• “9 เครื่องมือจัดการ Attack Surface ที่องค์กรควรรู้ – ป้องกันภัยไซเบอร์ก่อนถูกเจาะ!”

    ในยุคที่ระบบ IT เชื่อมต่อกับโลกภายนอกตลอดเวลา การรู้ว่า “อะไรเปิดเผยอยู่บ้าง” คือกุญแจสำคัญในการป้องกันการโจมตี เครื่องมือประเภท CAASM (Cyber Asset Attack Surface Management) และ EASM (External Attack Surface Management) จึงกลายเป็นหัวใจของการรักษาความปลอดภัยระดับองค์กร

    บทความจาก CSO Online ได้รวบรวม 9 เครื่องมือเด่นที่ช่วยค้นหาและจัดการช่องโหว่ในระบบขององค์กร โดยแต่ละตัวมีจุดเด่นต่างกัน เช่น การมองจากมุมของแฮกเกอร์, การเชื่อมต่อกับระบบภายใน, หรือการวิเคราะห์ความเสี่ยงเชิงธุรกิจ

    เป้าหมายของเครื่องมือเหล่านี้คือการลด “ข้อมูลที่แฮกเกอร์มองเห็น” ให้เหลือน้อยที่สุด โดยยังคงให้บริการธุรกิจได้ตามปกติ และสามารถตรวจจับการเปลี่ยนแปลงแบบเรียลไทม์ เช่น การเพิ่ม asset ใหม่ หรือการเปลี่ยน config ที่อาจเกิดจาก human error หรือการโจมตี

    ความเข้าใจพื้นฐานของ Attack Surface
    หมายถึงทรัพยากรทั้งหมดที่เข้าถึงได้จากอินเทอร์เน็ต เช่น IP, domain, application
    รวมถึง open ports, SSL, server platform และ protocol ที่ใช้งาน
    ช่องโหว่เกิดจาก config ผิดพลาดหรือ software ที่ยังไม่ได้ patch
    แม้ asset จะอยู่ใน data center ก็ยังเสี่ยง หากไม่มีการ monitor ที่ดี

    ความสามารถของเครื่องมือ CAASM/EASM
    ตรวจจับ asset ใหม่และ config drift แบบเรียลไทม์
    วิเคราะห์ความเสี่ยงจากทั้งมุมเทคนิคและมุมธุรกิจ
    เชื่อมต่อกับระบบภายใน เช่น Jira, ServiceNow, Slack
    บางตัวสามารถทำ remediation อัตโนมัติหรือผ่าน playbook

    เครื่องมือเด่นที่แนะนำ
    Axonius – เน้น asset inventory และ policy compliance เช่น PCI/HIPAA
    CrowdStrike Falcon Surface – มองจากมุมแฮกเกอร์ พร้อม remediation ผ่าน integration
    CyCognito – วิเคราะห์ความสัมพันธ์ระหว่าง asset และจัดลำดับความเสี่ยง
    Informer – ค้นหา asset บน web/API พร้อม pen testing เสริม
    JupiterOne – แสดง asset แบบ visual map พร้อม query ขั้นสูง
    Microsoft Defender EASM – ค้นหา shadow IT และ probe ทุก layer ของ tech stack
    Rapid7 InsightVM – มีสิทธิ์ออก CVE ใหม่ พร้อม dashboard วิเคราะห์แบบเจาะลึก
    SOCRadar AttackMapper – ตรวจ SSL, DNS, defacement และ correlate กับวิธีโจมตี
    Tenable.asm – วิเคราะห์ asset ด้วย metadata กว่า 200 field พร้อม context เชิงธุรกิจ

    ข้อควรระวังและคำเตือน
    การ scan แบบ periodic ไม่เพียงพอ ต้องใช้ monitoring แบบต่อเนื่อง
    การไม่จัดการ config drift อาจเปิดช่องให้โจมตีโดยไม่รู้ตัว
    หากไม่เชื่อมโยง asset กับ context ธุรกิจ อาจจัดลำดับความเสี่ยงผิด
    การใช้หลายเครื่องมือโดยไม่มีการบูรณาการ อาจทำให้ข้อมูลกระจัดกระจาย
    การไม่ฝึกซ้อม incident response ทำให้ 57% ของเหตุการณ์จริงไม่เคยถูกจำลองมาก่อน

    https://www.csoonline.com/article/574797/9-attack-surface-discovery-and-management-tools.html
    🛡️ “9 เครื่องมือจัดการ Attack Surface ที่องค์กรควรรู้ – ป้องกันภัยไซเบอร์ก่อนถูกเจาะ!” ในยุคที่ระบบ IT เชื่อมต่อกับโลกภายนอกตลอดเวลา การรู้ว่า “อะไรเปิดเผยอยู่บ้าง” คือกุญแจสำคัญในการป้องกันการโจมตี เครื่องมือประเภท CAASM (Cyber Asset Attack Surface Management) และ EASM (External Attack Surface Management) จึงกลายเป็นหัวใจของการรักษาความปลอดภัยระดับองค์กร บทความจาก CSO Online ได้รวบรวม 9 เครื่องมือเด่นที่ช่วยค้นหาและจัดการช่องโหว่ในระบบขององค์กร โดยแต่ละตัวมีจุดเด่นต่างกัน เช่น การมองจากมุมของแฮกเกอร์, การเชื่อมต่อกับระบบภายใน, หรือการวิเคราะห์ความเสี่ยงเชิงธุรกิจ เป้าหมายของเครื่องมือเหล่านี้คือการลด “ข้อมูลที่แฮกเกอร์มองเห็น” ให้เหลือน้อยที่สุด โดยยังคงให้บริการธุรกิจได้ตามปกติ และสามารถตรวจจับการเปลี่ยนแปลงแบบเรียลไทม์ เช่น การเพิ่ม asset ใหม่ หรือการเปลี่ยน config ที่อาจเกิดจาก human error หรือการโจมตี ✅ ความเข้าใจพื้นฐานของ Attack Surface ➡️ หมายถึงทรัพยากรทั้งหมดที่เข้าถึงได้จากอินเทอร์เน็ต เช่น IP, domain, application ➡️ รวมถึง open ports, SSL, server platform และ protocol ที่ใช้งาน ➡️ ช่องโหว่เกิดจาก config ผิดพลาดหรือ software ที่ยังไม่ได้ patch ➡️ แม้ asset จะอยู่ใน data center ก็ยังเสี่ยง หากไม่มีการ monitor ที่ดี ✅ ความสามารถของเครื่องมือ CAASM/EASM ➡️ ตรวจจับ asset ใหม่และ config drift แบบเรียลไทม์ ➡️ วิเคราะห์ความเสี่ยงจากทั้งมุมเทคนิคและมุมธุรกิจ ➡️ เชื่อมต่อกับระบบภายใน เช่น Jira, ServiceNow, Slack ➡️ บางตัวสามารถทำ remediation อัตโนมัติหรือผ่าน playbook ✅ เครื่องมือเด่นที่แนะนำ ➡️ Axonius – เน้น asset inventory และ policy compliance เช่น PCI/HIPAA ➡️ CrowdStrike Falcon Surface – มองจากมุมแฮกเกอร์ พร้อม remediation ผ่าน integration ➡️ CyCognito – วิเคราะห์ความสัมพันธ์ระหว่าง asset และจัดลำดับความเสี่ยง ➡️ Informer – ค้นหา asset บน web/API พร้อม pen testing เสริม ➡️ JupiterOne – แสดง asset แบบ visual map พร้อม query ขั้นสูง ➡️ Microsoft Defender EASM – ค้นหา shadow IT และ probe ทุก layer ของ tech stack ➡️ Rapid7 InsightVM – มีสิทธิ์ออก CVE ใหม่ พร้อม dashboard วิเคราะห์แบบเจาะลึก ➡️ SOCRadar AttackMapper – ตรวจ SSL, DNS, defacement และ correlate กับวิธีโจมตี ➡️ Tenable.asm – วิเคราะห์ asset ด้วย metadata กว่า 200 field พร้อม context เชิงธุรกิจ ‼️ ข้อควรระวังและคำเตือน ⛔ การ scan แบบ periodic ไม่เพียงพอ ต้องใช้ monitoring แบบต่อเนื่อง ⛔ การไม่จัดการ config drift อาจเปิดช่องให้โจมตีโดยไม่รู้ตัว ⛔ หากไม่เชื่อมโยง asset กับ context ธุรกิจ อาจจัดลำดับความเสี่ยงผิด ⛔ การใช้หลายเครื่องมือโดยไม่มีการบูรณาการ อาจทำให้ข้อมูลกระจัดกระจาย ⛔ การไม่ฝึกซ้อม incident response ทำให้ 57% ของเหตุการณ์จริงไม่เคยถูกจำลองมาก่อน https://www.csoonline.com/article/574797/9-attack-surface-discovery-and-management-tools.html
    WWW.CSOONLINE.COM
    CAASM and EASM: Top 12 attack surface discovery and management tools
    The main goal of cyber asset attack surface management (CAASM) and external attack surface management (EASM) tools is to protect information about a company’s security measures from attackers. Here are 9 tools to consider when deciding what is best for the business.
    0 Comments 0 Shares 100 Views 0 Reviews
  • “แฮกเกอร์ต่างชาติเจาะโรงงานนิวเคลียร์สหรัฐฯ ผ่านช่องโหว่ SharePoint – เสี่ยงลามถึงระบบควบคุมการผลิต”

    มีรายงานจาก CSO Online ว่าแฮกเกอร์ต่างชาติสามารถเจาะเข้าไปใน Kansas City National Security Campus (KCNSC) ซึ่งเป็นโรงงานผลิตชิ้นส่วนอาวุธนิวเคลียร์ของสหรัฐฯ โดยใช้ช่องโหว่ใน Microsoft SharePoint ที่ยังไม่ได้รับการอัปเดต

    โรงงานนี้อยู่ภายใต้การดูแลของ National Nuclear Security Administration (NNSA) และผลิตชิ้นส่วนที่ไม่ใช่นิวเคลียร์ถึง 80% ของคลังอาวุธนิวเคลียร์ทั้งหมดของสหรัฐฯ

    แฮกเกอร์ใช้ช่องโหว่สองรายการ ได้แก่ CVE-2025-53770 (spoofing) และ CVE-2025-49704 (remote code execution) ซึ่ง Microsoft เพิ่งออกแพตช์เมื่อเดือนกรกฎาคม 2025 แต่ KCNSC ยังไม่ได้อัปเดตทันเวลา ทำให้แฮกเกอร์สามารถเจาะเข้าระบบได้

    แม้จะยังไม่แน่ชัดว่าเป็นฝีมือของจีนหรือรัสเซีย แต่ Microsoft ระบุว่ามีความเกี่ยวข้องกับกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ขณะที่แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มแฮกเกอร์รัสเซียที่ใช้ช่องโหว่นี้ซ้ำหลังจากมีการเปิดเผยรายละเอียดทางเทคนิค

    สิ่งที่น่ากังวลคือ แม้การเจาะระบบจะเกิดขึ้นในฝั่ง IT แต่ผู้เชี่ยวชาญเตือนว่า หากไม่มีการแยกเครือข่ายอย่างเข้มงวด แฮกเกอร์อาจ “เคลื่อนย้ายแนวรบ” ไปยังระบบควบคุมการผลิต (OT) ได้ เช่น ระบบควบคุมหุ่นยนต์หรือระบบควบคุมคุณภาพ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของอาวุธนิวเคลียร์

    นอกจากนี้ยังมีความเสี่ยงที่ข้อมูลทางเทคนิค แม้จะไม่จัดเป็นความลับ แต่สามารถนำไปวิเคราะห์จุดอ่อนของระบบผลิตอาวุธได้ เช่น ความแม่นยำของชิ้นส่วน หรือความทนทานของระบบจุดระเบิด

    รายละเอียดของเหตุการณ์
    แฮกเกอร์เจาะเข้า KCNSC ผ่านช่องโหว่ SharePoint
    ใช้ช่องโหว่ CVE-2025-53770 และ CVE-2025-49704
    Microsoft ออกแพตช์แล้ว แต่โรงงานยังไม่ได้อัปเดต
    KCNSC ผลิตชิ้นส่วนไม่ใช่นิวเคลียร์ 80% ของคลังอาวุธสหรัฐฯ

    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง
    Microsoft ระบุว่าเป็นกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon
    แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มรัสเซีย
    มีการใช้ช่องโหว่ซ้ำหลังจากมีการเปิดเผย PoC
    โครงสร้างการโจมตีคล้ายกับแคมเปญของกลุ่ม Storm-2603

    ความเสี่ยงต่อระบบควบคุม
    แม้จะเจาะฝั่ง IT แต่เสี่ยงต่อ lateral movement ไปยังระบบ OT
    OT ควบคุมหุ่นยนต์, ระบบประกอบ, ระบบควบคุมคุณภาพ
    หากถูกแทรกแซง อาจกระทบความปลอดภัยของอาวุธนิวเคลียร์
    ระบบ OT บางส่วนอาจยังไม่มีการใช้ zero-trust security

    ความสำคัญของข้อมูลที่ถูกขโมย
    แม้ไม่ใช่ข้อมูลลับ แต่มีมูลค่าทางยุทธศาสตร์
    เช่น ข้อมูลความแม่นยำของชิ้นส่วน, ความทนทาน, ซัพพลายเชน
    อาจถูกใช้วิเคราะห์จุดอ่อนของระบบอาวุธ
    เสี่ยงต่อการโจมตีแบบ supply chain หรือการปลอมแปลงชิ้นส่วน

    https://www.csoonline.com/article/4074962/foreign-hackers-breached-a-us-nuclear-weapons-plant-via-sharepoint-flaws.html
    ☢️ “แฮกเกอร์ต่างชาติเจาะโรงงานนิวเคลียร์สหรัฐฯ ผ่านช่องโหว่ SharePoint – เสี่ยงลามถึงระบบควบคุมการผลิต” มีรายงานจาก CSO Online ว่าแฮกเกอร์ต่างชาติสามารถเจาะเข้าไปใน Kansas City National Security Campus (KCNSC) ซึ่งเป็นโรงงานผลิตชิ้นส่วนอาวุธนิวเคลียร์ของสหรัฐฯ โดยใช้ช่องโหว่ใน Microsoft SharePoint ที่ยังไม่ได้รับการอัปเดต โรงงานนี้อยู่ภายใต้การดูแลของ National Nuclear Security Administration (NNSA) และผลิตชิ้นส่วนที่ไม่ใช่นิวเคลียร์ถึง 80% ของคลังอาวุธนิวเคลียร์ทั้งหมดของสหรัฐฯ แฮกเกอร์ใช้ช่องโหว่สองรายการ ได้แก่ CVE-2025-53770 (spoofing) และ CVE-2025-49704 (remote code execution) ซึ่ง Microsoft เพิ่งออกแพตช์เมื่อเดือนกรกฎาคม 2025 แต่ KCNSC ยังไม่ได้อัปเดตทันเวลา ทำให้แฮกเกอร์สามารถเจาะเข้าระบบได้ แม้จะยังไม่แน่ชัดว่าเป็นฝีมือของจีนหรือรัสเซีย แต่ Microsoft ระบุว่ามีความเกี่ยวข้องกับกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ขณะที่แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มแฮกเกอร์รัสเซียที่ใช้ช่องโหว่นี้ซ้ำหลังจากมีการเปิดเผยรายละเอียดทางเทคนิค สิ่งที่น่ากังวลคือ แม้การเจาะระบบจะเกิดขึ้นในฝั่ง IT แต่ผู้เชี่ยวชาญเตือนว่า หากไม่มีการแยกเครือข่ายอย่างเข้มงวด แฮกเกอร์อาจ “เคลื่อนย้ายแนวรบ” ไปยังระบบควบคุมการผลิต (OT) ได้ เช่น ระบบควบคุมหุ่นยนต์หรือระบบควบคุมคุณภาพ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของอาวุธนิวเคลียร์ นอกจากนี้ยังมีความเสี่ยงที่ข้อมูลทางเทคนิค แม้จะไม่จัดเป็นความลับ แต่สามารถนำไปวิเคราะห์จุดอ่อนของระบบผลิตอาวุธได้ เช่น ความแม่นยำของชิ้นส่วน หรือความทนทานของระบบจุดระเบิด ✅ รายละเอียดของเหตุการณ์ ➡️ แฮกเกอร์เจาะเข้า KCNSC ผ่านช่องโหว่ SharePoint ➡️ ใช้ช่องโหว่ CVE-2025-53770 และ CVE-2025-49704 ➡️ Microsoft ออกแพตช์แล้ว แต่โรงงานยังไม่ได้อัปเดต ➡️ KCNSC ผลิตชิ้นส่วนไม่ใช่นิวเคลียร์ 80% ของคลังอาวุธสหรัฐฯ ✅ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ➡️ Microsoft ระบุว่าเป็นกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ➡️ แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มรัสเซีย ➡️ มีการใช้ช่องโหว่ซ้ำหลังจากมีการเปิดเผย PoC ➡️ โครงสร้างการโจมตีคล้ายกับแคมเปญของกลุ่ม Storm-2603 ✅ ความเสี่ยงต่อระบบควบคุม ➡️ แม้จะเจาะฝั่ง IT แต่เสี่ยงต่อ lateral movement ไปยังระบบ OT ➡️ OT ควบคุมหุ่นยนต์, ระบบประกอบ, ระบบควบคุมคุณภาพ ➡️ หากถูกแทรกแซง อาจกระทบความปลอดภัยของอาวุธนิวเคลียร์ ➡️ ระบบ OT บางส่วนอาจยังไม่มีการใช้ zero-trust security ✅ ความสำคัญของข้อมูลที่ถูกขโมย ➡️ แม้ไม่ใช่ข้อมูลลับ แต่มีมูลค่าทางยุทธศาสตร์ ➡️ เช่น ข้อมูลความแม่นยำของชิ้นส่วน, ความทนทาน, ซัพพลายเชน ➡️ อาจถูกใช้วิเคราะห์จุดอ่อนของระบบอาวุธ ➡️ เสี่ยงต่อการโจมตีแบบ supply chain หรือการปลอมแปลงชิ้นส่วน https://www.csoonline.com/article/4074962/foreign-hackers-breached-a-us-nuclear-weapons-plant-via-sharepoint-flaws.html
    WWW.CSOONLINE.COM
    Foreign hackers breached a US nuclear weapons plant via SharePoint flaws
    A foreign actor infiltrated the National Nuclear Security Administration’s Kansas City National Security Campus through vulnerabilities in Microsoft’s SharePoint browser-based app, raising questions about the need to solidify further federal IT/OT security protections.
    0 Comments 0 Shares 86 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-22167 ใน Jira – เขียนไฟล์ลงเซิร์ฟเวอร์ได้ตามใจ! เสี่ยง RCE หากใช้ร่วมกับช่องโหว่อื่น”

    Atlassian ออกแพตช์ด่วนหลังพบช่องโหว่ร้ายแรงใน Jira Software และ Jira Service Management ทั้งเวอร์ชัน Data Center และ Server โดยช่องโหว่นี้มีรหัสว่า CVE-2025-22167 และได้คะแนน CVSS สูงถึง 8.7

    ช่องโหว่นี้เป็นแบบ Path Traversal + Arbitrary File Write ซึ่งเปิดให้ผู้โจมตีที่เข้าถึง web interface ของ Jira สามารถเขียนไฟล์ใด ๆ ลงใน path ที่ JVM process มีสิทธิ์เขียนได้ โดยไม่ต้องมีสิทธิ์ระดับ admin หรือการยืนยันตัวตนพิเศษ

    แม้ช่องโหว่นี้จะไม่ใช่ RCE โดยตรง แต่หากใช้ร่วมกับช่องโหว่อื่น เช่น การอัปโหลดไฟล์ JSP หรือการเปลี่ยน config ก็สามารถนำไปสู่การรันคำสั่งจากระยะไกลได้ทันที

    ช่องโหว่นี้ส่งผลกระทบต่อ Jira Software เวอร์ชัน 9.12.0 ถึง 11.0.0 และ Jira Service Management เวอร์ชัน 5.12.0 ถึง 10.3.0 โดย Atlassian ได้ออกแพตช์ในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+ และ 5.12.29+, 10.3.12+ ตามลำดับ

    Atlassian แนะนำให้ผู้ใช้รีบอัปเดตทันที หรืออย่างน้อยให้อัปเกรดเป็นเวอร์ชันที่มีแพตช์แล้ว หากไม่สามารถอัปเดตได้ทันที ควรจำกัดสิทธิ์การเขียนของ JVM process และตรวจสอบการเข้าถึง web interface อย่างเข้มงวด

    รายละเอียดช่องโหว่ CVE-2025-22167
    เป็นช่องโหว่แบบ Path Traversal + Arbitrary File Write
    เปิดให้เขียนไฟล์ใด ๆ ลงใน path ที่ JVM process เขียนได้
    ไม่ต้องใช้สิทธิ์ admin หรือการยืนยันตัวตนพิเศษ
    ได้คะแนน CVSS สูงถึง 8.7
    อาจนำไปสู่ RCE หากใช้ร่วมกับช่องโหว่อื่น

    ผลกระทบต่อผลิตภัณฑ์ Atlassian
    Jira Software เวอร์ชัน 9.12.0–11.0.0
    Jira Service Management เวอร์ชัน 5.12.0–10.3.0
    แพตช์ออกในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+
    และ 5.12.29+, 10.3.12+ สำหรับ Service Management

    แนวทางการป้องกัน
    อัปเดต Jira เป็นเวอร์ชันที่มีแพตช์ทันที
    หากอัปเดตไม่ได้ ควรจำกัดสิทธิ์การเขียนของ JVM
    ตรวจสอบการเข้าถึง web interface อย่างเข้มงวด
    เฝ้าระวังการเปลี่ยนแปลงไฟล์ config และ JSP

    ข้อควรระวังและคำเตือน
    ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อทำ RCE
    การเขียนไฟล์ลงใน path สำคัญอาจเปลี่ยนพฤติกรรมของระบบ
    ผู้โจมตีสามารถใช้เพื่อฝัง backdoor หรือเปลี่ยน config
    หากไม่อัปเดต อาจเสี่ยงต่อการถูกควบคุมระบบทั้งหมด
    ควรตรวจสอบ log การเขียนไฟล์ย้อนหลังเพื่อหาพฤติกรรมผิดปกติ

    https://securityonline.info/jira-path-traversal-flaw-cve-2025-22167-allows-arbitrary-file-write-on-server-data-center/
    🧩 “ช่องโหว่ CVE-2025-22167 ใน Jira – เขียนไฟล์ลงเซิร์ฟเวอร์ได้ตามใจ! เสี่ยง RCE หากใช้ร่วมกับช่องโหว่อื่น” Atlassian ออกแพตช์ด่วนหลังพบช่องโหว่ร้ายแรงใน Jira Software และ Jira Service Management ทั้งเวอร์ชัน Data Center และ Server โดยช่องโหว่นี้มีรหัสว่า CVE-2025-22167 และได้คะแนน CVSS สูงถึง 8.7 ช่องโหว่นี้เป็นแบบ Path Traversal + Arbitrary File Write ซึ่งเปิดให้ผู้โจมตีที่เข้าถึง web interface ของ Jira สามารถเขียนไฟล์ใด ๆ ลงใน path ที่ JVM process มีสิทธิ์เขียนได้ โดยไม่ต้องมีสิทธิ์ระดับ admin หรือการยืนยันตัวตนพิเศษ แม้ช่องโหว่นี้จะไม่ใช่ RCE โดยตรง แต่หากใช้ร่วมกับช่องโหว่อื่น เช่น การอัปโหลดไฟล์ JSP หรือการเปลี่ยน config ก็สามารถนำไปสู่การรันคำสั่งจากระยะไกลได้ทันที ช่องโหว่นี้ส่งผลกระทบต่อ Jira Software เวอร์ชัน 9.12.0 ถึง 11.0.0 และ Jira Service Management เวอร์ชัน 5.12.0 ถึง 10.3.0 โดย Atlassian ได้ออกแพตช์ในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+ และ 5.12.29+, 10.3.12+ ตามลำดับ Atlassian แนะนำให้ผู้ใช้รีบอัปเดตทันที หรืออย่างน้อยให้อัปเกรดเป็นเวอร์ชันที่มีแพตช์แล้ว หากไม่สามารถอัปเดตได้ทันที ควรจำกัดสิทธิ์การเขียนของ JVM process และตรวจสอบการเข้าถึง web interface อย่างเข้มงวด ✅ รายละเอียดช่องโหว่ CVE-2025-22167 ➡️ เป็นช่องโหว่แบบ Path Traversal + Arbitrary File Write ➡️ เปิดให้เขียนไฟล์ใด ๆ ลงใน path ที่ JVM process เขียนได้ ➡️ ไม่ต้องใช้สิทธิ์ admin หรือการยืนยันตัวตนพิเศษ ➡️ ได้คะแนน CVSS สูงถึง 8.7 ➡️ อาจนำไปสู่ RCE หากใช้ร่วมกับช่องโหว่อื่น ✅ ผลกระทบต่อผลิตภัณฑ์ Atlassian ➡️ Jira Software เวอร์ชัน 9.12.0–11.0.0 ➡️ Jira Service Management เวอร์ชัน 5.12.0–10.3.0 ➡️ แพตช์ออกในเวอร์ชัน 9.12.28+, 10.3.12+, 11.1.0+ ➡️ และ 5.12.29+, 10.3.12+ สำหรับ Service Management ✅ แนวทางการป้องกัน ➡️ อัปเดต Jira เป็นเวอร์ชันที่มีแพตช์ทันที ➡️ หากอัปเดตไม่ได้ ควรจำกัดสิทธิ์การเขียนของ JVM ➡️ ตรวจสอบการเข้าถึง web interface อย่างเข้มงวด ➡️ เฝ้าระวังการเปลี่ยนแปลงไฟล์ config และ JSP ‼️ ข้อควรระวังและคำเตือน ⛔ ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อทำ RCE ⛔ การเขียนไฟล์ลงใน path สำคัญอาจเปลี่ยนพฤติกรรมของระบบ ⛔ ผู้โจมตีสามารถใช้เพื่อฝัง backdoor หรือเปลี่ยน config ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการถูกควบคุมระบบทั้งหมด ⛔ ควรตรวจสอบ log การเขียนไฟล์ย้อนหลังเพื่อหาพฤติกรรมผิดปกติ https://securityonline.info/jira-path-traversal-flaw-cve-2025-22167-allows-arbitrary-file-write-on-server-data-center/
    SECURITYONLINE.INFO
    Jira Path Traversal Flaw (CVE-2025-22167) Allows Arbitrary File Write on Server/Data Center
    Atlassian patched a Critical (CVSS 8.7) Path Traversal flaw (CVE-2025-22167) in Jira Software/Service Management that allows attackers to perform arbitrary file writes. Immediate update is urged.
    0 Comments 0 Shares 58 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM”

    ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว

    ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้

    เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน

    ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก

    Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด

    รายละเอียดช่องโหว่ CVE-2025-59287
    เกิดจาก unsafe deserialization ใน AuthorizationCookie
    ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type
    ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง
    เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM
    ได้คะแนน CVSS สูงถึง 9.8

    พฤติกรรมการโจมตี
    ส่ง SOAP request ไปยัง endpoint GetCookie()
    ใช้ cookie ปลอมที่มี payload อันตราย
    WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ
    สามารถ bypass authentication ได้
    PoC exploit ถูกเผยแพร่บน GitHub แล้ว

    การตอบสนองจาก Microsoft
    ออกแพตช์ใน October 2025 Patch Tuesday
    แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type
    แนะนำให้อัปเดต WSUS server ทันที
    เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack

    ขอบเขตผลกระทบ
    ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition
    รวมถึง Server Core installation
    อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด
    เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร

    https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    🛠️ “ช่องโหว่ CVE-2025-59287 ใน WSUS – แฮกเกอร์เจาะระบบด้วย Cookie ปลอม! เสี่ยง RCE ระดับ SYSTEM” ช่องโหว่ใหม่ในระบบ Windows Server Update Services (WSUS) ของ Microsoft ถูกเปิดเผยในเดือนตุลาคม 2025 โดยนักวิจัยจาก HawkTrace ซึ่งระบุว่าเป็นช่องโหว่ระดับ “วิกฤต” รหัส CVE-2025-59287 ได้คะแนน CVSS สูงถึง 9.8 และมี PoC (proof-of-concept) เผยแพร่แล้ว ช่องโหว่นี้เกิดจากการที่ WSUS ใช้ฟังก์ชัน BinaryFormatter.Deserialize() เพื่อถอดรหัสข้อมูลใน AuthorizationCookie โดยไม่มีการตรวจสอบประเภทของ object ที่ถูก deserialize ซึ่งเปิดช่องให้แฮกเกอร์สามารถส่ง cookie ปลอมที่มี payload อันตรายเข้ามาได้ เมื่อ WSUS server ได้รับ cookie ปลอมจาก SOAP request ไปยัง endpoint GetCookie() มันจะถอดรหัสข้อมูลด้วย AES-128-CBC แล้วส่งต่อไปยัง BinaryFormatter.Deserialize() โดยตรง ซึ่งทำให้เกิด Remote Code Execution (RCE) ด้วยสิทธิ์ SYSTEM ได้ทันที โดยไม่ต้องมีการยืนยันตัวตน ช่องโหว่นี้ส่งผลกระทบต่อ Windows Server ทุกเวอร์ชันตั้งแต่ 2012 ถึง 2025 รวมถึง Server Core editions และอาจนำไปสู่การโจมตีแบบ supply chain หาก WSUS ถูกใช้เพื่อแจกจ่ายอัปเดตให้เครื่องลูกข่ายจำนวนมาก Microsoft ได้ออกแพตช์ใน October 2025 Patch Tuesday เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้องค์กรรีบอัปเดตทันที เพราะ WSUS เป็นระบบที่มีสิทธิ์สูงและเชื่อมต่อกับเครื่องลูกข่ายจำนวนมาก หากถูกเจาะ อาจนำไปสู่การควบคุมระบบทั้งหมด ✅ รายละเอียดช่องโหว่ CVE-2025-59287 ➡️ เกิดจาก unsafe deserialization ใน AuthorizationCookie ➡️ ใช้ฟังก์ชัน BinaryFormatter.Deserialize() โดยไม่ตรวจสอบ type ➡️ ถอดรหัส cookie ด้วย AES-128-CBC แล้ว deserialize โดยตรง ➡️ เปิดให้เกิด Remote Code Execution ด้วยสิทธิ์ SYSTEM ➡️ ได้คะแนน CVSS สูงถึง 9.8 ✅ พฤติกรรมการโจมตี ➡️ ส่ง SOAP request ไปยัง endpoint GetCookie() ➡️ ใช้ cookie ปลอมที่มี payload อันตราย ➡️ WSUS server ถอดรหัสแล้วรัน payload โดยไม่ตรวจสอบ ➡️ สามารถ bypass authentication ได้ ➡️ PoC exploit ถูกเผยแพร่บน GitHub แล้ว ✅ การตอบสนองจาก Microsoft ➡️ ออกแพตช์ใน October 2025 Patch Tuesday ➡️ แก้ไขการใช้ BinaryFormatter และเพิ่มการตรวจสอบ type ➡️ แนะนำให้อัปเดต WSUS server ทันที ➡️ เตือนว่า WSUS เป็นระบบที่มีสิทธิ์สูงและเสี่ยงต่อ supply chain attack ✅ ขอบเขตผลกระทบ ➡️ ส่งผลต่อ Windows Server 2012 ถึง 2025 ทุก edition ➡️ รวมถึง Server Core installation ➡️ อาจนำไปสู่การควบคุมเครื่องลูกข่ายทั้งหมด ➡️ เป็นเป้าหมายสำคัญของแฮกเกอร์ระดับองค์กร https://securityonline.info/critical-wsus-flaw-cve-2025-59287-cvss-9-8-allows-unauthenticated-rce-via-unsafe-cookie-deserialization-poc-available/
    SECURITYONLINE.INFO
    Critical WSUS Flaw (CVE-2025-59287, CVSS 9.8) Allows Unauthenticated RCE via Unsafe Cookie Deserialization, PoC Available
    A Critical RCE flaw (CVE-2025-59287, CVSS 9.8) in WSUS allows unauthenticated attackers SYSTEM access via AuthorizationCookie deserialization. The issue was patched in the October update.
    0 Comments 0 Shares 57 Views 0 Reviews
  • “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!”

    CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย

    ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel

    อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709

    ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง

    แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที

    รายละเอียดช่องโหว่ CVE-2025-11534
    เกิดจากการ bypass authentication ใน SSH
    ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login
    ได้คะแนน CVSS v3.1 สูงถึง 9.8
    จัดอยู่ในหมวด CWE-288 โดย CISA
    ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน

    การค้นพบและการเปิดเผย
    ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero
    แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ
    Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ
    ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน

    แนวทางการป้องกันจาก CISA
    แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ
    ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก
    ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ
    ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต
    เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom

    https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    🚨 “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!” CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709 ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที ✅ รายละเอียดช่องโหว่ CVE-2025-11534 ➡️ เกิดจากการ bypass authentication ใน SSH ➡️ ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login ➡️ ได้คะแนน CVSS v3.1 สูงถึง 9.8 ➡️ จัดอยู่ในหมวด CWE-288 โดย CISA ➡️ ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน ✅ การค้นพบและการเปิดเผย ➡️ ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero ➡️ แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ ➡️ Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ➡️ ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน ✅ แนวทางการป้องกันจาก CISA ➡️ แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ ➡️ ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก ➡️ ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ ➡️ ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต ➡️ เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    SECURITYONLINE.INFO
    CISA Warns: Critical Raisecom Router Flaw (CVE-2025-11534, CVSS 9.8) Allows Unauthenticated Root SSH Access
    CISA issued an alert for a Critical (CVSS 9.8) Auth Bypass flaw (CVE-2025-11534) in Raisecom RAX701-GC routers, allowing unauthenticated root shell via SSH. The vendor has not yet responded with a patch.
    0 Comments 0 Shares 76 Views 0 Reviews
  • “Scattered LAPSUS$ Hunters เปลี่ยนกลยุทธ์ – เปิดบริการ EaaS และล่าคนวงใน หลังแฮก Salesforce!”

    นักวิจัยจาก Unit 42 ของ Palo Alto Networks พบว่ากลุ่มแฮกเกอร์ชื่อ Scattered LAPSUS$ Hunters ซึ่งเชื่อมโยงกับ Bling Libra syndicate กำลังเปลี่ยนกลยุทธ์จากการใช้ ransomware มาเป็น Extortion-as-a-Service (EaaS) คือเน้นขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัสไฟล์

    หลังจากแฮก Salesforce และขโมยข้อมูลกว่า 1 พันล้านรายการ พวกเขาเริ่มรุกหนัก โดยเปิด Telegram channel ชื่อ “SLSH 6.0 part 3” เพื่อโชว์ข้อมูลที่ขโมยมา และประกาศว่า “จะไม่ปล่อยข้อมูลเพิ่ม เพราะสิ่งที่มีอยู่มันร้ายแรงเกินกว่าจะเปิดเผย”

    กลุ่มนี้ยังเปิดรับสมัคร “คนวงใน” จากบริษัทต่าง ๆ เช่น call center, gaming, SaaS, telecom และ hosting provider ในหลายประเทศ เพื่อให้พนักงานขาย credentials หรือเข้าถึงระบบภายในได้ง่ายขึ้น

    ที่น่าสนใจคือพวกเขา tease ว่ากำลังพัฒนา ransomware ตัวใหม่ชื่อ SHINYSP1D3R ซึ่งอาจเป็นแค่เครื่องมือสร้างภาพลักษณ์เพื่อดึง affiliate เข้าร่วม EaaS มากกว่าจะใช้จริง เพราะจนถึงตอนนี้ยังไม่มีการเข้ารหัสไฟล์จากกลุ่มนี้เลย

    Unit 42 ยังพบว่าเว็บไซต์ data leak ของกลุ่มถูก deface และไม่สามารถยืนยันได้ว่าข้อมูลยังอยู่หรือไม่ ซึ่งอาจเป็นผลจากแรงกดดันจากหน่วยงานรัฐหรือความเสี่ยงทางกฎหมาย

    กลยุทธ์ใหม่ของ Scattered LAPSUS$ Hunters
    เปลี่ยนจาก ransomware เป็น Extortion-as-a-Service (EaaS)
    ขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัส
    ลดความเสี่ยงจากการถูกไล่ล่าทางกฎหมาย
    ใช้ Telegram channel เป็นช่องทางสื่อสารและโชว์ข้อมูล

    การล่าคนวงใน
    เปิดรับสมัครพนักงานจากหลายอุตสาหกรรม
    เน้น call center, gaming, SaaS, telecom และ hosting provider
    ใช้ insider access เพื่อ bypass ระบบรักษาความปลอดภัย
    คล้ายกับกลยุทธ์ของกลุ่ม Muddled Libra (Scattered Spider)

    การ tease ransomware ใหม่
    ชื่อว่า SHINYSP1D3R
    อาจเป็นแค่เครื่องมือสร้างภาพลักษณ์
    ยังไม่มีหลักฐานการเข้ารหัสไฟล์
    อาจใช้เพื่อดึง affiliate เข้าร่วม EaaS

    ความเคลื่อนไหวล่าสุด
    ข้อมูลจาก 6 องค์กรถูกปล่อยหลัง deadline
    รวมถึง PII เช่น ชื่อ, วันเกิด, เบอร์โทร, ข้อมูล frequent flyer
    เว็บไซต์ data leak ถูก deface ไม่สามารถเข้าถึงได้
    กลุ่มประกาศว่าจะไม่ปล่อยข้อมูลเพิ่ม

    https://securityonline.info/scattered-lapsus-hunters-pivot-to-eaas-launch-insider-recruitment-campaign-after-salesforce-extortion/
    🕶️ “Scattered LAPSUS$ Hunters เปลี่ยนกลยุทธ์ – เปิดบริการ EaaS และล่าคนวงใน หลังแฮก Salesforce!” นักวิจัยจาก Unit 42 ของ Palo Alto Networks พบว่ากลุ่มแฮกเกอร์ชื่อ Scattered LAPSUS$ Hunters ซึ่งเชื่อมโยงกับ Bling Libra syndicate กำลังเปลี่ยนกลยุทธ์จากการใช้ ransomware มาเป็น Extortion-as-a-Service (EaaS) คือเน้นขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัสไฟล์ หลังจากแฮก Salesforce และขโมยข้อมูลกว่า 1 พันล้านรายการ พวกเขาเริ่มรุกหนัก โดยเปิด Telegram channel ชื่อ “SLSH 6.0 part 3” เพื่อโชว์ข้อมูลที่ขโมยมา และประกาศว่า “จะไม่ปล่อยข้อมูลเพิ่ม เพราะสิ่งที่มีอยู่มันร้ายแรงเกินกว่าจะเปิดเผย” กลุ่มนี้ยังเปิดรับสมัคร “คนวงใน” จากบริษัทต่าง ๆ เช่น call center, gaming, SaaS, telecom และ hosting provider ในหลายประเทศ เพื่อให้พนักงานขาย credentials หรือเข้าถึงระบบภายในได้ง่ายขึ้น ที่น่าสนใจคือพวกเขา tease ว่ากำลังพัฒนา ransomware ตัวใหม่ชื่อ SHINYSP1D3R ซึ่งอาจเป็นแค่เครื่องมือสร้างภาพลักษณ์เพื่อดึง affiliate เข้าร่วม EaaS มากกว่าจะใช้จริง เพราะจนถึงตอนนี้ยังไม่มีการเข้ารหัสไฟล์จากกลุ่มนี้เลย Unit 42 ยังพบว่าเว็บไซต์ data leak ของกลุ่มถูก deface และไม่สามารถยืนยันได้ว่าข้อมูลยังอยู่หรือไม่ ซึ่งอาจเป็นผลจากแรงกดดันจากหน่วยงานรัฐหรือความเสี่ยงทางกฎหมาย ✅ กลยุทธ์ใหม่ของ Scattered LAPSUS$ Hunters ➡️ เปลี่ยนจาก ransomware เป็น Extortion-as-a-Service (EaaS) ➡️ ขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัส ➡️ ลดความเสี่ยงจากการถูกไล่ล่าทางกฎหมาย ➡️ ใช้ Telegram channel เป็นช่องทางสื่อสารและโชว์ข้อมูล ✅ การล่าคนวงใน ➡️ เปิดรับสมัครพนักงานจากหลายอุตสาหกรรม ➡️ เน้น call center, gaming, SaaS, telecom และ hosting provider ➡️ ใช้ insider access เพื่อ bypass ระบบรักษาความปลอดภัย ➡️ คล้ายกับกลยุทธ์ของกลุ่ม Muddled Libra (Scattered Spider) ✅ การ tease ransomware ใหม่ ➡️ ชื่อว่า SHINYSP1D3R ➡️ อาจเป็นแค่เครื่องมือสร้างภาพลักษณ์ ➡️ ยังไม่มีหลักฐานการเข้ารหัสไฟล์ ➡️ อาจใช้เพื่อดึง affiliate เข้าร่วม EaaS ✅ ความเคลื่อนไหวล่าสุด ➡️ ข้อมูลจาก 6 องค์กรถูกปล่อยหลัง deadline ➡️ รวมถึง PII เช่น ชื่อ, วันเกิด, เบอร์โทร, ข้อมูล frequent flyer ➡️ เว็บไซต์ data leak ถูก deface ไม่สามารถเข้าถึงได้ ➡️ กลุ่มประกาศว่าจะไม่ปล่อยข้อมูลเพิ่ม https://securityonline.info/scattered-lapsus-hunters-pivot-to-eaas-launch-insider-recruitment-campaign-after-salesforce-extortion/
    SECURITYONLINE.INFO
    Scattered LAPSUS$ Hunters Pivot to EaaS, Launch Insider Recruitment Campaign After Salesforce Extortion
    Unit 42 exposed Scattered LAPSUS$ Hunters pivoting to Extortion-as-a-Service (EaaS) after Salesforce leaks. The group is recruiting insiders and teasing SHINYSP1D3R ransomware on Telegram.
    0 Comments 0 Shares 65 Views 0 Reviews
  • “Symantec แฉแคมเปญจารกรรมจีน – ใช้ Zingdoor, ShadowPad และ KrustyLoader เจาะหน่วยงานทั่วโลก!”

    Symantec เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับโลกที่มีความเชื่อมโยงกับกลุ่ม APT ของจีนหลายกลุ่ม โดยพบการใช้เครื่องมือมัลแวร์ที่ซับซ้อน ได้แก่ Zingdoor, ShadowPad และ KrustyLoader ซึ่งเคยถูกใช้โดยกลุ่ม Glowworm (Earth Estries) และ UNC5221 มาก่อน

    แคมเปญนี้เจาะระบบของหน่วยงานรัฐบาลในอเมริกาใต้และมหาวิทยาลัยในสหรัฐฯ โดยใช้ช่องโหว่ใน SQL Server และ Apache HTTP เป็นจุดเริ่มต้น จากนั้นฝัง DLL อันตรายผ่าน binary ที่ดูเหมือนซอฟต์แวร์ของ Symantec เพื่อหลบการตรวจจับ

    Zingdoor เป็น backdoor ที่เขียนด้วย Go สามารถเก็บข้อมูลระบบ, อัปโหลด/ดาวน์โหลดไฟล์ และรันคำสั่งได้ โดยถูก sideload ผ่าน binary ของ Trend Micro เพื่อให้ดูเหมือนโปรแกรมปกติ

    ShadowPad เป็น Remote Access Trojan (RAT) แบบ modular ที่สามารถโหลดโมดูลใหม่ได้ตามต้องการ ใช้ DLL sideloading เพื่อซ่อนตัว และถูกใช้โดยหลายกลุ่ม APT ของจีน เช่น APT41, Blackfly และ Grayfly

    KrustyLoader เป็น dropper ที่เขียนด้วย Rust มีฟีเจอร์ anti-analysis และ self-delete ก่อนจะโหลด payload ขั้นที่สอง เช่น Sliver C2 framework ซึ่งใช้ควบคุมระบบจากระยะไกล

    นอกจากมัลแวร์เฉพาะทางแล้ว แฮกเกอร์ยังใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Procdump, Revsocks และ PetitPotam เพื่อขโมย credentials และยกระดับสิทธิ์ในระบบ

    Symantec ระบุว่าการโจมตีนี้เกี่ยวข้องกับการใช้ช่องโหว่ ToolShell ที่ Microsoft เคยรายงาน โดยพบว่ามีการใช้จากกลุ่มอื่นนอกเหนือจาก Budworm, Sheathminer และ Storm-2603 ซึ่งแสดงให้เห็นถึง ecosystem การโจมตีที่กว้างกว่าที่เคยคิด

    เครื่องมือมัลแวร์ที่ใช้ในแคมเปญ
    Zingdoor – backdoor เขียนด้วย Go ใช้ sideload ผ่าน Trend Micro
    ShadowPad – modular RAT ที่โหลดโมดูลใหม่ได้ ใช้ DLL sideloading
    KrustyLoader – Rust-based dropper ที่โหลด Sliver C2 framework
    ใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Revsocks, Procdump
    ใช้ PetitPotam เพื่อขโมย credentials จาก domain controller

    กลุ่ม APT ที่เกี่ยวข้อง
    Glowworm (Earth Estries), FamousSparrow
    UNC5221 – กลุ่มที่มีความเชื่อมโยงกับจีน
    APT41, Blackfly, Grayfly – ใช้ ShadowPad
    REF3927 – กลุ่มใหม่ที่ใช้ ToolShell ร่วมกับกลุ่มอื่น

    เป้าหมายของการโจมตี
    หน่วยงานรัฐบาลในอเมริกาใต้
    มหาวิทยาลัยในสหรัฐฯ
    ระบบ SharePoint ที่มีช่องโหว่
    เป้าหมายเชิงยุทธศาสตร์ที่มีข้อมูลสำคัญ
    สร้างการเข้าถึงระยะยาวและขโมยข้อมูลอย่างต่อเนื่อง

    https://securityonline.info/symantec-exposes-chinese-apt-overlap-zingdoor-shadowpad-and-krustyloader-used-in-global-espionage/
    🕵️‍♀️ “Symantec แฉแคมเปญจารกรรมจีน – ใช้ Zingdoor, ShadowPad และ KrustyLoader เจาะหน่วยงานทั่วโลก!” Symantec เปิดเผยแคมเปญจารกรรมไซเบอร์ระดับโลกที่มีความเชื่อมโยงกับกลุ่ม APT ของจีนหลายกลุ่ม โดยพบการใช้เครื่องมือมัลแวร์ที่ซับซ้อน ได้แก่ Zingdoor, ShadowPad และ KrustyLoader ซึ่งเคยถูกใช้โดยกลุ่ม Glowworm (Earth Estries) และ UNC5221 มาก่อน แคมเปญนี้เจาะระบบของหน่วยงานรัฐบาลในอเมริกาใต้และมหาวิทยาลัยในสหรัฐฯ โดยใช้ช่องโหว่ใน SQL Server และ Apache HTTP เป็นจุดเริ่มต้น จากนั้นฝัง DLL อันตรายผ่าน binary ที่ดูเหมือนซอฟต์แวร์ของ Symantec เพื่อหลบการตรวจจับ Zingdoor เป็น backdoor ที่เขียนด้วย Go สามารถเก็บข้อมูลระบบ, อัปโหลด/ดาวน์โหลดไฟล์ และรันคำสั่งได้ โดยถูก sideload ผ่าน binary ของ Trend Micro เพื่อให้ดูเหมือนโปรแกรมปกติ ShadowPad เป็น Remote Access Trojan (RAT) แบบ modular ที่สามารถโหลดโมดูลใหม่ได้ตามต้องการ ใช้ DLL sideloading เพื่อซ่อนตัว และถูกใช้โดยหลายกลุ่ม APT ของจีน เช่น APT41, Blackfly และ Grayfly KrustyLoader เป็น dropper ที่เขียนด้วย Rust มีฟีเจอร์ anti-analysis และ self-delete ก่อนจะโหลด payload ขั้นที่สอง เช่น Sliver C2 framework ซึ่งใช้ควบคุมระบบจากระยะไกล นอกจากมัลแวร์เฉพาะทางแล้ว แฮกเกอร์ยังใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Procdump, Revsocks และ PetitPotam เพื่อขโมย credentials และยกระดับสิทธิ์ในระบบ Symantec ระบุว่าการโจมตีนี้เกี่ยวข้องกับการใช้ช่องโหว่ ToolShell ที่ Microsoft เคยรายงาน โดยพบว่ามีการใช้จากกลุ่มอื่นนอกเหนือจาก Budworm, Sheathminer และ Storm-2603 ซึ่งแสดงให้เห็นถึง ecosystem การโจมตีที่กว้างกว่าที่เคยคิด ✅ เครื่องมือมัลแวร์ที่ใช้ในแคมเปญ ➡️ Zingdoor – backdoor เขียนด้วย Go ใช้ sideload ผ่าน Trend Micro ➡️ ShadowPad – modular RAT ที่โหลดโมดูลใหม่ได้ ใช้ DLL sideloading ➡️ KrustyLoader – Rust-based dropper ที่โหลด Sliver C2 framework ➡️ ใช้เครื่องมือทั่วไปของ Windows เช่น Certutil, Revsocks, Procdump ➡️ ใช้ PetitPotam เพื่อขโมย credentials จาก domain controller ✅ กลุ่ม APT ที่เกี่ยวข้อง ➡️ Glowworm (Earth Estries), FamousSparrow ➡️ UNC5221 – กลุ่มที่มีความเชื่อมโยงกับจีน ➡️ APT41, Blackfly, Grayfly – ใช้ ShadowPad ➡️ REF3927 – กลุ่มใหม่ที่ใช้ ToolShell ร่วมกับกลุ่มอื่น ✅ เป้าหมายของการโจมตี ➡️ หน่วยงานรัฐบาลในอเมริกาใต้ ➡️ มหาวิทยาลัยในสหรัฐฯ ➡️ ระบบ SharePoint ที่มีช่องโหว่ ➡️ เป้าหมายเชิงยุทธศาสตร์ที่มีข้อมูลสำคัญ ➡️ สร้างการเข้าถึงระยะยาวและขโมยข้อมูลอย่างต่อเนื่อง https://securityonline.info/symantec-exposes-chinese-apt-overlap-zingdoor-shadowpad-and-krustyloader-used-in-global-espionage/
    SECURITYONLINE.INFO
    Symantec Exposes Chinese APT Overlap: Zingdoor, ShadowPad, and KrustyLoader Used in Global Espionage
    Symantec exposed a complex Chinese APT network (Glowworm/UNC5221) deploying Zingdoor and ShadowPad across US/South American targets. The groups abuse DLL sideloading and PetitPotam for credential theft.
    0 Comments 0 Shares 78 Views 0 Reviews
  • “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!”

    ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา

    แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้

    เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว

    Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา

    นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp”

    Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ

    รายละเอียดของแพ็กเกจปลอม
    ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก)
    แอบอ้างเป็นไลบรารี Nethereum ของ .NET
    เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup”
    ใช้เทคนิค homoglyph typosquatting และ download inflation
    โครงสร้างและ metadata เหมือนของจริงทุกประการ

    พฤติกรรมการขโมยข้อมูล
    รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL
    ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads
    ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore
    ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง
    ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ

    ความเชื่อมโยงกับแพ็กเกจอื่น
    มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว
    ใช้โค้ด exfiltration และ C2 เดียวกัน
    เผยแพร่โดยผู้ใช้ “NethereumCsharp”
    เป็นแคมเปญแบบ coordinated supply chain attack

    https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    🎯 “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!” ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้ เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp” Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ ✅ รายละเอียดของแพ็กเกจปลอม ➡️ ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก) ➡️ แอบอ้างเป็นไลบรารี Nethereum ของ .NET ➡️ เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup” ➡️ ใช้เทคนิค homoglyph typosquatting และ download inflation ➡️ โครงสร้างและ metadata เหมือนของจริงทุกประการ ✅ พฤติกรรมการขโมยข้อมูล ➡️ รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL ➡️ ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads ➡️ ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore ➡️ ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง ➡️ ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ ✅ ความเชื่อมโยงกับแพ็กเกจอื่น ➡️ มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว ➡️ ใช้โค้ด exfiltration และ C2 เดียวกัน ➡️ เผยแพร่โดยผู้ใช้ “NethereumCsharp” ➡️ เป็นแคมเปญแบบ coordinated supply chain attack https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    SECURITYONLINE.INFO
    Socket Uncovers Malicious NuGet Typosquat “Netherеum.All” Exfiltrating Wallet Keys via Solana-Themed C2
    A NuGet typosquat named Netherеum.All used a Cyrillic homoglyph to fool 11M+ downloads. The malicious package injected an XOR-decoded backdoor to steal crypto wallet and private key data.
    0 Comments 0 Shares 66 Views 0 Reviews
  • “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!”

    Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด

    แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน

    หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456!

    TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network

    หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง

    นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ

    การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง

    วิธีการโจมตี
    ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ
    สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server
    ติดตั้ง TOLLBOOTH IIS module เป็น backdoor
    ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ
    ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน

    ความสามารถของ TOLLBOOTH
    มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน
    รองรับการอัปโหลดไฟล์และรันคำสั่ง
    มี endpoint สำหรับ health check, debug และ clean
    มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้
    ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม

    ความสามารถของ HIDDENDRIVER
    ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry
    มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน
    ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process
    ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้

    ขอบเขตของการโจมตี
    พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง
    ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา
    ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing
    พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ

    https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    🕳️ “แฮกเกอร์จีนใช้คีย์ ASP.NET ที่หลุด – ฝัง TOLLBOOTH Backdoor และ Rootkit บน IIS Server ทั่วโลก!” Elastic Security Labs และ Texas A&M University System Cybersecurity เผยการค้นพบแคมเปญโจมตีจากกลุ่มแฮกเกอร์ที่พูดภาษาจีน ซึ่งใช้คีย์ ASP.NET ที่ถูกเปิดเผยต่อสาธารณะในการเจาะระบบ Microsoft IIS Server ที่ตั้งค่าผิดพลาด แฮกเกอร์ใช้คีย์ machineKey ที่หลุดจากเอกสาร Microsoft และ StackOverflow เพื่อสร้าง payload ที่สามารถ deserialization ผ่าน ViewState ได้ ทำให้สามารถรันคำสั่งบนเซิร์ฟเวอร์ได้โดยไม่ต้องยืนยันตัวตน หลังจากเจาะระบบได้แล้ว พวกเขาจะติดตั้ง backdoor ชื่อว่า TOLLBOOTH ซึ่งเป็น IIS module ที่มีความสามารถทั้ง SEO cloaking, webshell, และ command execution โดยมี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน hack123456! TOLLBOOTH ยังสามารถแยกแยะระหว่าง bot ของ search engine กับผู้ใช้จริง เพื่อแสดงเนื้อหาหลอกลวงให้ bot เห็น (เพื่อดัน SEO) และ redirect ผู้ใช้ไปยังเว็บไซต์อันตราย ซึ่งเป็นเทคนิคที่เรียกว่า link farm network หากวิธีฝัง backdoor ล้มเหลว แฮกเกอร์จะใช้เครื่องมือ Remote Monitoring & Management (RMM) ชื่อ GotoHTTP เพื่อควบคุมเครื่องผ่านเบราว์เซอร์โดยตรง นอกจากนี้ยังพบ rootkit ระดับ kernel ที่ชื่อว่า HIDDENDRIVER ซึ่งดัดแปลงจากโครงการโอเพ่นซอร์สชื่อ “Hidden” โดยใช้เทคนิค DKOM (Direct Kernel Object Manipulation) เพื่อซ่อน process, ไฟล์ และ registry key จากเครื่องมือวิเคราะห์ระบบ การโจมตีนี้ถูกจัดกลุ่มเป็น REF3927 และพบว่ามีความเชื่อมโยงกับแคมเปญที่ Microsoft และ AhnLab เคยรายงานมาก่อน โดยมีเป้าหมายเป็นเซิร์ฟเวอร์ IIS กว่า 571 เครื่องทั่วโลก ยกเว้นในประเทศจีน ซึ่งสอดคล้องกับพฤติกรรมของกลุ่มแฮกเกอร์จีนที่มักหลีกเลี่ยงการโจมตีภายในประเทศตัวเอง ✅ วิธีการโจมตี ➡️ ใช้คีย์ ASP.NET machineKey ที่ถูกเปิดเผยสู่สาธารณะ ➡️ สร้าง ViewState payload เพื่อรันคำสั่งบน IIS Server ➡️ ติดตั้ง TOLLBOOTH IIS module เป็น backdoor ➡️ ใช้ GotoHTTP หากฝัง backdoor ไม่สำเร็จ ➡️ ติดตั้ง rootkit HIDDENDRIVER เพื่อซ่อนการทำงาน ✅ ความสามารถของ TOLLBOOTH ➡️ มี webshell ซ่อนอยู่ที่ /mywebdll พร้อมรหัสผ่าน ➡️ รองรับการอัปโหลดไฟล์และรันคำสั่ง ➡️ มี endpoint สำหรับ health check, debug และ clean ➡️ มี SEO cloaking engine เพื่อหลอก bot และ redirect ผู้ใช้ ➡️ ใช้ JSON config จากเซิร์ฟเวอร์ควบคุม ✅ ความสามารถของ HIDDENDRIVER ➡️ ใช้เทคนิค DKOM เพื่อซ่อน process, ไฟล์ และ registry ➡️ มี companion app ชื่อ HIDDENCLI เขียนด้วยภาษาจีน ➡️ ปรับปรุงจากโปรเจกต์ “Hidden” ด้วยฟีเจอร์ AMSI bypass และ whitelist process ➡️ ซ่อนตัวจากเครื่องมืออย่าง Process Explorer ได้ ✅ ขอบเขตของการโจมตี ➡️ พบการติดเชื้อใน IIS Server อย่างน้อย 571 เครื่อง ➡️ ครอบคลุมหลายอุตสาหกรรม เช่น การเงิน โลจิสติกส์ การศึกษา ➡️ ไม่มีเหยื่อในประเทศจีน – สะท้อนการใช้ geofencing ➡️ พบการติดตั้งซ้ำในหลายองค์กร แสดงว่าปัญหายังไม่ถูกแก้ที่ต้นเหตุ https://securityonline.info/chinese-hackers-exploit-exposed-asp-net-keys-to-deploy-tollbooth-iis-backdoor-and-kernel-rootkit/
    SECURITYONLINE.INFO
    Chinese Hackers Exploit Exposed ASP.NET Keys to Deploy TOLLBOOTH IIS Backdoor and Kernel Rootkit
    Elastic exposed Chinese threat actors exploiting public ASP.NET machine keys to deploy TOLLBOOTH IIS backdoor and HIDDENDRIVER kernel rootkit. The malware performs stealthy SEO cloaking.
    0 Comments 0 Shares 84 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที”

    SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด

    ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง

    เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที

    ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย

    SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    รายละเอียดช่องโหว่ CVE-2025-54469
    เกิดจากการใช้ environment variables โดยไม่ sanitize
    ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen()
    ส่งผลให้เกิด command injection ได้
    อยู่ใน Enforcer container ของ NeuVector
    ได้คะแนน CVSS เต็ม 10.0

    ผลกระทบจากช่องโหว่
    แฮกเกอร์อาจได้สิทธิ์ root ภายใน container
    เคลื่อนไหวไปยัง container อื่นใน cluster ได้
    ปิดระบบ runtime security enforcement ของ NeuVector
    อาจนำไปสู่การโจมตีระดับ cluster-wide
    เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด

    การตอบสนองจาก SUSE
    ออกแพตช์ใน NeuVector v5.4.7
    เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command
    แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี
    เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง

    https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    🚨 “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที” SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ รายละเอียดช่องโหว่ CVE-2025-54469 ➡️ เกิดจากการใช้ environment variables โดยไม่ sanitize ➡️ ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen() ➡️ ส่งผลให้เกิด command injection ได้ ➡️ อยู่ใน Enforcer container ของ NeuVector ➡️ ได้คะแนน CVSS เต็ม 10.0 ✅ ผลกระทบจากช่องโหว่ ➡️ แฮกเกอร์อาจได้สิทธิ์ root ภายใน container ➡️ เคลื่อนไหวไปยัง container อื่นใน cluster ได้ ➡️ ปิดระบบ runtime security enforcement ของ NeuVector ➡️ อาจนำไปสู่การโจมตีระดับ cluster-wide ➡️ เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด ✅ การตอบสนองจาก SUSE ➡️ ออกแพตช์ใน NeuVector v5.4.7 ➡️ เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command ➡️ แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี ➡️ เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    SECURITYONLINE.INFO
    Critical NeuVector RCE Flaw (CVE-2025-54469, CVSS 10.0) Allows Command Injection via Unsanitized Environment Variables
    SUSE patched a Critical RCE flaw (CVE-2025-54469, CVSS 10.0) in NeuVector Enforcer that allows attackers to inject commands via unsanitized environment variables, risking container root shell access.
    0 Comments 0 Shares 53 Views 0 Reviews
  • “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!”

    นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ

    Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที

    แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา

    เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย

    Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ

    รายละเอียดแคมเปญ Lumma Infostealer
    ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate
    แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม
    ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload
    ใช้ Process Hollowing เพื่อแอบรันมัลแวร์
    ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets

    ลักษณะของ Lumma Infostealer
    เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้
    ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้
    มี modular design ที่ปรับแต่งได้ตามความต้องการ
    ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2
    ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน
    ใช้ AutoIt script ที่มี dummy code และ ASCII encoding
    ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา
    เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist

    https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    🕵️‍♂️ “Lumma Infostealer กลับมาอีกครั้ง – แพร่ผ่านซอฟต์แวร์เถื่อน ใช้ NSIS, AutoIt และ MEGA Cloud ขโมยข้อมูลทั่วโลก!” นักวิจัยจาก Genians Security Center (GSC) พบแคมเปญใหม่ของมัลแวร์ชื่อดัง Lumma Infostealer ที่ใช้เทคนิคซับซ้อนและแพร่กระจายผ่านซอฟต์แวร์เถื่อน โดยใช้เครื่องมืออย่าง NSIS installer, สคริปต์ AutoIt และโฮสต์ไฟล์บน MEGA Cloud เพื่อหลบเลี่ยงการตรวจจับ Lumma เป็นมัลแวร์แบบ Malware-as-a-Service (MaaS) ที่ใครก็สามารถซื้อไปใช้ได้ ไม่ต้องมีทักษะเขียนโค้ด แค่จ่ายเงินก็ได้เครื่องมือพร้อมใช้งาน ซึ่งทำให้แฮกเกอร์หน้าใหม่สามารถเปิดแคมเปญโจมตีได้ทันที แคมเปญล่าสุดเริ่มจากเว็บไซต์ปลอมที่แจกซอฟต์แวร์เถื่อน เมื่อเหยื่อคลิกดาวน์โหลด จะถูก redirect ไปยังไฟล์ ZIP ที่เข้ารหัสซึ่งมี NSIS installer ชื่อ setup.exe อยู่ข้างใน ตัว installer นี้จะเรียกใช้ AutoIt script ที่ถูก obfuscate ไว้อย่างหนัก และใช้เทคนิค Process Hollowing เพื่อแอบรัน Lumma Infostealer โดยปลอมตัวเป็นไฟล์ธรรมดา เมื่อรันสำเร็จ มัลแวร์จะขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP, และ crypto wallets แล้วส่งไปยังเซิร์ฟเวอร์ C2 ที่อยู่ในโดเมน .su ซึ่งเป็นโดเมนที่นิยมใช้ในแคมเปญรัสเซีย Lumma ถูกจัดเป็นภัยระดับสูง เพราะเป็นจุดเริ่มต้นของการโจมตีแบบ ransomware และการยึดบัญชี (account takeover) โดยข้อมูลที่ขโมยไปจะถูกขายในตลาดมืดหรือใช้โจมตีองค์กรต่อ ✅ รายละเอียดแคมเปญ Lumma Infostealer ➡️ ใช้ NSIS installer และ AutoIt script ที่ถูก obfuscate ➡️ แพร่ผ่านไฟล์ซอฟต์แวร์เถื่อนจากเว็บไซต์ปลอม ➡️ ใช้ MEGA Cloud เป็นแหล่งโฮสต์ payload ➡️ ใช้ Process Hollowing เพื่อแอบรันมัลแวร์ ➡️ ขโมยข้อมูลจากเบราว์เซอร์, อีเมล, VPN, RDP และ crypto wallets ✅ ลักษณะของ Lumma Infostealer ➡️ เป็น Malware-as-a-Service (MaaS) ที่ใครก็ซื้อใช้ได้ ➡️ ไม่ต้องมีทักษะเขียนโค้ดก็เปิดแคมเปญโจมตีได้ ➡️ มี modular design ที่ปรับแต่งได้ตามความต้องการ ➡️ ใช้โดเมน .su สำหรับเซิร์ฟเวอร์ C2 ➡️ ข้อมูลที่ขโมยไปถูกขายหรือใช้โจมตีองค์กรต่อ ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ ZIP ที่เข้ารหัสเพื่อหลบการสแกน ➡️ ใช้ AutoIt script ที่มี dummy code และ ASCII encoding ➡️ ใช้ Process Hollowing เพื่อปลอมตัวเป็นโปรเซสธรรมดา ➡️ เปลี่ยน URL และไฟล์ payload บ่อยเพื่อหลบ blacklist https://securityonline.info/lumma-infostealer-maas-campaign-uses-nsis-autoit-and-mega-cloud-to-steal-credentials-via-pirated-software/
    SECURITYONLINE.INFO
    Lumma Infostealer MaaS Campaign Uses NSIS/AutoIt and MEGA Cloud to Steal Credentials via Pirated Software
    A sophisticated Lumma Infostealer MaaS campaign targets users with pirated software installers. It uses NSIS/AutoIt scripts, Process Hollowing, and MEGA cloud to steal credentials from browsers and crypto wallets.
    0 Comments 0 Shares 51 Views 0 Reviews
  • เมื่อโลกจะถูกคนแก่ครอบครอง

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000101148
    เมื่อโลกจะถูกคนแก่ครอบครอง บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000101148
    MGRONLINE.COM
    เมื่อโลกจะถูกคนแก่ครอบครอง
    คนส่วนใหญ่บอกว่า อนาคตเป็นของคนหนุ่มสาว แต่ในความเป็นจริงแล้วอนาคตกำลังเป็นของคนวัยชราที่เป็นพลเมืองส่วนมากของสังคมไทยและสังคมโลก ทั้งเหตุผลเพราะคนรุ่นปัจจุบันไม่ค่อยอยากมีลูกหรือมีลูกน้อย หรือวิทยาศาสตร์ทางการแพทย์ทำให้คนอายุยืนข
    0 Comments 0 Shares 25 Views 0 Reviews
  • ข้อมูลก่อนหน้า
    https://t.me/ThaiPitaksithData/6914

    เปิดโปงเบื้องหลัง ธุรกิจไวรัสตัดต่อพันธุกรรม ทำไมคนไทยต้อง Save หมอธีระวัฒน์ เพื่อ Save ประชาชน จากรายการคุยทุกเรื่องกับสนธิ ศุกร์ที่ 23 กุมภาพันธ์ 2567
    https://fb.watch/qpJFWeLSO0/?
    “หมอธีระวัฒน์” เผยความจริงต้นตอที่มาโควิด พร้อมแจงละเอียดยิบเหตุยุติวิจัยไวรัสค้างคาว
    https://news1live.com/detail/9670000005954
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์
    https://www.facebook.com/100044511276276/posts/pfbid0mcjQWeLT6R55prCBLgHHxQXfATwsQjRnh8dTuNmaYYhrC1eigXFAWG6tZUweSTTUl/?
    ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด
    https://mgronline.com/qol/detail/9670000015694
    สารคดี Died Suddenly เป็นการค้นพบเส้นอุดตันในเส้นเลือด ที่ไม่ใช่การอุดตันปกติ นักแต่งศพหลายๆคน มีปัญหาฉีดน้ำยารักษาศพเข้าเส้นเลือดไม่ได้ จึงทำการผ่าดู ปรากฏว่าเจอการอุดตันผิดปกติ ยาวเป็นฟุต!! ฝรั่งเขารู้ก่อนเรามานานแล้ว แล้วคุณยังจะเชื่อว่ามันคือ ฮีทสโตรกอยู่เหรอ สารคดีที่ลงสื่อหลักไม่ได้ เพราะเขาไม่อยากให้คุณรู้
    https://rumble.com/v1wac7i-world-premier-died-suddenly.html
    Thai sub https://rumble.com/v1ytofw-died-suddenly-thai-subtitles-.html
    https://t.me/awakened_thailand/415
    “หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน
    https://mgronline.com/qol/detail/9670000015912
    “หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน
    https://mgronline.com/qol/detail/9670000015912
    “หมอธีระวัฒน์” เผย 5 เหตุผล ลาออก หน.ศูนย์ฯโรคอุบัติใหม่
    https://mgronline.com/onlinesection/detail/9670000037010
    วัคซีน : ที่ปฏิบัติในปัจจุบันเป็นการฝ่าฝืนกฎข้อบังคับทางจริยธรรมทางการแพทย์ทั้งหมดหรือไม่? (ตอนที่ 1)
    https://mgronline.com/qol/detail/9670000036764
    หัวข้อ ทำไม พระสงฆ์ คนหนุ่มสาว ป่วยทรดตัวไว? รายการสภากาแฟ ช่อง News1
    https://www.youtube.com/live/4BHNF3zpCz0?si=nzF8PfAMNCo_mS8x
    "หมอธีระวัฒน์-อ.ปานเทพ" เชิญร่วมเสวนา “อันตรายจากวัคซีนร้ายแรงกว่าที่คิด” ณ หอศิลป์กรุงเทพฯ 3 พ.ค.นี้
    https://mgronline.com/qol/detail/9670000035647
    เรื่องใหญ่! “หมอธีระวัฒน์” เผยนักวิจัย “โมเดอร์นา” ยอมรับเอง วัคซีน mRNA ยังต้องผ่านการปรับปรุงอีกหลายขั้นตอน
    https://mgronline.com/qol/detail/9670000035583
    มะเร็งเพิ่มหลังฉีดวัคซีนโควิดในญี่ปุ่น : กรณีศึกษาในไทย
    https://mgronline.com/qol/detail/9670000034512
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ
    https://mgronline.com/qol/detail/9670000025152
    ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018
    https://mgronline.com/qol/detail/9670000025130
    นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา
    https://mgronline.com/daily/detail/9670000023136
    White Clot ยังไม่จบ “หมอธีระวัฒน์” พร้อมตอบแบบจัดเต็ม ในงาน “ความจริงมีหนึ่งเดียว” 17 มี.ค.2567
    https://mgronline.com/qol/detail/9670000020769
    อจ หมออรรถพล CDC Webinar Live Talk 04 มี.ค. 2567 หัวข้อ ภัยของ Covid Vaccine
    https://rumble.com/v4hcoae--covid-vaccine.html
    ชันสูตรศพผู้ตายจากวัคซีนโควิด 326 ราย
    https://mgronline.com/qol/detail/9670000019343
    คนไทยพิทักษ์สิทธิ์ฯ ร้องดีอีปรับปรุงศูนย์ต้านข่าวปลอม พร้อมแก้ไขข้อมูลเท็จ
    https://mgronline.com/qol/detail/9670000019152
    ฝ่ายค้านแคนาดาแฉ “ทรูโด” ปกปิดหลักฐานวิจัยไวรัสร่วมกับจีน
    https://mgronline.com/qol/detail/9670000018855
    "ปานเทพ" เผย 7 ประเด็นสำคัญผลกระทบจากวัคซีนโควิด อันตราย-อำมหิตกว่าที่คิด จี้หยุดฉีด
    https://mgronline.com/qol/detail/9670000018762
    Save หมอธีระวัฒน์ ผู้เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม
    https://mgronline.com/onlinesection/detail/9670000017172
    https://youtu.be/ucQZu7LbZCM?si=YPMxtmhRnYQrnAnk
    จี้คณบดีแพทยศาสตร์ ศิริราช-จุฬาฯ เลิกติดต่อ “เฟาซี” และ EHA ที่ให้ทุนวิจัยสร้างไวรัสอันตราย
    https://mgronline.com/qol/detail/9670000016687
    “ปานเทพ” เสียดายคนไทยส่วนใหญ่ไม่ได้อ่าน งานวิจัยผลกระทบจากวัคซีนต่อเด็กและเยาวชนไทย
    https://mgronline.com/qol/detail/9670000016219


    จวก “หมอธีระ” ยืนข้างบริษัทยา ปล่อยข่าวปลอมเสียเอง ท้าดีเบตกับวิชาการตัวจริง
    https://mgronline.com/qol/detail/9670000015945
    หมอธีระ หมอที่ยืนข้างบริษัทยา
    https://www.facebook.com/share/p/9x61sF5dLf2dy6wk/?mibextid=Nif5oz
    https://m.facebook.com/story.php?story_fbid=pfbid049af37rusAcp8AW12nnFEe2MehpUHd5buVdroxoPy6tmSBFnx7M4RRcHoCSXLFYWl&id=100064810775743&mibextid=Nif5oz
    ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด
    https://mgronline.com/qol/detail/9670000015694
    “หมอธีระวัฒน์” เผยพบปรากฏการณ์ที่ไม่ได้เห็นมาก่อนในคนฉีดวัคซีน mRNA
    https://mgronline.com/qol/detail/9670000015334
    โลกใช้เชื้อโรคเป็นอาวุธ..แผ่นดินเรามีโอสถภูมิปัญญา WHO..อย่ายุ่งมาก! | สภากาแฟเวทีชาวบ้าน ช่อง News1
    เข้าใจ สนธิสัญญาโรคระบาดและการแก้ไข IHR ( International Health Regulation หรือ กฎระเบียบด้านสุขภาพระหว่างประเทศ) ของ WHO (องค์การอนามัยโลก)
    https://youtu.be/Cvml6w6c5WI?si=UL81i3lAOVL9872W
    https://www.rookon.com/?p=1176
    สภาทนายความ แถลงข่าว เรื่อง ประกันโควิด กับผลกระทบวัคซีน 05-06-2024
    https://rumble.com/v4zrij6--05-06-2024.html
    เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม : Sondhitalk (ผู้เฒ่าเล่าเรื่อง) EP.230
    https://m.youtube.com/watch?si=Q9kw0ho0R0JfKya5&fbclid=IwAR2tadgM38rB01iG7B_EKK8lvTA4DScCO4-iSpyg9bBZyAmXfGLsiExEFmI_aem_AZq7B_ZfF8BLBoKcmTknNdVCH9GPFMRKMg6tuV_UV8w2m106s6kASAKDgBYMmG3Lzmg&v=ucQZu7LbZCM&feature=youtu.be
    นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา
    https://mgronline.com/daily/detail/9670000023136
    สร้างเท็จเป็นจริง เปลี่ยนจริงเป็นเท็จ
    https://m.youtube.com/watch?si=XN7rAI1qEWlI-kr6&fbclid=IwAR1mynXiLAbnauASWUlJJWFbJ9YUkDlYd3MpVN975-j1XiXKT8m6LK2stvs_aem_AQH-ZkLmZSDYhXTbonKF3fZqbmCD50usAsDLiZk9cI9WNJJdVKVS7dUUuc-N1nedwd8&v=D6NboVSczKU&feature=youtu.be
    “หมอธีระวัฒน์” เผยความจริงปรากฏ โควิดหลุดจากแล็บเป็นเรื่องจริง ฝีมือหมอใหญ่สหรัฐฯ ผ่านองค์กร Eco Health Alliance
    https://mgronline.com/qol/detail/9670000042959
    เราจะรอดพ้นจากการเป็นซอมบี้ได้อย่างไร ?!! / โดย ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://youtu.be/RLWADSjPdC0?si=6oot2AiWzNbH7efq
    “อีลอน มัสก์” ร้องเอาผิด “เฟาซี” ตอกย้ำโควิดมาจากแล็บอู่ฮั่นที่อเมริกาให้เงินอุดหนุน
    https://mgronline.com/qol/detail/9670000043013
    อย่าเงียบ!กดดันไฟเซอร์-โมเดอร์นาถอนใบอนุญาตวัคซีนโควิด อ้างพบตายมากกว่าแอสตร้าฯ3เท่า
    https://mgronline.com/around/detail/9670000040887
    “หมอธีระวัฒน์” ตั้งคำถามหลังแอสตร้าฯ หยุดขาย แล้ววัคซีนชนิดอื่นทำไมทางการไทยยังปกป้อง แฉไฟเซอร์ต้องยอมความ 1 หมื่นคดี
    https://mgronline.com/qol/detail/9670000040486
    “หมอธีระวัฒน์” ถามแพทย์ศาสตร์ จุฬาฯ รับเงิน 2 พันล้านก๊อปปี้วัคซีนโควิดไฟเซอร์ ได้ผลสำเร็จอย่างไร
    https://mgronline.com/qol/detail/9670000040290
    “ปานเทพ” ชี้แอสตร้าฯ ถอนใบอนุญาตการตลาดวัคซีนทั่วโลกหลังยอมรับก่อผลข้างเคียง แต่องค์กรรัฐไทยเงียบกริบ สะท้อนสำนึกความปลอดภัยที่ตกต่ำ
    https://mgronline.com/qol/detail/9670000040078
    “ฉีดแล้ว แถมอะไรบ้าง?” ฟังเวอร์ชั่นมึผู้ดัดแปลง แรพเตอร์ประยุกต์
    https://fb.watch/rY3hwhondy/?
    https://fb.watch/rY3jv7hMym/?
    เปิดวิธีป้องกัน ความอันตราย จากพิษของวัคซีน / ศ.นพ.ธีระวัฒน์ เหมะจุฑา สัมภาษณ์โดย ปากซอย 105 รู้ก่อนใคร ลึกจากข่าววงใน
    https://youtu.be/44uwz3X0Gh4?si=_qNy29hSXEYptH4g
    “หมอธีระวัฒน์” เผยเคสคนป่วยจากแอสตร้า-ไฟเซอร์ ชี้ทั้งวัคซีนเชื้อเป็นและ mRNA ส่งผลกระทบระยะสั้นถึงยาว ต่อสมอง-กล้ามเนื้อ
    https://mgronline.com/qol/detail/9670000037733
    แท่งย้วยสีขาวในหลอดเลือด เกิดขึ้น “ก่อน”ตายเท่านั้น รีบช่วยชมและแชร์ก่อนถูกลบ
    https://fb.watch/s0hNc3DymZ/?
    https://fb.watch/s0hJ12wEyq/?
    ช็อค!!! คำสารภาพของไฟเซอร์ รีบชมและแชร์ก่อนโดนลบ
    https://fb.watch/s0bmq6HW8P/?
    “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์
    https://www.facebook.com/100044511276276/posts/945435006950200/?
    https://mgronline.com/qol/detail/9670000025152
    ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018
    https://mgronline.com/qol/detail/9670000025130
    “หมอชลธวัช” เผยวัคซีน mRNA โยงโรคสมองเสื่อม แนะคนกลัวอัลไซเมอร์-พาร์กินสัน ไม่ควรฉีด
    https://mgronline.com/qol/detail/9670000052341
    เงินสำคัญกว่าชีวิต! ผู้เชี่ยวชาญเชื่อ US บิดเบือนวัคซีน 'โควิด' จีน มีเป้าหมายเพื่อสกัดคู่แข่ง
    https://mgronline.com/around/detail/9670000051671

    วัคซีนเทพระส่ำ! รัฐแคนซัสลุยฟ้องเอาผิด 'ไฟเซอร์' กล่าวหาปกปิดความเสี่ยง-โป้ปดประสิทธิภาพ
    https://mgronline.com/around/detail/9670000052000
    ความจริงปรากฏ! รอยเตอร์แฉเอง US ใช้ยุทธการบิดเบือน ใส่ร้ายป้ายสีวัคซีนโควิดของจีน
    https://mgronline.com/around/detail/9670000051466
    “หมอธีระวัฒน์” เผยผลชันสูตรคนตาย วัคซีนโควิดอาจเป็นสาเหตุเชื้ออสุจิไม่วิ่ง
    https://mgronline.com/qol/detail/9670000051903
    สะเทือนแน่! ศาลสหรัฐฯ ตัดสิน วัคซีนโควิด mRNA ไม่ใช่วัคซีนตามความหมายเดิม
    https://mgronline.com/qol/detail/9670000051429
    เผยเหตุเชื้อ “ฝีดาษลิง” รุนแรงขึ้นอาจเป็นเพราะการทดลองของมนุษย์
    https://mgronline.com/qol/detail/9670000050851
    วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี
    https://www.rookon.com/?p=1112
    เรื่องใหญ่! 'หมอธีระวัฒน์'แฉนักวิทยาศาสตร์ของ 'โมเดนา' ยอมรับ วัคซีน mRNR มีอันตรายต้องปรับปรุง https://www.thaipost.net/x-cite-news/574701/
    ตัวเร่งอัลไซเมอร์ ปัจจัยสมองเสื่อม
    https://www.thairath.co.th/news/local/2780279?fbclid=IwZXh0bgNhZW0BMQABHasG0naYhGMWkauoJynJJogiy5_NDCd315hbeWbq9VKsujvb0QlhIDaYXw_aem_AVdXSF5wlAW6xu0DqygB78_9MAXrrrSl80nxmlnJULaXM7V7p4XE8sSaW8nA80wGr9U
    “หมอธีระวัฒน์” แฉวัคซีนไฟเซอร์โดนฟ้องแหลกในสหรัฐฯ แต่ในไทยยังประชาสัมพันธ์ให้ฉีด
    https://mgronline.com/qol/detail/9670000052545
    ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน (ตอนที่ 1)
    https://mgronline.com/daily/detail/9670000053749
    ขึ้นเครื่องบิน ตอนนี้ต้องถามว่า นักบินฉีดกี่เข็ม มีมรณา mRNA ด้วยไหม ถ้าตอบว่ามี รอไฟลต์หน้าปลอดภัย กว่า
    https://x.com/makismd/status/1805541350026199289?s=53&t=Pd2sCn9Dej9GlmSuERlElA
    งานวิจัย วัคซีน mRNA แทรกตัว เปลี่ยน DNA มนุษย์ได้ใน 6 ชม. โดย รศ.ดร.คล้ายอัปสร พงศ์รพีพร
    https://youtu.be/S32-hkJBJKA
    รูต่ายส่ายสะโพก เสนอ ความจริงที่สื่อกระแสหลักไม่กล้าพูดถึง การหลอกลวงและความเชื่อมโยง...
    วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง)
    https://rumble.com/v6gea87--mrna-...-.html?e9s=src_v1_upp_a
    เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, กำเนิดเชื้อโควิด และ RFK JR. แหกทุจริตในอเมริกา)
    https://rumble.com/v6q1hmg-...-mrna-.html?e9s=src_v1_upp_a
    เปิดแฟ้มลับ...มือสังหาร JFK (วัคซีนก่อมะเร็ง,การลอบสังหาร, รัฐลึก, 911)
    https://rumble.com/v6rewkc-...-jfk-ep3.html?e9s=src_v1_upp_a
    ตัวอย่างหนังสือปฏิเสธวัคซีน
    https://t.me/ThaiPitaksithData/6897
    ชำแหละหมอธนีย์
    ตอนที่ 1. ใครกันแน่ที่หาแสง เพื่อขายของ https://www.facebook.com/share/p/1GzjbbbCHp/
    ตอนที่ 2.สื่อไหนนะที่ให้ข่าวปลอม https://www.facebook.com/share/p/1MVZc5gBdM/
    ตอนที่ 3.ก่อนอ่านงานวิจัย อ่านเอกสารกำกับยาก่อนดีไหม
    https://www.facebook.com/share/p/17W8FE6zLY/
    ตอนที่ 4. มีคนเอาข้อมูลไฟเซอร์มาเขียนรายงาน 102 ฉบับ หมอเคยอ่านไหม https://www.facebook.com/share/p/1JCYxQopJV/
    ตอนที่ 5. อาจารย์ธีระวัฒน์ที่เป็น ครู ของหมอ อธิบายได้ดีพร้อมมีหลักฐานแสดง https://www.facebook.com/share/p/1GU7bL72BH/
    ตอนที่ 6.ไหนว่า อ่านงานวิจัยเป็น ทำไมหมอโดนหลอก?
    https://www.facebook.com/share/p/16YVXEaET1/
    ตอนที่ 7.หมอเข้าใจ mRNA มากแค่ไหน Antigen คืออะไร ตอบได้รึเปล่า? https://www.facebook.com/share/p/1BcP47gdMN/
    ตอนที่ 8. อคติ คือ อะไร ทำไม หมอไม่รู้ตัว ?
    https://www.facebook.com/share/p/1GnAz468Kk/
    ตอนที่ 9.หมอสนใจข้อมูล จริงๆ หรือ? แค่พูดให้ดูดี หรือ กล้าไปขอมาดูจริงๆ
    https://www.facebook.com/share/p/14M6mFcCrE2/
    ตอนที่ 10.กาลามสูตรคือ อะไร ต่างจากใช้ AI อย่างไร
    https://www.facebook.com/share/p/17Wua35Hmi/
    โควิดความจริงที่ถูกเปิดเผย
    ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723
    ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184
    ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320
    ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549
    ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922
    ตอนที่ 6 https://www.thairath.co.th/news/local/2765797
    ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/
    ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/
    ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/
    ตอน 10
    https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr
    ตอน 11
    https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr
    ตอน 12
    https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr





    ข้อมูลก่อนหน้า https://t.me/ThaiPitaksithData/6914 ✍️เปิดโปงเบื้องหลัง ธุรกิจไวรัสตัดต่อพันธุกรรม ทำไมคนไทยต้อง Save หมอธีระวัฒน์ เพื่อ Save ประชาชน จากรายการคุยทุกเรื่องกับสนธิ ศุกร์ที่ 23 กุมภาพันธ์ 2567 https://fb.watch/qpJFWeLSO0/? ✍️“หมอธีระวัฒน์” เผยความจริงต้นตอที่มาโควิด พร้อมแจงละเอียดยิบเหตุยุติวิจัยไวรัสค้างคาว https://news1live.com/detail/9670000005954 ✍️“หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์ https://www.facebook.com/100044511276276/posts/pfbid0mcjQWeLT6R55prCBLgHHxQXfATwsQjRnh8dTuNmaYYhrC1eigXFAWG6tZUweSTTUl/? ✍️ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด https://mgronline.com/qol/detail/9670000015694 ✍️สารคดี Died Suddenly เป็นการค้นพบเส้นอุดตันในเส้นเลือด ที่ไม่ใช่การอุดตันปกติ นักแต่งศพหลายๆคน มีปัญหาฉีดน้ำยารักษาศพเข้าเส้นเลือดไม่ได้ จึงทำการผ่าดู ปรากฏว่าเจอการอุดตันผิดปกติ ยาวเป็นฟุต!! ฝรั่งเขารู้ก่อนเรามานานแล้ว แล้วคุณยังจะเชื่อว่ามันคือ ฮีทสโตรกอยู่เหรอ สารคดีที่ลงสื่อหลักไม่ได้ เพราะเขาไม่อยากให้คุณรู้ https://rumble.com/v1wac7i-world-premier-died-suddenly.html Thai sub https://rumble.com/v1ytofw-died-suddenly-thai-subtitles-.html https://t.me/awakened_thailand/415 ✍️“หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน https://mgronline.com/qol/detail/9670000015912 ✍️“หมอธีระวัฒน์” ย้ำแท่งย้วยสีขาวเริ่มพบกลางปี 2021 หลังมีการใช้วัคซีน mRNA ยันไม่ใช่นักต่อต้านวัคซีน https://mgronline.com/qol/detail/9670000015912 ✍️“หมอธีระวัฒน์” เผย 5 เหตุผล ลาออก หน.ศูนย์ฯโรคอุบัติใหม่ https://mgronline.com/onlinesection/detail/9670000037010 ✍️วัคซีน : ที่ปฏิบัติในปัจจุบันเป็นการฝ่าฝืนกฎข้อบังคับทางจริยธรรมทางการแพทย์ทั้งหมดหรือไม่? (ตอนที่ 1) https://mgronline.com/qol/detail/9670000036764 ✍️หัวข้อ ทำไม พระสงฆ์ คนหนุ่มสาว ป่วยทรดตัวไว? รายการสภากาแฟ ช่อง News1 https://www.youtube.com/live/4BHNF3zpCz0?si=nzF8PfAMNCo_mS8x ✍️"หมอธีระวัฒน์-อ.ปานเทพ" เชิญร่วมเสวนา “อันตรายจากวัคซีนร้ายแรงกว่าที่คิด” ณ หอศิลป์กรุงเทพฯ 3 พ.ค.นี้ https://mgronline.com/qol/detail/9670000035647 ✍️เรื่องใหญ่! “หมอธีระวัฒน์” เผยนักวิจัย “โมเดอร์นา” ยอมรับเอง วัคซีน mRNA ยังต้องผ่านการปรับปรุงอีกหลายขั้นตอน https://mgronline.com/qol/detail/9670000035583 ✍️มะเร็งเพิ่มหลังฉีดวัคซีนโควิดในญี่ปุ่น : กรณีศึกษาในไทย https://mgronline.com/qol/detail/9670000034512 ✍️“หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ https://mgronline.com/qol/detail/9670000025152 ✍️ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018 https://mgronline.com/qol/detail/9670000025130 ✍️นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา https://mgronline.com/daily/detail/9670000023136 ✍️White Clot ยังไม่จบ “หมอธีระวัฒน์” พร้อมตอบแบบจัดเต็ม ในงาน “ความจริงมีหนึ่งเดียว” 17 มี.ค.2567 https://mgronline.com/qol/detail/9670000020769 ✍️อจ หมออรรถพล CDC Webinar Live Talk 04 มี.ค. 2567 หัวข้อ ภัยของ Covid Vaccine https://rumble.com/v4hcoae--covid-vaccine.html ✍️ชันสูตรศพผู้ตายจากวัคซีนโควิด 326 ราย https://mgronline.com/qol/detail/9670000019343 ✍️คนไทยพิทักษ์สิทธิ์ฯ ร้องดีอีปรับปรุงศูนย์ต้านข่าวปลอม พร้อมแก้ไขข้อมูลเท็จ https://mgronline.com/qol/detail/9670000019152 ✍️ฝ่ายค้านแคนาดาแฉ “ทรูโด” ปกปิดหลักฐานวิจัยไวรัสร่วมกับจีน https://mgronline.com/qol/detail/9670000018855 ✍️"ปานเทพ" เผย 7 ประเด็นสำคัญผลกระทบจากวัคซีนโควิด อันตราย-อำมหิตกว่าที่คิด จี้หยุดฉีด https://mgronline.com/qol/detail/9670000018762 ✍️Save หมอธีระวัฒน์ ผู้เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม https://mgronline.com/onlinesection/detail/9670000017172 https://youtu.be/ucQZu7LbZCM?si=YPMxtmhRnYQrnAnk ✍️จี้คณบดีแพทยศาสตร์ ศิริราช-จุฬาฯ เลิกติดต่อ “เฟาซี” และ EHA ที่ให้ทุนวิจัยสร้างไวรัสอันตราย https://mgronline.com/qol/detail/9670000016687 ✍️“ปานเทพ” เสียดายคนไทยส่วนใหญ่ไม่ได้อ่าน งานวิจัยผลกระทบจากวัคซีนต่อเด็กและเยาวชนไทย https://mgronline.com/qol/detail/9670000016219 ✍️จวก “หมอธีระ” ยืนข้างบริษัทยา ปล่อยข่าวปลอมเสียเอง ท้าดีเบตกับวิชาการตัวจริง https://mgronline.com/qol/detail/9670000015945 ✍️หมอธีระ หมอที่ยืนข้างบริษัทยา https://www.facebook.com/share/p/9x61sF5dLf2dy6wk/?mibextid=Nif5oz https://m.facebook.com/story.php?story_fbid=pfbid049af37rusAcp8AW12nnFEe2MehpUHd5buVdroxoPy6tmSBFnx7M4RRcHoCSXLFYWl&id=100064810775743&mibextid=Nif5oz ✍️ปรากฏการณ์แท่งย้วยสีขาวตันเส้นเลือด https://mgronline.com/qol/detail/9670000015694 ✍️“หมอธีระวัฒน์” เผยพบปรากฏการณ์ที่ไม่ได้เห็นมาก่อนในคนฉีดวัคซีน mRNA https://mgronline.com/qol/detail/9670000015334 ✍️ โลกใช้เชื้อโรคเป็นอาวุธ..แผ่นดินเรามีโอสถภูมิปัญญา WHO..อย่ายุ่งมาก! | สภากาแฟเวทีชาวบ้าน ช่อง News1 เข้าใจ สนธิสัญญาโรคระบาดและการแก้ไข IHR ( International Health Regulation หรือ กฎระเบียบด้านสุขภาพระหว่างประเทศ) ของ WHO (องค์การอนามัยโลก) https://youtu.be/Cvml6w6c5WI?si=UL81i3lAOVL9872W https://www.rookon.com/?p=1176 ✍️ สภาทนายความ แถลงข่าว เรื่อง ประกันโควิด กับผลกระทบวัคซีน 05-06-2024 https://rumble.com/v4zrij6--05-06-2024.html ✍️ เปิดโปงธุรกิจไวรัสตัดต่อพันธุกรรม : Sondhitalk (ผู้เฒ่าเล่าเรื่อง) EP.230 https://m.youtube.com/watch?si=Q9kw0ho0R0JfKya5&fbclid=IwAR2tadgM38rB01iG7B_EKK8lvTA4DScCO4-iSpyg9bBZyAmXfGLsiExEFmI_aem_AZq7B_ZfF8BLBoKcmTknNdVCH9GPFMRKMg6tuV_UV8w2m106s6kASAKDgBYMmG3Lzmg&v=ucQZu7LbZCM&feature=youtu.be ✍️ นวัตกรรมสุดยอดของวัคซีนเลื้อยดุ ศาสตราจารย์นายแพทย์ธีระวัฒน์ เหมะจุฑา https://mgronline.com/daily/detail/9670000023136 ✍️ สร้างเท็จเป็นจริง เปลี่ยนจริงเป็นเท็จ https://m.youtube.com/watch?si=XN7rAI1qEWlI-kr6&fbclid=IwAR1mynXiLAbnauASWUlJJWFbJ9YUkDlYd3MpVN975-j1XiXKT8m6LK2stvs_aem_AQH-ZkLmZSDYhXTbonKF3fZqbmCD50usAsDLiZk9cI9WNJJdVKVS7dUUuc-N1nedwd8&v=D6NboVSczKU&feature=youtu.be ✍️“หมอธีระวัฒน์” เผยความจริงปรากฏ โควิดหลุดจากแล็บเป็นเรื่องจริง ฝีมือหมอใหญ่สหรัฐฯ ผ่านองค์กร Eco Health Alliance https://mgronline.com/qol/detail/9670000042959 ✍️เราจะรอดพ้นจากการเป็นซอมบี้ได้อย่างไร ?!! / โดย ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://youtu.be/RLWADSjPdC0?si=6oot2AiWzNbH7efq ✍️“อีลอน มัสก์” ร้องเอาผิด “เฟาซี” ตอกย้ำโควิดมาจากแล็บอู่ฮั่นที่อเมริกาให้เงินอุดหนุน https://mgronline.com/qol/detail/9670000043013 ✍️อย่าเงียบ!กดดันไฟเซอร์-โมเดอร์นาถอนใบอนุญาตวัคซีนโควิด อ้างพบตายมากกว่าแอสตร้าฯ3เท่า https://mgronline.com/around/detail/9670000040887 ✍️“หมอธีระวัฒน์” ตั้งคำถามหลังแอสตร้าฯ หยุดขาย แล้ววัคซีนชนิดอื่นทำไมทางการไทยยังปกป้อง แฉไฟเซอร์ต้องยอมความ 1 หมื่นคดี https://mgronline.com/qol/detail/9670000040486 ✍️“หมอธีระวัฒน์” ถามแพทย์ศาสตร์ จุฬาฯ รับเงิน 2 พันล้านก๊อปปี้วัคซีนโควิดไฟเซอร์ ได้ผลสำเร็จอย่างไร https://mgronline.com/qol/detail/9670000040290 ✍️“ปานเทพ” ชี้แอสตร้าฯ ถอนใบอนุญาตการตลาดวัคซีนทั่วโลกหลังยอมรับก่อผลข้างเคียง แต่องค์กรรัฐไทยเงียบกริบ สะท้อนสำนึกความปลอดภัยที่ตกต่ำ https://mgronline.com/qol/detail/9670000040078 ✍️“ฉีดแล้ว แถมอะไรบ้าง?” ฟังเวอร์ชั่นมึผู้ดัดแปลง แรพเตอร์ประยุกต์ https://fb.watch/rY3hwhondy/? https://fb.watch/rY3jv7hMym/? ✍️เปิดวิธีป้องกัน ความอันตราย จากพิษของวัคซีน / ศ.นพ.ธีระวัฒน์ เหมะจุฑา สัมภาษณ์โดย ปากซอย 105 รู้ก่อนใคร ลึกจากข่าววงใน https://youtu.be/44uwz3X0Gh4?si=_qNy29hSXEYptH4g ✍️“หมอธีระวัฒน์” เผยเคสคนป่วยจากแอสตร้า-ไฟเซอร์ ชี้ทั้งวัคซีนเชื้อเป็นและ mRNA ส่งผลกระทบระยะสั้นถึงยาว ต่อสมอง-กล้ามเนื้อ https://mgronline.com/qol/detail/9670000037733 ✍️แท่งย้วยสีขาวในหลอดเลือด เกิดขึ้น “ก่อน”ตายเท่านั้น รีบช่วยชมและแชร์ก่อนถูกลบ https://fb.watch/s0hNc3DymZ/? https://fb.watch/s0hJ12wEyq/? ✍️ช็อค!!! คำสารภาพของไฟเซอร์ รีบชมและแชร์ก่อนโดนลบ https://fb.watch/s0bmq6HW8P/? ✍️ “หมอธีระวัฒน์-อ.ปานเทพ“ แจงละเอียดยิบ “แท่งย้วยขาวในหลอดเลือด” (White Clot) และโปรตีนหนามทั่วร่างกายไปไกลถึงลูกอัณฑะ / ปานเทพ พัวพงษ์พันธ์ https://www.facebook.com/100044511276276/posts/945435006950200/? https://mgronline.com/qol/detail/9670000025152 ✍️ ไวรัสโควิด สร้างได้ในห้องทดลองและ มีจด สิทธิบัตร ตั้งแต่ปี 2018 https://mgronline.com/qol/detail/9670000025130 ✍️ “หมอชลธวัช” เผยวัคซีน mRNA โยงโรคสมองเสื่อม แนะคนกลัวอัลไซเมอร์-พาร์กินสัน ไม่ควรฉีด https://mgronline.com/qol/detail/9670000052341 ✍️ เงินสำคัญกว่าชีวิต! ผู้เชี่ยวชาญเชื่อ US บิดเบือนวัคซีน 'โควิด' จีน มีเป้าหมายเพื่อสกัดคู่แข่ง https://mgronline.com/around/detail/9670000051671 ✍️ วัคซีนเทพระส่ำ! รัฐแคนซัสลุยฟ้องเอาผิด 'ไฟเซอร์' กล่าวหาปกปิดความเสี่ยง-โป้ปดประสิทธิภาพ https://mgronline.com/around/detail/9670000052000 ✍️ ความจริงปรากฏ! รอยเตอร์แฉเอง US ใช้ยุทธการบิดเบือน ใส่ร้ายป้ายสีวัคซีนโควิดของจีน https://mgronline.com/around/detail/9670000051466 ✍️ “หมอธีระวัฒน์” เผยผลชันสูตรคนตาย วัคซีนโควิดอาจเป็นสาเหตุเชื้ออสุจิไม่วิ่ง https://mgronline.com/qol/detail/9670000051903 ✍️ สะเทือนแน่! ศาลสหรัฐฯ ตัดสิน วัคซีนโควิด mRNA ไม่ใช่วัคซีนตามความหมายเดิม https://mgronline.com/qol/detail/9670000051429 ✍️เผยเหตุเชื้อ “ฝีดาษลิง” รุนแรงขึ้นอาจเป็นเพราะการทดลองของมนุษย์ https://mgronline.com/qol/detail/9670000050851 ✍️ วัคซีนเล่มสีชมพู – ดร. เชอร์รี เทนเพนนี https://www.rookon.com/?p=1112 ✍️ เรื่องใหญ่! 'หมอธีระวัฒน์'แฉนักวิทยาศาสตร์ของ 'โมเดนา' ยอมรับ วัคซีน mRNR มีอันตรายต้องปรับปรุง https://www.thaipost.net/x-cite-news/574701/ ✍️ ตัวเร่งอัลไซเมอร์ ปัจจัยสมองเสื่อม https://www.thairath.co.th/news/local/2780279?fbclid=IwZXh0bgNhZW0BMQABHasG0naYhGMWkauoJynJJogiy5_NDCd315hbeWbq9VKsujvb0QlhIDaYXw_aem_AVdXSF5wlAW6xu0DqygB78_9MAXrrrSl80nxmlnJULaXM7V7p4XE8sSaW8nA80wGr9U ✍️ “หมอธีระวัฒน์” แฉวัคซีนไฟเซอร์โดนฟ้องแหลกในสหรัฐฯ แต่ในไทยยังประชาสัมพันธ์ให้ฉีด https://mgronline.com/qol/detail/9670000052545 ✍️ ลับ ลวง พราง ชั่วร้าย ยาและวัคซีน (ตอนที่ 1) https://mgronline.com/daily/detail/9670000053749 ✍️ขึ้นเครื่องบิน ตอนนี้ต้องถามว่า นักบินฉีดกี่เข็ม มีมรณา mRNA ด้วยไหม ถ้าตอบว่ามี รอไฟลต์หน้าปลอดภัย กว่า https://x.com/makismd/status/1805541350026199289?s=53&t=Pd2sCn9Dej9GlmSuERlElA ✍️งานวิจัย วัคซีน mRNA แทรกตัว เปลี่ยน DNA มนุษย์ได้ใน 6 ชม. โดย รศ.ดร.คล้ายอัปสร พงศ์รพีพร https://youtu.be/S32-hkJBJKA รูต่ายส่ายสะโพก เสนอ ความจริงที่สื่อกระแสหลักไม่กล้าพูดถึง การหลอกลวงและความเชื่อมโยง... ✍️วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง) https://rumble.com/v6gea87--mrna-...-.html?e9s=src_v1_upp_a ✍️เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, กำเนิดเชื้อโควิด และ RFK JR. แหกทุจริตในอเมริกา) https://rumble.com/v6q1hmg-...-mrna-.html?e9s=src_v1_upp_a ✍️เปิดแฟ้มลับ...มือสังหาร JFK (วัคซีนก่อมะเร็ง,การลอบสังหาร, รัฐลึก, 911) https://rumble.com/v6rewkc-...-jfk-ep3.html?e9s=src_v1_upp_a ✍️ตัวอย่างหนังสือปฏิเสธวัคซีน https://t.me/ThaiPitaksithData/6897 ✍️🔪ชำแหละหมอธนีย์ ตอนที่ 1. ใครกันแน่ที่หาแสง เพื่อขายของ https://www.facebook.com/share/p/1GzjbbbCHp/ ตอนที่ 2.สื่อไหนนะที่ให้ข่าวปลอม https://www.facebook.com/share/p/1MVZc5gBdM/ ตอนที่ 3.ก่อนอ่านงานวิจัย อ่านเอกสารกำกับยาก่อนดีไหม https://www.facebook.com/share/p/17W8FE6zLY/ ตอนที่ 4. มีคนเอาข้อมูลไฟเซอร์มาเขียนรายงาน 102 ฉบับ หมอเคยอ่านไหม https://www.facebook.com/share/p/1JCYxQopJV/ ตอนที่ 5. อาจารย์ธีระวัฒน์ที่เป็น ครู ของหมอ อธิบายได้ดีพร้อมมีหลักฐานแสดง https://www.facebook.com/share/p/1GU7bL72BH/ ตอนที่ 6.ไหนว่า อ่านงานวิจัยเป็น ทำไมหมอโดนหลอก? https://www.facebook.com/share/p/16YVXEaET1/ ตอนที่ 7.หมอเข้าใจ mRNA มากแค่ไหน Antigen คืออะไร ตอบได้รึเปล่า? https://www.facebook.com/share/p/1BcP47gdMN/ ตอนที่ 8. อคติ คือ อะไร ทำไม หมอไม่รู้ตัว ? https://www.facebook.com/share/p/1GnAz468Kk/ ตอนที่ 9.หมอสนใจข้อมูล จริงๆ หรือ? แค่พูดให้ดูดี หรือ กล้าไปขอมาดูจริงๆ https://www.facebook.com/share/p/14M6mFcCrE2/ ตอนที่ 10.กาลามสูตรคือ อะไร ต่างจากใช้ AI อย่างไร https://www.facebook.com/share/p/17Wua35Hmi/ ✍️โควิดความจริงที่ถูกเปิดเผย ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723 ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184 ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320 ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549 ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922 ตอนที่ 6 https://www.thairath.co.th/news/local/2765797 ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/ ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/ ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/ ตอน 10 https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr ตอน 11 https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr ตอน 12 https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr
    0 Comments 0 Shares 205 Views 0 Reviews
  • “GitLab ออกแพตช์ด่วน! อุดช่องโหว่ Runner Hijacking (CVE-2025-11702) และ DoS หลายรายการ – เสี่ยงโดนแฮก CI/CD Pipeline”

    GitLab ได้ปล่อยอัปเดตเวอร์ชัน 18.5.1, 18.4.3 และ 18.3.5 สำหรับทั้ง Community Edition (CE) และ Enterprise Edition (EE) เพื่อแก้ไขช่องโหว่ร้ายแรงหลายรายการ โดยเฉพาะช่องโหว่ CVE-2025-11702 ซึ่งเป็นช่องโหว่ระดับสูง (CVSS 8.5) ที่เปิดทางให้ผู้ใช้ที่มีสิทธิ์สามารถ “แฮกรันเนอร์” จากโปรเจกต์อื่นใน GitLab instance เดียวกันได้

    ช่องโหว่นี้เกิดจากการควบคุมสิทธิ์ใน API ของ runner ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถเข้าควบคุม runner ที่ใช้ในการ build และ deploy ได้ ซึ่งอาจนำไปสู่การขโมย secrets, การ inject โค้ดอันตราย หรือการควบคุม pipeline ทั้งระบบ

    นอกจากนี้ยังมีช่องโหว่ DoS อีก 3 รายการที่เปิดให้ผู้ใช้ที่ไม่ได้รับการยืนยันตัวตนสามารถโจมตีระบบให้ล่มได้ เช่น การส่ง payload พิเศษผ่าน event collector, การใช้ GraphQL ร่วมกับ JSON ที่ผิดรูปแบบ และการอัปโหลดไฟล์ขนาดใหญ่ไปยัง endpoint เฉพาะ

    GitLab ยังแก้ไขช่องโหว่อื่น ๆ เช่น การอนุญาต pipeline โดยไม่ได้รับสิทธิ์ (CVE-2025-11971) และการขอเข้าร่วมโปรเจกต์ผ่าน workflow ที่ผิดพลาด (CVE-2025-6601)

    ช่องโหว่หลักที่ถูกแก้ไข
    CVE-2025-11702 – Runner Hijacking ผ่าน API (CVSS 8.5)
    CVE-2025-10497 – DoS ผ่าน event collector (CVSS 7.5)
    CVE-2025-11447 – DoS ผ่าน GraphQL JSON validation (CVSS 7.5)
    CVE-2025-11974 – DoS ผ่านการอัปโหลดไฟล์ใหญ่ (CVSS 6.5)
    CVE-2025-11971 – Trigger pipeline โดยไม่ได้รับอนุญาต
    CVE-2025-6601 – Workflow error ทำให้เข้าถึงโปรเจกต์โดยไม่ได้รับอนุญาต

    เวอร์ชันที่ได้รับผลกระทบ
    GitLab CE/EE ตั้งแต่ 11.0 ถึงก่อน 18.3.5
    เวอร์ชัน 18.4 ก่อน 18.4.3 และ 18.5 ก่อน 18.5.1
    ผู้ใช้ควรอัปเดตเป็นเวอร์ชันล่าสุดทันที

    ความเสี่ยงต่อระบบ CI/CD
    ผู้โจมตีสามารถควบคุม runner และ pipeline ได้
    อาจขโมย secrets หรือ inject โค้ดอันตราย
    DoS ทำให้ระบบไม่สามารถให้บริการได้
    ส่งผลต่อความต่อเนื่องและความปลอดภัยของการ deploy

    https://securityonline.info/gitlab-patches-high-runner-hijacking-flaw-cve-2025-11702-and-multiple-dos-vulnerabilities/
    🛠️ “GitLab ออกแพตช์ด่วน! อุดช่องโหว่ Runner Hijacking (CVE-2025-11702) และ DoS หลายรายการ – เสี่ยงโดนแฮก CI/CD Pipeline” GitLab ได้ปล่อยอัปเดตเวอร์ชัน 18.5.1, 18.4.3 และ 18.3.5 สำหรับทั้ง Community Edition (CE) และ Enterprise Edition (EE) เพื่อแก้ไขช่องโหว่ร้ายแรงหลายรายการ โดยเฉพาะช่องโหว่ CVE-2025-11702 ซึ่งเป็นช่องโหว่ระดับสูง (CVSS 8.5) ที่เปิดทางให้ผู้ใช้ที่มีสิทธิ์สามารถ “แฮกรันเนอร์” จากโปรเจกต์อื่นใน GitLab instance เดียวกันได้ ช่องโหว่นี้เกิดจากการควบคุมสิทธิ์ใน API ของ runner ที่ไม่รัดกุม ทำให้ผู้โจมตีสามารถเข้าควบคุม runner ที่ใช้ในการ build และ deploy ได้ ซึ่งอาจนำไปสู่การขโมย secrets, การ inject โค้ดอันตราย หรือการควบคุม pipeline ทั้งระบบ นอกจากนี้ยังมีช่องโหว่ DoS อีก 3 รายการที่เปิดให้ผู้ใช้ที่ไม่ได้รับการยืนยันตัวตนสามารถโจมตีระบบให้ล่มได้ เช่น การส่ง payload พิเศษผ่าน event collector, การใช้ GraphQL ร่วมกับ JSON ที่ผิดรูปแบบ และการอัปโหลดไฟล์ขนาดใหญ่ไปยัง endpoint เฉพาะ GitLab ยังแก้ไขช่องโหว่อื่น ๆ เช่น การอนุญาต pipeline โดยไม่ได้รับสิทธิ์ (CVE-2025-11971) และการขอเข้าร่วมโปรเจกต์ผ่าน workflow ที่ผิดพลาด (CVE-2025-6601) ✅ ช่องโหว่หลักที่ถูกแก้ไข ➡️ CVE-2025-11702 – Runner Hijacking ผ่าน API (CVSS 8.5) ➡️ CVE-2025-10497 – DoS ผ่าน event collector (CVSS 7.5) ➡️ CVE-2025-11447 – DoS ผ่าน GraphQL JSON validation (CVSS 7.5) ➡️ CVE-2025-11974 – DoS ผ่านการอัปโหลดไฟล์ใหญ่ (CVSS 6.5) ➡️ CVE-2025-11971 – Trigger pipeline โดยไม่ได้รับอนุญาต ➡️ CVE-2025-6601 – Workflow error ทำให้เข้าถึงโปรเจกต์โดยไม่ได้รับอนุญาต ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ GitLab CE/EE ตั้งแต่ 11.0 ถึงก่อน 18.3.5 ➡️ เวอร์ชัน 18.4 ก่อน 18.4.3 และ 18.5 ก่อน 18.5.1 ➡️ ผู้ใช้ควรอัปเดตเป็นเวอร์ชันล่าสุดทันที ✅ ความเสี่ยงต่อระบบ CI/CD ➡️ ผู้โจมตีสามารถควบคุม runner และ pipeline ได้ ➡️ อาจขโมย secrets หรือ inject โค้ดอันตราย ➡️ DoS ทำให้ระบบไม่สามารถให้บริการได้ ➡️ ส่งผลต่อความต่อเนื่องและความปลอดภัยของการ deploy https://securityonline.info/gitlab-patches-high-runner-hijacking-flaw-cve-2025-11702-and-multiple-dos-vulnerabilities/
    SECURITYONLINE.INFO
    GitLab Patches High Runner Hijacking Flaw (CVE-2025-11702) and Multiple DoS Vulnerabilities
    GitLab patched a critical runner hijacking flaw (CVE-2025-11702) allowing authenticated users to compromise CI/CD pipelines, plus three unauthenticated DoS vulnerabilities.
    0 Comments 0 Shares 77 Views 0 Reviews
  • “Google ปล่อยแพตช์ด่วน! อุดช่องโหว่ร้ายแรงใน V8 (CVE-2025-12036) – เสี่ยงโดนเจาะระบบผ่านเว็บเพจ”

    Google ได้ปล่อยอัปเดตฉุกเฉินสำหรับ Chrome เวอร์ชัน 141.0.7390.122/.123 บน Windows, macOS และ Linux เพื่ออุดช่องโหว่ร้ายแรงใน V8 JavaScript engine ซึ่งเป็นหัวใจหลักของการประมวลผลโค้ดใน Chrome และเบราว์เซอร์ที่ใช้ Chromium อื่น ๆ

    ช่องโหว่นี้มีรหัส CVE-2025-12036 และถูกจัดอยู่ในระดับ “high severity” โดย Google ระบุว่าเป็น “การใช้งานที่ไม่เหมาะสมใน V8” ซึ่งอาจหมายถึง logic flaw หรือการจัดการประเภทข้อมูลที่ผิดพลาด ส่งผลให้แฮกเกอร์สามารถสร้างเว็บเพจที่เจาะระบบ renderer process ของเบราว์เซอร์ได้

    หากช่องโหว่นี้ถูกนำไปใช้ร่วมกับช่องโหว่อื่น อาจนำไปสู่การขโมยข้อมูล หรือยกระดับสิทธิ์ในระบบได้เลย ซึ่งเป็นลักษณะของการโจมตีแบบ sandbox escape หรือ remote code execution ที่อันตรายมาก

    Google ได้รับรายงานช่องโหว่นี้จากนักวิจัยชื่อ Big Sleep เมื่อวันที่ 15 ตุลาคม 2025 และรีบปล่อยแพตช์ภายในไม่กี่วัน พร้อมแนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเข้าไปที่ Settings → Help → About Google Chrome เพื่อให้แน่ใจว่าใช้เวอร์ชันล่าสุด

    ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ใน V8 มักถูกใช้ใน zero-day attacks และมีประวัติถูกเจาะจริงมาแล้วหลายครั้ง ดังนั้นการอัปเดตทันทีจึงเป็นเรื่องจำเป็น

    รายละเอียดช่องโหว่ CVE-2025-12036
    เกิดจากการใช้งานที่ไม่เหมาะสมใน V8 JavaScript engine
    ส่งผลให้เว็บเพจที่ถูกสร้างขึ้นสามารถเจาะ renderer process ได้
    อาจนำไปสู่การขโมยข้อมูลหรือยกระดับสิทธิ์
    ถูกจัดอยู่ในระดับ high severity
    รายงานโดยนักวิจัยชื่อ Big Sleep เมื่อ 15 ตุลาคม 2025

    การตอบสนองจาก Google
    ปล่อยอัปเดตเวอร์ชัน 141.0.7390.122/.123 สำหรับทุกระบบ
    แนะนำให้ผู้ใช้เข้าไปอัปเดตผ่าน Settings → Help → About Google Chrome
    Enterprise ควร deploy อัปเดตให้ครบทุกเครื่องโดยเร็ว
    ช่องโหว่นี้อาจถูกใช้ใน zero-day attacks ได้

    ความสำคัญของ V8 engine
    เป็นหัวใจของการประมวลผล JavaScript ใน Chrome และ Chromium
    ช่องโหว่ใน V8 มักถูกใช้เป็นจุดเริ่มต้นของการเจาะระบบ
    มีประวัติถูกใช้ในแคมเปญโจมตีจริงหลายครั้ง

    https://securityonline.info/chrome-update-new-high-severity-flaw-in-v8-engine-cve-2025-12036-requires-immediate-patch/
    🚨 “Google ปล่อยแพตช์ด่วน! อุดช่องโหว่ร้ายแรงใน V8 (CVE-2025-12036) – เสี่ยงโดนเจาะระบบผ่านเว็บเพจ” Google ได้ปล่อยอัปเดตฉุกเฉินสำหรับ Chrome เวอร์ชัน 141.0.7390.122/.123 บน Windows, macOS และ Linux เพื่ออุดช่องโหว่ร้ายแรงใน V8 JavaScript engine ซึ่งเป็นหัวใจหลักของการประมวลผลโค้ดใน Chrome และเบราว์เซอร์ที่ใช้ Chromium อื่น ๆ ช่องโหว่นี้มีรหัส CVE-2025-12036 และถูกจัดอยู่ในระดับ “high severity” โดย Google ระบุว่าเป็น “การใช้งานที่ไม่เหมาะสมใน V8” ซึ่งอาจหมายถึง logic flaw หรือการจัดการประเภทข้อมูลที่ผิดพลาด ส่งผลให้แฮกเกอร์สามารถสร้างเว็บเพจที่เจาะระบบ renderer process ของเบราว์เซอร์ได้ หากช่องโหว่นี้ถูกนำไปใช้ร่วมกับช่องโหว่อื่น อาจนำไปสู่การขโมยข้อมูล หรือยกระดับสิทธิ์ในระบบได้เลย ซึ่งเป็นลักษณะของการโจมตีแบบ sandbox escape หรือ remote code execution ที่อันตรายมาก Google ได้รับรายงานช่องโหว่นี้จากนักวิจัยชื่อ Big Sleep เมื่อวันที่ 15 ตุลาคม 2025 และรีบปล่อยแพตช์ภายในไม่กี่วัน พร้อมแนะนำให้ผู้ใช้ทุกคนอัปเดต Chrome โดยเข้าไปที่ Settings → Help → About Google Chrome เพื่อให้แน่ใจว่าใช้เวอร์ชันล่าสุด ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า ช่องโหว่ใน V8 มักถูกใช้ใน zero-day attacks และมีประวัติถูกเจาะจริงมาแล้วหลายครั้ง ดังนั้นการอัปเดตทันทีจึงเป็นเรื่องจำเป็น ✅ รายละเอียดช่องโหว่ CVE-2025-12036 ➡️ เกิดจากการใช้งานที่ไม่เหมาะสมใน V8 JavaScript engine ➡️ ส่งผลให้เว็บเพจที่ถูกสร้างขึ้นสามารถเจาะ renderer process ได้ ➡️ อาจนำไปสู่การขโมยข้อมูลหรือยกระดับสิทธิ์ ➡️ ถูกจัดอยู่ในระดับ high severity ➡️ รายงานโดยนักวิจัยชื่อ Big Sleep เมื่อ 15 ตุลาคม 2025 ✅ การตอบสนองจาก Google ➡️ ปล่อยอัปเดตเวอร์ชัน 141.0.7390.122/.123 สำหรับทุกระบบ ➡️ แนะนำให้ผู้ใช้เข้าไปอัปเดตผ่าน Settings → Help → About Google Chrome ➡️ Enterprise ควร deploy อัปเดตให้ครบทุกเครื่องโดยเร็ว ➡️ ช่องโหว่นี้อาจถูกใช้ใน zero-day attacks ได้ ✅ ความสำคัญของ V8 engine ➡️ เป็นหัวใจของการประมวลผล JavaScript ใน Chrome และ Chromium ➡️ ช่องโหว่ใน V8 มักถูกใช้เป็นจุดเริ่มต้นของการเจาะระบบ ➡️ มีประวัติถูกใช้ในแคมเปญโจมตีจริงหลายครั้ง https://securityonline.info/chrome-update-new-high-severity-flaw-in-v8-engine-cve-2025-12036-requires-immediate-patch/
    SECURITYONLINE.INFO
    Chrome Update: New High-Severity Flaw in V8 Engine (CVE-2025-12036) Requires Immediate Patch
    Google issued an urgent Stable Channel update for Chrome (v141.0.7390.122) to fix a High-severity V8 flaw (CVE-2025-12036) that could lead to Remote Code Execution via a malicious web page.
    0 Comments 0 Shares 90 Views 0 Reviews
  • “Google แฉเครือข่ายรัสเซียปล่อยข่าวเท็จโจมตีโปแลนด์ – ใช้ Portal Kombat ปั่นกระแสหลังเหตุโดรนรุกล้ำอากาศ”

    Google’s Threat Intelligence Group (GTIG) เปิดเผยว่า หลังเหตุการณ์โดรนรุกล้ำอากาศโปแลนด์เมื่อวันที่ 9–10 กันยายน 2025 เครือข่ายข้อมูลเท็จที่สนับสนุนรัสเซียได้เปิดฉากปฏิบัติการข่าวสาร (Information Operations) อย่างหนัก เพื่อเบี่ยงเบนความสนใจและบิดเบือนข้อเท็จจริง

    เครือข่ายที่ถูกเปิดโปง ได้แก่ Portal Kombat (หรือ Pravda Network), Doppelganger และ NDP (Niezależny Dziennik Polityczny) ซึ่งใช้เว็บไซต์ปลอมและบัญชีโซเชียลมีเดียในการเผยแพร่เนื้อหาที่โจมตี NATO, ปั่นกระแสต่อต้านรัฐบาลโปแลนด์ และลดการสนับสนุนยูเครน

    GTIG ระบุว่าเป้าหมายหลักของแคมเปญนี้มี 4 อย่าง:

    สร้างภาพลักษณ์ดีให้รัสเซีย
    โทษ NATO และโปแลนด์ว่าเป็นผู้ยั่วยุ
    ทำให้ประชาชนโปแลนด์หมดศรัทธาต่อรัฐบาล
    ลดแรงสนับสนุนยูเครนจากนานาชาติ

    Portal Kombat ใช้เว็บไซต์ปลอมหลายแห่งที่มีโครงสร้างคล้ายกัน แต่เจาะกลุ่มเป้าหมายต่างประเทศ เช่น โพสต์ว่าโดรนไม่สามารถมาจากรัสเซียได้ หรือกล่าวหาว่าผู้นำโปแลนด์ใช้เหตุการณ์นี้เพื่อเบี่ยงเบนปัญหาภายใน

    Doppelganger ใช้แบรนด์สื่อปลอม เช่น “Polski Kompas” และ “Deutsche Intelligenz” เพื่อเผยแพร่เนื้อหาที่ดูน่าเชื่อถือ แต่แฝงด้วยการบิดเบือน เช่น กล่าวหาว่าชาวโปแลนด์ไม่เห็นด้วยกับการช่วยยูเครน หรือกล่าวหาว่า NATO สร้างเรื่องขึ้นมา

    NDP ซึ่งเป็นเครือข่ายภาษาโปแลนด์ที่มีมายาวนาน ก็ถูกเปิดโปงว่าใช้บุคคลปลอมเป็นบรรณาธิการ และเผยแพร่บทความที่เรียกการตอบโต้ของโปแลนด์ว่า “อาการคลั่งสงคราม” พร้อมทั้งกล่าวหาว่ารัฐบาลโปแลนด์รู้ล่วงหน้าว่าจะมีโดรนเข้ามา

    GTIG สรุปว่าเครือข่ายเหล่านี้สามารถตอบสนองต่อเหตุการณ์ทางภูมิรัฐศาสตร์ได้ภายในไม่กี่ชั่วโมง และใช้โครงสร้างที่มีอยู่แล้วในการปั่นกระแสอย่างมีประสิทธิภาพ

    เครือข่ายที่ถูกเปิดโปง
    Portal Kombat (Pravda Network) – เว็บไซต์ปลอมหลายแห่ง
    Doppelganger – สื่อปลอมเจาะกลุ่มเป้าหมายเฉพาะประเทศ
    NDP – สื่อภาษาโปแลนด์ที่ใช้บุคคลปลอมเป็นผู้เขียน

    เป้าหมายของแคมเปญข่าวสาร
    สร้างภาพลักษณ์ดีให้รัสเซีย
    โทษ NATO และโปแลนด์ว่าเป็นผู้ยั่วยุ
    ทำให้ประชาชนหมดศรัทธาต่อรัฐบาล
    ลดแรงสนับสนุนยูเครนจากนานาชาติ

    วิธีการที่ใช้
    เว็บไซต์ปลอมที่ดูเหมือนสื่อจริง
    โพสต์โซเชียลมีเดียจากบัญชีปลอม
    การใช้ภาษาท้องถิ่นเพื่อเพิ่มความน่าเชื่อถือ
    การตอบสนองต่อเหตุการณ์แบบรวดเร็ว

    https://securityonline.info/google-exposes-russian-disinformation-blitz-over-poland-airspace-incursion-using-portal-kombat-network/
    🕵️ “Google แฉเครือข่ายรัสเซียปล่อยข่าวเท็จโจมตีโปแลนด์ – ใช้ Portal Kombat ปั่นกระแสหลังเหตุโดรนรุกล้ำอากาศ” Google’s Threat Intelligence Group (GTIG) เปิดเผยว่า หลังเหตุการณ์โดรนรุกล้ำอากาศโปแลนด์เมื่อวันที่ 9–10 กันยายน 2025 เครือข่ายข้อมูลเท็จที่สนับสนุนรัสเซียได้เปิดฉากปฏิบัติการข่าวสาร (Information Operations) อย่างหนัก เพื่อเบี่ยงเบนความสนใจและบิดเบือนข้อเท็จจริง เครือข่ายที่ถูกเปิดโปง ได้แก่ Portal Kombat (หรือ Pravda Network), Doppelganger และ NDP (Niezależny Dziennik Polityczny) ซึ่งใช้เว็บไซต์ปลอมและบัญชีโซเชียลมีเดียในการเผยแพร่เนื้อหาที่โจมตี NATO, ปั่นกระแสต่อต้านรัฐบาลโปแลนด์ และลดการสนับสนุนยูเครน GTIG ระบุว่าเป้าหมายหลักของแคมเปญนี้มี 4 อย่าง: 📰 สร้างภาพลักษณ์ดีให้รัสเซีย 📰 โทษ NATO และโปแลนด์ว่าเป็นผู้ยั่วยุ 📰 ทำให้ประชาชนโปแลนด์หมดศรัทธาต่อรัฐบาล 📰 ลดแรงสนับสนุนยูเครนจากนานาชาติ Portal Kombat ใช้เว็บไซต์ปลอมหลายแห่งที่มีโครงสร้างคล้ายกัน แต่เจาะกลุ่มเป้าหมายต่างประเทศ เช่น โพสต์ว่าโดรนไม่สามารถมาจากรัสเซียได้ หรือกล่าวหาว่าผู้นำโปแลนด์ใช้เหตุการณ์นี้เพื่อเบี่ยงเบนปัญหาภายใน Doppelganger ใช้แบรนด์สื่อปลอม เช่น “Polski Kompas” และ “Deutsche Intelligenz” เพื่อเผยแพร่เนื้อหาที่ดูน่าเชื่อถือ แต่แฝงด้วยการบิดเบือน เช่น กล่าวหาว่าชาวโปแลนด์ไม่เห็นด้วยกับการช่วยยูเครน หรือกล่าวหาว่า NATO สร้างเรื่องขึ้นมา NDP ซึ่งเป็นเครือข่ายภาษาโปแลนด์ที่มีมายาวนาน ก็ถูกเปิดโปงว่าใช้บุคคลปลอมเป็นบรรณาธิการ และเผยแพร่บทความที่เรียกการตอบโต้ของโปแลนด์ว่า “อาการคลั่งสงคราม” พร้อมทั้งกล่าวหาว่ารัฐบาลโปแลนด์รู้ล่วงหน้าว่าจะมีโดรนเข้ามา GTIG สรุปว่าเครือข่ายเหล่านี้สามารถตอบสนองต่อเหตุการณ์ทางภูมิรัฐศาสตร์ได้ภายในไม่กี่ชั่วโมง และใช้โครงสร้างที่มีอยู่แล้วในการปั่นกระแสอย่างมีประสิทธิภาพ ✅ เครือข่ายที่ถูกเปิดโปง ➡️ Portal Kombat (Pravda Network) – เว็บไซต์ปลอมหลายแห่ง ➡️ Doppelganger – สื่อปลอมเจาะกลุ่มเป้าหมายเฉพาะประเทศ ➡️ NDP – สื่อภาษาโปแลนด์ที่ใช้บุคคลปลอมเป็นผู้เขียน ✅ เป้าหมายของแคมเปญข่าวสาร ➡️ สร้างภาพลักษณ์ดีให้รัสเซีย ➡️ โทษ NATO และโปแลนด์ว่าเป็นผู้ยั่วยุ ➡️ ทำให้ประชาชนหมดศรัทธาต่อรัฐบาล ➡️ ลดแรงสนับสนุนยูเครนจากนานาชาติ ✅ วิธีการที่ใช้ ➡️ เว็บไซต์ปลอมที่ดูเหมือนสื่อจริง ➡️ โพสต์โซเชียลมีเดียจากบัญชีปลอม ➡️ การใช้ภาษาท้องถิ่นเพื่อเพิ่มความน่าเชื่อถือ ➡️ การตอบสนองต่อเหตุการณ์แบบรวดเร็ว https://securityonline.info/google-exposes-russian-disinformation-blitz-over-poland-airspace-incursion-using-portal-kombat-network/
    SECURITYONLINE.INFO
    Google Exposes Russian Disinformation Blitz Over Poland Airspace Incursion Using Portal Kombat Network
    Google exposed pro-Russia IO campaigns (Portal Kombat, Doppelganger) exploiting a Polish drone incursion to deflect blame from Russia, undermine NATO, and discredit the Polish government.
    0 Comments 0 Shares 106 Views 0 Reviews
  • 112. วันที่ 1 ม.ค.2568 ประกาศถามหาจรรยาบรรณวิชาชีพของแพทยสภา https://drive.google.com/file/d/1kV3jlyTl_JNAzYo5HJ_nrw9Hx8DJTl6R/view?usp=drive_link
    ตามที่ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ได้ทำหนังสือถึงแพทยสภา ลงวันที่ ๑๗ เมษายน ๒๕๖๗ ขอให้ดำเนินการสอบสวนจริยธรรมของ นายแพทย์โอภาส การย์กวินพงศ์ ปลัดกระทรวงสาธารณสุข https://drive.google.com/file/d/1sypT-zqTStHuo4CGJa1EevEt9cixfNhl/view?usp=drivesdk เนื่องจากปล่อยให้มีการใช้ใบยินยอมอันเป็นเท็จให้ผู้ที่ต้องการฉีดวัคซีนไฟเซอร์ ทั้งนี้ได้มีการทำหนังสือ ขอให้ทบทวนแก้ไขใบยินยอมดังกล่าวแล้ว แต่กระทรวงฯกลับไม่ใส่ใจที่จะทำให้ถูกต้อง ทางกลุ่มจึงจำเป็นต้อง ยื่นหนังสือให้แพทยสภา ดำเนินการสอบสวนเรื่องดังกล่าวกับ นายแพทย์โอภาส การย์กวินพงศ์ ปลัดกระทรวงสาธารณสุข ในฐานะที่มีหน้าที่กำกับดูแลกระทรวงสาธารณสุข อย่างไรก็ดี แทนที่ แพทยสภา จะดำเนินการสอบสวนและเสนอให้มีการแก้ไขใบยินยอมดังกล่าวให้ถูกต้อง แพทยสภากลับเลือกที่จะปกป้อง ปลัดกระทรวงสาธารณสุข โดยอ้างว่าการกระทำดังกล่าวมิได้เป็นการประกอบวิชาชีพเวชกรรม แต่เป็นการกระทำในตำแหน่งบริหาร การปกป้องปลัดกระทรวงสาธารณสุขของแพทยสภาดังกล่าว แสดงให้เห็นว่า กรรมการแพทยสภา มิได้สนใจที่จะปกป้อง สิทธิของผู้ป่วยที่จะได้รับข้อมูลที่เป็นจริงเกี่ยวกับการรักษา อันเป็นจรรยาบรรณขั้นพื้นฐานของการเป็นแพทย์ ทั้งที่ใบยินยอมดังกล่าว มิได้ให้ข้อมูลสำคัญที่ สำนักงานคณะกรรมการอาหารและยาให้การรับรองไว้ในเอกสารกำกับยา ซึ่งระบุไว้ชัดเจนว่า วัคซีนดังกล่าว เป็นสารพันธุกรรมดัดแปลงที่ยังอยู่ระหว่างการทำวิจัย และไม่ได้ทดสอบความปลอดภัยว่าก่อให้เกิดความผิดปกติทางพันธุกรรม หรือไม่ได้ทดสอบว่า mRNA วัคซีนสามารถก่อมะเร็งหรือไม่
    ั้งนี้ หากแพทยสภามีเจตนาที่จะปกป้องความปลอดภัยเด็กและเยาวชน และยึดมั่นในจรรยาบรรณวิชาชีพแพทย์ แพทยสภาสามารถจัดแถลงข่าว เรียกร้องให้มีการแก้ไขข้อมูลในใบยินยอมดังกล่าวให้ถูกต้อง และลงโทษสถานเบาโดยการว่ากล่าวตักเตือนปลัดกระทรวงสาธารณสุขได้ แต่แพทยสภากลับทำหนังสือ “ลับ” (ที่ พส.๐๑๑/๑/๑๗๔๐๖ วันที่ ๒๓ ธันวาคม ๒๕๖๗) พยายามปกป้องผู้ที่กระทำผิดโดยไม่ใส่ใจในความปลอดภัยของเด็กและเยาวชนแม้แต่น้อย การกระทำดังกล่าวของ คณะกรรมการแพทยสภา รวมทั้งพฤติกรรมของนายกแพทยสภา เลขาธิการนายกแพทยสภา และรองเลขาธิการแพทยสภา แสดงให้เห็นว่า มิได้ยึดถือจรรยาบรรณวิชาชีพแพทย์
    113. วันที่ 3 ม.ค.2568 กลุ่มคนไทยพิทักษ์สิทธิ์ได้ส่งจดหมาย เรื่อง ขอให้ปกป้องความปลอดภัยของเด็กและเยาวชนก่อนการปกป้องปลัดกระทรวงสาธารณสุข https://drive.google.com/file/d/12c_6_kI3Q9wMaIbahsz5t-P_fAqbyesj/view?usp=drive_link
    เรียน พ.ญ.นางสมศรี เผ่าสวัสดิ์ นายกแพทยสภา น.พ. นายอิทธิพร คณะเจริญ เลขาธิการแพทยสภา น.พ. นายวิสูตร ฟองศิริไพบูลย์ รองเลขาธิการแพทยสภา
    สำเนาเรียน (ส่งวันที่ 9มค.) กรรมการแพทยสภา คณบดีคณะแพทยศาสตร์ ทุกสถาบัน สื่อสารมวลชน และสำนักข่าวทุกสำนัก
    114. วันที่ 5 ม.ค.2568 ประกาศข่าว คนไทยตายเพิ่มขึ้นในปี 2567
    https://drive.google.com/file/d/1mfgjiKEyCTfccFf_TcdVjDmS0jvJwzPa/view?usp=drive_link
    https://www.facebook.com/share/p/1AHaC6eSK8/
    115. วันที่ 17 ม.ค.2568 กลุ่มฯได้ส่งจดหมายถึงเลขาธิการแพทยสภา ขอข้อมูลข่าวสาร
    https://drive.google.com/file/d/172-XOvnm43P4LUntgyydYHHM7ZTOtH8Y/view?usp=drive_link
    116. วันที่ 2 ก.พ.2568 รูต่ายส่ายสะโพก Special (หมออรรถพล x เทนโด้) วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง)
    https://rumble.com/v6gea87--mrna-...-.html
    117. วันที่ 11 ก.พ.2568 บ๊วยLive EP.16 I Full Disclosure การเปิดโปงขั้นสุด กับคุณซันนี่
    https://www.youtube.com/watch?v=8d3zRy35Iqw
    118. วันที่ 26 ก.พ.2568 อัพเดทผลข้างเคียงจากวัคซีนโควิด ที่มีผลต่อร่างกาย | ปากซอย105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://www.youtube.com/watch?v=nMawgnjhgcc
    119. วันที่ 6 มี.ค.2568 วัคซีนโควิด ยิ่งฉีดเยอะ ยิ่งเปลี่ยนชีวิต |ปากซอย105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://www.youtube.com/watch?v=B3H0bySl-24
    120. วันที่ 2 มี.ค.2568 รูต่ายส่ายสะโพก Special (หมออรรถพล x เทนโด้)
    เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, เชื้อโควิด และการทุจริตในอเมริกา)
    https://rumble.com/v6q1hmg-...-mrna-.html?start=179
    121. วันที่ 14 มี.ค.2568 บ๊วยLive EP.18 l เข้าถึงปัญญาญาณ เข้าถึงDNA! กับคุณหมออรรถพล
    https://www.youtube.com/watch?app=desktop&v=B6_Z7LtIwBk
    122. วันที่ 30 มี.ค.2568 เปิดจักรวาล 'รายการมืด' หมออรรถพล นิลฉงน นลเฉลย ชวนพูดคุย พร้อมตอบคำถามใน ไลฟ์ "เปิดแฟ้มลับ...มือสังหาร JFK" #รต่ายส่ายสะโพก EP3
    (หมออรรถพล x เทนโด้ x อาจารย์ต้น ตำนานนักล้วงข้อมูลลับแห่งประเทศไทย)
    https://www.facebook.com/share/v/16YMx4sWn6/
    รับชมคลิปที่ https://rumble.com/v6rewkc-...-jfk-ep3.html
    หรือ https://zap.stream/naddr1qq9rzde5xqurjvfcx5mqz9thwden5te0wfjkccte9ejxzmt4wvhxjme0qgsfwrl76z6zy0tjhsdnlaj6tkqweyx5w9vdyja5n788vl07p3nw3ugrqsqqqan8vzj3gy
    123. วันที่ 1 เม.ย.2568 ศ.นพ.ธีระวัฒน์ เหมะจุฑาและนพ.ชลธวัช สุวรรณปิยะศิริ จัดรายการ Health Nexus
    ตอนที่ 1 เปิดเผยที่มาของการเซ็นเซอร์ข้อมูลข่าวสาร เซ็นเซอร์กำเนิดโควิดซึ่งมาจากการสร้างไวรัสใหม่และหลุดรั่วออกจากห้องปฏิบัติการ วัคซีนซึ่งเตรียมพร้อมมาก่อนการระบาด และการปกปิดข้อมูลผลข้างเคียงของวัคซีน
    https://youtu.be/aexZXA0QSKg?si=qoQxKZtu255RUhq1
    ตอนที่ 2 นโยบายใหม่ของรัฐบาลทรัมป์ส่งผลกระทบด้านสาธารณสุขทั้งในและต่างประเทศอย่างไร ?
    https://youtu.be/cuU1QmYGZtI?si=ftzZdTtK0bxen9PP
    ตอนที่ 3 วัคซีนโควิดและผลกระทบ
    https://youtu.be/ys_ykPbyMks?si=sOZ4BZpb1Zhg-MTz
    ตอนที่ 4 เกิดอะไรขึ้นหลังรับวัคซีนโควิด ?
    https://youtu.be/vfNhMVNZWNg?si=yS65NMKehklN7szQ
    https://t.me/ThaiPitaksithData/6914
    124. วันที่ 14 เม.ย.2568 กลุ่มฯได้ส่งหนังสือ ขอแสดงความเห็น “คัดค้าน” การยอมรับกฎ
    อนามัยระหว่างประเทศ ฉบับแก้ไขเพิ่มเติม ค.ศ.๒๐๒๔ ถึงนายกรัฐมนตรี รัฐมนตรีว่าการ
    กระทรวงสาธารณสุข อธิบดีกรมควบคุมโรค รัฐมนตรีว่าการกระทรวงต่างประเทศ ประธาน
    รัฐสภา และสื่อมวลชนทุกสํานัก
    และเรียกร้องการจัดเวทีสาธารณะให้คนไทยทุกภาคส่วนได้มีส่วนร่วมในการแสดงความคิดเห็น
    https://www.facebook.com/share/p/1639NvU9RX/
    https://drive.google.com/file/d/1eOHJXX2DczIsh33Z1wzZ_dtaQ1sJccKU/view?u
    จดหมายที่เกี่ยวข้องที่เคยยื่นหน่วยงานทั้งหมด
    https://drive.google.com/drive/folders/1xAV-
    r3WhU5mt1WvTp8DBZktDPRatYrna
    125. วันที่ 22 เม.ย.2568 คุณอดิเทพ จาวลาห์ ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์เข้ารับฟังการสัมมนาประชุมเชิงปฏิบัติการ
    ต่อกฎอนามัยระหว่างประเทศและมีการพูดคุยแลกเปลี่ยนความเห็น
    ⭐️เหตุผลว่าทำไมต้องปฏิเสธ
    https://www.facebook.com/share/p/1EfD6VWF7A/?mibextid=wwXIfr
    ⭐️ร่าง กฏหมาย อนามัย
    https://drive.google.com/drive/folders/1aIfGOD-CE2dwcR1lFunjEFz4_yDriC-n
    รายการปากซอย 105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://www.youtube.com/live/O62sTRIcOKE?si=TygTglExUaiNUein
    126. วันที่ 25 เม.ย. 2568
    ยื่นจดหมายขอแสดงความคิดเห็น “คัดค้าน” การยอมรับกฎอนามัยระหว่างประเทศ ฉบับ
    แก้ไขเพิ่มเติม ค.ศ๒๐๒๔
    เรียน อธิบดีกรมควบคุมโรค
    สําเนาเรียน นายกรัฐมนตรี รัฐมนตรีว่าการกระทรวงสาธารณสุข รัฐมนตรีว่าการกระทรวง
    ต่างประเทศ ประธานรัฐสภา และสื่อมวลชนทุกสํานัก
    ข้าพเจ้าอดิเทพ จาวลาห์ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    ขอแสดงความไม่เห็นด้วยอย่างยิ่งต่อการแก้ไขที่ได้รับการรับรองในการประชุมสมัชชา องค์การอนามัยโลก ครั้งที่ 77 ผ่านมติ WHA77.17 ในปี 2024 ซึ่งข้าพเจ้ามีความกังวลในประเด็นที่เกี่ยวข้องกับการแก้ไขระเบียบสุขภาพระหว่างประเทศ ที่อาจส่งผลกระทบต่อสิทธิพื้นฐานและเสรีภาพของประชาชน รวมทั้งการใช้อํานาจในทางที่ผิดโดยไม่ผ่านการตรวจสอบอย่างเพียงพอ ข้าพเจ้าจึงขอใช้โอกาสนี้เพื่อแสดงความไม่เห็นด้วย คัดค้าน และเรียกร้องให้มีการพิจารณาและทบทวนข้อกําหนดดังกล่าวอย่างรอบคอบ
    ไฟล์เอกสาร
    https://drive.google.com/file/d/1l0OQkErvfCimQrYl68IcrKQIT0VjuVGD/view?usp
    =drivesdk
    https://www.facebook.com/share/p/192ygrBgKv/
    127. วันที่ 28 เม.ย.2568 กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ยื่นจดหมายถึงอธิบดีกรม
    ควบคุมโรค ขอความโปร่งใสในการดําเนินงานเกี่ยวกับกฎอนามัยระหว่างประเทศ ฉบับแก้ไข
    เพิ่มเติม ค.ศ.2024 พร้อมเรียกร้องให้เปิดเผยเอกสารสําคัญและรายชื่อผู้มีส่วนเกี่ยวข้องภายใน
    7 วันทําการ
    https://mgronline.com/qol/detail/9680000039977
    https://drive.google.com/file/d/1lOx-z6YYotg4x6sm3w0aWb3k3xyimC4U/view?usp=drivesdk
    128.วันที่ 15 พ.ค. 2568 รายการสภากาแฟ ช่อง News1 หัวข้อ โลกรับรู้มนุษย์ทําไวรัสเขา
    มีเจตนาอะไร? คิดกุศลหรืออกุศล สัมภาษณ์ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    ยูทูบ https://www.youtube.com/live/LQcoOjcPNkQ?si=QFfCzxuYBKx14God
    เฟสบุ๊กไลฟ์ https://www.facebook.com/share/v/15PyyQ8pgE/
    129.วันที่ 19 พ.ค.2568 กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ยื่นหนังสือถึง รัฐมนตรีว่าการกระทรวงสาธารณสุข ในฐานะประธานคณะกรรมการยา ตามพระราชบัญญัติยา พุทธศักราช ๒๕๑๐
    เลขาธิการสำนักงานคณะกรรมการอาหารและยา และ คณะกรรมการยาทุกท่าน ขอให้ดำเนินการระงับการอนุญาตให้ใช้วัคซีน mRNA ในมนุษย์
    https://drive.google.com/file/d/1BR1vKiDPMrlXMykJqZUVgj3aAK-KkyjH/view?usp=drivesdk
    ข้อมูลเหล่านั้นบางส่วนได้รับการเปิดเผยในเว็บไซต์ทางการของทำเนียบประธานาธิบดีสหรัฐอเมริกา https://www.whitehouse.gov/lab-leak-true-origins-of-covid-19/
    https://www.facebook.com/share/p/1F5cKBiQSK/
    https://www.facebook.com/share/p/16EB5JToNy/
    ไฟล์จดหมายฉบับนี้
    https://drive.google.com/file/d/1zx62n7IaqEdPYL-SFeNcrS2s8cpnLuDE/view?usp=drivesdk
    130.วันที่ 22 พ.ค.2568 ผู้ที่ได้รับยาฉีดโควิดแล้วมีผลเสียต่อร่างกายและจิตใจ ร่างกายไม่เหมือนเดิม และญาติผู้เสียชีวิต รว่มกับ คุณอี้ แทนคุณ จิตต์อิสระ
    ประธานชมรมสันติประชาธรรม พอ.นพ.พงษฺศักดิ์ ตั้งคณา นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง พญ.ชนิฎา ศิริประภารัตน์ ดร.ศรีวิชัย ศรีสุวรรณ และจิตอาสากลุ่มคนไทยพิทักษฺสิทธิ์ ร่วมยื่นหนังสือขอความอนุเคราะห์ในการรับฟังความเดือดร้อนของประชาชนที่ได้รับผลกระทบจากวัคซีนโควิด และให้มีการจัดเวทีทางวิชาการ ถึงท่านประธานรัฐสภาไทย และประธานสภาผู้แทนราษฎร พณฯท่าน วันมูหะมัดนอร์ มะทา
    จดหมายยื่นรัฐสภา
    https://drive.google.com/drive/folders/114MB4aBXnhPjSOb5iZKhThk0d9B0rs6f
    ไลฟ์สด https://www.facebook.com/share/v/189S4WxV6j/
    https://www.thaipithaksith.com/my-posta3c48515
    https://www.facebook.com/share/p/1NaPKfhgkD/
    https://www.khaosod.co.th/politics/news_9770255
    https://www.facebook.com/share/v/189S4WxV6j/
    https://www.facebook.com/share/19RpSX1zVx/
    131. วันที่ 29พ.ค.2568 กลุ่มผู้ได้รับผลกระทบจากวัคซีนโควิด-19 พร้อมด้วย
    อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    และ คุณอี้ แทนคุณ จิตต์อิสระ ประธานชมรมสันติประชาธรรม
    ได้เข้ายื่นหนังสือต่อ นายแพทย์นิติ เหตานุรักษ์ รองอธิบดีกรมควบคุมโรค กระทรวงสาธารณสุข
    เพื่อเรียกร้องให้กระทรวงสาธารณสุขสั่งการโดยเร่งด่วน กรณีปัญหาผลกระทบจากวัคซีนโควิด19
    https://drive.google.com/file/d/167IaJuYpekFBg7Le5GleNykqNsZzbJz_/view?usp=dri
    ve_link
    ในหนังสือฉบับนี้ มีข้อเรียกร้องหลัก 6 ประการ ได้แก่:
    1. ระงับการฉีดวัคซีน mRNA ในเด็กและเยาวชน จนกว่าจะมีผลการสอบสวนผลข้างเคียงอย่าง
    เป็นระบบ
    2. ให้สํานักงาน อย. ทบทวนการอนุญาตวัคซีน mRNA ทุกยี่ห้อ โดยโปร่งใส พร้อมเปิดข้อมูลจาก
    ต่างประเทศประกอบการพิจารณา
    3. เปิดเผยสัญญาจัดซื้อวัคซีน โดยเฉพาะในกลุ่ม mRNA ที่รัฐทําไว้กับบริษัทเอกชน
    4. เปิดให้รับคําร้องเรียนจากผู้ได้รับผลกระทบ เพื่อจัดทําทะเบียนผู้เดือดร้อน
    5. จัดเวทีวิชาการสาธารณะ โดยกรมควบคุมโรคร่วมกับสถาบันวัคซีนแห่งชาติ เพื่ออภิปรายอย่าง
    เปิดเผยเรื่องผลกระทบจากวัคซีน โดยเชิญทั้งนักวิชาการและผู้ป่วยเข้าร่วม
    6. ให้แพทยสภาสอบสวนกรณีจริยธรรมทางการแพทย์ ที่เกี่ยวข้องกับการใช้ใบยินยอมที่อาจเป็น
    เท็จ

    การยื่นหนังสือในครั้งนี้มีเป้าหมายเพื่อผลักดันให้เกิดกระบวนการตรวจสอบอย่างโปร่งใส เป็นธรรม
    และมีส่วนร่วมจากภาคประชาชน โดยเฉพาะในประเด็นที่ส่งผลกระทบต่อสุขภาพของประชาชนทั้ง
    ในปัจจุบันและอนาคต

    รายการจดหมายทั้งหมดที่ยื่นหน่วยงานต่างๆ
    https://drive.google.com/drive/folders/1xAV-r3WhU5mt1WvTp8DBZktDPRatYrna
    132. วันที่ 13ก.ย.2568 อสมท MCOT News FM100.5 ในรายการ สีสันชีวิต ช่วง เร้นไม่ลับกับเซเลบฯ คุณลักขณา จำปา อ.เสน่ห์ ศรีสุวรรณ สัมภาษณ์ อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    https://www.facebook.com/share/p/1Gj4PLybRN/
    https://www.facebook.com/share/p/166ByWxQNb/
    https://www.youtube.com/watch?v=sbfllJghw7w
    133. วันที่ 6 ต.ค.2568 กลุ่มคนไทยพิทักษ์สิทธิ์ ส่งหนังสือถึงอธิบดีกรมควบคุมโรค เรื่อง ขอให้กรมควบคุมโรคปรับแก้ข้อมูล แนวทางการให้บริการวัคซีนโควิด 19 เข็มกระตุ้นสำหรับเด็กอายุ 5-11 ปี ในเว็บไซต์ของกรมควบคุมโรค
    https://drive.google.com/file/d/1zKmgZ-nGb7mJnKQYbkX9AbbXi-8S0VpZ/view?usp=drivesdk
    134. วันที่ 21ม.ค.-21ต.ค.2568 ศ.นพ. ธีระวัฒน์ เหมะจุฑา ศูนย์ความเป็นเลิศ ด้านการแพทย์บูรณาการและสาธารณสุข
    และที่ปรึกษาวิทยาลัยการแพทย์แผนตะวันออก มหาวิทยาลัยรังสิต เผยแพร่บทความ
    โควิดความจริงที่ถูกเปิดเผย
    ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723
    ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184
    ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320
    ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549
    ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922
    ตอนที่ 6 https://www.thairath.co.th/news/local/2765797
    ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/
    ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/
    ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/
    ตอน 10
    https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr
    ตอน 11
    https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr
    ตอน 12
    https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr
    135. วันที่ 22ต.ค.2568 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง
    อาจารย์คณะแพทยศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย บรรยายสั้นๆ ในภาควิชา จุฬาฯ เรื่องโควิด ข้อมูลที่จะเป็นดั่งรูรั่วเล็กๆที่จะทำให้ เขื่อน ที่ปิดกั้นความจริงพังทลายลงในไม่ช้า
    https://www.facebook.com/share/1D7vvevs4h/
    https://www.tiktok.com/@atapolhuawei/video/7563880418664107280

    รวบรวมข้อมูลโดยแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    🇹🇭112. วันที่ 1 ม.ค.2568 ประกาศถามหาจรรยาบรรณวิชาชีพของแพทยสภา https://drive.google.com/file/d/1kV3jlyTl_JNAzYo5HJ_nrw9Hx8DJTl6R/view?usp=drive_link ตามที่ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ได้ทำหนังสือถึงแพทยสภา ลงวันที่ ๑๗ เมษายน ๒๕๖๗ ขอให้ดำเนินการสอบสวนจริยธรรมของ นายแพทย์โอภาส การย์กวินพงศ์ ปลัดกระทรวงสาธารณสุข https://drive.google.com/file/d/1sypT-zqTStHuo4CGJa1EevEt9cixfNhl/view?usp=drivesdk เนื่องจากปล่อยให้มีการใช้ใบยินยอมอันเป็นเท็จให้ผู้ที่ต้องการฉีดวัคซีนไฟเซอร์ ทั้งนี้ได้มีการทำหนังสือ ขอให้ทบทวนแก้ไขใบยินยอมดังกล่าวแล้ว แต่กระทรวงฯกลับไม่ใส่ใจที่จะทำให้ถูกต้อง ทางกลุ่มจึงจำเป็นต้อง ยื่นหนังสือให้แพทยสภา ดำเนินการสอบสวนเรื่องดังกล่าวกับ นายแพทย์โอภาส การย์กวินพงศ์ ปลัดกระทรวงสาธารณสุข ในฐานะที่มีหน้าที่กำกับดูแลกระทรวงสาธารณสุข อย่างไรก็ดี แทนที่ แพทยสภา จะดำเนินการสอบสวนและเสนอให้มีการแก้ไขใบยินยอมดังกล่าวให้ถูกต้อง แพทยสภากลับเลือกที่จะปกป้อง ปลัดกระทรวงสาธารณสุข โดยอ้างว่าการกระทำดังกล่าวมิได้เป็นการประกอบวิชาชีพเวชกรรม แต่เป็นการกระทำในตำแหน่งบริหาร การปกป้องปลัดกระทรวงสาธารณสุขของแพทยสภาดังกล่าว แสดงให้เห็นว่า กรรมการแพทยสภา มิได้สนใจที่จะปกป้อง สิทธิของผู้ป่วยที่จะได้รับข้อมูลที่เป็นจริงเกี่ยวกับการรักษา อันเป็นจรรยาบรรณขั้นพื้นฐานของการเป็นแพทย์ ทั้งที่ใบยินยอมดังกล่าว มิได้ให้ข้อมูลสำคัญที่ สำนักงานคณะกรรมการอาหารและยาให้การรับรองไว้ในเอกสารกำกับยา ซึ่งระบุไว้ชัดเจนว่า ⚠️วัคซีนดังกล่าว เป็นสารพันธุกรรมดัดแปลงที่ยังอยู่ระหว่างการทำวิจัย และไม่ได้ทดสอบความปลอดภัยว่าก่อให้เกิดความผิดปกติทางพันธุกรรม หรือไม่ได้ทดสอบว่า mRNA วัคซีนสามารถก่อมะเร็งหรือไม่ ⁉️ ั้งนี้ หากแพทยสภามีเจตนาที่จะปกป้องความปลอดภัยเด็กและเยาวชน และยึดมั่นในจรรยาบรรณวิชาชีพแพทย์ แพทยสภาสามารถจัดแถลงข่าว เรียกร้องให้มีการแก้ไขข้อมูลในใบยินยอมดังกล่าวให้ถูกต้อง และลงโทษสถานเบาโดยการว่ากล่าวตักเตือนปลัดกระทรวงสาธารณสุขได้ แต่แพทยสภากลับทำหนังสือ “ลับ” (ที่ พส.๐๑๑/๑/๑๗๔๐๖ วันที่ ๒๓ ธันวาคม ๒๕๖๗) พยายามปกป้องผู้ที่กระทำผิดโดยไม่ใส่ใจในความปลอดภัยของเด็กและเยาวชนแม้แต่น้อย การกระทำดังกล่าวของ คณะกรรมการแพทยสภา รวมทั้งพฤติกรรมของนายกแพทยสภา เลขาธิการนายกแพทยสภา และรองเลขาธิการแพทยสภา แสดงให้เห็นว่า มิได้ยึดถือจรรยาบรรณวิชาชีพแพทย์ 🇹🇭113. วันที่ 3 ม.ค.2568 กลุ่มคนไทยพิทักษ์สิทธิ์ได้ส่งจดหมาย เรื่อง ขอให้ปกป้องความปลอดภัยของเด็กและเยาวชนก่อนการปกป้องปลัดกระทรวงสาธารณสุข https://drive.google.com/file/d/12c_6_kI3Q9wMaIbahsz5t-P_fAqbyesj/view?usp=drive_link เรียน พ.ญ.นางสมศรี เผ่าสวัสดิ์ นายกแพทยสภา น.พ. นายอิทธิพร คณะเจริญ เลขาธิการแพทยสภา น.พ. นายวิสูตร ฟองศิริไพบูลย์ รองเลขาธิการแพทยสภา สำเนาเรียน (ส่งวันที่ 9มค.) กรรมการแพทยสภา คณบดีคณะแพทยศาสตร์ ทุกสถาบัน สื่อสารมวลชน และสำนักข่าวทุกสำนัก 🇹🇭114. วันที่ 5 ม.ค.2568 ประกาศข่าว คนไทยตายเพิ่มขึ้นในปี 2567 https://drive.google.com/file/d/1mfgjiKEyCTfccFf_TcdVjDmS0jvJwzPa/view?usp=drive_link https://www.facebook.com/share/p/1AHaC6eSK8/ 🇹🇭115. วันที่ 17 ม.ค.2568 กลุ่มฯได้ส่งจดหมายถึงเลขาธิการแพทยสภา ขอข้อมูลข่าวสาร https://drive.google.com/file/d/172-XOvnm43P4LUntgyydYHHM7ZTOtH8Y/view?usp=drive_link 🇹🇭116. วันที่ 2 ก.พ.2568 รูต่ายส่ายสะโพก Special (หมออรรถพล x เทนโด้) วัคซีน mRNA ... มือที่มองไม่เห็นและปลายเข็มแห่งซาตาน (วัคซีน mRNA ส่งผลต่อร่างกายมนุษย์ยังไง) https://rumble.com/v6gea87--mrna-...-.html 🇹🇭117. วันที่ 11 ก.พ.2568 บ๊วยLive EP.16 I Full Disclosure การเปิดโปงขั้นสุด กับคุณซันนี่ https://www.youtube.com/watch?v=8d3zRy35Iqw 🇹🇭118. วันที่ 26 ก.พ.2568 อัพเดทผลข้างเคียงจากวัคซีนโควิด ที่มีผลต่อร่างกาย | ปากซอย105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://www.youtube.com/watch?v=nMawgnjhgcc 🇹🇭119. วันที่ 6 มี.ค.2568 วัคซีนโควิด ยิ่งฉีดเยอะ ยิ่งเปลี่ยนชีวิต |ปากซอย105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://www.youtube.com/watch?v=B3H0bySl-24 🇹🇭120. วันที่ 2 มี.ค.2568 รูต่ายส่ายสะโพก Special (หมออรรถพล x เทนโด้) เปิดแฟ้มลับ...มือสังหารหมู่โลก (วัคซีน mRNA, เชื้อโควิด และการทุจริตในอเมริกา) https://rumble.com/v6q1hmg-...-mrna-.html?start=179 🇹🇭121. วันที่ 14 มี.ค.2568 บ๊วยLive EP.18 l เข้าถึงปัญญาญาณ เข้าถึงDNA! กับคุณหมออรรถพล https://www.youtube.com/watch?app=desktop&v=B6_Z7LtIwBk 🇹🇭122. วันที่ 30 มี.ค.2568 เปิดจักรวาล 'รายการมืด' หมออรรถพล นิลฉงน นลเฉลย ชวนพูดคุย พร้อมตอบคำถามใน ไลฟ์ "เปิดแฟ้มลับ...มือสังหาร JFK" #รต่ายส่ายสะโพก EP3 (หมออรรถพล x เทนโด้ x อาจารย์ต้น ตำนานนักล้วงข้อมูลลับแห่งประเทศไทย) https://www.facebook.com/share/v/16YMx4sWn6/ รับชมคลิปที่ https://rumble.com/v6rewkc-...-jfk-ep3.html หรือ https://zap.stream/naddr1qq9rzde5xqurjvfcx5mqz9thwden5te0wfjkccte9ejxzmt4wvhxjme0qgsfwrl76z6zy0tjhsdnlaj6tkqweyx5w9vdyja5n788vl07p3nw3ugrqsqqqan8vzj3gy 🇹🇭123. วันที่ 1 เม.ย.2568 ศ.นพ.ธีระวัฒน์ เหมะจุฑาและนพ.ชลธวัช สุวรรณปิยะศิริ จัดรายการ Health Nexus ตอนที่ 1 เปิดเผยที่มาของการเซ็นเซอร์ข้อมูลข่าวสาร เซ็นเซอร์กำเนิดโควิดซึ่งมาจากการสร้างไวรัสใหม่และหลุดรั่วออกจากห้องปฏิบัติการ วัคซีนซึ่งเตรียมพร้อมมาก่อนการระบาด และการปกปิดข้อมูลผลข้างเคียงของวัคซีน https://youtu.be/aexZXA0QSKg?si=qoQxKZtu255RUhq1 ตอนที่ 2 นโยบายใหม่ของรัฐบาลทรัมป์ส่งผลกระทบด้านสาธารณสุขทั้งในและต่างประเทศอย่างไร ? https://youtu.be/cuU1QmYGZtI?si=ftzZdTtK0bxen9PP ตอนที่ 3 วัคซีนโควิดและผลกระทบ https://youtu.be/ys_ykPbyMks?si=sOZ4BZpb1Zhg-MTz ตอนที่ 4 เกิดอะไรขึ้นหลังรับวัคซีนโควิด ? https://youtu.be/vfNhMVNZWNg?si=yS65NMKehklN7szQ https://t.me/ThaiPitaksithData/6914 🇹🇭124. วันที่ 14 เม.ย.2568 กลุ่มฯได้ส่งหนังสือ ขอแสดงความเห็น “คัดค้าน” การยอมรับกฎ อนามัยระหว่างประเทศ ฉบับแก้ไขเพิ่มเติม ค.ศ.๒๐๒๔ ถึงนายกรัฐมนตรี รัฐมนตรีว่าการ กระทรวงสาธารณสุข อธิบดีกรมควบคุมโรค รัฐมนตรีว่าการกระทรวงต่างประเทศ ประธาน รัฐสภา และสื่อมวลชนทุกสํานัก และเรียกร้องการจัดเวทีสาธารณะให้คนไทยทุกภาคส่วนได้มีส่วนร่วมในการแสดงความคิดเห็น https://www.facebook.com/share/p/1639NvU9RX/ https://drive.google.com/file/d/1eOHJXX2DczIsh33Z1wzZ_dtaQ1sJccKU/view?u จดหมายที่เกี่ยวข้องที่เคยยื่นหน่วยงานทั้งหมด https://drive.google.com/drive/folders/1xAV- r3WhU5mt1WvTp8DBZktDPRatYrna 🇹🇭125. วันที่ 22 เม.ย.2568 คุณอดิเทพ จาวลาห์ ตัวแทนกลุ่มคนไทยพิทักษ์สิทธิ์เข้ารับฟังการสัมมนาประชุมเชิงปฏิบัติการ ต่อกฎอนามัยระหว่างประเทศและมีการพูดคุยแลกเปลี่ยนความเห็น ⭐️เหตุผลว่าทำไมต้องปฏิเสธ https://www.facebook.com/share/p/1EfD6VWF7A/?mibextid=wwXIfr ⭐️ร่าง กฏหมาย อนามัย https://drive.google.com/drive/folders/1aIfGOD-CE2dwcR1lFunjEFz4_yDriC-n รายการปากซอย 105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://www.youtube.com/live/O62sTRIcOKE?si=TygTglExUaiNUein 🇹🇭126. วันที่ 25 เม.ย. 2568 ยื่นจดหมายขอแสดงความคิดเห็น “คัดค้าน” การยอมรับกฎอนามัยระหว่างประเทศ ฉบับ แก้ไขเพิ่มเติม ค.ศ๒๐๒๔ เรียน อธิบดีกรมควบคุมโรค สําเนาเรียน นายกรัฐมนตรี รัฐมนตรีว่าการกระทรวงสาธารณสุข รัฐมนตรีว่าการกระทรวง ต่างประเทศ ประธานรัฐสภา และสื่อมวลชนทุกสํานัก ข้าพเจ้าอดิเทพ จาวลาห์ กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ขอแสดงความไม่เห็นด้วยอย่างยิ่งต่อการแก้ไขที่ได้รับการรับรองในการประชุมสมัชชา องค์การอนามัยโลก ครั้งที่ 77 ผ่านมติ WHA77.17 ในปี 2024 ซึ่งข้าพเจ้ามีความกังวลในประเด็นที่เกี่ยวข้องกับการแก้ไขระเบียบสุขภาพระหว่างประเทศ ที่อาจส่งผลกระทบต่อสิทธิพื้นฐานและเสรีภาพของประชาชน รวมทั้งการใช้อํานาจในทางที่ผิดโดยไม่ผ่านการตรวจสอบอย่างเพียงพอ ข้าพเจ้าจึงขอใช้โอกาสนี้เพื่อแสดงความไม่เห็นด้วย คัดค้าน และเรียกร้องให้มีการพิจารณาและทบทวนข้อกําหนดดังกล่าวอย่างรอบคอบ ไฟล์เอกสาร https://drive.google.com/file/d/1l0OQkErvfCimQrYl68IcrKQIT0VjuVGD/view?usp =drivesdk https://www.facebook.com/share/p/192ygrBgKv/ 🇹🇭127. วันที่ 28 เม.ย.2568 กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ยื่นจดหมายถึงอธิบดีกรม ควบคุมโรค ขอความโปร่งใสในการดําเนินงานเกี่ยวกับกฎอนามัยระหว่างประเทศ ฉบับแก้ไข เพิ่มเติม ค.ศ.2024 พร้อมเรียกร้องให้เปิดเผยเอกสารสําคัญและรายชื่อผู้มีส่วนเกี่ยวข้องภายใน 7 วันทําการ https://mgronline.com/qol/detail/9680000039977 https://drive.google.com/file/d/1lOx-z6YYotg4x6sm3w0aWb3k3xyimC4U/view?usp=drivesdk 🇹🇭128.วันที่ 15 พ.ค. 2568 รายการสภากาแฟ ช่อง News1 หัวข้อ โลกรับรู้มนุษย์ทําไวรัสเขา มีเจตนาอะไร? คิดกุศลหรืออกุศล สัมภาษณ์ นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง ยูทูบ https://www.youtube.com/live/LQcoOjcPNkQ?si=QFfCzxuYBKx14God เฟสบุ๊กไลฟ์ https://www.facebook.com/share/v/15PyyQ8pgE/ 🇹🇭129.วันที่ 19 พ.ค.2568 กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ยื่นหนังสือถึง รัฐมนตรีว่าการกระทรวงสาธารณสุข ในฐานะประธานคณะกรรมการยา ตามพระราชบัญญัติยา พุทธศักราช ๒๕๑๐ เลขาธิการสำนักงานคณะกรรมการอาหารและยา และ คณะกรรมการยาทุกท่าน ขอให้ดำเนินการระงับการอนุญาตให้ใช้วัคซีน mRNA ในมนุษย์ https://drive.google.com/file/d/1BR1vKiDPMrlXMykJqZUVgj3aAK-KkyjH/view?usp=drivesdk ข้อมูลเหล่านั้นบางส่วนได้รับการเปิดเผยในเว็บไซต์ทางการของทำเนียบประธานาธิบดีสหรัฐอเมริกา https://www.whitehouse.gov/lab-leak-true-origins-of-covid-19/ https://www.facebook.com/share/p/1F5cKBiQSK/ https://www.facebook.com/share/p/16EB5JToNy/ ไฟล์จดหมายฉบับนี้ https://drive.google.com/file/d/1zx62n7IaqEdPYL-SFeNcrS2s8cpnLuDE/view?usp=drivesdk 🇹🇭130.วันที่ 22 พ.ค.2568 ผู้ที่ได้รับยาฉีดโควิดแล้วมีผลเสียต่อร่างกายและจิตใจ ร่างกายไม่เหมือนเดิม และญาติผู้เสียชีวิต รว่มกับ คุณอี้ แทนคุณ จิตต์อิสระ ประธานชมรมสันติประชาธรรม พอ.นพ.พงษฺศักดิ์ ตั้งคณา นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง พญ.ชนิฎา ศิริประภารัตน์ ดร.ศรีวิชัย ศรีสุวรรณ และจิตอาสากลุ่มคนไทยพิทักษฺสิทธิ์ ร่วมยื่นหนังสือขอความอนุเคราะห์ในการรับฟังความเดือดร้อนของประชาชนที่ได้รับผลกระทบจากวัคซีนโควิด และให้มีการจัดเวทีทางวิชาการ ถึงท่านประธานรัฐสภาไทย และประธานสภาผู้แทนราษฎร พณฯท่าน วันมูหะมัดนอร์ มะทา จดหมายยื่นรัฐสภา https://drive.google.com/drive/folders/114MB4aBXnhPjSOb5iZKhThk0d9B0rs6f ไลฟ์สด https://www.facebook.com/share/v/189S4WxV6j/ https://www.thaipithaksith.com/my-posta3c48515 https://www.facebook.com/share/p/1NaPKfhgkD/ https://www.khaosod.co.th/politics/news_9770255 https://www.facebook.com/share/v/189S4WxV6j/ https://www.facebook.com/share/19RpSX1zVx/ 🇹🇭131. วันที่ 29พ.ค.2568 กลุ่มผู้ได้รับผลกระทบจากวัคซีนโควิด-19 พร้อมด้วย อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ และ คุณอี้ แทนคุณ จิตต์อิสระ ประธานชมรมสันติประชาธรรม ได้เข้ายื่นหนังสือต่อ นายแพทย์นิติ เหตานุรักษ์ รองอธิบดีกรมควบคุมโรค กระทรวงสาธารณสุข เพื่อเรียกร้องให้กระทรวงสาธารณสุขสั่งการโดยเร่งด่วน กรณีปัญหาผลกระทบจากวัคซีนโควิด19 https://drive.google.com/file/d/167IaJuYpekFBg7Le5GleNykqNsZzbJz_/view?usp=dri ve_link ในหนังสือฉบับนี้ มีข้อเรียกร้องหลัก 6 ประการ ได้แก่: 1. ระงับการฉีดวัคซีน mRNA ในเด็กและเยาวชน จนกว่าจะมีผลการสอบสวนผลข้างเคียงอย่าง เป็นระบบ 2. ให้สํานักงาน อย. ทบทวนการอนุญาตวัคซีน mRNA ทุกยี่ห้อ โดยโปร่งใส พร้อมเปิดข้อมูลจาก ต่างประเทศประกอบการพิจารณา 3. เปิดเผยสัญญาจัดซื้อวัคซีน โดยเฉพาะในกลุ่ม mRNA ที่รัฐทําไว้กับบริษัทเอกชน 4. เปิดให้รับคําร้องเรียนจากผู้ได้รับผลกระทบ เพื่อจัดทําทะเบียนผู้เดือดร้อน 5. จัดเวทีวิชาการสาธารณะ โดยกรมควบคุมโรคร่วมกับสถาบันวัคซีนแห่งชาติ เพื่ออภิปรายอย่าง เปิดเผยเรื่องผลกระทบจากวัคซีน โดยเชิญทั้งนักวิชาการและผู้ป่วยเข้าร่วม 6. ให้แพทยสภาสอบสวนกรณีจริยธรรมทางการแพทย์ ที่เกี่ยวข้องกับการใช้ใบยินยอมที่อาจเป็น เท็จ การยื่นหนังสือในครั้งนี้มีเป้าหมายเพื่อผลักดันให้เกิดกระบวนการตรวจสอบอย่างโปร่งใส เป็นธรรม และมีส่วนร่วมจากภาคประชาชน โดยเฉพาะในประเด็นที่ส่งผลกระทบต่อสุขภาพของประชาชนทั้ง ในปัจจุบันและอนาคต รายการจดหมายทั้งหมดที่ยื่นหน่วยงานต่างๆ https://drive.google.com/drive/folders/1xAV-r3WhU5mt1WvTp8DBZktDPRatYrna 🇹🇭132. วันที่ 13ก.ย.2568 อสมท MCOT News FM100.5 ในรายการ สีสันชีวิต ช่วง เร้นไม่ลับกับเซเลบฯ คุณลักขณา จำปา อ.เสน่ห์ ศรีสุวรรณ สัมภาษณ์ อ.นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง https://www.facebook.com/share/p/1Gj4PLybRN/ https://www.facebook.com/share/p/166ByWxQNb/ https://www.youtube.com/watch?v=sbfllJghw7w 🇹🇭133. วันที่ 6 ต.ค.2568 กลุ่มคนไทยพิทักษ์สิทธิ์ ส่งหนังสือถึงอธิบดีกรมควบคุมโรค เรื่อง ขอให้กรมควบคุมโรคปรับแก้ข้อมูล แนวทางการให้บริการวัคซีนโควิด 19 เข็มกระตุ้นสำหรับเด็กอายุ 5-11 ปี ในเว็บไซต์ของกรมควบคุมโรค https://drive.google.com/file/d/1zKmgZ-nGb7mJnKQYbkX9AbbXi-8S0VpZ/view?usp=drivesdk 🇹🇭134. วันที่ 21ม.ค.-21ต.ค.2568 ศ.นพ. ธีระวัฒน์ เหมะจุฑา ศูนย์ความเป็นเลิศ ด้านการแพทย์บูรณาการและสาธารณสุข และที่ปรึกษาวิทยาลัยการแพทย์แผนตะวันออก มหาวิทยาลัยรังสิต เผยแพร่บทความ ✍️โควิดความจริงที่ถูกเปิดเผย ตอนที่ 1 https://www.thairath.co.th/newspaper/2756723 ตอนที่ 2 https://mgronline.com/daily/detail/9670000008184 ตอนที่ 3 https://mgronline.com/daily/detail/9670000010320 ตอนที่ 4 https://mgronline.com/daily/detail/9670000012549 ตอนที่ 5 https://mgronline.com/daily/detail/9670000014922 ตอนที่ 6 https://www.thairath.co.th/news/local/2765797 ตอนที่ 7 https://www.facebook.com/share/p/19ohqtKnpQ/ ตอนที่ 8 https://www.facebook.com/share/p/1FaswKgAHT/ ตอนที่ 9 https://www.facebook.com/share/p/19fp8ufNYM/ ตอน 10 https://www.facebook.com/share/14MV2xoK5Bq/?mibextid=wwXIfr ตอน 11 https://www.facebook.com/share/p/1JHQybX6oW/?mibextid=wwXIfr ตอน 12 https://www.facebook.com/share/17XgRhXGNF/?mibextid=wwXIfr 🇹🇭135. วันที่ 22ต.ค.2568 นพ.อรรถพล สุคนธาภิรมย์ ณ พัทลุง อาจารย์คณะแพทยศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย บรรยายสั้นๆ ในภาควิชา จุฬาฯ เรื่องโควิด ข้อมูลที่จะเป็นดั่งรูรั่วเล็กๆที่จะทำให้ เขื่อน ที่ปิดกั้นความจริงพังทลายลงในไม่ช้า https://www.facebook.com/share/1D7vvevs4h/ https://www.tiktok.com/@atapolhuawei/video/7563880418664107280 รวบรวมข้อมูลโดยแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์
    0 Comments 0 Shares 181 Views 0 Reviews
  • “อุปกรณ์รักษาความปลอดภัยเครือข่ายกลายเป็นจุดอ่อน — ช่องโหว่ยุค 90 ยังหลอกหลอนองค์กรในปี 2025” — เมื่อไฟร์วอลล์และ VPN ที่ควรป้องกัน กลับกลายเป็นช่องทางให้แฮกเกอร์เจาะระบบ

    บทความจาก CSO Online โดย Lucian Constantin เปิดเผยว่าอุปกรณ์รักษาความปลอดภัยเครือข่าย เช่น ไฟร์วอลล์, VPN, และเกตเวย์อีเมล กำลังกลายเป็นจุดอ่อนหลักขององค์กรทั่วโลก โดยเฉพาะจากช่องโหว่พื้นฐานอย่าง buffer overflow, command injection และ SQL injection ที่ควรหมดไปตั้งแต่ยุค 1990

    Google Threat Intelligence Group รายงานว่าในปี 2024 มีช่องโหว่ zero-day ถูกใช้โจมตีถึง 75 รายการ โดยหนึ่งในสามเป็นการเจาะอุปกรณ์เครือข่าย เช่น Citrix, Ivanti, Fortinet, Palo Alto, Cisco, SonicWall และ Juniper ซึ่งมักถูกละเลยจากการตรวจสอบ endpoint และ logging

    เหตุผลที่ช่องโหว่เหล่านี้ยังคงอยู่:
    โค้ดเก่าที่สืบทอดจากการซื้อกิจการ
    ทีมพัฒนาเดิมลาออกไปหมดแล้ว
    ความกลัวว่าการแก้ไขจะทำให้ระบบพัง
    ขาดแรงจูงใจทางการเงินในการปรับปรุง

    นักวิจัยชี้ว่าแม้ช่องโหว่บางอย่างจะซับซ้อน แต่หลายจุดกลับ “ง่ายจนไม่น่าให้อภัย” และควรถูกตรวจพบด้วยเครื่องมือวิเคราะห์โค้ดอัตโนมัติหรือการรีวิวโค้ดทั่วไป

    การโจมตีอุปกรณ์เครือข่ายเพิ่มขึ้นหลังยุค COVID-19 ที่องค์กรเร่งติดตั้ง VPN และเกตเวย์เพื่อรองรับการทำงานจากบ้าน ขณะเดียวกัน phishing ก็เริ่มได้ผลน้อยลง ทำให้แฮกเกอร์หันมาใช้ช่องโหว่ในอุปกรณ์แทน

    ช่องโหว่ zero-day ในอุปกรณ์เครือข่ายเพิ่มขึ้นอย่างต่อเนื่อง
    1 ใน 3 ของช่องโหว่ที่ถูกใช้โจมตีในปี 2024 มาจากอุปกรณ์เครือข่าย

    ช่องโหว่ที่พบยังเป็นประเภทพื้นฐาน เช่น buffer overflow และ command injection
    เป็นช่องโหว่ที่ควรหมดไปตั้งแต่ยุค 1990

    อุปกรณ์เครือข่ายมักไม่ถูกตรวจสอบโดย endpoint protection หรือ logging
    ทำให้แฮกเกอร์ใช้เป็นช่องทางเจาะระบบ

    การโจมตีเพิ่มขึ้นหลังองค์กรติดตั้ง VPN และเกตเวย์ช่วง COVID-19
    เพื่อรองรับการทำงานจากบ้าน

    Phishing มีประสิทธิภาพลดลง ทำให้แฮกเกอร์หันมาใช้ช่องโหว่แทน
    เพราะ phishing ต้องลงทุนสูงและถูกป้องกันมากขึ้น

    นักวิจัยชี้ว่าหลายช่องโหว่ควรถูกตรวจพบด้วยเครื่องมืออัตโนมัติ
    เช่น static code analysis และ code review

    ผู้ผลิตบางรายเริ่มปรับปรุง เช่น Palo Alto ใช้ SELinux และ IMA
    เพื่อเสริมความปลอดภัยระดับ platform

    CISA ส่งเสริมแนวทาง Secure by Design และแบบฟอร์ม attestation
    เพื่อผลักดันให้ผู้ผลิตรับผิดชอบมากขึ้น

    https://www.csoonline.com/article/4074945/network-security-devices-endanger-orgs-with-90s-era-flaws.html
    🛡️ “อุปกรณ์รักษาความปลอดภัยเครือข่ายกลายเป็นจุดอ่อน — ช่องโหว่ยุค 90 ยังหลอกหลอนองค์กรในปี 2025” — เมื่อไฟร์วอลล์และ VPN ที่ควรป้องกัน กลับกลายเป็นช่องทางให้แฮกเกอร์เจาะระบบ บทความจาก CSO Online โดย Lucian Constantin เปิดเผยว่าอุปกรณ์รักษาความปลอดภัยเครือข่าย เช่น ไฟร์วอลล์, VPN, และเกตเวย์อีเมล กำลังกลายเป็นจุดอ่อนหลักขององค์กรทั่วโลก โดยเฉพาะจากช่องโหว่พื้นฐานอย่าง buffer overflow, command injection และ SQL injection ที่ควรหมดไปตั้งแต่ยุค 1990 Google Threat Intelligence Group รายงานว่าในปี 2024 มีช่องโหว่ zero-day ถูกใช้โจมตีถึง 75 รายการ โดยหนึ่งในสามเป็นการเจาะอุปกรณ์เครือข่าย เช่น Citrix, Ivanti, Fortinet, Palo Alto, Cisco, SonicWall และ Juniper ซึ่งมักถูกละเลยจากการตรวจสอบ endpoint และ logging เหตุผลที่ช่องโหว่เหล่านี้ยังคงอยู่: 🪲 โค้ดเก่าที่สืบทอดจากการซื้อกิจการ 🪲 ทีมพัฒนาเดิมลาออกไปหมดแล้ว 🪲 ความกลัวว่าการแก้ไขจะทำให้ระบบพัง 🪲 ขาดแรงจูงใจทางการเงินในการปรับปรุง นักวิจัยชี้ว่าแม้ช่องโหว่บางอย่างจะซับซ้อน แต่หลายจุดกลับ “ง่ายจนไม่น่าให้อภัย” และควรถูกตรวจพบด้วยเครื่องมือวิเคราะห์โค้ดอัตโนมัติหรือการรีวิวโค้ดทั่วไป การโจมตีอุปกรณ์เครือข่ายเพิ่มขึ้นหลังยุค COVID-19 ที่องค์กรเร่งติดตั้ง VPN และเกตเวย์เพื่อรองรับการทำงานจากบ้าน ขณะเดียวกัน phishing ก็เริ่มได้ผลน้อยลง ทำให้แฮกเกอร์หันมาใช้ช่องโหว่ในอุปกรณ์แทน ✅ ช่องโหว่ zero-day ในอุปกรณ์เครือข่ายเพิ่มขึ้นอย่างต่อเนื่อง ➡️ 1 ใน 3 ของช่องโหว่ที่ถูกใช้โจมตีในปี 2024 มาจากอุปกรณ์เครือข่าย ✅ ช่องโหว่ที่พบยังเป็นประเภทพื้นฐาน เช่น buffer overflow และ command injection ➡️ เป็นช่องโหว่ที่ควรหมดไปตั้งแต่ยุค 1990 ✅ อุปกรณ์เครือข่ายมักไม่ถูกตรวจสอบโดย endpoint protection หรือ logging ➡️ ทำให้แฮกเกอร์ใช้เป็นช่องทางเจาะระบบ ✅ การโจมตีเพิ่มขึ้นหลังองค์กรติดตั้ง VPN และเกตเวย์ช่วง COVID-19 ➡️ เพื่อรองรับการทำงานจากบ้าน ✅ Phishing มีประสิทธิภาพลดลง ทำให้แฮกเกอร์หันมาใช้ช่องโหว่แทน ➡️ เพราะ phishing ต้องลงทุนสูงและถูกป้องกันมากขึ้น ✅ นักวิจัยชี้ว่าหลายช่องโหว่ควรถูกตรวจพบด้วยเครื่องมืออัตโนมัติ ➡️ เช่น static code analysis และ code review ✅ ผู้ผลิตบางรายเริ่มปรับปรุง เช่น Palo Alto ใช้ SELinux และ IMA ➡️ เพื่อเสริมความปลอดภัยระดับ platform ✅ CISA ส่งเสริมแนวทาง Secure by Design และแบบฟอร์ม attestation ➡️ เพื่อผลักดันให้ผู้ผลิตรับผิดชอบมากขึ้น https://www.csoonline.com/article/4074945/network-security-devices-endanger-orgs-with-90s-era-flaws.html
    WWW.CSOONLINE.COM
    Network security devices endanger orgs with ’90s era flaws
    Built to defend enterprise networks, network edge security devices are becoming liabilities, with an alarming rise in zero-day exploits of what experts describe as basic vulnerabilities. Can the security device industry correct course?
    0 Comments 0 Shares 107 Views 0 Reviews
  • “Managed IT Services เสริมเกราะไซเบอร์องค์กร — จากการเฝ้าระวังถึงการฟื้นตัวหลังภัยคุกคาม” — เมื่อการจ้างผู้เชี่ยวชาญดูแลระบบ IT กลายเป็นกลยุทธ์สำคัญในการรับมือภัยไซเบอร์ยุคใหม่

    ในยุคที่ธุรกิจพึ่งพาเทคโนโลยีอย่างเต็มรูปแบบ ความเสี่ยงด้านไซเบอร์ก็เพิ่มขึ้นตามไปด้วย ไม่ว่าจะเป็นการโจมตีด้วย ransomware, การหลอกลวงผ่าน phishing หรือการเจาะระบบเพื่อขโมยข้อมูลสำคัญ หลายองค์กรพบว่าการรับมือด้วยทีมภายในเพียงอย่างเดียวไม่เพียงพอ

    บทความจาก SecurityOnline.info ชี้ให้เห็นว่า “Managed IT Services” หรือบริการดูแลระบบ IT แบบครบวงจรจากภายนอก คือคำตอบที่ช่วยให้องค์กรเปลี่ยนจากการรับมือแบบ “ตามเหตุการณ์” ไปสู่การป้องกันเชิงรุก โดยมีผู้เชี่ยวชาญคอยเฝ้าระวัง ตรวจจับ และตอบสนองต่อภัยคุกคามตลอดเวลา

    บริการเหล่านี้ครอบคลุมตั้งแต่การติดตั้งระบบป้องกันหลายชั้น เช่น firewall และ endpoint protection, การอัปเดตแพตช์อย่างสม่ำเสมอ, การสำรองข้อมูลและวางแผนกู้คืนระบบ ไปจนถึงการฝึกอบรมพนักงานให้รู้เท่าทันภัยไซเบอร์

    ที่สำคัญ Managed IT ยังช่วยให้องค์กรปฏิบัติตามกฎหมายและมาตรฐานด้านความปลอดภัย เช่น GDPR, HIPAA และ PCI-DSS ได้ง่ายขึ้น ลดความเสี่ยงด้านกฎหมายและชื่อเสียง

    Managed IT Services ช่วยเปลี่ยนการรับมือภัยไซเบอร์จากเชิงรับเป็นเชิงรุก
    มีการเฝ้าระวังและตรวจจับภัยคุกคามแบบเรียลไทม์

    ใช้เครื่องมืออัตโนมัติและ AI วิเคราะห์พฤติกรรมผิดปกติ
    ลดช่องว่างระหว่างการตรวจพบและการตอบสนอง

    ติดตั้งระบบป้องกันหลายชั้น เช่น firewall, IDS, encryption
    ปรับแต่งตามความต้องการเฉพาะของแต่ละองค์กร

    จัดการอัปเดตและแพตช์ระบบอย่างต่อเนื่อง
    ลดช่องโหว่จากซอฟต์แวร์ที่ล้าสมัย

    สำรองข้อมูลและวางแผนกู้คืนระบบจากภัยพิบัติ
    ใช้คลาวด์และระบบอัตโนมัติเพื่อฟื้นตัวเร็ว

    ฝึกอบรมพนักงานให้รู้เท่าทันภัยไซเบอร์
    ลดความเสี่ยงจาก human error เช่น phishing หรือรหัสผ่านอ่อนแอ

    ช่วยให้องค์กรปฏิบัติตามมาตรฐานความปลอดภัย เช่น GDPR, HIPAA
    มีการตรวจสอบและจัดทำเอกสารตามข้อกำหนด

    ลด downtime และเพิ่มความต่อเนื่องทางธุรกิจ
    มีแผนสำรองและระบบเฝ้าระวังที่ตอบสนองเร็ว

    องค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอเสี่ยงต่อการถูกโจมตี
    ช่องโหว่จากซอฟต์แวร์เก่าเป็นเป้าหมายหลักของแฮกเกอร์

    หากไม่มีแผนกู้คืนระบบ อาจสูญเสียข้อมูลสำคัญเมื่อเกิดภัยพิบัติ
    ส่งผลต่อความเชื่อมั่นของลูกค้าและความต่อเนื่องทางธุรกิจ

    พนักงานที่ไม่ได้รับการฝึกอบรมอาจเป็นช่องทางให้ภัยไซเบอร์เข้าถึงระบบ
    เช่น คลิกลิงก์หลอกลวงหรือใช้รหัสผ่านซ้ำ

    การไม่ปฏิบัติตามกฎหมายความปลอดภัยข้อมูลอาจนำไปสู่ค่าปรับมหาศาล
    และสร้างความเสียหายต่อชื่อเสียงองค์กร

    https://securityonline.info/how-managed-it-services-strengthen-cybersecurity/
    🛡️ “Managed IT Services เสริมเกราะไซเบอร์องค์กร — จากการเฝ้าระวังถึงการฟื้นตัวหลังภัยคุกคาม” — เมื่อการจ้างผู้เชี่ยวชาญดูแลระบบ IT กลายเป็นกลยุทธ์สำคัญในการรับมือภัยไซเบอร์ยุคใหม่ ในยุคที่ธุรกิจพึ่งพาเทคโนโลยีอย่างเต็มรูปแบบ ความเสี่ยงด้านไซเบอร์ก็เพิ่มขึ้นตามไปด้วย ไม่ว่าจะเป็นการโจมตีด้วย ransomware, การหลอกลวงผ่าน phishing หรือการเจาะระบบเพื่อขโมยข้อมูลสำคัญ หลายองค์กรพบว่าการรับมือด้วยทีมภายในเพียงอย่างเดียวไม่เพียงพอ บทความจาก SecurityOnline.info ชี้ให้เห็นว่า “Managed IT Services” หรือบริการดูแลระบบ IT แบบครบวงจรจากภายนอก คือคำตอบที่ช่วยให้องค์กรเปลี่ยนจากการรับมือแบบ “ตามเหตุการณ์” ไปสู่การป้องกันเชิงรุก โดยมีผู้เชี่ยวชาญคอยเฝ้าระวัง ตรวจจับ และตอบสนองต่อภัยคุกคามตลอดเวลา บริการเหล่านี้ครอบคลุมตั้งแต่การติดตั้งระบบป้องกันหลายชั้น เช่น firewall และ endpoint protection, การอัปเดตแพตช์อย่างสม่ำเสมอ, การสำรองข้อมูลและวางแผนกู้คืนระบบ ไปจนถึงการฝึกอบรมพนักงานให้รู้เท่าทันภัยไซเบอร์ ที่สำคัญ Managed IT ยังช่วยให้องค์กรปฏิบัติตามกฎหมายและมาตรฐานด้านความปลอดภัย เช่น GDPR, HIPAA และ PCI-DSS ได้ง่ายขึ้น ลดความเสี่ยงด้านกฎหมายและชื่อเสียง ✅ Managed IT Services ช่วยเปลี่ยนการรับมือภัยไซเบอร์จากเชิงรับเป็นเชิงรุก ➡️ มีการเฝ้าระวังและตรวจจับภัยคุกคามแบบเรียลไทม์ ✅ ใช้เครื่องมืออัตโนมัติและ AI วิเคราะห์พฤติกรรมผิดปกติ ➡️ ลดช่องว่างระหว่างการตรวจพบและการตอบสนอง ✅ ติดตั้งระบบป้องกันหลายชั้น เช่น firewall, IDS, encryption ➡️ ปรับแต่งตามความต้องการเฉพาะของแต่ละองค์กร ✅ จัดการอัปเดตและแพตช์ระบบอย่างต่อเนื่อง ➡️ ลดช่องโหว่จากซอฟต์แวร์ที่ล้าสมัย ✅ สำรองข้อมูลและวางแผนกู้คืนระบบจากภัยพิบัติ ➡️ ใช้คลาวด์และระบบอัตโนมัติเพื่อฟื้นตัวเร็ว ✅ ฝึกอบรมพนักงานให้รู้เท่าทันภัยไซเบอร์ ➡️ ลดความเสี่ยงจาก human error เช่น phishing หรือรหัสผ่านอ่อนแอ ✅ ช่วยให้องค์กรปฏิบัติตามมาตรฐานความปลอดภัย เช่น GDPR, HIPAA ➡️ มีการตรวจสอบและจัดทำเอกสารตามข้อกำหนด ✅ ลด downtime และเพิ่มความต่อเนื่องทางธุรกิจ ➡️ มีแผนสำรองและระบบเฝ้าระวังที่ตอบสนองเร็ว ‼️ องค์กรที่ไม่มีการอัปเดตระบบอย่างสม่ำเสมอเสี่ยงต่อการถูกโจมตี ⛔ ช่องโหว่จากซอฟต์แวร์เก่าเป็นเป้าหมายหลักของแฮกเกอร์ ‼️ หากไม่มีแผนกู้คืนระบบ อาจสูญเสียข้อมูลสำคัญเมื่อเกิดภัยพิบัติ ⛔ ส่งผลต่อความเชื่อมั่นของลูกค้าและความต่อเนื่องทางธุรกิจ ‼️ พนักงานที่ไม่ได้รับการฝึกอบรมอาจเป็นช่องทางให้ภัยไซเบอร์เข้าถึงระบบ ⛔ เช่น คลิกลิงก์หลอกลวงหรือใช้รหัสผ่านซ้ำ ‼️ การไม่ปฏิบัติตามกฎหมายความปลอดภัยข้อมูลอาจนำไปสู่ค่าปรับมหาศาล ⛔ และสร้างความเสียหายต่อชื่อเสียงองค์กร https://securityonline.info/how-managed-it-services-strengthen-cybersecurity/
    SECURITYONLINE.INFO
    How Managed IT Services Strengthen Cybersecurity?
    In today’s digital age, businesses depend heavily on technology to operate efficiently, but that reliance also introduces new
    0 Comments 0 Shares 87 Views 0 Reviews
  • “อภิสิทธิ์“ เผย ส.ส.บางส่วนแจ้งเตรียมไม่ร่วมทีมต่อ ยันเป็นสุภาพบุรุษพอ เข้าใจดี ไม่ถือเป็นอุปสรรคมั่นใจเดินหน้าฟื้นพรรค พร้อมสรรหาผู้สมัครลงสนามแข่งกับเวลาชูนโยบายกระตุ้นเศรษฐกิจโตยั่งยืน ยกเครื่องเกษตรลดเหลื่อมล้ำ สู่เศรษฐกิจสีเขียวและดิจิทัล ลั่นจะทำให้การเมืองกลับมาแก้ปัญหาประชาชนจริง ไม่ใช่เวทีต่อรองผลประโยชน์

    เมื่อวันที่ 20 ต.ค. เวลา 10.40 น. ที่พรรคประชาธิปัตย์ นายอภิสิทธิ์ เวชชาชีวะ หัวหน้าพรรคประชาธิปัตย์ ให้สัมภาษณ ภายหลังการประชุมคณะกรรมการบริหารพรรคประชาธิปัตย์ชุดใหม่ ว่า วันนี้เป็นการประชุมครั้งแรกของคณะกรรมการบริหารพรรคฯ ที่ได้รับเลือกเมื่อวันที่ 18 ต.ค.ที่ผ่านมา ทั้งนี้เราต้องรอการรับรองของคณะกรรมการการเลือกตั้ง (กกต.) ก่อนทํางานอย่างเป็นทางการ แต่ได้มีการปรึกษาหารือกันแล้ว ว่าเรามีเวลามันน้อยมาก สําหรับเรื่องหลักที่ได้พูดคุยกันในวันนี้ คือ 1.นโยบาย เพราะสิ่งสําคัญที่สุดในการทํางานของคณะกรรมการบริหารพรรคชุดนี้ คือ 1.ต้องสร้างความหวังให้ประชาชนให้ได้ หัวใจหลักของนโยบายของพรรคนั้น เรายืนยันว่ามีสิ่งดีๆ และความคิดดีๆ มากมาย แต่วันนี้ประเทศไทยจะยังทําไม่ได้ ถ้าเศรษฐกิจไม่โต เพราะเศรษฐกิจไทยติดหล่มมานานแล้ว เพราะฉะนั้น แนวคิดที่เราจะผลักดันให้เศรษฐกิจเติบโตซึ่งจะเกี่ยวพันไปถึงการยกเครื่องภาคการเกษตร การทําให้เศรษฐกิจไทยไปสู่เศรษฐกิจสีเขียว และเศรษฐกิจดิจิทัล รวมถึงลดความเหลื่อมล้ํา ลดการผูกขาด จะเป็นเรื่องที่เราต้องเร่งผลักดัน โดยได้มีการเชิญผู้ทรงคุณวุฒิที่จะมาให้ความคิดเห็นกับเรา ในวันที่ 28 ต.ค.นี้ ซึ่งเรามีการตั้งโจทย์ให้กับผู้ทรงคุณวุฒิเหล่านี้ว่าประเทศไทยต้องการอะไรจากการเมือง ซึ่งกระบวนการดังกล่าว นายกรณ์ จาติกวณิช รองหัวหน้าพรรค นี้จะเป็นผู้รับผิดชอบเรื่องนโยบายของพรรค

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/politics/detail/9680000100055

    #MGROnline #พรรคประชาธิปัตย์
    “อภิสิทธิ์“ เผย ส.ส.บางส่วนแจ้งเตรียมไม่ร่วมทีมต่อ ยันเป็นสุภาพบุรุษพอ เข้าใจดี ไม่ถือเป็นอุปสรรคมั่นใจเดินหน้าฟื้นพรรค พร้อมสรรหาผู้สมัครลงสนามแข่งกับเวลาชูนโยบายกระตุ้นเศรษฐกิจโตยั่งยืน ยกเครื่องเกษตรลดเหลื่อมล้ำ สู่เศรษฐกิจสีเขียวและดิจิทัล ลั่นจะทำให้การเมืองกลับมาแก้ปัญหาประชาชนจริง ไม่ใช่เวทีต่อรองผลประโยชน์ • เมื่อวันที่ 20 ต.ค. เวลา 10.40 น. ที่พรรคประชาธิปัตย์ นายอภิสิทธิ์ เวชชาชีวะ หัวหน้าพรรคประชาธิปัตย์ ให้สัมภาษณ ภายหลังการประชุมคณะกรรมการบริหารพรรคประชาธิปัตย์ชุดใหม่ ว่า วันนี้เป็นการประชุมครั้งแรกของคณะกรรมการบริหารพรรคฯ ที่ได้รับเลือกเมื่อวันที่ 18 ต.ค.ที่ผ่านมา ทั้งนี้เราต้องรอการรับรองของคณะกรรมการการเลือกตั้ง (กกต.) ก่อนทํางานอย่างเป็นทางการ แต่ได้มีการปรึกษาหารือกันแล้ว ว่าเรามีเวลามันน้อยมาก สําหรับเรื่องหลักที่ได้พูดคุยกันในวันนี้ คือ 1.นโยบาย เพราะสิ่งสําคัญที่สุดในการทํางานของคณะกรรมการบริหารพรรคชุดนี้ คือ 1.ต้องสร้างความหวังให้ประชาชนให้ได้ หัวใจหลักของนโยบายของพรรคนั้น เรายืนยันว่ามีสิ่งดีๆ และความคิดดีๆ มากมาย แต่วันนี้ประเทศไทยจะยังทําไม่ได้ ถ้าเศรษฐกิจไม่โต เพราะเศรษฐกิจไทยติดหล่มมานานแล้ว เพราะฉะนั้น แนวคิดที่เราจะผลักดันให้เศรษฐกิจเติบโตซึ่งจะเกี่ยวพันไปถึงการยกเครื่องภาคการเกษตร การทําให้เศรษฐกิจไทยไปสู่เศรษฐกิจสีเขียว และเศรษฐกิจดิจิทัล รวมถึงลดความเหลื่อมล้ํา ลดการผูกขาด จะเป็นเรื่องที่เราต้องเร่งผลักดัน โดยได้มีการเชิญผู้ทรงคุณวุฒิที่จะมาให้ความคิดเห็นกับเรา ในวันที่ 28 ต.ค.นี้ ซึ่งเรามีการตั้งโจทย์ให้กับผู้ทรงคุณวุฒิเหล่านี้ว่าประเทศไทยต้องการอะไรจากการเมือง ซึ่งกระบวนการดังกล่าว นายกรณ์ จาติกวณิช รองหัวหน้าพรรค นี้จะเป็นผู้รับผิดชอบเรื่องนโยบายของพรรค • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/politics/detail/9680000100055 • #MGROnline #พรรคประชาธิปัตย์
    0 Comments 0 Shares 109 Views 0 Reviews
  • "รักออนไลน์หรือหลอกลวง? วิธีสังเกตและป้องกันภัยจาก Romance Scam"

    ในยุคที่แอปหาคู่กลายเป็นช่องทางยอดนิยมในการพบปะผู้คนใหม่ ๆ เช่น Tinder, Hinge, OkCupid, Grindr และ Bumble ก็มีภัยเงียบที่แฝงตัวอยู่—Romance Scam หรือการหลอกลวงทางความรักออนไลน์ ซึ่งกลุ่มมิจฉาชีพใช้เทคนิคการสร้างความสัมพันธ์เพื่อหลอกเอาเงินหรือข้อมูลส่วนตัวจากเหยื่อ

    มิจฉาชีพเหล่านี้มักเริ่มต้นด้วยการพูดคุยอย่างจริงใจ สร้างความไว้ใจ แล้วค่อย ๆ ขอความช่วยเหลือทางการเงิน หรือเสนอ “โอกาสลงทุน” ที่ดูดีเกินจริง พวกเขาอาจใช้ภาพปลอม โปรไฟล์โซเชียลที่ดูไม่สมจริง หรือแม้แต่เล่าเรื่องเศร้าเพื่อเรียกความสงสาร

    ในปี 2023 มีรายงานการหลอกลวงแบบนี้กว่า 64,000 เคส รวมมูลค่าความเสียหายกว่า 1.14 พันล้านดอลลาร์ โดยเหยื่อแต่ละรายสูญเงินเฉลี่ยถึง $2,000 ซึ่งมากกว่าการหลอกลวงรูปแบบอื่น ๆ

    รูปแบบของ Romance Scam
    เริ่มจากการสร้างความสัมพันธ์ผ่านแอปหาคู่
    ค่อย ๆ ขอเงินหรือข้อมูลส่วนตัว
    ใช้เรื่องเศร้า เช่น ป่วย, ค่าธรรมเนียมทางกฎหมาย, หรือเหตุฉุกเฉิน เพื่อเรียกความสงสาร

    สัญญาณเตือนที่ควรระวัง
    นัดเจอแต่ยกเลิกทุกครั้ง
    พยายามให้คุณห่างจากเพื่อนหรือครอบครัว
    โปรไฟล์โซเชียลดูไม่สมจริง หรือมีการโต้ตอบน้อย
    แสดงความรักเร็วเกินไป หรือสร้างความเร่งรีบทางอารมณ์
    อ้างว่าอยู่ต่างประเทศเพื่อหลีกเลี่ยงการพบตัวจริง

    คำเตือนจาก FBI
    มิจฉาชีพมักอ้างว่าอยู่ต่างประเทศชั่วคราว
    ใช้ข้ออ้างเรื่องค่ารักษา, ค่าธรรมเนียม, หรือวิกฤตส่วนตัวเพื่อขอเงิน
    ปฏิเสธการพบตัวจริงทุกครั้ง

    วิธีป้องกันตัว
    อย่าให้ข้อมูลส่วนตัวกับคนแปลกหน้า
    ใช้เครื่องมือ reverse image search เพื่อตรวจสอบภาพโปรไฟล์
    อย่าส่งเงินหรือของขวัญให้คนที่คุณไม่เคยเจอตัวจริง
    เล่าเรื่องความสัมพันธ์ให้คนใกล้ตัวฟัง เพื่อให้มองเห็นมุมที่คุณอาจมองไม่ออก
    หากสงสัยว่าโดนหลอก ให้หยุดติดต่อทันที และแจ้งตำรวจหรือ FBI

    สาระเพิ่มเติมจากภายนอก:

    ความเข้าใจเรื่อง Catfishing
    คือการสร้างตัวตนปลอมเพื่อหลอกลวงทางอารมณ์หรือการเงิน
    มักใช้ภาพคนอื่นและเรื่องราวที่แต่งขึ้นเพื่อสร้างความน่าเชื่อถือ

    การป้องกันในเชิงจิตวิทยา
    อย่าปล่อยให้ความเหงาทำให้คุณลดการใช้วิจารณญาณ
    ความรักที่แท้จริงไม่ควรเริ่มต้นด้วยการขอเงิน

    https://www.slashgear.com/1996880/things-need-know-avoid-online-dating-romance-scams-catfish/
    💔 "รักออนไลน์หรือหลอกลวง? วิธีสังเกตและป้องกันภัยจาก Romance Scam" ในยุคที่แอปหาคู่กลายเป็นช่องทางยอดนิยมในการพบปะผู้คนใหม่ ๆ เช่น Tinder, Hinge, OkCupid, Grindr และ Bumble ก็มีภัยเงียบที่แฝงตัวอยู่—Romance Scam หรือการหลอกลวงทางความรักออนไลน์ ซึ่งกลุ่มมิจฉาชีพใช้เทคนิคการสร้างความสัมพันธ์เพื่อหลอกเอาเงินหรือข้อมูลส่วนตัวจากเหยื่อ มิจฉาชีพเหล่านี้มักเริ่มต้นด้วยการพูดคุยอย่างจริงใจ สร้างความไว้ใจ แล้วค่อย ๆ ขอความช่วยเหลือทางการเงิน หรือเสนอ “โอกาสลงทุน” ที่ดูดีเกินจริง พวกเขาอาจใช้ภาพปลอม โปรไฟล์โซเชียลที่ดูไม่สมจริง หรือแม้แต่เล่าเรื่องเศร้าเพื่อเรียกความสงสาร ในปี 2023 มีรายงานการหลอกลวงแบบนี้กว่า 64,000 เคส รวมมูลค่าความเสียหายกว่า 1.14 พันล้านดอลลาร์ โดยเหยื่อแต่ละรายสูญเงินเฉลี่ยถึง $2,000 ซึ่งมากกว่าการหลอกลวงรูปแบบอื่น ๆ ✅ รูปแบบของ Romance Scam ➡️ เริ่มจากการสร้างความสัมพันธ์ผ่านแอปหาคู่ ➡️ ค่อย ๆ ขอเงินหรือข้อมูลส่วนตัว ➡️ ใช้เรื่องเศร้า เช่น ป่วย, ค่าธรรมเนียมทางกฎหมาย, หรือเหตุฉุกเฉิน เพื่อเรียกความสงสาร ✅ สัญญาณเตือนที่ควรระวัง ➡️ นัดเจอแต่ยกเลิกทุกครั้ง ➡️ พยายามให้คุณห่างจากเพื่อนหรือครอบครัว ➡️ โปรไฟล์โซเชียลดูไม่สมจริง หรือมีการโต้ตอบน้อย ➡️ แสดงความรักเร็วเกินไป หรือสร้างความเร่งรีบทางอารมณ์ ➡️ อ้างว่าอยู่ต่างประเทศเพื่อหลีกเลี่ยงการพบตัวจริง ‼️ คำเตือนจาก FBI ⛔ มิจฉาชีพมักอ้างว่าอยู่ต่างประเทศชั่วคราว ⛔ ใช้ข้ออ้างเรื่องค่ารักษา, ค่าธรรมเนียม, หรือวิกฤตส่วนตัวเพื่อขอเงิน ⛔ ปฏิเสธการพบตัวจริงทุกครั้ง ✅ วิธีป้องกันตัว ➡️ อย่าให้ข้อมูลส่วนตัวกับคนแปลกหน้า ➡️ ใช้เครื่องมือ reverse image search เพื่อตรวจสอบภาพโปรไฟล์ ➡️ อย่าส่งเงินหรือของขวัญให้คนที่คุณไม่เคยเจอตัวจริง ➡️ เล่าเรื่องความสัมพันธ์ให้คนใกล้ตัวฟัง เพื่อให้มองเห็นมุมที่คุณอาจมองไม่ออก ➡️ หากสงสัยว่าโดนหลอก ให้หยุดติดต่อทันที และแจ้งตำรวจหรือ FBI 📎 สาระเพิ่มเติมจากภายนอก: ✅ ความเข้าใจเรื่อง Catfishing ➡️ คือการสร้างตัวตนปลอมเพื่อหลอกลวงทางอารมณ์หรือการเงิน ➡️ มักใช้ภาพคนอื่นและเรื่องราวที่แต่งขึ้นเพื่อสร้างความน่าเชื่อถือ ✅ การป้องกันในเชิงจิตวิทยา ➡️ อย่าปล่อยให้ความเหงาทำให้คุณลดการใช้วิจารณญาณ ➡️ ความรักที่แท้จริงไม่ควรเริ่มต้นด้วยการขอเงิน https://www.slashgear.com/1996880/things-need-know-avoid-online-dating-romance-scams-catfish/
    WWW.SLASHGEAR.COM
    Things You Should Remember To Avoid Getting Scammed When Dating Online - SlashGear
    The internet can be a dangerous place, even when playing the game of love. But there are a few things you can keep in mind to avoid online scams.
    0 Comments 0 Shares 130 Views 0 Reviews
  • “ช่องโหว่ CVE-2025-62168 ใน Squid Proxy รั่วข้อมูล HTTP Credentials และ Security Tokens ผ่านการจัดการ Error Page” — เมื่อการแสดงหน้าข้อผิดพลาดกลายเป็นช่องทางให้แฮกเกอร์ขโมยข้อมูลลับ

    เล่าเรื่องให้ฟัง: Squid Proxy ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สยอดนิยมสำหรับการแคชและเร่งการเข้าถึงเว็บ ถูกพบช่องโหว่ร้ายแรงระดับ CVSS 10.0 (เต็ม 10) โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถขโมยข้อมูลรับรอง (credentials) และโทเคนความปลอดภัย (security tokens) ผ่านการจัดการ error page ที่ผิดพลาด

    ปัญหาเกิดจากการที่ Squid ไม่สามารถ “redact” หรือปกปิดข้อมูล HTTP Authentication credentials ได้อย่างถูกต้องเมื่อเกิดข้อผิดพลาด ทำให้ข้อมูลเหล่านี้ถูกฝังอยู่ใน error response ที่ส่งกลับไปยังผู้ใช้ — และสามารถถูกอ่านได้โดยสคริปต์ที่ออกแบบมาเพื่อหลบเลี่ยงการป้องกันของเบราว์เซอร์

    ที่น่ากังวลคือ:
    ช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของ Squid จนถึง 7.1
    แม้จะไม่ได้เปิดใช้ HTTP Authentication ก็ยังเสี่ยง
    หากเปิดใช้งาน email_err_data ในการตั้งค่า squid.conf จะยิ่งเพิ่มความเสี่ยง
    ข้อมูลที่รั่วอาจรวมถึงโทเคนภายในที่ใช้ระหว่าง backend services

    นักพัฒนาของ Squid ได้ออกแพตช์ในเวอร์ชัน 7.2 เพื่อแก้ไขปัญหานี้ โดยแนะนำให้ผู้ดูแลระบบ:

    ปิดการใช้งาน email_err_data ทันที
    อัปเดตเป็นเวอร์ชัน 7.2 หรือใช้ patch ที่เผยแพร่แยกต่างหาก

    ช่องโหว่ CVE-2025-62168 ได้คะแนน CVSS 10.0
    ระดับวิกฤตสูงสุดตามมาตรฐานความปลอดภัย

    เกิดจากการจัดการ error page ที่ไม่ปกปิดข้อมูล HTTP credentials
    ข้อมูลรั่วใน response ที่ส่งกลับไปยังผู้ใช้

    ส่งผลกระทบต่อ Squid ทุกเวอร์ชันจนถึง 7.1
    แม้ไม่ได้เปิดใช้ HTTP Authentication ก็ยังเสี่ยง

    หากเปิดใช้งาน email_err_data จะเพิ่มความเสี่ยง
    เพราะ debug info ถูกฝังใน mailto link

    ข้อมูลที่รั่วอาจรวมถึง security tokens ที่ใช้ภายในระบบ
    เสี่ยงต่อการถูกใช้เพื่อเจาะ backend services

    แพตช์แก้ไขอยู่ใน Squid เวอร์ชัน 7.2
    พร้อม patch แยกสำหรับผู้ที่ยังไม่สามารถอัปเกรดได้

    https://securityonline.info/critical-squid-proxy-flaw-cve-2025-62168-cvss-10-0-leaks-http-credentials-and-security-tokens-via-error-handling/
    🧩 “ช่องโหว่ CVE-2025-62168 ใน Squid Proxy รั่วข้อมูล HTTP Credentials และ Security Tokens ผ่านการจัดการ Error Page” — เมื่อการแสดงหน้าข้อผิดพลาดกลายเป็นช่องทางให้แฮกเกอร์ขโมยข้อมูลลับ เล่าเรื่องให้ฟัง: Squid Proxy ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สยอดนิยมสำหรับการแคชและเร่งการเข้าถึงเว็บ ถูกพบช่องโหว่ร้ายแรงระดับ CVSS 10.0 (เต็ม 10) โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถขโมยข้อมูลรับรอง (credentials) และโทเคนความปลอดภัย (security tokens) ผ่านการจัดการ error page ที่ผิดพลาด ปัญหาเกิดจากการที่ Squid ไม่สามารถ “redact” หรือปกปิดข้อมูล HTTP Authentication credentials ได้อย่างถูกต้องเมื่อเกิดข้อผิดพลาด ทำให้ข้อมูลเหล่านี้ถูกฝังอยู่ใน error response ที่ส่งกลับไปยังผู้ใช้ — และสามารถถูกอ่านได้โดยสคริปต์ที่ออกแบบมาเพื่อหลบเลี่ยงการป้องกันของเบราว์เซอร์ ที่น่ากังวลคือ: 🛡️ ช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของ Squid จนถึง 7.1 🛡️ แม้จะไม่ได้เปิดใช้ HTTP Authentication ก็ยังเสี่ยง 🛡️ หากเปิดใช้งาน email_err_data ในการตั้งค่า squid.conf จะยิ่งเพิ่มความเสี่ยง 🛡️ ข้อมูลที่รั่วอาจรวมถึงโทเคนภายในที่ใช้ระหว่าง backend services นักพัฒนาของ Squid ได้ออกแพตช์ในเวอร์ชัน 7.2 เพื่อแก้ไขปัญหานี้ โดยแนะนำให้ผู้ดูแลระบบ: 🛡️ ปิดการใช้งาน email_err_data ทันที 🛡️ อัปเดตเป็นเวอร์ชัน 7.2 หรือใช้ patch ที่เผยแพร่แยกต่างหาก ✅ ช่องโหว่ CVE-2025-62168 ได้คะแนน CVSS 10.0 ➡️ ระดับวิกฤตสูงสุดตามมาตรฐานความปลอดภัย ✅ เกิดจากการจัดการ error page ที่ไม่ปกปิดข้อมูล HTTP credentials ➡️ ข้อมูลรั่วใน response ที่ส่งกลับไปยังผู้ใช้ ✅ ส่งผลกระทบต่อ Squid ทุกเวอร์ชันจนถึง 7.1 ➡️ แม้ไม่ได้เปิดใช้ HTTP Authentication ก็ยังเสี่ยง ✅ หากเปิดใช้งาน email_err_data จะเพิ่มความเสี่ยง ➡️ เพราะ debug info ถูกฝังใน mailto link ✅ ข้อมูลที่รั่วอาจรวมถึง security tokens ที่ใช้ภายในระบบ ➡️ เสี่ยงต่อการถูกใช้เพื่อเจาะ backend services ✅ แพตช์แก้ไขอยู่ใน Squid เวอร์ชัน 7.2 ➡️ พร้อม patch แยกสำหรับผู้ที่ยังไม่สามารถอัปเกรดได้ https://securityonline.info/critical-squid-proxy-flaw-cve-2025-62168-cvss-10-0-leaks-http-credentials-and-security-tokens-via-error-handling/
    SECURITYONLINE.INFO
    Critical Squid Proxy Flaw (CVE-2025-62168, CVSS 10.0) Leaks HTTP Credentials and Security Tokens via Error Handling
    A Critical (CVSS 10.0) flaw in Squid proxy (CVE-2025-62168) leaks HTTP authentication credentials and security tokens through error messages.
    0 Comments 0 Shares 95 Views 0 Reviews
  • “ช่องโหว่ร้ายแรงใน Keras 3 (CVE-2025-49655) เปิดทางให้รันโค้ดอันตรายเพียงแค่โหลดโมเดล” — เมื่อการใช้ deep learning กลายเป็นช่องทางโจมตี และ ‘safe mode’ ก็ไม่ปลอดภัยอีกต่อไป

    นักวิจัยจาก HiddenLayer เปิดเผยช่องโหว่ระดับวิกฤตใน Keras 3 ซึ่งเป็นไลบรารี deep learning ยอดนิยม โดยช่องโหว่นี้มีรหัส CVE-2025-49655 และได้คะแนนความรุนแรง CVSS 9.8 เต็ม 10 — หมายถึงสามารถถูกใช้โจมตีได้ง่ายและมีผลกระทบรุนแรง

    ช่องโหว่นี้เกิดขึ้นในคลาส TorchModuleWrapper ซึ่งใช้ torch.load() ภายในเมธอด from_config() โดยตั้งค่า weights_only=False ทำให้ PyTorch fallback ไปใช้ pickle ซึ่งเป็นกลไก deserialization ที่ไม่ปลอดภัย เพราะสามารถรันโค้ด Python ระหว่างการโหลดอ็อบเจกต์ได้

    นักวิจัยสาธิตการโจมตีโดยสร้าง payload ที่ใช้ __reduce__ เพื่อเรียก os.system() ระหว่างการโหลดโมเดล — แม้จะเปิดใช้งาน “safe mode” ของ Keras ก็ยังไม่สามารถป้องกันได้ เพราะการโหลด config.json ที่ฝัง payload จะรันโค้ดทันที

    ช่องโหว่นี้ส่งผลกระทบต่อ Keras เวอร์ชัน 3.11.0 ถึง 3.11.2 เฉพาะเมื่อใช้ backend เป็น PyTorch (KERAS_BACKEND="torch") ส่วน backend อื่น ๆ เช่น TensorFlow, JAX และ OpenVINO ไม่ได้รับผลกระทบ

    HiddenLayer เตือนว่าช่องโหว่นี้สามารถถูกใช้โจมตี supply chain ของ ML ได้ เช่น การฝัง payload ในโมเดล .keras ที่ดูเหมือนปกติ แล้วเผยแพร่ผ่าน Hugging Face หรือ GitHub — ผู้ใช้ที่โหลดโมเดลจะรันโค้ดอันตรายทันทีโดยไม่รู้ตัว

    ช่องโหว่ CVE-2025-49655 ใน Keras 3 ได้คะแนน CVSS 9.8
    ระดับวิกฤต สามารถรันโค้ดอันตรายได้ทันที

    เกิดจากการใช้ torch.load() พร้อม weights_only=False
    ทำให้ PyTorch ใช้ pickle ซึ่งไม่ปลอดภัย

    ใช้ __reduce__ เพื่อฝังคำสั่ง os.system() ในโมเดล
    รันโค้ดทันทีเมื่อโหลดโมเดล

    “safe mode” ของ Keras ไม่สามารถป้องกันการโจมตีนี้ได้
    เพราะ payload อยู่ใน config.json ที่ถูกโหลดก่อน

    ส่งผลกระทบต่อ Keras 3.11.0–3.11.2 เมื่อใช้ backend เป็น PyTorch
    TensorFlow, JAX, OpenVINO ไม่ได้รับผลกระทบ

    สามารถใช้โจมตี supply chain ของ ML ได้
    เช่น โมเดลที่แชร์ผ่าน Hugging Face หรือ GitHub

    https://securityonline.info/critical-keras-3-rce-flaw-cve-2025-49655-cvss-9-8-allows-code-execution-on-model-load/
    🧠 “ช่องโหว่ร้ายแรงใน Keras 3 (CVE-2025-49655) เปิดทางให้รันโค้ดอันตรายเพียงแค่โหลดโมเดล” — เมื่อการใช้ deep learning กลายเป็นช่องทางโจมตี และ ‘safe mode’ ก็ไม่ปลอดภัยอีกต่อไป นักวิจัยจาก HiddenLayer เปิดเผยช่องโหว่ระดับวิกฤตใน Keras 3 ซึ่งเป็นไลบรารี deep learning ยอดนิยม โดยช่องโหว่นี้มีรหัส CVE-2025-49655 และได้คะแนนความรุนแรง CVSS 9.8 เต็ม 10 — หมายถึงสามารถถูกใช้โจมตีได้ง่ายและมีผลกระทบรุนแรง ช่องโหว่นี้เกิดขึ้นในคลาส TorchModuleWrapper ซึ่งใช้ torch.load() ภายในเมธอด from_config() โดยตั้งค่า weights_only=False ทำให้ PyTorch fallback ไปใช้ pickle ซึ่งเป็นกลไก deserialization ที่ไม่ปลอดภัย เพราะสามารถรันโค้ด Python ระหว่างการโหลดอ็อบเจกต์ได้ นักวิจัยสาธิตการโจมตีโดยสร้าง payload ที่ใช้ __reduce__ เพื่อเรียก os.system() ระหว่างการโหลดโมเดล — แม้จะเปิดใช้งาน “safe mode” ของ Keras ก็ยังไม่สามารถป้องกันได้ เพราะการโหลด config.json ที่ฝัง payload จะรันโค้ดทันที ช่องโหว่นี้ส่งผลกระทบต่อ Keras เวอร์ชัน 3.11.0 ถึง 3.11.2 เฉพาะเมื่อใช้ backend เป็น PyTorch (KERAS_BACKEND="torch") ส่วน backend อื่น ๆ เช่น TensorFlow, JAX และ OpenVINO ไม่ได้รับผลกระทบ HiddenLayer เตือนว่าช่องโหว่นี้สามารถถูกใช้โจมตี supply chain ของ ML ได้ เช่น การฝัง payload ในโมเดล .keras ที่ดูเหมือนปกติ แล้วเผยแพร่ผ่าน Hugging Face หรือ GitHub — ผู้ใช้ที่โหลดโมเดลจะรันโค้ดอันตรายทันทีโดยไม่รู้ตัว ✅ ช่องโหว่ CVE-2025-49655 ใน Keras 3 ได้คะแนน CVSS 9.8 ➡️ ระดับวิกฤต สามารถรันโค้ดอันตรายได้ทันที ✅ เกิดจากการใช้ torch.load() พร้อม weights_only=False ➡️ ทำให้ PyTorch ใช้ pickle ซึ่งไม่ปลอดภัย ✅ ใช้ __reduce__ เพื่อฝังคำสั่ง os.system() ในโมเดล ➡️ รันโค้ดทันทีเมื่อโหลดโมเดล ✅ “safe mode” ของ Keras ไม่สามารถป้องกันการโจมตีนี้ได้ ➡️ เพราะ payload อยู่ใน config.json ที่ถูกโหลดก่อน ✅ ส่งผลกระทบต่อ Keras 3.11.0–3.11.2 เมื่อใช้ backend เป็น PyTorch ➡️ TensorFlow, JAX, OpenVINO ไม่ได้รับผลกระทบ ✅ สามารถใช้โจมตี supply chain ของ ML ได้ ➡️ เช่น โมเดลที่แชร์ผ่าน Hugging Face หรือ GitHub https://securityonline.info/critical-keras-3-rce-flaw-cve-2025-49655-cvss-9-8-allows-code-execution-on-model-load/
    SECURITYONLINE.INFO
    Critical Keras 3 RCE Flaw (CVE-2025-49655, CVSS 9.8) Allows Code Execution on Model Load
    A Critical (CVSS 9.8) RCE flaw in Keras 3’s Torch backend (CVE-2025-49655) allows attackers to execute arbitrary code by loading a malicious model due to insecure deserialization.
    0 Comments 0 Shares 82 Views 0 Reviews
  • “UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ — เมื่อบล็อกเชนกลายเป็นเครื่องมืออาชญากรรมไซเบอร์” — จาก WordPress สู่ Smart Contract: การโจมตีที่ล่องหนและยากจะหยุด

    รายงานร่วมจาก Mandiant และ Google Threat Intelligence Group (GTIG) เปิดเผยการโจมตีไซเบอร์รูปแบบใหม่โดยกลุ่ม UNC5142 ซึ่งใช้เทคนิค “EtherHiding” บน BNB Smart Chain เพื่อซ่อนและส่งมัลแวร์ผ่าน smart contracts โดยไม่ต้องใช้เซิร์ฟเวอร์แบบเดิม

    แทนที่จะโฮสต์มัลแวร์บนโดเมนหรือ IP ที่สามารถถูกบล็อกได้ UNC5142 ฝัง payload ไว้ใน smart contract ที่อยู่บนบล็อกเชน ซึ่งมีคุณสมบัติ “เปลี่ยนไม่ได้” และ “ลบไม่ได้” ทำให้การตรวจจับและการลบแทบเป็นไปไม่ได้

    มัลแวร์เริ่มต้นจากการฝัง JavaScript บนเว็บไซต์ WordPress ที่ถูกเจาะ ซึ่งโหลดตัวดาวน์โหลดชื่อ CLEARSHORT — ตัวนี้จะเชื่อมต่อกับ BNB Smart Chain ผ่าน Web3.js เพื่อดึงสคริปต์ถัดไปจาก smart contract และแสดงหน้าต่างหลอกลวง เช่น “อัปเดตระบบ” หรือ “ตรวจสอบความปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก

    ระบบ smart contract ที่ใช้มี 3 ชั้น:

    1️⃣ ชั้นแรก: ทำหน้าที่เป็น router ชี้ไปยัง contract ถัดไป

    2️⃣ ชั้นสอง: ทำ reconnaissance และ fingerprinting เหยื่อ

    3️⃣ ชั้นสาม: เก็บ URL ของ payload และคีย์ AES สำหรับถอดรหัส

    การอัปเดต payload หรือคีย์สามารถทำได้ด้วยธุรกรรมราคาถูก (ประมาณ $0.25–$1.50) โดยไม่ต้องเปลี่ยนโค้ดหลักของ contract — ทำให้ระบบมีความยืดหยุ่นสูงและต้นทุนต่ำ

    UNC5142 ยังใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing เช่น reCAPTCHA ปลอม, หน้าความเป็นส่วนตัวปลอม, และหน้าตรวจสอบ bot ปลอม ซึ่งหลอกผู้ใช้ให้คลิกและติดมัลแวร์

    มัลแวร์ที่ใช้มีหลายตัว เช่น:

    CLEARSHORT: JavaScript downloader
    VIDAR และ LUMMAC.V2: สำหรับ Windows
    RADTHIEF: ขโมย credentials
    ATOMIC: สำหรับ macOS — ใช้ bash script และ bypass quarantine

    กลุ่มนี้ยังมีโครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) เพื่อหลบเลี่ยงการถูกปิดระบบ และใช้ wallet ที่เชื่อมโยงกับ OKX exchange ในการจ่ายค่าธุรกรรม

    UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์
    ฝัง payload ใน smart contract ที่ลบไม่ได้

    เริ่มต้นจากเว็บไซต์ WordPress ที่ถูกเจาะ
    โหลด CLEARSHORT JavaScript downloader

    ใช้ Web3.js เชื่อมต่อกับ smart contract เพื่อดึง payload
    แสดงหน้าต่างหลอกลวงให้เหยื่อคลิก

    Smart contract มี 3 ชั้น: router → reconnaissance → payload
    อัปเดตได้ด้วยธุรกรรมราคาถูก

    ใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing
    เช่น reCAPTCHA ปลอม และหน้าตรวจสอบ bot

    มัลแวร์ที่ใช้: CLEARSHORT, VIDAR, LUMMAC.V2, RADTHIEF, ATOMIC
    ครอบคลุมทั้ง Windows และ macOS

    โครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary)
    ใช้ wallet ที่เชื่อมโยงกับ OKX exchange

    https://securityonline.info/unc5142-uses-etherhiding-to-deploy-malware-via-bnb-smart-chain-smart-contracts/
    🛡️ “UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ — เมื่อบล็อกเชนกลายเป็นเครื่องมืออาชญากรรมไซเบอร์” — จาก WordPress สู่ Smart Contract: การโจมตีที่ล่องหนและยากจะหยุด รายงานร่วมจาก Mandiant และ Google Threat Intelligence Group (GTIG) เปิดเผยการโจมตีไซเบอร์รูปแบบใหม่โดยกลุ่ม UNC5142 ซึ่งใช้เทคนิค “EtherHiding” บน BNB Smart Chain เพื่อซ่อนและส่งมัลแวร์ผ่าน smart contracts โดยไม่ต้องใช้เซิร์ฟเวอร์แบบเดิม แทนที่จะโฮสต์มัลแวร์บนโดเมนหรือ IP ที่สามารถถูกบล็อกได้ UNC5142 ฝัง payload ไว้ใน smart contract ที่อยู่บนบล็อกเชน ซึ่งมีคุณสมบัติ “เปลี่ยนไม่ได้” และ “ลบไม่ได้” ทำให้การตรวจจับและการลบแทบเป็นไปไม่ได้ มัลแวร์เริ่มต้นจากการฝัง JavaScript บนเว็บไซต์ WordPress ที่ถูกเจาะ ซึ่งโหลดตัวดาวน์โหลดชื่อ CLEARSHORT — ตัวนี้จะเชื่อมต่อกับ BNB Smart Chain ผ่าน Web3.js เพื่อดึงสคริปต์ถัดไปจาก smart contract และแสดงหน้าต่างหลอกลวง เช่น “อัปเดตระบบ” หรือ “ตรวจสอบความปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก ระบบ smart contract ที่ใช้มี 3 ชั้น: 1️⃣ ชั้นแรก: ทำหน้าที่เป็น router ชี้ไปยัง contract ถัดไป 2️⃣ ชั้นสอง: ทำ reconnaissance และ fingerprinting เหยื่อ 3️⃣ ชั้นสาม: เก็บ URL ของ payload และคีย์ AES สำหรับถอดรหัส การอัปเดต payload หรือคีย์สามารถทำได้ด้วยธุรกรรมราคาถูก (ประมาณ $0.25–$1.50) โดยไม่ต้องเปลี่ยนโค้ดหลักของ contract — ทำให้ระบบมีความยืดหยุ่นสูงและต้นทุนต่ำ UNC5142 ยังใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing เช่น reCAPTCHA ปลอม, หน้าความเป็นส่วนตัวปลอม, และหน้าตรวจสอบ bot ปลอม ซึ่งหลอกผู้ใช้ให้คลิกและติดมัลแวร์ มัลแวร์ที่ใช้มีหลายตัว เช่น: 🐛 CLEARSHORT: JavaScript downloader 🐛 VIDAR และ LUMMAC.V2: สำหรับ Windows 🐛 RADTHIEF: ขโมย credentials 🐛 ATOMIC: สำหรับ macOS — ใช้ bash script และ bypass quarantine กลุ่มนี้ยังมีโครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) เพื่อหลบเลี่ยงการถูกปิดระบบ และใช้ wallet ที่เชื่อมโยงกับ OKX exchange ในการจ่ายค่าธุรกรรม ✅ UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ ➡️ ฝัง payload ใน smart contract ที่ลบไม่ได้ ✅ เริ่มต้นจากเว็บไซต์ WordPress ที่ถูกเจาะ ➡️ โหลด CLEARSHORT JavaScript downloader ✅ ใช้ Web3.js เชื่อมต่อกับ smart contract เพื่อดึง payload ➡️ แสดงหน้าต่างหลอกลวงให้เหยื่อคลิก ✅ Smart contract มี 3 ชั้น: router → reconnaissance → payload ➡️ อัปเดตได้ด้วยธุรกรรมราคาถูก ✅ ใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing ➡️ เช่น reCAPTCHA ปลอม และหน้าตรวจสอบ bot ✅ มัลแวร์ที่ใช้: CLEARSHORT, VIDAR, LUMMAC.V2, RADTHIEF, ATOMIC ➡️ ครอบคลุมทั้ง Windows และ macOS ✅ โครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) ➡️ ใช้ wallet ที่เชื่อมโยงกับ OKX exchange https://securityonline.info/unc5142-uses-etherhiding-to-deploy-malware-via-bnb-smart-chain-smart-contracts/
    SECURITYONLINE.INFO
    UNC5142 Uses EtherHiding to Deploy Malware via BNB Smart Chain Smart Contracts
    Mandiant exposed UNC5142 for using EtherHiding—hiding malicious JavaScript in BNB Smart Chain smart contracts—to create a resilient C2 and distribute VIDAR/ATOMIC to 14,000+ sites.
    0 Comments 0 Shares 99 Views 0 Reviews
  • “พบ 131 Chrome Extensions ใช้ WhatsApp Web ส่งสแปม — เบื้องหลังคือเครือข่ายรีเซลเลอร์ในบราซิล” — เมื่อการตลาดอัตโนมัติกลายเป็นช่องทางสแปม และ Chrome Web Store ถูกใช้เป็นเครื่องมือ

    รายงานจาก Socket เผยการดำเนินการสแปมขนาดใหญ่ที่ใช้ Chrome Extensions เป็นเครื่องมือ โดยพบว่า 131 ส่วนขยายบน Chrome Web Store ถูกออกแบบมาเพื่อฝัง JavaScript เข้าไปใน WhatsApp Web เพื่อส่งข้อความอัตโนมัติแบบละเมิดนโยบาย

    แม้จะไม่ใช่มัลแวร์แบบคลาสสิก แต่ Socket ระบุว่า “เป็นสแปมแวร์ที่มีความเสี่ยงสูง” เพราะสามารถหลบเลี่ยงระบบตรวจจับของ WhatsApp ได้ และมีผู้ใช้งานรวมกันกว่า 20,000 ราย

    ที่น่าตกใจคือ ส่วนขยายทั้งหมดนี้มีโค้ดและโครงสร้างเหมือนกัน ต่างกันแค่ชื่อ โลโก้ และหน้าเว็บ — สะท้อนว่าเป็นการรีแบรนด์จากเครื่องมือเดียวกัน โดยมีผู้พัฒนาเพียง 2 รายที่ควบคุมทั้งหมด ได้แก่ suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br

    แบรนด์หลักที่ใช้คือ “WL Extensão” ซึ่งปรากฏใน 83 จาก 131 รายการ ส่วนที่เหลือใช้ชื่ออื่น เช่น YouSeller, Botflow, Organize-C และ performancemais

    Socket ระบุว่าโมเดลนี้คล้าย “แฟรนไชส์” โดยบริษัท DBX Tecnologia เปิดให้ธุรกิจขนาดเล็กในบราซิลซื้อสิทธิ์รีแบรนด์ในราคา R$12,000 (~$2,180) พร้อมสัญญาว่าจะได้กำไร 30–70% และรายได้ต่อเดือน R$30,000–R$84,000 (~$5,450–$15,270)

    เว็บไซต์เช่น zapvende.com และ lobovendedor.com.br ใช้การมีอยู่ใน Chrome Web Store เป็น “หลักฐานความปลอดภัย” เพื่อขายเครื่องมือให้ธุรกิจ โดยไม่เปิดเผยว่าข้อมูลผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ของ DBX

    Socket เตือนว่าเครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp อย่างชัดเจน เพราะส่งข้อความโดยไม่มีการ opt-in จากผู้รับ และไม่เปิดเผยการส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอก

    พบ 131 Chrome Extensions ที่ฝังโค้ดสแปมใน WhatsApp Web
    ใช้ JavaScript เพื่อส่งข้อความอัตโนมัติ

    มีผู้ใช้งานรวมกันกว่า 20,000 ราย
    Socket ยืนยันจาก telemetry และจำนวนดาวน์โหลด

    ส่วนขยายทั้งหมดมีโค้ดเหมือนกัน ต่างกันแค่ชื่อและโลโก้
    เป็นการรีแบรนด์จากเครื่องมือเดียวกัน

    ผู้พัฒนาเพียง 2 รายควบคุมทั้งหมด
    suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br

    DBX Tecnologia เปิดขายสิทธิ์รีแบรนด์ในราคา R$12,000
    พร้อมสัญญารายได้สูงถึง R$84,000 ต่อเดือน

    เว็บไซต์ขายเครื่องมือใช้ Chrome Web Store เป็นหลักฐานความปลอดภัย
    เช่น zapvende.com และ lobovendedor.com.br

    เครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp
    เพราะไม่มีการ opt-in และไม่เปิดเผยการส่งข้อมูล

    ธุรกิจขนาดเล็กอาจถูกหลอกให้ซื้อเครื่องมือที่ละเมิดนโยบาย
    เสี่ยงต่อการถูกแบนจาก WhatsApp และ Chrome

    ผู้ใช้ที่ติดตั้งส่วนขยายอาจไม่รู้ว่าข้อมูลถูกส่งออก
    เสี่ยงต่อการละเมิดความเป็นส่วนตัว

    การใช้ Chrome Web Store เป็นเครื่องมือสร้างความน่าเชื่อถือ
    อาจทำให้ผู้ใช้ทั่วไปหลงเชื่อว่าเครื่องมือปลอดภัย

    การส่งข้อความโดยไม่มี opt-in อาจเข้าข่ายผิดกฎหมายในหลายประเทศ
    เช่น GDPR หรือกฎหมายคุ้มครองข้อมูลส่วนบุคคล

    https://securityonline.info/131-chrome-extensions-found-abusing-whatsapp-web-for-spam-automation-in-massive-reseller-scheme/
    📣 “พบ 131 Chrome Extensions ใช้ WhatsApp Web ส่งสแปม — เบื้องหลังคือเครือข่ายรีเซลเลอร์ในบราซิล” — เมื่อการตลาดอัตโนมัติกลายเป็นช่องทางสแปม และ Chrome Web Store ถูกใช้เป็นเครื่องมือ รายงานจาก Socket เผยการดำเนินการสแปมขนาดใหญ่ที่ใช้ Chrome Extensions เป็นเครื่องมือ โดยพบว่า 131 ส่วนขยายบน Chrome Web Store ถูกออกแบบมาเพื่อฝัง JavaScript เข้าไปใน WhatsApp Web เพื่อส่งข้อความอัตโนมัติแบบละเมิดนโยบาย แม้จะไม่ใช่มัลแวร์แบบคลาสสิก แต่ Socket ระบุว่า “เป็นสแปมแวร์ที่มีความเสี่ยงสูง” เพราะสามารถหลบเลี่ยงระบบตรวจจับของ WhatsApp ได้ และมีผู้ใช้งานรวมกันกว่า 20,000 ราย ที่น่าตกใจคือ ส่วนขยายทั้งหมดนี้มีโค้ดและโครงสร้างเหมือนกัน ต่างกันแค่ชื่อ โลโก้ และหน้าเว็บ — สะท้อนว่าเป็นการรีแบรนด์จากเครื่องมือเดียวกัน โดยมีผู้พัฒนาเพียง 2 รายที่ควบคุมทั้งหมด ได้แก่ suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br แบรนด์หลักที่ใช้คือ “WL Extensão” ซึ่งปรากฏใน 83 จาก 131 รายการ ส่วนที่เหลือใช้ชื่ออื่น เช่น YouSeller, Botflow, Organize-C และ performancemais Socket ระบุว่าโมเดลนี้คล้าย “แฟรนไชส์” โดยบริษัท DBX Tecnologia เปิดให้ธุรกิจขนาดเล็กในบราซิลซื้อสิทธิ์รีแบรนด์ในราคา R$12,000 (~$2,180) พร้อมสัญญาว่าจะได้กำไร 30–70% และรายได้ต่อเดือน R$30,000–R$84,000 (~$5,450–$15,270) เว็บไซต์เช่น zapvende.com และ lobovendedor.com.br ใช้การมีอยู่ใน Chrome Web Store เป็น “หลักฐานความปลอดภัย” เพื่อขายเครื่องมือให้ธุรกิจ โดยไม่เปิดเผยว่าข้อมูลผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ของ DBX Socket เตือนว่าเครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp อย่างชัดเจน เพราะส่งข้อความโดยไม่มีการ opt-in จากผู้รับ และไม่เปิดเผยการส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอก ✅ พบ 131 Chrome Extensions ที่ฝังโค้ดสแปมใน WhatsApp Web ➡️ ใช้ JavaScript เพื่อส่งข้อความอัตโนมัติ ✅ มีผู้ใช้งานรวมกันกว่า 20,000 ราย ➡️ Socket ยืนยันจาก telemetry และจำนวนดาวน์โหลด ✅ ส่วนขยายทั้งหมดมีโค้ดเหมือนกัน ต่างกันแค่ชื่อและโลโก้ ➡️ เป็นการรีแบรนด์จากเครื่องมือเดียวกัน ✅ ผู้พัฒนาเพียง 2 รายควบคุมทั้งหมด ➡️ suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br ✅ DBX Tecnologia เปิดขายสิทธิ์รีแบรนด์ในราคา R$12,000 ➡️ พร้อมสัญญารายได้สูงถึง R$84,000 ต่อเดือน ✅ เว็บไซต์ขายเครื่องมือใช้ Chrome Web Store เป็นหลักฐานความปลอดภัย ➡️ เช่น zapvende.com และ lobovendedor.com.br ✅ เครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp ➡️ เพราะไม่มีการ opt-in และไม่เปิดเผยการส่งข้อมูล ‼️ ธุรกิจขนาดเล็กอาจถูกหลอกให้ซื้อเครื่องมือที่ละเมิดนโยบาย ⛔ เสี่ยงต่อการถูกแบนจาก WhatsApp และ Chrome ‼️ ผู้ใช้ที่ติดตั้งส่วนขยายอาจไม่รู้ว่าข้อมูลถูกส่งออก ⛔ เสี่ยงต่อการละเมิดความเป็นส่วนตัว ‼️ การใช้ Chrome Web Store เป็นเครื่องมือสร้างความน่าเชื่อถือ ⛔ อาจทำให้ผู้ใช้ทั่วไปหลงเชื่อว่าเครื่องมือปลอดภัย ‼️ การส่งข้อความโดยไม่มี opt-in อาจเข้าข่ายผิดกฎหมายในหลายประเทศ ⛔ เช่น GDPR หรือกฎหมายคุ้มครองข้อมูลส่วนบุคคล https://securityonline.info/131-chrome-extensions-found-abusing-whatsapp-web-for-spam-automation-in-massive-reseller-scheme/
    SECURITYONLINE.INFO
    131 Chrome Extensions Found Abusing WhatsApp Web for Spam Automation in Massive Reseller Scheme
    A spamware network of 131 cloned Chrome extensions (YouSeller, Botflow) is abusing WhatsApp Web for automated messaging. The DBX Tecnologia reseller scheme affects 20K+ users.
    0 Comments 0 Shares 95 Views 0 Reviews
More Results