• “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น”

    นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง

    เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่

    Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์

    เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย

    จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้

    ข้อมูลสำคัญจากข่าว
    Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN
    แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store
    ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ
    ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว
    ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี
    ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ
    ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025
    มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี
    กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน

    ข้อมูลเสริมจากภายนอก
    Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android
    Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก
    VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์
    NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด
    การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ

    https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    📱💀 “Klopatra: มัลแวร์ Android ตัวใหม่ปลอมเป็นแอป VPN/IPTV — ขโมยเงินแม้ตอนหน้าจอดับ พร้อมหลบแอนตี้ไวรัสแบบเหนือชั้น” นักวิจัยจาก Cleafy ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ “Klopatra” ซึ่งถูกสร้างขึ้นโดยกลุ่มแฮกเกอร์ที่พูดภาษาตุรกี และมีความสามารถเหนือกว่ามัลแวร์ทั่วไปอย่างชัดเจน โดย Klopatra ถูกปล่อยผ่านแอปปลอมชื่อ “Modpro IP TV + VPN” ที่ไม่ได้อยู่บน Google Play Store แต่ถูกแจกจ่ายผ่านเว็บไซต์อันตรายโดยตรง เมื่อผู้ใช้ติดตั้งแอปนี้ มัลแวร์จะขอสิทธิ์ Accessibility Services ซึ่งเปิดทางให้มันควบคุมเครื่องได้เต็มรูปแบบ เช่น อ่านหน้าจอ, จำลองการแตะ, ขโมยรหัสผ่าน, และแม้แต่ควบคุมอุปกรณ์ขณะหน้าจอดับผ่านโหมด VNC แบบ “หน้าจอดำ” ที่ผู้ใช้ไม่รู้ตัวเลยว่ามีการใช้งานอยู่ Klopatra ยังมีความสามารถในการตรวจสอบว่าเครื่องกำลังชาร์จหรือหน้าจอดับ เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตีโดยไม่ให้ผู้ใช้สงสัย และสามารถจำลองการแตะ, ปัด, กดค้าง เพื่อทำธุรกรรมธนาคารหรือขโมยคริปโตได้แบบเรียลไทม์ เพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ใช้เทคนิคขั้นสูง เช่น การเข้ารหัสด้วย NP Manager, การใช้ native libraries แทน Java/Kotlin, การฝัง Virbox ซึ่งเป็นระบบป้องกันโค้ดระดับเชิงพาณิชย์ และมีระบบตรวจจับ emulator, anti-debugging, และ integrity check เพื่อป้องกันนักวิจัยไม่ให้วิเคราะห์ได้ง่าย จนถึงตอนนี้ Klopatra ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่มีการพบครั้งแรกในเดือนมีนาคม 2025 และมีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ซึ่งเป็นเป้าหมายหลักของแคมเปญนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Klopatra เป็นมัลแวร์ Android ที่ปลอมตัวเป็นแอป IPTV และ VPN ➡️ แจกจ่ายผ่านเว็บไซต์อันตราย ไม่ใช่ Google Play Store ➡️ ขอสิทธิ์ Accessibility Services เพื่อควบคุมเครื่องแบบเต็มรูปแบบ ➡️ ใช้โหมด VNC แบบหน้าจอดำเพื่อควบคุมเครื่องขณะผู้ใช้ไม่รู้ตัว ➡️ ตรวจสอบสถานะการชาร์จและหน้าจอเพื่อเลือกเวลาที่เหมาะสมในการโจมตี ➡️ ใช้ Virbox, NP Manager, native libraries และเทคนิค anti-debugging เพื่อหลบเลี่ยงการตรวจจับ ➡️ ถูกพัฒนาไปแล้วกว่า 40 เวอร์ชันตั้งแต่เดือนมีนาคม 2025 ➡️ มีผู้ติดเชื้อแล้วกว่า 3,000 รายในยุโรป โดยเฉพาะในสเปนและอิตาลี ➡️ กลุ่มผู้พัฒนาเป็นแฮกเกอร์ที่พูดภาษาตุรกี และมีโครงสร้าง C2 ที่ซับซ้อน ✅ ข้อมูลเสริมจากภายนอก ➡️ Accessibility Services เป็นช่องทางที่มัลแวร์นิยมใช้เพื่อควบคุมอุปกรณ์ Android ➡️ Virbox เป็นระบบป้องกันโค้ดที่ใช้ในซอฟต์แวร์เชิงพาณิชย์ เช่น เกมหรือแอปที่ต้องการป้องกันการแครก ➡️ VNC (Virtual Network Computing) เป็นระบบควบคุมอุปกรณ์จากระยะไกลที่ใช้ในงาน IT แต่ถูกนำมาใช้ในมัลแวร์ ➡️ NP Manager เป็นเครื่องมือที่ใช้เข้ารหัส string เพื่อหลบเลี่ยงการวิเคราะห์โค้ด ➡️ การใช้ native libraries แทน Java/Kotlin ช่วยลดการตรวจจับจากระบบวิเคราะห์มัลแวร์อัตโนมัติ https://www.techradar.com/pro/security/this-dangerous-new-android-malware-disguises-itself-as-a-vpn-or-iptv-app-so-be-on-your-guard
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 รีวิว
  • “Detour Dog มัลแวร์ DNS สุดแสบ — ซ่อนคำสั่งใน TXT Record หลอกเว็บทั่วโลกให้กลายเป็นฐานโจมตี”

    Infoblox และ Shadowserver ร่วมกันเปิดโปงแคมเปญมัลแวร์ระดับโลกที่ใช้ชื่อว่า “Detour Dog” ซึ่งแฮกเกอร์เบื้องหลังได้ใช้เทคนิคใหม่ในการควบคุมเว็บไซต์ที่ติดมัลแวร์ผ่านระบบ DNS โดยเฉพาะการใช้ DNS TXT records เป็นช่องทางส่งคำสั่ง (Command and Control หรือ C2) แบบลับ ๆ ที่ไม่สามารถตรวจจับได้จากฝั่งผู้ใช้งานทั่วไป

    มัลแวร์นี้ฝังตัวอยู่ในเว็บไซต์หลายหมื่นแห่งทั่วโลก โดยเว็บไซต์เหล่านี้จะส่งคำขอ DNS จากฝั่งเซิร์ฟเวอร์ไปยัง name server ที่ควบคุมโดยแฮกเกอร์ ซึ่งจะตอบกลับด้วยคำสั่งที่ซ่อนอยู่ใน TXT record เช่น redirect ผู้ใช้ไปยังหน้าโฆษณาหลอกลวง หรือแม้แต่สั่งให้เว็บไซต์รันโค้ดจากเซิร์ฟเวอร์ระยะไกล

    ตั้งแต่กลางปี 2025 Detour Dog ได้พัฒนาให้สามารถติดตั้งมัลแวร์ backdoor ชื่อ StarFish ซึ่งใช้เป็นตัวนำ Strela Stealer เข้าสู่เครื่องของผู้ใช้ โดยพบว่า 69% ของเซิร์ฟเวอร์ที่ใช้ติดตั้ง StarFish อยู่ภายใต้การควบคุมของ Detour Dog

    ในเดือนสิงหาคม Shadowserver ได้ sinkhole โดเมนหลักของ Detour Dog (webdmonitor[.]io) และพบว่ามีการส่งคำขอ TXT มากกว่า 39 ล้านครั้งภายใน 48 ชั่วโมงจากเว็บไซต์ที่ติดมัลแวร์กว่า 30,000 แห่งใน 584 โดเมนระดับบน (TLD) โดยมี IP จากหน่วยงานสำคัญ เช่น กระทรวงกลาโหมสหรัฐฯ ปรากฏอยู่ในคำขอด้วย

    แม้จะถูกปิดโดเมนหลัก แต่ Detour Dog ก็สามารถตั้งโดเมนใหม่ (aeroarrows[.]io) ได้ภายในไม่กี่ชั่วโมง แสดงถึงความยืดหยุ่นและความเร็วในการฟื้นตัวของโครงสร้างมัลแวร์

    Infoblox เตือนว่า DNS ซึ่งมักถูกมองข้ามในด้านความปลอดภัย กำลังกลายเป็นช่องทางใหม่ในการกระจายมัลแวร์ และแนะนำให้องค์กรตรวจสอบ DNS TXT record อย่างละเอียด รวมถึงติดตามโดเมน redirect ที่น่าสงสัย

    ข้อมูลสำคัญจากข่าว
    Detour Dog ใช้ DNS TXT record เป็นช่องทางส่งคำสั่งควบคุมมัลแวร์ (C2)
    เว็บไซต์ที่ติดมัลแวร์จะส่งคำขอ DNS จากฝั่งเซิร์ฟเวอร์ไปยัง name server ที่ควบคุมโดยแฮกเกอร์
    คำสั่งที่ส่งกลับมาอาจเป็น redirect หรือคำสั่งให้รันโค้ดจากเซิร์ฟเวอร์ระยะไกล
    Detour Dog ใช้มัลแวร์ StarFish เป็นตัวนำ Strela Stealer เข้าสู่ระบบ
    69% ของเซิร์ฟเวอร์ที่ใช้ติดตั้ง StarFish อยู่ภายใต้การควบคุมของ Detour Dog
    Shadowserver พบคำขอ TXT มากกว่า 39 ล้านครั้งใน 48 ชั่วโมงจาก 30,000 เว็บไซต์
    Detour Dog สามารถตั้งโดเมนใหม่ได้ภายในไม่กี่ชั่วโมงหลังถูกปิด
    Infoblox เตือนให้องค์กรตรวจสอบ DNS TXT record และโดเมน redirect อย่างละเอียด

    ข้อมูลเสริมจากภายนอก
    DNS TXT record เดิมใช้สำหรับเก็บข้อมูลเสริม เช่น SPF หรือ DKIM แต่ถูกนำมาใช้ส่งคำสั่งมัลแวร์
    Strela Stealer เป็นมัลแวร์ขโมยข้อมูลที่เน้นเจาะอีเมลและเบราว์เซอร์
    การ sinkhole คือการเปลี่ยนเส้นทางโดเมนมัลแวร์ไปยังเซิร์ฟเวอร์ที่ควบคุมโดยนักวิจัยเพื่อเก็บข้อมูล
    Passive DNS log ช่วยให้เห็นภาพรวมของการโจมตีและการกระจายคำสั่ง
    Detour Dog อาจเป็นโครงสร้างบริการมัลแวร์ที่เปิดให้กลุ่มอื่นใช้งานร่วม

    https://securityonline.info/detour-dog-stealthy-dns-malware-uses-txt-records-for-command-and-control/
    🧠 “Detour Dog มัลแวร์ DNS สุดแสบ — ซ่อนคำสั่งใน TXT Record หลอกเว็บทั่วโลกให้กลายเป็นฐานโจมตี” Infoblox และ Shadowserver ร่วมกันเปิดโปงแคมเปญมัลแวร์ระดับโลกที่ใช้ชื่อว่า “Detour Dog” ซึ่งแฮกเกอร์เบื้องหลังได้ใช้เทคนิคใหม่ในการควบคุมเว็บไซต์ที่ติดมัลแวร์ผ่านระบบ DNS โดยเฉพาะการใช้ DNS TXT records เป็นช่องทางส่งคำสั่ง (Command and Control หรือ C2) แบบลับ ๆ ที่ไม่สามารถตรวจจับได้จากฝั่งผู้ใช้งานทั่วไป มัลแวร์นี้ฝังตัวอยู่ในเว็บไซต์หลายหมื่นแห่งทั่วโลก โดยเว็บไซต์เหล่านี้จะส่งคำขอ DNS จากฝั่งเซิร์ฟเวอร์ไปยัง name server ที่ควบคุมโดยแฮกเกอร์ ซึ่งจะตอบกลับด้วยคำสั่งที่ซ่อนอยู่ใน TXT record เช่น redirect ผู้ใช้ไปยังหน้าโฆษณาหลอกลวง หรือแม้แต่สั่งให้เว็บไซต์รันโค้ดจากเซิร์ฟเวอร์ระยะไกล ตั้งแต่กลางปี 2025 Detour Dog ได้พัฒนาให้สามารถติดตั้งมัลแวร์ backdoor ชื่อ StarFish ซึ่งใช้เป็นตัวนำ Strela Stealer เข้าสู่เครื่องของผู้ใช้ โดยพบว่า 69% ของเซิร์ฟเวอร์ที่ใช้ติดตั้ง StarFish อยู่ภายใต้การควบคุมของ Detour Dog ในเดือนสิงหาคม Shadowserver ได้ sinkhole โดเมนหลักของ Detour Dog (webdmonitor[.]io) และพบว่ามีการส่งคำขอ TXT มากกว่า 39 ล้านครั้งภายใน 48 ชั่วโมงจากเว็บไซต์ที่ติดมัลแวร์กว่า 30,000 แห่งใน 584 โดเมนระดับบน (TLD) โดยมี IP จากหน่วยงานสำคัญ เช่น กระทรวงกลาโหมสหรัฐฯ ปรากฏอยู่ในคำขอด้วย แม้จะถูกปิดโดเมนหลัก แต่ Detour Dog ก็สามารถตั้งโดเมนใหม่ (aeroarrows[.]io) ได้ภายในไม่กี่ชั่วโมง แสดงถึงความยืดหยุ่นและความเร็วในการฟื้นตัวของโครงสร้างมัลแวร์ Infoblox เตือนว่า DNS ซึ่งมักถูกมองข้ามในด้านความปลอดภัย กำลังกลายเป็นช่องทางใหม่ในการกระจายมัลแวร์ และแนะนำให้องค์กรตรวจสอบ DNS TXT record อย่างละเอียด รวมถึงติดตามโดเมน redirect ที่น่าสงสัย ✅ ข้อมูลสำคัญจากข่าว ➡️ Detour Dog ใช้ DNS TXT record เป็นช่องทางส่งคำสั่งควบคุมมัลแวร์ (C2) ➡️ เว็บไซต์ที่ติดมัลแวร์จะส่งคำขอ DNS จากฝั่งเซิร์ฟเวอร์ไปยัง name server ที่ควบคุมโดยแฮกเกอร์ ➡️ คำสั่งที่ส่งกลับมาอาจเป็น redirect หรือคำสั่งให้รันโค้ดจากเซิร์ฟเวอร์ระยะไกล ➡️ Detour Dog ใช้มัลแวร์ StarFish เป็นตัวนำ Strela Stealer เข้าสู่ระบบ ➡️ 69% ของเซิร์ฟเวอร์ที่ใช้ติดตั้ง StarFish อยู่ภายใต้การควบคุมของ Detour Dog ➡️ Shadowserver พบคำขอ TXT มากกว่า 39 ล้านครั้งใน 48 ชั่วโมงจาก 30,000 เว็บไซต์ ➡️ Detour Dog สามารถตั้งโดเมนใหม่ได้ภายในไม่กี่ชั่วโมงหลังถูกปิด ➡️ Infoblox เตือนให้องค์กรตรวจสอบ DNS TXT record และโดเมน redirect อย่างละเอียด ✅ ข้อมูลเสริมจากภายนอก ➡️ DNS TXT record เดิมใช้สำหรับเก็บข้อมูลเสริม เช่น SPF หรือ DKIM แต่ถูกนำมาใช้ส่งคำสั่งมัลแวร์ ➡️ Strela Stealer เป็นมัลแวร์ขโมยข้อมูลที่เน้นเจาะอีเมลและเบราว์เซอร์ ➡️ การ sinkhole คือการเปลี่ยนเส้นทางโดเมนมัลแวร์ไปยังเซิร์ฟเวอร์ที่ควบคุมโดยนักวิจัยเพื่อเก็บข้อมูล ➡️ Passive DNS log ช่วยให้เห็นภาพรวมของการโจมตีและการกระจายคำสั่ง ➡️ Detour Dog อาจเป็นโครงสร้างบริการมัลแวร์ที่เปิดให้กลุ่มอื่นใช้งานร่วม https://securityonline.info/detour-dog-stealthy-dns-malware-uses-txt-records-for-command-and-control/
    SECURITYONLINE.INFO
    Detour Dog: Stealthy DNS Malware Uses TXT Records for Command and Control
    The Detour Dog campaign is using DNS TXT records for stealthy C2, infecting thousands of websites and quickly shifting infrastructure to evade sinkholing efforts.
    0 ความคิดเห็น 0 การแบ่งปัน 129 มุมมอง 0 รีวิว
  • “แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งไฟล์ SVG หลอกลวง — เปิดทางขโมยข้อมูลและขุดคริปโตแบบไร้ร่องรอย”

    ในเดือนกันยายน 2025 นักวิจัยจาก FortiGuard Labs ได้เปิดโปงแคมเปญฟิชชิ่งระดับความรุนแรงสูง ที่แฮกเกอร์ใช้เทคนิคปลอมตัวเป็น “สำนักงานตำรวจแห่งชาติยูเครน” ส่งอีเมลหลอกลวงไปยังองค์กรต่าง ๆ ที่ใช้ระบบ Windows โดยมีเป้าหมายเพื่อฝังมัลแวร์สองตัวคือ Amatera Stealer และ PureMiner

    อีเมลปลอมเหล่านี้แนบไฟล์ SVG ซึ่งเป็นไฟล์ภาพแบบข้อความที่สามารถฝังโค้ดอันตรายได้ เมื่อเหยื่อเปิดไฟล์ จะเห็นหน้าจอปลอมที่แสดงข้อความว่า “กำลังโหลดเอกสาร…” จากนั้นระบบจะดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านแสดงไว้เพื่อให้ดูน่าเชื่อถือ ภายใน ZIP มีไฟล์ CHM (Compiled HTML Help) ซึ่งเป็นตัวเปิดมัลแวร์ผ่านสคริปต์ CountLoader

    CountLoader จะเชื่อมต่อกับเซิร์ฟเวอร์ระยะไกลเพื่อส่งข้อมูลระบบเบื้องต้น และโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง ทำให้ตรวจจับได้ยาก เพราะไม่มีไฟล์ให้สแกนแบบปกติ

    มัลแวร์ตัวแรกคือ Amatera Stealer ซึ่งจะขโมยข้อมูลจากเบราว์เซอร์ (Chrome, Firefox), แอปแชต (Telegram, Discord), โปรแกรม FTP (FileZilla), Remote Access (AnyDesk), และกระเป๋าคริปโตยอดนิยม เช่น BitcoinCore, Exodus, Electrum โดยสามารถค้นหาไฟล์ลึกถึง 5 ชั้นในโฟลเดอร์

    อีกตัวคือ PureMiner ซึ่งจะเก็บข้อมูลฮาร์ดแวร์ เช่น การ์ดจอ แล้วใช้ทรัพยากรของเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ ทั้ง CPU และ GPU โดยไม่ให้เจ้าของเครื่องรู้ตัว

    การโจมตีนี้ถูกจัดอยู่ในระดับ “High Severity” เพราะสามารถควบคุมเครื่องจากระยะไกล ขโมยข้อมูล และใช้ทรัพยากรโดยไม่ได้รับอนุญาต

    ข้อมูลสำคัญจากข่าว
    แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งอีเมลหลอกลวงพร้อมไฟล์ SVG
    ไฟล์ SVG ถูกใช้เป็นช่องทางฝังโค้ดอันตรายแบบ text-based
    เมื่อเปิดไฟล์ จะดาวน์โหลด ZIP ที่มีไฟล์ CHM เป็นตัวเปิดมัลแวร์
    ใช้ CountLoader เพื่อโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง (fileless)
    Amatera Stealer ขโมยข้อมูลจากเบราว์เซอร์ แอปแชต โปรแกรม FTP และกระเป๋าคริปโต
    PureMiner ใช้ทรัพยากรเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ
    การโจมตีนี้มีความรุนแรงสูง เพราะรวมทั้งการขโมยข้อมูลและการใช้ทรัพยากร
    Fortinet พบว่าแคมเปญนี้ไม่ได้ระบุชัดว่าเป็นฝีมือของกลุ่มใด

    ข้อมูลเสริมจากภายนอก
    SVG เป็นไฟล์ภาพที่สามารถฝัง JavaScript และทำงานเหมือน HTML ได้
    การโจมตีแบบ fileless ทำให้มัลแวร์ไม่ทิ้งร่องรอยในระบบไฟล์
    Amatera Stealer เป็นเวอร์ชันใหม่ของ ACR Stealer ที่ถูกพัฒนาให้หลบการตรวจจับได้ดีขึ้น
    PureMiner ใช้เทคนิค DLL sideloading เพื่อหลบการตรวจสอบจากระบบป้องกัน
    การใช้ไฟล์ SVG ในแคมเปญฟิชชิ่งเพิ่มขึ้นกว่า 40% ในปี 2025

    https://hackread.com/fake-ukraine-police-notices-amatera-stealer-pureminer/
    🚨 “แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งไฟล์ SVG หลอกลวง — เปิดทางขโมยข้อมูลและขุดคริปโตแบบไร้ร่องรอย” ในเดือนกันยายน 2025 นักวิจัยจาก FortiGuard Labs ได้เปิดโปงแคมเปญฟิชชิ่งระดับความรุนแรงสูง ที่แฮกเกอร์ใช้เทคนิคปลอมตัวเป็น “สำนักงานตำรวจแห่งชาติยูเครน” ส่งอีเมลหลอกลวงไปยังองค์กรต่าง ๆ ที่ใช้ระบบ Windows โดยมีเป้าหมายเพื่อฝังมัลแวร์สองตัวคือ Amatera Stealer และ PureMiner อีเมลปลอมเหล่านี้แนบไฟล์ SVG ซึ่งเป็นไฟล์ภาพแบบข้อความที่สามารถฝังโค้ดอันตรายได้ เมื่อเหยื่อเปิดไฟล์ จะเห็นหน้าจอปลอมที่แสดงข้อความว่า “กำลังโหลดเอกสาร…” จากนั้นระบบจะดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านแสดงไว้เพื่อให้ดูน่าเชื่อถือ ภายใน ZIP มีไฟล์ CHM (Compiled HTML Help) ซึ่งเป็นตัวเปิดมัลแวร์ผ่านสคริปต์ CountLoader CountLoader จะเชื่อมต่อกับเซิร์ฟเวอร์ระยะไกลเพื่อส่งข้อมูลระบบเบื้องต้น และโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง ทำให้ตรวจจับได้ยาก เพราะไม่มีไฟล์ให้สแกนแบบปกติ มัลแวร์ตัวแรกคือ Amatera Stealer ซึ่งจะขโมยข้อมูลจากเบราว์เซอร์ (Chrome, Firefox), แอปแชต (Telegram, Discord), โปรแกรม FTP (FileZilla), Remote Access (AnyDesk), และกระเป๋าคริปโตยอดนิยม เช่น BitcoinCore, Exodus, Electrum โดยสามารถค้นหาไฟล์ลึกถึง 5 ชั้นในโฟลเดอร์ อีกตัวคือ PureMiner ซึ่งจะเก็บข้อมูลฮาร์ดแวร์ เช่น การ์ดจอ แล้วใช้ทรัพยากรของเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ ทั้ง CPU และ GPU โดยไม่ให้เจ้าของเครื่องรู้ตัว การโจมตีนี้ถูกจัดอยู่ในระดับ “High Severity” เพราะสามารถควบคุมเครื่องจากระยะไกล ขโมยข้อมูล และใช้ทรัพยากรโดยไม่ได้รับอนุญาต ✅ ข้อมูลสำคัญจากข่าว ➡️ แฮกเกอร์ปลอมเป็นตำรวจยูเครน ส่งอีเมลหลอกลวงพร้อมไฟล์ SVG ➡️ ไฟล์ SVG ถูกใช้เป็นช่องทางฝังโค้ดอันตรายแบบ text-based ➡️ เมื่อเปิดไฟล์ จะดาวน์โหลด ZIP ที่มีไฟล์ CHM เป็นตัวเปิดมัลแวร์ ➡️ ใช้ CountLoader เพื่อโหลดมัลแวร์เข้าสู่หน่วยความจำโดยตรง (fileless) ➡️ Amatera Stealer ขโมยข้อมูลจากเบราว์เซอร์ แอปแชต โปรแกรม FTP และกระเป๋าคริปโต ➡️ PureMiner ใช้ทรัพยากรเครื่องเหยื่อในการขุดคริปโตแบบลับ ๆ ➡️ การโจมตีนี้มีความรุนแรงสูง เพราะรวมทั้งการขโมยข้อมูลและการใช้ทรัพยากร ➡️ Fortinet พบว่าแคมเปญนี้ไม่ได้ระบุชัดว่าเป็นฝีมือของกลุ่มใด ✅ ข้อมูลเสริมจากภายนอก ➡️ SVG เป็นไฟล์ภาพที่สามารถฝัง JavaScript และทำงานเหมือน HTML ได้ ➡️ การโจมตีแบบ fileless ทำให้มัลแวร์ไม่ทิ้งร่องรอยในระบบไฟล์ ➡️ Amatera Stealer เป็นเวอร์ชันใหม่ของ ACR Stealer ที่ถูกพัฒนาให้หลบการตรวจจับได้ดีขึ้น ➡️ PureMiner ใช้เทคนิค DLL sideloading เพื่อหลบการตรวจสอบจากระบบป้องกัน ➡️ การใช้ไฟล์ SVG ในแคมเปญฟิชชิ่งเพิ่มขึ้นกว่า 40% ในปี 2025 https://hackread.com/fake-ukraine-police-notices-amatera-stealer-pureminer/
    HACKREAD.COM
    Fake Ukraine Police Notices Spread New Amatera Stealer and PureMiner
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 216 มุมมอง 0 รีวิว
  • “Microsoft ตัดสัมพันธ์ Unit 8200 ของอิสราเอล หลังพบใช้ Azure สอดแนมประชาชนปาเลสไตน์ — จุดเปลี่ยนครั้งใหญ่ของเทคโนโลยีในสงคราม”

    Microsoft ได้ตัดสินใจครั้งสำคัญในเดือนกันยายน 2025 ด้วยการ “ปิดการเข้าถึง” เทคโนโลยีบางส่วนของตนจากหน่วยข่าวกรองทหารอิสราเอล Unit 8200 หลังจากการสืบสวนร่วมระหว่าง The Guardian, +972 Magazine และ Local Call เปิดเผยว่า หน่วยงานดังกล่าวใช้แพลตฟอร์ม Azure เพื่อเก็บข้อมูลการสื่อสารของประชาชนปาเลสไตน์จำนวนมหาศาล

    Unit 8200 ซึ่งมีบทบาทคล้ายกับ NSA ของสหรัฐฯ ได้สร้างระบบสอดแนมที่สามารถดักฟังและวิเคราะห์สายโทรศัพท์ของประชาชนในฉนวนกาซาและเวสต์แบงก์ โดยมีคำขวัญภายในว่า “ล้านสายต่อชั่วโมง” ข้อมูลที่เก็บไว้มีมากถึง 8,000 เทราไบต์ และถูกจัดเก็บในศูนย์ข้อมูลของ Microsoft ที่เนเธอร์แลนด์

    หลังจากรายงานถูกเผยแพร่ Microsoft ได้สั่งสอบสวนภายในทันที และพบว่า Unit 8200 ละเมิดข้อตกลงการใช้งาน โดยใช้ Azure เพื่อวิเคราะห์ข้อมูลด้วย AI และเตรียมการโจมตีทางอากาศในกาซา ซึ่งมีผู้เสียชีวิตกว่า 65,000 คน ส่วนใหญ่เป็นพลเรือน

    การตัดสินใจของ Microsoft เกิดขึ้นท่ามกลางแรงกดดันจากพนักงานและนักลงทุน รวมถึงกลุ่มเคลื่อนไหว “No Azure for Apartheid” ที่เรียกร้องให้บริษัทหยุดสนับสนุนการสอดแนมพลเรือน โดย Brad Smith รองประธานบริษัทได้ส่งอีเมลถึงพนักงานว่า “เราไม่ให้บริการเพื่อสนับสนุนการสอดแนมพลเรือน ไม่ว่าประเทศใดก็ตาม”

    แม้จะยุติการเข้าถึงบางบริการของ Unit 8200 แต่ Microsoft ยังคงมีความสัมพันธ์ทางธุรกิจกับกองทัพอิสราเอลในด้านอื่น ๆ ซึ่งทำให้เกิดคำถามใหม่เกี่ยวกับบทบาทของบริษัทเทคโนโลยีในสงครามและการละเมิดสิทธิมนุษยชน

    ข้อมูลสำคัญจากข่าว
    Microsoft ยุติการเข้าถึง Azure และบริการ AI ของ Unit 8200 หลังพบการละเมิดข้อตกลง
    Unit 8200 ใช้ Azure เก็บข้อมูลการสื่อสารของประชาชนปาเลสไตน์ในกาซาและเวสต์แบงก์
    ข้อมูลที่เก็บไว้มีมากถึง 8,000TB และถูกใช้วิเคราะห์เพื่อเตรียมการโจมตีทางอากาศ
    การสืบสวนเผยว่า Microsoft ไม่ทราบถึงการใช้งานจริงของ Unit 8200 จนกระทั่งมีการเปิดโปง
    การตัดสินใจเกิดจากแรงกดดันของพนักงานและกลุ่มเคลื่อนไหว No Azure for Apartheid
    Brad Smith ยืนยันว่า Microsoft ไม่สนับสนุนการสอดแนมพลเรือนในทุกประเทศ
    การสืบสวนภายในดำเนินการโดยบริษัทกฎหมาย Covington & Burling
    Unit 8200 ย้ายข้อมูลออกจากยุโรปไปยัง AWS หลังจากถูกตัดการเข้าถึง
    Microsoft ยังคงให้บริการอื่น ๆ แก่กองทัพอิสราเอล

    ข้อมูลเสริมจากภายนอก
    Unit 8200 เป็นหน่วยข่าวกรองไซเบอร์ที่มีอิทธิพลสูงในอิสราเอล และมีบทบาทในสงครามข้อมูล
    Azure เป็นแพลตฟอร์มคลาวด์ที่มีความสามารถในการประมวลผล AI และจัดเก็บข้อมูลขนาดใหญ่
    การใช้เทคโนโลยีคลาวด์ในสงครามเป็นแนวโน้มที่เพิ่มขึ้นทั่วโลก
    การสอดแนมแบบ “client-side AI” สามารถวิเคราะห์พฤติกรรมและเนื้อหาการสื่อสารได้แบบเรียลไทม์
    การตัดสินใจของ Microsoft ถือเป็นครั้งแรกที่บริษัทเทคโนโลยีสหรัฐฯ ถอนบริการจากกองทัพอิสราเอล

    https://www.theguardian.com/world/2025/sep/25/microsoft-blocks-israels-use-of-its-technology-in-mass-surveillance-of-palestinians
    🛑 “Microsoft ตัดสัมพันธ์ Unit 8200 ของอิสราเอล หลังพบใช้ Azure สอดแนมประชาชนปาเลสไตน์ — จุดเปลี่ยนครั้งใหญ่ของเทคโนโลยีในสงคราม” Microsoft ได้ตัดสินใจครั้งสำคัญในเดือนกันยายน 2025 ด้วยการ “ปิดการเข้าถึง” เทคโนโลยีบางส่วนของตนจากหน่วยข่าวกรองทหารอิสราเอล Unit 8200 หลังจากการสืบสวนร่วมระหว่าง The Guardian, +972 Magazine และ Local Call เปิดเผยว่า หน่วยงานดังกล่าวใช้แพลตฟอร์ม Azure เพื่อเก็บข้อมูลการสื่อสารของประชาชนปาเลสไตน์จำนวนมหาศาล Unit 8200 ซึ่งมีบทบาทคล้ายกับ NSA ของสหรัฐฯ ได้สร้างระบบสอดแนมที่สามารถดักฟังและวิเคราะห์สายโทรศัพท์ของประชาชนในฉนวนกาซาและเวสต์แบงก์ โดยมีคำขวัญภายในว่า “ล้านสายต่อชั่วโมง” ข้อมูลที่เก็บไว้มีมากถึง 8,000 เทราไบต์ และถูกจัดเก็บในศูนย์ข้อมูลของ Microsoft ที่เนเธอร์แลนด์ หลังจากรายงานถูกเผยแพร่ Microsoft ได้สั่งสอบสวนภายในทันที และพบว่า Unit 8200 ละเมิดข้อตกลงการใช้งาน โดยใช้ Azure เพื่อวิเคราะห์ข้อมูลด้วย AI และเตรียมการโจมตีทางอากาศในกาซา ซึ่งมีผู้เสียชีวิตกว่า 65,000 คน ส่วนใหญ่เป็นพลเรือน การตัดสินใจของ Microsoft เกิดขึ้นท่ามกลางแรงกดดันจากพนักงานและนักลงทุน รวมถึงกลุ่มเคลื่อนไหว “No Azure for Apartheid” ที่เรียกร้องให้บริษัทหยุดสนับสนุนการสอดแนมพลเรือน โดย Brad Smith รองประธานบริษัทได้ส่งอีเมลถึงพนักงานว่า “เราไม่ให้บริการเพื่อสนับสนุนการสอดแนมพลเรือน ไม่ว่าประเทศใดก็ตาม” แม้จะยุติการเข้าถึงบางบริการของ Unit 8200 แต่ Microsoft ยังคงมีความสัมพันธ์ทางธุรกิจกับกองทัพอิสราเอลในด้านอื่น ๆ ซึ่งทำให้เกิดคำถามใหม่เกี่ยวกับบทบาทของบริษัทเทคโนโลยีในสงครามและการละเมิดสิทธิมนุษยชน ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ยุติการเข้าถึง Azure และบริการ AI ของ Unit 8200 หลังพบการละเมิดข้อตกลง ➡️ Unit 8200 ใช้ Azure เก็บข้อมูลการสื่อสารของประชาชนปาเลสไตน์ในกาซาและเวสต์แบงก์ ➡️ ข้อมูลที่เก็บไว้มีมากถึง 8,000TB และถูกใช้วิเคราะห์เพื่อเตรียมการโจมตีทางอากาศ ➡️ การสืบสวนเผยว่า Microsoft ไม่ทราบถึงการใช้งานจริงของ Unit 8200 จนกระทั่งมีการเปิดโปง ➡️ การตัดสินใจเกิดจากแรงกดดันของพนักงานและกลุ่มเคลื่อนไหว No Azure for Apartheid ➡️ Brad Smith ยืนยันว่า Microsoft ไม่สนับสนุนการสอดแนมพลเรือนในทุกประเทศ ➡️ การสืบสวนภายในดำเนินการโดยบริษัทกฎหมาย Covington & Burling ➡️ Unit 8200 ย้ายข้อมูลออกจากยุโรปไปยัง AWS หลังจากถูกตัดการเข้าถึง ➡️ Microsoft ยังคงให้บริการอื่น ๆ แก่กองทัพอิสราเอล ✅ ข้อมูลเสริมจากภายนอก ➡️ Unit 8200 เป็นหน่วยข่าวกรองไซเบอร์ที่มีอิทธิพลสูงในอิสราเอล และมีบทบาทในสงครามข้อมูล ➡️ Azure เป็นแพลตฟอร์มคลาวด์ที่มีความสามารถในการประมวลผล AI และจัดเก็บข้อมูลขนาดใหญ่ ➡️ การใช้เทคโนโลยีคลาวด์ในสงครามเป็นแนวโน้มที่เพิ่มขึ้นทั่วโลก ➡️ การสอดแนมแบบ “client-side AI” สามารถวิเคราะห์พฤติกรรมและเนื้อหาการสื่อสารได้แบบเรียลไทม์ ➡️ การตัดสินใจของ Microsoft ถือเป็นครั้งแรกที่บริษัทเทคโนโลยีสหรัฐฯ ถอนบริการจากกองทัพอิสราเอล https://www.theguardian.com/world/2025/sep/25/microsoft-blocks-israels-use-of-its-technology-in-mass-surveillance-of-palestinians
    WWW.THEGUARDIAN.COM
    Microsoft blocks Israel’s use of its technology in mass surveillance of Palestinians
    Exclusive: Tech firm ends military unit’s access to AI and data services after Guardian reveals secret spy project
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
  • “ShadowV2: บ็อตเน็ตยุคใหม่ที่ใช้ AWS Docker เป็นฐานยิง DDoS — เมื่ออาชญากรรมไซเบอร์กลายเป็นธุรกิจ SaaS เต็มรูปแบบ”

    นักวิจัยจาก Darktrace ได้เปิดโปงเครือข่ายบ็อตเน็ตใหม่ชื่อว่า ShadowV2 ซึ่งไม่ใช่แค่มัลแวร์ทั่วไป แต่เป็น “DDoS-for-hire platform” หรือบริการยิง DDoS แบบเช่าใช้ ที่ถูกออกแบบให้ใช้งานง่ายเหมือนแอปพลิเคชันบนคลาวด์ โดยผู้โจมตีสามารถล็อกอินเข้าไปตั้งค่าการโจมตีผ่านแดชบอร์ดได้ทันที

    สิ่งที่ทำให้ ShadowV2 น่ากลัวคือการใช้ Docker containers ที่ตั้งค่าผิดบน AWS EC2 เป็นฐานในการติดตั้งมัลแวร์ โดยเริ่มจากการใช้ Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว จากนั้นติดตั้ง Go-based Remote Access Trojan (RAT) ที่สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน RESTful API และรับคำสั่งโจมตีแบบเรียลไทม์

    ระบบของ ShadowV2 ถูกออกแบบอย่างมืออาชีพ มีทั้ง UI ที่สร้างด้วย Tailwind, ระบบล็อกอิน, การจัดการผู้ใช้, การตั้งค่าการโจมตี, และแม้แต่ระบบ blacklist ซึ่งทั้งหมดนี้สะท้อนว่าอาชญากรรมไซเบอร์กำลังกลายเป็น “ธุรกิจแบบ SaaS” ที่มีการจัดการเหมือนซอฟต์แวร์องค์กร

    เทคนิคการโจมตีของ ShadowV2 ยังรวมถึงการใช้ HTTP/2 rapid reset ที่สามารถทำให้เซิร์ฟเวอร์ล่มได้ทันที และการหลบหลีกระบบป้องกันของ Cloudflare ด้วยการใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ แม้จะไม่สำเร็จทุกครั้ง แต่ก็แสดงถึงความพยายามในการพัฒนาอย่างต่อเนื่อง

    Jason Soroko จาก Sectigo ระบุว่า ShadowV2 เป็นตัวอย่างของ “ตลาดอาชญากรรมที่กำลังเติบโต” โดยเน้นเฉพาะ DDoS และขายการเข้าถึงแบบ multi-tenant ซึ่งช่วยลดความเสี่ยงในการปฏิบัติการ และเพิ่มความสามารถในการขยายระบบอย่างรวดเร็ว

    ข้อมูลสำคัญจากข่าว
    ShadowV2 เป็นบ็อตเน็ตแบบ DDoS-for-hire ที่ใช้ Docker containers บน AWS เป็นฐาน
    เริ่มต้นด้วย Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว
    ติดตั้ง Go-based RAT ที่สื่อสารผ่าน RESTful API และรับคำสั่งโจมตี
    มี UI แบบมืออาชีพ พร้อมแดชบอร์ด, ระบบล็อกอิน, การจัดการผู้ใช้ และ blacklist
    ใช้เทคนิค HTTP/2 rapid reset และ Cloudflare UAM bypass เพื่อโจมตีเซิร์ฟเวอร์
    ใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ
    Darktrace พบการโจมตีครั้งแรกเมื่อ 24 มิถุนายน 2025 และพบเวอร์ชันเก่าบน threat database
    เว็บไซต์ของ ShadowV2 มีการแสดงข้อความยึดทรัพย์ปลอมเพื่อหลอกผู้ใช้
    Jason Soroko ระบุว่าเป็นตัวอย่างของตลาดอาชญากรรมที่เน้นเฉพาะ DDoS

    ข้อมูลเสริมจากภายนอก
    Docker เป็นเทคโนโลยีที่ใช้สร้าง container สำหรับรันแอปแบบแยกส่วน
    หากตั้งค่า Docker daemon ให้เข้าถึงจากภายนอกโดยไม่จำกัด จะเสี่ยงต่อการถูกโจมตี
    HTTP/2 rapid reset เป็นเทคนิคใหม่ที่ใช้รีเซ็ตการเชื่อมต่อจำนวนมากพร้อมกัน
    ChromeDP เป็นเครื่องมือควบคุม Chrome แบบ headless ที่ใช้ในงาน automation
    การใช้ RESTful API ทำให้ระบบสามารถควบคุมจากระยะไกลได้อย่างมีประสิทธิภาพ

    https://hackread.com/shadowv2-botnet-aws-docker-ddos-for-hire-service/
    🕷️ “ShadowV2: บ็อตเน็ตยุคใหม่ที่ใช้ AWS Docker เป็นฐานยิง DDoS — เมื่ออาชญากรรมไซเบอร์กลายเป็นธุรกิจ SaaS เต็มรูปแบบ” นักวิจัยจาก Darktrace ได้เปิดโปงเครือข่ายบ็อตเน็ตใหม่ชื่อว่า ShadowV2 ซึ่งไม่ใช่แค่มัลแวร์ทั่วไป แต่เป็น “DDoS-for-hire platform” หรือบริการยิง DDoS แบบเช่าใช้ ที่ถูกออกแบบให้ใช้งานง่ายเหมือนแอปพลิเคชันบนคลาวด์ โดยผู้โจมตีสามารถล็อกอินเข้าไปตั้งค่าการโจมตีผ่านแดชบอร์ดได้ทันที สิ่งที่ทำให้ ShadowV2 น่ากลัวคือการใช้ Docker containers ที่ตั้งค่าผิดบน AWS EC2 เป็นฐานในการติดตั้งมัลแวร์ โดยเริ่มจากการใช้ Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว จากนั้นติดตั้ง Go-based Remote Access Trojan (RAT) ที่สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน RESTful API และรับคำสั่งโจมตีแบบเรียลไทม์ ระบบของ ShadowV2 ถูกออกแบบอย่างมืออาชีพ มีทั้ง UI ที่สร้างด้วย Tailwind, ระบบล็อกอิน, การจัดการผู้ใช้, การตั้งค่าการโจมตี, และแม้แต่ระบบ blacklist ซึ่งทั้งหมดนี้สะท้อนว่าอาชญากรรมไซเบอร์กำลังกลายเป็น “ธุรกิจแบบ SaaS” ที่มีการจัดการเหมือนซอฟต์แวร์องค์กร เทคนิคการโจมตีของ ShadowV2 ยังรวมถึงการใช้ HTTP/2 rapid reset ที่สามารถทำให้เซิร์ฟเวอร์ล่มได้ทันที และการหลบหลีกระบบป้องกันของ Cloudflare ด้วยการใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ แม้จะไม่สำเร็จทุกครั้ง แต่ก็แสดงถึงความพยายามในการพัฒนาอย่างต่อเนื่อง Jason Soroko จาก Sectigo ระบุว่า ShadowV2 เป็นตัวอย่างของ “ตลาดอาชญากรรมที่กำลังเติบโต” โดยเน้นเฉพาะ DDoS และขายการเข้าถึงแบบ multi-tenant ซึ่งช่วยลดความเสี่ยงในการปฏิบัติการ และเพิ่มความสามารถในการขยายระบบอย่างรวดเร็ว ✅ ข้อมูลสำคัญจากข่าว ➡️ ShadowV2 เป็นบ็อตเน็ตแบบ DDoS-for-hire ที่ใช้ Docker containers บน AWS เป็นฐาน ➡️ เริ่มต้นด้วย Python script บน GitHub CodeSpaces เพื่อสร้าง container ชั่วคราว ➡️ ติดตั้ง Go-based RAT ที่สื่อสารผ่าน RESTful API และรับคำสั่งโจมตี ➡️ มี UI แบบมืออาชีพ พร้อมแดชบอร์ด, ระบบล็อกอิน, การจัดการผู้ใช้ และ blacklist ➡️ ใช้เทคนิค HTTP/2 rapid reset และ Cloudflare UAM bypass เพื่อโจมตีเซิร์ฟเวอร์ ➡️ ใช้ ChromeDP เพื่อแก้ JavaScript challenge อัตโนมัติ ➡️ Darktrace พบการโจมตีครั้งแรกเมื่อ 24 มิถุนายน 2025 และพบเวอร์ชันเก่าบน threat database ➡️ เว็บไซต์ของ ShadowV2 มีการแสดงข้อความยึดทรัพย์ปลอมเพื่อหลอกผู้ใช้ ➡️ Jason Soroko ระบุว่าเป็นตัวอย่างของตลาดอาชญากรรมที่เน้นเฉพาะ DDoS ✅ ข้อมูลเสริมจากภายนอก ➡️ Docker เป็นเทคโนโลยีที่ใช้สร้าง container สำหรับรันแอปแบบแยกส่วน ➡️ หากตั้งค่า Docker daemon ให้เข้าถึงจากภายนอกโดยไม่จำกัด จะเสี่ยงต่อการถูกโจมตี ➡️ HTTP/2 rapid reset เป็นเทคนิคใหม่ที่ใช้รีเซ็ตการเชื่อมต่อจำนวนมากพร้อมกัน ➡️ ChromeDP เป็นเครื่องมือควบคุม Chrome แบบ headless ที่ใช้ในงาน automation ➡️ การใช้ RESTful API ทำให้ระบบสามารถควบคุมจากระยะไกลได้อย่างมีประสิทธิภาพ https://hackread.com/shadowv2-botnet-aws-docker-ddos-for-hire-service/
    HACKREAD.COM
    ShadowV2 Botnet Uses Misconfigured AWS Docker for DDoS-For-Hire Service
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 213 มุมมอง 0 รีวิว
  • ตำนานคนหนังสือพิมพ์ภูธร สุนทร จันทร์รังสี

    คนรุ่นใหม่อาจไม่รู้จักหนังสือพิมพ์ แต่สำหรับคนรุ่นก่อน หนังสือพิมพ์คือสื่อมวลชนอันทรงพลังในยุคที่ยังไม่มีอินเทอร์เน็ต ส่วนวิทยุและโทรทัศน์ 5 ช่อง ถูกควบคุมด้วยกลไกอำนาจรัฐ

    จากครอบครัวร้านขายหนังสือพิมพ์ในตัวเมืองโคราช จ.นครราชสีมา สุนทร จันทร์รังสี ผันตัวจากผู้สื่อข่าวภูมิภาค หนังสือพิมพ์เดลินิวส์ ก่อตั้งหนังสือพิมพ์โคราชสัปดาหวิจารณ์ เมื่อเดือน มี.ค. 2517 ตั้งใจให้เป็นหนังสือพิมพ์แนวใหม่ วิจารณ์การบ้านในท้องถิ่น และการเมืองระดับชาติ ผลจากการตอบรับด้วยดีของผู้อ่าน จึงเปลี่ยนเป็นหนังสือพิมพ์โคราชรายวัน ในเวลาต่อมา

    แต่การทำหน้าที่อย่างตรงไปตรงมามักเกิดแรงเสียดทานอย่างหลีกเลี่ยงไม่ได้ โดยเฉพาะในยุคเผด็จการทหาร ครั้งหนึ่งเคยเปิดโปงขบวนการพิมพ์ธนบัตรปลอม โดยพ่อตาของนายทหารระดับสูงในกองทัพภาคที่ 2 ผลก็คือเมื่อวันที่ 14 พ.ค. 2519 ถูกระดมยิงด้วยอาวุธสงครามที่หน้าสำนักงาน มารดาต้องขอร้องให้เลิกอาชีพ แต่ไม่ย่อท้อ จัดตั้งโรงพิมพ์เป็นของตัวเอง

    อีกเหตุการณ์หนึ่ง เมื่อโปรโมเตอร์มวยรายหนึ่งแอบอ้างพระบารมีว่าจะทำให้นักมวยของตนชนะแน่ สุนทรท้วงติงว่าไม่เหมาะสม เพราะมวยคือการพนัน การกล่าวเช่นนี้ทำให้สถาบันฯ เสื่อมเสียพระเกียรติ ผลก็คือมีนักข่าวที่ไม่ถูกกันแจ้งความข้อหาหมิ่นพระบรมเดชานุภาพ มาตรา 112 แต่ที่สุดแล้วศาลทหารยกฟ้อง เพราะมีเจตนาปกป้องพระบรมเดชานุภาพจริง

    หลักการทำงานของสุนทรที่แตกต่างจากนักหนังสือพิมพ์ท้องถิ่นคนอื่นๆ คือ นักข่าวทุกคนจะต้องไม่มีเรื่องซองขาวเข้ามาเกี่ยวข้อง ครั้งหนึ่งมีนักการเมืองแจกซองให้บรรดานักข่าวที่ไปทำข่าวแถลงงานหนึ่ง เมื่อนักข่าวโคราชรายวันพบว่าในซองมีเงิน ก็นำมาคืนโดยไม่ชักช้า และบอกเล่าเรื่องนี้แก่กองบรรณาธิการ แสดงให้เห็นถึงความซื่อสัตย์สุจริตในการทำหน้าที่สื่อมวลชน

    โคราชรายวันเติบโตขึ้นอย่างต่อเนื่อง ในปี 2551 เปลี่ยนชื่อเป็น หนังสือพิมพ์โคราชคนอีสาน พร้อมขยายพื้นที่วางแผงไปยัง 10 จังหวัดในภาคอีสาน นอกจากสุนทรเป็นกรรมการในองค์กรวิชาชีพสื่อมวลชนต่างๆ โดยเฉพาะสภาการหนังสือพิมพ์แห่งชาติแล้ว ยังได้รับการโปรดเกล้าฯ ให้เป็นสมาชิกสภาร่างรัฐธรรมนูญ (ส.ส.ร.) ปี 2550 โดยร่วมกันร่างรัฐธรรมนูญฉบับใหม่

    สุนทรเข้ารับการรักษาด้วยอาการเส้นเลือดในสมองแตกมาตั้งแต่ปี 2565 ประกอบกับมีโรคประจำตัว คือ ความดันโลหิตสูง ต้องพบแพทย์และพักฟื้นที่บ้านอย่างต่อเนื่องตลอด 3 ปี ก่อนจากไปอย่างสงบเมื่อวันที่ 22 ก.ย. เวลา 09.09 น. ด้วยอายุ 78 ปี

    คำสอนที่ยังเหลือไว้คือ "ความซื่อสัตย์สุจริต" เป็นคุณธรรมสำหรับคนที่ยังมีลมหายใจ

    #Newskit
    ตำนานคนหนังสือพิมพ์ภูธร สุนทร จันทร์รังสี คนรุ่นใหม่อาจไม่รู้จักหนังสือพิมพ์ แต่สำหรับคนรุ่นก่อน หนังสือพิมพ์คือสื่อมวลชนอันทรงพลังในยุคที่ยังไม่มีอินเทอร์เน็ต ส่วนวิทยุและโทรทัศน์ 5 ช่อง ถูกควบคุมด้วยกลไกอำนาจรัฐ จากครอบครัวร้านขายหนังสือพิมพ์ในตัวเมืองโคราช จ.นครราชสีมา สุนทร จันทร์รังสี ผันตัวจากผู้สื่อข่าวภูมิภาค หนังสือพิมพ์เดลินิวส์ ก่อตั้งหนังสือพิมพ์โคราชสัปดาหวิจารณ์ เมื่อเดือน มี.ค. 2517 ตั้งใจให้เป็นหนังสือพิมพ์แนวใหม่ วิจารณ์การบ้านในท้องถิ่น และการเมืองระดับชาติ ผลจากการตอบรับด้วยดีของผู้อ่าน จึงเปลี่ยนเป็นหนังสือพิมพ์โคราชรายวัน ในเวลาต่อมา แต่การทำหน้าที่อย่างตรงไปตรงมามักเกิดแรงเสียดทานอย่างหลีกเลี่ยงไม่ได้ โดยเฉพาะในยุคเผด็จการทหาร ครั้งหนึ่งเคยเปิดโปงขบวนการพิมพ์ธนบัตรปลอม โดยพ่อตาของนายทหารระดับสูงในกองทัพภาคที่ 2 ผลก็คือเมื่อวันที่ 14 พ.ค. 2519 ถูกระดมยิงด้วยอาวุธสงครามที่หน้าสำนักงาน มารดาต้องขอร้องให้เลิกอาชีพ แต่ไม่ย่อท้อ จัดตั้งโรงพิมพ์เป็นของตัวเอง อีกเหตุการณ์หนึ่ง เมื่อโปรโมเตอร์มวยรายหนึ่งแอบอ้างพระบารมีว่าจะทำให้นักมวยของตนชนะแน่ สุนทรท้วงติงว่าไม่เหมาะสม เพราะมวยคือการพนัน การกล่าวเช่นนี้ทำให้สถาบันฯ เสื่อมเสียพระเกียรติ ผลก็คือมีนักข่าวที่ไม่ถูกกันแจ้งความข้อหาหมิ่นพระบรมเดชานุภาพ มาตรา 112 แต่ที่สุดแล้วศาลทหารยกฟ้อง เพราะมีเจตนาปกป้องพระบรมเดชานุภาพจริง หลักการทำงานของสุนทรที่แตกต่างจากนักหนังสือพิมพ์ท้องถิ่นคนอื่นๆ คือ นักข่าวทุกคนจะต้องไม่มีเรื่องซองขาวเข้ามาเกี่ยวข้อง ครั้งหนึ่งมีนักการเมืองแจกซองให้บรรดานักข่าวที่ไปทำข่าวแถลงงานหนึ่ง เมื่อนักข่าวโคราชรายวันพบว่าในซองมีเงิน ก็นำมาคืนโดยไม่ชักช้า และบอกเล่าเรื่องนี้แก่กองบรรณาธิการ แสดงให้เห็นถึงความซื่อสัตย์สุจริตในการทำหน้าที่สื่อมวลชน โคราชรายวันเติบโตขึ้นอย่างต่อเนื่อง ในปี 2551 เปลี่ยนชื่อเป็น หนังสือพิมพ์โคราชคนอีสาน พร้อมขยายพื้นที่วางแผงไปยัง 10 จังหวัดในภาคอีสาน นอกจากสุนทรเป็นกรรมการในองค์กรวิชาชีพสื่อมวลชนต่างๆ โดยเฉพาะสภาการหนังสือพิมพ์แห่งชาติแล้ว ยังได้รับการโปรดเกล้าฯ ให้เป็นสมาชิกสภาร่างรัฐธรรมนูญ (ส.ส.ร.) ปี 2550 โดยร่วมกันร่างรัฐธรรมนูญฉบับใหม่ สุนทรเข้ารับการรักษาด้วยอาการเส้นเลือดในสมองแตกมาตั้งแต่ปี 2565 ประกอบกับมีโรคประจำตัว คือ ความดันโลหิตสูง ต้องพบแพทย์และพักฟื้นที่บ้านอย่างต่อเนื่องตลอด 3 ปี ก่อนจากไปอย่างสงบเมื่อวันที่ 22 ก.ย. เวลา 09.09 น. ด้วยอายุ 78 ปี คำสอนที่ยังเหลือไว้คือ "ความซื่อสัตย์สุจริต" เป็นคุณธรรมสำหรับคนที่ยังมีลมหายใจ #Newskit
    Like
    2
    1 ความคิดเห็น 0 การแบ่งปัน 296 มุมมอง 0 รีวิว



  • รัฐอิสราเอลก่อตั้งขึ้นในปี 1947 โดย "ไซออนิสต์" = ซาตานิสต์คาซาเรียน

    ตัวการยุแหย่สร้างความแตกแยกโกลาหลหรือทำลาย ไทยพุทธ - ไทยมุสลิม ตัวจริงคือ ไซออนิสต์.




    #อิสราเอลสงครามครั้งสุดท้าย

    สงครามระหว่างความมืดและแสงสว่างคือสงครามระหว่างซาตานและพระเจ้า

    ระหว่างสายเลือดสัตว์เลื้อยคลานของซาตานและสายเลือดมนุษย์ของพระเยซู

    อิสราเอลเป็นประเทศสุดท้ายเพราะโควิดเปิดเผยการทุจริตในระบบการดูแลสุขภาพและการเมืองของเรา

    อิสราเอลจะเปิดเผยต้นตอของการทุจริตและความชั่วร้ายทั้งหมดในระบบศาสนาของเรา
    การเปิดเผยการจี้พระคัมภีร์โดยซาตานเมื่อหลายศตวรรษก่อน

    แสงสว่างบนโลกใบนี้ถูกแสงเทียมแห่งความมืดทำให้มืดลง

    งูเข้าไปในสวนเอเดนและแอบเข้าไปในหลุมงู

    หัวของงูในวาติกัน ส่วนลำตัวของงูสร้างเส้นทางสายไหมที่นำไปสู่อู่ฮั่นซึ่งมันแพร่กระจายพิษของมัน
    ซ่อนตัวอยู่ในหลุมงูในอิสราเอล ซึ่งลัทธิซาตานจี้พระคัมภีร์บางส่วนและกลายเป็นแสงเทียมที่หลอกล่อมนุษยชาติด้วยความถี่แห่งความชั่วร้ายของความกลัว ความอับอาย และความรู้สึกผิด

    แยกจากพระเจ้าและความรักที่เราทุกคนเป็น แบ่งแยกศาสนา เชื้อชาติ การเมือง ทำให้เกิดความมืดมนมาหลายศตวรรษ
    แยกจากกันโดยกลุ่มเล็กๆ ที่ได้ประโยชน์จากการควบคุมพลังงานและผู้คน

    กลุ่มเล็กๆ นี้ คือ ชนชั้นสูงซาตาน อิลูมินาติ คณะปกครอง

    ราชวงศ์ทั้งหมดในยุโรป ประเทศบอลติก และรัสเซีย อ้างว่าบรรพบุรุษของตนคือโวตันหรือโอดิน
    โวตันหรือโอดินเป็นเพนดรากอน - งู - งู - สัตว์เลื้อยคลาน

    ราชวงศ์ 13 ราชวงศ์เป็นลูกผสมของสัตว์เลื้อยคลานที่สามารถเปลี่ยนรูปร่างได้ โดยแสร้งทำเป็นมนุษย์

    สัญลักษณ์ของงูมีอยู่ทั่วไปในศาสนาคริสต์นิกายโรมันคาธอลิก ในมหาวิหารเซนต์ปีเตอร์ในนครวาติกัน พระสันตปาปาประทับนั่งในปากงูเหมือนลิ้นและเทศนาหลอกลวง
    สายเลือดดรูซของพระเยซูสืบเชื้อสายมาจาก “เจโธร” นักบวชแห่งมีเดียนในพระคัมภีร์ และ “โตราห์” (อพยพ 2:18)
    ประธานาธิบดีคนที่ 16 ของสหรัฐอเมริกา “อับราฮัม ลินคอล์น” สืบเชื้อสายมาจากตระกูลคาห์ลูนี

    ในปี 1855 ISIS ก่อตั้งขึ้นโดยกษัตริย์แห่งโมร็อกโกและลิเบีย [ตระกูลฮัสซัน] ร่วมกับตระกูลโรทัลอังกฤษ
    พวกเขาลงนามในกฎหมายโมฮัมเหม็ดดีซึ่งมีวัตถุประสงค์เพื่อสังหารสายเลือดของพระเยซูคริสต์ [DRUZE]
    6 ปีต่อมา พวกเขาได้รวมเข้ากับ Skull n Bones:
    Rothschilds, Schiff, Rockefellers, Scherff หรือที่รู้จักในชื่อ Bush, Kissingers เป็นต้น
    Skull n Bones_ISIS สังหาร JFK

    1855 - ISIS ก่อตั้งโดยตระกูลซานุสซีซึ่งมีความเชื่อมโยงกับราชวงศ์อังกฤษ (คาซาเรียน)
    1861 - รวมเข้ากับกะโหลกและกระดูก 322 ชิ้น (คาซาเรียน)
    1870 - 1930 บริษัทเภสัชยักษ์ใหญ่ (คาซาเรียน)
    1871 พระราชบัญญัติอังกฤษ (รัฐธรรมนูญลับที่จัดทำโดยสมาคมลับ) คาซาเรียน
    1912 เรือไททานิค/โอลิมปิกจม
    (ใครอยู่บนเรือ เกิดอะไรขึ้นกันแน่)
    1913 ธนาคารกลางสหรัฐ
    1917 - 1923 การปฏิวัติบอลเชวิค
    1945 - 1959 ปฏิบัติการกระดาษคลิป/ม็อกกิ้งเบิร์ด 1948 - อิสราเอลก่อตั้งขึ้น (รัฐบาลคาซาเรียน/บอลเชวิค)
    1949 - มอสสาด = ก่อตั้งซีไอเอ

    พลเอกฟลินน์ ผู้แจ้งเบาะแสเปิดโปงเครือข่ายก่อการร้ายของกูเลน:

    • ฟลินน์ค้นพบว่ารัฐบาลโอบามากำลังจัดหาเงินทุนและอาวุธให้กับนักรบญิฮาดที่โบกธงไอเอสในเวลาต่อมา

    • การกระทำของนักรบญิฮาดเหล่านี้เกิดขึ้นในฉนวนกาซา

    • โอบามาด้วยความช่วยเหลือของซีไอเอ นาโต้ และพวกพ้องนักรบญิฮาดของเขา กำลังพยายามเอาชนะอัสซาดในซีเรีย

    • รัฐบาลที่ทรยศเหล่านี้จัดหาเงินทุนให้ไอเอส

    • สหรัฐฯ/นักรบญิฮาดกลายเป็นอาหรับสปริง ทำลายเสถียรภาพในตะวันออกกลาง และสร้างวิกฤตการอพยพระหว่างประเทศ

    • ฮิลลารีมีส่วนร่วมในการเปิดตัวอาหรับสปริงในฐานะรัฐมนตรีต่างประเทศภายใต้รัฐบาลโอบามา
    • ฟลินน์เปิดโปงการมีส่วนเกี่ยวข้องในเครือข่ายผู้ก่อการร้ายกูเลนของรัฐบาลโอบามาและโดยปริยายของเอช. ดับเบิลยู. บุช, จี. บุช, คลินตัน, กระทรวงการต่างประเทศ, เอฟบีไอ, ซีไอเอ และหน่วยข่าวกรองอเมริกัน

    ตอนนี้ กลับมาที่อิสราเอลในวันนี้

    อย่าหลงกล/
    อาคารที่ถล่มลงมาในฉนวนกาซาจากขีปนาวุธลูกหนึ่งนั้นถูกรื้อถอนโดยการควบคุม
    ผู้ปฏิบัติการของดีพสเตตทั้งในค่ายอิสราเอลและปาเลสไตน์
    ถูกแทรกซึมมานานแล้ว (Mossad/CIA)//

    ผู้ควบคุมอิสราเอลก็คือ MOSSAD >>MI6 ของสหราชอาณาจักร>>ROTHSCHILDs>>CIA

    เซิร์ฟเวอร์ Dominion มีอะไรให้ปกปิดมากมาย
    ตั้งแต่การค้ามนุษย์ไปจนถึงการก่อตั้ง Epstein ไปจนถึงธนาคารในวาติกัน
    กลุ่มมาเฟีย Mossad/Kazarian ที่ควบคุมยูเครน
    ความเชื่อมโยงจากหลุมพรางแห่งการทุจริตของชนชั้นนำอิสราเอลนั้นลึกล้ำเข้าไปในการควบคุมของ MSM สมยศ จิราวณิชานันท์ ของสหรัฐอเมริกา

    https://rumble.com/v4bzuzo-khazarian-mafia-ผู้กินเทพ-ภาค2-ของ2.html


    รัฐอิสราเอลก่อตั้งขึ้นในปี 1947 โดย "ไซออนิสต์" = ซาตานิสต์คาซาเรียน ตัวการยุแหย่สร้างความแตกแยกโกลาหลหรือทำลาย ไทยพุทธ - ไทยมุสลิม ตัวจริงคือ ไซออนิสต์. #อิสราเอลสงครามครั้งสุดท้าย สงครามระหว่างความมืดและแสงสว่างคือสงครามระหว่างซาตานและพระเจ้า ระหว่างสายเลือดสัตว์เลื้อยคลานของซาตานและสายเลือดมนุษย์ของพระเยซู อิสราเอลเป็นประเทศสุดท้ายเพราะโควิดเปิดเผยการทุจริตในระบบการดูแลสุขภาพและการเมืองของเรา อิสราเอลจะเปิดเผยต้นตอของการทุจริตและความชั่วร้ายทั้งหมดในระบบศาสนาของเรา การเปิดเผยการจี้พระคัมภีร์โดยซาตานเมื่อหลายศตวรรษก่อน แสงสว่างบนโลกใบนี้ถูกแสงเทียมแห่งความมืดทำให้มืดลง งูเข้าไปในสวนเอเดนและแอบเข้าไปในหลุมงู หัวของงูในวาติกัน ส่วนลำตัวของงูสร้างเส้นทางสายไหมที่นำไปสู่อู่ฮั่นซึ่งมันแพร่กระจายพิษของมัน ซ่อนตัวอยู่ในหลุมงูในอิสราเอล ซึ่งลัทธิซาตานจี้พระคัมภีร์บางส่วนและกลายเป็นแสงเทียมที่หลอกล่อมนุษยชาติด้วยความถี่แห่งความชั่วร้ายของความกลัว ความอับอาย และความรู้สึกผิด แยกจากพระเจ้าและความรักที่เราทุกคนเป็น แบ่งแยกศาสนา เชื้อชาติ การเมือง ทำให้เกิดความมืดมนมาหลายศตวรรษ แยกจากกันโดยกลุ่มเล็กๆ ที่ได้ประโยชน์จากการควบคุมพลังงานและผู้คน กลุ่มเล็กๆ นี้ คือ ชนชั้นสูงซาตาน อิลูมินาติ คณะปกครอง ราชวงศ์ทั้งหมดในยุโรป ประเทศบอลติก และรัสเซีย อ้างว่าบรรพบุรุษของตนคือโวตันหรือโอดิน โวตันหรือโอดินเป็นเพนดรากอน - งู - งู - สัตว์เลื้อยคลาน ราชวงศ์ 13 ราชวงศ์เป็นลูกผสมของสัตว์เลื้อยคลานที่สามารถเปลี่ยนรูปร่างได้ โดยแสร้งทำเป็นมนุษย์ สัญลักษณ์ของงูมีอยู่ทั่วไปในศาสนาคริสต์นิกายโรมันคาธอลิก ในมหาวิหารเซนต์ปีเตอร์ในนครวาติกัน พระสันตปาปาประทับนั่งในปากงูเหมือนลิ้นและเทศนาหลอกลวง สายเลือดดรูซของพระเยซูสืบเชื้อสายมาจาก “เจโธร” นักบวชแห่งมีเดียนในพระคัมภีร์ และ “โตราห์” (อพยพ 2:18) ประธานาธิบดีคนที่ 16 ของสหรัฐอเมริกา “อับราฮัม ลินคอล์น” สืบเชื้อสายมาจากตระกูลคาห์ลูนี ในปี 1855 ISIS ก่อตั้งขึ้นโดยกษัตริย์แห่งโมร็อกโกและลิเบีย [ตระกูลฮัสซัน] ร่วมกับตระกูลโรทัลอังกฤษ พวกเขาลงนามในกฎหมายโมฮัมเหม็ดดีซึ่งมีวัตถุประสงค์เพื่อสังหารสายเลือดของพระเยซูคริสต์ [DRUZE] 6 ปีต่อมา พวกเขาได้รวมเข้ากับ Skull n Bones: Rothschilds, Schiff, Rockefellers, Scherff หรือที่รู้จักในชื่อ Bush, Kissingers เป็นต้น Skull n Bones_ISIS สังหาร JFK 1855 - ISIS ก่อตั้งโดยตระกูลซานุสซีซึ่งมีความเชื่อมโยงกับราชวงศ์อังกฤษ (คาซาเรียน) 1861 - รวมเข้ากับกะโหลกและกระดูก 322 ชิ้น (คาซาเรียน) 1870 - 1930 บริษัทเภสัชยักษ์ใหญ่ (คาซาเรียน) 1871 พระราชบัญญัติอังกฤษ (รัฐธรรมนูญลับที่จัดทำโดยสมาคมลับ) คาซาเรียน 1912 เรือไททานิค/โอลิมปิกจม (ใครอยู่บนเรือ เกิดอะไรขึ้นกันแน่) 1913 ธนาคารกลางสหรัฐ 1917 - 1923 การปฏิวัติบอลเชวิค 1945 - 1959 ปฏิบัติการกระดาษคลิป/ม็อกกิ้งเบิร์ด 1948 - อิสราเอลก่อตั้งขึ้น (รัฐบาลคาซาเรียน/บอลเชวิค) 1949 - มอสสาด = ก่อตั้งซีไอเอ พลเอกฟลินน์ ผู้แจ้งเบาะแสเปิดโปงเครือข่ายก่อการร้ายของกูเลน: • ฟลินน์ค้นพบว่ารัฐบาลโอบามากำลังจัดหาเงินทุนและอาวุธให้กับนักรบญิฮาดที่โบกธงไอเอสในเวลาต่อมา • การกระทำของนักรบญิฮาดเหล่านี้เกิดขึ้นในฉนวนกาซา • โอบามาด้วยความช่วยเหลือของซีไอเอ นาโต้ และพวกพ้องนักรบญิฮาดของเขา กำลังพยายามเอาชนะอัสซาดในซีเรีย • รัฐบาลที่ทรยศเหล่านี้จัดหาเงินทุนให้ไอเอส • สหรัฐฯ/นักรบญิฮาดกลายเป็นอาหรับสปริง ทำลายเสถียรภาพในตะวันออกกลาง และสร้างวิกฤตการอพยพระหว่างประเทศ • ฮิลลารีมีส่วนร่วมในการเปิดตัวอาหรับสปริงในฐานะรัฐมนตรีต่างประเทศภายใต้รัฐบาลโอบามา • ฟลินน์เปิดโปงการมีส่วนเกี่ยวข้องในเครือข่ายผู้ก่อการร้ายกูเลนของรัฐบาลโอบามาและโดยปริยายของเอช. ดับเบิลยู. บุช, จี. บุช, คลินตัน, กระทรวงการต่างประเทศ, เอฟบีไอ, ซีไอเอ และหน่วยข่าวกรองอเมริกัน ตอนนี้ กลับมาที่อิสราเอลในวันนี้ อย่าหลงกล/ อาคารที่ถล่มลงมาในฉนวนกาซาจากขีปนาวุธลูกหนึ่งนั้นถูกรื้อถอนโดยการควบคุม ผู้ปฏิบัติการของดีพสเตตทั้งในค่ายอิสราเอลและปาเลสไตน์ ถูกแทรกซึมมานานแล้ว (Mossad/CIA)// ผู้ควบคุมอิสราเอลก็คือ MOSSAD >>MI6 ของสหราชอาณาจักร>>ROTHSCHILDs>>CIA เซิร์ฟเวอร์ Dominion มีอะไรให้ปกปิดมากมาย ตั้งแต่การค้ามนุษย์ไปจนถึงการก่อตั้ง Epstein ไปจนถึงธนาคารในวาติกัน กลุ่มมาเฟีย Mossad/Kazarian ที่ควบคุมยูเครน ความเชื่อมโยงจากหลุมพรางแห่งการทุจริตของชนชั้นนำอิสราเอลนั้นลึกล้ำเข้าไปในการควบคุมของ MSM [CIA] ของสหรัฐอเมริกา https://rumble.com/v4bzuzo-khazarian-mafia-ผู้กินเทพ-ภาค2-ของ2.html
    0 ความคิดเห็น 0 การแบ่งปัน 320 มุมมอง 0 รีวิว
  • นิทานเรื่องจริง เรื่อง “หักหน้า หักหลัง”

    ตอนที่ 14 ตกสำรวจ

    ผลการเลือกตั้งประธานาธิบดี Ukraine เมื่อวันที่ 25 พฤษภาคม ค.ศ. 2014 ปรากฎว่า ผู้ได้รับเลือกคือ นาย Petro Poroshenko เจ้าพ่อช็อคโกแลต อ้าว ! ไหงเป็นงั้น เดิมนางเหยี่ยว Nuland บอกจะเอา นาย Yats (Arseniy Yatssenyuk) มาลงแข่ง ระหว่างรอแข่งเอานาย Yats ไปเป็นนายกฯ กินเมืองไว้ก่อน แต่นาย Yats นี้อยู่พรรคเดียวกับคุณนายผมเปีย ซึ่งช่วงนั้นคุณนายติดคุกอยู่หลายข้อหา พอคุณนายผมเปีย หลุดจากคุก ไม่รู้ใครเป็นคนจัดการ ปล่อยตัวคุณนายออกมา (เออ ! เขาเล่นกันได้สนุกไม่แพ้บ้านเรา) ตกลงคุณนายผมเปียเลยไปลงสมัคร (ในฐานะหุ่นเชิดให้กับฝ่ายอเมริกา แต่สื่ออเมริกาบอกเป็นหุ่นเชิดของคุณพี่ปูติน !)

    ส่วนรายเจ้าพ่อช็อคโกแลต ก็กลับตาลปัตร คุณนาย Merkel และสหภาพยุโรปบอก ฉันจะเอานักมวย คือ นาย Vitaly Klitscheko แล้วถูกนางเหยี่ยวให้ F ไปหนึ่งตัวนั่นนะ ปรากฎว่านาย Klits เกิดอาการถอดใจ บอกว่าเจ้าพ่อช็อคโกแลตคะแนนดีกว่าผมแยะ สรุปเลยเป็นการแข่งระหว่างสหภาพยุโรปกับอเมริกา ! น่าสนใจ หมากตานี้ เหมือนจะเป็นรัสเซียนั่งดูอยู่บนภู !

    นาย Poroshenko ได้รับตำแหน่งประธานาธิบดีไปก็จริง แต่นักวิเคราะห์การเมือง ที่ไม่ได้เป็นหุ่นของฝ่ายตะวันตก บอกว่ามีตำแหน่งแต่ไม่มีอำนาจ จะแก้ไขปัญหา Ukraine อย่างจริงจังได้อย่างไร คอยดูฤดูใบไม้ร่วงนี้แล้วกัน ว่าถึงตอนนั้น Ukraine ยังเลี้ยงตัวเองได้อยู่หรือเปล่า และแก๊ซจากรัสเซีย จะยังส่งมาตามท่อส่งอยู่หรือเปล่า แล้วก็คงจะได้รู้กันว่าใครจะร่วงตามใบไม้

    วิกฤติ Ukraine คงไม่ใช่เรื่องที่เกิดขึ้นแล้วจบง่าย ๆ เหมือนไฟไหม้ฟาง อุตส่าห์วางแผน ลงแรง ลงเงิน กันไปแยะ คงเล่นกันอีกยาว ยังเร็วเกินไปที่จะบอกว่าใครควรป็นคนตะโกน เราชนะ เราชนะแล้ว We Won, We Won !

    การ “เล่น” ของอเมริกาแรงขึ้นทุกวัน และเย้ยฟ้าท้าดิน ใครจะด่า ใครจะประท้วง ใครจะเปิดโปง อเมริกาไม่สนใจ เล่นต่อมันไปเรื่อย ๆ จนกว่าจะได้ตะโกน เราชนะแล้ว หรือไง ?
    ก่อนการเลือกตั้งของ Ukraine เมื่อวันที่ 25 พฤษภาคม ค.ศ. 2014 เหตุการณ์ที่เกิดขึ้นใน Ukraine มันน่ามึนงงสงสัย ท้าทายความเข้าใจของชาวโลก ประธานาธิบดี Viktor Yanukovich ถูกไล่ออกจากตำแหน่ง แล้วหลบหนี หายไปจากสงครามกลางเมืองในประเทศของตัวเอง หลังจากมีการประท้วงกันอย่างรุนแรง มีการยิงกัน ระเบิดใส่ทั้งคนทั้งตึก เผาบ้านช่อง ตึกรามไหม้วอด โดยผู้ที่เรียกตัวเองว่า “ฝ่ายต่อต้าน”

    ฝ่ายต่อต้านบอก พวกเขาไม่พอใจที่ประธานาธิบดี Yanukovich ปฎิเสธที่จะรับข้อเสนอของสหภาพยุโรป ในการรับ Ukraine เป็นสมาชิก แต่ไม่มีใคร รวมทั้งสื่อตะวันตก ที่จะบอกถึงข้อเท็จจริงว่า ข้อเสนอของสหภาพยุโรป เป็นข้อเสนอ อย่างหลวม ๆ ไม่มีข้ออะไรชัดเจน เมื่อเปรียบเทียบกับข้อเสนอของรัสเซีย ที่ประกาศจะยกหนี้ให้ Ukraine เป็นจำนวน 15 billion ยูโร และลดราคาแก๊ซที่ส่งให้ ลงจำนวน 1 ใน 3 ของราคาที่เคยซื้อขายกัน

    คนนอกฟังแล้วงง ตกลงฝ่ายต่อต้านต้องการอะไรกันแน่

    ก่อนเหตุการณ์จะบานปลาย หลังจากนางเหยี่ยว Nuland ให้ F แก่สหภาพยุโรป ไปไม่เท่าไหร่ สหภาพยุโรปตัดสินใจเดินหน้าแก้ ปัญหา Ukraine ต่อ โดยรมว. ตปท. เยอรมัน นาย Frank-Walter Steinmeier เสนอให้ฝรั่งเศส นาย Laurent Fabius บินมา Kiev และมาคุยหาทางออกร่วมกัน ก่อนที่สถานการณ์ใน Ukraine จะเดือดพล่านกว่านี้ รมว.ตปท. โปแลนด์ ก็ได้รับเชิญให้มาร่วมด้วย การเจรจาที่ Kiev ยังมีตัวแทนจากสหภาพยุโรปคนอื่นและ ตัวประธานาธิบดี Yanukovich รวมทั้งมีตัวแทนจากฝ่ายค้าน และตัวแทนจากรัสเซียมาร่วมหารือ แต่ไม่มีแม้แต่เงา คือ ตัวแทนของอเมริกา เพราะไม่ได้รับเชิญ !

    การเข้ามาพยายามแก้ไขสถานการณ์ของสหภาพยุโรป โดยไม่มีอเมริกา ถือเป็นเรื่องแปลกยิ่ง ทำให้เริ่มเห็นเค้าลาง ของรอยความไม่ลงกัน ระหว่างอเมริกากับสภาพยุโรป ในช่วง 2-3 เดือนที่ผ่านมา (สงสัยอเมริกาให้คะแนน F กับสหภาพยุโรปมากไปหน่อย ฮา) คราวนี้สหภาพยุโรปอาจจะบอกว่า งั้นเราคุยกันเองบ้างก็ได้ ให้ F กับอเมริกาเป็นการตอบแทนไป

    หลังจากการคุย ทุกฝ่ายตกลงเห็นพ้อง ที่จะให้มีการเลือกตั้งในเดือนธันวาคม ค.ศ. 2013 และปล่อยตัว คุณนายหางเปีย Tymoshenko ออกจากคุก ดูเป็นการประนีประนอมที่น่าจะมีอนาคต และดูเหมือนจะเป็นทางออกให้กับทุกฝ่าย พอที่จะทำให้การจราจลหยุดลงได้

    คุยกันเสร็จไม่ทันพ้น 12 ชั่วโมง สถานการณ์กลับตาละปัตร เลวร้ายลงไปใหญ่ สงสัยเชิญแขกมามาคุยไม่ครบ แบบนี้ มันหักหน้า หักหลังกันหรือไง

    สวัสดีครับ
    คนเล่านิทาน
    1 กค. 2557
    นิทานเรื่องจริง เรื่อง “หักหน้า หักหลัง” ตอนที่ 14 ตกสำรวจ ผลการเลือกตั้งประธานาธิบดี Ukraine เมื่อวันที่ 25 พฤษภาคม ค.ศ. 2014 ปรากฎว่า ผู้ได้รับเลือกคือ นาย Petro Poroshenko เจ้าพ่อช็อคโกแลต อ้าว ! ไหงเป็นงั้น เดิมนางเหยี่ยว Nuland บอกจะเอา นาย Yats (Arseniy Yatssenyuk) มาลงแข่ง ระหว่างรอแข่งเอานาย Yats ไปเป็นนายกฯ กินเมืองไว้ก่อน แต่นาย Yats นี้อยู่พรรคเดียวกับคุณนายผมเปีย ซึ่งช่วงนั้นคุณนายติดคุกอยู่หลายข้อหา พอคุณนายผมเปีย หลุดจากคุก ไม่รู้ใครเป็นคนจัดการ ปล่อยตัวคุณนายออกมา (เออ ! เขาเล่นกันได้สนุกไม่แพ้บ้านเรา) ตกลงคุณนายผมเปียเลยไปลงสมัคร (ในฐานะหุ่นเชิดให้กับฝ่ายอเมริกา แต่สื่ออเมริกาบอกเป็นหุ่นเชิดของคุณพี่ปูติน !) ส่วนรายเจ้าพ่อช็อคโกแลต ก็กลับตาลปัตร คุณนาย Merkel และสหภาพยุโรปบอก ฉันจะเอานักมวย คือ นาย Vitaly Klitscheko แล้วถูกนางเหยี่ยวให้ F ไปหนึ่งตัวนั่นนะ ปรากฎว่านาย Klits เกิดอาการถอดใจ บอกว่าเจ้าพ่อช็อคโกแลตคะแนนดีกว่าผมแยะ สรุปเลยเป็นการแข่งระหว่างสหภาพยุโรปกับอเมริกา ! น่าสนใจ หมากตานี้ เหมือนจะเป็นรัสเซียนั่งดูอยู่บนภู ! นาย Poroshenko ได้รับตำแหน่งประธานาธิบดีไปก็จริง แต่นักวิเคราะห์การเมือง ที่ไม่ได้เป็นหุ่นของฝ่ายตะวันตก บอกว่ามีตำแหน่งแต่ไม่มีอำนาจ จะแก้ไขปัญหา Ukraine อย่างจริงจังได้อย่างไร คอยดูฤดูใบไม้ร่วงนี้แล้วกัน ว่าถึงตอนนั้น Ukraine ยังเลี้ยงตัวเองได้อยู่หรือเปล่า และแก๊ซจากรัสเซีย จะยังส่งมาตามท่อส่งอยู่หรือเปล่า แล้วก็คงจะได้รู้กันว่าใครจะร่วงตามใบไม้ วิกฤติ Ukraine คงไม่ใช่เรื่องที่เกิดขึ้นแล้วจบง่าย ๆ เหมือนไฟไหม้ฟาง อุตส่าห์วางแผน ลงแรง ลงเงิน กันไปแยะ คงเล่นกันอีกยาว ยังเร็วเกินไปที่จะบอกว่าใครควรป็นคนตะโกน เราชนะ เราชนะแล้ว We Won, We Won ! การ “เล่น” ของอเมริกาแรงขึ้นทุกวัน และเย้ยฟ้าท้าดิน ใครจะด่า ใครจะประท้วง ใครจะเปิดโปง อเมริกาไม่สนใจ เล่นต่อมันไปเรื่อย ๆ จนกว่าจะได้ตะโกน เราชนะแล้ว หรือไง ? ก่อนการเลือกตั้งของ Ukraine เมื่อวันที่ 25 พฤษภาคม ค.ศ. 2014 เหตุการณ์ที่เกิดขึ้นใน Ukraine มันน่ามึนงงสงสัย ท้าทายความเข้าใจของชาวโลก ประธานาธิบดี Viktor Yanukovich ถูกไล่ออกจากตำแหน่ง แล้วหลบหนี หายไปจากสงครามกลางเมืองในประเทศของตัวเอง หลังจากมีการประท้วงกันอย่างรุนแรง มีการยิงกัน ระเบิดใส่ทั้งคนทั้งตึก เผาบ้านช่อง ตึกรามไหม้วอด โดยผู้ที่เรียกตัวเองว่า “ฝ่ายต่อต้าน” ฝ่ายต่อต้านบอก พวกเขาไม่พอใจที่ประธานาธิบดี Yanukovich ปฎิเสธที่จะรับข้อเสนอของสหภาพยุโรป ในการรับ Ukraine เป็นสมาชิก แต่ไม่มีใคร รวมทั้งสื่อตะวันตก ที่จะบอกถึงข้อเท็จจริงว่า ข้อเสนอของสหภาพยุโรป เป็นข้อเสนอ อย่างหลวม ๆ ไม่มีข้ออะไรชัดเจน เมื่อเปรียบเทียบกับข้อเสนอของรัสเซีย ที่ประกาศจะยกหนี้ให้ Ukraine เป็นจำนวน 15 billion ยูโร และลดราคาแก๊ซที่ส่งให้ ลงจำนวน 1 ใน 3 ของราคาที่เคยซื้อขายกัน คนนอกฟังแล้วงง ตกลงฝ่ายต่อต้านต้องการอะไรกันแน่ ก่อนเหตุการณ์จะบานปลาย หลังจากนางเหยี่ยว Nuland ให้ F แก่สหภาพยุโรป ไปไม่เท่าไหร่ สหภาพยุโรปตัดสินใจเดินหน้าแก้ ปัญหา Ukraine ต่อ โดยรมว. ตปท. เยอรมัน นาย Frank-Walter Steinmeier เสนอให้ฝรั่งเศส นาย Laurent Fabius บินมา Kiev และมาคุยหาทางออกร่วมกัน ก่อนที่สถานการณ์ใน Ukraine จะเดือดพล่านกว่านี้ รมว.ตปท. โปแลนด์ ก็ได้รับเชิญให้มาร่วมด้วย การเจรจาที่ Kiev ยังมีตัวแทนจากสหภาพยุโรปคนอื่นและ ตัวประธานาธิบดี Yanukovich รวมทั้งมีตัวแทนจากฝ่ายค้าน และตัวแทนจากรัสเซียมาร่วมหารือ แต่ไม่มีแม้แต่เงา คือ ตัวแทนของอเมริกา เพราะไม่ได้รับเชิญ ! การเข้ามาพยายามแก้ไขสถานการณ์ของสหภาพยุโรป โดยไม่มีอเมริกา ถือเป็นเรื่องแปลกยิ่ง ทำให้เริ่มเห็นเค้าลาง ของรอยความไม่ลงกัน ระหว่างอเมริกากับสภาพยุโรป ในช่วง 2-3 เดือนที่ผ่านมา (สงสัยอเมริกาให้คะแนน F กับสหภาพยุโรปมากไปหน่อย ฮา) คราวนี้สหภาพยุโรปอาจจะบอกว่า งั้นเราคุยกันเองบ้างก็ได้ ให้ F กับอเมริกาเป็นการตอบแทนไป หลังจากการคุย ทุกฝ่ายตกลงเห็นพ้อง ที่จะให้มีการเลือกตั้งในเดือนธันวาคม ค.ศ. 2013 และปล่อยตัว คุณนายหางเปีย Tymoshenko ออกจากคุก ดูเป็นการประนีประนอมที่น่าจะมีอนาคต และดูเหมือนจะเป็นทางออกให้กับทุกฝ่าย พอที่จะทำให้การจราจลหยุดลงได้ คุยกันเสร็จไม่ทันพ้น 12 ชั่วโมง สถานการณ์กลับตาละปัตร เลวร้ายลงไปใหญ่ สงสัยเชิญแขกมามาคุยไม่ครบ แบบนี้ มันหักหน้า หักหลังกันหรือไง สวัสดีครับ คนเล่านิทาน 1 กค. 2557
    0 ความคิดเห็น 0 การแบ่งปัน 275 มุมมอง 0 รีวิว
  • “ForgeCraft: เครือข่ายจีนขายบัตรประชาชนปลอมกว่า 6,500 ใบ — เมื่อเอกสารปลอมกลายเป็นอาวุธไซเบอร์ระดับโลก”

    การสืบสวนล่าสุดโดยบริษัทด้านความปลอดภัยไซเบอร์ CloudSEK ได้เปิดโปงเครือข่ายขนาดใหญ่ในจีนที่ดำเนินการขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดาอย่างเป็นระบบ โดยใช้ชื่อปฏิบัติการว่า “ForgeCraft” เครือข่ายนี้มีเว็บไซต์มากกว่า 83 แห่งในการขายเอกสารปลอมที่มีคุณภาพสูง ทั้งบัตรขับขี่และบัตรประกันสังคม พร้อมบาร์โค้ดที่สแกนได้ ฮอโลแกรม และรอย UV เหมือนของจริง

    จากรายงานพบว่า มีการขายบัตรปลอมไปแล้วกว่า 6,500 ใบให้กับผู้ซื้อกว่า 4,500 รายในอเมริกาเหนือ สร้างรายได้มากกว่า $785,000 โดยผู้ซื้อกว่า 60% มีอายุมากกว่า 25 ปี และมีกรณีศึกษาที่พบว่ามีการซื้อใบขับขี่เชิงพาณิชย์ปลอมถึง 42 ใบ เพื่อนำไปใช้ในบริษัทขนส่งที่มีประวัติปัญหาด้านกฎหมาย

    บัตรปลอมเหล่านี้ถูกใช้ในหลายกิจกรรมผิดกฎหมาย เช่น การหลีกเลี่ยงการตรวจสอบอายุ การสร้างบัญชีโซเชียลมีเดีย การผ่านการยืนยันตัวตนกับธนาคาร การขับรถโดยไม่มีใบอนุญาต และแม้แต่การหลอกลวงการเลือกตั้ง โดยเฉพาะในรัฐที่เริ่มใช้ระบบตรวจสอบอายุแบบสหราชอาณาจักร

    เพื่อหลีกเลี่ยงการตรวจจับ เครือข่ายนี้ใช้วิธี “บรรจุภัณฑ์ลับ” โดยซ่อนบัตรไว้ในสิ่งของทั่วไป เช่น กระเป๋า ของเล่น หรือกล่องกระดาษ และจัดส่งผ่าน FedEx หรือ USPS พร้อมวิดีโอสอนวิธีแกะกล่องเพื่อหาบัตรที่ซ่อนอยู่

    การชำระเงินทำผ่านช่องทางหลากหลาย ทั้ง PayPal, LianLian Pay และคริปโตเคอร์เรนซีอย่าง Bitcoin และ Ethereum โดย CloudSEK สามารถติดตามไปถึงผู้ดำเนินการหลักในเมืองเซียะเหมิน ประเทศจีน และจับภาพใบหน้าผ่านเว็บแคมได้

    ข้อมูลสำคัญจากข่าว
    เครือข่าย ForgeCraft ขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดากว่า 6,500 ใบ
    ใช้เว็บไซต์กว่า 83 แห่งในการดำเนินการ พร้อมเทคนิคบรรจุภัณฑ์ลับเพื่อหลีกเลี่ยงการตรวจจับ
    รายได้รวมกว่า $785,000 จากผู้ซื้อกว่า 4,500 ราย
    บัตรปลอมมีคุณภาพสูง มีบาร์โค้ด ฮอโลแกรม และรอย UV เหมือนของจริง

    การใช้งานและผลกระทบ
    ใช้ในการหลีกเลี่ยงการตรวจสอบอายุและการยืนยันตัวตนกับธนาคาร
    ใช้สร้างบัญชีโซเชียลมีเดียและเข้าถึงเว็บไซต์สำหรับผู้ใหญ่
    ใช้ขับรถเชิงพาณิชย์โดยไม่มีใบอนุญาตจริง
    อาจถูกใช้ในการหลอกลวงการเลือกตั้งและข้ามด่านตรวจคนเข้าเมือง

    ข้อมูลเสริมจากภายนอก
    การปลอมแปลงเอกสารเป็นภัยคุกคามต่อความมั่นคงของชาติและระบบการเงิน
    บัตรปลอมสามารถใช้ใน SIM swap และการเข้ายึดบัญชีออนไลน์
    การใช้คริปโตในการชำระเงินช่วยให้ผู้ขายไม่สามารถถูกติดตามได้ง่าย
    CloudSEK แนะนำให้หน่วยงานรัฐยึดโดเมนและให้บริษัทขนส่งตรวจสอบบรรจุภัณฑ์อย่างเข้มงวด

    https://hackread.com/chinese-network-ofake-us-canadian-ids/
    🕵️‍♂️ “ForgeCraft: เครือข่ายจีนขายบัตรประชาชนปลอมกว่า 6,500 ใบ — เมื่อเอกสารปลอมกลายเป็นอาวุธไซเบอร์ระดับโลก” การสืบสวนล่าสุดโดยบริษัทด้านความปลอดภัยไซเบอร์ CloudSEK ได้เปิดโปงเครือข่ายขนาดใหญ่ในจีนที่ดำเนินการขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดาอย่างเป็นระบบ โดยใช้ชื่อปฏิบัติการว่า “ForgeCraft” เครือข่ายนี้มีเว็บไซต์มากกว่า 83 แห่งในการขายเอกสารปลอมที่มีคุณภาพสูง ทั้งบัตรขับขี่และบัตรประกันสังคม พร้อมบาร์โค้ดที่สแกนได้ ฮอโลแกรม และรอย UV เหมือนของจริง จากรายงานพบว่า มีการขายบัตรปลอมไปแล้วกว่า 6,500 ใบให้กับผู้ซื้อกว่า 4,500 รายในอเมริกาเหนือ สร้างรายได้มากกว่า $785,000 โดยผู้ซื้อกว่า 60% มีอายุมากกว่า 25 ปี และมีกรณีศึกษาที่พบว่ามีการซื้อใบขับขี่เชิงพาณิชย์ปลอมถึง 42 ใบ เพื่อนำไปใช้ในบริษัทขนส่งที่มีประวัติปัญหาด้านกฎหมาย บัตรปลอมเหล่านี้ถูกใช้ในหลายกิจกรรมผิดกฎหมาย เช่น การหลีกเลี่ยงการตรวจสอบอายุ การสร้างบัญชีโซเชียลมีเดีย การผ่านการยืนยันตัวตนกับธนาคาร การขับรถโดยไม่มีใบอนุญาต และแม้แต่การหลอกลวงการเลือกตั้ง โดยเฉพาะในรัฐที่เริ่มใช้ระบบตรวจสอบอายุแบบสหราชอาณาจักร เพื่อหลีกเลี่ยงการตรวจจับ เครือข่ายนี้ใช้วิธี “บรรจุภัณฑ์ลับ” โดยซ่อนบัตรไว้ในสิ่งของทั่วไป เช่น กระเป๋า ของเล่น หรือกล่องกระดาษ และจัดส่งผ่าน FedEx หรือ USPS พร้อมวิดีโอสอนวิธีแกะกล่องเพื่อหาบัตรที่ซ่อนอยู่ การชำระเงินทำผ่านช่องทางหลากหลาย ทั้ง PayPal, LianLian Pay และคริปโตเคอร์เรนซีอย่าง Bitcoin และ Ethereum โดย CloudSEK สามารถติดตามไปถึงผู้ดำเนินการหลักในเมืองเซียะเหมิน ประเทศจีน และจับภาพใบหน้าผ่านเว็บแคมได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ เครือข่าย ForgeCraft ขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดากว่า 6,500 ใบ ➡️ ใช้เว็บไซต์กว่า 83 แห่งในการดำเนินการ พร้อมเทคนิคบรรจุภัณฑ์ลับเพื่อหลีกเลี่ยงการตรวจจับ ➡️ รายได้รวมกว่า $785,000 จากผู้ซื้อกว่า 4,500 ราย ➡️ บัตรปลอมมีคุณภาพสูง มีบาร์โค้ด ฮอโลแกรม และรอย UV เหมือนของจริง ✅ การใช้งานและผลกระทบ ➡️ ใช้ในการหลีกเลี่ยงการตรวจสอบอายุและการยืนยันตัวตนกับธนาคาร ➡️ ใช้สร้างบัญชีโซเชียลมีเดียและเข้าถึงเว็บไซต์สำหรับผู้ใหญ่ ➡️ ใช้ขับรถเชิงพาณิชย์โดยไม่มีใบอนุญาตจริง ➡️ อาจถูกใช้ในการหลอกลวงการเลือกตั้งและข้ามด่านตรวจคนเข้าเมือง ✅ ข้อมูลเสริมจากภายนอก ➡️ การปลอมแปลงเอกสารเป็นภัยคุกคามต่อความมั่นคงของชาติและระบบการเงิน ➡️ บัตรปลอมสามารถใช้ใน SIM swap และการเข้ายึดบัญชีออนไลน์ ➡️ การใช้คริปโตในการชำระเงินช่วยให้ผู้ขายไม่สามารถถูกติดตามได้ง่าย ➡️ CloudSEK แนะนำให้หน่วยงานรัฐยึดโดเมนและให้บริษัทขนส่งตรวจสอบบรรจุภัณฑ์อย่างเข้มงวด https://hackread.com/chinese-network-ofake-us-canadian-ids/
    HACKREAD.COM
    Chinese Network Selling Thousands of Fake US and Canadian IDs
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 258 มุมมอง 0 รีวิว
  • Raven Stealer: มัลแวร์สายลับยุคใหม่ที่ขโมยข้อมูลจากเบราว์เซอร์แล้วส่งผ่าน Telegram — ภัยเงียบที่ซ่อนตัวในความเบา

    ภัยคุกคามไซเบอร์ล่าสุดที่ถูกเปิดโปงโดยทีม Lat61 Threat Intelligence จาก Point Wild คือมัลแวร์ชื่อ “Raven Stealer” ซึ่งแม้จะดูเล็กและเรียบง่าย แต่กลับมีความสามารถในการขโมยข้อมูลส่วนตัวจากเบราว์เซอร์ยอดนิยมอย่าง Chrome และ Edge ได้อย่างมีประสิทธิภาพ โดยใช้เทคนิคล้ำสมัย เช่น process hollowing และการส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์

    Raven Stealer ถูกเขียนด้วยภาษา Delphi และ C++ และถูกแจกจ่ายผ่านฟอรั่มใต้ดินหรือมากับซอฟต์แวร์เถื่อน โดยเมื่อถูกติดตั้ง มัลแวร์จะทำงานแบบไร้ร่องรอยในหน่วยความจำ ไม่ทิ้งไฟล์ไว้บนฮาร์ดดิสก์ ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยากมาก

    สิ่งที่ Raven ขโมยมีตั้งแต่รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต ไปจนถึง session cookies ที่สามารถใช้ข้ามระบบ MFA ได้ นอกจากนี้ยังสามารถขโมยข้อมูลจากแอปอื่น ๆ และกระเป๋าเงินคริปโตได้ด้วย โดยข้อมูลทั้งหมดจะถูกจัดเก็บใน ZIP แล้วส่งผ่าน Telegram API ไปยังผู้โจมตี ซึ่งมักใช้ Telegram เป็นช่องทางควบคุมและรับข้อมูลแบบ C2 (Command and Control)

    แม้การทดสอบบางครั้งจะล้มเหลวในการส่งข้อมูลเพราะ token ผิดพลาด แต่โครงสร้างของมัลแวร์นี้แสดงให้เห็นถึงแนวโน้มใหม่ของ “commodity malware” ที่แม้ผู้โจมตีจะไม่มีทักษะสูง ก็สามารถใช้เครื่องมือเหล่านี้ได้อย่างง่ายดาย

    Raven Stealer เป็นมัลแวร์ขโมยข้อมูลที่ถูกพัฒนาอย่างลับ
    เขียนด้วย Delphi และ C++
    ถูกแจกจ่ายผ่านฟอรั่มใต้ดินและซอฟต์แวร์เถื่อน

    ใช้เทคนิค process hollowing เพื่อหลบเลี่ยงการตรวจจับ
    ทำงานในหน่วยความจำโดยไม่ทิ้งไฟล์บนดิสก์
    ปลอมตัวเป็นโปรเซสของเบราว์เซอร์ เช่น chrome.exe

    ขโมยข้อมูลจากเบราว์เซอร์และแอปอื่น ๆ
    รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต และ session cookies
    ข้อมูลจากกระเป๋าเงินคริปโตและแอปอื่น ๆ ก็ถูกเก็บ

    ส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์
    ใช้ API /sendDocument เพื่อส่ง ZIP file
    Telegram ถูกใช้เป็นช่องทางควบคุมและรับข้อมูล

    มีโครงสร้างที่เอื้อต่อผู้โจมตีที่ไม่มีทักษะสูง
    ใช้ builder สร้าง payload ได้ง่าย
    มี UI ที่เรียบง่ายและรองรับโมดูลแบบ dynamic

    คำเตือนเกี่ยวกับความเสี่ยงจาก Raven Stealer
    การทำงานแบบ in-memory ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยาก
    session cookies ที่ถูกขโมยสามารถใช้ข้าม MFA ได้
    การใช้ Telegram เป็นช่องทางส่งข้อมูลอาจหลบเลี่ยง firewall ขององค์กร
    ผู้ใช้ที่ดาวน์โหลดซอฟต์แวร์เถื่อนมีความเสี่ยงสูงต่อการติดมัลแวร์นี้

    https://hackread.com/raven-stealer-malware-browsers-passwords-payment-data/
    📰 Raven Stealer: มัลแวร์สายลับยุคใหม่ที่ขโมยข้อมูลจากเบราว์เซอร์แล้วส่งผ่าน Telegram — ภัยเงียบที่ซ่อนตัวในความเบา ภัยคุกคามไซเบอร์ล่าสุดที่ถูกเปิดโปงโดยทีม Lat61 Threat Intelligence จาก Point Wild คือมัลแวร์ชื่อ “Raven Stealer” ซึ่งแม้จะดูเล็กและเรียบง่าย แต่กลับมีความสามารถในการขโมยข้อมูลส่วนตัวจากเบราว์เซอร์ยอดนิยมอย่าง Chrome และ Edge ได้อย่างมีประสิทธิภาพ โดยใช้เทคนิคล้ำสมัย เช่น process hollowing และการส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์ Raven Stealer ถูกเขียนด้วยภาษา Delphi และ C++ และถูกแจกจ่ายผ่านฟอรั่มใต้ดินหรือมากับซอฟต์แวร์เถื่อน โดยเมื่อถูกติดตั้ง มัลแวร์จะทำงานแบบไร้ร่องรอยในหน่วยความจำ ไม่ทิ้งไฟล์ไว้บนฮาร์ดดิสก์ ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยากมาก สิ่งที่ Raven ขโมยมีตั้งแต่รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต ไปจนถึง session cookies ที่สามารถใช้ข้ามระบบ MFA ได้ นอกจากนี้ยังสามารถขโมยข้อมูลจากแอปอื่น ๆ และกระเป๋าเงินคริปโตได้ด้วย โดยข้อมูลทั้งหมดจะถูกจัดเก็บใน ZIP แล้วส่งผ่าน Telegram API ไปยังผู้โจมตี ซึ่งมักใช้ Telegram เป็นช่องทางควบคุมและรับข้อมูลแบบ C2 (Command and Control) แม้การทดสอบบางครั้งจะล้มเหลวในการส่งข้อมูลเพราะ token ผิดพลาด แต่โครงสร้างของมัลแวร์นี้แสดงให้เห็นถึงแนวโน้มใหม่ของ “commodity malware” ที่แม้ผู้โจมตีจะไม่มีทักษะสูง ก็สามารถใช้เครื่องมือเหล่านี้ได้อย่างง่ายดาย ✅ Raven Stealer เป็นมัลแวร์ขโมยข้อมูลที่ถูกพัฒนาอย่างลับ ➡️ เขียนด้วย Delphi และ C++ ➡️ ถูกแจกจ่ายผ่านฟอรั่มใต้ดินและซอฟต์แวร์เถื่อน ✅ ใช้เทคนิค process hollowing เพื่อหลบเลี่ยงการตรวจจับ ➡️ ทำงานในหน่วยความจำโดยไม่ทิ้งไฟล์บนดิสก์ ➡️ ปลอมตัวเป็นโปรเซสของเบราว์เซอร์ เช่น chrome.exe ✅ ขโมยข้อมูลจากเบราว์เซอร์และแอปอื่น ๆ ➡️ รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต และ session cookies ➡️ ข้อมูลจากกระเป๋าเงินคริปโตและแอปอื่น ๆ ก็ถูกเก็บ ✅ ส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์ ➡️ ใช้ API /sendDocument เพื่อส่ง ZIP file ➡️ Telegram ถูกใช้เป็นช่องทางควบคุมและรับข้อมูล ✅ มีโครงสร้างที่เอื้อต่อผู้โจมตีที่ไม่มีทักษะสูง ➡️ ใช้ builder สร้าง payload ได้ง่าย ➡️ มี UI ที่เรียบง่ายและรองรับโมดูลแบบ dynamic ‼️ คำเตือนเกี่ยวกับความเสี่ยงจาก Raven Stealer ⛔ การทำงานแบบ in-memory ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยาก ⛔ session cookies ที่ถูกขโมยสามารถใช้ข้าม MFA ได้ ⛔ การใช้ Telegram เป็นช่องทางส่งข้อมูลอาจหลบเลี่ยง firewall ขององค์กร ⛔ ผู้ใช้ที่ดาวน์โหลดซอฟต์แวร์เถื่อนมีความเสี่ยงสูงต่อการติดมัลแวร์นี้ https://hackread.com/raven-stealer-malware-browsers-passwords-payment-data/
    HACKREAD.COM
    New Raven Stealer Malware Hits Browsers for Passwords and Payment Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 233 มุมมอง 0 รีวิว
  • Google ร่วมมือ HUMAN สกัดขบวนการโกงโฆษณา SlopAds — แอป Android กว่า 224 ตัวถูกถอดออกจาก Play Store

    เรื่องนี้ไม่ใช่แค่การลบแอปธรรมดา แต่เป็นการเปิดโปงขบวนการโกงโฆษณาขนาดใหญ่ที่ซ่อนตัวอยู่ในแอป Android กว่า 224 ตัว ซึ่งถูกดาวน์โหลดไปแล้วกว่า 38 ล้านครั้งทั่วโลก โดยขบวนการนี้มีชื่อว่า “SlopAds” และถูกเปิดโปงโดยทีม Satori Threat Intelligence ของบริษัท HUMAN ร่วมกับ Google

    SlopAds ใช้เทคนิคซับซ้อน เช่น steganography (การซ่อนข้อมูลในไฟล์ภาพ), การสร้าง WebView ล่องหนในแอป, และการตรวจสอบว่าแอปถูกติดตั้งจากโฆษณาหรือไม่ เพื่อเริ่มต้นการโกงคลิกโฆษณาแบบลับๆ โดยไม่ให้ผู้ใช้รู้ตัว

    เมื่อแอปถูกติดตั้งผ่านโฆษณา มันจะดาวน์โหลดโมดูลชื่อ FatModule ซึ่งซ่อนอยู่ในไฟล์ PNG และเมื่อถูกถอดรหัส มันจะสร้าง WebView ที่โหลดเว็บไซต์ของผู้โจมตี เช่น เกม HTML5 หรือเว็บข่าวปลอม เพื่อจำลองการคลิกโฆษณาและสร้างรายได้แบบผิดกฎหมาย

    ที่น่าตกใจคือ ขบวนการนี้สามารถสร้าง bid request ได้ถึง 2.3 พันล้านครั้งต่อวัน และมีการกระจายตัวในกว่า 228 ประเทศ โดยมีสัดส่วนการใช้งานมากที่สุดในสหรัฐฯ (30%) อินเดีย (10%) และบราซิล (7%)

    แม้ Google จะลบแอปทั้งหมดออกจาก Play Store และแจ้งเตือนผู้ใช้แล้ว แต่ HUMAN เตือนว่า ขบวนการนี้มีความซับซ้อนและอาจกลับมาในรูปแบบใหม่อีกครั้งในอนาคต

    ขบวนการโกงโฆษณา SlopAds ถูกเปิดโปงและสกัดโดย HUMAN และ Google
    ใช้แอป Android กว่า 224 ตัวที่เน้นธีม AI เช่น StableDiffusion, ChatGLM
    แอปถูกดาวน์โหลดมากกว่า 38 ล้านครั้งทั่วโลก
    สร้าง bid request ได้สูงถึง 2.3 พันล้านครั้งต่อวัน

    เทคนิคที่ใช้ในการโกงโฆษณา
    ใช้ steganography ซ่อนโมดูล FatModule ในไฟล์ PNG
    สร้าง WebView ล่องหนเพื่อโหลดเว็บไซต์ของผู้โจมตี
    ตรวจสอบว่าผู้ใช้ติดตั้งแอปจากโฆษณาหรือไม่ ก่อนเริ่มการโกง

    Google ดำเนินการลบแอปและแจ้งเตือนผู้ใช้
    แอปทั้งหมดถูกถอดออกจาก Play Store
    ผู้ใช้ที่ติดตั้งแอปได้รับการแจ้งเตือนให้ลบออกทันที

    HUMAN เตือนถึงความซับซ้อนของ SlopAds
    ใช้การตรวจจับแบบ conditional execution เพื่อหลบเลี่ยงนักวิจัย
    มีการใช้ระบบวัดผลโฆษณาเพื่อสร้างข้อมูลปลอมที่ดูเหมือนจริง

    คำเตือนสำหรับผู้ใช้งาน Android
    แอปที่ดูเหมือนปลอดภัยอาจมีพฤติกรรมลับซ่อนอยู่
    การติดตั้งแอปจากโฆษณาอาจเพิ่มความเสี่ยงต่อการถูกโจมตี
    ขบวนการโกงโฆษณาอาจกลับมาในรูปแบบใหม่ที่ซับซ้อนกว่าเดิม

    https://www.techradar.com/pro/security/google-dismantles-huge-android-ad-fraud-network-distributing-malware-through-224-apps
    📰 Google ร่วมมือ HUMAN สกัดขบวนการโกงโฆษณา SlopAds — แอป Android กว่า 224 ตัวถูกถอดออกจาก Play Store เรื่องนี้ไม่ใช่แค่การลบแอปธรรมดา แต่เป็นการเปิดโปงขบวนการโกงโฆษณาขนาดใหญ่ที่ซ่อนตัวอยู่ในแอป Android กว่า 224 ตัว ซึ่งถูกดาวน์โหลดไปแล้วกว่า 38 ล้านครั้งทั่วโลก โดยขบวนการนี้มีชื่อว่า “SlopAds” และถูกเปิดโปงโดยทีม Satori Threat Intelligence ของบริษัท HUMAN ร่วมกับ Google SlopAds ใช้เทคนิคซับซ้อน เช่น steganography (การซ่อนข้อมูลในไฟล์ภาพ), การสร้าง WebView ล่องหนในแอป, และการตรวจสอบว่าแอปถูกติดตั้งจากโฆษณาหรือไม่ เพื่อเริ่มต้นการโกงคลิกโฆษณาแบบลับๆ โดยไม่ให้ผู้ใช้รู้ตัว เมื่อแอปถูกติดตั้งผ่านโฆษณา มันจะดาวน์โหลดโมดูลชื่อ FatModule ซึ่งซ่อนอยู่ในไฟล์ PNG และเมื่อถูกถอดรหัส มันจะสร้าง WebView ที่โหลดเว็บไซต์ของผู้โจมตี เช่น เกม HTML5 หรือเว็บข่าวปลอม เพื่อจำลองการคลิกโฆษณาและสร้างรายได้แบบผิดกฎหมาย ที่น่าตกใจคือ ขบวนการนี้สามารถสร้าง bid request ได้ถึง 2.3 พันล้านครั้งต่อวัน และมีการกระจายตัวในกว่า 228 ประเทศ โดยมีสัดส่วนการใช้งานมากที่สุดในสหรัฐฯ (30%) อินเดีย (10%) และบราซิล (7%) แม้ Google จะลบแอปทั้งหมดออกจาก Play Store และแจ้งเตือนผู้ใช้แล้ว แต่ HUMAN เตือนว่า ขบวนการนี้มีความซับซ้อนและอาจกลับมาในรูปแบบใหม่อีกครั้งในอนาคต ✅ ขบวนการโกงโฆษณา SlopAds ถูกเปิดโปงและสกัดโดย HUMAN และ Google ➡️ ใช้แอป Android กว่า 224 ตัวที่เน้นธีม AI เช่น StableDiffusion, ChatGLM ➡️ แอปถูกดาวน์โหลดมากกว่า 38 ล้านครั้งทั่วโลก ➡️ สร้าง bid request ได้สูงถึง 2.3 พันล้านครั้งต่อวัน ✅ เทคนิคที่ใช้ในการโกงโฆษณา ➡️ ใช้ steganography ซ่อนโมดูล FatModule ในไฟล์ PNG ➡️ สร้าง WebView ล่องหนเพื่อโหลดเว็บไซต์ของผู้โจมตี ➡️ ตรวจสอบว่าผู้ใช้ติดตั้งแอปจากโฆษณาหรือไม่ ก่อนเริ่มการโกง ✅ Google ดำเนินการลบแอปและแจ้งเตือนผู้ใช้ ➡️ แอปทั้งหมดถูกถอดออกจาก Play Store ➡️ ผู้ใช้ที่ติดตั้งแอปได้รับการแจ้งเตือนให้ลบออกทันที ✅ HUMAN เตือนถึงความซับซ้อนของ SlopAds ➡️ ใช้การตรวจจับแบบ conditional execution เพื่อหลบเลี่ยงนักวิจัย ➡️ มีการใช้ระบบวัดผลโฆษณาเพื่อสร้างข้อมูลปลอมที่ดูเหมือนจริง ‼️ คำเตือนสำหรับผู้ใช้งาน Android ⛔ แอปที่ดูเหมือนปลอดภัยอาจมีพฤติกรรมลับซ่อนอยู่ ⛔ การติดตั้งแอปจากโฆษณาอาจเพิ่มความเสี่ยงต่อการถูกโจมตี ⛔ ขบวนการโกงโฆษณาอาจกลับมาในรูปแบบใหม่ที่ซับซ้อนกว่าเดิม https://www.techradar.com/pro/security/google-dismantles-huge-android-ad-fraud-network-distributing-malware-through-224-apps
    0 ความคิดเห็น 0 การแบ่งปัน 244 มุมมอง 0 รีวิว
  • วีระเปิดข้อมูลนี้ สั่นสะเทือนทั้งกองทัพภาค1 (17/9/68)

    #วีระเปิดโปง
    #กองทัพภาค1
    #สั่นสะเทือน
    #ข้อมูลลับ
    #ข่าววันนี้
    #News1short
    #ThaiTimes
    #TruthFromThailand
    #CambodiaNoCeasefire
    #Hunsenfiredfirst
    #scambodia
    #news1
    #shorts
    วีระเปิดข้อมูลนี้ สั่นสะเทือนทั้งกองทัพภาค1 (17/9/68) #วีระเปิดโปง #กองทัพภาค1 #สั่นสะเทือน #ข้อมูลลับ #ข่าววันนี้ #News1short #ThaiTimes #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #scambodia #news1 #shorts
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 0 รีวิว
  • มีคนดีคนบริสุทธิ์มากมายต้องตายจากเดอะแก๊งเถื่อนนี้ขนาดไหน อุ้มฆ่าเขาเพราะจะเปิดโปงตนเองที่กระทำชั่วเลว, อ.วีระคือผู้นำวิญญาณคนตายเหล่านั้นมาจัดการแก้แค้นเขา,และเวลานี้นรกเปิดภูมิด้วย สิ่งที่คนเลวชั่วทั้งหลายเหล่านี้ก่อการมาทั้งหมดจะถูกคิดบัญชีชำระล้างทั้งหมดคืนความดีงามแก่โลก,แก่แผ่นดินไทย สิ่งชั่วเลวจะถูกแฉออกมาหมด,โทนี่คือตย.จุดเริ่มต้น,ฮุนเซนฮุนมาเนตคือรายต่อไป อดีตนายกฯในอดีตต่างๆ รมต.ต่างๆก็ไม่รอดแน่นอน ที่ใช้อำนาจทางที่ผิด สังหารประชาชนผู้บริสุทธิ์แบบอุ้มฆ่าเขาปิดปาก,จิตสำนึกเลวชั่วกำลังกัดกินวิญญาณใจเขาให้ทุกข์ทรมานทางใจแน่นอนอย่างแสนสาหัสบอกใครก็ไม่ได้,จากที่ตนบ้าอำนาจตำแหน่งลุแก่อำนาจตนคะนองในวัยช่วงนั้นๆในทางที่ผิดและไม่สำนึกดีชั่วแก้ไข.
    ..อำนาจยศตำแหน่งทางโลกแค่มายาของปลอม,แต่นรกมีจริงแน่นอนเวลาตายจากกายเนื้อไป,ครูบาอาจารย์ค้ำประกันว่ามีแล้ว,เป็นอื่นไม่ได้,จะบีอิ้งต่างดาวก็สไตล์ย้ายดวงดาวไปทรมานดวงจิตนั่นล่ะแบบดาวนิบิรุก็ว่าดาวแห่งนรกของคนตายไปแล้ว.,เก่งกล้าไปเถอะเมื่อยังมีกายเนื้อลมหายใจอยู่ แก่ชราตายนี้ของจริง.



    https://youtube.com/watch?v=6IVQnEMW-Qk&si=S9wF59hCtZvRGvsE
    มีคนดีคนบริสุทธิ์มากมายต้องตายจากเดอะแก๊งเถื่อนนี้ขนาดไหน อุ้มฆ่าเขาเพราะจะเปิดโปงตนเองที่กระทำชั่วเลว, อ.วีระคือผู้นำวิญญาณคนตายเหล่านั้นมาจัดการแก้แค้นเขา,และเวลานี้นรกเปิดภูมิด้วย สิ่งที่คนเลวชั่วทั้งหลายเหล่านี้ก่อการมาทั้งหมดจะถูกคิดบัญชีชำระล้างทั้งหมดคืนความดีงามแก่โลก,แก่แผ่นดินไทย สิ่งชั่วเลวจะถูกแฉออกมาหมด,โทนี่คือตย.จุดเริ่มต้น,ฮุนเซนฮุนมาเนตคือรายต่อไป อดีตนายกฯในอดีตต่างๆ รมต.ต่างๆก็ไม่รอดแน่นอน ที่ใช้อำนาจทางที่ผิด สังหารประชาชนผู้บริสุทธิ์แบบอุ้มฆ่าเขาปิดปาก,จิตสำนึกเลวชั่วกำลังกัดกินวิญญาณใจเขาให้ทุกข์ทรมานทางใจแน่นอนอย่างแสนสาหัสบอกใครก็ไม่ได้,จากที่ตนบ้าอำนาจตำแหน่งลุแก่อำนาจตนคะนองในวัยช่วงนั้นๆในทางที่ผิดและไม่สำนึกดีชั่วแก้ไข. ..อำนาจยศตำแหน่งทางโลกแค่มายาของปลอม,แต่นรกมีจริงแน่นอนเวลาตายจากกายเนื้อไป,ครูบาอาจารย์ค้ำประกันว่ามีแล้ว,เป็นอื่นไม่ได้,จะบีอิ้งต่างดาวก็สไตล์ย้ายดวงดาวไปทรมานดวงจิตนั่นล่ะแบบดาวนิบิรุก็ว่าดาวแห่งนรกของคนตายไปแล้ว.,เก่งกล้าไปเถอะเมื่อยังมีกายเนื้อลมหายใจอยู่ แก่ชราตายนี้ของจริง. https://youtube.com/watch?v=6IVQnEMW-Qk&si=S9wF59hCtZvRGvsE
    0 ความคิดเห็น 0 การแบ่งปัน 216 มุมมอง 0 รีวิว
  • “วีระ สมความคิด” เปิดโปงการประชุมคณะกรรมการชายแดนไทย–กัมพูชาที่เกาะกง ชี้การเข้าร่วมของ “พล.อ.ณัฐพล” ไม่ชอบด้วยกฎหมาย เพราะยังเป็นแค่รัฐมนตรีรักษาการ ระบุเป็นการยอมรับอธิปไตยกัมพูชาโดยปริยาย ย้ำเตรียมฟ้องทั้ง “พล.อ.ณัฐพล-นายกฯ อนุทิน”

    อานต่อ..https://news1live.com/detail/9680000087990

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    “วีระ สมความคิด” เปิดโปงการประชุมคณะกรรมการชายแดนไทย–กัมพูชาที่เกาะกง ชี้การเข้าร่วมของ “พล.อ.ณัฐพล” ไม่ชอบด้วยกฎหมาย เพราะยังเป็นแค่รัฐมนตรีรักษาการ ระบุเป็นการยอมรับอธิปไตยกัมพูชาโดยปริยาย ย้ำเตรียมฟ้องทั้ง “พล.อ.ณัฐพล-นายกฯ อนุทิน” อานต่อ..https://news1live.com/detail/9680000087990 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    Love
    6
    0 ความคิดเห็น 0 การแบ่งปัน 422 มุมมอง 0 รีวิว
  • หรือกลุ่มทุนพลังงาน คือยอดภูเขาน้ำแข็ง? (9/9/68)
    #ทุนพลังงานคือยอดภูเขาน้ำแข็ง #เบื้องหลังพลังงานไทย #ใครได้ประโยชน์จากพลังงาน #เปิดโปงกลุ่มทุนพลังงาน #พลังงานหรือผลประโยชน์ #TruthFromThailand #news1 #thaitimes #shorts
    หรือกลุ่มทุนพลังงาน คือยอดภูเขาน้ำแข็ง? (9/9/68) #ทุนพลังงานคือยอดภูเขาน้ำแข็ง #เบื้องหลังพลังงานไทย #ใครได้ประโยชน์จากพลังงาน #เปิดโปงกลุ่มทุนพลังงาน #พลังงานหรือผลประโยชน์ #TruthFromThailand #news1 #thaitimes #shorts
    0 ความคิดเห็น 0 การแบ่งปัน 194 มุมมอง 0 0 รีวิว
  • เปิดโปง: เรื่องโกหกที่ยิ่งใหญ่ที่สุด – พันธบัตรใบสูติบัตรของคุณมีมูลค่าหลายพันล้าน แต่คุณไม่ได้เป็นเจ้าของอะไรเลย!

    คุณเป็นทาส โดยที่คุณไม่รู้ตัว! ใบสูติบัตรของคุณไม่ใช่แค่เอกสาร แต่มันคือพันธบัตรมูลค่าหลายล้านที่ซื้อขายในตลาดหลักทรัพย์เป็นหลักประกันหนี้สาธารณะ! รัฐบาลสหรัฐฯ เป็นเจ้าของคุณตั้งแต่เกิด ตื่นขึ้นและเรียนรู้ว่าคุณถูกขาย ถูกเอารัดเอาเปรียบ และตกเป็นทาสได้อย่างไร! อ่านตอนนี้เลยก่อนที่พวกเขาจะฝังความจริง!

    สูติบัตรของคุณ: การหลอกลวงขั้นสุดยอด – คุณถูกซื้อและขายอย่างไรตั้งแต่แรกเกิด!

    เปิดโปง: เรื่องโกหกที่ยิ่งใหญ่ที่สุด – พันธบัตรใบสูติบัตรของคุณมีมูลค่าหลายพันล้าน แต่คุณไม่ได้เป็นเจ้าของอะไรเลย! คุณเป็นทาส โดยที่คุณไม่รู้ตัว! ใบสูติบัตรของคุณไม่ใช่แค่เอกสาร แต่มันคือพันธบัตรมูลค่าหลายล้านที่ซื้อขายในตลาดหลักทรัพย์เป็นหลักประกันหนี้สาธารณะ! รัฐบาลสหรัฐฯ เป็นเจ้าของคุณตั้งแต่เกิด ตื่นขึ้นและเรียนรู้ว่าคุณถูกขาย ถูกเอารัดเอาเปรียบ และตกเป็นทาสได้อย่างไร! อ่านตอนนี้เลยก่อนที่พวกเขาจะฝังความจริง! สูติบัตรของคุณ: การหลอกลวงขั้นสุดยอด – คุณถูกซื้อและขายอย่างไรตั้งแต่แรกเกิด!
    0 ความคิดเห็น 0 การแบ่งปัน 131 มุมมอง 0 รีวิว
  • เมื่อพลังงานลมถูกโจมตีด้วย “เงินน้ำมัน” และกลยุทธ์ทางกฎหมาย

    ในขณะที่โลกกำลังเร่งเปลี่ยนผ่านสู่พลังงานสะอาด นักวิจัยจากมหาวิทยาลัย Brown กลับพบว่าเบื้องหลังการต่อต้านโครงการพลังงานลมนอกชายฝั่งในสหรัฐฯ มีเครือข่ายที่ซับซ้อนซึ่งได้รับทุนจากอุตสาหกรรมน้ำมันและกลุ่มการเมืองฝ่ายขวา

    รายงาน “Legal Entanglements” จาก Climate & Development Lab (CDL) เปิดเผยว่า กลุ่มต่อต้านพลังงานลมใช้กลยุทธ์ทางกฎหมายและการบิดเบือนข้อมูลเพื่อชะลอหรือยกเลิกโครงการพลังงานลม โดยอ้างความกังวลด้านสิ่งแวดล้อม เช่น การคุกคามวาฬสายพันธุ์ North Atlantic Right Whale ทั้งที่ข้อมูลทางวิทยาศาสตร์ชี้ชัดว่าอุตสาหกรรมน้ำมันเป็นตัวการหลักที่ทำลายระบบนิเวศทางทะเล

    หนึ่งในตัวอย่างที่โดดเด่นคือการฟ้องร้องโครงการ Cape Wind โดยกลุ่ม Alliance to Protect Nantucket Sound ซึ่งได้รับการสนับสนุนจากมหาเศรษฐีน้ำมัน William Koch จนทำให้โครงการต้องยุติ แม้จะใกล้เสร็จสมบูรณ์แล้วก็ตาม

    เมื่อ CDL เปิดเผยความเชื่อมโยงระหว่างกลุ่มต่อต้านกับบริษัทน้ำมันและสำนักงานกฎหมาย เช่น Marzulla Law บริษัทเหล่านี้กลับตอบโต้ด้วยการข่มขู่ให้มหาวิทยาลัย Brown ถอนรายงาน และขู่ว่าจะยื่นเรื่องให้หน่วยงานรัฐตัดงบประมาณของมหาวิทยาลัย

    สิ่งที่น่ากังวลคือ การโจมตีทางกฎหมายเช่นนี้ไม่เพียงแต่ทำให้โครงการพลังงานสะอาดล่าช้า แต่ยังเป็นการคุกคามเสรีภาพทางวิชาการ และทำให้ประชาชนเข้าใจผิดเกี่ยวกับผลกระทบของพลังงานลม

    สรุปเนื้อหาเป็นหัวข้อ
    CDL แห่งมหาวิทยาลัย Brown เผยรายงาน “Legal Entanglements” เปิดโปงเครือข่ายต่อต้านพลังงานลม
    กลุ่มต่อต้านได้รับทุนจากอุตสาหกรรมน้ำมันและกลุ่มการเมืองฝ่ายขวา
    ใช้กลยุทธ์ทางกฎหมายและการบิดเบือนข้อมูลเพื่อชะลอหรือยกเลิกโครงการพลังงานลมนอกชายฝั่ง
    อ้างการคุกคามวาฬ North Atlantic Right Whale ทั้งที่สาเหตุหลักมาจากการขนส่งน้ำมันและภาวะโลกร้อน
    Marzulla Law ส่งจดหมายข่มขู่ให้มหาวิทยาลัย Brown ถอนรายงาน และขู่ว่าจะยื่นเรื่องให้ DOE ตัดงบประมาณ
    กลุ่ม Green Oceans ที่ Marzulla Law เป็นตัวแทน เคยฟ้องโครงการ Revolution Wind จนต้องหยุดชั่วคราว
    CDL ยืนยันว่าไม่ได้รับทุนจาก DOE และจะไม่ยอมเซ็นเซอร์งานวิจัย
    Brown University ยืนยันหลักการเสรีภาพทางวิชาการ แม้จะถูกกดดันจากภายนอก
    รายงานชี้ว่าการฟ้องร้องแม้ไม่สำเร็จ ก็สามารถทำให้โครงการล่าช้าและเพิ่มต้นทุน
    การบิดเบือนข้อมูลทำให้ประชาชนเข้าใจผิดเกี่ยวกับผลกระทบของพลังงานลม

    ข้อมูลเสริมจากภายนอก
    Offshore wind มีศักยภาพสูงในแถบ North Atlantic และสามารถผลิตไฟฟ้าได้อย่างต่อเนื่อง
    ประเทศอย่างเดนมาร์ก เยอรมนี และเวียดนามประสบความสำเร็จในการใช้พลังงานลมนอกชายฝั่ง
    การใช้พลังงานลมช่วยลดการพึ่งพาน้ำมันและก๊าซธรรมชาติ และลดการปล่อยคาร์บอน
    การฟ้องร้องโครงการพลังงานสะอาดเป็นกลยุทธ์ที่ใช้กันทั่วโลกเพื่อรักษาผลประโยชน์ของอุตสาหกรรมเก่า
    การคุกคามนักวิจัยและมหาวิทยาลัยเป็นรูปแบบใหม่ของการโจมตีเสรีภาพทางวิชาการ

    https://electrek.co/2025/08/25/scientist-exposes-anti-wind-groups-as-oil-funded-now-they-want-to-silence-him/
    🌬️ เมื่อพลังงานลมถูกโจมตีด้วย “เงินน้ำมัน” และกลยุทธ์ทางกฎหมาย ในขณะที่โลกกำลังเร่งเปลี่ยนผ่านสู่พลังงานสะอาด นักวิจัยจากมหาวิทยาลัย Brown กลับพบว่าเบื้องหลังการต่อต้านโครงการพลังงานลมนอกชายฝั่งในสหรัฐฯ มีเครือข่ายที่ซับซ้อนซึ่งได้รับทุนจากอุตสาหกรรมน้ำมันและกลุ่มการเมืองฝ่ายขวา รายงาน “Legal Entanglements” จาก Climate & Development Lab (CDL) เปิดเผยว่า กลุ่มต่อต้านพลังงานลมใช้กลยุทธ์ทางกฎหมายและการบิดเบือนข้อมูลเพื่อชะลอหรือยกเลิกโครงการพลังงานลม โดยอ้างความกังวลด้านสิ่งแวดล้อม เช่น การคุกคามวาฬสายพันธุ์ North Atlantic Right Whale ทั้งที่ข้อมูลทางวิทยาศาสตร์ชี้ชัดว่าอุตสาหกรรมน้ำมันเป็นตัวการหลักที่ทำลายระบบนิเวศทางทะเล หนึ่งในตัวอย่างที่โดดเด่นคือการฟ้องร้องโครงการ Cape Wind โดยกลุ่ม Alliance to Protect Nantucket Sound ซึ่งได้รับการสนับสนุนจากมหาเศรษฐีน้ำมัน William Koch จนทำให้โครงการต้องยุติ แม้จะใกล้เสร็จสมบูรณ์แล้วก็ตาม เมื่อ CDL เปิดเผยความเชื่อมโยงระหว่างกลุ่มต่อต้านกับบริษัทน้ำมันและสำนักงานกฎหมาย เช่น Marzulla Law บริษัทเหล่านี้กลับตอบโต้ด้วยการข่มขู่ให้มหาวิทยาลัย Brown ถอนรายงาน และขู่ว่าจะยื่นเรื่องให้หน่วยงานรัฐตัดงบประมาณของมหาวิทยาลัย สิ่งที่น่ากังวลคือ การโจมตีทางกฎหมายเช่นนี้ไม่เพียงแต่ทำให้โครงการพลังงานสะอาดล่าช้า แต่ยังเป็นการคุกคามเสรีภาพทางวิชาการ และทำให้ประชาชนเข้าใจผิดเกี่ยวกับผลกระทบของพลังงานลม 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ CDL แห่งมหาวิทยาลัย Brown เผยรายงาน “Legal Entanglements” เปิดโปงเครือข่ายต่อต้านพลังงานลม ➡️ กลุ่มต่อต้านได้รับทุนจากอุตสาหกรรมน้ำมันและกลุ่มการเมืองฝ่ายขวา ➡️ ใช้กลยุทธ์ทางกฎหมายและการบิดเบือนข้อมูลเพื่อชะลอหรือยกเลิกโครงการพลังงานลมนอกชายฝั่ง ➡️ อ้างการคุกคามวาฬ North Atlantic Right Whale ทั้งที่สาเหตุหลักมาจากการขนส่งน้ำมันและภาวะโลกร้อน ➡️ Marzulla Law ส่งจดหมายข่มขู่ให้มหาวิทยาลัย Brown ถอนรายงาน และขู่ว่าจะยื่นเรื่องให้ DOE ตัดงบประมาณ ➡️ กลุ่ม Green Oceans ที่ Marzulla Law เป็นตัวแทน เคยฟ้องโครงการ Revolution Wind จนต้องหยุดชั่วคราว ➡️ CDL ยืนยันว่าไม่ได้รับทุนจาก DOE และจะไม่ยอมเซ็นเซอร์งานวิจัย ➡️ Brown University ยืนยันหลักการเสรีภาพทางวิชาการ แม้จะถูกกดดันจากภายนอก ➡️ รายงานชี้ว่าการฟ้องร้องแม้ไม่สำเร็จ ก็สามารถทำให้โครงการล่าช้าและเพิ่มต้นทุน ➡️ การบิดเบือนข้อมูลทำให้ประชาชนเข้าใจผิดเกี่ยวกับผลกระทบของพลังงานลม ✅ ข้อมูลเสริมจากภายนอก ➡️ Offshore wind มีศักยภาพสูงในแถบ North Atlantic และสามารถผลิตไฟฟ้าได้อย่างต่อเนื่อง ➡️ ประเทศอย่างเดนมาร์ก เยอรมนี และเวียดนามประสบความสำเร็จในการใช้พลังงานลมนอกชายฝั่ง ➡️ การใช้พลังงานลมช่วยลดการพึ่งพาน้ำมันและก๊าซธรรมชาติ และลดการปล่อยคาร์บอน ➡️ การฟ้องร้องโครงการพลังงานสะอาดเป็นกลยุทธ์ที่ใช้กันทั่วโลกเพื่อรักษาผลประโยชน์ของอุตสาหกรรมเก่า ➡️ การคุกคามนักวิจัยและมหาวิทยาลัยเป็นรูปแบบใหม่ของการโจมตีเสรีภาพทางวิชาการ https://electrek.co/2025/08/25/scientist-exposes-anti-wind-groups-as-oil-funded-now-they-want-to-silence-him/
    ELECTREK.CO
    Scientist exposes anti-wind groups as oil-funded. Now they want to silence him.
    A report shows how fossil-funded legal groups file bogus lawsuits and spread disinfo about wind - then those lawyers threatened the authors.
    0 ความคิดเห็น 0 การแบ่งปัน 373 มุมมอง 0 รีวิว
  • FreeVPN.One – VPN ที่ควรปกป้องคุณ กลับกลายเป็นสายลับในเบราว์เซอร์

    VPN คือเครื่องมือที่ผู้ใช้อินเทอร์เน็ตใช้เพื่อปกป้องความเป็นส่วนตัว แต่กรณีของ FreeVPN.One กลับกลายเป็นฝันร้ายด้านความปลอดภัย เมื่อ Koi Security เปิดเผยว่า ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้าไป แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ของนักพัฒนาที่ไม่เปิดเผยตัวตน

    FreeVPN.One มีผู้ใช้งานมากกว่า 100,000 ราย และได้รับตรา “Featured” จาก Google Chrome ซึ่งควรจะหมายถึงความปลอดภัยและคุณภาพ แต่เบื้องหลังกลับมีการขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เยี่ยมชม

    เมื่อหน้าเว็บโหลดเสร็จในไม่กี่วินาที ส่วนขยายจะใช้ API พิเศษของ Chrome เพื่อจับภาพหน้าจอแบบเงียบ ๆ แล้วส่งไปยังโดเมน aitd.one พร้อมข้อมูล URL, tab ID และรหัสผู้ใช้เฉพาะ โดยไม่มีการแจ้งเตือนหรือขออนุญาตจากผู้ใช้เลย

    แม้ในนโยบายความเป็นส่วนตัวจะระบุว่าการจับภาพจะเกิดขึ้นเมื่อเปิดใช้ฟีเจอร์ “AI Threat Detection” แต่ Koi Security พบว่า FreeVPN.One ทำการเก็บข้อมูลอยู่ตลอดเวลา ไม่ว่าผู้ใช้จะเปิดฟีเจอร์นั้นหรือไม่ก็ตาม

    ที่น่ากังวลยิ่งกว่าคือ นักพัฒนาได้เปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 พร้อม RSA key wrapping เพื่อปกปิดการส่งข้อมูล และยังไม่มีข้อมูลว่าใครเป็นเจ้าของจริงของส่วนขยายนี้

    สรุปเนื้อหาเป็นหัวข้อ
    FreeVPN.One เป็นส่วนขยาย VPN บน Chrome ที่มีผู้ใช้งานกว่า 100,000 ราย
    ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้า โดยไม่แจ้งให้ทราบ
    ภาพหน้าจอถูกส่งไปยังเซิร์ฟเวอร์ aitd.one พร้อม URL, tab ID และรหัสผู้ใช้
    ใช้ API captureVisibleTab() ของ Chrome เพื่อจับภาพแบบเงียบ
    ขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ด
    นโยบายความเป็นส่วนตัวระบุว่าการจับภาพจะเกิดเมื่อเปิดใช้ “AI Threat Detection”
    Koi Security พบว่าการจับภาพเกิดขึ้นตลอดเวลา แม้ไม่ได้เปิดฟีเจอร์นั้น
    นักพัฒนาเปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 เพื่อปกปิดการส่งข้อมูล
    ไม่มีข้อมูลว่าใครเป็นเจ้าของส่วนขยายนี้จริง ๆ
    Koi Security พยายามติดต่อขอข้อมูลจากนักพัฒนา แต่ไม่ได้รับการตอบกลับ

    ข้อมูลเสริมจากภายนอก
    ส่วนขยายนี้เริ่มเปลี่ยนพฤติกรรมตั้งแต่เวอร์ชัน 3.0.3 ในเดือนเมษายน 2025
    เวอร์ชันล่าสุดในเดือนกรกฎาคม 2025 เริ่มจับภาพหน้าจอแบบเต็มรูปแบบ
    การเข้ารหัสข้อมูลใช้ AES-256-GCM พร้อม RSA key wrapping เพื่อซ่อนการส่งข้อมูล
    ข้อมูลที่ถูกเก็บรวมถึง IP, ตำแหน่ง, อุปกรณ์ และถูกเข้ารหัสแบบ Base64
    ส่วนขยายยังคงอยู่ใน Chrome Web Store แม้จะถูกเปิดโปงแล้ว

    https://www.tomshardware.com/tech-industry/cyber-security/a-popular-vpn-extension-for-google-chrome-has-been-screenshotting-every-page-users-visit-freevpn-one-flagged-over-enormous-privacy-concerns
    🎙️ FreeVPN.One – VPN ที่ควรปกป้องคุณ กลับกลายเป็นสายลับในเบราว์เซอร์ VPN คือเครื่องมือที่ผู้ใช้อินเทอร์เน็ตใช้เพื่อปกป้องความเป็นส่วนตัว แต่กรณีของ FreeVPN.One กลับกลายเป็นฝันร้ายด้านความปลอดภัย เมื่อ Koi Security เปิดเผยว่า ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้าไป แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ของนักพัฒนาที่ไม่เปิดเผยตัวตน FreeVPN.One มีผู้ใช้งานมากกว่า 100,000 ราย และได้รับตรา “Featured” จาก Google Chrome ซึ่งควรจะหมายถึงความปลอดภัยและคุณภาพ แต่เบื้องหลังกลับมีการขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เยี่ยมชม เมื่อหน้าเว็บโหลดเสร็จในไม่กี่วินาที ส่วนขยายจะใช้ API พิเศษของ Chrome เพื่อจับภาพหน้าจอแบบเงียบ ๆ แล้วส่งไปยังโดเมน aitd.one พร้อมข้อมูล URL, tab ID และรหัสผู้ใช้เฉพาะ โดยไม่มีการแจ้งเตือนหรือขออนุญาตจากผู้ใช้เลย แม้ในนโยบายความเป็นส่วนตัวจะระบุว่าการจับภาพจะเกิดขึ้นเมื่อเปิดใช้ฟีเจอร์ “AI Threat Detection” แต่ Koi Security พบว่า FreeVPN.One ทำการเก็บข้อมูลอยู่ตลอดเวลา ไม่ว่าผู้ใช้จะเปิดฟีเจอร์นั้นหรือไม่ก็ตาม ที่น่ากังวลยิ่งกว่าคือ นักพัฒนาได้เปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 พร้อม RSA key wrapping เพื่อปกปิดการส่งข้อมูล และยังไม่มีข้อมูลว่าใครเป็นเจ้าของจริงของส่วนขยายนี้ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ FreeVPN.One เป็นส่วนขยาย VPN บน Chrome ที่มีผู้ใช้งานกว่า 100,000 ราย ➡️ ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้า โดยไม่แจ้งให้ทราบ ➡️ ภาพหน้าจอถูกส่งไปยังเซิร์ฟเวอร์ aitd.one พร้อม URL, tab ID และรหัสผู้ใช้ ➡️ ใช้ API captureVisibleTab() ของ Chrome เพื่อจับภาพแบบเงียบ ➡️ ขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ด ➡️ นโยบายความเป็นส่วนตัวระบุว่าการจับภาพจะเกิดเมื่อเปิดใช้ “AI Threat Detection” ➡️ Koi Security พบว่าการจับภาพเกิดขึ้นตลอดเวลา แม้ไม่ได้เปิดฟีเจอร์นั้น ➡️ นักพัฒนาเปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 เพื่อปกปิดการส่งข้อมูล ➡️ ไม่มีข้อมูลว่าใครเป็นเจ้าของส่วนขยายนี้จริง ๆ ➡️ Koi Security พยายามติดต่อขอข้อมูลจากนักพัฒนา แต่ไม่ได้รับการตอบกลับ ✅ ข้อมูลเสริมจากภายนอก ➡️ ส่วนขยายนี้เริ่มเปลี่ยนพฤติกรรมตั้งแต่เวอร์ชัน 3.0.3 ในเดือนเมษายน 2025 ➡️ เวอร์ชันล่าสุดในเดือนกรกฎาคม 2025 เริ่มจับภาพหน้าจอแบบเต็มรูปแบบ ➡️ การเข้ารหัสข้อมูลใช้ AES-256-GCM พร้อม RSA key wrapping เพื่อซ่อนการส่งข้อมูล ➡️ ข้อมูลที่ถูกเก็บรวมถึง IP, ตำแหน่ง, อุปกรณ์ และถูกเข้ารหัสแบบ Base64 ➡️ ส่วนขยายยังคงอยู่ใน Chrome Web Store แม้จะถูกเปิดโปงแล้ว https://www.tomshardware.com/tech-industry/cyber-security/a-popular-vpn-extension-for-google-chrome-has-been-screenshotting-every-page-users-visit-freevpn-one-flagged-over-enormous-privacy-concerns
    0 ความคิดเห็น 0 การแบ่งปัน 261 มุมมอง 0 รีวิว
  • คนฝรั่งเศสสุดทน เปิดโปงเขมรให้โลกรู้!!! [18/8/68]
    French fed up, expose Cambodia to the world

    #TruthFromThailand
    #scambodia
    #CambodiaExposed
    #FrenchMedia
    #ExposeCambodia
    #ThaiTimes
    #news1
    #shorts
    คนฝรั่งเศสสุดทน เปิดโปงเขมรให้โลกรู้!!! [18/8/68] French fed up, expose Cambodia to the world #TruthFromThailand #scambodia #CambodiaExposed #FrenchMedia #ExposeCambodia #ThaiTimes #news1 #shorts
    0 ความคิดเห็น 0 การแบ่งปัน 293 มุมมอง 0 0 รีวิว
  • เปิดโปง! แฉ 8 เล่ห์กลกัมพูชา "ไม่ร่วมมือ-ไม่โปร่งใส!" ทบ.ชี้พิรุธไม่ยอมร่วมกันเก็บกู้ทุ่นระเบิดกับ TMAC...ทั้งที่นานาชาติให้เงินสนับสนุนไปมากมาย
    https://www.thai-tai.tv/news/20965/
    .
    #กองทัพบก #ชายแดนไทยกัมพูชา #ข่าวความมั่นคง #ทุ่นระเบิดPMN2 #อนุสัญญาออตตาวา #ไทยไท

    เปิดโปง! แฉ 8 เล่ห์กลกัมพูชา "ไม่ร่วมมือ-ไม่โปร่งใส!" ทบ.ชี้พิรุธไม่ยอมร่วมกันเก็บกู้ทุ่นระเบิดกับ TMAC...ทั้งที่นานาชาติให้เงินสนับสนุนไปมากมาย https://www.thai-tai.tv/news/20965/ . #กองทัพบก #ชายแดนไทยกัมพูชา #ข่าวความมั่นคง #ทุ่นระเบิดPMN2 #อนุสัญญาออตตาวา #ไทยไท
    0 ความคิดเห็น 0 การแบ่งปัน 180 มุมมอง 0 รีวิว
  • "โกงเงินนานาชาติ"! เปิดโปง "กัมพูชา" ลับหลัง...ใช้ทุ่นระเบิดทำร้ายทหารไทย...ทั้งที่ได้รับเงินช่วยเหลือมหาศาล
    https://www.thai-tai.tv/news/20855/
    .
    #กัมพูชา #ทุ่นระเบิด #อนุสัญญาออตตาวา #ชายแดนไทยกัมพูชา #CMAC #ไทยไท

    "โกงเงินนานาชาติ"! เปิดโปง "กัมพูชา" ลับหลัง...ใช้ทุ่นระเบิดทำร้ายทหารไทย...ทั้งที่ได้รับเงินช่วยเหลือมหาศาล https://www.thai-tai.tv/news/20855/ . #กัมพูชา #ทุ่นระเบิด #อนุสัญญาออตตาวา #ชายแดนไทยกัมพูชา #CMAC #ไทยไท
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: GreedyBear กับแผนโจรกรรมคริปโตระดับอุตสาหกรรม

    ในโลกที่คริปโตกลายเป็นสินทรัพย์ยอดนิยม กลุ่มอาชญากรไซเบอร์ก็ไม่พลาดที่จะตามกระแส ล่าสุดมีการเปิดโปงแคมเปญชื่อว่า “GreedyBear” ซึ่งขโมยเงินคริปโตไปแล้วกว่า 1 ล้านดอลลาร์ โดยใช้วิธีโจมตีแบบสามชั้นที่ซับซ้อนและอันตราย

    กลุ่มนี้เริ่มจากการสร้างส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ โดยปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus และ Rabby Wallet พวกเขาใช้เทคนิค “Extension Hollowing” คืออัปโหลดส่วนขยายที่ดูปลอดภัยก่อน แล้วค่อยเปลี่ยนชื่อ ไอคอน และฝังโค้ดอันตรายเข้าไปภายหลัง โดยยังคงรีวิวดี ๆ ไว้เหมือนเดิม

    นอกจากนั้น GreedyBear ยังปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน โดยมีทั้ง credential stealers และ ransomware ที่ล็อกไฟล์และเรียกค่าไถ่เป็นคริปโต และสุดท้ายคือการสร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือเครื่องมือซ่อมกระเป๋า เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ

    ทั้งหมดนี้ถูกควบคุมผ่านเซิร์ฟเวอร์เดียว (IP: 185.208.156.66) ซึ่งทำให้การจัดการแคมเปญเป็นไปอย่างมีประสิทธิภาพ และยังมีหลักฐานว่าใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตีและปรับเปลี่ยนรูปแบบได้อย่างรวดเร็ว

    GreedyBear เป็นแคมเปญอาชญากรรมไซเบอร์ที่ขโมยคริปโตไปแล้วกว่า $1 ล้าน
    ใช้วิธีโจมตีหลายรูปแบบพร้อมกัน

    มีส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ
    ปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus

    ใช้เทคนิค Extension Hollowing เพื่อหลบการตรวจสอบ
    อัปโหลดส่วนขยายปลอดภัยก่อน แล้วค่อยเปลี่ยนเป็นอันตราย

    ปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน
    มีทั้ง LummaStealer และ Luca Stealer ที่เน้นขโมยข้อมูลคริปโต

    สร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือซ่อมกระเป๋า
    หลอกให้ผู้ใช้กรอก seed phrase และ private key

    ทุกการโจมตีเชื่อมโยงกับเซิร์ฟเวอร์เดียว (185.208.156.66)
    ใช้เป็นศูนย์กลางควบคุมและเก็บข้อมูล

    มีการใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตี
    ทำให้ปรับเปลี่ยนรูปแบบได้รวดเร็วและหลบหลีกการป้องกัน

    Extension Hollowing เป็นเทคนิคที่เริ่มใช้ในมัลแวร์ระดับองค์กร
    เคยพบในแคมเปญโจมตีของกลุ่ม APT เช่น Lazarus

    Mozilla มีระบบตรวจสอบส่วนขยาย แต่ยังไม่สามารถกันการเปลี่ยนแปลงภายหลังได้
    ผู้ใช้ต้องตรวจสอบผู้พัฒนาและรีวิวอย่างละเอียด

    การใช้ AI ในการสร้างมัลแวร์เริ่มแพร่หลายมากขึ้น
    ทำให้การตรวจจับด้วย signature-based antivirus ไม่เพียงพอ

    การโจมตีแบบหลายชั้น (multi-vector attack) เป็นแนวโน้มใหม่ของอาชญากรรมไซเบอร์
    เน้นการหลอกลวงจากหลายช่องทางพร้อมกันเพื่อเพิ่มโอกาสสำเร็จ

    https://hackread.com/greedybear-fake-crypto-wallet-extensions-firefox-marketplace/
    🕵️‍♂️💰 เรื่องเล่าจากโลกไซเบอร์: GreedyBear กับแผนโจรกรรมคริปโตระดับอุตสาหกรรม ในโลกที่คริปโตกลายเป็นสินทรัพย์ยอดนิยม กลุ่มอาชญากรไซเบอร์ก็ไม่พลาดที่จะตามกระแส ล่าสุดมีการเปิดโปงแคมเปญชื่อว่า “GreedyBear” ซึ่งขโมยเงินคริปโตไปแล้วกว่า 1 ล้านดอลลาร์ โดยใช้วิธีโจมตีแบบสามชั้นที่ซับซ้อนและอันตราย กลุ่มนี้เริ่มจากการสร้างส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ โดยปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus และ Rabby Wallet พวกเขาใช้เทคนิค “Extension Hollowing” คืออัปโหลดส่วนขยายที่ดูปลอดภัยก่อน แล้วค่อยเปลี่ยนชื่อ ไอคอน และฝังโค้ดอันตรายเข้าไปภายหลัง โดยยังคงรีวิวดี ๆ ไว้เหมือนเดิม นอกจากนั้น GreedyBear ยังปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน โดยมีทั้ง credential stealers และ ransomware ที่ล็อกไฟล์และเรียกค่าไถ่เป็นคริปโต และสุดท้ายคือการสร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือเครื่องมือซ่อมกระเป๋า เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ ทั้งหมดนี้ถูกควบคุมผ่านเซิร์ฟเวอร์เดียว (IP: 185.208.156.66) ซึ่งทำให้การจัดการแคมเปญเป็นไปอย่างมีประสิทธิภาพ และยังมีหลักฐานว่าใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตีและปรับเปลี่ยนรูปแบบได้อย่างรวดเร็ว ✅ GreedyBear เป็นแคมเปญอาชญากรรมไซเบอร์ที่ขโมยคริปโตไปแล้วกว่า $1 ล้าน ➡️ ใช้วิธีโจมตีหลายรูปแบบพร้อมกัน ✅ มีส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ ➡️ ปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus ✅ ใช้เทคนิค Extension Hollowing เพื่อหลบการตรวจสอบ ➡️ อัปโหลดส่วนขยายปลอดภัยก่อน แล้วค่อยเปลี่ยนเป็นอันตราย ✅ ปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน ➡️ มีทั้ง LummaStealer และ Luca Stealer ที่เน้นขโมยข้อมูลคริปโต ✅ สร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือซ่อมกระเป๋า ➡️ หลอกให้ผู้ใช้กรอก seed phrase และ private key ✅ ทุกการโจมตีเชื่อมโยงกับเซิร์ฟเวอร์เดียว (185.208.156.66) ➡️ ใช้เป็นศูนย์กลางควบคุมและเก็บข้อมูล ✅ มีการใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตี ➡️ ทำให้ปรับเปลี่ยนรูปแบบได้รวดเร็วและหลบหลีกการป้องกัน ✅ Extension Hollowing เป็นเทคนิคที่เริ่มใช้ในมัลแวร์ระดับองค์กร ➡️ เคยพบในแคมเปญโจมตีของกลุ่ม APT เช่น Lazarus ✅ Mozilla มีระบบตรวจสอบส่วนขยาย แต่ยังไม่สามารถกันการเปลี่ยนแปลงภายหลังได้ ➡️ ผู้ใช้ต้องตรวจสอบผู้พัฒนาและรีวิวอย่างละเอียด ✅ การใช้ AI ในการสร้างมัลแวร์เริ่มแพร่หลายมากขึ้น ➡️ ทำให้การตรวจจับด้วย signature-based antivirus ไม่เพียงพอ ✅ การโจมตีแบบหลายชั้น (multi-vector attack) เป็นแนวโน้มใหม่ของอาชญากรรมไซเบอร์ ➡️ เน้นการหลอกลวงจากหลายช่องทางพร้อมกันเพื่อเพิ่มโอกาสสำเร็จ https://hackread.com/greedybear-fake-crypto-wallet-extensions-firefox-marketplace/
    HACKREAD.COM
    GreedyBear: 40 Fake Crypto Wallet Extensions Found on Firefox Marketplace
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 415 มุมมอง 0 รีวิว
  • เวลานี้งบประมาณของกรุงเทพมหานครกำลังถูกพรรคประชาชนขุดคุ้ยอย่างต่อเนื่อง ก่อนหน้านี้สมาชิกสภากรุงเทพมหานครของพรรคประชาชน เพิ่งออกมาเปิดเผยถึงการจัดทำงบประมาณสำหรับการปรับปรุงอาคารสถานที่ของสภากรุงเทพมหานคร ล่าสุดเป็นคิวของคนคุ้นเคยที่ออกมาเปิดโปงงบประมาณของกรุงเทพมหานครอย่าง นายศุภณัฐ มีนชัยนันท์ ส.ส.กทม.พรรคประชาชน โดยโพสต์ผ่านเฟซบุ๊ก เกี่ยวกับงบเตรียมความพร้อมเข้าสู่สังคมสูงวัย มูลค่ารวม 10.4 ล้านบาท ที่รายละเอียดภายในทำให้เกิดข้อสงสัยว่าเป็นการพาข้าราชการใกล้เกษียณไปเที่ยวทิ้งทวนหรือไม่
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000074790

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    เวลานี้งบประมาณของกรุงเทพมหานครกำลังถูกพรรคประชาชนขุดคุ้ยอย่างต่อเนื่อง ก่อนหน้านี้สมาชิกสภากรุงเทพมหานครของพรรคประชาชน เพิ่งออกมาเปิดเผยถึงการจัดทำงบประมาณสำหรับการปรับปรุงอาคารสถานที่ของสภากรุงเทพมหานคร ล่าสุดเป็นคิวของคนคุ้นเคยที่ออกมาเปิดโปงงบประมาณของกรุงเทพมหานครอย่าง นายศุภณัฐ มีนชัยนันท์ ส.ส.กทม.พรรคประชาชน โดยโพสต์ผ่านเฟซบุ๊ก เกี่ยวกับงบเตรียมความพร้อมเข้าสู่สังคมสูงวัย มูลค่ารวม 10.4 ล้านบาท ที่รายละเอียดภายในทำให้เกิดข้อสงสัยว่าเป็นการพาข้าราชการใกล้เกษียณไปเที่ยวทิ้งทวนหรือไม่ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000074790 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    7
    0 ความคิดเห็น 0 การแบ่งปัน 1086 มุมมอง 0 รีวิว
  • การเจรจารีบหยุดยิงก็เพื่อคุ้มครองพวกนี้ด้วยนั้นเอง,ตลอดฐานทัพอเมริกาในชลบุรีด้วยกลัวโดนลูกหลงและตอบโต้ออกหน้าออกตาไม่ได้ด้วยหากเจอphl03ของเขมรตกใส่,กรณีปะทะกัน,อเมริกางานเข้าจึงรีบออกตัวจากพุ่มไม้ก็ว่า,
    ..ในด้านเล่นของมืดอาวุธมืดเงินทุนมืดเงินที่ฟอกตรึมทั่วโลกจากพวกมืดๆนี้ก็หมายระดมมาในช่วงหยุดยิงนี้ด้วย,เขมรชนะฮุนเซนก็ช่วยโทนี่ได้จริง ประเทศไทยก็จะปกครองในสไตล์ประธานาธิบดีสมใจโทนี่จากนั้นก็แบ่งบ่อน้ำมันให้ฮุนเซนให้อเมริกาให้ฝรั่งเศสตามที่รับเงินรับทองล่วงหน้าก่อนแล้วและเงินก้อนสุดท้ายหลังเสร็จงาน คือเดอะแก๊งทั้งหมดพวกนี้สำเร็จในการทำลายประเทศไทย ทำลายสถาบันนั้นเอง.,รัสเชียสนับสนุนทางลับไม่รู้หรือเขมรจากบ่อนคาสิโนสั่งซื้อเองนำเข้าผ่านเอกชนไทยที่สมคบคิดเปิดด่านขนอาวุธต่างๆแต่แรกนั้นเองช่วงผิดแผนอาจควบคุมไม่ได้นั้นก็ด้วย,และตอนนี้บ่อคาสิโนรับรู้ชาตะกรรมแน่แล้วจึงประสานงานทุกๆสาระพัดความเถื่อนฮับความเลวทั่วเขมรมาสุมหัวกันนำเข้าค้าอาวุธมาสู้ตายกับไทยนั่นเองเพราะไปไหนไม่รอดแล้ว ออกจากเขมรก็มีคดีมีหมายติดหัวในชาติต้นสกัดตนเองนั้นล่ะ,แต่ละตัวโทษตายโทษติดคุกตลอดชีวิตก็ว่า,จึงบีบขี้ข้าลูกหนี้บ่อนเหยื่อค้ามนุษย์ทั้งหมดทำตามคำสั่งมันเพื่อจัดการคนไทยทหารไทยแทรกซึมทำลายไทยทุกๆวิถีทาง นักการเมืองหรือใครๆที่มันเก็บความลับให้ซ่อนในฝั่งเขมร นายทุนเจ้าสัวพ่อค้าค้ากิจการใดๆที่บ่อนหรือฮับค้ามนุษย์เก็บหลักฐานความผิดตนเองไว้ที่เขมร หากพวกนี้ไม่ทำตามคำสั่งมัน มันจะแฉจะส่งความผิดนี้เปิดโปงสิ่งนี้แก่เจ้าหน้าที่ไทยลงโทษพวกนักการเมืองนักพนันนักเจ้าสัวที่ข้องเกี่ยวสิ่งชั่วเลวกับมันทั้งหมด,คนไทยนี้กลัวนะสิจึงเป็นไส้ศึกโดยง่ายดาย โดรนมากมายก็พวกเหี้ยนี้สั่งบินจากไทยนี้ล่ะ สมคบคิดกัน พักไว้ในบ้านไส้ศึกนี้,แลกยาบ้าแลกหนี้แลกสาระพัดมุกมันล่อคนไทยที่สิ้นคิดนี้ได้หมด,นายพลทหารเลวในไทยก็เป็นเจ้าของบ่อนในเขมรนะธรรมดาที่ไหน,คือทหารไทยยังลีลาไม่ประกาศกฎอัยการศึกทั่วประเทศไทยจะรอกฎหมายปกติธรรมดาเดินเนื้องานฝันไม่เถอะจะทันเหลี่ยมมัน,เมื่อประกาศกฎอัยการศึกนะซึ่งนักการเมืองเลวเจ้าสัวกิจการชั่วdeep stateเองมันหวาดกลัวแน่นอน,แผนการต่างๆมันวางไว้อาจตัดตอนตัดขาเสียแผนมันมหาศาลมโหฬารนั้นเอง,แค่ทหารไทยจัดการภายในได้นะ ศึกกับเขมรเสมือนชนะแบบไม่ต้องรบเกิน90%ทันที,อเมริกาหมายจะเอาไทยตั้งฐานทัพสู้กับจีนสร้างหายนะในเอเชีย ประเทศไทยสงสัยว่าทำให้ไทยเสี่ยงด้านอธิปไตยไทยสู่สงครามไม่สงบในอาเชียนในเอเชีย สามารถเชิญฑูตต่างประเทศนั้นออกจากไทยไปก่อนได้ทันที ตัดตอนปฏิบัติการด้านสายข่าวเพื่อก่อสงครามได้ทันที เช่นอเมริกา ฝรั่งเศส เป็นต้น เชิญออกนอกประเทศไปก่อนเพราะต้องสงสัยสนับสนุนสร้างความไม่สงบในเอเชียและภูมิภาคอาเชียนนี้.,เราไม่จำเป็นต้องแคร์อะไร,ทดลองวิจัยสัก5-10ปีก็ได้ว่า เมื่อเชิญฑูตต่างชาติตะวันตกยุโรปอเมริกาออกจากประเทศไทย ดัชนีความสงบสุขเพิ่มขึ้นหรือลดลงหรือนัยยะหัวข้อต่างๆที่ตั้งสมมุติฐานไว้ เชิงบวกหรือเชิงลบ,ประเทศไทยไม่มีฑูตอเมริกาฑูตฝรั่งเศสประจำประเทศไทยชาติไทยมันจะพังพินาศล่มสลายก็ให้มันรู้ไป.

    https://youtube.com/shorts/EqJ_uOG7Xg4?si=DvD-DJ5t1DYZkWM1
    การเจรจารีบหยุดยิงก็เพื่อคุ้มครองพวกนี้ด้วยนั้นเอง,ตลอดฐานทัพอเมริกาในชลบุรีด้วยกลัวโดนลูกหลงและตอบโต้ออกหน้าออกตาไม่ได้ด้วยหากเจอphl03ของเขมรตกใส่,กรณีปะทะกัน,อเมริกางานเข้าจึงรีบออกตัวจากพุ่มไม้ก็ว่า, ..ในด้านเล่นของมืดอาวุธมืดเงินทุนมืดเงินที่ฟอกตรึมทั่วโลกจากพวกมืดๆนี้ก็หมายระดมมาในช่วงหยุดยิงนี้ด้วย,เขมรชนะฮุนเซนก็ช่วยโทนี่ได้จริง ประเทศไทยก็จะปกครองในสไตล์ประธานาธิบดีสมใจโทนี่จากนั้นก็แบ่งบ่อน้ำมันให้ฮุนเซนให้อเมริกาให้ฝรั่งเศสตามที่รับเงินรับทองล่วงหน้าก่อนแล้วและเงินก้อนสุดท้ายหลังเสร็จงาน คือเดอะแก๊งทั้งหมดพวกนี้สำเร็จในการทำลายประเทศไทย ทำลายสถาบันนั้นเอง.,รัสเชียสนับสนุนทางลับไม่รู้หรือเขมรจากบ่อนคาสิโนสั่งซื้อเองนำเข้าผ่านเอกชนไทยที่สมคบคิดเปิดด่านขนอาวุธต่างๆแต่แรกนั้นเองช่วงผิดแผนอาจควบคุมไม่ได้นั้นก็ด้วย,และตอนนี้บ่อคาสิโนรับรู้ชาตะกรรมแน่แล้วจึงประสานงานทุกๆสาระพัดความเถื่อนฮับความเลวทั่วเขมรมาสุมหัวกันนำเข้าค้าอาวุธมาสู้ตายกับไทยนั่นเองเพราะไปไหนไม่รอดแล้ว ออกจากเขมรก็มีคดีมีหมายติดหัวในชาติต้นสกัดตนเองนั้นล่ะ,แต่ละตัวโทษตายโทษติดคุกตลอดชีวิตก็ว่า,จึงบีบขี้ข้าลูกหนี้บ่อนเหยื่อค้ามนุษย์ทั้งหมดทำตามคำสั่งมันเพื่อจัดการคนไทยทหารไทยแทรกซึมทำลายไทยทุกๆวิถีทาง นักการเมืองหรือใครๆที่มันเก็บความลับให้ซ่อนในฝั่งเขมร นายทุนเจ้าสัวพ่อค้าค้ากิจการใดๆที่บ่อนหรือฮับค้ามนุษย์เก็บหลักฐานความผิดตนเองไว้ที่เขมร หากพวกนี้ไม่ทำตามคำสั่งมัน มันจะแฉจะส่งความผิดนี้เปิดโปงสิ่งนี้แก่เจ้าหน้าที่ไทยลงโทษพวกนักการเมืองนักพนันนักเจ้าสัวที่ข้องเกี่ยวสิ่งชั่วเลวกับมันทั้งหมด,คนไทยนี้กลัวนะสิจึงเป็นไส้ศึกโดยง่ายดาย โดรนมากมายก็พวกเหี้ยนี้สั่งบินจากไทยนี้ล่ะ สมคบคิดกัน พักไว้ในบ้านไส้ศึกนี้,แลกยาบ้าแลกหนี้แลกสาระพัดมุกมันล่อคนไทยที่สิ้นคิดนี้ได้หมด,นายพลทหารเลวในไทยก็เป็นเจ้าของบ่อนในเขมรนะธรรมดาที่ไหน,คือทหารไทยยังลีลาไม่ประกาศกฎอัยการศึกทั่วประเทศไทยจะรอกฎหมายปกติธรรมดาเดินเนื้องานฝันไม่เถอะจะทันเหลี่ยมมัน,เมื่อประกาศกฎอัยการศึกนะซึ่งนักการเมืองเลวเจ้าสัวกิจการชั่วdeep stateเองมันหวาดกลัวแน่นอน,แผนการต่างๆมันวางไว้อาจตัดตอนตัดขาเสียแผนมันมหาศาลมโหฬารนั้นเอง,แค่ทหารไทยจัดการภายในได้นะ ศึกกับเขมรเสมือนชนะแบบไม่ต้องรบเกิน90%ทันที,อเมริกาหมายจะเอาไทยตั้งฐานทัพสู้กับจีนสร้างหายนะในเอเชีย ประเทศไทยสงสัยว่าทำให้ไทยเสี่ยงด้านอธิปไตยไทยสู่สงครามไม่สงบในอาเชียนในเอเชีย สามารถเชิญฑูตต่างประเทศนั้นออกจากไทยไปก่อนได้ทันที ตัดตอนปฏิบัติการด้านสายข่าวเพื่อก่อสงครามได้ทันที เช่นอเมริกา ฝรั่งเศส เป็นต้น เชิญออกนอกประเทศไปก่อนเพราะต้องสงสัยสนับสนุนสร้างความไม่สงบในเอเชียและภูมิภาคอาเชียนนี้.,เราไม่จำเป็นต้องแคร์อะไร,ทดลองวิจัยสัก5-10ปีก็ได้ว่า เมื่อเชิญฑูตต่างชาติตะวันตกยุโรปอเมริกาออกจากประเทศไทย ดัชนีความสงบสุขเพิ่มขึ้นหรือลดลงหรือนัยยะหัวข้อต่างๆที่ตั้งสมมุติฐานไว้ เชิงบวกหรือเชิงลบ,ประเทศไทยไม่มีฑูตอเมริกาฑูตฝรั่งเศสประจำประเทศไทยชาติไทยมันจะพังพินาศล่มสลายก็ให้มันรู้ไป. https://youtube.com/shorts/EqJ_uOG7Xg4?si=DvD-DJ5t1DYZkWM1
    0 ความคิดเห็น 0 การแบ่งปัน 510 มุมมอง 0 รีวิว
  • เปิดหลักฐานตอกหน้าไอโอ ทัพเขมร-สหรัฐจับมือกันก่อนโจมตี (4/8/68)
    Evidence exposed: Cambodian military joined hands with the U.S. — right before launching attacks.

    #TruthFromThailand
    #CambodiaNoCeasefire
    #Hunsenfiredfirst
    #CambodianDeception
    #กัมพูชายิงก่อน
    #จับโป๊ะไอโอ
    #เขมรจับมือสหรัฐ
    #FakeNewsCambodia
    #Scambodia
    #Thaitimes #News1 #Shorts
    #สงครามไอโอ
    #เปิดโปงข่าวเท็จ
    #ความจริงมีเพียงหนึ่งเดียว
    เปิดหลักฐานตอกหน้าไอโอ ทัพเขมร-สหรัฐจับมือกันก่อนโจมตี (4/8/68) Evidence exposed: Cambodian military joined hands with the U.S. — right before launching attacks. #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #CambodianDeception #กัมพูชายิงก่อน #จับโป๊ะไอโอ #เขมรจับมือสหรัฐ #FakeNewsCambodia #Scambodia #Thaitimes #News1 #Shorts #สงครามไอโอ #เปิดโปงข่าวเท็จ #ความจริงมีเพียงหนึ่งเดียว
    0 ความคิดเห็น 0 การแบ่งปัน 401 มุมมอง 0 0 รีวิว
Pages Boosts