• บูรพาไม่แพ้ Ep.144 : ‘ยัยตัวร้าย’ ปราบ Scambodia
    .
    รัฐบาลกัมพูชา กำลังเดือดร้อนอย่างหนักจากกรณีที่มีนักศึกษาเกาหลีใต้คนหนึ่งที่ถูกหลอกลวงไปให้ทำงานกับขบวนการสแกมเมอร์เสียชีวิตอย่างเป็นปริศนา ทางการเกาหลีใต้ก็เลยส่งรัฐมนตรีและเจ้าหน้าที่ระดับสูงไปยังกัมพูชา เพื่อตรวจสอบขบวนการอาชญากรรมข้ามชาติ และยังขึ้นบัญชีดำ กัมพูชาเป็นแดนอันตราย ห้ามชาวเกาหลีใต้เดินทางไปอีกด้วย
    .
    นี่ไม่ใช่ครั้งแรกที่รัฐบาลต่างชาติส่งเจ้าหน้าที่ไปยังประเทศกัมพูชา เพื่อกดดันให้ปราบปรามแก๊งคอลเซนเตอร์ และขบวนการค้ามนุษย์ โดยก่อนหน้านี้ จีน และญี่ปุ่น ก็เคยส่งเจ้าหน้าที่เข้าไปยังกัมพูชา เพื่อรับตัวพลเมืองของตัวเอง ทั้งที่ถูกหลอกลวง และสมัครใจเข้าร่วมกับแก๊งอาชญากรรมข้ามชาติ แต่ปฏิบัติการของเกาหลีใต้ครั้งนี้ถูกพูดถึงกันมากว่ารวดเร็วแ ละเด็ดขาด เหมือนกับในซีรีย์เกาหลีที่เราดูกันเลย ...
    .
    คลิกฟัง >> https://www.youtube.com/watch?v=U-UIB9Eyv_M
    .
    #บูรพาไม่แพ้ #กัมพูชา #scambodia #เกาหลีใต้ #แก๊งคอลเซ็นเตอร์
    บูรพาไม่แพ้ Ep.144 : ‘ยัยตัวร้าย’ ปราบ Scambodia . รัฐบาลกัมพูชา กำลังเดือดร้อนอย่างหนักจากกรณีที่มีนักศึกษาเกาหลีใต้คนหนึ่งที่ถูกหลอกลวงไปให้ทำงานกับขบวนการสแกมเมอร์เสียชีวิตอย่างเป็นปริศนา ทางการเกาหลีใต้ก็เลยส่งรัฐมนตรีและเจ้าหน้าที่ระดับสูงไปยังกัมพูชา เพื่อตรวจสอบขบวนการอาชญากรรมข้ามชาติ และยังขึ้นบัญชีดำ กัมพูชาเป็นแดนอันตราย ห้ามชาวเกาหลีใต้เดินทางไปอีกด้วย . นี่ไม่ใช่ครั้งแรกที่รัฐบาลต่างชาติส่งเจ้าหน้าที่ไปยังประเทศกัมพูชา เพื่อกดดันให้ปราบปรามแก๊งคอลเซนเตอร์ และขบวนการค้ามนุษย์ โดยก่อนหน้านี้ จีน และญี่ปุ่น ก็เคยส่งเจ้าหน้าที่เข้าไปยังกัมพูชา เพื่อรับตัวพลเมืองของตัวเอง ทั้งที่ถูกหลอกลวง และสมัครใจเข้าร่วมกับแก๊งอาชญากรรมข้ามชาติ แต่ปฏิบัติการของเกาหลีใต้ครั้งนี้ถูกพูดถึงกันมากว่ารวดเร็วแ ละเด็ดขาด เหมือนกับในซีรีย์เกาหลีที่เราดูกันเลย ... . คลิกฟัง >> https://www.youtube.com/watch?v=U-UIB9Eyv_M . #บูรพาไม่แพ้ #กัมพูชา #scambodia #เกาหลีใต้ #แก๊งคอลเซ็นเตอร์
    0 Comments 0 Shares 29 Views 0 Reviews
  • “จ่ายค่าไถ่แล้วก็ไม่รอด: 40% ของเหยื่อแรนซัมแวร์ยังคงสูญเสียข้อมูล”

    รู้หรือเปล่าว่า แม้จะยอมจ่ายค่าไถ่ให้แฮกเกอร์ไปแล้ว ก็ไม่ได้หมายความว่าเราจะได้ข้อมูลคืนเสมอไปนะ! จากรายงานล่าสุดของ Hiscox พบว่า 2 ใน 5 บริษัทที่จ่ายค่าไถ่กลับไม่ได้ข้อมูลคืนเลย หรือได้คืนแค่บางส่วนเท่านั้น

    ที่น่าตกใจกว่านั้นคือ แฮกเกอร์บางกลุ่มถึงขั้นใช้เครื่องมือถอดรหัสที่มีบั๊ก หรือบางทีก็หายตัวไปดื้อ ๆ หลังได้เงินแล้ว แถมบางครั้งตัวถอดรหัสยังทำให้ไฟล์เสียหายยิ่งกว่าเดิมอีกต่างหาก

    และที่สำคัญ—การจ่ายเงินไม่ได้ช่วยแก้ปัญหาทั้งหมด เพราะแฮกเกอร์ยุคนี้ไม่ได้แค่ล็อกไฟล์ แต่ยังขู่จะปล่อยข้อมูลหรือโจมตีซ้ำด้วย DDoS แม้จะได้เงินไปแล้วก็ตาม

    องค์กรที่เคยโดนโจมตีอย่างบริษัท Kantsu ในญี่ปุ่น ถึงกับต้องกู้เงินจากธนาคารเพื่อฟื้นฟูระบบ เพราะแม้จะมีประกันไซเบอร์ แต่ก็ต้องรอขั้นตอนการเคลมที่ใช้เวลานาน

    ผู้เชี่ยวชาญแนะนำว่า อย่ารอให้โดนก่อนค่อยหาทางแก้ ควรเตรียมแผนรับมือไว้ล่วงหน้า เช่น มีทีมตอบสนองเหตุการณ์ฉุกเฉิน มีระบบสำรองข้อมูลที่ปลอดภัย และที่สำคัญ—อย่าคิดว่าการจ่ายเงินคือทางออกที่ดีที่สุด

    สถิติจากรายงาน Hiscox Cyber Readiness Report
    40% ของเหยื่อที่จ่ายค่าไถ่ไม่ได้ข้อมูลคืนเลย
    27% ของธุรกิจถูกโจมตีด้วยแรนซัมแวร์ในปีที่ผ่านมา
    80% ของเหยื่อยอมจ่ายค่าไถ่เพื่อพยายามกู้ข้อมูล

    ปัญหาที่เกิดขึ้นแม้จะจ่ายค่าไถ่แล้ว
    เครื่องมือถอดรหัสที่ได้รับอาจมีบั๊กหรือทำให้ไฟล์เสียหาย
    แฮกเกอร์บางกลุ่มไม่มีความน่าเชื่อถือ อาจไม่ส่งคีย์ถอดรหัส
    การถอดรหัสในระบบขนาดใหญ่ใช้เวลานานและอาจล้มเหลว

    ภัยคุกคามที่มากกว่าแค่การเข้ารหัสข้อมูล
    แฮกเกอร์ใช้วิธี “ขู่เปิดเผยข้อมูล” หรือ DDoS แม้จะได้เงินแล้ว
    การจ่ายเงินไม่ช่วยแก้ปัญหาการละเมิดข้อมูลส่วนบุคคล

    กรณีศึกษา: บริษัท Kantsu ในญี่ปุ่น
    ไม่จ่ายค่าไถ่ แต่ต้องกู้เงินเพื่อฟื้นฟูระบบ
    แม้มีประกันไซเบอร์ แต่ต้องรอขั้นตอนการเคลม

    คำแนะนำจากผู้เชี่ยวชาญ
    ควรมีแผนรับมือเหตุการณ์ล่วงหน้า เช่น การสำรองข้อมูลที่ปลอดภัย
    ควรมีทีมตอบสนองเหตุการณ์ฉุกเฉินไว้ล่วงหน้า
    การมีประกันไซเบอร์ช่วยลดผลกระทบและให้การสนับสนุนด้านกฎหมาย

    คำเตือนเกี่ยวกับการจ่ายค่าไถ่
    ไม่มีหลักประกันว่าจะได้ข้อมูลคืน
    อาจละเมิดกฎหมายหากจ่ายเงินให้กลุ่มที่ถูกคว่ำบาตร
    การจ่ายเงินอาจกระตุ้นให้เกิดอาชญากรรมไซเบอร์เพิ่มขึ้น
    อาจทำให้ข้อมูลเสียหายมากขึ้นจากการถอดรหัสที่ผิดพลาด

    https://www.csoonline.com/article/4077484/ransomware-recovery-perils-40-of-paying-victims-still-lose-their-data.html
    💸 “จ่ายค่าไถ่แล้วก็ไม่รอด: 40% ของเหยื่อแรนซัมแวร์ยังคงสูญเสียข้อมูล” รู้หรือเปล่าว่า แม้จะยอมจ่ายค่าไถ่ให้แฮกเกอร์ไปแล้ว ก็ไม่ได้หมายความว่าเราจะได้ข้อมูลคืนเสมอไปนะ! จากรายงานล่าสุดของ Hiscox พบว่า 2 ใน 5 บริษัทที่จ่ายค่าไถ่กลับไม่ได้ข้อมูลคืนเลย หรือได้คืนแค่บางส่วนเท่านั้น ที่น่าตกใจกว่านั้นคือ แฮกเกอร์บางกลุ่มถึงขั้นใช้เครื่องมือถอดรหัสที่มีบั๊ก หรือบางทีก็หายตัวไปดื้อ ๆ หลังได้เงินแล้ว แถมบางครั้งตัวถอดรหัสยังทำให้ไฟล์เสียหายยิ่งกว่าเดิมอีกต่างหาก และที่สำคัญ—การจ่ายเงินไม่ได้ช่วยแก้ปัญหาทั้งหมด เพราะแฮกเกอร์ยุคนี้ไม่ได้แค่ล็อกไฟล์ แต่ยังขู่จะปล่อยข้อมูลหรือโจมตีซ้ำด้วย DDoS แม้จะได้เงินไปแล้วก็ตาม องค์กรที่เคยโดนโจมตีอย่างบริษัท Kantsu ในญี่ปุ่น ถึงกับต้องกู้เงินจากธนาคารเพื่อฟื้นฟูระบบ เพราะแม้จะมีประกันไซเบอร์ แต่ก็ต้องรอขั้นตอนการเคลมที่ใช้เวลานาน ผู้เชี่ยวชาญแนะนำว่า อย่ารอให้โดนก่อนค่อยหาทางแก้ ควรเตรียมแผนรับมือไว้ล่วงหน้า เช่น มีทีมตอบสนองเหตุการณ์ฉุกเฉิน มีระบบสำรองข้อมูลที่ปลอดภัย และที่สำคัญ—อย่าคิดว่าการจ่ายเงินคือทางออกที่ดีที่สุด ✅ สถิติจากรายงาน Hiscox Cyber Readiness Report ➡️ 40% ของเหยื่อที่จ่ายค่าไถ่ไม่ได้ข้อมูลคืนเลย ➡️ 27% ของธุรกิจถูกโจมตีด้วยแรนซัมแวร์ในปีที่ผ่านมา ➡️ 80% ของเหยื่อยอมจ่ายค่าไถ่เพื่อพยายามกู้ข้อมูล ✅ ปัญหาที่เกิดขึ้นแม้จะจ่ายค่าไถ่แล้ว ➡️ เครื่องมือถอดรหัสที่ได้รับอาจมีบั๊กหรือทำให้ไฟล์เสียหาย ➡️ แฮกเกอร์บางกลุ่มไม่มีความน่าเชื่อถือ อาจไม่ส่งคีย์ถอดรหัส ➡️ การถอดรหัสในระบบขนาดใหญ่ใช้เวลานานและอาจล้มเหลว ✅ ภัยคุกคามที่มากกว่าแค่การเข้ารหัสข้อมูล ➡️ แฮกเกอร์ใช้วิธี “ขู่เปิดเผยข้อมูล” หรือ DDoS แม้จะได้เงินแล้ว ➡️ การจ่ายเงินไม่ช่วยแก้ปัญหาการละเมิดข้อมูลส่วนบุคคล ✅ กรณีศึกษา: บริษัท Kantsu ในญี่ปุ่น ➡️ ไม่จ่ายค่าไถ่ แต่ต้องกู้เงินเพื่อฟื้นฟูระบบ ➡️ แม้มีประกันไซเบอร์ แต่ต้องรอขั้นตอนการเคลม ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ ควรมีแผนรับมือเหตุการณ์ล่วงหน้า เช่น การสำรองข้อมูลที่ปลอดภัย ➡️ ควรมีทีมตอบสนองเหตุการณ์ฉุกเฉินไว้ล่วงหน้า ➡️ การมีประกันไซเบอร์ช่วยลดผลกระทบและให้การสนับสนุนด้านกฎหมาย ‼️ คำเตือนเกี่ยวกับการจ่ายค่าไถ่ ⛔ ไม่มีหลักประกันว่าจะได้ข้อมูลคืน ⛔ อาจละเมิดกฎหมายหากจ่ายเงินให้กลุ่มที่ถูกคว่ำบาตร ⛔ การจ่ายเงินอาจกระตุ้นให้เกิดอาชญากรรมไซเบอร์เพิ่มขึ้น ⛔ อาจทำให้ข้อมูลเสียหายมากขึ้นจากการถอดรหัสที่ผิดพลาด https://www.csoonline.com/article/4077484/ransomware-recovery-perils-40-of-paying-victims-still-lose-their-data.html
    WWW.CSOONLINE.COM
    Ransomware recovery perils: 40% of paying victims still lose their data
    Paying the ransom is no guarantee of a smooth or even successful recovery of data. But that isn’t even the only issue security leaders will face under fire. Preparation is key.
    0 Comments 0 Shares 41 Views 0 Reviews
  • ‘วรภัค ธันยาวงษ์’ อดีต รมช.คลัง เดินหน้าดำเนินคดีกับผู้บิดเบือนให้ข้อมูลเท็จ ย้ำ ไม่เคยเกี่ยวข้องเครือข่ายอาชญากรรมข้ามชาติ พร้อมให้ทุกหน่วยงานตรวจสอบข้อเท็จจริง ไม่มีอะไรต้องปิดบัง ลั่นไม่เปิดช่องให้นำเรื่องส่วนตัวกระทบรัฐบาล
    ‘วรภัค ธันยาวงษ์’ อดีต รมช.คลัง เดินหน้าดำเนินคดีกับผู้บิดเบือนให้ข้อมูลเท็จ ย้ำ ไม่เคยเกี่ยวข้องเครือข่ายอาชญากรรมข้ามชาติ พร้อมให้ทุกหน่วยงานตรวจสอบข้อเท็จจริง ไม่มีอะไรต้องปิดบัง ลั่นไม่เปิดช่องให้นำเรื่องส่วนตัวกระทบรัฐบาล
    0 Comments 0 Shares 191 Views 0 0 Reviews
  • พิษเกาหลีเอาจริง สแกมเขมรแตกรังเผ่นแนบ หวั่นใจข่าวลือเป้ามุดมาไทย (24/10/68)

    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #เกาหลีใต้ #กัมพูชา #สแกมเมอร์ #ชายแดนไทยกัมพูชา #อาชญากรรมข้ามชาติ #ข่าวต่างประเทศ #ข่าวร้อน #newsupdate #ข่าวtiktok
    พิษเกาหลีเอาจริง สแกมเขมรแตกรังเผ่นแนบ หวั่นใจข่าวลือเป้ามุดมาไทย (24/10/68) #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #เกาหลีใต้ #กัมพูชา #สแกมเมอร์ #ชายแดนไทยกัมพูชา #อาชญากรรมข้ามชาติ #ข่าวต่างประเทศ #ข่าวร้อน #newsupdate #ข่าวtiktok
    0 Comments 0 Shares 124 Views 0 0 Reviews
  • “พล.ท.พงศกร” แฉ 4 ขั้นตอนฟอกเงินของแก๊งสแกมเอมร์ พบเข้ามาลงทุนในหลายธุรกิจของไทย ทั้งอสังหาฯ เกษตรแปลงใหญ่ แต่ที่ง่ายสุดคือซื้อหุ้นบลูชิพในตลาดหลักทรัพย์ โดยมีเครือข่ายข้าราชการ-นักการเมืองช่วยคุ้มครอง แลกกับเงินสนับสนุนในการขับเคลื่อนงานการเมือง เมื่อครอบงำการเมืองได้ก็แก้กฎหมายเปิดทางให้ทุนเทาสามารถถือครองอสังหริมทรัพย์ในไทย เผย เป็นทุนสีเทาขนาดใหญ่ในระดับที่ซื้อประเทศไทยได้ทั้งประเทศ แนะ “รัฐบาลอนุทิน”ใช้จังหวะที่โลกล้อมกัมพูชา ประสานความร่วมมือกับนานาชาติในการปราบปรามสแกมเมอร์ พร้อมเสนอไทยเป็นฐานปฏิบัติการกวาดล้างเครือข่ายอาชญากรรมใน“เขมร”

    อ่านต่อ..https://news1live.com/detail/9680000101389

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    “พล.ท.พงศกร” แฉ 4 ขั้นตอนฟอกเงินของแก๊งสแกมเอมร์ พบเข้ามาลงทุนในหลายธุรกิจของไทย ทั้งอสังหาฯ เกษตรแปลงใหญ่ แต่ที่ง่ายสุดคือซื้อหุ้นบลูชิพในตลาดหลักทรัพย์ โดยมีเครือข่ายข้าราชการ-นักการเมืองช่วยคุ้มครอง แลกกับเงินสนับสนุนในการขับเคลื่อนงานการเมือง เมื่อครอบงำการเมืองได้ก็แก้กฎหมายเปิดทางให้ทุนเทาสามารถถือครองอสังหริมทรัพย์ในไทย เผย เป็นทุนสีเทาขนาดใหญ่ในระดับที่ซื้อประเทศไทยได้ทั้งประเทศ แนะ “รัฐบาลอนุทิน”ใช้จังหวะที่โลกล้อมกัมพูชา ประสานความร่วมมือกับนานาชาติในการปราบปรามสแกมเมอร์ พร้อมเสนอไทยเป็นฐานปฏิบัติการกวาดล้างเครือข่ายอาชญากรรมใน“เขมร” อ่านต่อ..https://news1live.com/detail/9680000101389 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    1
    0 Comments 0 Shares 229 Views 0 Reviews
  • Warlock Ransomware: จู่โจมองค์กรสหรัฐฯ ผ่านช่องโหว่ SharePoint โดยกลุ่มแฮกเกอร์จีน CamoFei

    ภัยคุกคามไซเบอร์ครั้งใหม่กำลังเขย่าโลกธุรกิจสหรัฐฯ เมื่อ Warlock ransomware ปรากฏตัวในเดือนมิถุนายน 2025 และถูกใช้ในการโจมตีองค์กรต่างๆ โดยอาศัยช่องโหว่ ToolShell zero-day ใน Microsoft SharePoint (CVE-2025-53770) ซึ่งสามารถเจาะระบบได้โดยไม่ต้องยืนยันตัวตน

    สิ่งที่ทำให้ Warlock แตกต่างจาก ransomware ทั่วไปคือความเชื่อมโยงกับกลุ่มแฮกเกอร์จีนสายข่าวกรอง เช่น CamoFei (หรือ ChamelGang) และ Storm-2603 ซึ่งเคยใช้เครื่องมือจารกรรมอย่าง Cobalt Strike และเทคนิค DLL sideloading ในการแทรกซึมระบบมาก่อน

    Warlock ถูกพบว่ามีลักษณะคล้ายกับ Anylock ransomware โดยใช้ extension .x2anylock และมีโครงสร้าง payload ที่ใกล้เคียงกัน บ่งชี้ว่าอาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก LockBit 3.0

    หนึ่งในเทคนิคที่น่ากังวลที่สุดคือการใช้ BYOVD (Bring Your Own Vulnerable Driver) โดยแฮกเกอร์นำ driver จาก Baidu Antivirus ปี 2016 ที่มีช่องโหว่มาใช้ร่วมกับ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัสในระบบเป้าหมาย

    การโจมตีครั้งนี้ไม่ใช่แค่การเรียกค่าไถ่ แต่ยังสะท้อนถึงการบูรณาการระหว่างกลุ่มแฮกเกอร์สายข่าวกรองกับกลุ่มอาชญากรรมไซเบอร์ ซึ่งอาจเป็นยุทธศาสตร์ใหม่ของการโจมตีระดับประเทศ

    ลักษณะของ Warlock ransomware
    ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2025
    ใช้ช่องโหว่ CVE-2025-53770 ใน SharePoint
    เชื่อมโยงกับกลุ่มแฮกเกอร์จีน เช่น CamoFei และ Storm-2603

    เทคนิคการโจมตี
    ใช้ BYOVD ด้วย driver จาก Baidu Antivirus ปี 2016
    ใช้ certificate ปลอมจากนักพัฒนาชื่อ “coolschool”
    ใช้ DLL sideloading และ toolkit “Project AK47”

    ความสัมพันธ์กับ ransomware อื่น
    มีลักษณะคล้าย Anylock และ LockBit 3.0
    ใช้ extension .x2anylock ในการเข้ารหัสไฟล์
    อาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก ransomware เดิม

    กลุ่มเป้าหมาย
    องค์กรในสหรัฐฯ และหน่วยงานรัฐบาล
    ใช้ช่องโหว่ zero-day เพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน
    มีการโจมตีแบบผสมระหว่างจารกรรมและเรียกค่าไถ่

    https://securityonline.info/warlock-ransomware-hits-us-firms-exploiting-sharepoint-zero-day-linked-to-chinas-camofei-apt/
    🧨 Warlock Ransomware: จู่โจมองค์กรสหรัฐฯ ผ่านช่องโหว่ SharePoint โดยกลุ่มแฮกเกอร์จีน CamoFei ภัยคุกคามไซเบอร์ครั้งใหม่กำลังเขย่าโลกธุรกิจสหรัฐฯ เมื่อ Warlock ransomware ปรากฏตัวในเดือนมิถุนายน 2025 และถูกใช้ในการโจมตีองค์กรต่างๆ โดยอาศัยช่องโหว่ ToolShell zero-day ใน Microsoft SharePoint (CVE-2025-53770) ซึ่งสามารถเจาะระบบได้โดยไม่ต้องยืนยันตัวตน สิ่งที่ทำให้ Warlock แตกต่างจาก ransomware ทั่วไปคือความเชื่อมโยงกับกลุ่มแฮกเกอร์จีนสายข่าวกรอง เช่น CamoFei (หรือ ChamelGang) และ Storm-2603 ซึ่งเคยใช้เครื่องมือจารกรรมอย่าง Cobalt Strike และเทคนิค DLL sideloading ในการแทรกซึมระบบมาก่อน Warlock ถูกพบว่ามีลักษณะคล้ายกับ Anylock ransomware โดยใช้ extension .x2anylock และมีโครงสร้าง payload ที่ใกล้เคียงกัน บ่งชี้ว่าอาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก LockBit 3.0 หนึ่งในเทคนิคที่น่ากังวลที่สุดคือการใช้ BYOVD (Bring Your Own Vulnerable Driver) โดยแฮกเกอร์นำ driver จาก Baidu Antivirus ปี 2016 ที่มีช่องโหว่มาใช้ร่วมกับ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” เพื่อปิดการทำงานของโปรแกรมป้องกันไวรัสในระบบเป้าหมาย การโจมตีครั้งนี้ไม่ใช่แค่การเรียกค่าไถ่ แต่ยังสะท้อนถึงการบูรณาการระหว่างกลุ่มแฮกเกอร์สายข่าวกรองกับกลุ่มอาชญากรรมไซเบอร์ ซึ่งอาจเป็นยุทธศาสตร์ใหม่ของการโจมตีระดับประเทศ ✅ ลักษณะของ Warlock ransomware ➡️ ปรากฏตัวครั้งแรกในเดือนมิถุนายน 2025 ➡️ ใช้ช่องโหว่ CVE-2025-53770 ใน SharePoint ➡️ เชื่อมโยงกับกลุ่มแฮกเกอร์จีน เช่น CamoFei และ Storm-2603 ✅ เทคนิคการโจมตี ➡️ ใช้ BYOVD ด้วย driver จาก Baidu Antivirus ปี 2016 ➡️ ใช้ certificate ปลอมจากนักพัฒนาชื่อ “coolschool” ➡️ ใช้ DLL sideloading และ toolkit “Project AK47” ✅ ความสัมพันธ์กับ ransomware อื่น ➡️ มีลักษณะคล้าย Anylock และ LockBit 3.0 ➡️ ใช้ extension .x2anylock ในการเข้ารหัสไฟล์ ➡️ อาจเป็นการรีแบรนด์หรือพัฒนาต่อยอดจาก ransomware เดิม ✅ กลุ่มเป้าหมาย ➡️ องค์กรในสหรัฐฯ และหน่วยงานรัฐบาล ➡️ ใช้ช่องโหว่ zero-day เพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ➡️ มีการโจมตีแบบผสมระหว่างจารกรรมและเรียกค่าไถ่ https://securityonline.info/warlock-ransomware-hits-us-firms-exploiting-sharepoint-zero-day-linked-to-chinas-camofei-apt/
    SECURITYONLINE.INFO
    Warlock Ransomware Hits US Firms Exploiting SharePoint Zero-Day, Linked to China’s CamoFei APT
    Symantec exposed Warlock ransomware (a probable Anylock rebrand) used by China-linked Storm-2603. It exploits the SharePoint zero-day and BYOVD to disable security and encrypt files with the .x2anylock extension.
    0 Comments 0 Shares 80 Views 0 Reviews
  • “สม รังสี” ประกาศตั้ง “รัฐบาลกัมพูชาอิสระ 23 ตุลาคม” เคลื่อนไหวทั้งใต้ดินบนดิน นำหลักการข้อตกลงสันติภาพปารีสปี 2534 มาปกครองกัมพูชา ขับไล่ “ระบอบฮุนเซน” ที่ทำลายประชาธิปไตย สมคบกับโจรเปลี่ยนกัมพูชาเป็นศูนย์กลางอาชญากรรมระดับโลก ย้ำกัมพูชาต้องได้เอกราชโดยสมบูรณ์ เป็นกลาง ปิดฐานทัพเรือเรียมของจีนและฐานทัพต่างประเทศอื่นๆ ทั้งหมด

    อ่านต่อ..https://news1live.com/detail/9680000101325

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    “สม รังสี” ประกาศตั้ง “รัฐบาลกัมพูชาอิสระ 23 ตุลาคม” เคลื่อนไหวทั้งใต้ดินบนดิน นำหลักการข้อตกลงสันติภาพปารีสปี 2534 มาปกครองกัมพูชา ขับไล่ “ระบอบฮุนเซน” ที่ทำลายประชาธิปไตย สมคบกับโจรเปลี่ยนกัมพูชาเป็นศูนย์กลางอาชญากรรมระดับโลก ย้ำกัมพูชาต้องได้เอกราชโดยสมบูรณ์ เป็นกลาง ปิดฐานทัพเรือเรียมของจีนและฐานทัพต่างประเทศอื่นๆ ทั้งหมด อ่านต่อ..https://news1live.com/detail/9680000101325 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    Love
    4
    0 Comments 0 Shares 365 Views 0 Reviews
  • “สหรัฐฯ เสนอแบน VPN – นักเคลื่อนไหวทั่วโลกลุกฮือจัด ‘VPN Day of Action’ ต้านกฎหมายเซ็นเซอร์”

    ในเดือนกันยายน 2025 รัฐมิชิแกนของสหรัฐฯ ได้เสนอร่างกฎหมายชื่อว่า Anticorruption of Public Morals Act ซึ่งมีเนื้อหาห้ามการเผยแพร่เนื้อหาที่ถูกมองว่า “บ่อนทำลายศีลธรรม” เช่น ภาพคนข้ามเพศ, สื่อลามก, ASMR และภาพกราฟิกต่าง ๆ พร้อมบทลงโทษทั้งปรับและจำคุกสำหรับผู้โพสต์และแพลตฟอร์มที่เผยแพร่

    แต่ที่น่ากังวลกว่านั้นคือ กฎหมายนี้ยังเสนอให้ แบนเครื่องมือหลบเลี่ยงการเซ็นเซอร์ เช่น VPN, proxy และ encrypted tunneling ซึ่งเป็นเครื่องมือสำคัญในการปกป้องความเป็นส่วนตัวและเข้าถึงข้อมูลในประเทศที่มีการควบคุมเนื้อหา

    แม้กฎหมายนี้จะยังไม่ผ่าน แต่ก็จุดกระแสต่อต้านอย่างรุนแรง โดยองค์กร Fight for the Future ได้จัดกิจกรรม VPN Day of Action ซึ่งมีผู้ร่วมลงชื่อในจดหมายเปิดผนึกมากกว่า 15,000 คน เพื่อเรียกร้องให้รัฐต่าง ๆ ปกป้องสิทธิในการใช้ VPN

    นักเคลื่อนไหวชี้ว่า VPN ไม่ใช่แค่เครื่องมือหลบเลี่ยงการเซ็นเซอร์ แต่ยังเป็นเครื่องมือสำคัญในการรักษาความปลอดภัยออนไลน์ โดยเฉพาะในยุคที่การโจมตีทางไซเบอร์จากรัฐและกลุ่มอาชญากรรมเพิ่มขึ้นอย่างต่อเนื่อง

    ตัวอย่างเช่น ในเดือนกันยายน 2025 นักเคลื่อนไหวในเนปาลใช้ VPN เพื่อจัดการประท้วงผ่านโซเชียลมีเดีย แม้รัฐบาลจะพยายามบล็อกแพลตฟอร์มเหล่านั้นก็ตาม

    รายละเอียดร่างกฎหมายในมิชิแกน
    ชื่อว่า Anticorruption of Public Morals Act
    ห้ามเผยแพร่เนื้อหาที่ถูกมองว่า “บ่อนทำลายศีลธรรม”
    รวมถึงภาพคนข้ามเพศ, สื่อลามก, ASMR และภาพกราฟิก
    เสนอแบน VPN, proxy และ encrypted tunneling
    มีบทลงโทษทั้งปรับและจำคุกสำหรับผู้โพสต์และแพลตฟอร์ม

    การตอบโต้จากนักเคลื่อนไหว
    องค์กร Fight for the Future จัด VPN Day of Action
    มีผู้ร่วมลงชื่อในจดหมายเปิดผนึกมากกว่า 15,000 คน
    เรียกร้องให้รัฐต่าง ๆ ปกป้องสิทธิในการใช้ VPN
    ชี้ว่า VPN เป็นเครื่องมือสำคัญในการรักษาความปลอดภัยและเสรีภาพ
    ยกตัวอย่างการใช้ VPN ในการจัดการประท้วงในเนปาล

    บริบททางการเมืองและเทคโนโลยี
    กฎหมายนี้สะท้อนแนวโน้มการเซ็นเซอร์ที่เพิ่มขึ้นในสหรัฐฯ และยุโรป
    สหราชอาณาจักรก็เคยเสนอจำกัด VPN หลังยอดดาวน์โหลดพุ่ง
    การแบน VPN อาจทำให้สหรัฐฯ ถูกเปรียบเทียบกับรัฐเผด็จการ เช่น รัสเซีย, อิหร่าน, เกาหลีเหนือ
    VPN เป็นเครื่องมือสำคัญในโลกไซเบอร์ที่เต็มไปด้วยภัยคุกคาม

    https://www.slashgear.com/1998517/us-states-vpn-ban-protests-day-of-action/
    🛡️ “สหรัฐฯ เสนอแบน VPN – นักเคลื่อนไหวทั่วโลกลุกฮือจัด ‘VPN Day of Action’ ต้านกฎหมายเซ็นเซอร์” ในเดือนกันยายน 2025 รัฐมิชิแกนของสหรัฐฯ ได้เสนอร่างกฎหมายชื่อว่า Anticorruption of Public Morals Act ซึ่งมีเนื้อหาห้ามการเผยแพร่เนื้อหาที่ถูกมองว่า “บ่อนทำลายศีลธรรม” เช่น ภาพคนข้ามเพศ, สื่อลามก, ASMR และภาพกราฟิกต่าง ๆ พร้อมบทลงโทษทั้งปรับและจำคุกสำหรับผู้โพสต์และแพลตฟอร์มที่เผยแพร่ แต่ที่น่ากังวลกว่านั้นคือ กฎหมายนี้ยังเสนอให้ แบนเครื่องมือหลบเลี่ยงการเซ็นเซอร์ เช่น VPN, proxy และ encrypted tunneling ซึ่งเป็นเครื่องมือสำคัญในการปกป้องความเป็นส่วนตัวและเข้าถึงข้อมูลในประเทศที่มีการควบคุมเนื้อหา แม้กฎหมายนี้จะยังไม่ผ่าน แต่ก็จุดกระแสต่อต้านอย่างรุนแรง โดยองค์กร Fight for the Future ได้จัดกิจกรรม VPN Day of Action ซึ่งมีผู้ร่วมลงชื่อในจดหมายเปิดผนึกมากกว่า 15,000 คน เพื่อเรียกร้องให้รัฐต่าง ๆ ปกป้องสิทธิในการใช้ VPN นักเคลื่อนไหวชี้ว่า VPN ไม่ใช่แค่เครื่องมือหลบเลี่ยงการเซ็นเซอร์ แต่ยังเป็นเครื่องมือสำคัญในการรักษาความปลอดภัยออนไลน์ โดยเฉพาะในยุคที่การโจมตีทางไซเบอร์จากรัฐและกลุ่มอาชญากรรมเพิ่มขึ้นอย่างต่อเนื่อง ตัวอย่างเช่น ในเดือนกันยายน 2025 นักเคลื่อนไหวในเนปาลใช้ VPN เพื่อจัดการประท้วงผ่านโซเชียลมีเดีย แม้รัฐบาลจะพยายามบล็อกแพลตฟอร์มเหล่านั้นก็ตาม ✅ รายละเอียดร่างกฎหมายในมิชิแกน ➡️ ชื่อว่า Anticorruption of Public Morals Act ➡️ ห้ามเผยแพร่เนื้อหาที่ถูกมองว่า “บ่อนทำลายศีลธรรม” ➡️ รวมถึงภาพคนข้ามเพศ, สื่อลามก, ASMR และภาพกราฟิก ➡️ เสนอแบน VPN, proxy และ encrypted tunneling ➡️ มีบทลงโทษทั้งปรับและจำคุกสำหรับผู้โพสต์และแพลตฟอร์ม ✅ การตอบโต้จากนักเคลื่อนไหว ➡️ องค์กร Fight for the Future จัด VPN Day of Action ➡️ มีผู้ร่วมลงชื่อในจดหมายเปิดผนึกมากกว่า 15,000 คน ➡️ เรียกร้องให้รัฐต่าง ๆ ปกป้องสิทธิในการใช้ VPN ➡️ ชี้ว่า VPN เป็นเครื่องมือสำคัญในการรักษาความปลอดภัยและเสรีภาพ ➡️ ยกตัวอย่างการใช้ VPN ในการจัดการประท้วงในเนปาล ✅ บริบททางการเมืองและเทคโนโลยี ➡️ กฎหมายนี้สะท้อนแนวโน้มการเซ็นเซอร์ที่เพิ่มขึ้นในสหรัฐฯ และยุโรป ➡️ สหราชอาณาจักรก็เคยเสนอจำกัด VPN หลังยอดดาวน์โหลดพุ่ง ➡️ การแบน VPN อาจทำให้สหรัฐฯ ถูกเปรียบเทียบกับรัฐเผด็จการ เช่น รัสเซีย, อิหร่าน, เกาหลีเหนือ ➡️ VPN เป็นเครื่องมือสำคัญในโลกไซเบอร์ที่เต็มไปด้วยภัยคุกคาม https://www.slashgear.com/1998517/us-states-vpn-ban-protests-day-of-action/
    WWW.SLASHGEAR.COM
    US States Want To Ban VPNs, But Citizens Are Already Fighting Back - SlashGear
    The Michigan ban is about more than moderating content. VPNs play an essential role in protecting citizens' right to access and share information.
    0 Comments 0 Shares 154 Views 0 Reviews
  • พล.ต.ท.ไตรรงค์ ผิวพรรณ โฆษกศูนย์ปราบปรามอาชญากรรมทางเทคโนโลยีสารสนเทศ (ศปอส.ตร.) เผยข้อสังเกตความแตกต่างของตำรวจไทยกับเกาหลีใต้ที่ใช้เวลาไม่นานในการนำพลเมืองกลับประเทศ
    ยืนยัน ตำรวจไทยทำมาก่อนและพยายามมาตลอด โดยเดือน ส.ค.-ก.ย. 2567 ออกหมายจับผู้ทำผิดทั้งคนไทยและกัมพูชามากกว่า 160 หมายจับ มีที่ตั้งฐานสแกมเมอร์ นำข้อมูลประสานกับกัมพูชา โดยจะปฏิบัติการร่วมกัน แต่กัมพูชากลับเลื่อนนัดจนเวลาล่วงไปกว่า 1 เดือน ก็ขอให้ไทยกลับประเทศ ตำรวจไทยต้องกลับบ้านมือเปล่า อยู่ที่กัมพูชาจะให้ความร่วมมือกับไทยเหมือนที่ให้กับเกาหลีใต้หรือไม่ ส่วนในการประชุม GBC ไทย-กัมพูชา ตำรวจไทยได้ส่งข้อมูลที่ตั้งสแกมเมอร์แก๊งคอลเซ็นเตอร์ในกัมพูชา 62 จุด แต่ทางการกัมพูชาไม่ยอมรับ

    -วาระด่วนระดับโลก
    -อย่าตามเกมขึ้นโต๊ะอาเซียน
    -ปราบสแกมเมอร์ทำได้ทันที
    -หวังคนละครึ่งพลัสดันจีดีพี
    พล.ต.ท.ไตรรงค์ ผิวพรรณ โฆษกศูนย์ปราบปรามอาชญากรรมทางเทคโนโลยีสารสนเทศ (ศปอส.ตร.) เผยข้อสังเกตความแตกต่างของตำรวจไทยกับเกาหลีใต้ที่ใช้เวลาไม่นานในการนำพลเมืองกลับประเทศ ยืนยัน ตำรวจไทยทำมาก่อนและพยายามมาตลอด โดยเดือน ส.ค.-ก.ย. 2567 ออกหมายจับผู้ทำผิดทั้งคนไทยและกัมพูชามากกว่า 160 หมายจับ มีที่ตั้งฐานสแกมเมอร์ นำข้อมูลประสานกับกัมพูชา โดยจะปฏิบัติการร่วมกัน แต่กัมพูชากลับเลื่อนนัดจนเวลาล่วงไปกว่า 1 เดือน ก็ขอให้ไทยกลับประเทศ ตำรวจไทยต้องกลับบ้านมือเปล่า อยู่ที่กัมพูชาจะให้ความร่วมมือกับไทยเหมือนที่ให้กับเกาหลีใต้หรือไม่ ส่วนในการประชุม GBC ไทย-กัมพูชา ตำรวจไทยได้ส่งข้อมูลที่ตั้งสแกมเมอร์แก๊งคอลเซ็นเตอร์ในกัมพูชา 62 จุด แต่ทางการกัมพูชาไม่ยอมรับ -วาระด่วนระดับโลก -อย่าตามเกมขึ้นโต๊ะอาเซียน -ปราบสแกมเมอร์ทำได้ทันที -หวังคนละครึ่งพลัสดันจีดีพี
    Like
    1
    0 Comments 0 Shares 326 Views 0 0 Reviews
  • น่าเวทนา หนุ่มเกาหลีวิ่งหนีตุยกลางถนนเขมร (22/10/68)

    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #เกาหลีใต้ #กัมพูชา #สแกมเมอร์ #อาชญากรรม #ข่าวต่างประเทศ #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    น่าเวทนา หนุ่มเกาหลีวิ่งหนีตุยกลางถนนเขมร (22/10/68) #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #เกาหลีใต้ #กัมพูชา #สแกมเมอร์ #อาชญากรรม #ข่าวต่างประเทศ #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 Comments 0 Shares 138 Views 0 0 Reviews
  • พล.ต.ท.ไตรรงค์ ผิวพรรณ รองจเรตำรวจแห่งชาติ ในฐานะโฆษกศูนย์ปราบปรามอาชญากรรมทางเทคโนโลยีสารสนเทศ (ศปอส.ตร.) เผยถึงการปราบปรามแก๊งคอลเซ็นเตอร์ กรณีความแตกต่างของตำรวจไทยกับทางการเกาหลีใต้ที่ใช้เวลาไม่นานในการนำพลเมืองกลับประเทศ ยืนยัน สิ่งที่เกาหลีใต้ปฏิบัติ ตำรวจไทยทำมาก่อนและพยายามมาตลอด โดยเดือน ส.ค.-ก.ย. 2567 ขยายผลออกหมายจับผู้ทำความผิดทั้งคนไทยและกัมพูชาได้มากกว่า 160 หมายจับ มีตำแหน่งที่ตั้งของฐานปฏิบัติการสแกมเมอร์ นำข้อมูลประสานกับกัมพูชา โดยแจ้งว่าจะปฏิบัติการร่วมกัน แต่กลับเลื่อนนัดตลอด จนเวลาล่วงเลยไปกว่า 1 เดือน ขอให้ไทยกลับประเทศก่อน ตำรวจไทยต้องกลับบ้านมือเปล่า ความร่วมมือที่ได้รับแตกต่างจากเกาหลีใต้ เรื่องนี้อยู่ที่กัมพูชาจะให้ความร่วมมือกับไทยเหมือนกับที่ให้กับเกาหลีใต้หรือไม่
    พล.ต.ท.ไตรรงค์ ผิวพรรณ รองจเรตำรวจแห่งชาติ ในฐานะโฆษกศูนย์ปราบปรามอาชญากรรมทางเทคโนโลยีสารสนเทศ (ศปอส.ตร.) เผยถึงการปราบปรามแก๊งคอลเซ็นเตอร์ กรณีความแตกต่างของตำรวจไทยกับทางการเกาหลีใต้ที่ใช้เวลาไม่นานในการนำพลเมืองกลับประเทศ ยืนยัน สิ่งที่เกาหลีใต้ปฏิบัติ ตำรวจไทยทำมาก่อนและพยายามมาตลอด โดยเดือน ส.ค.-ก.ย. 2567 ขยายผลออกหมายจับผู้ทำความผิดทั้งคนไทยและกัมพูชาได้มากกว่า 160 หมายจับ มีตำแหน่งที่ตั้งของฐานปฏิบัติการสแกมเมอร์ นำข้อมูลประสานกับกัมพูชา โดยแจ้งว่าจะปฏิบัติการร่วมกัน แต่กลับเลื่อนนัดตลอด จนเวลาล่วงเลยไปกว่า 1 เดือน ขอให้ไทยกลับประเทศก่อน ตำรวจไทยต้องกลับบ้านมือเปล่า ความร่วมมือที่ได้รับแตกต่างจากเกาหลีใต้ เรื่องนี้อยู่ที่กัมพูชาจะให้ความร่วมมือกับไทยเหมือนกับที่ให้กับเกาหลีใต้หรือไม่
    0 Comments 0 Shares 214 Views 0 0 Reviews
  • ‘สีหศักดิ์’ คาดหวัง ‘กัมพูชา’ เร่งสอบสวนแหล่งอาชญากรรมข้ามชาติ หลังไทยส่งข้อมูลให้แล้วอย่างเป็นทางการ
    https://www.thai-tai.tv/news/22008/
    .
    #ไทยไท #สีหศักดิ์พวงเกตุแก้ว #GBC #ไทยกัมพูชา #ปราบสแกมเมอร์ #สิงคโปร์ #ชายแดน

    ‘สีหศักดิ์’ คาดหวัง ‘กัมพูชา’ เร่งสอบสวนแหล่งอาชญากรรมข้ามชาติ หลังไทยส่งข้อมูลให้แล้วอย่างเป็นทางการ https://www.thai-tai.tv/news/22008/ . #ไทยไท #สีหศักดิ์พวงเกตุแก้ว #GBC #ไทยกัมพูชา #ปราบสแกมเมอร์ #สิงคโปร์ #ชายแดน
    0 Comments 0 Shares 69 Views 0 Reviews
  • ประวัติศาสตร์รัฐสภาไทย ญัตติปราบ "สแกมเมอร์-อาชญากรรมไซเบอร์" ได้รับเสียงท่วมท้น บรรจุเป็นวาระเร่งด่วน IPU กัมพูชาเมินโหวต
    https://www.thai-tai.tv/news/22007/
    .
    #ไทยไท #IPU151th #อาชญากรรมไซเบอร์ #สแกมเมอร์ #รังสิมันต์โรม #วาระเร่งด่วน #วันมูหะมัดนอร์
    ประวัติศาสตร์รัฐสภาไทย ญัตติปราบ "สแกมเมอร์-อาชญากรรมไซเบอร์" ได้รับเสียงท่วมท้น บรรจุเป็นวาระเร่งด่วน IPU กัมพูชาเมินโหวต https://www.thai-tai.tv/news/22007/ . #ไทยไท #IPU151th #อาชญากรรมไซเบอร์ #สแกมเมอร์ #รังสิมันต์โรม #วาระเร่งด่วน #วันมูหะมัดนอร์
    0 Comments 0 Shares 55 Views 0 Reviews
  • พบศพเน่าเปื่อยของชายชาวจีนรายหนึ่ง ในกระสอบที่ถูกทิ้งไว้ใกล้ถนนสายหนึ่งในเขตดังกอร์ รอบนอกกรุงพนมเปญ เมื่อวันอังคาร(21ต.ค.) เบื้องต้นตำรวจสันนิษฐานว่าคดีอาจเกี่ยวข้องกับอาชญากรรมฉ้อโกงทางออนไลน์หรือสแกมเมอร์
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000100761

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    พบศพเน่าเปื่อยของชายชาวจีนรายหนึ่ง ในกระสอบที่ถูกทิ้งไว้ใกล้ถนนสายหนึ่งในเขตดังกอร์ รอบนอกกรุงพนมเปญ เมื่อวันอังคาร(21ต.ค.) เบื้องต้นตำรวจสันนิษฐานว่าคดีอาจเกี่ยวข้องกับอาชญากรรมฉ้อโกงทางออนไลน์หรือสแกมเมอร์ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000100761 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 Comments 0 Shares 286 Views 0 Reviews
  • ไทยเสนอญัตติด่วน IPU ปราบอาชญากรรมไซเบอร์-ค้ามนุษย์ เชื่อชนะโหวต 2 ใน 3 ชี้เป็นปัญหา ‘การค้ามนุษย์’ ระดับโลก
    https://www.thai-tai.tv/news/22000/
    .
    #ไทยไท #IPU151th #อาชญากรรมไซเบอร์ #รังสิมันต์โรม #วันมูหะมัดนอร์ #สแกมเมอร์ #เวทีโลก

    ไทยเสนอญัตติด่วน IPU ปราบอาชญากรรมไซเบอร์-ค้ามนุษย์ เชื่อชนะโหวต 2 ใน 3 ชี้เป็นปัญหา ‘การค้ามนุษย์’ ระดับโลก https://www.thai-tai.tv/news/22000/ . #ไทยไท #IPU151th #อาชญากรรมไซเบอร์ #รังสิมันต์โรม #วันมูหะมัดนอร์ #สแกมเมอร์ #เวทีโลก
    0 Comments 0 Shares 88 Views 0 Reviews
  • สภาฯ ถกร่าง กม.สันติสุข วาระ2 'ณัฐวุฒิ' ชูธงล้างประวัติอาชญากรรมคนเสื้อแดง ให้เป็นผู้ไม่เคยทำผิด ไม่เคยถูกดำเนินคดี ไม่เคยต้องโทษ
    https://www.thai-tai.tv/news/21998/
    .
    #ไทยไท #นิรโทษกรรม #พรรคเพื่อไทย #ณัฐวุฒิใสยเกื้อ #ล้างประวัติอาชญากรรม #เยียวยาบาดแผล

    สภาฯ ถกร่าง กม.สันติสุข วาระ2 'ณัฐวุฒิ' ชูธงล้างประวัติอาชญากรรมคนเสื้อแดง ให้เป็นผู้ไม่เคยทำผิด ไม่เคยถูกดำเนินคดี ไม่เคยต้องโทษ https://www.thai-tai.tv/news/21998/ . #ไทยไท #นิรโทษกรรม #พรรคเพื่อไทย #ณัฐวุฒิใสยเกื้อ #ล้างประวัติอาชญากรรม #เยียวยาบาดแผล
    0 Comments 0 Shares 112 Views 0 Reviews
  • รมช.คลัง วรภัค ถูกสื่อจี้ถามปมเอี่ยวสแกมเมอร์ในกัมพูชา ตอบสั้น "จะแถลงข่าว" ก่อนเข้า ครม.
    https://www.thai-tai.tv/news/21984/
    .
    #ไทยไท #วรภัคธันยาวงษ์ #รมชคลัง #แก๊งสแกมเมอร์ #นักการเมือง #อาชญากรรมข้ามชาติ

    รมช.คลัง วรภัค ถูกสื่อจี้ถามปมเอี่ยวสแกมเมอร์ในกัมพูชา ตอบสั้น "จะแถลงข่าว" ก่อนเข้า ครม. https://www.thai-tai.tv/news/21984/ . #ไทยไท #วรภัคธันยาวงษ์ #รมชคลัง #แก๊งสแกมเมอร์ #นักการเมือง #อาชญากรรมข้ามชาติ
    0 Comments 0 Shares 62 Views 0 Reviews
  • “UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ — เมื่อบล็อกเชนกลายเป็นเครื่องมืออาชญากรรมไซเบอร์” — จาก WordPress สู่ Smart Contract: การโจมตีที่ล่องหนและยากจะหยุด

    รายงานร่วมจาก Mandiant และ Google Threat Intelligence Group (GTIG) เปิดเผยการโจมตีไซเบอร์รูปแบบใหม่โดยกลุ่ม UNC5142 ซึ่งใช้เทคนิค “EtherHiding” บน BNB Smart Chain เพื่อซ่อนและส่งมัลแวร์ผ่าน smart contracts โดยไม่ต้องใช้เซิร์ฟเวอร์แบบเดิม

    แทนที่จะโฮสต์มัลแวร์บนโดเมนหรือ IP ที่สามารถถูกบล็อกได้ UNC5142 ฝัง payload ไว้ใน smart contract ที่อยู่บนบล็อกเชน ซึ่งมีคุณสมบัติ “เปลี่ยนไม่ได้” และ “ลบไม่ได้” ทำให้การตรวจจับและการลบแทบเป็นไปไม่ได้

    มัลแวร์เริ่มต้นจากการฝัง JavaScript บนเว็บไซต์ WordPress ที่ถูกเจาะ ซึ่งโหลดตัวดาวน์โหลดชื่อ CLEARSHORT — ตัวนี้จะเชื่อมต่อกับ BNB Smart Chain ผ่าน Web3.js เพื่อดึงสคริปต์ถัดไปจาก smart contract และแสดงหน้าต่างหลอกลวง เช่น “อัปเดตระบบ” หรือ “ตรวจสอบความปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก

    ระบบ smart contract ที่ใช้มี 3 ชั้น:

    1️⃣ ชั้นแรก: ทำหน้าที่เป็น router ชี้ไปยัง contract ถัดไป

    2️⃣ ชั้นสอง: ทำ reconnaissance และ fingerprinting เหยื่อ

    3️⃣ ชั้นสาม: เก็บ URL ของ payload และคีย์ AES สำหรับถอดรหัส

    การอัปเดต payload หรือคีย์สามารถทำได้ด้วยธุรกรรมราคาถูก (ประมาณ $0.25–$1.50) โดยไม่ต้องเปลี่ยนโค้ดหลักของ contract — ทำให้ระบบมีความยืดหยุ่นสูงและต้นทุนต่ำ

    UNC5142 ยังใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing เช่น reCAPTCHA ปลอม, หน้าความเป็นส่วนตัวปลอม, และหน้าตรวจสอบ bot ปลอม ซึ่งหลอกผู้ใช้ให้คลิกและติดมัลแวร์

    มัลแวร์ที่ใช้มีหลายตัว เช่น:

    CLEARSHORT: JavaScript downloader
    VIDAR และ LUMMAC.V2: สำหรับ Windows
    RADTHIEF: ขโมย credentials
    ATOMIC: สำหรับ macOS — ใช้ bash script และ bypass quarantine

    กลุ่มนี้ยังมีโครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) เพื่อหลบเลี่ยงการถูกปิดระบบ และใช้ wallet ที่เชื่อมโยงกับ OKX exchange ในการจ่ายค่าธุรกรรม

    UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์
    ฝัง payload ใน smart contract ที่ลบไม่ได้

    เริ่มต้นจากเว็บไซต์ WordPress ที่ถูกเจาะ
    โหลด CLEARSHORT JavaScript downloader

    ใช้ Web3.js เชื่อมต่อกับ smart contract เพื่อดึง payload
    แสดงหน้าต่างหลอกลวงให้เหยื่อคลิก

    Smart contract มี 3 ชั้น: router → reconnaissance → payload
    อัปเดตได้ด้วยธุรกรรมราคาถูก

    ใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing
    เช่น reCAPTCHA ปลอม และหน้าตรวจสอบ bot

    มัลแวร์ที่ใช้: CLEARSHORT, VIDAR, LUMMAC.V2, RADTHIEF, ATOMIC
    ครอบคลุมทั้ง Windows และ macOS

    โครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary)
    ใช้ wallet ที่เชื่อมโยงกับ OKX exchange

    https://securityonline.info/unc5142-uses-etherhiding-to-deploy-malware-via-bnb-smart-chain-smart-contracts/
    🛡️ “UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ — เมื่อบล็อกเชนกลายเป็นเครื่องมืออาชญากรรมไซเบอร์” — จาก WordPress สู่ Smart Contract: การโจมตีที่ล่องหนและยากจะหยุด รายงานร่วมจาก Mandiant และ Google Threat Intelligence Group (GTIG) เปิดเผยการโจมตีไซเบอร์รูปแบบใหม่โดยกลุ่ม UNC5142 ซึ่งใช้เทคนิค “EtherHiding” บน BNB Smart Chain เพื่อซ่อนและส่งมัลแวร์ผ่าน smart contracts โดยไม่ต้องใช้เซิร์ฟเวอร์แบบเดิม แทนที่จะโฮสต์มัลแวร์บนโดเมนหรือ IP ที่สามารถถูกบล็อกได้ UNC5142 ฝัง payload ไว้ใน smart contract ที่อยู่บนบล็อกเชน ซึ่งมีคุณสมบัติ “เปลี่ยนไม่ได้” และ “ลบไม่ได้” ทำให้การตรวจจับและการลบแทบเป็นไปไม่ได้ มัลแวร์เริ่มต้นจากการฝัง JavaScript บนเว็บไซต์ WordPress ที่ถูกเจาะ ซึ่งโหลดตัวดาวน์โหลดชื่อ CLEARSHORT — ตัวนี้จะเชื่อมต่อกับ BNB Smart Chain ผ่าน Web3.js เพื่อดึงสคริปต์ถัดไปจาก smart contract และแสดงหน้าต่างหลอกลวง เช่น “อัปเดตระบบ” หรือ “ตรวจสอบความปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก ระบบ smart contract ที่ใช้มี 3 ชั้น: 1️⃣ ชั้นแรก: ทำหน้าที่เป็น router ชี้ไปยัง contract ถัดไป 2️⃣ ชั้นสอง: ทำ reconnaissance และ fingerprinting เหยื่อ 3️⃣ ชั้นสาม: เก็บ URL ของ payload และคีย์ AES สำหรับถอดรหัส การอัปเดต payload หรือคีย์สามารถทำได้ด้วยธุรกรรมราคาถูก (ประมาณ $0.25–$1.50) โดยไม่ต้องเปลี่ยนโค้ดหลักของ contract — ทำให้ระบบมีความยืดหยุ่นสูงและต้นทุนต่ำ UNC5142 ยังใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing เช่น reCAPTCHA ปลอม, หน้าความเป็นส่วนตัวปลอม, และหน้าตรวจสอบ bot ปลอม ซึ่งหลอกผู้ใช้ให้คลิกและติดมัลแวร์ มัลแวร์ที่ใช้มีหลายตัว เช่น: 🐛 CLEARSHORT: JavaScript downloader 🐛 VIDAR และ LUMMAC.V2: สำหรับ Windows 🐛 RADTHIEF: ขโมย credentials 🐛 ATOMIC: สำหรับ macOS — ใช้ bash script และ bypass quarantine กลุ่มนี้ยังมีโครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) เพื่อหลบเลี่ยงการถูกปิดระบบ และใช้ wallet ที่เชื่อมโยงกับ OKX exchange ในการจ่ายค่าธุรกรรม ✅ UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ ➡️ ฝัง payload ใน smart contract ที่ลบไม่ได้ ✅ เริ่มต้นจากเว็บไซต์ WordPress ที่ถูกเจาะ ➡️ โหลด CLEARSHORT JavaScript downloader ✅ ใช้ Web3.js เชื่อมต่อกับ smart contract เพื่อดึง payload ➡️ แสดงหน้าต่างหลอกลวงให้เหยื่อคลิก ✅ Smart contract มี 3 ชั้น: router → reconnaissance → payload ➡️ อัปเดตได้ด้วยธุรกรรมราคาถูก ✅ ใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing ➡️ เช่น reCAPTCHA ปลอม และหน้าตรวจสอบ bot ✅ มัลแวร์ที่ใช้: CLEARSHORT, VIDAR, LUMMAC.V2, RADTHIEF, ATOMIC ➡️ ครอบคลุมทั้ง Windows และ macOS ✅ โครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) ➡️ ใช้ wallet ที่เชื่อมโยงกับ OKX exchange https://securityonline.info/unc5142-uses-etherhiding-to-deploy-malware-via-bnb-smart-chain-smart-contracts/
    SECURITYONLINE.INFO
    UNC5142 Uses EtherHiding to Deploy Malware via BNB Smart Chain Smart Contracts
    Mandiant exposed UNC5142 for using EtherHiding—hiding malicious JavaScript in BNB Smart Chain smart contracts—to create a resilient C2 and distribute VIDAR/ATOMIC to 14,000+ sites.
    0 Comments 0 Shares 130 Views 0 Reviews
  • “GlassWorm: มัลแวร์สายพันธุ์ใหม่โจมตี VS Code ด้วย Unicode ล่องหนและ Solana Blockchain” — เมื่อการรีวิวโค้ดด้วยสายตาไม่สามารถป้องกันภัยได้อีกต่อไป

    นักวิจัยจาก Koi Security เปิดเผยการค้นพบมัลแวร์ชนิดใหม่ชื่อว่า “GlassWorm” ซึ่งเป็นมัลแวร์แบบ self-propagating worm ตัวแรกที่โจมตีผ่าน VS Code extensions บน OpenVSX Marketplace โดยใช้เทคนิคที่ล้ำหน้าและซับซ้อนที่สุดเท่าที่เคยมีมาในสายซัพพลายเชน

    GlassWorm ใช้ “Unicode variation selectors” เพื่อฝังโค้ดอันตรายที่ไม่สามารถมองเห็นได้ด้วยตาเปล่าหรือเครื่องมือรีวิวโค้ดทั่วไป เช่น GitHub diff viewer หรือ syntax highlighter ของ VS Code — โค้ดที่ดูเหมือนช่องว่างนั้นจริง ๆ แล้วคือคำสั่ง JavaScript ที่สามารถรันได้ทันที

    เมื่อฝังตัวสำเร็จ มัลแวร์จะใช้ Solana blockchain เป็น command-and-control (C2) infrastructure โดยฝัง wallet address ไว้ในโค้ด และให้ระบบติดตาม transaction memo เพื่อดึง payload ถัดไปแบบ base64 ซึ่งไม่สามารถถูกปิดกั้นด้วยการบล็อกโดเมนหรือ IP แบบเดิม

    หาก Solana ถูกบล็อก GlassWorm ยังมี “แผนสำรอง” โดยใช้ Google Calendar event เป็น backup C2 — โดยฝัง URL payload ไว้ในชื่อ event ซึ่งสามารถเข้าถึงได้ฟรีและไม่ถูกบล็อกโดยระบบใด ๆ

    มัลแวร์ยังมีความสามารถในการขโมย credentials จาก NPM, GitHub, OpenVSX และ wallet extensions กว่า 49 รายการ เช่น MetaMask, Phantom และ Coinbase Wallet

    Payload สุดท้ายคือ “ZOMBI” — remote access trojan (RAT) ที่เปลี่ยนเครื่องของเหยื่อให้กลายเป็น proxy node สำหรับกิจกรรมอาชญากรรม โดยใช้เทคนิค HVNC (Hidden VNC), WebRTC P2P, และ BitTorrent DHT เพื่อหลบหลีกการตรวจจับ

    ที่น่ากลัวที่สุดคือ GlassWorm สามารถแพร่กระจายตัวเองโดยใช้ credentials ที่ขโมยมาไปฝังมัลแวร์ใน extensions อื่น ๆ ได้แบบอัตโนมัติ — สร้างวงจรการติดเชื้อที่ขยายตัวเองได้เรื่อย ๆ

    GlassWorm เป็นมัลแวร์แบบ self-propagating worm ตัวแรกที่โจมตี VS Code extensions
    พบใน OpenVSX และ Microsoft Marketplace

    ใช้ Unicode variation selectors เพื่อฝังโค้ดล่องหน
    ไม่สามารถตรวจจับได้ด้วยเครื่องมือรีวิวโค้ดทั่วไป

    ใช้ Solana blockchain เป็น C2 infrastructure
    ดึง payload ผ่าน transaction memo แบบ base64

    ใช้ Google Calendar เป็น backup C2
    ฝัง URL payload ไว้ในชื่อ event

    ขโมย credentials จาก NPM, GitHub และ wallet extensions กว่า 49 รายการ
    เช่น MetaMask, Phantom, Coinbase Wallet

    Payload สุดท้ายคือ ZOMBI RAT ที่เปลี่ยนเครื่องเหยื่อเป็น proxy node
    ใช้ HVNC, WebRTC P2P และ BitTorrent DHT

    แพร่กระจายตัวเองโดยใช้ credentials ที่ขโมยมา
    ฝังมัลแวร์ใน extensions อื่น ๆ ได้แบบอัตโนมัติ

    https://securityonline.info/glassworm-supply-chain-worm-uses-invisible-unicode-and-solana-blockchain-for-stealth-c2/
    🪱 “GlassWorm: มัลแวร์สายพันธุ์ใหม่โจมตี VS Code ด้วย Unicode ล่องหนและ Solana Blockchain” — เมื่อการรีวิวโค้ดด้วยสายตาไม่สามารถป้องกันภัยได้อีกต่อไป นักวิจัยจาก Koi Security เปิดเผยการค้นพบมัลแวร์ชนิดใหม่ชื่อว่า “GlassWorm” ซึ่งเป็นมัลแวร์แบบ self-propagating worm ตัวแรกที่โจมตีผ่าน VS Code extensions บน OpenVSX Marketplace โดยใช้เทคนิคที่ล้ำหน้าและซับซ้อนที่สุดเท่าที่เคยมีมาในสายซัพพลายเชน GlassWorm ใช้ “Unicode variation selectors” เพื่อฝังโค้ดอันตรายที่ไม่สามารถมองเห็นได้ด้วยตาเปล่าหรือเครื่องมือรีวิวโค้ดทั่วไป เช่น GitHub diff viewer หรือ syntax highlighter ของ VS Code — โค้ดที่ดูเหมือนช่องว่างนั้นจริง ๆ แล้วคือคำสั่ง JavaScript ที่สามารถรันได้ทันที เมื่อฝังตัวสำเร็จ มัลแวร์จะใช้ Solana blockchain เป็น command-and-control (C2) infrastructure โดยฝัง wallet address ไว้ในโค้ด และให้ระบบติดตาม transaction memo เพื่อดึง payload ถัดไปแบบ base64 ซึ่งไม่สามารถถูกปิดกั้นด้วยการบล็อกโดเมนหรือ IP แบบเดิม หาก Solana ถูกบล็อก GlassWorm ยังมี “แผนสำรอง” โดยใช้ Google Calendar event เป็น backup C2 — โดยฝัง URL payload ไว้ในชื่อ event ซึ่งสามารถเข้าถึงได้ฟรีและไม่ถูกบล็อกโดยระบบใด ๆ มัลแวร์ยังมีความสามารถในการขโมย credentials จาก NPM, GitHub, OpenVSX และ wallet extensions กว่า 49 รายการ เช่น MetaMask, Phantom และ Coinbase Wallet Payload สุดท้ายคือ “ZOMBI” — remote access trojan (RAT) ที่เปลี่ยนเครื่องของเหยื่อให้กลายเป็น proxy node สำหรับกิจกรรมอาชญากรรม โดยใช้เทคนิค HVNC (Hidden VNC), WebRTC P2P, และ BitTorrent DHT เพื่อหลบหลีกการตรวจจับ ที่น่ากลัวที่สุดคือ GlassWorm สามารถแพร่กระจายตัวเองโดยใช้ credentials ที่ขโมยมาไปฝังมัลแวร์ใน extensions อื่น ๆ ได้แบบอัตโนมัติ — สร้างวงจรการติดเชื้อที่ขยายตัวเองได้เรื่อย ๆ ✅ GlassWorm เป็นมัลแวร์แบบ self-propagating worm ตัวแรกที่โจมตี VS Code extensions ➡️ พบใน OpenVSX และ Microsoft Marketplace ✅ ใช้ Unicode variation selectors เพื่อฝังโค้ดล่องหน ➡️ ไม่สามารถตรวจจับได้ด้วยเครื่องมือรีวิวโค้ดทั่วไป ✅ ใช้ Solana blockchain เป็น C2 infrastructure ➡️ ดึง payload ผ่าน transaction memo แบบ base64 ✅ ใช้ Google Calendar เป็น backup C2 ➡️ ฝัง URL payload ไว้ในชื่อ event ✅ ขโมย credentials จาก NPM, GitHub และ wallet extensions กว่า 49 รายการ ➡️ เช่น MetaMask, Phantom, Coinbase Wallet ✅ Payload สุดท้ายคือ ZOMBI RAT ที่เปลี่ยนเครื่องเหยื่อเป็น proxy node ➡️ ใช้ HVNC, WebRTC P2P และ BitTorrent DHT ✅ แพร่กระจายตัวเองโดยใช้ credentials ที่ขโมยมา ➡️ ฝังมัลแวร์ใน extensions อื่น ๆ ได้แบบอัตโนมัติ https://securityonline.info/glassworm-supply-chain-worm-uses-invisible-unicode-and-solana-blockchain-for-stealth-c2/
    SECURITYONLINE.INFO
    GlassWorm Supply Chain Worm Uses Invisible Unicode and Solana Blockchain for Stealth C2
    Koi Security exposed GlassWorm, the first VSCode worm that spreads autonomously, using invisible Unicode to hide malicious code. It uses Solana blockchain and Google Calendar for a resilient C2.
    0 Comments 0 Shares 147 Views 0 Reviews
  • รัฐบาลเกาหลีใต้เตรียมพิจารณาคว่ำบาตรทางการเงินกับภาคธุรกิจที่เกี่ยวข้องกับเครือข่ายอาชญากรรมในกัมพูชาซึ่งมีการค้ามนุษย์และเปิดศูนย์หลอกลวงออนไลน์ เพื่อตอบสนองการลักพาตัวพลเมืองเกาหลีใต้ที่เพิ่มขึ้นอย่างรวดเร็ว
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000099951

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    รัฐบาลเกาหลีใต้เตรียมพิจารณาคว่ำบาตรทางการเงินกับภาคธุรกิจที่เกี่ยวข้องกับเครือข่ายอาชญากรรมในกัมพูชาซึ่งมีการค้ามนุษย์และเปิดศูนย์หลอกลวงออนไลน์ เพื่อตอบสนองการลักพาตัวพลเมืองเกาหลีใต้ที่เพิ่มขึ้นอย่างรวดเร็ว . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000099951 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 Comments 0 Shares 342 Views 0 Reviews
  • ไทย-ลาว มิตรภาพแน่นแฟ้น

    แม้รัฐบาลจะมีอายุการทำงานเพียงแค่ 4 เดือน และสถานการณ์ความขัดแย้งกับกัมพูชายังไม่มีทีท่าว่าจะจบลง แต่การเดินทางไปเยือนประเทศลาว ของนายอนุทิน ชาญวีรกูล นายกรัฐมนตรีและคณะเมื่อวันศุกร์ที่ผ่านมา (16 ต.ค.) ในวาระครอบรอบการสถาปนาความสัมพันธ์ทางการทูตไทย-ลาว ครบ 75 ปี ในปี 2568 แสดงให้เห็นว่าลาวยังเป็นประเทศเพื่อนบ้านที่วางใจได้ ธงชาติไทยสลับกับธงชาติลาวบริเวณประตูไช แลนด์มาร์คสำคัญของนครหลวงเวียงจันทน์ เป็นภาพที่คนไทยและชาวลาวต่างรู้สึกเป็นบวก เพราะเป็นชาติที่คนไทยแทบไม่ต้องแปลภาษาก็สื่อสารกันง่าย เปรียบดังมองตาก็รู้ใจ

    การเดินทางมาเยือนลาวในครั้งนี้ นายกรัฐมนตรีอนุทินลงนามบันทึกความเข้าใจ (MOU) ระหว่างรัฐบาลไทยและลาว 1 ฉบับ ได้แก่ เอ็มโอยูระหว่างธนาคารเพื่อการส่งออกและนำเข้าแห่งประเทศไทย (EXIM Bank) และธนาคารส่งเสริมกสิกรรมแห่ง สปป.ลาว รวมทั้งการสนับสนุนทางการเงิน 10 ล้านบาท สำหรับโครงการความร่วมมือสกัดกั้นสารตั้งต้นของการผลิตยาเสพติด ไทย-ลาว การส่งมอบเซรุ่มแก้พิษงู มูลค่า 875,000 บาท อุปกรณ์พัฒนาและฝึกอาชีพแรงงาน มูลค่า 1.49 ล้านบาท ความช่วยเหลือทางวิชาการ สำหรับงานออกแบบรายละเอียดโครงการพัฒนาระบบประปาระยะที่ 2 มูลค่าประมาณ 30 ล้านบาท

    นอกจากนี้ ยังยกระดับความร่วมมือกับลาวในด้านต่างๆ เพื่อเปลี่ยนแลนด์ล็อกเป็นแลนด์ลิงก์ เชื่อมโยงด้านคมนาคมและโลจิสติกส์ และความร่วมมือด้านอื่นๆ เช่น การเร่งแก้ปัญหาอาชญากรรมช้ามชาติ ยาเสพติด ฉ้อโกงออนไลน์ การค้ามนุษย์ โดยการตั้งศูนย์ Contact point และศูนย์ช่วยเหลือผู้เสียหายจากการค้ามนุษย์ การแก้ปัญหาหมอกควันข้ามแดน การบริหารจัดการน้ำในแม่น้ำโขงโดยใช้เทคโนโลยี ตามยุทธศาสตร์ฟ้าใส (CLEAR Sky Strategy) ยืนยันการจัดประชุม COOP ครั้งที่ 8 ส่งเสริมการค้าชายแดน เอสเอ็มอี ตั้งเป้าหมายการค้าที่ 11,000 ล้านเหรียญสหรัฐฯ ภายในปี 2570 สนับสนุนพัฒนาโครงสร้างพื้นฐาน เช่น ก่อสร้างสะพานรถไฟข้ามแม่น้ำโขงแห่งใหม่ และแผนยุทธศาสตร์ด้านโลจิสติกส์ไทย-ลาวอย่างครบวงจร ส่งเสริมการลงทุนอุตสาหกรรมสีเขียว โดยเฉพาะการผลิตไฟฟ้าจากแผงโซลาร์เซลล์ระหว่างทั้งสองประเทศ

    อีกด้านหนึ่ง ประเทศไทยและ สปป.ลาว เตรียมร่วมกันเปิดสะพานมิตรภาพไทย-ลาวแห่งที่ 5 (บึงกาฬ-บอลิคำไซ) จังหวัดบึงกาฬ ในช่วงปลายปี 2568 เพื่อเชื่อมโยงเศรษฐกิจ การค้า การลงทุน ระหว่างไทยกับลาวและภูมิภาคอินโดจีน ไปยังท่าเรือน้ำลึกในประเทศเวียดนาม เช่น ท่าเรือสากลลาว-เวียด หรือท่าเรือหวุงอ๋าง จังหวัดฮาติงห์ ถือเป็นทางออกสู่ทะเลที่ใกล้ที่สุดของลาว และเชื่อมต่อทางตอนใต้ของประเทศจีน

    #Newskit
    ไทย-ลาว มิตรภาพแน่นแฟ้น แม้รัฐบาลจะมีอายุการทำงานเพียงแค่ 4 เดือน และสถานการณ์ความขัดแย้งกับกัมพูชายังไม่มีทีท่าว่าจะจบลง แต่การเดินทางไปเยือนประเทศลาว ของนายอนุทิน ชาญวีรกูล นายกรัฐมนตรีและคณะเมื่อวันศุกร์ที่ผ่านมา (16 ต.ค.) ในวาระครอบรอบการสถาปนาความสัมพันธ์ทางการทูตไทย-ลาว ครบ 75 ปี ในปี 2568 แสดงให้เห็นว่าลาวยังเป็นประเทศเพื่อนบ้านที่วางใจได้ ธงชาติไทยสลับกับธงชาติลาวบริเวณประตูไช แลนด์มาร์คสำคัญของนครหลวงเวียงจันทน์ เป็นภาพที่คนไทยและชาวลาวต่างรู้สึกเป็นบวก เพราะเป็นชาติที่คนไทยแทบไม่ต้องแปลภาษาก็สื่อสารกันง่าย เปรียบดังมองตาก็รู้ใจ การเดินทางมาเยือนลาวในครั้งนี้ นายกรัฐมนตรีอนุทินลงนามบันทึกความเข้าใจ (MOU) ระหว่างรัฐบาลไทยและลาว 1 ฉบับ ได้แก่ เอ็มโอยูระหว่างธนาคารเพื่อการส่งออกและนำเข้าแห่งประเทศไทย (EXIM Bank) และธนาคารส่งเสริมกสิกรรมแห่ง สปป.ลาว รวมทั้งการสนับสนุนทางการเงิน 10 ล้านบาท สำหรับโครงการความร่วมมือสกัดกั้นสารตั้งต้นของการผลิตยาเสพติด ไทย-ลาว การส่งมอบเซรุ่มแก้พิษงู มูลค่า 875,000 บาท อุปกรณ์พัฒนาและฝึกอาชีพแรงงาน มูลค่า 1.49 ล้านบาท ความช่วยเหลือทางวิชาการ สำหรับงานออกแบบรายละเอียดโครงการพัฒนาระบบประปาระยะที่ 2 มูลค่าประมาณ 30 ล้านบาท นอกจากนี้ ยังยกระดับความร่วมมือกับลาวในด้านต่างๆ เพื่อเปลี่ยนแลนด์ล็อกเป็นแลนด์ลิงก์ เชื่อมโยงด้านคมนาคมและโลจิสติกส์ และความร่วมมือด้านอื่นๆ เช่น การเร่งแก้ปัญหาอาชญากรรมช้ามชาติ ยาเสพติด ฉ้อโกงออนไลน์ การค้ามนุษย์ โดยการตั้งศูนย์ Contact point และศูนย์ช่วยเหลือผู้เสียหายจากการค้ามนุษย์ การแก้ปัญหาหมอกควันข้ามแดน การบริหารจัดการน้ำในแม่น้ำโขงโดยใช้เทคโนโลยี ตามยุทธศาสตร์ฟ้าใส (CLEAR Sky Strategy) ยืนยันการจัดประชุม COOP ครั้งที่ 8 ส่งเสริมการค้าชายแดน เอสเอ็มอี ตั้งเป้าหมายการค้าที่ 11,000 ล้านเหรียญสหรัฐฯ ภายในปี 2570 สนับสนุนพัฒนาโครงสร้างพื้นฐาน เช่น ก่อสร้างสะพานรถไฟข้ามแม่น้ำโขงแห่งใหม่ และแผนยุทธศาสตร์ด้านโลจิสติกส์ไทย-ลาวอย่างครบวงจร ส่งเสริมการลงทุนอุตสาหกรรมสีเขียว โดยเฉพาะการผลิตไฟฟ้าจากแผงโซลาร์เซลล์ระหว่างทั้งสองประเทศ อีกด้านหนึ่ง ประเทศไทยและ สปป.ลาว เตรียมร่วมกันเปิดสะพานมิตรภาพไทย-ลาวแห่งที่ 5 (บึงกาฬ-บอลิคำไซ) จังหวัดบึงกาฬ ในช่วงปลายปี 2568 เพื่อเชื่อมโยงเศรษฐกิจ การค้า การลงทุน ระหว่างไทยกับลาวและภูมิภาคอินโดจีน ไปยังท่าเรือน้ำลึกในประเทศเวียดนาม เช่น ท่าเรือสากลลาว-เวียด หรือท่าเรือหวุงอ๋าง จังหวัดฮาติงห์ ถือเป็นทางออกสู่ทะเลที่ใกล้ที่สุดของลาว และเชื่อมต่อทางตอนใต้ของประเทศจีน #Newskit
    1 Comments 0 Shares 248 Views 0 Reviews
  • ด่วน! เถื่อนสุด คลิปอุ้มในเขมร!! “ฉุด” สาวต่างชาติกลางวันแสกๆ (19/10/68)

    #ThaiTimes
    #News1
    #News1short
    #TruthFromThailand
    #shorts
    #กัมพูชา
    #อาชญากรรม
    #ค้ามนุษย์
    #อุ้มสาวต่างชาติ
    #เหตุการณ์ต่างประเทศ
    #เทรนด์วันนี้
    #ข่าววันนี้
    #ข่าวtiktok
    #newsupdate
    ด่วน! เถื่อนสุด คลิปอุ้มในเขมร!! “ฉุด” สาวต่างชาติกลางวันแสกๆ (19/10/68) #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #กัมพูชา #อาชญากรรม #ค้ามนุษย์ #อุ้มสาวต่างชาติ #เหตุการณ์ต่างประเทศ #เทรนด์วันนี้ #ข่าววันนี้ #ข่าวtiktok #newsupdate
    0 Comments 0 Shares 167 Views 0 0 Reviews
  • สแกมในเขมรส่งคลิปเย้ยโลก โปรยเงินบาปโชว์ท้าทายทุกประเทศ (19/10/68)

    #ThaiTimes
    #News1
    #News1short
    #TruthFromThailand
    #shorts
    #สแกมmerกัมพูชา
    #กัมพูชา
    #อาชญากรรมข้ามชาติ
    #ค้ามนุษย์
    #เทรนด์วันนี้
    #ข่าววันนี้
    #ข่าวtiktok
    #newsupdate
    สแกมในเขมรส่งคลิปเย้ยโลก โปรยเงินบาปโชว์ท้าทายทุกประเทศ (19/10/68) #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #สแกมmerกัมพูชา #กัมพูชา #อาชญากรรมข้ามชาติ #ค้ามนุษย์ #เทรนด์วันนี้ #ข่าววันนี้ #ข่าวtiktok #newsupdate
    0 Comments 0 Shares 139 Views 0 0 Reviews
  • หนุ่มเกาหลี ฝันร้ายในกัมพูชา 61 วัน “นรก” นักท่องเที่ยวสู่ “เหยื่อ” เขมร (19/10/68)

    #ThaiTimes
    #News1
    #News1short
    #TruthFromThailand
    #shorts
    #กัมพูชา
    #เกาหลีใต้
    #นักท่องเที่ยว
    #อาชญากรรม
    #ค้ามนุษย์
    #เหตุการณ์ต่างประเทศ
    #ข่าววันนี้
    #ข่าวtiktok
    #newsupdate
    หนุ่มเกาหลี ฝันร้ายในกัมพูชา 61 วัน “นรก” นักท่องเที่ยวสู่ “เหยื่อ” เขมร (19/10/68) #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #กัมพูชา #เกาหลีใต้ #นักท่องเที่ยว #อาชญากรรม #ค้ามนุษย์ #เหตุการณ์ต่างประเทศ #ข่าววันนี้ #ข่าวtiktok #newsupdate
    0 Comments 0 Shares 171 Views 0 0 Reviews
  • สีหศักดิ์ โต้กัมพูชาทันควัน ปฏิเสธข่าวร่าง 9 เงื่อนไขฟื้นฟูสันติภาพ ชี้เป็นข้อมูลไม่จริง สร้างความได้เปรียบฝ่ายเดียว
    https://www.thai-tai.tv/news/21967/
    .
    #ไทยไท #สีหศักดิ์พวงเกตุแก้ว #ไทยกัมพูชา #GBC #4เงื่อนไข #เชลยศึก #อาชญากรรมข้ามชาติ

    สีหศักดิ์ โต้กัมพูชาทันควัน ปฏิเสธข่าวร่าง 9 เงื่อนไขฟื้นฟูสันติภาพ ชี้เป็นข้อมูลไม่จริง สร้างความได้เปรียบฝ่ายเดียว https://www.thai-tai.tv/news/21967/ . #ไทยไท #สีหศักดิ์พวงเกตุแก้ว #ไทยกัมพูชา #GBC #4เงื่อนไข #เชลยศึก #อาชญากรรมข้ามชาติ
    0 Comments 0 Shares 122 Views 0 Reviews
More Results