Month: January 2026

เครื่องมือ Swarmer หลบเลี่ยง EDR ด้วยการแก้ไข Windows Registry อย่างลับๆ เพื่อการคงอยู่ถาวร

Praetorian Inc. ได้เผยแพร่เครื่องมือชื่อ Swarmer ที่ช่วยให้ผู้โจมตีที่มีสิทธิ์น้อยสามารถคงอยู่ถาวรในระบบ Windows Registry ได้อย่างแนบเนียน โดยหลีกเลี่ยงการตรวจจับของ Endpoint Detection and Response (EDR) เครื่องมือนี้ถูกนำไปใช้จริงตั้งแต่เดือนกุมภาพันธ์ 2025 โดยอาศัยโปรไฟล์ผู้ใช้แบบบังคับ (mandatory user profiles)…

CISA Chief Uploaded Sensitive Documents into Public ChatGPT

ผู้อำนวยการรักษาการของ Cybersecurity and Infrastructure Security Agency (CISA) ได้อัปโหลดเอกสารสัญญาที่มีความอ่อนไหวซึ่งมีข้อความว่า ‘สำหรับใช้ในราชการเท่านั้น’ ลงใน ChatGPT เวอร์ชันสาธารณะเมื่อฤดูร้อนปีที่แล้ว ส่งผลให้เกิดการแจ้งเตือนด้านความปลอดภัยอัตโนมัติหลายครั้งที่ออกแบบมาเพื่อป้องกันการรั่วไหลของข้อมูลออกจากเครือข่ายของรัฐบาล การกระทำนี้ถูกเปิดเผยโดยเจ้าหน้าที่กระทรวงความมั่นคงแห่งมาตุภูมิ (DHS) สี่รายต่อ Politico แม้ว่าเขาจะได้รับอนุญาตพิเศษให้ใช้เครื่องมือ AI นี้…

แฮกเกอร์ Initial Access หันมาใช้ Tsundere Bot เพื่อการโจมตีแรนซัมแวร์

กลุ่มผู้ให้บริการ Initial Access Broker (IAB) ที่มีชื่อเสียงในชื่อ TA584 ถูกตรวจพบว่ากำลังใช้ Tsundere Bot ร่วมกับ XWorm remote access trojan (RAT) เพื่อเข้าถึงเครือข่าย ซึ่งอาจนำไปสู่การโจมตีแรนซัมแวร์ได้ Severity: สูง…

การโจมตีทางไซเบอร์ต่อโครงข่ายพลังงานของโปแลนด์กระทบประมาณ 30 แห่ง

การโจมตีที่ประสานกันเมื่อปลายเดือนธันวาคมต่อโครงข่ายพลังงานของโปแลนด์ได้พุ่งเป้าไปที่โรงงานผลิตไฟฟ้าแบบกระจายศูนย์ (DER) หลายแห่งทั่วประเทศ รวมถึงโรงงานผลิตความร้อนและพลังงานร่วม (CHP) และระบบส่งกำลังลมและแสงอาทิตย์ แม้ว่าผู้โจมตีจะประนีประนอมระบบเทคโนโลยีปฏิบัติการ (OT) และสร้างความเสียหายต่ออุปกรณ์สำคัญจนไม่สามารถซ่อมแซมได้ แต่ก็ไม่สามารถทำให้ไฟฟ้าดับได้ทั่วประเทศ คิดเป็น 1.2 GW หรือ 5% ของการจ่ายพลังงานของโปแลนด์ บริษัท Dragos ซึ่งเป็นบริษัทรักษาความปลอดภัยสำหรับโครงสร้างพื้นฐานอุตสาหกรรมที่สำคัญ (OT)…

eScan ยืนยันเซิร์ฟเวอร์อัปเดตถูกเจาะเพื่อแพร่กระจายอัปเดตที่เป็นอันตราย

MicroWorld Technologies ผู้ผลิตผลิตภัณฑ์แอนติไวรัส eScan ได้ยืนยันว่าหนึ่งในเซิร์ฟเวอร์อัปเดตของบริษัทถูกโจมตีและถูกใช้เพื่อแจกจ่ายอัปเดตที่ไม่ได้รับอนุญาต ซึ่งต่อมาถูกวิเคราะห์ว่าเป็นมัลแวร์ ให้กับลูกค้าจำนวนน้อยเมื่อต้นเดือนนี้ ไฟล์ดังกล่าวถูกส่งไปยังลูกค้าที่ดาวน์โหลดการอัปเดตจากคลัสเตอร์การอัปเดตในภูมิภาคในช่วงเวลาสองชั่วโมงในวันที่ 20 มกราคม 2026 Severity: วิกฤต System Impact: ผลิตภัณฑ์แอนติไวรัส eScan ของลูกค้าที่ได้รับผลกระทบ (กลุ่มย่อย) เซิร์ฟเวอร์อัปเดตในภูมิภาคของ…

Viral Moltbot AI assistant raises concerns over data security

นักวิจัยด้านความปลอดภัยได้ออกคำเตือนเกี่ยวกับการติดตั้งผู้ช่วย AI Moltbot (เดิมชื่อ Clawdbot) ที่ไม่ปลอดภัยในสภาพแวดล้อมองค์กร ซึ่งอาจนำไปสู่การรั่วไหลของ API keys, OAuth tokens, ประวัติการสนทนา และข้อมูลประจำตัว Moltbot เป็นผู้ช่วย AI ส่วนบุคคลแบบโอเพนซอร์สที่มีการบูรณาการระบบเชิงลึก ซึ่งสามารถโฮสต์บนอุปกรณ์ของผู้ใช้ได้ ทำให้มีความสามารถในการเข้าถึงแอปพลิเคชันของผู้ใช้โดยตรง เช่น…

ผู้ช่วยเขียนโค้ด AI ปลอม ‘Moltbot’ บน VS Code Marketplace ปล่อยมัลแวร์

นักวิจัยด้านความปลอดภัยไซเบอร์ได้ค้นพบส่วนขยาย Microsoft Visual Studio Code (VS Code) ที่เป็นอันตรายปลอมตัวเป็นผู้ช่วยเขียนโค้ด AI ‘Moltbot’ บน Extension Marketplace อย่างเป็นทางการ ส่วนขยายนี้ชื่อว่า ‘ClawdBot Agent – AI Coding…

ช่องโหว่ Sandbox Escape ใหม่ เปิดเผย n8n Instances ให้เสี่ยงต่อการโจมตี RCE

ช่องโหว่สองรายการในแพลตฟอร์ม n8n workflow automation สามารถทำให้ผู้โจมตีเข้าควบคุม instances ที่ได้รับผลกระทบได้อย่างสมบูรณ์ เข้าถึงข้อมูลที่ละเอียดอ่อน และรันโค้ดโดยพลการบนโฮสต์ที่อยู่เบื้องหลังได้ Severity: วิกฤต System Impact: แพลตฟอร์ม n8n workflow automation (เวอร์ชันที่ติดตั้งเอง) ระบบปฏิบัติการโฮสต์ที่รัน n8n…

ผู้ไม่หวังดีใช้ประโยชน์จาก Email Threads จริงขององค์กร เพื่อส่งลิงก์ฟิชชิ่ง

ในการโจมตีฟิชชิ่งแบบ Supply Chain ที่ซับซ้อน ผู้ไม่หวังดีได้ทำการไฮแจ็ก Email Thread ที่กำลังดำเนินอยู่ระหว่างผู้บริหารระดับสูง (C-suite executives) ซึ่งกำลังหารือเกี่ยวกับเอกสารที่รอการอนุมัติขั้นสุดท้าย โดยผู้บุกรุกได้ปลอมตัวเป็นผู้เข้าร่วมที่ถูกต้องตามกฎหมาย และตอบกลับโดยตรงด้วยลิงก์ฟิชชิ่งที่เลียนแบบหน้าการยืนยันตัวตนของ Microsoft นักวิจัยระบุว่านี่เป็นผลมาจากการที่บัญชีผู้จัดการฝ่ายขายของบริษัทผู้รับเหมาขององค์กรถูกบุกรุก ทำให้สามารถแทรกตัวเข้าสู่การสนทนาทางธุรกิจที่น่าเชื่อถือได้อย่างแนบเนียน การวิเคราะห์พบว่าการโจมตีนี้เชื่อมโยงกับแคมเปญที่ใหญ่กว่าที่เริ่มใช้งานตั้งแต่เดือนธันวาคม 2025 ซึ่งมุ่งเป้าไปที่บริษัทในตะวันออกกลางเป็นหลัก โดยมีการใช้…

Russian ELECTRUM Tied to December 2025 Cyber Attack on Polish Power Grid

Dragos บริษัทด้านความปลอดภัยทางไซเบอร์สำหรับเทคโนโลยีปฏิบัติการ (OT) ระบุว่ากลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลรัสเซียชื่อ ELECTRUM เป็นผู้โจมตีระบบโครงข่ายไฟฟ้าของโปแลนด์ในเดือนธันวาคม 2025 การโจมตีครั้งนี้ถือเป็นการโจมตีทางไซเบอร์ครั้งใหญ่ครั้งแรกที่มุ่งเป้าไปที่แหล่งผลิตพลังงานแบบกระจายศูนย์ (DERs) โดยส่งผลกระทบต่อระบบสื่อสารและการควบคุมที่โรงงานผลิตความร้อนและไฟฟ้าแบบรวมศูนย์ (CHP) และระบบจัดการพลังงานหมุนเวียนจากลมและแสงอาทิตย์ประมาณ 30 แห่ง แม้ว่าจะไม่ทำให้เกิดไฟฟ้าดับ แต่ผู้โจมตีสามารถเข้าถึงและทำให้ระบบ OT ที่สำคัญต่อการดำเนินงานของกริดเสียหายจนไม่สามารถซ่อมแซมได้. Severity: สูง…