Month: January 2026

Multi-Stage Windows Malware Invokes PowerShell Downloader Using Text-based Payloads Using Remote Host

นักวิจัยด้านความปลอดภัยได้ค้นพบแคมเปญมัลแวร์ Windows แบบหลายขั้นตอนที่ซับซ้อนชื่อ SHADOW#REACTOR ซึ่งเป็นวิวัฒนาการสำคัญในกลไกการส่งมอบเครื่องมือเข้าถึงระยะไกล (RAT) มัลแวร์นี้ใช้ Visual Basic Script (VBS) ที่ถูกอำพรางเพื่อเริ่มกระบวนการโจมตีหลายขั้นตอน แต่ละขั้นตอนออกแบบมาเพื่อจัดการฟังก์ชันเฉพาะในขณะที่ลดการตรวจจับลง จุดเด่นของแคมเปญนี้คือการใช้ ‘text-only staging pipeline’ โดย PowerShell จะดาวน์โหลดส่วนประกอบเพย์โหลดที่เข้ารหัสแบบ…

Anthropic Unveils “Claude for Healthcare” to Help Users Understand Medical Records

Anthropic ได้เปิดตัว “Claude for Healthcare” ซึ่งเป็นชุดเครื่องมือ AI ใหม่ที่ออกแบบมาเพื่อช่วยเหลือแพทย์ บริษัทประกัน และผู้ป่วยในการใช้ปัญญาประดิษฐ์เพื่อวัตถุประสงค์ทางการแพทย์ โดยยังคงปฏิบัติตามกฎระเบียบความเป็นส่วนตัวที่เข้มงวด เครื่องมือนี้ช่วยให้ Claude สามารถเชื่อมต่อกับฐานข้อมูลทางการแพทย์ที่สำคัญ เช่น CMS Coverage Database, ระบบการจำแนกโรค ICD-10…

[Webinar] Securing Agentic AI: From MCPs and Tool Access to Shadow API Key Sprawl

เอไอเอเจนต์ (AI agents) ในปัจจุบันสามารถสร้าง ทดสอบ และปรับใช้ซอฟต์แวร์ได้โดยอัตโนมัติ ซึ่งเพิ่มความเร็วในการพัฒนาอย่างมาก แต่ก็สร้างช่องโหว่ด้านความปลอดภัยที่หลายองค์กรมองข้าม โดยเฉพาะอย่างยิ่งที่เกี่ยวข้องกับ Machine Control Protocols (MCPs) ซึ่งเป็นระบบที่ควบคุมการทำงาน การเข้าถึงเครื่องมือ API และโครงสร้างพื้นฐานของเอไอเอเจนต์ หาก MCPs ถูกบุกรุกหรือตั้งค่าผิดพลาด…

ผู้โจมตีใช้เครื่องมือ RMM โจมตีผู้ใช้งานผ่านไฟล์ PDF ที่เป็นอันตราย

คลื่นลูกใหม่ของการโจมตีทางไซเบอร์ที่ผู้โจมตีใช้ไฟล์ PDF ที่เป็นอันตรายเพื่อหลอกให้ผู้ใช้งานติดตั้งเครื่องมือ Remote Monitoring and Management (RMM) ลงในระบบของตน การโจมตีเหล่านี้ใช้ประโยชน์จากความน่าเชื่อถือของซอฟต์แวร์ RMM เช่น Syncro, SuperOps, NinjaOne และ ConnectWise ScreenConnect เพื่อเข้าถึงระบบของเหยื่อโดยไม่ได้รับอนุญาต โดยไฟล์…

พนักงาน Target ยืนยันโค้ดหลุดหลัง ‘เร่ง’ ล็อกดาวน์ Git

พนักงานปัจจุบันและอดีตของ Target หลายคนได้ยืนยันกับ BleepingComputer ว่าตัวอย่างซอร์สโค้ดและเอกสารที่ผู้คุกคามเผยแพร่ออนไลน์นั้นตรงกับระบบภายในของบริษัทจริง นอกจากนี้ บริษัทยังได้ดำเนินการ ‘เร่ง’ ล็อกดาวน์เซิร์ฟเวอร์ Git ของตน โดยกำหนดให้เข้าถึงผ่าน VPN เท่านั้น หลังถูก BleepingComputer ติดต่อสอบถามเกี่ยวกับข้อมูลที่รั่วไหล Severity: สูง System…

แฮกเกอร์โจมตีเกม Apex Legends เพื่อควบคุมการป้อนข้อมูลของผู้เล่นจากระยะไกล

เกิดเหตุการณ์ความปลอดภัยร้ายแรงในเกม Apex Legends เมื่อผู้โจมตีสามารถควบคุมการป้อนข้อมูลของผู้เล่นจากระยะไกลได้ในระหว่างการเล่นเกมจริง Respawn Entertainment ได้เปิดเผยช่องโหว่นี้ผ่านช่องทางโซเชียลมีเดียอย่างเป็นทางการเมื่อวันที่ 10 มกราคม 2026 การโจมตีนี้ส่งผลกระทบอย่างมากต่อสภาพแวดล้อมการแข่งขันของเกม โดยอนุญาตให้ผู้ไม่หวังดีเข้าแทรกแซงการกระทำของผู้เล่นคนอื่นโดยไม่ได้รับอนุญาตหรือความยินยอม ซึ่งเผยให้เห็นถึงความเสี่ยงต่อความสมบูรณ์ของการแข่งขันและประสบการณ์ของผู้เล่น Severity: วิกฤต System Impact: Apex Legends game…

VoidLink: มัลแวร์ Linux ขั้นสูงตัวใหม่ มุ่งเป้าสภาพแวดล้อมคลาวด์และคอนเทนเนอร์

Check Point Research ได้เปิดเผยรายละเอียดเกี่ยวกับ VoidLink เฟรมเวิร์กมัลแวร์ Linux ที่ไม่เคยมีการบันทึกมาก่อนและมีฟีเจอร์หลากหลาย ซึ่งออกแบบมาโดยเฉพาะสำหรับการเข้าถึงสภาพแวดล้อมคลาวด์บน Linux อย่างลับๆ และในระยะยาว VoidLink ถูกค้นพบครั้งแรกในเดือนธันวาคม 2025 โดยประกอบด้วย Custom loaders, Implants, Rootkits…

10 แนวทางปฏิบัติที่ดีที่สุดสำหรับผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ในการรักษาความปลอดภัยฐานข้อมูลของคุณ

บทความนี้เป็นคู่มือสำหรับผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ โดยนำเสนอ 10 แนวทางปฏิบัติที่ดีที่สุดเพื่อเสริมสร้างความปลอดภัยของฐานข้อมูลในองค์กร เนื่องจากฐานข้อมูลเป็นแหล่งเก็บข้อมูลที่มีค่าที่สุดและเผชิญกับภัยคุกคามทางไซเบอร์อย่างต่อเนื่อง เนื้อหาครอบคลุมตั้งแต่การจำแนกประเภทข้อมูล การเข้ารหัส การยืนยันตัวตนที่แข็งแกร่ง การอัปเดตระบบ การควบคุมการเข้าถึง การตรวจสอบ ไปจนถึงการสำรองข้อมูล การกำหนดค่าที่ปลอดภัย ระบบตรวจจับและป้องกันการบุกรุก และการฝึกอบรมพนักงาน เพื่อให้มั่นใจว่าข้อมูลสำคัญจะได้รับการปกป้องอย่างรอบด้านและยืดหยุ่นต่อภัยคุกคามในอนาคต Severity: ข้อมูลทั่วไป System Impact:…

What Should We Learn From How Attackers Leveraged AI in 2025?

บทความนี้วิเคราะห์ว่าในปี 2025 ผู้โจมตีไม่ได้ใช้ภัยคุกคามรูปแบบใหม่ แต่ใช้ AI และระบบอัตโนมัติในการขยายขนาดการโจมตีด้วยกลวิธีเดิม ๆ ที่ได้รับการพิสูจน์แล้วว่ามีประสิทธิภาพ เช่น การโจมตีซัพพลายเชน, ฟิชชิ่ง, และการเผยแพร่มัลแวร์ผ่านร้านค้าทางการ โดยเน้นย้ำว่าผู้ป้องกันควรให้ความสำคัญกับการแก้ไขจุดอ่อนด้านความปลอดภัยพื้นฐาน แทนที่จะไล่ตามกลยุทธ์การป้องกันที่ ‘ล้ำสมัย’ เพียงอย่างเดียว Severity: สูง System Impact:…

Hexaware จับมือ AccuKnox เพื่อบริการความปลอดภัยบนคลาวด์

ข่าวนี้เป็นการประกาศความร่วมมือเชิงกลยุทธ์ระหว่าง AccuKnox ผู้ให้บริการแพลตฟอร์มความปลอดภัยบนคลาวด์แบบ Zero Trust และ Hexaware Technologies ผู้ให้บริการเทคโนโลยีและบริการความปลอดภัยทางไซเบอร์ระดับโลก การเป็นพันธมิตรนี้มีเป้าหมายเพื่อขยายแพลตฟอร์มความปลอดภัยของ AccuKnox ซึ่งรวมถึง CNAPP (Cloud Native Application Protection Platform), CSPM (Cloud…