้นปลอดภัย มัลแวร์ Oyster เคยถูกใช้ในแคมเปญโจมตีองค์กรมาแล้วหลายครั้ง โดยเฉพาะในกลุ่ม ransomware เช่น Rhysida และยังสามารถใช้เพื่อขโมยข้อมูล, ติดตั้งมัลแวร์เพิ่มเติม, หรือเจาะระบบเครือข่ายองค์กรได้อีกด้วย ✅ ข้อมูลสำคัญจากข่าว ➡️ พบเว็บไซต์ปลอม teams-install[.]top ที่หลอกให้ผู้ใช้ดาวน์โหลด Microsoft Teams ปลอม ➡️ ไฟล์ปลอมชื่อ MSTeamsSetup.exe แฝงมัลแวร์ Oyster ซึ่งเป็น backdoor ➡️ มัลแวร์จะติดตั้ง DLL ชื่อ CaptureService.dll และสร้าง scheduled task ให้รันทุก 11 นาที ➡️ ใช้เทคนิค SEO poisoning และ malvertising เพื่อให้เว็บปลอมขึ้นอันดับในผลการค้นหา ➡️ ไฟล์ถูกเซ็นด้วยใบรับรองดิจิทัลจากบริษัทที่ดูเหมือนถูกต้อง เพื่อหลบการตรวจจับ ➡️ Oyster เคยถูกใช้ในแคมเปญ ransomware เช่น Rhysida และสามารถขโมยข้อมูลหรือเจาะระบบได้ ➡️ Microsoft Defender ตรวจพบและบล็อกการเชื่อมต่อไปยังเซิร์ฟเวอร์ควบคุม (C2) ของมัลแวร์ ➡️ ผู้เชี่ยวชาญแนะนำให้พิมพ์ URL โดยตรงหรือใช้ bookmark แทนการค้นหาผ่าน search engine ✅ ข้อมูลเสริมจากภายนอก ➡️ SEO poisoning คือการปรับแต่งเว็บหลอกให้ขึ้นอันดับในผลการค้นหาเพื่อหลอกผู้ใช้ ➡️ Malvertising คือการใช้โฆษณาหลอกลวงเพื่อกระจายมัลแวร์ ➡️ ใบรับรองดิจิทัลที่มีอายุสั้น (2 วัน) ช่วยให้แฮกเกอร์หลบการตรวจสอบและการยกเลิกใบรับรอง ➡️ Oyster มีชื่ออื่นว่า Broomstick หรือ CleanUpLoader และเป็นมัลแวร์แบบ modular ➡️ การโจมตีลักษณะนี้เคยเกิดกับโปรแกรมอื่น เช่น PuTTY และ WinSCP โดยใช้วิธีคล้ายกัน https://www.techradar.com/pro/security/look-out-these-fake-microsoft-teams-installers-are-just-spreading-dangerous-malware
    0 ความคิดเห็น 0 การแบ่งปัน 197 มุมมอง 0 รีวิว
  • “ปาฏิหาริย์แห่งการปลูกถ่าย: ชายอเมริกันมีชีวิตอยู่ครบ 6 เดือนหลังรับไตจากหมูดัดแปลงพันธุกรรม — จุดเปลี่ยนของการแพทย์ข้ามสายพันธุ์”

    Tim Andrews ชายวัย 67 ปีจากสหรัฐฯ กลายเป็นบุคคลแรกในโลกที่มีชีวิตอยู่ครบ 6 เดือนหลังได้รับการปลูกถ่ายไตจากหมูที่ผ่านการดัดแปลงพันธุกรรม ซึ่งถือเป็นความสำเร็จครั้งสำคัญในวงการแพทย์ด้าน xenotransplantation — การปลูกถ่ายอวัยวะจากสัตว์สู่มนุษย์

    ก่อนหน้านี้ Andrews ป่วยเป็นโรคไตระยะสุดท้ายและต้องฟอกไตมานานกว่า 2 ปี โดยมีโอกาสรอรับไตจากมนุษย์นานถึง 7 ปี เนื่องจากกรุ๊ปเลือดหายาก การปลูกถ่ายไตจากหมูจึงเป็นทางเลือกสุดท้ายภายใต้ระบบ “Compassionate Use” ซึ่งอนุญาตให้ใช้เทคโนโลยีที่ยังไม่ผ่านการอนุมัติในกรณีฉุกเฉิน

    ไตที่ใช้ปลูกถ่ายมาจากหมูที่ผ่านการดัดแปลงพันธุกรรมถึง 3 ขั้นตอน ได้แก่:

    ลบแอนติเจน 3 ชนิดที่ทำให้ร่างกายมนุษย์ต่อต้านอวัยวะ
    เพิ่มยีนมนุษย์ 7 ตัวเพื่อลดการอักเสบและภาวะแทรกซ้อน
    ปิดการทำงานของไวรัสในจีโนมของหมู

    หลังการผ่าตัด Andrews ไม่ต้องฟอกไตอีกเลย และไม่มีอาการปฏิเสธอวัยวะหรือภาวะแทรกซ้อนรุนแรง ซึ่งถือเป็นช่วงเวลาที่เสี่ยงที่สุดในผู้ป่วยปลูกถ่ายอวัยวะ หากเขาอยู่รอดครบ 12 เดือน จะถือเป็นความสำเร็จระยะยาวที่น่าทึ่ง

    ก่อนหน้านี้ ผู้ป่วยที่มีอวัยวะจากหมูอยู่ได้นานที่สุดคือ Towana Looney ซึ่งอยู่ได้ 4 เดือน 9 วัน ก่อนที่ร่างกายจะเริ่มต่อต้านอวัยวะและต้องนำออก

    ความสำเร็จของ Andrews ทำให้องค์กรด้านชีวเวชศาสตร์ เช่น eGenesis และ United Therapeutics ได้รับอนุมัติให้เริ่มทดลองปลูกถ่ายไตหมูในมนุษย์มากขึ้น โดยมีแผนทดลองกับผู้ป่วยกว่า 80 คนในสหรัฐฯ ภายในปีนี้

    ข้อมูลสำคัญจากข่าว
    Tim Andrews มีชีวิตอยู่ครบ 6 เดือนหลังรับไตจากหมูดัดแปลงพันธุกรรม
    ถือเป็นสถิติใหม่ของการปลูกถ่ายอวัยวะจากสัตว์สู่มนุษย์ (xenotransplantation)
    ไตหมูผ่านการดัดแปลงพันธุกรรม 3 ขั้นตอนเพื่อป้องกันการปฏิเสธอวัยวะ
    Andrews ไม่ต้องฟอกไตอีกเลยหลังการปลูกถ่าย
    การปลูกถ่ายเกิดขึ้นภายใต้ระบบ Compassionate Use สำหรับผู้ป่วยที่ไม่มีทางเลือก
    บริษัท eGenesis และ United Therapeutics ได้รับอนุมัติให้ทดลองปลูกถ่ายกับผู้ป่วยเพิ่ม
    หากอยู่รอดครบ 12 เดือน จะถือเป็นความสำเร็จระยะยาวของเทคโนโลยีนี้
    การทดลองนี้อาจนำไปสู่การปลูกถ่ายอวัยวะอื่นจากหมู เช่น หัวใจและปอด
    การใช้ CRISPR ช่วยให้สามารถดัดแปลงพันธุกรรมหมูได้หลายจุดพร้อมกัน

    ข้อมูลเสริมจากภายนอก
    ในสหรัฐฯ มีผู้รอปลูกถ่ายไตมากกว่า 89,000 คน
    การปลูกถ่ายอวัยวะจากสัตว์ช่วยลดภาระการรออวัยวะจากมนุษย์
    หมูเป็นสัตว์ที่มีขนาดอวัยวะใกล้เคียงกับมนุษย์ และสามารถดัดแปลงพันธุกรรมได้ง่าย
    การปิดไวรัสในจีโนมหมูช่วยลดความเสี่ยงในการแพร่เชื้อข้ามสายพันธุ์
    การปลูกถ่ายแบบ xenotransplantation เคยถูกทดลองตั้งแต่ศตวรรษที่ 17

    https://www.nature.com/articles/d41586-025-02851-w
    🧬 “ปาฏิหาริย์แห่งการปลูกถ่าย: ชายอเมริกันมีชีวิตอยู่ครบ 6 เดือนหลังรับไตจากหมูดัดแปลงพันธุกรรม — จุดเปลี่ยนของการแพทย์ข้ามสายพันธุ์” Tim Andrews ชายวัย 67 ปีจากสหรัฐฯ กลายเป็นบุคคลแรกในโลกที่มีชีวิตอยู่ครบ 6 เดือนหลังได้รับการปลูกถ่ายไตจากหมูที่ผ่านการดัดแปลงพันธุกรรม ซึ่งถือเป็นความสำเร็จครั้งสำคัญในวงการแพทย์ด้าน xenotransplantation — การปลูกถ่ายอวัยวะจากสัตว์สู่มนุษย์ ก่อนหน้านี้ Andrews ป่วยเป็นโรคไตระยะสุดท้ายและต้องฟอกไตมานานกว่า 2 ปี โดยมีโอกาสรอรับไตจากมนุษย์นานถึง 7 ปี เนื่องจากกรุ๊ปเลือดหายาก การปลูกถ่ายไตจากหมูจึงเป็นทางเลือกสุดท้ายภายใต้ระบบ “Compassionate Use” ซึ่งอนุญาตให้ใช้เทคโนโลยีที่ยังไม่ผ่านการอนุมัติในกรณีฉุกเฉิน ไตที่ใช้ปลูกถ่ายมาจากหมูที่ผ่านการดัดแปลงพันธุกรรมถึง 3 ขั้นตอน ได้แก่: 🗝️ ลบแอนติเจน 3 ชนิดที่ทำให้ร่างกายมนุษย์ต่อต้านอวัยวะ 🗝️ เพิ่มยีนมนุษย์ 7 ตัวเพื่อลดการอักเสบและภาวะแทรกซ้อน 🗝️ ปิดการทำงานของไวรัสในจีโนมของหมู หลังการผ่าตัด Andrews ไม่ต้องฟอกไตอีกเลย และไม่มีอาการปฏิเสธอวัยวะหรือภาวะแทรกซ้อนรุนแรง ซึ่งถือเป็นช่วงเวลาที่เสี่ยงที่สุดในผู้ป่วยปลูกถ่ายอวัยวะ หากเขาอยู่รอดครบ 12 เดือน จะถือเป็นความสำเร็จระยะยาวที่น่าทึ่ง ก่อนหน้านี้ ผู้ป่วยที่มีอวัยวะจากหมูอยู่ได้นานที่สุดคือ Towana Looney ซึ่งอยู่ได้ 4 เดือน 9 วัน ก่อนที่ร่างกายจะเริ่มต่อต้านอวัยวะและต้องนำออก ความสำเร็จของ Andrews ทำให้องค์กรด้านชีวเวชศาสตร์ เช่น eGenesis และ United Therapeutics ได้รับอนุมัติให้เริ่มทดลองปลูกถ่ายไตหมูในมนุษย์มากขึ้น โดยมีแผนทดลองกับผู้ป่วยกว่า 80 คนในสหรัฐฯ ภายในปีนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Tim Andrews มีชีวิตอยู่ครบ 6 เดือนหลังรับไตจากหมูดัดแปลงพันธุกรรม ➡️ ถือเป็นสถิติใหม่ของการปลูกถ่ายอวัยวะจากสัตว์สู่มนุษย์ (xenotransplantation) ➡️ ไตหมูผ่านการดัดแปลงพันธุกรรม 3 ขั้นตอนเพื่อป้องกันการปฏิเสธอวัยวะ ➡️ Andrews ไม่ต้องฟอกไตอีกเลยหลังการปลูกถ่าย ➡️ การปลูกถ่ายเกิดขึ้นภายใต้ระบบ Compassionate Use สำหรับผู้ป่วยที่ไม่มีทางเลือก ➡️ บริษัท eGenesis และ United Therapeutics ได้รับอนุมัติให้ทดลองปลูกถ่ายกับผู้ป่วยเพิ่ม ➡️ หากอยู่รอดครบ 12 เดือน จะถือเป็นความสำเร็จระยะยาวของเทคโนโลยีนี้ ➡️ การทดลองนี้อาจนำไปสู่การปลูกถ่ายอวัยวะอื่นจากหมู เช่น หัวใจและปอด ➡️ การใช้ CRISPR ช่วยให้สามารถดัดแปลงพันธุกรรมหมูได้หลายจุดพร้อมกัน ✅ ข้อมูลเสริมจากภายนอก ➡️ ในสหรัฐฯ มีผู้รอปลูกถ่ายไตมากกว่า 89,000 คน ➡️ การปลูกถ่ายอวัยวะจากสัตว์ช่วยลดภาระการรออวัยวะจากมนุษย์ ➡️ หมูเป็นสัตว์ที่มีขนาดอวัยวะใกล้เคียงกับมนุษย์ และสามารถดัดแปลงพันธุกรรมได้ง่าย ➡️ การปิดไวรัสในจีโนมหมูช่วยลดความเสี่ยงในการแพร่เชื้อข้ามสายพันธุ์ ➡️ การปลูกถ่ายแบบ xenotransplantation เคยถูกทดลองตั้งแต่ศตวรรษที่ 17 https://www.nature.com/articles/d41586-025-02851-w
    WWW.NATURE.COM
    ‘Amazing feat’: US man still alive six months after pig kidney transplant
    The first six months after an organ transplant are the riskiest for recipients.
    0 ความคิดเห็น 0 การแบ่งปัน 129 มุมมอง 0 รีวิว
  • ..รัฐบาลอนุทินยอมรับจริงๆว่า ไม่ทำตนเองให้ชัดเจน,ต้องทำตนเองเหมือนอยู่4เดือนเป็น4-5ปีครบวาระสมัยรัฐบาล,เพราะเวลา4เดือนนี้ทำอะไรได้หมด,แถลงนโยบายก็ทำงานได้เลยกรณีทำเพื่อชาติเพื่อบ้านเพื่อเมืองเพื่อประชาชน,แต่คดีอั้วสว. ม.144 คดีเขากระโดง คดีธนาธรและครอบครัวเอาที่ดินป่าไป,หลายๆเรื่องข้าราชการไทยเราดอง ขัดขวางในการจัดการคนผิด เตะถ่วงเวลากันจริงๆ ถูกหรือผิด ข้าราชการไทยเราเองละเว้นการดำเนินการที่ถูกต้องดีงามกำจัดภัยภายในชาติ บ้านเมืองวุ่นวายทุกๆวันนี้ได้มิใช่แค่อำนาจจากนักการเมืองแต่เป็นอำนาจจากข้าราชการเองที่มีในมือด้วย.
    ..ระบบปกครองเราต่างชาติก็แทรกแซงง่าย,มันอ้างว่าระบบประชาธิปไตยต้องแบบนั้นแบบนี้ ตามฝรั่งส่งออกมันบอกมันสร้างทำ,มันกำกับต้องแบบนั้นแบบนี้นะ ไม่เช่นนั้นกูพวกฝรั่งจะจัดการประเทศไทยยึดประเทศนะ เป็นต้น นี้จึงสมควรฉีกระบบปกครองของฝรั่งทิ้งจากคณะกบฎ2475ก่อการสร้างขึ้นจนแม้แต่บ่อน้ำมันเต็มประเทศไทยฝรั่งเสียส่วนใหญ่มันยึดผ่านกฎหมายระบบระบอบปกครองที่ไทยเอามาปกครองของมัน มันหามันชิงมันปล้นแย่งชิงทรัพยากรมีค่าเร่อย่างหน้าด้านๆที่มันอ้างประชาธิปไตยนี้ล่ะ,จึงเขียนว่าระบบปกครองนี้ใครจะฉีกทำลายไม่ได้แม้แต่พระมหากษัตริย์ไทยเราเองก็ทำลายไม่ได้เพราะบ่อน้ำมันบ่อทองคำของพวกฝรั่งแบบกูจะอ้างประชาธิปไตยกดดันไทยไม่ได้อีก,จึงสมควรยกเลิกระบบปกครองนี้ โดยสถาบันกษัตริย์ไทยเราต้องเปลี่ยนแปลงระบบปกครองฝรั่งทันที ปลดปล่อยประเทศไทยเราเพื่อสร้างชาติไทยเราใหม่ด้วยระบบปกครองวิถีใหม่สไตล์ไทยเรา,ประเทศภายนอกจึงจะกดดันสั่งการแทรกแซงการปกครองแบบออกหน้าออกตาแบบปัจจุบันไม่ได้อีก,คือระบบธรรมาธิปไตย อันมีพระมหากษัตริย์ทรงเป็นพระประมุข.เหมาะสมกับเราที่สุด.ยึดคืนทรัพยากรชาติไทยทั้งหมดกลับมาจากเอกชนผูกขาดไปจากแผ่นดินไทยจะเอกชนไทยและต่างชาติต้องคืนมาก่อนทั้งหมดทันที,เพื่อเปลี่ยนแปลงใหม่หมด.
    ..นี้คือทางแก้ไขทางรอดที่แท้จริงของประเทศในวิกฤติโลกในปัจจุบันนี้,เราสามารถพึงพาตนเองได้ทันที,มีน้ำมันใช้เอง มีบ่อทองคำขุดตุนสำรองเข้าคลังตนเอง,มีอาหารอุดมสมบูรณ์ดูแลคนไทยเราเอง,เศรษฐกิจภายในประเทศเราออกแบบกำกับดูแลได้,มิร่ำรวยกระจุกยากจนกระจายเต็มประเทศแบบปัจจุบัน ต่างชาติมาแทรกแซงปล้นชิงแย่งชิงความร่ำรวยของคนไทยเราไปด้วยซึ่งผิดวิสัยปกติพึงทำพึงเป็น,เราดำเนอนนโยบายการปกครองที่ผิดทั้งระบบแต่ต้น,จึงต้องเปลี่ยนแปลงทันทีในยุคปัจจุบัน.
    ..สามารถลดการคตโกงทุจริตได้ด้วยเงินดิจิดัลภายในประเทศไทยเราก่อน,ใช้มือถือควอนตัมชำระเงินใช้จ่ายใครมันและรับรายได้ด้วย,เราสามารถติดตามที่มาที่ไปของเงินได้หมด เช่น นายบี ซื้อเสียงนายสี1,000บาทคอยน์กาเบอร์พรรคขายชาติ นายสีจะถูกตรวจพบธุรกรรมเงินเข้าผิดปกติทันทีที่1,000บาทคอยน์ที่เรากำลังมีมาตราการตรวจจับช่วงเลือกตััง และธุรกรรมนั้นเสือกมาจากกระเป๋าตังนายบีคนเดียวที่โอนจ่ายให้คนชาวบ้านทั้งตำบลอำเภอถึง10,000ล้านบาทโอนให้ชาวบ้าน บวกติดตามได้ว่าเงิน10,000ล้านบาทนี้โอนมาจากบัญชีกระเป๋าตังควอนตัมใครๆได้อีก,ต้นทางถึงปลายทางเรา ดัยอนาถแน่นอน,ตลอดตังข้าราชการคนนี้เหตุใดร่ำรวยผิดปกติ เงินเดือนรวมสวัสดิการต่างๆไม่ควรเกิน3-5หมื่นบาทรายได้,แต่รายรับเข้่บัญชีกระเป๋าตังตกเดือนละ1ล้านบาทถึง10ล้านบาทต่อเดือน โยธา งานพัสดุก่อสร้างแบบไหน เจ้าหน้าที่ประมูลอนุมัติงานแบบใดได้ตังมากมายผิดปกติแบบนี้ นี้ตังดิจิดัลสามารถจัดการได้หมด,ฟอกตังแบบใดตามสายกระแสเงินได้หมด,เป็นต้น,แต่ตังกระดาษทำไม่ได้และสันดานชาวบ้านคนไทยไม่รับตังขายเสียงย่อมไม่มี,ใครเอาตังมาแจกมันรับหมด,นี้คือความบัดสบจริงของประชาชนคนไทบ้านด้วย บ้านเมืองมีปัญหาถึงปัจจุบันก็มาจากสิ่งนี้ด้วยแต่มาจากอำนาจข้าราชการไทยคือตัวยืนหนึ่ง,นักการเมืองคือตัวประกอบ,ข้าราชการไม่ทำตามแม้มันเล่นงานถ้ามีระบบปกป้องข้าราชการไทยที่ดีก็สามารถจัดการนักการเมืองเลวชั่วเข้ามาได้เช่นกัน,
    ..เรา..ประเทศไทยต้องจัดการตนเองภายในก่อนทันที,ปัญหาภัยต่างชาติทั้งหมดจะจบทันที,อเมริกาเราไล่ออกจากประเทศก็สามารถทำได้,จีนมิตรดีก็มาร่วมพัฒนาประเทศไทยค้าขายปกติได้,เชิญจีนมาจับจีนเทาไปประหารให้หมดจากแผ่นดินไทยเราก็สามารถทำได้,เอเชียเราอาเชียนเราต้องยืนหนึ่งก่อน สร้างสันติสุขในเอเชียเราก่อน,ฝรั่งมายุ่งวุ่นวายในทวีปเอเชียอาเชียนเรามากเกินไป ปล้นทรัพยากรในเอเชียอาเชียนเรานั้นเอง.,ส่งเสริมสงคราม ก่ออาชญากรรมสนันสนุนสงครามก็ฝรั่งตะวันตกนี้,
    ..งานแรกเราต้องผลักดันต่างชาติแบบชาติฝรั่งออกจากเอเชียอาเชียนให้หมดก่อน.
    ..นโยบายเอเชียอาเชียนเราต้องชัดเจนก่อน,bricsต้องนำทัพ ยืนหนึ่งอ้างอิงเอเชียก่อนว่าเอเชียจะตัดการค้าขายกับชาติฝรั่งทั้งหมดและที่ไม่ใช่สมาชิกbricsซึ่งไทยเป็นสมาชิกbricsแน่นอนถ้าไม่เป็นก็จะเป็นในอนาคตแน่นอน,ถีบกิจการฝรั่งตะวันตกออกจากเอเชียให้หมด,ถีบออกจากไทยด้วย,ต่างชาติที่เป็นคนฝรั่งเชิญออกจากแผ่นดินไทยทั้งหมด,เราจะทดลองวิจัยดูว่า ถ้าไม่มีฝรั่งต่างชาติบนเอเชียเรา เอเชียเราจะสร้างความสงบสุขสันติจริงไม่ได้.ความวุ่นวายโกลาหลใดๆเราจะระงับเหตุไม่ได้,กิจการใด โหยหาเสียผลประโยชน์มหาศาลอ้างหากค้าขายตัดฝรั่งไปก็ให้ย้ายฐานผลิตไปผลิตเองที่บ้านเมืองฝรั่งนั้นเลย ขายเองเลยไม่ต้องขนส่งให้ลำบากอีก,ยกเลิกใบอนุญาตประกอบการในไทยทั้งหมดทุกๆชนิดประเภทให้ด้วย,ถอนสัญชาติไทยให้อีกต่างหากจะได้สบายใจว่าไปเป็นคนรักสัญชาติฝรั่งเต็มที่.
    ..วิถีปกครองไทย ทหารพระราชาต้องยึดอำนาจปฏิวัติการปกครองทันที,อเมริกาล้มเหลวในระบบปกครองประชาธิปไตยชัดเจน,จีนก็เผด็จการชัดเจนด้วยแม้ภาพที่โชว์ว่าสำเร็จล้ำต่างๆแต่ไส้ในจริงๆจีนล้มเหลวในการปกครองเช่นกัน ประชาชนจีนไม่ต้องการถูกกดขี่เผด็จการแบบนั้นแน่นอนแต่ไร้ทางเลือก,จีนอาจเกิดประชาชนลุกเปลี่ยนแปลงการปกครองได้ เหมือนอเมริกอาจสิ้นชาติล้มเหลวเร็วๆนี้ อาจเกิดการแยกเป็นประเทศเอกราชตนเองจากรัฐต่างๆไม่น้อย ปกครองตนเองนั้นเอง,เพราะอเมริกามันชั่วเลวมีบาปมีกรรมมหาศาลทำมากมายต่อชาติทั่วโลก.
    ..ทางเดียวที่จะตัดตอนต่างชาติใช้นักการเมืองไทย ใช้ข้าราชการไทยแทรกแซงการปกครองประเทศไทยเราบนโปรแกรมที่มีไวรัสเต็มไปหมดที่มันยื่นมาให้เราเอาไปใช้ตามมันระบบปกครองประชาธิปไตยแบบๆมัน,ทหารพระราชาเราต้องถอดระบบปฏิบัติการโปรแกรมมันทิ้งและเผาทำลายทิ้งเลย สร้างระบบปฏิบัติการโปรแกรมเราเองขึ้นมาใหม่,ไร้ไวรัสสร้างโกลาหลวุ่นวายในประเทศเราแทรกแซงการทำงานเราด้วยให้สงบสุขสำเร็จไปได้ด้วยดีอีก,ทหารพระราชาเราต้องตัดสินใจยึดอำนาจปฏิวัติตัดตอนมันจริงๆ.,คือหนทางเดียว.วิถีทหารพระราชาคือทางออก.

    https://youtube.com/watch?v=IPU7bLdKYV4&si=WkQGItnCUS7iranj
    ..รัฐบาลอนุทินยอมรับจริงๆว่า ไม่ทำตนเองให้ชัดเจน,ต้องทำตนเองเหมือนอยู่4เดือนเป็น4-5ปีครบวาระสมัยรัฐบาล,เพราะเวลา4เดือนนี้ทำอะไรได้หมด,แถลงนโยบายก็ทำงานได้เลยกรณีทำเพื่อชาติเพื่อบ้านเพื่อเมืองเพื่อประชาชน,แต่คดีอั้วสว. ม.144 คดีเขากระโดง คดีธนาธรและครอบครัวเอาที่ดินป่าไป,หลายๆเรื่องข้าราชการไทยเราดอง ขัดขวางในการจัดการคนผิด เตะถ่วงเวลากันจริงๆ ถูกหรือผิด ข้าราชการไทยเราเองละเว้นการดำเนินการที่ถูกต้องดีงามกำจัดภัยภายในชาติ บ้านเมืองวุ่นวายทุกๆวันนี้ได้มิใช่แค่อำนาจจากนักการเมืองแต่เป็นอำนาจจากข้าราชการเองที่มีในมือด้วย. ..ระบบปกครองเราต่างชาติก็แทรกแซงง่าย,มันอ้างว่าระบบประชาธิปไตยต้องแบบนั้นแบบนี้ ตามฝรั่งส่งออกมันบอกมันสร้างทำ,มันกำกับต้องแบบนั้นแบบนี้นะ ไม่เช่นนั้นกูพวกฝรั่งจะจัดการประเทศไทยยึดประเทศนะ เป็นต้น นี้จึงสมควรฉีกระบบปกครองของฝรั่งทิ้งจากคณะกบฎ2475ก่อการสร้างขึ้นจนแม้แต่บ่อน้ำมันเต็มประเทศไทยฝรั่งเสียส่วนใหญ่มันยึดผ่านกฎหมายระบบระบอบปกครองที่ไทยเอามาปกครองของมัน มันหามันชิงมันปล้นแย่งชิงทรัพยากรมีค่าเร่อย่างหน้าด้านๆที่มันอ้างประชาธิปไตยนี้ล่ะ,จึงเขียนว่าระบบปกครองนี้ใครจะฉีกทำลายไม่ได้แม้แต่พระมหากษัตริย์ไทยเราเองก็ทำลายไม่ได้เพราะบ่อน้ำมันบ่อทองคำของพวกฝรั่งแบบกูจะอ้างประชาธิปไตยกดดันไทยไม่ได้อีก,จึงสมควรยกเลิกระบบปกครองนี้ โดยสถาบันกษัตริย์ไทยเราต้องเปลี่ยนแปลงระบบปกครองฝรั่งทันที ปลดปล่อยประเทศไทยเราเพื่อสร้างชาติไทยเราใหม่ด้วยระบบปกครองวิถีใหม่สไตล์ไทยเรา,ประเทศภายนอกจึงจะกดดันสั่งการแทรกแซงการปกครองแบบออกหน้าออกตาแบบปัจจุบันไม่ได้อีก,คือระบบธรรมาธิปไตย อันมีพระมหากษัตริย์ทรงเป็นพระประมุข.เหมาะสมกับเราที่สุด.ยึดคืนทรัพยากรชาติไทยทั้งหมดกลับมาจากเอกชนผูกขาดไปจากแผ่นดินไทยจะเอกชนไทยและต่างชาติต้องคืนมาก่อนทั้งหมดทันที,เพื่อเปลี่ยนแปลงใหม่หมด. ..นี้คือทางแก้ไขทางรอดที่แท้จริงของประเทศในวิกฤติโลกในปัจจุบันนี้,เราสามารถพึงพาตนเองได้ทันที,มีน้ำมันใช้เอง มีบ่อทองคำขุดตุนสำรองเข้าคลังตนเอง,มีอาหารอุดมสมบูรณ์ดูแลคนไทยเราเอง,เศรษฐกิจภายในประเทศเราออกแบบกำกับดูแลได้,มิร่ำรวยกระจุกยากจนกระจายเต็มประเทศแบบปัจจุบัน ต่างชาติมาแทรกแซงปล้นชิงแย่งชิงความร่ำรวยของคนไทยเราไปด้วยซึ่งผิดวิสัยปกติพึงทำพึงเป็น,เราดำเนอนนโยบายการปกครองที่ผิดทั้งระบบแต่ต้น,จึงต้องเปลี่ยนแปลงทันทีในยุคปัจจุบัน. ..สามารถลดการคตโกงทุจริตได้ด้วยเงินดิจิดัลภายในประเทศไทยเราก่อน,ใช้มือถือควอนตัมชำระเงินใช้จ่ายใครมันและรับรายได้ด้วย,เราสามารถติดตามที่มาที่ไปของเงินได้หมด เช่น นายบี ซื้อเสียงนายสี1,000บาทคอยน์กาเบอร์พรรคขายชาติ นายสีจะถูกตรวจพบธุรกรรมเงินเข้าผิดปกติทันทีที่1,000บาทคอยน์ที่เรากำลังมีมาตราการตรวจจับช่วงเลือกตััง และธุรกรรมนั้นเสือกมาจากกระเป๋าตังนายบีคนเดียวที่โอนจ่ายให้คนชาวบ้านทั้งตำบลอำเภอถึง10,000ล้านบาทโอนให้ชาวบ้าน บวกติดตามได้ว่าเงิน10,000ล้านบาทนี้โอนมาจากบัญชีกระเป๋าตังควอนตัมใครๆได้อีก,ต้นทางถึงปลายทางเรา ดัยอนาถแน่นอน,ตลอดตังข้าราชการคนนี้เหตุใดร่ำรวยผิดปกติ เงินเดือนรวมสวัสดิการต่างๆไม่ควรเกิน3-5หมื่นบาทรายได้,แต่รายรับเข้่บัญชีกระเป๋าตังตกเดือนละ1ล้านบาทถึง10ล้านบาทต่อเดือน โยธา งานพัสดุก่อสร้างแบบไหน เจ้าหน้าที่ประมูลอนุมัติงานแบบใดได้ตังมากมายผิดปกติแบบนี้ นี้ตังดิจิดัลสามารถจัดการได้หมด,ฟอกตังแบบใดตามสายกระแสเงินได้หมด,เป็นต้น,แต่ตังกระดาษทำไม่ได้และสันดานชาวบ้านคนไทยไม่รับตังขายเสียงย่อมไม่มี,ใครเอาตังมาแจกมันรับหมด,นี้คือความบัดสบจริงของประชาชนคนไทบ้านด้วย บ้านเมืองมีปัญหาถึงปัจจุบันก็มาจากสิ่งนี้ด้วยแต่มาจากอำนาจข้าราชการไทยคือตัวยืนหนึ่ง,นักการเมืองคือตัวประกอบ,ข้าราชการไม่ทำตามแม้มันเล่นงานถ้ามีระบบปกป้องข้าราชการไทยที่ดีก็สามารถจัดการนักการเมืองเลวชั่วเข้ามาได้เช่นกัน, ..เรา..ประเทศไทยต้องจัดการตนเองภายในก่อนทันที,ปัญหาภัยต่างชาติทั้งหมดจะจบทันที,อเมริกาเราไล่ออกจากประเทศก็สามารถทำได้,จีนมิตรดีก็มาร่วมพัฒนาประเทศไทยค้าขายปกติได้,เชิญจีนมาจับจีนเทาไปประหารให้หมดจากแผ่นดินไทยเราก็สามารถทำได้,เอเชียเราอาเชียนเราต้องยืนหนึ่งก่อน สร้างสันติสุขในเอเชียเราก่อน,ฝรั่งมายุ่งวุ่นวายในทวีปเอเชียอาเชียนเรามากเกินไป ปล้นทรัพยากรในเอเชียอาเชียนเรานั้นเอง.,ส่งเสริมสงคราม ก่ออาชญากรรมสนันสนุนสงครามก็ฝรั่งตะวันตกนี้, ..งานแรกเราต้องผลักดันต่างชาติแบบชาติฝรั่งออกจากเอเชียอาเชียนให้หมดก่อน. ..นโยบายเอเชียอาเชียนเราต้องชัดเจนก่อน,bricsต้องนำทัพ ยืนหนึ่งอ้างอิงเอเชียก่อนว่าเอเชียจะตัดการค้าขายกับชาติฝรั่งทั้งหมดและที่ไม่ใช่สมาชิกbricsซึ่งไทยเป็นสมาชิกbricsแน่นอนถ้าไม่เป็นก็จะเป็นในอนาคตแน่นอน,ถีบกิจการฝรั่งตะวันตกออกจากเอเชียให้หมด,ถีบออกจากไทยด้วย,ต่างชาติที่เป็นคนฝรั่งเชิญออกจากแผ่นดินไทยทั้งหมด,เราจะทดลองวิจัยดูว่า ถ้าไม่มีฝรั่งต่างชาติบนเอเชียเรา เอเชียเราจะสร้างความสงบสุขสันติจริงไม่ได้.ความวุ่นวายโกลาหลใดๆเราจะระงับเหตุไม่ได้,กิจการใด โหยหาเสียผลประโยชน์มหาศาลอ้างหากค้าขายตัดฝรั่งไปก็ให้ย้ายฐานผลิตไปผลิตเองที่บ้านเมืองฝรั่งนั้นเลย ขายเองเลยไม่ต้องขนส่งให้ลำบากอีก,ยกเลิกใบอนุญาตประกอบการในไทยทั้งหมดทุกๆชนิดประเภทให้ด้วย,ถอนสัญชาติไทยให้อีกต่างหากจะได้สบายใจว่าไปเป็นคนรักสัญชาติฝรั่งเต็มที่. ..วิถีปกครองไทย ทหารพระราชาต้องยึดอำนาจปฏิวัติการปกครองทันที,อเมริกาล้มเหลวในระบบปกครองประชาธิปไตยชัดเจน,จีนก็เผด็จการชัดเจนด้วยแม้ภาพที่โชว์ว่าสำเร็จล้ำต่างๆแต่ไส้ในจริงๆจีนล้มเหลวในการปกครองเช่นกัน ประชาชนจีนไม่ต้องการถูกกดขี่เผด็จการแบบนั้นแน่นอนแต่ไร้ทางเลือก,จีนอาจเกิดประชาชนลุกเปลี่ยนแปลงการปกครองได้ เหมือนอเมริกอาจสิ้นชาติล้มเหลวเร็วๆนี้ อาจเกิดการแยกเป็นประเทศเอกราชตนเองจากรัฐต่างๆไม่น้อย ปกครองตนเองนั้นเอง,เพราะอเมริกามันชั่วเลวมีบาปมีกรรมมหาศาลทำมากมายต่อชาติทั่วโลก. ..ทางเดียวที่จะตัดตอนต่างชาติใช้นักการเมืองไทย ใช้ข้าราชการไทยแทรกแซงการปกครองประเทศไทยเราบนโปรแกรมที่มีไวรัสเต็มไปหมดที่มันยื่นมาให้เราเอาไปใช้ตามมันระบบปกครองประชาธิปไตยแบบๆมัน,ทหารพระราชาเราต้องถอดระบบปฏิบัติการโปรแกรมมันทิ้งและเผาทำลายทิ้งเลย สร้างระบบปฏิบัติการโปรแกรมเราเองขึ้นมาใหม่,ไร้ไวรัสสร้างโกลาหลวุ่นวายในประเทศเราแทรกแซงการทำงานเราด้วยให้สงบสุขสำเร็จไปได้ด้วยดีอีก,ทหารพระราชาเราต้องตัดสินใจยึดอำนาจปฏิวัติตัดตอนมันจริงๆ.,คือหนทางเดียว.วิถีทหารพระราชาคือทางออก. https://youtube.com/watch?v=IPU7bLdKYV4&si=WkQGItnCUS7iranj
    0 ความคิดเห็น 0 การแบ่งปัน 286 มุมมอง 0 รีวิว
  • “ครั้งแรกในประวัติศาสตร์: ยีนบำบัดชะลอโรคฮันติงตันได้ถึง 75% — ความหวังใหม่ของครอบครัวที่เคยหมดหวัง”

    โรคฮันติงตัน (Huntington’s disease) เป็นหนึ่งในโรคพันธุกรรมที่โหดร้ายที่สุดในโลก — มันทำลายเซลล์สมองอย่างต่อเนื่อง ส่งผลให้ผู้ป่วยมีอาการคล้ายอัลไซเมอร์ พาร์กินสัน และกล้ามเนื้ออ่อนแรงรวมกัน โดยมักเริ่มแสดงอาการในวัย 30–40 ปี และนำไปสู่การเสียชีวิตภายใน 20 ปี

    แต่วันนี้ ความหวังได้ถือกำเนิดขึ้นจริง: นักวิจัยจากมหาวิทยาลัย University College London (UCL) ร่วมกับบริษัท uniQure ประกาศผลการทดลองยีนบำบัด AMT-130 ที่สามารถชะลอการดำเนินของโรคได้ถึง 75% ภายในระยะเวลา 3 ปีหลังการรักษา ซึ่งหมายความว่าการเสื่อมสภาพที่เคยเกิดขึ้นภายใน 1 ปี จะใช้เวลาถึง 4 ปีหลังการรักษา — มอบคุณภาพชีวิตที่ยืนยาวขึ้นหลายสิบปีให้กับผู้ป่วย

    การรักษานี้ใช้เทคโนโลยีล้ำสมัย โดยฉีดยีนบำบัดเข้าไปในสมองผ่านการผ่าตัดที่ใช้เวลานานถึง 12–18 ชั่วโมง โดยใช้ไวรัสที่ปลอดภัยเป็นพาหะนำ DNA เข้าไปในเซลล์สมอง เพื่อให้เซลล์ผลิต microRNA ที่สามารถปิดกั้นคำสั่งสร้างโปรตีนฮันติงตินที่ผิดปกติ ซึ่งเป็นต้นเหตุของโรค

    ผลลัพธ์ไม่เพียงแค่ชะลอโรค แต่ยังแสดงให้เห็นว่าการตายของเซลล์สมองลดลงจริง โดยวัดจากระดับ neurofilament ในน้ำไขสันหลังที่ลดลงจากเดิม ทั้งที่ควรเพิ่มขึ้นตามการดำเนินของโรค

    หนึ่งในผู้เข้าร่วมการทดลองคือ Jack May-Davis ซึ่งมีประวัติครอบครัวที่เต็มไปด้วยความสูญเสียจากโรคนี้ เขากล่าวว่า “วันนี้ทำให้ผมรู้สึกว่าชีวิตอาจยืนยาวขึ้น และอนาคตดูสดใสขึ้นจริง ๆ”

    แม้การรักษานี้จะยังไม่พร้อมใช้งานทั่วไป และมีค่าใช้จ่ายสูง แต่ถือเป็นก้าวแรกที่สำคัญที่สุดในประวัติศาสตร์ของการรักษาโรคฮันติงตัน และอาจเปิดทางให้การป้องกันโรคก่อนแสดงอาการในอนาคต

    ข้อมูลสำคัญจากข่าว
    ยีนบำบัด AMT-130 ชะลอโรคฮันติงตันได้ถึง 75% ภายใน 3 ปีหลังการรักษา
    การรักษาใช้ไวรัสปลอดภัยนำ DNA เข้าเซลล์สมองเพื่อผลิต microRNA
    microRNA ปิดกั้นคำสั่งสร้างโปรตีนฮันติงตินที่ผิดปกติ
    การรักษาใช้เวลาผ่าตัด 12–18 ชั่วโมง โดยใช้ MRI นำทางแบบเรียลไทม์
    ระดับ neurofilament ในไขสันหลังลดลง แสดงว่าเซลล์สมองตายลดลง
    ผู้ป่วยบางรายกลับมาเดินได้และทำงานได้อีกครั้ง
    uniQure เตรียมยื่นขออนุมัติในสหรัฐฯ ปี 2026 และเริ่มเจรจากับยุโรปและอังกฤษ
    การรักษานี้อาจใช้ได้ตลอดชีวิต เพราะเซลล์สมองไม่ถูกแทนที่เหมือนเซลล์อื่น

    ข้อมูลเสริมจากภายนอก
    Huntington’s disease เกิดจากการกลายพันธุ์ในยีน HTT ซึ่งทำให้โปรตีนฮันติงตินกลายเป็นพิษ
    ผู้ที่มีพ่อหรือแม่เป็นโรคนี้มีโอกาส 50% ที่จะได้รับยีนผิดปกติ
    ยีนบำบัด AMT-130 ได้รับ Breakthrough Therapy Designation จาก FDA
    การทดลองใช้กลุ่มควบคุมจากฐานข้อมูล Enroll-HD เพื่อเปรียบเทียบผลลัพธ์
    การลดระดับโปรตีนฮันติงตินในสมองเป็นเป้าหมายหลักของการรักษา

    https://www.bbc.com/news/articles/cevz13xkxpro
    🧬 “ครั้งแรกในประวัติศาสตร์: ยีนบำบัดชะลอโรคฮันติงตันได้ถึง 75% — ความหวังใหม่ของครอบครัวที่เคยหมดหวัง” โรคฮันติงตัน (Huntington’s disease) เป็นหนึ่งในโรคพันธุกรรมที่โหดร้ายที่สุดในโลก — มันทำลายเซลล์สมองอย่างต่อเนื่อง ส่งผลให้ผู้ป่วยมีอาการคล้ายอัลไซเมอร์ พาร์กินสัน และกล้ามเนื้ออ่อนแรงรวมกัน โดยมักเริ่มแสดงอาการในวัย 30–40 ปี และนำไปสู่การเสียชีวิตภายใน 20 ปี แต่วันนี้ ความหวังได้ถือกำเนิดขึ้นจริง: นักวิจัยจากมหาวิทยาลัย University College London (UCL) ร่วมกับบริษัท uniQure ประกาศผลการทดลองยีนบำบัด AMT-130 ที่สามารถชะลอการดำเนินของโรคได้ถึง 75% ภายในระยะเวลา 3 ปีหลังการรักษา ซึ่งหมายความว่าการเสื่อมสภาพที่เคยเกิดขึ้นภายใน 1 ปี จะใช้เวลาถึง 4 ปีหลังการรักษา — มอบคุณภาพชีวิตที่ยืนยาวขึ้นหลายสิบปีให้กับผู้ป่วย การรักษานี้ใช้เทคโนโลยีล้ำสมัย โดยฉีดยีนบำบัดเข้าไปในสมองผ่านการผ่าตัดที่ใช้เวลานานถึง 12–18 ชั่วโมง โดยใช้ไวรัสที่ปลอดภัยเป็นพาหะนำ DNA เข้าไปในเซลล์สมอง เพื่อให้เซลล์ผลิต microRNA ที่สามารถปิดกั้นคำสั่งสร้างโปรตีนฮันติงตินที่ผิดปกติ ซึ่งเป็นต้นเหตุของโรค ผลลัพธ์ไม่เพียงแค่ชะลอโรค แต่ยังแสดงให้เห็นว่าการตายของเซลล์สมองลดลงจริง โดยวัดจากระดับ neurofilament ในน้ำไขสันหลังที่ลดลงจากเดิม ทั้งที่ควรเพิ่มขึ้นตามการดำเนินของโรค หนึ่งในผู้เข้าร่วมการทดลองคือ Jack May-Davis ซึ่งมีประวัติครอบครัวที่เต็มไปด้วยความสูญเสียจากโรคนี้ เขากล่าวว่า “วันนี้ทำให้ผมรู้สึกว่าชีวิตอาจยืนยาวขึ้น และอนาคตดูสดใสขึ้นจริง ๆ” แม้การรักษานี้จะยังไม่พร้อมใช้งานทั่วไป และมีค่าใช้จ่ายสูง แต่ถือเป็นก้าวแรกที่สำคัญที่สุดในประวัติศาสตร์ของการรักษาโรคฮันติงตัน และอาจเปิดทางให้การป้องกันโรคก่อนแสดงอาการในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ ยีนบำบัด AMT-130 ชะลอโรคฮันติงตันได้ถึง 75% ภายใน 3 ปีหลังการรักษา ➡️ การรักษาใช้ไวรัสปลอดภัยนำ DNA เข้าเซลล์สมองเพื่อผลิต microRNA ➡️ microRNA ปิดกั้นคำสั่งสร้างโปรตีนฮันติงตินที่ผิดปกติ ➡️ การรักษาใช้เวลาผ่าตัด 12–18 ชั่วโมง โดยใช้ MRI นำทางแบบเรียลไทม์ ➡️ ระดับ neurofilament ในไขสันหลังลดลง แสดงว่าเซลล์สมองตายลดลง ➡️ ผู้ป่วยบางรายกลับมาเดินได้และทำงานได้อีกครั้ง ➡️ uniQure เตรียมยื่นขออนุมัติในสหรัฐฯ ปี 2026 และเริ่มเจรจากับยุโรปและอังกฤษ ➡️ การรักษานี้อาจใช้ได้ตลอดชีวิต เพราะเซลล์สมองไม่ถูกแทนที่เหมือนเซลล์อื่น ✅ ข้อมูลเสริมจากภายนอก ➡️ Huntington’s disease เกิดจากการกลายพันธุ์ในยีน HTT ซึ่งทำให้โปรตีนฮันติงตินกลายเป็นพิษ ➡️ ผู้ที่มีพ่อหรือแม่เป็นโรคนี้มีโอกาส 50% ที่จะได้รับยีนผิดปกติ ➡️ ยีนบำบัด AMT-130 ได้รับ Breakthrough Therapy Designation จาก FDA ➡️ การทดลองใช้กลุ่มควบคุมจากฐานข้อมูล Enroll-HD เพื่อเปรียบเทียบผลลัพธ์ ➡️ การลดระดับโปรตีนฮันติงตินในสมองเป็นเป้าหมายหลักของการรักษา https://www.bbc.com/news/articles/cevz13xkxpro
    WWW.BBC.COM
    Huntington's disease successfully treated for first time
    One of the most devastating diseases finally has a treatment that can slow its progression and transform lives, tearful doctors tell BBC.
    0 ความคิดเห็น 0 การแบ่งปัน 146 มุมมอง 0 รีวิว
  • งานวิจัยล่าสุด: "วัคซีน" โควิด-19 เชื่อมโยงกับอาการไม่พึงประสงค์ร้ายแรง ต่อระบบประสาทส่วนกลาง 63 รายการ

    เกณฑ์ความปลอดภัยที่ CDC/FDA ละเมิด เนื่องจากวัคซีนโควิด-19 ทำลายกำแพงกั้นเลือด-สมอง ทำให้เกิดโรคเยื่อหุ้มสมองอักเสบ โรคสมองอักเสบ โรคพรีออน ฝีในสมอง การติดเชื้อเริม และอื่นๆ

    https://thefocalpoints.com/p/breaking-study-covid-19-vaccines

    _________________________________

    การฉีดวัคซีนโควิด-19 mRNA: ความหมายโดยนัย
    สำหรับระบบประสาทส่วนกลาง

    Kirstin Cosgrove BM, CCRA#, เจมส์ เอ ธอร์ป เอ็มดี, แคลร์ โรเจอร์ส เอ็มเอสพาส, พีเอ-ซี" สตีเวน แฮตฟิล เอ็มดี4, นิโคลัส ฮัลเชอร์, เอ็มพีเอช*, ปีเตอร์ เอ แมคคัลโลว์ เอ็มดีเอ็มเอฟ"

    COVID-19 วัคซีน ทำให้เกิดภาวะชะงักงัน ของเส้นกั้นเลือด-สมอง

    ผลร้ายแรง

    · เยื่อหุ้มสมองอักเสบ (แบคทีเรียหรือไวรัส)
    · โรคสมองอักเสบ (ภูมิอันโนมัติ หรือติดเชื้อ)
    · กลุ่มอาการกำเริบของโรคเริม
    · การเกิดฝีในสมอง
    · การติดเชื้อไขสันหลังและเยื่อหุ้มสมอง
    · โรคประสาทเสื่อมที่หายาก หรือโรคต่างๆ ที่คล้าย ไพรออน

    รูปที่ 1. COVID-19 การสลายตัวของแนวกั้นเลือด-สมอง ที่เกิดจากวัคซีน และผลที่ก่อให้เกิดโรค
    งานวิจัยล่าสุด: "วัคซีน" โควิด-19 เชื่อมโยงกับอาการไม่พึงประสงค์ร้ายแรง ต่อระบบประสาทส่วนกลาง 63 รายการ เกณฑ์ความปลอดภัยที่ CDC/FDA ละเมิด เนื่องจากวัคซีนโควิด-19 ทำลายกำแพงกั้นเลือด-สมอง ทำให้เกิดโรคเยื่อหุ้มสมองอักเสบ โรคสมองอักเสบ โรคพรีออน ฝีในสมอง การติดเชื้อเริม และอื่นๆ https://thefocalpoints.com/p/breaking-study-covid-19-vaccines _________________________________ การฉีดวัคซีนโควิด-19 mRNA: ความหมายโดยนัย สำหรับระบบประสาทส่วนกลาง Kirstin Cosgrove BM, CCRA#, เจมส์ เอ ธอร์ป เอ็มดี, แคลร์ โรเจอร์ส เอ็มเอสพาส, พีเอ-ซี" สตีเวน แฮตฟิล เอ็มดี4, นิโคลัส ฮัลเชอร์, เอ็มพีเอช*, ปีเตอร์ เอ แมคคัลโลว์ เอ็มดีเอ็มเอฟ" COVID-19 วัคซีน ทำให้เกิดภาวะชะงักงัน ของเส้นกั้นเลือด-สมอง ผลร้ายแรง · เยื่อหุ้มสมองอักเสบ (แบคทีเรียหรือไวรัส) · โรคสมองอักเสบ (ภูมิอันโนมัติ หรือติดเชื้อ) · กลุ่มอาการกำเริบของโรคเริม · การเกิดฝีในสมอง · การติดเชื้อไขสันหลังและเยื่อหุ้มสมอง · โรคประสาทเสื่อมที่หายาก หรือโรคต่างๆ ที่คล้าย ไพรออน รูปที่ 1. COVID-19 การสลายตัวของแนวกั้นเลือด-สมอง ที่เกิดจากวัคซีน และผลที่ก่อให้เกิดโรค
    THEFOCALPOINTS.COM
    BREAKING STUDY: COVID-19 "Vaccines" Linked to 63 Serious Central Nervous System Adverse Events
    CDC/FDA safety thresholds breached as COVID shots disrupt the blood–brain barrier, unleashing meningitis, encephalitis, prion disease, brain abscesses, herpes reactivations, and more.
    0 ความคิดเห็น 0 การแบ่งปัน 166 มุมมอง 0 รีวิว
  • Raven Stealer: มัลแวร์สายลับยุคใหม่ที่ขโมยข้อมูลจากเบราว์เซอร์แล้วส่งผ่าน Telegram — ภัยเงียบที่ซ่อนตัวในความเบา

    ภัยคุกคามไซเบอร์ล่าสุดที่ถูกเปิดโปงโดยทีม Lat61 Threat Intelligence จาก Point Wild คือมัลแวร์ชื่อ “Raven Stealer” ซึ่งแม้จะดูเล็กและเรียบง่าย แต่กลับมีความสามารถในการขโมยข้อมูลส่วนตัวจากเบราว์เซอร์ยอดนิยมอย่าง Chrome และ Edge ได้อย่างมีประสิทธิภาพ โดยใช้เทคนิคล้ำสมัย เช่น process hollowing และการส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์

    Raven Stealer ถูกเขียนด้วยภาษา Delphi และ C++ และถูกแจกจ่ายผ่านฟอรั่มใต้ดินหรือมากับซอฟต์แวร์เถื่อน โดยเมื่อถูกติดตั้ง มัลแวร์จะทำงานแบบไร้ร่องรอยในหน่วยความจำ ไม่ทิ้งไฟล์ไว้บนฮาร์ดดิสก์ ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยากมาก

    สิ่งที่ Raven ขโมยมีตั้งแต่รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต ไปจนถึง session cookies ที่สามารถใช้ข้ามระบบ MFA ได้ นอกจากนี้ยังสามารถขโมยข้อมูลจากแอปอื่น ๆ และกระเป๋าเงินคริปโตได้ด้วย โดยข้อมูลทั้งหมดจะถูกจัดเก็บใน ZIP แล้วส่งผ่าน Telegram API ไปยังผู้โจมตี ซึ่งมักใช้ Telegram เป็นช่องทางควบคุมและรับข้อมูลแบบ C2 (Command and Control)

    แม้การทดสอบบางครั้งจะล้มเหลวในการส่งข้อมูลเพราะ token ผิดพลาด แต่โครงสร้างของมัลแวร์นี้แสดงให้เห็นถึงแนวโน้มใหม่ของ “commodity malware” ที่แม้ผู้โจมตีจะไม่มีทักษะสูง ก็สามารถใช้เครื่องมือเหล่านี้ได้อย่างง่ายดาย

    Raven Stealer เป็นมัลแวร์ขโมยข้อมูลที่ถูกพัฒนาอย่างลับ
    เขียนด้วย Delphi และ C++
    ถูกแจกจ่ายผ่านฟอรั่มใต้ดินและซอฟต์แวร์เถื่อน

    ใช้เทคนิค process hollowing เพื่อหลบเลี่ยงการตรวจจับ
    ทำงานในหน่วยความจำโดยไม่ทิ้งไฟล์บนดิสก์
    ปลอมตัวเป็นโปรเซสของเบราว์เซอร์ เช่น chrome.exe

    ขโมยข้อมูลจากเบราว์เซอร์และแอปอื่น ๆ
    รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต และ session cookies
    ข้อมูลจากกระเป๋าเงินคริปโตและแอปอื่น ๆ ก็ถูกเก็บ

    ส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์
    ใช้ API /sendDocument เพื่อส่ง ZIP file
    Telegram ถูกใช้เป็นช่องทางควบคุมและรับข้อมูล

    มีโครงสร้างที่เอื้อต่อผู้โจมตีที่ไม่มีทักษะสูง
    ใช้ builder สร้าง payload ได้ง่าย
    มี UI ที่เรียบง่ายและรองรับโมดูลแบบ dynamic

    คำเตือนเกี่ยวกับความเสี่ยงจาก Raven Stealer
    การทำงานแบบ in-memory ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยาก
    session cookies ที่ถูกขโมยสามารถใช้ข้าม MFA ได้
    การใช้ Telegram เป็นช่องทางส่งข้อมูลอาจหลบเลี่ยง firewall ขององค์กร
    ผู้ใช้ที่ดาวน์โหลดซอฟต์แวร์เถื่อนมีความเสี่ยงสูงต่อการติดมัลแวร์นี้

    https://hackread.com/raven-stealer-malware-browsers-passwords-payment-data/
    📰 Raven Stealer: มัลแวร์สายลับยุคใหม่ที่ขโมยข้อมูลจากเบราว์เซอร์แล้วส่งผ่าน Telegram — ภัยเงียบที่ซ่อนตัวในความเบา ภัยคุกคามไซเบอร์ล่าสุดที่ถูกเปิดโปงโดยทีม Lat61 Threat Intelligence จาก Point Wild คือมัลแวร์ชื่อ “Raven Stealer” ซึ่งแม้จะดูเล็กและเรียบง่าย แต่กลับมีความสามารถในการขโมยข้อมูลส่วนตัวจากเบราว์เซอร์ยอดนิยมอย่าง Chrome และ Edge ได้อย่างมีประสิทธิภาพ โดยใช้เทคนิคล้ำสมัย เช่น process hollowing และการส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์ Raven Stealer ถูกเขียนด้วยภาษา Delphi และ C++ และถูกแจกจ่ายผ่านฟอรั่มใต้ดินหรือมากับซอฟต์แวร์เถื่อน โดยเมื่อถูกติดตั้ง มัลแวร์จะทำงานแบบไร้ร่องรอยในหน่วยความจำ ไม่ทิ้งไฟล์ไว้บนฮาร์ดดิสก์ ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยากมาก สิ่งที่ Raven ขโมยมีตั้งแต่รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต ไปจนถึง session cookies ที่สามารถใช้ข้ามระบบ MFA ได้ นอกจากนี้ยังสามารถขโมยข้อมูลจากแอปอื่น ๆ และกระเป๋าเงินคริปโตได้ด้วย โดยข้อมูลทั้งหมดจะถูกจัดเก็บใน ZIP แล้วส่งผ่าน Telegram API ไปยังผู้โจมตี ซึ่งมักใช้ Telegram เป็นช่องทางควบคุมและรับข้อมูลแบบ C2 (Command and Control) แม้การทดสอบบางครั้งจะล้มเหลวในการส่งข้อมูลเพราะ token ผิดพลาด แต่โครงสร้างของมัลแวร์นี้แสดงให้เห็นถึงแนวโน้มใหม่ของ “commodity malware” ที่แม้ผู้โจมตีจะไม่มีทักษะสูง ก็สามารถใช้เครื่องมือเหล่านี้ได้อย่างง่ายดาย ✅ Raven Stealer เป็นมัลแวร์ขโมยข้อมูลที่ถูกพัฒนาอย่างลับ ➡️ เขียนด้วย Delphi และ C++ ➡️ ถูกแจกจ่ายผ่านฟอรั่มใต้ดินและซอฟต์แวร์เถื่อน ✅ ใช้เทคนิค process hollowing เพื่อหลบเลี่ยงการตรวจจับ ➡️ ทำงานในหน่วยความจำโดยไม่ทิ้งไฟล์บนดิสก์ ➡️ ปลอมตัวเป็นโปรเซสของเบราว์เซอร์ เช่น chrome.exe ✅ ขโมยข้อมูลจากเบราว์เซอร์และแอปอื่น ๆ ➡️ รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต และ session cookies ➡️ ข้อมูลจากกระเป๋าเงินคริปโตและแอปอื่น ๆ ก็ถูกเก็บ ✅ ส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์ ➡️ ใช้ API /sendDocument เพื่อส่ง ZIP file ➡️ Telegram ถูกใช้เป็นช่องทางควบคุมและรับข้อมูล ✅ มีโครงสร้างที่เอื้อต่อผู้โจมตีที่ไม่มีทักษะสูง ➡️ ใช้ builder สร้าง payload ได้ง่าย ➡️ มี UI ที่เรียบง่ายและรองรับโมดูลแบบ dynamic ‼️ คำเตือนเกี่ยวกับความเสี่ยงจาก Raven Stealer ⛔ การทำงานแบบ in-memory ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยาก ⛔ session cookies ที่ถูกขโมยสามารถใช้ข้าม MFA ได้ ⛔ การใช้ Telegram เป็นช่องทางส่งข้อมูลอาจหลบเลี่ยง firewall ขององค์กร ⛔ ผู้ใช้ที่ดาวน์โหลดซอฟต์แวร์เถื่อนมีความเสี่ยงสูงต่อการติดมัลแวร์นี้ https://hackread.com/raven-stealer-malware-browsers-passwords-payment-data/
    HACKREAD.COM
    New Raven Stealer Malware Hits Browsers for Passwords and Payment Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 221 มุมมอง 0 รีวิว
  • “หัวใจวายอาจไม่ใช่แค่เรื่องไขมัน — งานวิจัยใหม่ชี้ ‘โรคติดเชื้อ’ อาจเป็นต้นเหตุที่ซ่อนอยู่”

    ทีมนักวิจัยจากมหาวิทยาลัย Tampere และ Oulu ประเทศฟินแลนด์ ร่วมกับมหาวิทยาลัย Oxford สหราชอาณาจักร ได้เปิดเผยผลการศึกษาที่อาจเปลี่ยนความเข้าใจพื้นฐานเกี่ยวกับโรคหัวใจวาย (myocardial infarction) ไปอย่างสิ้นเชิง โดยพบหลักฐานว่า “การติดเชื้อ” อาจเป็นตัวกระตุ้นให้เกิดภาวะหัวใจวายได้จริง

    จากการศึกษาชิ้นนี้ นักวิจัยพบว่าในผู้ป่วยโรคหลอดเลือดหัวใจ (coronary artery disease) มีคราบไขมัน (atherosclerotic plaque) ที่สะสมอยู่ในหลอดเลือด ซึ่งภายในคราบนั้นมี “biofilm” หรือแผ่นฟิล์มแบคทีเรียที่ซ่อนตัวอยู่แบบไม่แสดงอาการมานานหลายปี โดยแบคทีเรียเหล่านี้สามารถหลบเลี่ยงระบบภูมิคุ้มกันและยาปฏิชีวนะได้ เพราะ biofilm มีโครงสร้างที่หนาแน่นและป้องกันการเข้าถึง

    เมื่อมีการติดเชื้อไวรัสหรือสิ่งกระตุ้นภายนอกอื่น ๆ biofilm จะถูกกระตุ้นให้ปล่อยแบคทีเรียออกมา ทำให้เกิดการอักเสบในหลอดเลือด ซึ่งอาจทำให้คราบไขมันแตกออก เกิดลิ่มเลือด และนำไปสู่ภาวะหัวใจวายในที่สุด

    สิ่งที่น่าทึ่งคือ นักวิจัยสามารถตรวจพบ DNA ของแบคทีเรียจากช่องปาก เช่น viridans streptococci ในคราบไขมันของผู้ป่วยที่เสียชีวิตจากหัวใจวาย และผู้ที่เข้ารับการผ่าตัดหลอดเลือด ซึ่งเป็นหลักฐานโดยตรงครั้งแรกที่เชื่อมโยงแบคทีเรียกับโรคหัวใจ

    การค้นพบนี้เปิดทางให้มีการพัฒนาวัคซีนเพื่อป้องกันโรคหลอดเลือดหัวใจในอนาคต และอาจเปลี่ยนแนวทางการวินิจฉัยและรักษาโรคหัวใจอย่างสิ้นเชิง

    ข้อมูลสำคัญจากงานวิจัย
    พบ biofilm แบคทีเรียในคราบไขมันหลอดเลือดของผู้ป่วยโรคหัวใจ
    แบคทีเรียใน biofilm อยู่ในสภาพไม่แสดงอาการ และหลบเลี่ยงภูมิคุ้มกัน
    การติดเชื้อไวรัสสามารถกระตุ้นให้ biofilm ปล่อยแบคทีเรียออกมา
    การอักเสบจากแบคทีเรียทำให้คราบไขมันแตก และเกิดลิ่มเลือด

    การตรวจสอบและหลักฐาน
    ตรวจพบ DNA ของแบคทีเรียจากช่องปากในคราบไขมันของผู้ป่วย
    ใช้เทคนิค immunostaining และ genome-wide analysis เพื่อยืนยันผล
    พบการตอบสนองของระบบภูมิคุ้มกันผ่านตัวรับ TLR2 ที่เกี่ยวข้องกับการอักเสบ
    การศึกษาครอบคลุมผู้เสียชีวิตจากหัวใจวาย 121 ราย และผู้ป่วยผ่าตัดหลอดเลือด 96 ราย

    ข้อมูลเสริมจากภายนอก
    Biofilm เป็นโครงสร้างที่แบคทีเรียใช้ป้องกันตัวจากยาปฏิชีวนะและภูมิคุ้มกัน
    Viridans streptococci เป็นแบคทีเรียที่พบทั่วไปในช่องปาก แต่สามารถเข้าสู่กระแสเลือดได้
    แนวคิดว่าโรคหัวใจอาจเกิดจากการติดเชื้อมีการถกเถียงมาตั้งแต่ยุค 1980s
    หากพัฒนาเป็นวัคซีนได้ อาจลดความเสี่ยงของโรคหัวใจในระดับประชากร

    https://www.tuni.fi/en/news/myocardial-infarction-may-be-infectious-disease
    🦠 “หัวใจวายอาจไม่ใช่แค่เรื่องไขมัน — งานวิจัยใหม่ชี้ ‘โรคติดเชื้อ’ อาจเป็นต้นเหตุที่ซ่อนอยู่” ทีมนักวิจัยจากมหาวิทยาลัย Tampere และ Oulu ประเทศฟินแลนด์ ร่วมกับมหาวิทยาลัย Oxford สหราชอาณาจักร ได้เปิดเผยผลการศึกษาที่อาจเปลี่ยนความเข้าใจพื้นฐานเกี่ยวกับโรคหัวใจวาย (myocardial infarction) ไปอย่างสิ้นเชิง โดยพบหลักฐานว่า “การติดเชื้อ” อาจเป็นตัวกระตุ้นให้เกิดภาวะหัวใจวายได้จริง จากการศึกษาชิ้นนี้ นักวิจัยพบว่าในผู้ป่วยโรคหลอดเลือดหัวใจ (coronary artery disease) มีคราบไขมัน (atherosclerotic plaque) ที่สะสมอยู่ในหลอดเลือด ซึ่งภายในคราบนั้นมี “biofilm” หรือแผ่นฟิล์มแบคทีเรียที่ซ่อนตัวอยู่แบบไม่แสดงอาการมานานหลายปี โดยแบคทีเรียเหล่านี้สามารถหลบเลี่ยงระบบภูมิคุ้มกันและยาปฏิชีวนะได้ เพราะ biofilm มีโครงสร้างที่หนาแน่นและป้องกันการเข้าถึง เมื่อมีการติดเชื้อไวรัสหรือสิ่งกระตุ้นภายนอกอื่น ๆ biofilm จะถูกกระตุ้นให้ปล่อยแบคทีเรียออกมา ทำให้เกิดการอักเสบในหลอดเลือด ซึ่งอาจทำให้คราบไขมันแตกออก เกิดลิ่มเลือด และนำไปสู่ภาวะหัวใจวายในที่สุด สิ่งที่น่าทึ่งคือ นักวิจัยสามารถตรวจพบ DNA ของแบคทีเรียจากช่องปาก เช่น viridans streptococci ในคราบไขมันของผู้ป่วยที่เสียชีวิตจากหัวใจวาย และผู้ที่เข้ารับการผ่าตัดหลอดเลือด ซึ่งเป็นหลักฐานโดยตรงครั้งแรกที่เชื่อมโยงแบคทีเรียกับโรคหัวใจ การค้นพบนี้เปิดทางให้มีการพัฒนาวัคซีนเพื่อป้องกันโรคหลอดเลือดหัวใจในอนาคต และอาจเปลี่ยนแนวทางการวินิจฉัยและรักษาโรคหัวใจอย่างสิ้นเชิง ✅ ข้อมูลสำคัญจากงานวิจัย ➡️ พบ biofilm แบคทีเรียในคราบไขมันหลอดเลือดของผู้ป่วยโรคหัวใจ ➡️ แบคทีเรียใน biofilm อยู่ในสภาพไม่แสดงอาการ และหลบเลี่ยงภูมิคุ้มกัน ➡️ การติดเชื้อไวรัสสามารถกระตุ้นให้ biofilm ปล่อยแบคทีเรียออกมา ➡️ การอักเสบจากแบคทีเรียทำให้คราบไขมันแตก และเกิดลิ่มเลือด ✅ การตรวจสอบและหลักฐาน ➡️ ตรวจพบ DNA ของแบคทีเรียจากช่องปากในคราบไขมันของผู้ป่วย ➡️ ใช้เทคนิค immunostaining และ genome-wide analysis เพื่อยืนยันผล ➡️ พบการตอบสนองของระบบภูมิคุ้มกันผ่านตัวรับ TLR2 ที่เกี่ยวข้องกับการอักเสบ ➡️ การศึกษาครอบคลุมผู้เสียชีวิตจากหัวใจวาย 121 ราย และผู้ป่วยผ่าตัดหลอดเลือด 96 ราย ✅ ข้อมูลเสริมจากภายนอก ➡️ Biofilm เป็นโครงสร้างที่แบคทีเรียใช้ป้องกันตัวจากยาปฏิชีวนะและภูมิคุ้มกัน ➡️ Viridans streptococci เป็นแบคทีเรียที่พบทั่วไปในช่องปาก แต่สามารถเข้าสู่กระแสเลือดได้ ➡️ แนวคิดว่าโรคหัวใจอาจเกิดจากการติดเชื้อมีการถกเถียงมาตั้งแต่ยุค 1980s ➡️ หากพัฒนาเป็นวัคซีนได้ อาจลดความเสี่ยงของโรคหัวใจในระดับประชากร https://www.tuni.fi/en/news/myocardial-infarction-may-be-infectious-disease
    WWW.TUNI.FI
    Myocardial infarction may be an infectious disease | Tampere universities
    A pioneering study by researchers from Finland and the UK has demonstrated for the first time that myocardial infarction may be an infectious disease. This discovery challenges the conventional und...
    0 ความคิดเห็น 0 การแบ่งปัน 218 มุมมอง 0 รีวิว
  • “MostereRAT: มัลแวร์สายลับยุคใหม่ ใช้ AnyDesk และ TightVNC ยึดเครื่อง Windows แบบเงียบๆ!”

    ลองจินตนาการว่าคุณเปิดอีเมลจากลูกค้าใหม่ที่ดูน่าเชื่อถือ มีไฟล์แนบเป็นเอกสาร Word ดูไม่มีพิษภัย แต่ทันทีที่คุณเปิดไฟล์นั้น…คุณได้เปิดประตูให้แฮกเกอร์เข้ามานั่งอยู่ในเครื่องคุณโดยไม่รู้ตัว

    นี่คือสิ่งที่เกิดขึ้นกับมัลแวร์ตัวใหม่ชื่อว่า “MostereRAT” ซึ่งถูกค้นพบโดยนักวิจัยจาก FortiGuard Labs และกำลังโจมตีผู้ใช้ Windows โดยเฉพาะในประเทศญี่ปุ่นผ่านแคมเปญฟิชชิ่งที่แนบเนียนมาก

    เมื่อเหยื่อคลิกลิงก์ในอีเมล มัลแวร์จะดาวน์โหลดไฟล์ Word ที่มี archive ซ่อนอยู่ภายใน และเมื่อเปิดไฟล์นั้น โปรแกรมอันตรายจะถูกติดตั้งทันที โดยใช้เทคนิคหลบเลี่ยงการตรวจจับขั้นสูง เช่น เขียนด้วยภาษา Easy Programming Language (EPL) ซึ่งเป็นภาษาสำหรับผู้ใช้จีนที่เครื่องมือวิเคราะห์มัลแวร์ทั่วไปไม่ค่อยรองรับ

    จากนั้น MostereRAT จะปิดการทำงานของโปรแกรมป้องกันไวรัส, บล็อกการอัปเดต Windows และใช้การเข้ารหัสแบบ mutual TLS (mTLS) เพื่อซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้แทบไม่มีใครตรวจจับได้

    ที่น่ากลัวคือ มันใช้โปรแกรมที่ถูกต้องตามกฎหมายอย่าง AnyDesk และ TightVNC เพื่อควบคุมเครื่องของเหยื่อแบบเต็มรูปแบบ พร้อมสร้างบัญชีผู้ใช้ลับที่มีสิทธิ์ระดับผู้ดูแลระบบ เพื่อให้กลับเข้ามาได้แม้เหยื่อจะพยายามลบมัลแวร์ออกไปแล้ว

    ลักษณะของ MostereRAT
    เป็น Remote Access Trojan (RAT) ที่ให้แฮกเกอร์ควบคุมเครื่องจากระยะไกล
    ถูกส่งผ่านอีเมลฟิชชิ่งที่ปลอมเป็นธุรกิจจริง
    ใช้ไฟล์ Word ที่มี archive ซ่อนอยู่เพื่อหลอกให้เหยื่อเปิด
    เขียนด้วยภาษา Easy Programming Language (EPL) เพื่อหลบการตรวจจับ
    ปิดการทำงานของโปรแกรมป้องกันและบล็อกการอัปเดต Windows
    ใช้การเข้ารหัสแบบ mTLS เพื่อซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม
    ติดตั้งโปรแกรม AnyDesk และ TightVNC เพื่อควบคุมเครื่องเหยื่อ
    สร้างบัญชีผู้ใช้ลับที่มีสิทธิ์ระดับ admin เพื่อรักษาการเข้าถึง
    พัฒนามาจาก banking trojan ที่เคยพบในปี 2020

    คำแนะนำจากผู้เชี่ยวชาญ
    ควรตั้งค่าบราวเซอร์ให้ถามก่อนดาวน์โหลดไฟล์จากแหล่งที่ไม่รู้จัก
    จำกัดสิทธิ์ผู้ใช้ในระบบ ไม่ควรให้สิทธิ์ระดับ SYSTEM หรือ TrustedInstaller
    ใช้นโยบายควบคุมแอปพลิเคชันเพื่อป้องกันการรันโปรแกรมที่ไม่ได้รับอนุญาต
    อัปเดตระบบและโปรแกรมป้องกันไวรัสอย่างสม่ำเสมอ

    คำเตือนสำหรับผู้ใช้ Windows
    การคลิกลิงก์ในอีเมลที่ดูน่าเชื่อถืออาจเปิดทางให้มัลแวร์เข้ามา
    โปรแกรม AnyDesk และ TightVNC แม้จะถูกต้องตามกฎหมาย แต่สามารถถูกใช้ในทางร้ายได้
    การปิดการทำงานของ Windows Security โดยมัลแวร์จะทำให้ระบบไร้การป้องกัน
    บัญชีผู้ใช้ลับที่ถูกสร้างขึ้นอาจยังอยู่แม้จะลบมัลแวร์ไปแล้ว
    การใช้ภาษา EPL ทำให้เครื่องมือวิเคราะห์ทั่วไปไม่สามารถตรวจจับได้

    https://hackread.com/mostererat-windows-anydesk-tightvnc-access/
    🕵️‍♂️ “MostereRAT: มัลแวร์สายลับยุคใหม่ ใช้ AnyDesk และ TightVNC ยึดเครื่อง Windows แบบเงียบๆ!” ลองจินตนาการว่าคุณเปิดอีเมลจากลูกค้าใหม่ที่ดูน่าเชื่อถือ มีไฟล์แนบเป็นเอกสาร Word ดูไม่มีพิษภัย แต่ทันทีที่คุณเปิดไฟล์นั้น…คุณได้เปิดประตูให้แฮกเกอร์เข้ามานั่งอยู่ในเครื่องคุณโดยไม่รู้ตัว นี่คือสิ่งที่เกิดขึ้นกับมัลแวร์ตัวใหม่ชื่อว่า “MostereRAT” ซึ่งถูกค้นพบโดยนักวิจัยจาก FortiGuard Labs และกำลังโจมตีผู้ใช้ Windows โดยเฉพาะในประเทศญี่ปุ่นผ่านแคมเปญฟิชชิ่งที่แนบเนียนมาก เมื่อเหยื่อคลิกลิงก์ในอีเมล มัลแวร์จะดาวน์โหลดไฟล์ Word ที่มี archive ซ่อนอยู่ภายใน และเมื่อเปิดไฟล์นั้น โปรแกรมอันตรายจะถูกติดตั้งทันที โดยใช้เทคนิคหลบเลี่ยงการตรวจจับขั้นสูง เช่น เขียนด้วยภาษา Easy Programming Language (EPL) ซึ่งเป็นภาษาสำหรับผู้ใช้จีนที่เครื่องมือวิเคราะห์มัลแวร์ทั่วไปไม่ค่อยรองรับ จากนั้น MostereRAT จะปิดการทำงานของโปรแกรมป้องกันไวรัส, บล็อกการอัปเดต Windows และใช้การเข้ารหัสแบบ mutual TLS (mTLS) เพื่อซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้แทบไม่มีใครตรวจจับได้ ที่น่ากลัวคือ มันใช้โปรแกรมที่ถูกต้องตามกฎหมายอย่าง AnyDesk และ TightVNC เพื่อควบคุมเครื่องของเหยื่อแบบเต็มรูปแบบ พร้อมสร้างบัญชีผู้ใช้ลับที่มีสิทธิ์ระดับผู้ดูแลระบบ เพื่อให้กลับเข้ามาได้แม้เหยื่อจะพยายามลบมัลแวร์ออกไปแล้ว ✅ ลักษณะของ MostereRAT ➡️ เป็น Remote Access Trojan (RAT) ที่ให้แฮกเกอร์ควบคุมเครื่องจากระยะไกล ➡️ ถูกส่งผ่านอีเมลฟิชชิ่งที่ปลอมเป็นธุรกิจจริง ➡️ ใช้ไฟล์ Word ที่มี archive ซ่อนอยู่เพื่อหลอกให้เหยื่อเปิด ➡️ เขียนด้วยภาษา Easy Programming Language (EPL) เพื่อหลบการตรวจจับ ➡️ ปิดการทำงานของโปรแกรมป้องกันและบล็อกการอัปเดต Windows ➡️ ใช้การเข้ารหัสแบบ mTLS เพื่อซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม ➡️ ติดตั้งโปรแกรม AnyDesk และ TightVNC เพื่อควบคุมเครื่องเหยื่อ ➡️ สร้างบัญชีผู้ใช้ลับที่มีสิทธิ์ระดับ admin เพื่อรักษาการเข้าถึง ➡️ พัฒนามาจาก banking trojan ที่เคยพบในปี 2020 ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ ควรตั้งค่าบราวเซอร์ให้ถามก่อนดาวน์โหลดไฟล์จากแหล่งที่ไม่รู้จัก ➡️ จำกัดสิทธิ์ผู้ใช้ในระบบ ไม่ควรให้สิทธิ์ระดับ SYSTEM หรือ TrustedInstaller ➡️ ใช้นโยบายควบคุมแอปพลิเคชันเพื่อป้องกันการรันโปรแกรมที่ไม่ได้รับอนุญาต ➡️ อัปเดตระบบและโปรแกรมป้องกันไวรัสอย่างสม่ำเสมอ ‼️ คำเตือนสำหรับผู้ใช้ Windows ⛔ การคลิกลิงก์ในอีเมลที่ดูน่าเชื่อถืออาจเปิดทางให้มัลแวร์เข้ามา ⛔ โปรแกรม AnyDesk และ TightVNC แม้จะถูกต้องตามกฎหมาย แต่สามารถถูกใช้ในทางร้ายได้ ⛔ การปิดการทำงานของ Windows Security โดยมัลแวร์จะทำให้ระบบไร้การป้องกัน ⛔ บัญชีผู้ใช้ลับที่ถูกสร้างขึ้นอาจยังอยู่แม้จะลบมัลแวร์ไปแล้ว ⛔ การใช้ภาษา EPL ทำให้เครื่องมือวิเคราะห์ทั่วไปไม่สามารถตรวจจับได้ https://hackread.com/mostererat-windows-anydesk-tightvnc-access/
    HACKREAD.COM
    MostereRAT Targets Windows, Uses AnyDesk and TightVNC for Full Access
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 168 มุมมอง 0 รีวิว
  • เรื่องเล่าจากภาพแจ้งเตือนปลอมถึงมัลแวร์จริง: เมื่อไฟล์ SVG กลายเป็นชุดฟิชชิ่งเต็มรูปแบบ

    รายงานล่าสุดจาก VirusTotal เปิดเผยว่าแฮกเกอร์ได้ใช้ไฟล์ SVG (Scalable Vector Graphics) ซึ่งเป็นไฟล์ภาพแบบ XML ที่สามารถฝังโค้ด HTML และ JavaScript ได้ เพื่อสร้างเว็บปลอมที่เลียนแบบระบบศาลของรัฐบาลโคลอมเบีย โดยเมื่อผู้ใช้เปิดไฟล์ SVG ผ่านเบราว์เซอร์ จะเห็นหน้าเว็บที่ดูเหมือนเป็นระบบแจ้งเตือนทางกฎหมาย พร้อมแถบดาวน์โหลดและรหัสผ่าน

    เมื่อคลิกดาวน์โหลด ผู้ใช้จะได้รับไฟล์ ZIP ที่มีไฟล์ .exe ของเบราว์เซอร์ Comodo Dragon ซึ่งถูกเซ็นรับรองอย่างถูกต้อง และไฟล์ .dll ที่เป็นมัลแวร์ซ่อนอยู่ หากผู้ใช้เปิด .exe มัลแวร์จะถูก sideload โดยอัตโนมัติ และเริ่มติดตั้ง payload เพิ่มเติมในระบบ

    VirusTotal ตรวจพบว่าแคมเปญนี้มีไฟล์ SVG ที่เกี่ยวข้องถึง 523 ไฟล์ โดย 44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ เลยในช่วงเวลาที่ถูกอัปโหลด ซึ่งแสดงให้เห็นถึงความสามารถในการหลบเลี่ยงการตรวจจับผ่านเทคนิคเช่น code obfuscation และการใส่โค้ดขยะเพื่อเพิ่ม entropy

    ก่อนหน้านี้ IBM X-Force และ Cloudflare ก็เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง โดยเฉพาะกับธนาคารและบริษัทประกันภัย ซึ่งแสดงให้เห็นว่า SVG กำลังกลายเป็นช่องทางใหม่ที่แฮกเกอร์ใช้ในการหลอกลวงและติดตั้งมัลแวร์

    Microsoft จึงประกาศยกเลิกการรองรับการแสดงผล SVG แบบ inline ใน Outlook for Web และ Outlook for Windows เพื่อปิดช่องทางการโจมตีนี้ โดยจะไม่แสดงผล SVG ที่ฝังอยู่ในอีเมลอีกต่อไป

    ลักษณะของแคมเปญ SVG ฟิชชิ่ง
    ใช้ SVG สร้างหน้าเว็บปลอมที่เลียนแบบระบบศาลโคลอมเบีย
    มีแถบดาวน์โหลดและรหัสผ่านเพื่อหลอกให้ผู้ใช้เปิดไฟล์ ZIP
    ZIP มี .exe ที่เซ็นรับรองและ .dll ที่เป็นมัลแวร์ซ่อนอยู่

    เทคนิคที่ใช้ในการหลบเลี่ยงการตรวจจับ
    ใช้ JavaScript ฝังใน SVG เพื่อแสดง HTML และเรียกใช้ payload
    ใช้ code obfuscation และโค้ดขยะเพื่อเพิ่ม entropy
    44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ ในช่วงแรก

    การตอบสนองจากผู้ให้บริการและนักวิจัย
    VirusTotal ใช้ AI Code Insight ตรวจพบแคมเปญนี้
    IBM X-Force และ Cloudflare เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง
    Microsoft ยกเลิกการแสดงผล SVG inline ใน Outlook เพื่อป้องกัน

    https://www.tomshardware.com/software/security-software/hackers-hide-malware-in-svg-files
    🎙️ เรื่องเล่าจากภาพแจ้งเตือนปลอมถึงมัลแวร์จริง: เมื่อไฟล์ SVG กลายเป็นชุดฟิชชิ่งเต็มรูปแบบ รายงานล่าสุดจาก VirusTotal เปิดเผยว่าแฮกเกอร์ได้ใช้ไฟล์ SVG (Scalable Vector Graphics) ซึ่งเป็นไฟล์ภาพแบบ XML ที่สามารถฝังโค้ด HTML และ JavaScript ได้ เพื่อสร้างเว็บปลอมที่เลียนแบบระบบศาลของรัฐบาลโคลอมเบีย โดยเมื่อผู้ใช้เปิดไฟล์ SVG ผ่านเบราว์เซอร์ จะเห็นหน้าเว็บที่ดูเหมือนเป็นระบบแจ้งเตือนทางกฎหมาย พร้อมแถบดาวน์โหลดและรหัสผ่าน เมื่อคลิกดาวน์โหลด ผู้ใช้จะได้รับไฟล์ ZIP ที่มีไฟล์ .exe ของเบราว์เซอร์ Comodo Dragon ซึ่งถูกเซ็นรับรองอย่างถูกต้อง และไฟล์ .dll ที่เป็นมัลแวร์ซ่อนอยู่ หากผู้ใช้เปิด .exe มัลแวร์จะถูก sideload โดยอัตโนมัติ และเริ่มติดตั้ง payload เพิ่มเติมในระบบ VirusTotal ตรวจพบว่าแคมเปญนี้มีไฟล์ SVG ที่เกี่ยวข้องถึง 523 ไฟล์ โดย 44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ เลยในช่วงเวลาที่ถูกอัปโหลด ซึ่งแสดงให้เห็นถึงความสามารถในการหลบเลี่ยงการตรวจจับผ่านเทคนิคเช่น code obfuscation และการใส่โค้ดขยะเพื่อเพิ่ม entropy ก่อนหน้านี้ IBM X-Force และ Cloudflare ก็เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง โดยเฉพาะกับธนาคารและบริษัทประกันภัย ซึ่งแสดงให้เห็นว่า SVG กำลังกลายเป็นช่องทางใหม่ที่แฮกเกอร์ใช้ในการหลอกลวงและติดตั้งมัลแวร์ Microsoft จึงประกาศยกเลิกการรองรับการแสดงผล SVG แบบ inline ใน Outlook for Web และ Outlook for Windows เพื่อปิดช่องทางการโจมตีนี้ โดยจะไม่แสดงผล SVG ที่ฝังอยู่ในอีเมลอีกต่อไป ✅ ลักษณะของแคมเปญ SVG ฟิชชิ่ง ➡️ ใช้ SVG สร้างหน้าเว็บปลอมที่เลียนแบบระบบศาลโคลอมเบีย ➡️ มีแถบดาวน์โหลดและรหัสผ่านเพื่อหลอกให้ผู้ใช้เปิดไฟล์ ZIP ➡️ ZIP มี .exe ที่เซ็นรับรองและ .dll ที่เป็นมัลแวร์ซ่อนอยู่ ✅ เทคนิคที่ใช้ในการหลบเลี่ยงการตรวจจับ ➡️ ใช้ JavaScript ฝังใน SVG เพื่อแสดง HTML และเรียกใช้ payload ➡️ ใช้ code obfuscation และโค้ดขยะเพื่อเพิ่ม entropy ➡️ 44 ไฟล์ไม่ถูกตรวจจับโดยแอนตี้ไวรัสใด ๆ ในช่วงแรก ✅ การตอบสนองจากผู้ให้บริการและนักวิจัย ➡️ VirusTotal ใช้ AI Code Insight ตรวจพบแคมเปญนี้ ➡️ IBM X-Force และ Cloudflare เคยพบการใช้ SVG ในการโจมตีฟิชชิ่ง ➡️ Microsoft ยกเลิกการแสดงผล SVG inline ใน Outlook เพื่อป้องกัน https://www.tomshardware.com/software/security-software/hackers-hide-malware-in-svg-files
    WWW.TOMSHARDWARE.COM
    Malware found hidden in image files, can dodge antivirus detection entirely — VirusTotal discovers undetected SVG phishing campaign
    A new report links over 500 weaponized SVGs to a phishing campaign that spoofed a Colombian government portal.
    0 ความคิดเห็น 0 การแบ่งปัน 251 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ

    ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe)

    มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย

    เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream

    สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ

    Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร

    รูปแบบการโจมตีที่ตรวจพบโดย Darktrace
    เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน
    ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR
    โหลด AutoIt executable และ inject เข้าไปใน charmap.exe

    เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์
    ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่
    ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง
    พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้

    การฝังตัวและการขุดคริปโต
    ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์
    เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero
    ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ

    ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย
    Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก
    อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ
    การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature

    https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    🎙️ เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe) มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร ✅ รูปแบบการโจมตีที่ตรวจพบโดย Darktrace ➡️ เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน ➡️ ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR ➡️ โหลด AutoIt executable และ inject เข้าไปใน charmap.exe ✅ เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์ ➡️ ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่ ➡️ ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง ➡️ พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้ ✅ การฝังตัวและการขุดคริปโต ➡️ ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์ ➡️ เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero ➡️ ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ ✅ ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย ➡️ Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก ➡️ อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ ➡️ การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    HACKREAD.COM
    New Malware Uses Windows Character Map for Cryptomining
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 255 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสายชาร์จที่หายไป: เมื่อการเปลี่ยนผ่านสู่พลังงานสะอาดต้องเจอกับอุปสรรคจากเศษโลหะ

    ในปี 2025 เยอรมนีกำลังเผชิญกับ “โรคระบาด” แบบใหม่—ไม่ใช่ไวรัส แต่คือการลักขโมยสายชาร์จรถยนต์ไฟฟ้าเพื่อขายทองแดงเป็นเศษเหล็ก โดยมีรายงานว่ามีการตัดสายชาร์จมากถึง 70 จุดต่อวันทั่วประเทศ2

    โจรเลือกเป้าหมายที่ง่ายต่อการเข้าถึง เช่น ลานจอดรถซูเปอร์มาร์เก็ตที่ไม่มีคนเฝ้าในเวลากลางคืน หรือจุดชาร์จที่ตั้งอยู่ริมถนน ซึ่งสะดวกทั้งสำหรับผู้ใช้รถและ...ผู้ไม่หวังดี

    สายชาร์จหนึ่งเส้นมีทองแดงมูลค่าประมาณ €40 (~$47) แต่เมื่อขายเป็นเศษเหล็กจะได้เพียงเศษเสี้ยวของมูลค่านั้น ขณะที่ค่าซ่อมแซมและการหยุดให้บริการของสถานีชาร์จอาจสูงกว่าหลายเท่า และใช้เวลาซ่อมนานถึงสองสัปดาห์

    บริษัท EnBW ซึ่งเป็นผู้ให้บริการเครือข่ายชาร์จเร็วรายใหญ่ที่สุดในเยอรมนี และผู้ผลิตสถานีชาร์จ Alpitronic ต่างเร่งปรับปรุงระบบ เช่น เพิ่มกล้องวงจรปิด และอัปเดตซอฟต์แวร์ให้ตรวจจับการขโมยได้เร็วขึ้น แต่ก็ยังไม่สามารถป้องกันได้ล่วงหน้า

    บางฝ่ายเริ่มตั้งคำถามว่า การโจมตีเหล่านี้อาจไม่ใช่แค่การขโมยเพื่อขายเศษโลหะ แต่เป็นการเจาะระบบโครงสร้างพื้นฐานที่สำคัญของประเทศ ซึ่งอาจมีเบื้องหลังที่ลึกกว่าที่คิด

    https://www.tomshardware.com/tech-industry/german-motorists-facing-plague-of-electric-car-charger-cable-thefts-70-charging-points-a-day-being-gutted-to-sell-for-copper-scrap
    🎙️ เรื่องเล่าจากสายชาร์จที่หายไป: เมื่อการเปลี่ยนผ่านสู่พลังงานสะอาดต้องเจอกับอุปสรรคจากเศษโลหะ ในปี 2025 เยอรมนีกำลังเผชิญกับ “โรคระบาด” แบบใหม่—ไม่ใช่ไวรัส แต่คือการลักขโมยสายชาร์จรถยนต์ไฟฟ้าเพื่อขายทองแดงเป็นเศษเหล็ก โดยมีรายงานว่ามีการตัดสายชาร์จมากถึง 70 จุดต่อวันทั่วประเทศ2 โจรเลือกเป้าหมายที่ง่ายต่อการเข้าถึง เช่น ลานจอดรถซูเปอร์มาร์เก็ตที่ไม่มีคนเฝ้าในเวลากลางคืน หรือจุดชาร์จที่ตั้งอยู่ริมถนน ซึ่งสะดวกทั้งสำหรับผู้ใช้รถและ...ผู้ไม่หวังดี สายชาร์จหนึ่งเส้นมีทองแดงมูลค่าประมาณ €40 (~$47) แต่เมื่อขายเป็นเศษเหล็กจะได้เพียงเศษเสี้ยวของมูลค่านั้น ขณะที่ค่าซ่อมแซมและการหยุดให้บริการของสถานีชาร์จอาจสูงกว่าหลายเท่า และใช้เวลาซ่อมนานถึงสองสัปดาห์ บริษัท EnBW ซึ่งเป็นผู้ให้บริการเครือข่ายชาร์จเร็วรายใหญ่ที่สุดในเยอรมนี และผู้ผลิตสถานีชาร์จ Alpitronic ต่างเร่งปรับปรุงระบบ เช่น เพิ่มกล้องวงจรปิด และอัปเดตซอฟต์แวร์ให้ตรวจจับการขโมยได้เร็วขึ้น แต่ก็ยังไม่สามารถป้องกันได้ล่วงหน้า บางฝ่ายเริ่มตั้งคำถามว่า การโจมตีเหล่านี้อาจไม่ใช่แค่การขโมยเพื่อขายเศษโลหะ แต่เป็นการเจาะระบบโครงสร้างพื้นฐานที่สำคัญของประเทศ ซึ่งอาจมีเบื้องหลังที่ลึกกว่าที่คิด https://www.tomshardware.com/tech-industry/german-motorists-facing-plague-of-electric-car-charger-cable-thefts-70-charging-points-a-day-being-gutted-to-sell-for-copper-scrap
    0 ความคิดเห็น 0 การแบ่งปัน 162 มุมมอง 0 รีวิว
  • ความไม่โปร่งใส, ความกังวลด้านความปลอดภัย และข้อเรียกร้องให้มีการตรวจสอบวัคซีน COVID-19

    ในช่วงไม่กี่เดือนที่ผ่านมา สถานการณ์เกี่ยวกับวัคซีน COVID-19 ได้พัฒนาไปในทิศทางที่มีการตั้งคำถามและเรียกร้องความโปร่งใสมากขึ้นจากหลายฝ่าย **ประธานาธิบดีโดนัลด์ ทรัมป์ ได้ออกมาเรียกร้องให้บริษัทผลิตยาขนาดใหญ่ เช่น Pfizer และ Moderna เปิดเผยข้อมูลทั้งหมดเกี่ยวกับประสิทธิภาพของยา COVID-19 ทันที** โดยระบุว่าประชาชนสมควรได้รับเห็นหลักฐาน [1, 2] ทรัมป์ยังตั้งข้อสงสัยต่อโครงการ Operation Warp Speed ของตัวเอง โดยขอให้มีการตรวจสอบว่าโครงการเร่งพัฒนาวัคซีนนี้ "ยอดเยี่ยมจริงหรือไม่" หรือมีข้อผิดพลาดเกิดขึ้น [1, 4] ข้อเรียกร้องนี้เกิดขึ้นพร้อมกับข่าวที่ปรากฏในรายงานของคณะกรรมการตุลาการของสภาผู้แทนราษฎรเมื่อเดือนพฤษภาคม 2025 ที่ชี้ว่าอาจมีการชะลอการทดสอบวัคซีนโดยเจตนา ซึ่งอาจส่งผลต่อการประกาศความสำเร็จของวัคซีนหลังการเลือกตั้งปี 2020 [5, 6]

    **การเปลี่ยนแปลงที่สำคัญอีกประการคือบทบาทของ Robert F. Kennedy Jr. (RFK Jr.) ซึ่งปัจจุบันดำรงตำแหน่งเลขาธิการกระทรวงสาธารณสุขและบริการมนุษย์ (HHS)** RFK Jr. ผู้ซึ่งเป็นที่รู้จักในฐานะผู้ตั้งคำถามเรื่องวัคซีน ได้เริ่มทบทวนและยกเลิกการลงทุนในการพัฒนาวัคซีน mRNA 22 รายการ Choawalit Chotwattanaphong เขากล่าวว่า **วัคซีน mRNA มีประสิทธิภาพต่ำในการต่อสู้กับไวรัสที่ติดเชื้อทางเดินหายใจส่วนบนเนื่องจากการกลายพันธุ์อย่างรวดเร็ว** ซึ่งทำให้วัคซีนไม่สามารถป้องกันได้เมื่อเกิดการกลายพันธุ์เพียงครั้งเดียว เช่นกรณีของเชื้อ Omicron Choawalit Chotwattanaphong เขายังชี้ให้เห็นถึงความเสี่ยงที่วัคซีนเหล่านี้อาจส่งเสริมการกลายพันธุ์และยืดเวลาการระบาดใหญ่ได้ Choawalit Chotwattanaphong

    ความกังวลด้านความปลอดภัยของวัคซีนเป็นอีกหนึ่งประเด็นสำคัญที่ถูกหยิบยกขึ้นมา **RFK Jr. อ้างว่าวัคซีน COVID-19 อาจนำไปสู่การเสียชีวิตในบางกรณี** โดยอ้างอิงข้อมูลการชันสูตรพลิกศพที่ระบุว่าวัคซีนเป็นสาเหตุการเสียชีวิต 73.9% ในกลุ่มผู้เสียชีวิตหลังฉีดวัคซีน Choawalit Chotwattanaphong เขายังวิพากษ์วิจารณ์อย่างรุนแรงถึงการที่ไม่มี "คำเตือนกล่องดำ" (blackbox warning) เรื่องการเสียชีวิตในเอกสารกำกับวัคซีน แม้ว่ากฎหมายของ FDA จะกำหนดไว้ Choawalit Chotwattanaphong

    มีการเน้นย้ำถึง **การขาด Informed Consent (การยินยอมเข้ารับการรักษาโดยได้รับข้อมูลครบถ้วน) อย่างรุนแรง** ผู้ป่วยหลายราย รวมถึง Dr. Walscott แพทย์ที่ได้รับบาดเจ็บจากวัคซีนยืนยันว่าไม่ได้รับข้อมูลที่แท้จริงและโปร่งใส Choawalit Chotwattanaphong ตัวอย่างที่สะเทือนใจคือเรื่องราวของ Crystal Cordingley ที่เชื่อว่าลูกชายของเธอ Corbin เสียชีวิตจากวัคซีนไข้หวัดใหญ่ โดยพบความเสียหายในสมองที่คล้ายกับกรณี SIDS [9, 10] เธอถูกปฏิเสธข้อมูลและ Informed Consent และพบว่ากุมารแพทย์ได้ยื่นรายงาน VAERS โดยที่เธอไม่ทราบ [10] นอกจากนี้ ยังมีข้อกล่าวหาว่าหน่วยงานเช่น American College of Obstetricians and Gynecologists (ACOG) ถูกควบคุมโดย HHS เพื่อผลักดันวัคซีนในหญิงตั้งครรภ์ Choawalit Chotwattanaphong

    **ความเป็นพิษของ Spike Protein ก็เป็นประเด็นที่น่าจับตา** Dr. Robert Sullivan วิสัญญีแพทย์ผู้ได้รับผลกระทบ ได้เปิดเผยประสบการณ์ส่วนตัวเกี่ยวกับการเกิดความดันโลหิตสูงในปอด (Pulmonary Hypertension) หลังฉีดวัคซีน mRNA COVID-19 และการสูญเสียความจุปอดไปครึ่งหนึ่ง [7, 8] เขากล่าวถึงงานวิจัยที่คาดการณ์ว่า Spike Protein สามารถทำลายหลอดเลือดในปอดและรกได้ [8] และ Dr. Ryan Cole พยาธิแพทย์ได้สังเกตเห็นว่าปัญหาลิ่มเลือดในผู้ป่วย "แย่ลงมาก" หลังจากการฉีดวัคซีนทางพันธุกรรม โดยมีรายงานการเสียชีวิตฉับพลันและโรคหลอดเลือดสมองในผู้ป่วยอายุน้อย [11] การบรรยายยังเสนอว่า **"Long COVID" อาจเป็นการวินิจฉัยที่คลาดเคลื่อน และอาการต่างๆ เช่น สมองล้าและปัญหาทางระบบประสาท อาจเกิดจาก Spike Protein ที่ผลิตโดยวัคซีน mRNA** [12] วัคซีน mRNA ที่ได้รับการดัดแปลงยังพบว่าสามารถคงอยู่ในร่างกายได้นานหลายเดือนและพบได้ในเนื้องอก ซึ่งอาจนำไปสู่โรคแพ้ภูมิตัวเอง [13]

    **ระบบการแพทย์และหน่วยงานสาธารณสุขเองก็ตกอยู่ภายใต้การวิพากษ์วิจารณ์อย่างหนัก** ระบบ VAERS (Vaccine Adverse Event Reporting System) ไม่เป็นที่รู้จักหรือเข้าใจอย่างกว้างขวางในหมู่แพทย์ และมักไม่มีการปฏิบัติตามข้อกำหนดการรายงาน [8] นอกจากนี้ ยังไม่มีการศึกษาอย่างเป็นระบบเกี่ยวกับผลข้างเคียงจากวัคซีน และ "ต้นทุนที่ซ่อนอยู่ของการบาดเจ็บ" ก็ไม่ได้รับการศึกษาหรือสอนในโรงเรียนแพทย์ [7, 12] มีการกล่าวหาว่าเจ้าหน้าที่ CDC ถึงกับทำลายหลักฐานที่เชื่อมโยงวัคซีน MMR กับออทิซึมในเด็กชายชาวแอฟริกัน-อเมริกัน [15, 16]

    สถานการณ์ล่าสุดนี้สะท้อนให้เห็นถึง **ความจำเป็นเร่งด่วนในการฟื้นฟูความรับผิดชอบ ความโปร่งใส และความไว้วางใจของประชาชนในหน่วยงานรัฐบาลและระบบการแพทย์** โดยการตัดสินใจทางการแพทย์ทั้งหมดต้องตั้งอยู่บนพื้นฐานของ Informed Consent ที่แท้จริง [17] มีการคาดการณ์เชิงสมมติฐานว่าหากไม่มีการบังคับใช้คำสั่งให้ฉีดวัคซีน การระบาดใหญ่อาจถูกควบคุมได้เร็วกว่าโดยมุ่งเป้าไปที่กลุ่มเสี่ยงสูงและให้ไวรัสแพร่กระจายในกลุ่มเสี่ยงต่ำ เพื่อสร้างภูมิคุ้มกันหมู่ [6, 18]

    โดยสรุป สถานการณ์ปัจจุบันสะท้อนให้เห็นถึงการเรียกร้องที่เพิ่มขึ้นสำหรับการตรวจสอบข้อมูลเชิงวิทยาศาสตร์อย่างโปร่งใส การให้ความสำคัญกับ Informed Consent และการประเมินผลกระทบที่อาจเกิดขึ้นจากวัคซีน COVID-19 อย่างละเอียดถี่ถ้วน.

    https://www.youtube.com/live/4-JxzRRgdy0
    https://youtu.be/-Y2d_4BSGP4

    https://www.facebook.com/share/16v8B1t4by/
    ✍️ความไม่โปร่งใส, ความกังวลด้านความปลอดภัย และข้อเรียกร้องให้มีการตรวจสอบวัคซีน COVID-19 ในช่วงไม่กี่เดือนที่ผ่านมา สถานการณ์เกี่ยวกับวัคซีน COVID-19 ได้พัฒนาไปในทิศทางที่มีการตั้งคำถามและเรียกร้องความโปร่งใสมากขึ้นจากหลายฝ่าย **ประธานาธิบดีโดนัลด์ ทรัมป์ ได้ออกมาเรียกร้องให้บริษัทผลิตยาขนาดใหญ่ เช่น Pfizer และ Moderna เปิดเผยข้อมูลทั้งหมดเกี่ยวกับประสิทธิภาพของยา COVID-19 ทันที** โดยระบุว่าประชาชนสมควรได้รับเห็นหลักฐาน [1, 2] ทรัมป์ยังตั้งข้อสงสัยต่อโครงการ Operation Warp Speed ของตัวเอง โดยขอให้มีการตรวจสอบว่าโครงการเร่งพัฒนาวัคซีนนี้ "ยอดเยี่ยมจริงหรือไม่" หรือมีข้อผิดพลาดเกิดขึ้น [1, 4] ข้อเรียกร้องนี้เกิดขึ้นพร้อมกับข่าวที่ปรากฏในรายงานของคณะกรรมการตุลาการของสภาผู้แทนราษฎรเมื่อเดือนพฤษภาคม 2025 ที่ชี้ว่าอาจมีการชะลอการทดสอบวัคซีนโดยเจตนา ซึ่งอาจส่งผลต่อการประกาศความสำเร็จของวัคซีนหลังการเลือกตั้งปี 2020 [5, 6] **การเปลี่ยนแปลงที่สำคัญอีกประการคือบทบาทของ Robert F. Kennedy Jr. (RFK Jr.) ซึ่งปัจจุบันดำรงตำแหน่งเลขาธิการกระทรวงสาธารณสุขและบริการมนุษย์ (HHS)** RFK Jr. ผู้ซึ่งเป็นที่รู้จักในฐานะผู้ตั้งคำถามเรื่องวัคซีน ได้เริ่มทบทวนและยกเลิกการลงทุนในการพัฒนาวัคซีน mRNA 22 รายการ [1] เขากล่าวว่า **วัคซีน mRNA มีประสิทธิภาพต่ำในการต่อสู้กับไวรัสที่ติดเชื้อทางเดินหายใจส่วนบนเนื่องจากการกลายพันธุ์อย่างรวดเร็ว** ซึ่งทำให้วัคซีนไม่สามารถป้องกันได้เมื่อเกิดการกลายพันธุ์เพียงครั้งเดียว เช่นกรณีของเชื้อ Omicron [1] เขายังชี้ให้เห็นถึงความเสี่ยงที่วัคซีนเหล่านี้อาจส่งเสริมการกลายพันธุ์และยืดเวลาการระบาดใหญ่ได้ [1] ความกังวลด้านความปลอดภัยของวัคซีนเป็นอีกหนึ่งประเด็นสำคัญที่ถูกหยิบยกขึ้นมา **RFK Jr. อ้างว่าวัคซีน COVID-19 อาจนำไปสู่การเสียชีวิตในบางกรณี** โดยอ้างอิงข้อมูลการชันสูตรพลิกศพที่ระบุว่าวัคซีนเป็นสาเหตุการเสียชีวิต 73.9% ในกลุ่มผู้เสียชีวิตหลังฉีดวัคซีน [1] เขายังวิพากษ์วิจารณ์อย่างรุนแรงถึงการที่ไม่มี "คำเตือนกล่องดำ" (blackbox warning) เรื่องการเสียชีวิตในเอกสารกำกับวัคซีน แม้ว่ากฎหมายของ FDA จะกำหนดไว้ [1] มีการเน้นย้ำถึง **การขาด Informed Consent (การยินยอมเข้ารับการรักษาโดยได้รับข้อมูลครบถ้วน) อย่างรุนแรง** ผู้ป่วยหลายราย รวมถึง Dr. Walscott แพทย์ที่ได้รับบาดเจ็บจากวัคซีนยืนยันว่าไม่ได้รับข้อมูลที่แท้จริงและโปร่งใส [1] ตัวอย่างที่สะเทือนใจคือเรื่องราวของ Crystal Cordingley ที่เชื่อว่าลูกชายของเธอ Corbin เสียชีวิตจากวัคซีนไข้หวัดใหญ่ โดยพบความเสียหายในสมองที่คล้ายกับกรณี SIDS [9, 10] เธอถูกปฏิเสธข้อมูลและ Informed Consent และพบว่ากุมารแพทย์ได้ยื่นรายงาน VAERS โดยที่เธอไม่ทราบ [10] นอกจากนี้ ยังมีข้อกล่าวหาว่าหน่วยงานเช่น American College of Obstetricians and Gynecologists (ACOG) ถูกควบคุมโดย HHS เพื่อผลักดันวัคซีนในหญิงตั้งครรภ์ [1] **ความเป็นพิษของ Spike Protein ก็เป็นประเด็นที่น่าจับตา** Dr. Robert Sullivan วิสัญญีแพทย์ผู้ได้รับผลกระทบ ได้เปิดเผยประสบการณ์ส่วนตัวเกี่ยวกับการเกิดความดันโลหิตสูงในปอด (Pulmonary Hypertension) หลังฉีดวัคซีน mRNA COVID-19 และการสูญเสียความจุปอดไปครึ่งหนึ่ง [7, 8] เขากล่าวถึงงานวิจัยที่คาดการณ์ว่า Spike Protein สามารถทำลายหลอดเลือดในปอดและรกได้ [8] และ Dr. Ryan Cole พยาธิแพทย์ได้สังเกตเห็นว่าปัญหาลิ่มเลือดในผู้ป่วย "แย่ลงมาก" หลังจากการฉีดวัคซีนทางพันธุกรรม โดยมีรายงานการเสียชีวิตฉับพลันและโรคหลอดเลือดสมองในผู้ป่วยอายุน้อย [11] การบรรยายยังเสนอว่า **"Long COVID" อาจเป็นการวินิจฉัยที่คลาดเคลื่อน และอาการต่างๆ เช่น สมองล้าและปัญหาทางระบบประสาท อาจเกิดจาก Spike Protein ที่ผลิตโดยวัคซีน mRNA** [12] วัคซีน mRNA ที่ได้รับการดัดแปลงยังพบว่าสามารถคงอยู่ในร่างกายได้นานหลายเดือนและพบได้ในเนื้องอก ซึ่งอาจนำไปสู่โรคแพ้ภูมิตัวเอง [13] **ระบบการแพทย์และหน่วยงานสาธารณสุขเองก็ตกอยู่ภายใต้การวิพากษ์วิจารณ์อย่างหนัก** ระบบ VAERS (Vaccine Adverse Event Reporting System) ไม่เป็นที่รู้จักหรือเข้าใจอย่างกว้างขวางในหมู่แพทย์ และมักไม่มีการปฏิบัติตามข้อกำหนดการรายงาน [8] นอกจากนี้ ยังไม่มีการศึกษาอย่างเป็นระบบเกี่ยวกับผลข้างเคียงจากวัคซีน และ "ต้นทุนที่ซ่อนอยู่ของการบาดเจ็บ" ก็ไม่ได้รับการศึกษาหรือสอนในโรงเรียนแพทย์ [7, 12] มีการกล่าวหาว่าเจ้าหน้าที่ CDC ถึงกับทำลายหลักฐานที่เชื่อมโยงวัคซีน MMR กับออทิซึมในเด็กชายชาวแอฟริกัน-อเมริกัน [15, 16] สถานการณ์ล่าสุดนี้สะท้อนให้เห็นถึง **ความจำเป็นเร่งด่วนในการฟื้นฟูความรับผิดชอบ ความโปร่งใส และความไว้วางใจของประชาชนในหน่วยงานรัฐบาลและระบบการแพทย์** โดยการตัดสินใจทางการแพทย์ทั้งหมดต้องตั้งอยู่บนพื้นฐานของ Informed Consent ที่แท้จริง [17] มีการคาดการณ์เชิงสมมติฐานว่าหากไม่มีการบังคับใช้คำสั่งให้ฉีดวัคซีน การระบาดใหญ่อาจถูกควบคุมได้เร็วกว่าโดยมุ่งเป้าไปที่กลุ่มเสี่ยงสูงและให้ไวรัสแพร่กระจายในกลุ่มเสี่ยงต่ำ เพื่อสร้างภูมิคุ้มกันหมู่ [6, 18] โดยสรุป สถานการณ์ปัจจุบันสะท้อนให้เห็นถึงการเรียกร้องที่เพิ่มขึ้นสำหรับการตรวจสอบข้อมูลเชิงวิทยาศาสตร์อย่างโปร่งใส การให้ความสำคัญกับ Informed Consent และการประเมินผลกระทบที่อาจเกิดขึ้นจากวัคซีน COVID-19 อย่างละเอียดถี่ถ้วน. https://www.youtube.com/live/4-JxzRRgdy0 https://youtu.be/-Y2d_4BSGP4 https://www.facebook.com/share/16v8B1t4by/
    0 ความคิดเห็น 0 การแบ่งปัน 428 มุมมอง 0 รีวิว
  • บ้านเมืองเราวุ่นวายทั้งหมดนี้ ในเวลานี้ ภาวะสงครามนี้ จริงๆมาจากศาลเรานี้ล่ะ,ไม่เด็ดขาดประหารชีวิต นักการเมืองเลวชั่วนี้จริงๆ ปล่อยพวกมันสร้างกระแสชั่วเลวไม่หยุดหย่อน สลับเรื่องเล่นสาระพัด ปล่อยเลยตามน้ำตามเวลาจนเกิดภัยมหันต่อชาติบ้านเมืองจริงเช่นสงครามไทยกับเขมร ถูกเขมรอาชญากรสงครามยิงระเบิดใส่เด็กๆเราตาย ครอบครัวคนไทยตายเกือบหมดครอบครัว ประชาชนผู้บริสุทธิ์บาดเจ็บล้มตายเป็นอันมากอีก,และในอนาคตอาจชักนำมหาสงครามใหญ่เข้าบ้านเข้าเมืองอีก,ทำเล่นๆเหมือนนักการเมืองไม่ได้,และจริงๆศาลสามารถรับรู้ภัยปกติเหมือนประชาชนทั่วไปรับรู้ภัยนั้นเป็นพื้นฐานสันชาตญาณความจะเกิดภัยจะเป็นภัยได้โดยเฉพาะภัยในระดับชาติระดับประเทศ ภัยด้านอธิปไตยดินแดนไทย,ศาลไม่จำเป็นให้ใครคนไทยที่ไหนร้องขอร้องเรียนก็ได้ คนในศาลก็เป็นคนไทย ถอดหัวโขนก็คนไทยปกตินี้ล่ะ มีตายเผาผีเหมือนกัน มีครอบครัวญาติพี่น้องเป็นคนไทยอาศัยอยู่บนแผ่นดินไทยเหมือนกัน สามัญสำนึกศาลหยั่งเห็นชัดเจนกับพยานแวดล้อมปกติได้เหมือนประชาชนปกติทั่วไปรับรู้ผ่านสื่อข่าวต่างๆแม้ไม่ลึกชัดเจนใช้พยานหลักฐานระดับวิทยศาสตร์นั้นๆพิสูจน์ทราบข้อเท็จจริงและสามารถยุ่งเกี่ยวได้ทันทีอีกด้วย ทางตรงออกนอกหน้าได้ เพราะเมื่อไม่มีแผ่นดินไทยหรือทหารรบแพ้แบบสงครามโลกกับญี่ปุ่น ศาลไทยไม่จำเป็นต้องมีตลอดญี่ปุ่นยึดประเทศไทยได้,ฉันใดคือฉันนั้น ทหารไทยหากแพ้สงครามกับเขมรมีอเมริกาหนุนจริง หายนะความเสียหายอาจประมาณการณ์มิได้,ตำตาคือmou43,44ศาลผ่านอัยการศาลดำเนินการตรวจสอบพิสูจน์ความจริงได้เพราะเกี่ยวข้องกับอธิปไตยดินแดนไทยชัดเจน ร.9ในหลวงเราใช้1:50,000ชัดเจนด้านแผนที่ทั่วราชอาณาจักร รัฐบาลยังกอดmou1:200,000ไว้ แสดงชัดเจนจะเป็นอื่นไม่ได้ ดินแดนไทยอธิปไตยไทยสูญเสียแน่นอนถึง1:150,000 มันเสียพื้นที่น้อยๆมั้ย ศาลย่อมสามารถพิสูจน์ค่าจริงสิ่งนี้ได้ แต่ศาลเราปฏิบัติสถานะน่าผิดหวังมากถึงมากที่สุด,หน้าที่ของศาลมิใช่แค่ตัดสินประชาชนทุกๆคนเพียงในประเทศเท่านั้น ต้องสามารถเป็นแม่ทัพออกมาปกป้องทั้งประเทศไทยตนเองด้วย,แล้วเราจะมีศาลประจำประเทศไทยทำมั้ย?.ข้อผิดพลาดมากคือประชาชนไม่สามารถวิจารณ์ศาลในการตัดสินคดีใดๆได้เลย ปิดปากประชาชนมาก,กฎหมายหมิ่นประมาทก็ด้วย นี้คือกฎหมายของdeep stateสากลโลกเขียนเพื่อบังคับผ่านรัฐบาลประเทศต่างๆทั่วโลกให้เอาไปปิดปากชาวโลก ประชาชนในประเทศนั้นๆ ระบบก็ส่งออกจากฝรั่ง สิ่งจึงง่ายที่จะส่งซอฟแวร์นี้มาด้วย สแกนไวรัสที่ตอต้านนั้นเองในระบบมัน,ระบบประชาธิปไตยส่งออกของฝรั่ง,ระบบเผด็จการคอมมิวนิสต์ส่งออกของฝรั่ง,ซึ่งทั้งหมดคือของdeep stateสร้างทำออกแบบหมด,เราประเทศไทยต้องสร้างระบบเราขึ้นมาเอง.,ซอฟแวร์แอปและแพลตฟอร์มต่างๆต้องสร้างเองด้วยให้เหมาะสมกับเรา.,ผู้เป็นผู้นำแห่งจิตวิญญาณของโลกอนาคต.,เรามีในหลวงนะ.

    https://youtube.com/shorts/1EEwcbBMwvc?si=Eztc9jrqMM-iTRjN
    บ้านเมืองเราวุ่นวายทั้งหมดนี้ ในเวลานี้ ภาวะสงครามนี้ จริงๆมาจากศาลเรานี้ล่ะ,ไม่เด็ดขาดประหารชีวิต นักการเมืองเลวชั่วนี้จริงๆ ปล่อยพวกมันสร้างกระแสชั่วเลวไม่หยุดหย่อน สลับเรื่องเล่นสาระพัด ปล่อยเลยตามน้ำตามเวลาจนเกิดภัยมหันต่อชาติบ้านเมืองจริงเช่นสงครามไทยกับเขมร ถูกเขมรอาชญากรสงครามยิงระเบิดใส่เด็กๆเราตาย ครอบครัวคนไทยตายเกือบหมดครอบครัว ประชาชนผู้บริสุทธิ์บาดเจ็บล้มตายเป็นอันมากอีก,และในอนาคตอาจชักนำมหาสงครามใหญ่เข้าบ้านเข้าเมืองอีก,ทำเล่นๆเหมือนนักการเมืองไม่ได้,และจริงๆศาลสามารถรับรู้ภัยปกติเหมือนประชาชนทั่วไปรับรู้ภัยนั้นเป็นพื้นฐานสันชาตญาณความจะเกิดภัยจะเป็นภัยได้โดยเฉพาะภัยในระดับชาติระดับประเทศ ภัยด้านอธิปไตยดินแดนไทย,ศาลไม่จำเป็นให้ใครคนไทยที่ไหนร้องขอร้องเรียนก็ได้ คนในศาลก็เป็นคนไทย ถอดหัวโขนก็คนไทยปกตินี้ล่ะ มีตายเผาผีเหมือนกัน มีครอบครัวญาติพี่น้องเป็นคนไทยอาศัยอยู่บนแผ่นดินไทยเหมือนกัน สามัญสำนึกศาลหยั่งเห็นชัดเจนกับพยานแวดล้อมปกติได้เหมือนประชาชนปกติทั่วไปรับรู้ผ่านสื่อข่าวต่างๆแม้ไม่ลึกชัดเจนใช้พยานหลักฐานระดับวิทยศาสตร์นั้นๆพิสูจน์ทราบข้อเท็จจริงและสามารถยุ่งเกี่ยวได้ทันทีอีกด้วย ทางตรงออกนอกหน้าได้ เพราะเมื่อไม่มีแผ่นดินไทยหรือทหารรบแพ้แบบสงครามโลกกับญี่ปุ่น ศาลไทยไม่จำเป็นต้องมีตลอดญี่ปุ่นยึดประเทศไทยได้,ฉันใดคือฉันนั้น ทหารไทยหากแพ้สงครามกับเขมรมีอเมริกาหนุนจริง หายนะความเสียหายอาจประมาณการณ์มิได้,ตำตาคือmou43,44ศาลผ่านอัยการศาลดำเนินการตรวจสอบพิสูจน์ความจริงได้เพราะเกี่ยวข้องกับอธิปไตยดินแดนไทยชัดเจน ร.9ในหลวงเราใช้1:50,000ชัดเจนด้านแผนที่ทั่วราชอาณาจักร รัฐบาลยังกอดmou1:200,000ไว้ แสดงชัดเจนจะเป็นอื่นไม่ได้ ดินแดนไทยอธิปไตยไทยสูญเสียแน่นอนถึง1:150,000 มันเสียพื้นที่น้อยๆมั้ย ศาลย่อมสามารถพิสูจน์ค่าจริงสิ่งนี้ได้ แต่ศาลเราปฏิบัติสถานะน่าผิดหวังมากถึงมากที่สุด,หน้าที่ของศาลมิใช่แค่ตัดสินประชาชนทุกๆคนเพียงในประเทศเท่านั้น ต้องสามารถเป็นแม่ทัพออกมาปกป้องทั้งประเทศไทยตนเองด้วย,แล้วเราจะมีศาลประจำประเทศไทยทำมั้ย?.ข้อผิดพลาดมากคือประชาชนไม่สามารถวิจารณ์ศาลในการตัดสินคดีใดๆได้เลย ปิดปากประชาชนมาก,กฎหมายหมิ่นประมาทก็ด้วย นี้คือกฎหมายของdeep stateสากลโลกเขียนเพื่อบังคับผ่านรัฐบาลประเทศต่างๆทั่วโลกให้เอาไปปิดปากชาวโลก ประชาชนในประเทศนั้นๆ ระบบก็ส่งออกจากฝรั่ง สิ่งจึงง่ายที่จะส่งซอฟแวร์นี้มาด้วย สแกนไวรัสที่ตอต้านนั้นเองในระบบมัน,ระบบประชาธิปไตยส่งออกของฝรั่ง,ระบบเผด็จการคอมมิวนิสต์ส่งออกของฝรั่ง,ซึ่งทั้งหมดคือของdeep stateสร้างทำออกแบบหมด,เราประเทศไทยต้องสร้างระบบเราขึ้นมาเอง.,ซอฟแวร์แอปและแพลตฟอร์มต่างๆต้องสร้างเองด้วยให้เหมาะสมกับเรา.,ผู้เป็นผู้นำแห่งจิตวิญญาณของโลกอนาคต.,เรามีในหลวงนะ. https://youtube.com/shorts/1EEwcbBMwvc?si=Eztc9jrqMM-iTRjN
    0 ความคิดเห็น 0 การแบ่งปัน 334 มุมมอง 0 รีวิว

  • #อย่าตกเป็นเหยื่อ...สินค้าอเมริกาหรือต่างชาติที่ได้เข้ามาจำหน่ายในตลาดของไทย ภายในประเทศไทยจากภาษีทรัมป์คือตัวอย่างในอนาคตก็ตาม.

    ..เตือนภัยสัญลักษณ์ที่ใช้ในอเมริกาและทางการอเมริกาไม่บอกประชาชนเขาตรงๆ

    เลขนำหน้าเป็น 9 = ออร์แกนิก
    เลขนำหน้าเป็น 4 = ปลูกด้วยยาฆ่าแมลง
    เลขนำหน้าเป็น 8 = จีเอ็มโอ

    #อย่าตกเป็นเหยื่อ...

    ... "วิธีการลดประชากรโลก" มีหลายวิธี เช่นการใช้วัคซีนแบบวัคซีนโควิด ,สงครามตัวแทนต่างๆแบบไทยกับเขมร รัสเชียกับยูเคน อิสราเอลกับอิหร่านกับปาเลสไตน์ , สารเคมี หรือใส่ฟลูออไรด์ลงไปในน้ำ แบบฮิตเลอร์ทำ,หรือในยาสีฟันต่างๆทั่วโลก, การทำผ่านบริษัททาง เช่น อุตสาหกรรมทางอาหาร และเกษตรต่างๆแบบขนาดใหญ่บริษัทมอนซานโต, หรือผ่านอาหาร พืช ผัก ผลไม้ สัตว์อาหารต่างๆตัดแต่งพันธุกรรม GMO ร่างกายมนุษย์ก็จะเข้าสู่โหมดสาระพัดโรคภัยไข้เจ็บเป็นอันมาก , วัคซีนป้องกันโควิด-19 มีคุณสมบัติเป็นผลิตภัณฑ์ GMOด้วย, ตลอดไวรัสในวัคซีนก็ด้วยGMOตรึมก็ว่าในวัคซีนนั้น(สิ่งมีชีวิตดัดแปลงพันธุกรรม)

    ระบบการแพทย์ที่ทุจริตจะต้องล้มละลายหากผู้คนรู้เรื่องนี้

    แพทย์ท่านหนึ่งที่สั่งอาหารปลอดจีเอ็มโอให้กับคนไข้ 5,000 คน กล่าวว่า “คนไข้ [ของเธอ] ทุกคน” มีอาการดีขึ้นหลังจากเปลี่ยนมารับประทานอาหาร

    ซึ่งรวมถึงอาการดีขึ้นจากโรคร้ายแรงต่างๆ เช่น โรคอ้วน ปัญหาเกี่ยวกับหลอดเลือดหัวใจ และแม้แต่โรคมะเร็ง

    เจฟฟรีย์ สมิธ รู้สึกประหลาดใจกับรายงานนี้ จึงได้ทำการสำรวจผู้เข้าร่วม 3,256 คน เพื่อเปิดเผยถึงผลกระทบของการเปลี่ยนมารับประทานอาหารปลอดจีเอ็มโอ ผลลัพธ์ที่ได้นั้นน่าทึ่งมาก

    เปอร์เซ็นต์ที่ดีขึ้นจากการเปลี่ยนไปรับประทานอาหารที่ไม่ใช่ GMO:

    • ปัญหาระบบย่อยอาหาร - 85.2%
    • ความเหนื่อยล้า - 60.4%
    • น้ำหนักเกินหรือโรคอ้วน - 54.6%
    • ภาวะสมองล้า (Brain Fog) - 51.7%
    • ปัญหาอารมณ์ / ความวิตกกังวล / ภาวะซึมเศร้า - 51.1%
    • อาการแพ้อาหารหรือความไวต่ออาหาร - 50.2%
    • ความจำและสมาธิ - 46.9%
    • อาการปวดข้อ - 47.5%
    • อาการแพ้ตามฤดูกาล - 46.2%
    • ความไวต่อกลูเตน - 42.6%
    • นอนไม่หลับ - 41.2%
    • โรคผิวหนังอื่นๆ - 30.9%
    • ปัญหาเกี่ยวกับฮอร์โมน - 30.4%
    • อาการปวดกล้ามเนื้อและกระดูก - 30.2%
    • โรคภูมิต้านตนเอง - 21.4%
    • โรคผิวหนังอักเสบ - 20.8%
    • ปัญหาเกี่ยวกับหัวใจและหลอดเลือดและความดันโลหิตสูง - 19.8%
    • โรคหอบหืด - 14.8%
    • ปัญหาเกี่ยวกับประจำเดือน - 13.4%
    • โรคเบาหวาน - 10.6%
    • โรคทางจิตเวชอื่นๆ - 7.9%
    • น้ำหนักตัวต่ำกว่าเกณฑ์ - 6.5%
    • โรคมะเร็ง - 4.8%
    • โรคไต - 4.3%
    • ภาวะมีบุตรยาก - 2.8%
    • กลุ่มอาการออทิสติก - 2.4%
    • โรคอัลไซเมอร์ - 2.4%
    • โรคพาร์กินสัน - 1.4%

    - - - - - -

    พวกเขาโกหกคุณเรื่องสุขภาพและยามานานหลายทศวรรษ เพราะเมื่อคุณป่วย คุณก็จะมีเงินมากขึ้น



    #อย่าตกเป็นเหยื่อ...สินค้าอเมริกาหรือต่างชาติที่ได้เข้ามาจำหน่ายในตลาดของไทย ภายในประเทศไทยจากภาษีทรัมป์คือตัวอย่างในอนาคตก็ตาม. ..เตือนภัยสัญลักษณ์ที่ใช้ในอเมริกาและทางการอเมริกาไม่บอกประชาชนเขาตรงๆ เลขนำหน้าเป็น 9 = ออร์แกนิก เลขนำหน้าเป็น 4 = ปลูกด้วยยาฆ่าแมลง เลขนำหน้าเป็น 8 = จีเอ็มโอ #อย่าตกเป็นเหยื่อ... ... "วิธีการลดประชากรโลก" มีหลายวิธี เช่นการใช้วัคซีนแบบวัคซีนโควิด ,สงครามตัวแทนต่างๆแบบไทยกับเขมร รัสเชียกับยูเคน อิสราเอลกับอิหร่านกับปาเลสไตน์ , สารเคมี หรือใส่ฟลูออไรด์ลงไปในน้ำ แบบฮิตเลอร์ทำ,หรือในยาสีฟันต่างๆทั่วโลก, การทำผ่านบริษัททาง เช่น อุตสาหกรรมทางอาหาร และเกษตรต่างๆแบบขนาดใหญ่บริษัทมอนซานโต, หรือผ่านอาหาร พืช ผัก ผลไม้ สัตว์อาหารต่างๆตัดแต่งพันธุกรรม GMO ร่างกายมนุษย์ก็จะเข้าสู่โหมดสาระพัดโรคภัยไข้เจ็บเป็นอันมาก , วัคซีนป้องกันโควิด-19 มีคุณสมบัติเป็นผลิตภัณฑ์ GMOด้วย, ตลอดไวรัสในวัคซีนก็ด้วยGMOตรึมก็ว่าในวัคซีนนั้น(สิ่งมีชีวิตดัดแปลงพันธุกรรม) ระบบการแพทย์ที่ทุจริตจะต้องล้มละลายหากผู้คนรู้เรื่องนี้ แพทย์ท่านหนึ่งที่สั่งอาหารปลอดจีเอ็มโอให้กับคนไข้ 5,000 คน กล่าวว่า “คนไข้ [ของเธอ] ทุกคน” มีอาการดีขึ้นหลังจากเปลี่ยนมารับประทานอาหาร ซึ่งรวมถึงอาการดีขึ้นจากโรคร้ายแรงต่างๆ เช่น โรคอ้วน ปัญหาเกี่ยวกับหลอดเลือดหัวใจ และแม้แต่โรคมะเร็ง เจฟฟรีย์ สมิธ รู้สึกประหลาดใจกับรายงานนี้ จึงได้ทำการสำรวจผู้เข้าร่วม 3,256 คน เพื่อเปิดเผยถึงผลกระทบของการเปลี่ยนมารับประทานอาหารปลอดจีเอ็มโอ ผลลัพธ์ที่ได้นั้นน่าทึ่งมาก เปอร์เซ็นต์ที่ดีขึ้นจากการเปลี่ยนไปรับประทานอาหารที่ไม่ใช่ GMO: • ปัญหาระบบย่อยอาหาร - 85.2% • ความเหนื่อยล้า - 60.4% • น้ำหนักเกินหรือโรคอ้วน - 54.6% • ภาวะสมองล้า (Brain Fog) - 51.7% • ปัญหาอารมณ์ / ความวิตกกังวล / ภาวะซึมเศร้า - 51.1% • อาการแพ้อาหารหรือความไวต่ออาหาร - 50.2% • ความจำและสมาธิ - 46.9% • อาการปวดข้อ - 47.5% • อาการแพ้ตามฤดูกาล - 46.2% • ความไวต่อกลูเตน - 42.6% • นอนไม่หลับ - 41.2% • โรคผิวหนังอื่นๆ - 30.9% • ปัญหาเกี่ยวกับฮอร์โมน - 30.4% • อาการปวดกล้ามเนื้อและกระดูก - 30.2% • โรคภูมิต้านตนเอง - 21.4% • โรคผิวหนังอักเสบ - 20.8% • ปัญหาเกี่ยวกับหัวใจและหลอดเลือดและความดันโลหิตสูง - 19.8% • โรคหอบหืด - 14.8% • ปัญหาเกี่ยวกับประจำเดือน - 13.4% • โรคเบาหวาน - 10.6% • โรคทางจิตเวชอื่นๆ - 7.9% • น้ำหนักตัวต่ำกว่าเกณฑ์ - 6.5% • โรคมะเร็ง - 4.8% • โรคไต - 4.3% • ภาวะมีบุตรยาก - 2.8% • กลุ่มอาการออทิสติก - 2.4% • โรคอัลไซเมอร์ - 2.4% • โรคพาร์กินสัน - 1.4% - - - - - - พวกเขาโกหกคุณเรื่องสุขภาพและยามานานหลายทศวรรษ เพราะเมื่อคุณป่วย คุณก็จะมีเงินมากขึ้น
    0 ความคิดเห็น 0 การแบ่งปัน 417 มุมมอง 0 รีวิว
  • GodRAT – มัลแวร์ที่แฝงตัวในภาพ ส่งผ่าน Skype เพื่อเจาะระบบธุรกิจ

    ในช่วงปลายปี 2024 ถึงต้นปี 2025 นักวิจัยจาก Kaspersky ได้ค้นพบมัลแวร์ตัวใหม่ชื่อว่า “GodRAT” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ผ่านแอป Skype เพื่อเจาะระบบของธุรกิจขนาดเล็กและกลาง (SMBs) ในตะวันออกกลางและเอเชีย

    GodRAT ถูกซ่อนไว้ในไฟล์ภาพที่ดูเหมือนเอกสารการเงิน โดยใช้เทคนิค “steganography” เพื่อฝัง shellcode ที่เมื่อเปิดใช้งาน จะดาวน์โหลดมัลแวร์จากเซิร์ฟเวอร์ของผู้โจมตี

    เมื่อมัลแวร์เข้าสู่ระบบ มันจะเก็บข้อมูลสำคัญ เช่น ระบบปฏิบัติการ ชื่อโฮสต์ รายชื่อโปรแกรมป้องกันไวรัส และบัญชีผู้ใช้ จากนั้นสามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น ตัวขโมยรหัสผ่าน หรือโปรแกรมสำรวจไฟล์ และในบางกรณี ยังมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างถาวร

    นักวิจัยเชื่อว่า GodRAT เป็นวิวัฒนาการของมัลแวร์ AwesomePuppet ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ Winnti (APT41) โดยมีโค้ดคล้ายกับ Gh0st RAT ซึ่งเป็นมัลแวร์เก่าที่ถูกใช้มานานกว่า 15 ปี

    แม้ว่า Skype จะไม่ใช่ช่องทางหลักในการทำงานอีกต่อไป แต่การใช้แอปที่ไม่ปลอดภัยยังคงเป็นช่องโหว่สำคัญที่องค์กรต้องระวัง

    สรุปเนื้อหาเป็นหัวข้อ
    Kaspersky พบมัลแวร์ใหม่ชื่อ GodRAT ถูกส่งผ่าน Skype ในรูปแบบไฟล์ screensaver
    ใช้เทคนิค steganography ซ่อน shellcode ในภาพที่ดูเหมือนเอกสารการเงิน
    เมื่อเปิดไฟล์ มัลแวร์จะดาวน์โหลดจากเซิร์ฟเวอร์ของผู้โจมตี
    GodRAT เก็บข้อมูลระบบ เช่น OS, hostname, antivirus, และบัญชีผู้ใช้
    สามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น FileManager และ password stealer
    บางกรณีมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างต่อเนื่อง
    เหยื่อส่วนใหญ่คือ SMBs ใน UAE, ฮ่องกง, จอร์แดน และเลบานอน
    GodRAT เป็นวิวัฒนาการจาก AwesomePuppet และมีโค้ดคล้าย Gh0st RAT
    การโจมตีสิ้นสุดการใช้ Skype ในเดือนมีนาคม 2025 และเปลี่ยนไปใช้ช่องทางอื่น
    Source code ของ GodRAT ถูกพบใน VirusTotal ตั้งแต่กรกฎาคม 2024

    ข้อมูลเสริมจากภายนอก
    Gh0st RAT เป็นมัลแวร์ที่มีต้นกำเนิดจากจีน และถูกใช้โดยกลุ่ม APT มานาน
    Steganography เป็นเทคนิคที่นิยมใช้ในการซ่อนมัลแวร์ในไฟล์ภาพหรือเสียง
    AsyncRAT เป็นเครื่องมือควบคุมระยะไกลที่สามารถขโมยข้อมูลและควบคุมระบบ
    การใช้ Skype ในองค์กรลดลง แต่ยังมีบางธุรกิจที่ใช้เป็นช่องทางสื่อสาร
    การโจมตีลักษณะนี้มักเน้นเป้าหมายที่ไม่มีระบบป้องกันระดับสูง

    https://www.techradar.com/pro/security/still-use-skype-at-work-bad-news-hackers-are-targeting-it-with-dangerous-malware
    🎙️ GodRAT – มัลแวร์ที่แฝงตัวในภาพ ส่งผ่าน Skype เพื่อเจาะระบบธุรกิจ ในช่วงปลายปี 2024 ถึงต้นปี 2025 นักวิจัยจาก Kaspersky ได้ค้นพบมัลแวร์ตัวใหม่ชื่อว่า “GodRAT” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ผ่านแอป Skype เพื่อเจาะระบบของธุรกิจขนาดเล็กและกลาง (SMBs) ในตะวันออกกลางและเอเชีย GodRAT ถูกซ่อนไว้ในไฟล์ภาพที่ดูเหมือนเอกสารการเงิน โดยใช้เทคนิค “steganography” เพื่อฝัง shellcode ที่เมื่อเปิดใช้งาน จะดาวน์โหลดมัลแวร์จากเซิร์ฟเวอร์ของผู้โจมตี เมื่อมัลแวร์เข้าสู่ระบบ มันจะเก็บข้อมูลสำคัญ เช่น ระบบปฏิบัติการ ชื่อโฮสต์ รายชื่อโปรแกรมป้องกันไวรัส และบัญชีผู้ใช้ จากนั้นสามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น ตัวขโมยรหัสผ่าน หรือโปรแกรมสำรวจไฟล์ และในบางกรณี ยังมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างถาวร นักวิจัยเชื่อว่า GodRAT เป็นวิวัฒนาการของมัลแวร์ AwesomePuppet ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ Winnti (APT41) โดยมีโค้ดคล้ายกับ Gh0st RAT ซึ่งเป็นมัลแวร์เก่าที่ถูกใช้มานานกว่า 15 ปี แม้ว่า Skype จะไม่ใช่ช่องทางหลักในการทำงานอีกต่อไป แต่การใช้แอปที่ไม่ปลอดภัยยังคงเป็นช่องโหว่สำคัญที่องค์กรต้องระวัง 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Kaspersky พบมัลแวร์ใหม่ชื่อ GodRAT ถูกส่งผ่าน Skype ในรูปแบบไฟล์ screensaver ➡️ ใช้เทคนิค steganography ซ่อน shellcode ในภาพที่ดูเหมือนเอกสารการเงิน ➡️ เมื่อเปิดไฟล์ มัลแวร์จะดาวน์โหลดจากเซิร์ฟเวอร์ของผู้โจมตี ➡️ GodRAT เก็บข้อมูลระบบ เช่น OS, hostname, antivirus, และบัญชีผู้ใช้ ➡️ สามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น FileManager และ password stealer ➡️ บางกรณีมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างต่อเนื่อง ➡️ เหยื่อส่วนใหญ่คือ SMBs ใน UAE, ฮ่องกง, จอร์แดน และเลบานอน ➡️ GodRAT เป็นวิวัฒนาการจาก AwesomePuppet และมีโค้ดคล้าย Gh0st RAT ➡️ การโจมตีสิ้นสุดการใช้ Skype ในเดือนมีนาคม 2025 และเปลี่ยนไปใช้ช่องทางอื่น ➡️ Source code ของ GodRAT ถูกพบใน VirusTotal ตั้งแต่กรกฎาคม 2024 ✅ ข้อมูลเสริมจากภายนอก ➡️ Gh0st RAT เป็นมัลแวร์ที่มีต้นกำเนิดจากจีน และถูกใช้โดยกลุ่ม APT มานาน ➡️ Steganography เป็นเทคนิคที่นิยมใช้ในการซ่อนมัลแวร์ในไฟล์ภาพหรือเสียง ➡️ AsyncRAT เป็นเครื่องมือควบคุมระยะไกลที่สามารถขโมยข้อมูลและควบคุมระบบ ➡️ การใช้ Skype ในองค์กรลดลง แต่ยังมีบางธุรกิจที่ใช้เป็นช่องทางสื่อสาร ➡️ การโจมตีลักษณะนี้มักเน้นเป้าหมายที่ไม่มีระบบป้องกันระดับสูง https://www.techradar.com/pro/security/still-use-skype-at-work-bad-news-hackers-are-targeting-it-with-dangerous-malware
    0 ความคิดเห็น 0 การแบ่งปัน 315 มุมมอง 0 รีวิว
  • แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม

    ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ

    ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ

    หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp

    มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด

    มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่

    ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี

    สรุปเนื้อหาเป็นหัวข้อ
    มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB
    มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ
    รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม
    ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ
    ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม
    รัน background service หลายตัวและตรวจสอบทุกนาที
    สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม
    ป้องกันการลบตัวเองโดยใช้ Accessibility Service
    อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ

    ข้อมูลเสริมจากภายนอก
    มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task
    ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์
    คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์
    การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย
    การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ
    Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ

    https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
    📖 แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่ ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB ➡️ มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ ➡️ รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม ➡️ ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ ➡️ ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม ➡️ รัน background service หลายตัวและตรวจสอบทุกนาที ➡️ สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม ➡️ ป้องกันการลบตัวเองโดยใช้ Accessibility Service ➡️ อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ ✅ ข้อมูลเสริมจากภายนอก ➡️ มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task ➡️ ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์ ➡️ คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์ ➡️ การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย ➡️ การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ ➡️ Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
    HACKREAD.COM
    Fake Antivirus App Spreads Android Malware to Spy on Russian Users
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 356 มุมมอง 0 รีวิว
  • DripDropper – มัลแวร์สายแสบที่ “เจาะแล้วเย็บ” เพื่อครองเซิร์ฟเวอร์

    มัลแวร์ตัวใหม่ชื่อว่า DripDropper ถูกค้นพบโดยทีม Red Canary ซึ่งมีพฤติกรรมแปลกประหลาด: มันเจาะช่องโหว่ใน Apache ActiveMQ เพื่อเข้าถึงเซิร์ฟเวอร์ Linux จากนั้น...มัน “แพตช์” ช่องโหว่นั้นเอง เพื่อกันไม่ให้แฮกเกอร์คนอื่นเข้ามาได้อีก

    ช่องโหว่ที่ใช้คือ CVE-2023-46604 ซึ่งเป็นช่องโหว่ระดับวิกฤตในโปรโตคอล OpenWire ของ ActiveMQ ที่เปิดให้รันคำสั่ง shell ได้โดยไม่ต้องยืนยันสิทธิ์ แม้จะถูกแพตช์มาตั้งแต่ปี 2023 แต่ยังมีหลายระบบที่ไม่ได้อัปเดต

    หลังจากเจาะเข้าไปได้ DripDropper จะติดตั้ง Sliver implant เพื่อควบคุมระบบแบบลับ ๆ และเปลี่ยนค่า sshd ให้สามารถล็อกอินแบบ root ได้ จากนั้นจะดาวน์โหลดไฟล์มัลแวร์ที่ถูกเข้ารหัสไว้จาก Dropbox โดยใช้ bearer token แบบ hardcoded

    DripDropper จะปล่อยไฟล์มัลแวร์สองตัว: ตัวแรกใช้ cron job เพื่อรันอย่างต่อเนื่องและติดต่อ Dropbox เพื่อรับคำสั่งใหม่ ส่วนตัวที่สองมีชื่อสุ่ม 8 ตัวอักษร และปรับแต่ง SSH เพื่อเปิดช่องทางลับผ่านบัญชี “games”

    สุดท้าย มัลแวร์จะดาวน์โหลดไฟล์ JAR ที่ถูกแพตช์จาก Apache Maven เพื่อแทนที่ไฟล์เดิมที่มีช่องโหว่ ทำให้ระบบดูเหมือนปลอดภัยจาก vulnerability scanner แต่จริง ๆ แล้วถูกควบคุมโดยแฮกเกอร์ไปแล้ว

    สรุปเนื้อหาเป็นหัวข้อ
    DripDropper เป็นมัลแวร์ที่โจมตีระบบ Linux ผ่านช่องโหว่ CVE-2023-46604 ใน Apache ActiveMQ
    ช่องโหว่นี้เปิดให้รันคำสั่ง shell โดยไม่ต้องยืนยันสิทธิ์
    หลังเจาะเข้าไป มัลแวร์จะติดตั้ง Sliver implant เพื่อควบคุมระบบ
    ปรับแต่ง sshd ให้ล็อกอินแบบ root ได้
    ดาวน์โหลดมัลแวร์จาก Dropbox โดยใช้ bearer token แบบ hardcoded
    DripDropper เป็นไฟล์ PyInstaller ELF ที่ต้องใช้รหัสผ่านในการรัน
    ปล่อยไฟล์มัลแวร์สองตัว: ตัวหนึ่งใช้ cron job และอีกตัวปรับแต่ง SSH ผ่านบัญชี “games”
    ดาวน์โหลดไฟล์ JAR ที่ถูกแพตช์จาก Apache Maven เพื่อปิดช่องโหว่
    การแพตช์ช่องโหว่ช่วยปิดทางให้แฮกเกอร์คนอื่นเข้าไม่ได้ และหลบการตรวจจับ

    ข้อมูลเสริมจากภายนอก
    Sliver เป็นเครื่องมือ pentest ที่ถูกใช้โดยแฮกเกอร์เพื่อควบคุมระบบแบบลับ
    การใช้ Dropbox เป็นช่องทางควบคุมมัลแวร์พบในมัลแวร์อื่น เช่น CHIMNEYSWEEP และ Mustang Panda
    การแพตช์หลังการโจมตีเคยเกิดขึ้นในยุค 1990s ระหว่างกลุ่มไวรัสที่แข่งขันกัน
    ช่องโหว่ CVE-2023-46604 ได้รับคะแนน CVSS 10 เต็ม ถือว่าอันตรายสูงสุด
    การใช้ cron job ใน /etc/cron.* เป็นวิธีทั่วไปในการทำให้มัลแวร์รันต่อเนื่อง
    การเปลี่ยน shell ของบัญชี “games” เป็น /bin/sh เปิดช่องให้รันคำสั่งลับ

    https://hackread.com/dripdropper-malware-exploits-linux-flaw-patche-lock-out/
    🧨 DripDropper – มัลแวร์สายแสบที่ “เจาะแล้วเย็บ” เพื่อครองเซิร์ฟเวอร์ มัลแวร์ตัวใหม่ชื่อว่า DripDropper ถูกค้นพบโดยทีม Red Canary ซึ่งมีพฤติกรรมแปลกประหลาด: มันเจาะช่องโหว่ใน Apache ActiveMQ เพื่อเข้าถึงเซิร์ฟเวอร์ Linux จากนั้น...มัน “แพตช์” ช่องโหว่นั้นเอง เพื่อกันไม่ให้แฮกเกอร์คนอื่นเข้ามาได้อีก ช่องโหว่ที่ใช้คือ CVE-2023-46604 ซึ่งเป็นช่องโหว่ระดับวิกฤตในโปรโตคอล OpenWire ของ ActiveMQ ที่เปิดให้รันคำสั่ง shell ได้โดยไม่ต้องยืนยันสิทธิ์ แม้จะถูกแพตช์มาตั้งแต่ปี 2023 แต่ยังมีหลายระบบที่ไม่ได้อัปเดต หลังจากเจาะเข้าไปได้ DripDropper จะติดตั้ง Sliver implant เพื่อควบคุมระบบแบบลับ ๆ และเปลี่ยนค่า sshd ให้สามารถล็อกอินแบบ root ได้ จากนั้นจะดาวน์โหลดไฟล์มัลแวร์ที่ถูกเข้ารหัสไว้จาก Dropbox โดยใช้ bearer token แบบ hardcoded DripDropper จะปล่อยไฟล์มัลแวร์สองตัว: ตัวแรกใช้ cron job เพื่อรันอย่างต่อเนื่องและติดต่อ Dropbox เพื่อรับคำสั่งใหม่ ส่วนตัวที่สองมีชื่อสุ่ม 8 ตัวอักษร และปรับแต่ง SSH เพื่อเปิดช่องทางลับผ่านบัญชี “games” สุดท้าย มัลแวร์จะดาวน์โหลดไฟล์ JAR ที่ถูกแพตช์จาก Apache Maven เพื่อแทนที่ไฟล์เดิมที่มีช่องโหว่ ทำให้ระบบดูเหมือนปลอดภัยจาก vulnerability scanner แต่จริง ๆ แล้วถูกควบคุมโดยแฮกเกอร์ไปแล้ว 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ DripDropper เป็นมัลแวร์ที่โจมตีระบบ Linux ผ่านช่องโหว่ CVE-2023-46604 ใน Apache ActiveMQ ➡️ ช่องโหว่นี้เปิดให้รันคำสั่ง shell โดยไม่ต้องยืนยันสิทธิ์ ➡️ หลังเจาะเข้าไป มัลแวร์จะติดตั้ง Sliver implant เพื่อควบคุมระบบ ➡️ ปรับแต่ง sshd ให้ล็อกอินแบบ root ได้ ➡️ ดาวน์โหลดมัลแวร์จาก Dropbox โดยใช้ bearer token แบบ hardcoded ➡️ DripDropper เป็นไฟล์ PyInstaller ELF ที่ต้องใช้รหัสผ่านในการรัน ➡️ ปล่อยไฟล์มัลแวร์สองตัว: ตัวหนึ่งใช้ cron job และอีกตัวปรับแต่ง SSH ผ่านบัญชี “games” ➡️ ดาวน์โหลดไฟล์ JAR ที่ถูกแพตช์จาก Apache Maven เพื่อปิดช่องโหว่ ➡️ การแพตช์ช่องโหว่ช่วยปิดทางให้แฮกเกอร์คนอื่นเข้าไม่ได้ และหลบการตรวจจับ ✅ ข้อมูลเสริมจากภายนอก ➡️ Sliver เป็นเครื่องมือ pentest ที่ถูกใช้โดยแฮกเกอร์เพื่อควบคุมระบบแบบลับ ➡️ การใช้ Dropbox เป็นช่องทางควบคุมมัลแวร์พบในมัลแวร์อื่น เช่น CHIMNEYSWEEP และ Mustang Panda ➡️ การแพตช์หลังการโจมตีเคยเกิดขึ้นในยุค 1990s ระหว่างกลุ่มไวรัสที่แข่งขันกัน ➡️ ช่องโหว่ CVE-2023-46604 ได้รับคะแนน CVSS 10 เต็ม ถือว่าอันตรายสูงสุด ➡️ การใช้ cron job ใน /etc/cron.* เป็นวิธีทั่วไปในการทำให้มัลแวร์รันต่อเนื่อง ➡️ การเปลี่ยน shell ของบัญชี “games” เป็น /bin/sh เปิดช่องให้รันคำสั่งลับ https://hackread.com/dripdropper-malware-exploits-linux-flaw-patche-lock-out/
    HACKREAD.COM
    New DripDropper Malware Exploits Linux Flaw Then Patches It Lock Rivals Out
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 203 มุมมอง 0 รีวิว
  • Unicode ฟอนต์หลอกตา: เมื่อ “ん” กลายเป็น “/” แล้วนำไปสู่มัลแวร์

    ช่วงกลางปี 2025 มีการค้นพบแคมเปญฟิชชิ่งที่โจมตีผู้ใช้ Booking.com โดยใช้เทคนิคที่เรียกว่า “homoglyph attack” ซึ่งอาศัยความคล้ายกันของตัวอักษรจากชุดภาษาต่าง ๆ เพื่อหลอกให้ผู้ใช้คลิกลิงก์ปลอม

    ในกรณีนี้ แฮกเกอร์ใช้ตัวอักษรญี่ปุ่น “ん” (Unicode U+3093) ที่ในบางฟอนต์ดูคล้ายกับเครื่องหมาย “/” หรือ “~” เพื่อสร้าง URL ที่ดูเหมือนของจริง เช่น:

    https://account.booking.comんdetailんrestrict-access.www-account-booking.com/en/


    ซึ่งจริง ๆ แล้วโดเมนที่ใช้งานคือ “www-account-booking.com” ที่เป็นของผู้โจมตี และเมื่อผู้ใช้คลิกเข้าไป จะถูกดาวน์โหลดไฟล์ MSI ที่มีมัลแวร์ เช่น infostealer หรือ remote access tool

    แม้ Unicode จะเป็นมาตรฐานที่ช่วยให้คอมพิวเตอร์รองรับทุกภาษา แต่ก็เปิดช่องให้เกิดการโจมตีแบบนี้ได้ เพราะระบบไม่สามารถแยกแยะได้ว่าอักขระถูกใช้เพื่อหลอกลวงหรือไม่

    ความซับซ้อนของ Unicode
    Unicode รองรับตัวอักษรกว่า 1.1 ล้านตัวจากทุกภาษา
    มีตัวอักษรที่คล้ายกันแต่ต่าง encoding เช่น “O” ละติน vs “О” ซีริลลิก
    ระบบไม่สามารถแยกแยะได้ว่าอักขระถูกใช้เพื่อหลอกลวงหรือไม่

    ข้อเสนอแนะในการป้องกัน
    หลีกเลี่ยงการคลิกลิงก์จากอีเมลที่ไม่คุ้นเคย
    ใช้เบราว์เซอร์ที่แสดง Punycode เพื่อดูโดเมนจริง
    ติดตั้งแอนติไวรัสที่สามารถตรวจจับ Unicode-based malware

    https://www.tomshardware.com/tech-industry/cyber-security/booking-com-customers-learn-the-hard-way-that-unicode-is-tricky
    🧠 Unicode ฟอนต์หลอกตา: เมื่อ “ん” กลายเป็น “/” แล้วนำไปสู่มัลแวร์ ช่วงกลางปี 2025 มีการค้นพบแคมเปญฟิชชิ่งที่โจมตีผู้ใช้ Booking.com โดยใช้เทคนิคที่เรียกว่า “homoglyph attack” ซึ่งอาศัยความคล้ายกันของตัวอักษรจากชุดภาษาต่าง ๆ เพื่อหลอกให้ผู้ใช้คลิกลิงก์ปลอม ในกรณีนี้ แฮกเกอร์ใช้ตัวอักษรญี่ปุ่น “ん” (Unicode U+3093) ที่ในบางฟอนต์ดูคล้ายกับเครื่องหมาย “/” หรือ “~” เพื่อสร้าง URL ที่ดูเหมือนของจริง เช่น: 🔖https://account.booking.comんdetailんrestrict-access.www-account-booking.com/en/ ซึ่งจริง ๆ แล้วโดเมนที่ใช้งานคือ “www-account-booking.com” ที่เป็นของผู้โจมตี และเมื่อผู้ใช้คลิกเข้าไป จะถูกดาวน์โหลดไฟล์ MSI ที่มีมัลแวร์ เช่น infostealer หรือ remote access tool แม้ Unicode จะเป็นมาตรฐานที่ช่วยให้คอมพิวเตอร์รองรับทุกภาษา แต่ก็เปิดช่องให้เกิดการโจมตีแบบนี้ได้ เพราะระบบไม่สามารถแยกแยะได้ว่าอักขระถูกใช้เพื่อหลอกลวงหรือไม่ ✅ ความซับซ้อนของ Unicode ➡️ Unicode รองรับตัวอักษรกว่า 1.1 ล้านตัวจากทุกภาษา ➡️ มีตัวอักษรที่คล้ายกันแต่ต่าง encoding เช่น “O” ละติน vs “О” ซีริลลิก ➡️ ระบบไม่สามารถแยกแยะได้ว่าอักขระถูกใช้เพื่อหลอกลวงหรือไม่ ‼️ ข้อเสนอแนะในการป้องกัน ⛔ หลีกเลี่ยงการคลิกลิงก์จากอีเมลที่ไม่คุ้นเคย ⛔ ใช้เบราว์เซอร์ที่แสดง Punycode เพื่อดูโดเมนจริง ⛔ ติดตั้งแอนติไวรัสที่สามารถตรวจจับ Unicode-based malware https://www.tomshardware.com/tech-industry/cyber-security/booking-com-customers-learn-the-hard-way-that-unicode-is-tricky
    WWW.TOMSHARDWARE.COM
    Booking.com customers learn the hard way that Unicode is tricky
    A phishing campaign targeting Booking.com users relies on a technique involving the ambiguity of Unicode characters.
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • ข้อมูลที่คุณต้องรู้ ก่อนฉีดวัคซีนใดๆ
    ความเสียหายทางระบบประสาทจากวัคซีนได้รับการบันทึกมานานกว่า 200 ปี
    https://expose-news.com/2025/07/02/neurological-damage-from-vaccines/
    วัคซีนไข้หวัดใหญ่จำเป็นจริงหรือ?
    https://www.facebook.com/share/p/1BVHA1t4me/
    วัคซีนงูสวัด จำเป็นแค่ไหน?
    https://www.facebook.com/share/p/1CcF8xosgf/
    วัคซีนฝีดาษลิง จำเป็นแค่ไหน?
    https://www.facebook.com/share/p/1CSQHJ763n/
    ข้อมูลอันตรายของวัคซีนมะเร็งปากมดลูก HPV
    https://www.facebook.com/share/p/1FvDtVqa3N/
    วัคซีนป้องกันบาดทะยักอาจอันตรายถึงชีวิต
    https://expose-news.com/2025/06/02/tetanus-vaccines-can-cause-harm-even-death/
    วัคซีนป้องกันไวรัส RSV (ติดเชื้อทางเดินหายใจส่วนบนและส่วนล่าง) ปลอดภัยจริงหรือ
    https://www.facebook.com/share/p/1HQToxr4DM/
    วัคซีนไอกรน ตรรกะวิบัติสร้างความกลัว
    https://www.tiktok.com/@adithepchawla01/video/7437361882270272775?is_from_webapp=1&sender_device=pc&web_id=7359944913523705351
    https://t.me/goodthaidoctorclip/1587
    วัคซีนป้องกันมะเร็งตัวใหม่ชนิด มรณา mRNA ก็จะยังคงกระจายตัวไปตามอวัยวะต่างๆ และก่อให้เกิดความเสียหายรุนแรงต่อหัวใจ
    เทเลแกรม : Mel Gibson https://t.me/RYhGQIPoxmOTk0/402
    https://www.facebook.com/61569418676886/videos/1477875523214599
    วัคซีนป้องกันไวรัสตับอักเสบบีปลอดภัยและจำเป็นจริงหรือ?
    https://www.facebook.com/share/p/1BBG9G8ZaS/
    เส้นเลือด ตีบ แตก หลังฉีดวัคซีนโควิด
    https://www.facebook.com/share/p/1FMv6fvTTx/
    กล้ามเนื้อหัวใจอักเสบหลัง​จากมีการฉีดวัคซีน​โควิด
    https://www.facebook.com/share/p/1BC2kyWTx7/
    มะเร็งเกิดขึ้นหรือถูกกระตุ้นให้กลับมาหลังฉีดวัคซีนโควิด
    https://www.facebook.com/share/p/19coWy5tEV/
    ออทิสติคส์ ความจริงที่ถูกปิดกั้น
    https://www.facebook.com/share/p/1Cwnup2WRN/
    วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี
    https://www.rookon.com/?p=1112
    หมอคานาดา ออกมาพูดเรื่อง การเสียชีวิตของทารกน้อยในครรภ์หลังจากที่แม่ได้รับวัkซีu https://www.bitchute.com/video/wSPhikTOBEZr/
    วัคซีนทำให้แท้ง ไปสะสมที่รังไข่และสมองของแม่ และส่งผลต่อทารกในครรภ์
    https://www.facebook.com/61569418676886/posts/122114049056647289/?
    เด็กและคนท้องไม่ต้องฉีดโควิด โรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีกระทรวงสาธารณสุขและบริการมนุษย์ของสหรัฐฯ ประกาศ 27พ.ค.2568
    https://www.facebook.com/photo/?fbid=1121646353337011&set=a.407239901444330
    งานวิจัยหลากหลายชิ้น คอนเฟิร์มว่าเด็กที่ฉีดวัคซีน จะป่วยและเป็นโรคได้มากกว่าเด็กที่ไม่ได้ฉีดเลยหลายเท่า
    https://www.facebook.com/share/p/16LRcRdzGv/
    เมื่อลูกสาวเจ้าพ่อวัคซีนไม่เคยรับวัคซีนทุกชนิด
    https://www.facebook.com/61569418676886/posts/122113737374647289/?
    เด็กที่ไม่ฉีดวัคซีนต่างๆสุขภาพดีกว่า
    https://www.facebook.com/61569418676886/posts/pfbid02JmQX1hm7PR6MN6YUTTHrJ5PcZoEH3KoVVqBwtdmY9m17HAxqH4yunYDFHTevfn9Ml/?
    https://www.facebook.com/61569418676886/posts/122113613522647289/?
    อย่าให้เด็กรับวัคซีนหากคุณไม่ได้ดูข้อมูลนี้
    https://www.facebook.com/share/p/1FHoBGKg3S/
    รวบรวมโดย
    ทีมแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    ✍️ข้อมูลที่คุณต้องรู้ ก่อนฉีดวัคซีนใดๆ ✅ ความเสียหายทางระบบประสาทจากวัคซีนได้รับการบันทึกมานานกว่า 200 ปี https://expose-news.com/2025/07/02/neurological-damage-from-vaccines/ ✅ วัคซีนไข้หวัดใหญ่จำเป็นจริงหรือ? https://www.facebook.com/share/p/1BVHA1t4me/ ✅ วัคซีนงูสวัด จำเป็นแค่ไหน? https://www.facebook.com/share/p/1CcF8xosgf/ ✅ วัคซีนฝีดาษลิง จำเป็นแค่ไหน? https://www.facebook.com/share/p/1CSQHJ763n/ ✅ ข้อมูลอันตรายของวัคซีนมะเร็งปากมดลูก HPV https://www.facebook.com/share/p/1FvDtVqa3N/ ✅ วัคซีนป้องกันบาดทะยักอาจอันตรายถึงชีวิต https://expose-news.com/2025/06/02/tetanus-vaccines-can-cause-harm-even-death/ ✅ วัคซีนป้องกันไวรัส RSV (ติดเชื้อทางเดินหายใจส่วนบนและส่วนล่าง) ปลอดภัยจริงหรือ https://www.facebook.com/share/p/1HQToxr4DM/ ✅ วัคซีนไอกรน ตรรกะวิบัติสร้างความกลัว https://www.tiktok.com/@adithepchawla01/video/7437361882270272775?is_from_webapp=1&sender_device=pc&web_id=7359944913523705351 https://t.me/goodthaidoctorclip/1587 ✅วัคซีนป้องกันมะเร็งตัวใหม่ชนิด มรณา mRNA ก็จะยังคงกระจายตัวไปตามอวัยวะต่างๆ และก่อให้เกิดความเสียหายรุนแรงต่อหัวใจ เทเลแกรม : Mel Gibson https://t.me/RYhGQIPoxmOTk0/402 https://www.facebook.com/61569418676886/videos/1477875523214599 ✅วัคซีนป้องกันไวรัสตับอักเสบบีปลอดภัยและจำเป็นจริงหรือ? https://www.facebook.com/share/p/1BBG9G8ZaS/ ✅ เส้นเลือด ตีบ แตก หลังฉีดวัคซีนโควิด https://www.facebook.com/share/p/1FMv6fvTTx/ ✅ กล้ามเนื้อหัวใจอักเสบหลัง​จากมีการฉีดวัคซีน​โควิด https://www.facebook.com/share/p/1BC2kyWTx7/ ✅ มะเร็งเกิดขึ้นหรือถูกกระตุ้นให้กลับมาหลังฉีดวัคซีนโควิด https://www.facebook.com/share/p/19coWy5tEV/ ✅ ออทิสติคส์ ความจริงที่ถูกปิดกั้น https://www.facebook.com/share/p/1Cwnup2WRN/ ✅ วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี https://www.rookon.com/?p=1112 ✅ หมอคานาดา ออกมาพูดเรื่อง การเสียชีวิตของทารกน้อยในครรภ์หลังจากที่แม่ได้รับวัkซีu https://www.bitchute.com/video/wSPhikTOBEZr/ ✅ วัคซีนทำให้แท้ง ไปสะสมที่รังไข่และสมองของแม่ และส่งผลต่อทารกในครรภ์ https://www.facebook.com/61569418676886/posts/122114049056647289/? ✅ เด็กและคนท้องไม่ต้องฉีดโควิด โรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีกระทรวงสาธารณสุขและบริการมนุษย์ของสหรัฐฯ ประกาศ 27พ.ค.2568 https://www.facebook.com/photo/?fbid=1121646353337011&set=a.407239901444330 ✅ งานวิจัยหลากหลายชิ้น คอนเฟิร์มว่าเด็กที่ฉีดวัคซีน จะป่วยและเป็นโรคได้มากกว่าเด็กที่ไม่ได้ฉีดเลยหลายเท่า https://www.facebook.com/share/p/16LRcRdzGv/ ✅ เมื่อลูกสาวเจ้าพ่อวัคซีนไม่เคยรับวัคซีนทุกชนิด https://www.facebook.com/61569418676886/posts/122113737374647289/? ✅ เด็กที่ไม่ฉีดวัคซีนต่างๆสุขภาพดีกว่า https://www.facebook.com/61569418676886/posts/pfbid02JmQX1hm7PR6MN6YUTTHrJ5PcZoEH3KoVVqBwtdmY9m17HAxqH4yunYDFHTevfn9Ml/? https://www.facebook.com/61569418676886/posts/122113613522647289/? ✅ อย่าให้เด็กรับวัคซีนหากคุณไม่ได้ดูข้อมูลนี้ https://www.facebook.com/share/p/1FHoBGKg3S/ รวบรวมโดย ทีมแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    0 ความคิดเห็น 0 การแบ่งปัน 581 มุมมอง 0 รีวิว
  • ✍กราบสวัสดีคะอ.สนธิที่เคารพ...#การกำเนิด"MOU43-44"เกิดขึ้นตั้งแต่การเจรจาปี2542(ค.ศ.1999)สมัยคุณชวน หลีกภัย&หม่อมสุขุมพันธุ์!!!!"ในเวลานั้นลุงตู่ยังเป็นผู้บังคับกองพันทหารรักษาพระองค์อยู่เลย ในกรณีนี้ต้องให้ความเป็นธรรมกับ"ท่านนายกประยุทธ์ จันทร์โอชา .ด้วยนะคะหนูไม่ได้เป็นติ่งลุงตู่ สมัยพันธมิตรชุมนุมหนูเองยังตามืดบอดชอบนายทักกี้อยู่เลย "แต่หนูฝันถึงพลเอกเปรมท่านบอกหนูว่าเธอชอบอสรพิษหรือ? "หนูเลยเริ่มค้นคว้าหาข้อมูลต่างๆด้วยตัวเองจากหลายแหล่งข่าวไม่ดูทีวีเลยหนูติดตามอ่านเพจของ อ.ดร.สมเกียรติ โอสถสภา,อ.ปฐมพงษ์"ท่านให้ความรู้และข้อมูลที่เป็นประโยชน์มาก อย่างอ.สมเกียรติ หนูนับถือเหมือนพ่อคนหนึ่งเลยสอบถามอะไรท่านก็จะตอบเสมอมาบางครั้งหนูถามคำถามแบบโง่ๆนะคะว่าทำไมประเทศ'USมีเทคโนโลยีที่ทันสมัยเกิดภัยแล้งขาดแคลนน้ำทำไมเขาไม่ทำฝนหลวงให้ประชาชนล่ะคะแม้แต่ในฝรั่งเศสออกกฎหมายว่าถ้าใครเอาน้ำไปรดต้นไม้ที่ปลูกไว้กินจะผิดกฎหมาย อาจารย์บอกมาว่าประเทศพวกนั้นเขาไม่ทำฝนหลวงแบบพ่อหลวง ร.9เราหรอก"เขาศึกษาวิจัยไว้ใช้ในสงครามเท่านั้นหนูยังถามต่ออีกว่าอาวุธต่างๆที่เราสั่งมาเก็บไว้นานๆจะไม่หมดอายุหรือแล้วใครจะเป็นคนซ่อมบำรุงเขารับประกันกี่ปีแล้วเราจะ"QA..อย่างไร?คุยกันล่าสุดก็ปี2019ช่วงมีโควิดหนูถามท่านว่าไวรัสโคโรน่ามันไม่สามารถติดต่อข้ามสปีชีส์มนุษย์ได้เพราะโคโรน่าไวรัสตัวนี้มันมีในอยู่สัตว์ตามปกติอยู่แล้วมันจะไม่ติดต่อข้ามสายพันธ ุ์อีกอย่างมันไม่ใช่สิ่งมีชีวิตคุณสมบัติมันไม่พอมันมีเชลล์เดียวไปโทษค้างคาวจึงไม่ถูกต้องหนูบอกท่านไปว่า(พระโพธิสัตว์กวนอิมความเชื่อส่วนบุคคลนะคะ)บอกหนูว่ามันเป็นอาวุธชีวภาพตัดต่อในห้องแล๊บทำออกมา4สายพันธุ์ใหญ่ๆเวลาจะใช้ต้องแยกใช้ทีละตัวมันใช้วิธีสำเนาไปทั่วอวัยวะสัตว์ๆตายมันก็อยู่ไม่ได้ แต่สามารถสำเนาต่อได้("ความจริงมันอยู่ในเข็ม"ว.ซ)แต่ตอนนั้นคนก็เข้ามาเถียงเยอะเลย แต่หนูก็ไม่มีความรู้อะไรแค่ฟังเฉยๆตัวหนูเองน้ำตื้นเงาก็ตื้นด้วยหนูบอกว่าเขาต้องการทำลายเศรษฐกิจโลก และต่อไปจะเกิดสงครามใหญ่ ตอนนั้นหนูเองยังไม่เชื่อเลยเพราะยังไม่มีสงครามยูเครนด้วยซ้ำท่านบอกว่าให้เตรียมพื้นที่ทำแบบที่ในหลวงร.9"สอนไว้เราจะรอด ต่อมาหนูก็ไม่ได้อ่านเพจท่านเพราะรู้สึกเนื้อหาเปลี่ยนไปมาก และมาทราบว่าท่านเสียชีวิตแล้วหนูอยากไปกราบลาท่านสักครั้งนะแต่สอบถามไปเขาบอกจัดเป็นการภายในก็ลาท่านในใจ ท่านมักจะให้คะแนนคำถามของหนู" A+,AA,AAA+...หนูก็ไม่เข้าใจหรอกคะเพราะหนูไม่ได้เรียนมหาลัยเรียนแค่ปวส.เองความรู้ไม่มี งูๆปลาๆยังไม่ถึงเลย "เรามาเข้าเรื่องกันดีกว่านะคะตอนที่จัดชุมนุมที่อนุสาวรีย์ฯอ.สนธิได้เอาชื่อลุงตู่ขึ้นไปแขวนด่าเลยทำให้เสียแนวร่วมไปเยอะเลยหนูว่า"ป..ไหนชั่วก็ตัดไปเป็นคนๆไปจะดีกว่าไหมคะคนที่มีส่วนในการสั่งการลอบยิงอ.สนธิก็รู้ว่าเป็นใครเราก็ตัดเขาออกไป✍ส่วนคนหัวล้านนิดๆเราก็ตัดออกไปเขาเคยสั่งย้ายผู้ว่าหมูป่า..เราก็ตัดไป..ลุงตู่ท่านไม่ได้เกี่ยวข้องอ.สนธิอย่าเอามาแขวนเลยยามนี้เราควรสามัคคีกันสู้ไส้ศึกภายในและภายนอกซึ้งก็หนักมากอยู่แล้วเราจะสูญเสียความสามัคคีไปไม่ได้วันที่2เพื่อนๆตอนแรกเขาตั้งใจจะไปเขาดูรายการแล้วด่าลุงตู่เขาบอกเขาไม่ไปหนูก็พูดอะไรไม่ได้"รายการอ.ปานเทพคุยกับพล.โท กนกก็ดูนะมันก็ชัดเจนคะแต่เราต้องรู้ว่ามันมีคนใหญ่กว่าลุงตู่อยู่อีกนะคะ"ถ้าลุงตู่ ดิวทักกี้กลับมาก็คงไม่ใช่ท่านทำเองหรอกคะ หนูเห็นอ.สนธิพูดเสมอเลยว่าสักวันฟ้าจะเปลี่ยนสีก็ไม่ค่อยเข้าใจ "แต่สื่อต่างชาติเขาเขียนชัดเจนเลยนะคะว่าเกิดอะไรขึ้นในประเทศไทยตั้งแต่กลุ่มพันธุ์มิตรเริ่มชุมนุมแล้ว ภาพบางอย่างเริ่มเห็นชัดเจนมากขึ้นเรื่อยๆอะไรที่มันซุกไว้ใต้พรมยังไงก็ต้องเผยตัวออกมาเองจริงไหมคะ"เราต้องให้ความเป็นธรรมกับลุงตู่บ้างว่าสมัยท่านเป็นนายกบ้านเมืองเราก็เจริญแบบกว้ากระโดดจนต่างชาติยังอึ้งเลย#อีกประการหนึ่งลุงตู่ขึ้นเป็นองคมนตรีแล้วถ้าเราดึงท่านมาว่าต่างๆนานา #แล้วเราจะต่างอะไรกับพวก"นปช.ที่ล่วงเกินพลเอกเปรมละ่คะ หนูนับถือการทำงานของบ้านพระอาทิตย์ทุกคน "คุณอาสนธิก็อายุเท่าแม่หนูเลยหนูก็นับถือเหมือนพ่อหนูคนหนึ่งเลยคะ "เหตุสงครามปะทะกันระหว่างกัมพูชากับไทยเหมือนเป็นบทละครที่ถูกวางไว้หมดแล้วจากคนกลุ่มที่ได้ประโยชน์จากขายแผ่นดินกิน เรามาร่วมมือร่วมใจกันขับไล่คนจัญไรให้พ้นแผ่นดินกันดีกว่าพวกมันน่าจะมีจำนวนมากพอสมควรเลยล่ะมีหลายระดับด้วยคนอัปรีย์พวกนี้นะ "ถ้าหนูมีอำนาจจะจับมากุดหัว7ชั่วโคตรเลยแต่ก่อนมันจะตายจะหลอมเงินทองแล้วกรอกปากมันให้กินให้อิ่มเลยอยากได้ไม่ใช่เหรอหิวมากมีเท่าไหร่ก็ไม่พอเพราะฉะนั้นจะให้มันตายอย่างทรมานที่สุดแค่ตัดหัวหรือยิงเป้ามันง่ายเกินไปคนพวกนี้ต้องลองนรกบนดินก่อนจะไปลงนรกอเวจีจริงๆเพราะตอนนั้นมันคงจำไม่ได้แม้แต่ตัวมันเองว่าได้ทำชั่วอะไรมาถึงต้องถูกลงโทษเช่นนั้น..."ทรัพยากรในไทยมีมากมายเลยมีแต่คนอยากได้ ประเทศไหนอยากได้ก็ต้องเสนอประมูลมาที่ไทยซิกัมพูชาไม่เกี่ยว#ใครเสนอผลประโยชน์ให้ประเทศไทยสูงสุดคนนั้นก็จะได้ไปไม่ใช่ดิวลับจ่ายเข้ากระเป๋าใคร ชาติบ้านเมืองไม่ได้อะไรเลย เหมือนเราใช้น้ำมันราคาแพงก่วาเพื่อนบ้านที่ซื้อจากเราๆต้องจ่ายค่า FT ทำไมในเมื่อกำไรคุณเอาไปเต็มๆแต่ความเสี่ยงมาโยนให้ประชาชนจ่ายเราต้องจ่ายค่าไฟแพงเพื่อชดเชยให้โรงงานที่ไม่เคยผลิตไฟเลยทำไม?"กฝผ.เสนอสามารถผลิตไฟให้คนไทยใช้ได้ในหน่วยล่ะ1.50-2บาท.แล้วเราต้องใช้ไฟแพงจากเอกชนยูนิตล่ะ5-6บ.ทำไม?"อ.สนธิ,อ.ปานเทพคะรักษาสุขภาพด้วยนะเป็นห่วงจริงๆจากใจ#ประเทศไทยคนเก่งเยอะมากแต่คนกล้าหายากจริงๆเพราะชนตอม่อเยอะสะกิดไปตรงไหนก็มีแต่ตอภัยอันตรายมันจึงเยอะมาก ถ้ามีอะไรล่วงเกินกราบขออภัยมาณ.ที่นี้ด้วย#หนูเคยถามลุงตู่ว่าอยู่มา8ปีทำไมไม่ยกเลิกMOU43-44พี่สาวหนูบอกว่าเหนือฟ้ามีฟ้าหรือเปล่าให้เขาจัดการกันเองเถอะเราเป็นแค่เม็ดทรายทำอะไรไม่ได้หรอกพี่สาวว่าๆทำไมอินจังเครียดนอนไม่ค่อยหลับหนูบอกก็ที่นี่มันคือแผ่นดินของเราๆจะทิ้งลมหายใจไว้ที่นี่ จะตายที่นี้ไม่ไปไหน ความตายไม่เคยกลัวเพราะตายและเกิดมานับร่างไม่ถ้วนแล้วแค่เปลี่ยนเสื้อผ้าชุดใหม่แค่นั้น ตราบใดยังไม่สิ้นกิเลสก็ยังต้องเกิดอีกแน่นอน กราบสวัสดีคะพี่น้อง..Thaitime#Truth from Thailand✍"แผ่นดินนี้มีบุญคุณยิ่งใหญ่นักให้บ้านร่มเงาหลบแดดฝนภัยนาๆอยู่ที่ไหนก็ไม่สุขใจเท่าบ้านเรา
    ✍กราบสวัสดีคะอ.สนธิที่เคารพ...#การกำเนิด"MOU43-44"เกิดขึ้นตั้งแต่การเจรจาปี2542(ค.ศ.1999)สมัยคุณชวน หลีกภัย&หม่อมสุขุมพันธุ์!!!!"ในเวลานั้นลุงตู่ยังเป็นผู้บังคับกองพันทหารรักษาพระองค์อยู่เลย ในกรณีนี้ต้องให้ความเป็นธรรมกับ"ท่านนายกประยุทธ์ จันทร์โอชา .ด้วยนะคะหนูไม่ได้เป็นติ่งลุงตู่ สมัยพันธมิตรชุมนุมหนูเองยังตามืดบอดชอบนายทักกี้อยู่เลย "แต่หนูฝันถึงพลเอกเปรมท่านบอกหนูว่าเธอชอบอสรพิษ🐍หรือ? "หนูเลยเริ่มค้นคว้าหาข้อมูลต่างๆด้วยตัวเองจากหลายแหล่งข่าวไม่ดูทีวีเลยหนูติดตามอ่านเพจของ อ.ดร.สมเกียรติ โอสถสภา,อ.ปฐมพงษ์"ท่านให้ความรู้และข้อมูลที่เป็นประโยชน์มาก อย่างอ.สมเกียรติ หนูนับถือเหมือนพ่อคนหนึ่งเลยสอบถามอะไรท่านก็จะตอบเสมอมาบางครั้งหนูถามคำถามแบบโง่ๆนะคะว่าทำไมประเทศ'USมีเทคโนโลยีที่ทันสมัยเกิดภัยแล้งขาดแคลนน้ำทำไมเขาไม่ทำฝนหลวงให้ประชาชนล่ะคะแม้แต่ในฝรั่งเศสออกกฎหมายว่าถ้าใครเอาน้ำไปรดต้นไม้ที่ปลูกไว้กินจะผิดกฎหมาย อาจารย์บอกมาว่าประเทศพวกนั้นเขาไม่ทำฝนหลวงแบบพ่อหลวง ร.9เราหรอก"เขาศึกษาวิจัยไว้ใช้ในสงครามเท่านั้นหนูยังถามต่ออีกว่าอาวุธต่างๆที่เราสั่งมาเก็บไว้นานๆจะไม่หมดอายุหรือแล้วใครจะเป็นคนซ่อมบำรุงเขารับประกันกี่ปีแล้วเราจะ"QA..อย่างไร?คุยกันล่าสุดก็ปี2019ช่วงมีโควิดหนูถามท่านว่าไวรัสโคโรน่ามันไม่สามารถติดต่อข้ามสปีชีส์มนุษย์ได้เพราะโคโรน่าไวรัสตัวนี้มันมีในอยู่สัตว์ตามปกติอยู่แล้วมันจะไม่ติดต่อข้ามสายพันธ ุ์อีกอย่างมันไม่ใช่สิ่งมีชีวิตคุณสมบัติมันไม่พอมันมีเชลล์เดียวไปโทษค้างคาวจึงไม่ถูกต้องหนูบอกท่านไปว่า(พระโพธิสัตว์กวนอิมความเชื่อส่วนบุคคลนะคะ)บอกหนูว่ามันเป็นอาวุธชีวภาพตัดต่อในห้องแล๊บทำออกมา4สายพันธุ์ใหญ่ๆเวลาจะใช้ต้องแยกใช้ทีละตัวมันใช้วิธีสำเนาไปทั่วอวัยวะสัตว์ๆตายมันก็อยู่ไม่ได้ แต่สามารถสำเนาต่อได้("ความจริงมันอยู่ในเข็ม"ว.ซ)แต่ตอนนั้นคนก็เข้ามาเถียงเยอะเลย แต่หนูก็ไม่มีความรู้อะไรแค่ฟังเฉยๆตัวหนูเองน้ำตื้นเงาก็ตื้นด้วยหนูบอกว่าเขาต้องการทำลายเศรษฐกิจโลก และต่อไปจะเกิดสงครามใหญ่ ตอนนั้นหนูเองยังไม่เชื่อเลยเพราะยังไม่มีสงครามยูเครนด้วยซ้ำท่านบอกว่าให้เตรียมพื้นที่ทำแบบที่ในหลวงร.9"สอนไว้เราจะรอด ต่อมาหนูก็ไม่ได้อ่านเพจท่านเพราะรู้สึกเนื้อหาเปลี่ยนไปมาก และมาทราบว่าท่านเสียชีวิตแล้วหนูอยากไปกราบลาท่านสักครั้งนะแต่สอบถามไปเขาบอกจัดเป็นการภายในก็ลาท่านในใจ ท่านมักจะให้คะแนนคำถามของหนู" A+,AA,AAA+...หนูก็ไม่เข้าใจหรอกคะเพราะหนูไม่ได้เรียนมหาลัยเรียนแค่ปวส.เองความรู้ไม่มี งูๆปลาๆยังไม่ถึงเลย "เรามาเข้าเรื่องกันดีกว่านะคะตอนที่จัดชุมนุมที่อนุสาวรีย์ฯอ.สนธิได้เอาชื่อลุงตู่ขึ้นไปแขวนด่าเลยทำให้เสียแนวร่วมไปเยอะเลยหนูว่า"ป..ไหนชั่วก็ตัดไปเป็นคนๆไปจะดีกว่าไหมคะคนที่มีส่วนในการสั่งการลอบยิงอ.สนธิก็รู้ว่าเป็นใครเราก็ตัดเขาออกไป👉✍ส่วนคนหัวล้านนิดๆเราก็ตัดออกไปเขาเคยสั่งย้ายผู้ว่าหมูป่า..เราก็ตัดไป..ลุงตู่ท่านไม่ได้เกี่ยวข้องอ.สนธิอย่าเอามาแขวนเลยยามนี้เราควรสามัคคีกันสู้ไส้ศึกภายในและภายนอกซึ้งก็หนักมากอยู่แล้วเราจะสูญเสียความสามัคคีไปไม่ได้วันที่2เพื่อนๆตอนแรกเขาตั้งใจจะไปเขาดูรายการแล้วด่าลุงตู่เขาบอกเขาไม่ไปหนูก็พูดอะไรไม่ได้"รายการอ.ปานเทพคุยกับพล.โท กนกก็ดูนะมันก็ชัดเจนคะแต่เราต้องรู้ว่ามันมีคนใหญ่กว่าลุงตู่อยู่อีกนะคะ"ถ้าลุงตู่ ดิวทักกี้กลับมาก็คงไม่ใช่ท่านทำเองหรอกคะ หนูเห็นอ.สนธิพูดเสมอเลยว่าสักวันฟ้าจะเปลี่ยนสีก็ไม่ค่อยเข้าใจ "แต่สื่อต่างชาติเขาเขียนชัดเจนเลยนะคะว่าเกิดอะไรขึ้นในประเทศไทยตั้งแต่กลุ่มพันธุ์มิตรเริ่มชุมนุมแล้ว ภาพบางอย่างเริ่มเห็นชัดเจนมากขึ้นเรื่อยๆอะไรที่มันซุกไว้ใต้พรมยังไงก็ต้องเผยตัวออกมาเองจริงไหมคะ"เราต้องให้ความเป็นธรรมกับลุงตู่บ้างว่าสมัยท่านเป็นนายกบ้านเมืองเราก็เจริญแบบกว้ากระโดดจนต่างชาติยังอึ้งเลย#อีกประการหนึ่งลุงตู่ขึ้นเป็นองคมนตรีแล้วถ้าเราดึงท่านมาว่าต่างๆนานา #แล้วเราจะต่างอะไรกับพวก"นปช.ที่ล่วงเกินพลเอกเปรมละ่คะ หนูนับถือการทำงานของบ้านพระอาทิตย์ทุกคน "คุณอาสนธิก็อายุเท่าแม่หนูเลยหนูก็นับถือเหมือนพ่อหนูคนหนึ่งเลยคะ "เหตุสงครามปะทะกันระหว่างกัมพูชากับไทยเหมือนเป็นบทละครที่ถูกวางไว้หมดแล้วจากคนกลุ่มที่ได้ประโยชน์จากขายแผ่นดินกิน เรามาร่วมมือร่วมใจกันขับไล่คนจัญไรให้พ้นแผ่นดินกันดีกว่าพวกมันน่าจะมีจำนวนมากพอสมควรเลยล่ะมีหลายระดับด้วยคนอัปรีย์พวกนี้นะ "ถ้าหนูมีอำนาจจะจับมากุดหัว7ชั่วโคตรเลยแต่ก่อนมันจะตายจะหลอมเงินทองแล้วกรอกปากมันให้กินให้อิ่มเลยอยากได้ไม่ใช่เหรอหิวมากมีเท่าไหร่ก็ไม่พอเพราะฉะนั้นจะให้มันตายอย่างทรมานที่สุดแค่ตัดหัวหรือยิงเป้ามันง่ายเกินไปคนพวกนี้ต้องลองนรกบนดินก่อนจะไปลงนรกอเวจีจริงๆเพราะตอนนั้นมันคงจำไม่ได้แม้แต่ตัวมันเองว่าได้ทำชั่วอะไรมาถึงต้องถูกลงโทษเช่นนั้น😡👿👇🔥..."ทรัพยากรในไทยมีมากมายเลยมีแต่คนอยากได้ ประเทศไหนอยากได้ก็ต้องเสนอประมูลมาที่ไทยซิกัมพูชาไม่เกี่ยว#ใครเสนอผลประโยชน์ให้ประเทศไทยสูงสุดคนนั้นก็จะได้ไปไม่ใช่ดิวลับจ่ายเข้ากระเป๋าใคร🙄 ชาติบ้านเมืองไม่ได้อะไรเลย เหมือนเราใช้น้ำมันราคาแพงก่วาเพื่อนบ้านที่ซื้อจากเราๆต้องจ่ายค่า FT ทำไมในเมื่อกำไรคุณเอาไปเต็มๆแต่ความเสี่ยงมาโยนให้ประชาชนจ่ายเราต้องจ่ายค่าไฟแพงเพื่อชดเชยให้โรงงานที่ไม่เคยผลิตไฟเลยทำไม?"กฝผ.เสนอสามารถผลิตไฟให้คนไทยใช้ได้ในหน่วยล่ะ1.50-2บาท.แล้วเราต้องใช้ไฟแพงจากเอกชนยูนิตล่ะ5-6บ.ทำไม?"อ.สนธิ,อ.ปานเทพคะรักษาสุขภาพด้วยนะเป็นห่วงจริงๆจากใจ🤍#ประเทศไทยคนเก่งเยอะมากแต่คนกล้าหายากจริงๆเพราะชนตอม่อเยอะสะกิดไปตรงไหนก็มีแต่ตอภัยอันตรายมันจึงเยอะมาก ถ้ามีอะไรล่วงเกินกราบขออภัยมาณ.ที่นี้ด้วย🙇‍♀️#หนูเคยถามลุงตู่ว่าอยู่มา8ปีทำไมไม่ยกเลิกMOU43-44พี่สาวหนูบอกว่าเหนือฟ้ามีฟ้าหรือเปล่าให้เขาจัดการกันเองเถอะเราเป็นแค่เม็ดทรายทำอะไรไม่ได้หรอกพี่สาวว่าๆทำไมอินจังเครียดนอนไม่ค่อยหลับหนูบอกก็ที่นี่มันคือแผ่นดินของเราๆจะทิ้งลมหายใจไว้ที่นี่ จะตายที่นี้ไม่ไปไหน ความตายไม่เคยกลัวเพราะตายและเกิดมานับร่างไม่ถ้วนแล้วแค่เปลี่ยนเสื้อผ้าชุดใหม่แค่นั้น ตราบใดยังไม่สิ้นกิเลสก็ยังต้องเกิดอีกแน่นอน กราบสวัสดีคะพี่น้อง..Thaitime#Truth from Thailand🇹🇭✍"แผ่นดินนี้มีบุญคุณยิ่งใหญ่นักให้บ้านร่มเงาหลบแดดฝนภัยนาๆอยู่ที่ไหนก็ไม่สุขใจเท่าบ้านเรา🙆‍♀️💛
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 583 มุมมอง 0 0 รีวิว
Pages Boosts