Month: January 2026

ทำให้การตรวจจับภัยคุกคามทางอัตลักษณ์เป็นกลยุทธ์ด้านความปลอดภัยของคุณสำหรับปี 2026

บทความนี้เน้นย้ำว่าการโจมตีโดยอาศัยอัตลักษณ์ (Identity-based attacks) เป็นช่องทางหลักที่ผู้โจมตีใช้ในการเข้าถึงเครือข่ายองค์กร โดยการใช้ข้อมูลประจำตัวที่ถูกบุกรุก บทความส่งเสริมให้องค์กรต่าง ๆ พิจารณาการนำ Identity Threat Detection & Response (ITDR) มาเป็นกลยุทธ์หลักในปี 2026 เพื่อให้ได้มาซึ่งการมองเห็นเชิงลึกในเหตุการณ์ด้าน IT, ตรวจจับกิจกรรมบัญชีที่น่าสงสัยได้อย่างรวดเร็ว, และสามารถป้องกันภัยคุกคามจากบัญชีที่ถูกบุกรุกและภัยคุกคามจากคนในองค์กรได้อย่างมีประสิทธิภาพ…

NCSC เตือนกลุ่ม Hacktivist โจมตีองค์กรและบริการออนไลน์ของสหราชอาณาจักร

NCSC ของสหราชอาณาจักรได้ออกประกาศเตือนฉบับสำคัญเมื่อวันที่ 19 มกราคม 2026 เกี่ยวกับการเพิ่มขึ้นของการโจมตีทางไซเบอร์โดยกลุ่มแฮกติวิสต์ที่เชื่อมโยงกับรัสเซีย ซึ่งมุ่งเป้าไปที่องค์กรต่างๆ ในสหราชอาณาจักร ผู้คุกคามที่ได้รับการสนับสนุนจากรัฐเหล่านี้กำลังดำเนินการโจมตีแบบปฏิเสธการให้บริการ (DoS) ที่สร้างความเสียหายต่อหน่วยงานรัฐบาลท้องถิ่นและผู้ให้บริการโครงสร้างพื้นฐานที่สำคัญของชาติ โดยมีเป้าหมายเพื่อทำให้บริการที่จำเป็นและเว็บไซต์สาธารณะใช้งานไม่ได้ NCSC เน้นย้ำว่าแม้การโจมตี DoS จะไม่ซับซ้อนทางเทคนิค แต่ผลกระทบในการปฏิบัติงานกลับมีนัยสำคัญ สามารถทำให้ระบบที่สำคัญหยุดชะงัก มีค่าใช้จ่ายในการกู้คืนสูง และขัดขวางการเข้าถึงบริการที่จำเป็นของประชาชน…

ช่องโหว่ TP-Link อนุญาตให้ข้ามการยืนยันตัวตนผ่านคุณสมบัติการกู้คืนรหัสผ่าน

ช่องโหว่ด้านการยืนยันตัวตนที่ร้ายแรงซึ่งส่งผลกระทบต่อกล้องวงจรปิด TP-Link VIGI ได้ถูกเปิดเผยขึ้น ทำให้ผู้โจมตีในเครือข่ายท้องถิ่นสามารถรีเซ็ตรหัสผู้ดูแลระบบได้โดยไม่ได้รับอนุญาต Severity: วิกฤต System Impact: กล้อง TP-Link VIGI (หลายรุ่น) VIGI Cx45 (C345, C445) VIGI Cx55 (C355,…

Webinar: ทำไมผู้บริหารไม่ซื้อเครื่องมือที่ทีม SOC ต้องการ?

ทีมรักษาความปลอดภัยหลายแห่งต้องป้องกันสภาพแวดล้อมด้วยเครื่องมือที่ไม่ได้เลือกเอง Webinar นี้จะสำรวจว่าทีม SOC สามารถเอาชนะความเหนื่อยล้าจากแจ้งเตือน (alert fatigue), ช่องว่างของแพลตฟอร์ม และกระแส AI เพื่อให้ได้ผลลัพธ์จริงจากเครื่องมือที่มีอยู่แล้วได้อย่างไร โดยจัดขึ้นโดย BleepingComputer ร่วมกับ Adrian Sanabria และ David Girvin จาก…

Cloudflare แก้ไขช่องโหว่ ACME Validation ที่อนุญาตให้ WAF ถูก Bypass ไปยัง Origin Servers ได้

Cloudflare ได้แก้ไขช่องโหว่ด้านความปลอดภัยในการตรวจสอบ ACME HTTP-01 ที่ทำให้ผู้โจมตีสามารถข้ามการป้องกันของ Web Application Firewall (WAF) และเข้าถึง Origin Servers ได้โดยตรง ช่องโหว่นี้เกิดจากตรรกะการประมวลผลคำขอสำหรับเส้นทาง ACME HTTP-01 challenge (/.well-known/acme-challenge/*) บนเครือข่าย Edge…

Attackers Abuse Discord to Deliver Clipboard Hijacker That Steals Wallet Addresses on Paste

ข่าวนี้เปิดเผยถึงแคมเปญมัลแวร์ประเภท Clipboard Hijacker ที่กำลังแพร่ระบาดอย่างเงียบๆ เพื่อขโมยสกุลเงินดิจิทัลจากนักเล่นเกมและสตรีมเมอร์ โดยการใช้ Discord เป็นช่องทางหลัก ผู้โจมตีสร้างความน่าเชื่อถือในชุมชน Discord ที่เกี่ยวข้องกับเกม การพนัน และการสตรีมคริปโต ก่อนที่จะแจกจ่ายโปรแกรม Windows ที่เป็นอันตรายในชื่อ ‘Pro.exe’ หรือ ‘peeek.exe’ โดยอ้างว่าเป็นเครื่องมือช่วยจัดการหรือป้องกันที่อยู่กระเป๋าเงิน…

Python-based Malware SolyxImmortal Leverages Discord to Silently Harvest Sensitive Data

SolyxImmortal เป็นมัลแวร์ขโมยข้อมูลที่พัฒนาด้วย Python ซึ่งมุ่งเป้าไปที่ระบบ Windows ออกแบบมาเพื่อการเฝ้าระวังระยะยาว โดยจะทำงานอย่างเงียบๆ ในเบื้องหลังเพื่อรวบรวมข้อมูลประจำตัว เอกสาร การกดแป้นพิมพ์ และภาพหน้าจอ จากนั้นส่งข้อมูลที่ขโมยไปโดยตรงผ่าน Discord webhooks เพื่อหลีกเลี่ยงการตรวจจับเครือข่าย การปรากฏตัวในเดือนมกราคม 2026 นี้ สะท้อนถึงการเปลี่ยนแปลงไปสู่โมเดลการปฏิบัติงานที่เน้นความลับและการเฝ้าระวังอย่างต่อเนื่อง Severity:…

Tudou Guarantee Marketplace Halts Telegram Transactions After Processing Over $12 Billion

Tudou Guarantee ซึ่งเป็นตลาดใต้ดินบน Telegram ที่อำนวยความสะดวกในการทำธุรกรรมผิดกฎหมายมูลค่ากว่า 1.2 หมื่นล้านดอลลาร์สหรัฐฯ กำลังระงับการดำเนินงานในกลุ่มสาธารณะบน Telegram การยุติการดำเนินงานครั้งนี้เกิดขึ้นหลังจากการปิดตัวของแพลตฟอร์มที่คล้ายกันอย่าง HuiOne และ Xinbi Guarantee รวมถึงการดำเนินการของหน่วยงานบังคับใช้กฎหมายที่นำไปสู่การจับกุมและส่งตัวเฉิน จื้อ (Chen Zhi) CEO ของ…

WhisperPair Attack Allows Hijacking of Laptops, Earbuds Without User Consent – Millions Affected

นักวิจัยด้านความปลอดภัยจาก KU Leuven ได้ค้นพบช่องโหว่ร้ายแรง (CVE-2025-36911) ในโปรโตคอล Google Fast Pair ซึ่งส่งผลกระทบต่ออุปกรณ์เสริมเสียง Bluetooth นับร้อยล้านเครื่องจากผู้ผลิตชั้นนำหลายราย ช่องโหว่ที่เรียกว่า ‘WhisperPair’ นี้อนุญาตให้ผู้โจมตีสามารถยึดอุปกรณ์หูฟังไร้สาย หูฟัง และลำโพงได้โดยไม่ต้องได้รับความยินยอมจากผู้ใช้และสามารถติดตามตำแหน่งของผู้ใช้ได้ การโจมตีใช้เวลาโดยเฉลี่ย 10 วินาทีและทำได้ในระยะไกลถึง…

Pulsar RAT ใช้การทำงานแบบ Memory-Only และ HVNC เพื่อเข้าถึงระยะไกลแบบไม่ตรวจจับ

Pulsar RAT ซึ่งเป็นสายพันธุ์ที่พัฒนามาจาก Quasar RAT แบบโอเพนซอร์ส ได้เพิ่มประสิทธิภาพที่เป็นอันตรายที่ช่วยให้ผู้โจมตีสามารถเข้าถึงระบบ Windows จากระยะไกลได้โดยไม่ถูกตรวจจับ ผ่านเทคนิคการหลบเลี่ยงขั้นสูง เครื่องมือบริหารจัดการระยะไกลที่เน้น Windows นี้มีการทำงานแบบโมดูลาร์ที่รวมการทำงานในหน่วยความจำเท่านั้น (memory-only execution) และความสามารถในการประมวลผลเครือข่ายเสมือนแบบซ่อน (HVNC) เพื่อหลีกเลี่ยงวิธีการตรวจจับแบบดั้งเดิม ทำให้การตรวจจับยากขึ้นมาก และสร้างความท้าทายอย่างมากต่อมาตรการรักษาความปลอดภัยทางไซเบอร์แบบเดิม…