Month: January 2026

Chinese National Jailed to 46 Months for Laundering Millions of Dollars Stolen from American Investors

ชาวจีนชื่อ Jingliang Su ถูกตัดสินจำคุก 46 เดือน และต้องชดใช้เงิน 26.9 ล้านดอลลาร์สหรัฐฯ จากคดีฉ้อโกงคริปโตเคอร์เรนซีที่หลอกลวงนักลงทุนชาวอเมริกัน 174 ราย ทำให้เสียหายรวม 36.9 ล้านดอลลาร์สหรัฐฯ โดยขบวนการนี้ใช้โซเชียลมีเดีย การโทรศัพท์ ข้อความ และบริการหาคู่ออนไลน์เพื่อสร้างความน่าเชื่อถือ ก่อนจะชักชวนให้ลงทุนในแพลตฟอร์มสินทรัพย์ดิจิทัลปลอมแปลง…

การโจมตี Fake CAPTCHA ใช้ Microsoft Application Virtualization (App-V) ในการติดตั้งมัลแวร์

แคมเปญมัลแวร์ที่ถูกค้นพบใหม่นี้แสดงให้เห็นถึงวิธีการที่ซับซ้อนในการส่งมัลแวร์ขโมยข้อมูล โดยใช้การผสมผสานระหว่างเทคนิค Social Engineering และส่วนประกอบ Windows ที่ถูกต้องตามกฎหมาย การโจมตีเริ่มต้นด้วยหน้าจอ CAPTCHA ปลอมที่หลอกให้ผู้ใช้รันคำสั่งด้วยตนเองผ่าน Windows Run dialog โดยอ้างว่าเป็นขั้นตอนการยืนยันที่จำเป็น แทนที่จะใช้วิธีการรัน PowerShell แบบดั้งเดิมที่เครื่องมือรักษาความปลอดภัยมักจะตรวจสอบ ผู้โจมตีใช้ประโยชน์จากเฟรมเวิร์ก Microsoft Application…

HoneyMyte Hacker Group Updates CoolClient Malware to Deploy Browser Login Data Stealer

กลุ่มภัยคุกคาม HoneyMyte หรือที่รู้จักกันในชื่อ Mustang Panda และ Bronze President ยังคงเป็นภัยคุกคามร้ายแรงต่อองค์กรภาครัฐทั่วเอเชียและยุโรป โดยเน้นที่เอเชียตะวันออกเฉียงใต้เป็นหลัก งานวิจัยด้านความปลอดภัยล่าสุดในปี 2025 เปิดเผยว่ากลุ่มนี้ได้อัปเกรดมัลแวร์ CoolClient backdoor ด้วยความสามารถใหม่ๆ ซึ่งรวมถึงมัลแวร์ขโมยข้อมูลล็อกอินของเบราว์เซอร์โดยเฉพาะ และสคริปต์สำหรับรวบรวมเอกสารลับและรายละเอียดระบบ การโจมตีของพวกเขามีการส่งมัลแวร์แบบหลายขั้นตอนที่อาศัยเทคนิค DLL…

Fortinet ออกแพตช์ CVE-2026-24858 หลังตรวจพบการโจมตี FortiOS SSO ที่ถูกใช้ประโยชน์จริง

Fortinet ได้เริ่มออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง (CVE-2026-24858, CVSS 9.4) ที่ส่งผลกระทบต่อ FortiOS ซึ่งถูกใช้ประโยชน์จริงอย่างต่อเนื่อง ช่องโหว่การข้ามการยืนยันตัวตน (authentication bypass) นี้เกี่ยวข้องกับ FortiOS Single Sign-On (SSO) และยังส่งผลกระทบต่อ FortiManager และ FortiAnalyzer…

ช่องโหว่วิกฤตในไลบรารี VM2 Sandbox สำหรับ Node.js เปิดช่องให้ผู้โจมตีรันโค้ดที่ไม่น่าเชื่อถือได้

มีการค้นพบช่องโหว่ Critical sandbox escape ในไลบรารี vm2 ของ Node.js ซึ่งเป็นไลบรารีที่ใช้กันอย่างแพร่หลายในการสร้างสภาพแวดล้อม Sandbox สำหรับรันโค้ดที่ไม่น่าเชื่อถือ ช่องโหว่นี้มีรหัส CVE-2026-22709 (GHSA-99p7-6v5w-7xg8) มีคะแนน CVSS v3.1 อยู่ที่ 10.0 ซึ่งแสดงถึงความรุนแรงสูงสุด…

Fortinet ระงับช่องโหว่ Zero-day ของ FortiCloud SSO ที่ถูกโจมตีอยู่ จนกว่าแพตช์จะพร้อม

Fortinet ยืนยันว่ามีช่องโหว่การข้ามการยืนยันตัวตน (authentication bypass) แบบ Single Sign-On (SSO) ของ FortiCloud ที่มีความรุนแรงสูง ซึ่งถูกโจมตีอย่างต่อเนื่อง โดยมีหมายเลข CVE-2026-24858 และระบุว่าได้บรรเทาการโจมตี Zero-day นี้แล้วโดยการบล็อกการเชื่อมต่อ FortiCloud SSO จากอุปกรณ์ที่ใช้เฟิร์มแวร์เวอร์ชันที่มีช่องโหว่…

Chinese Mustang Panda hackers deploy infostealers via CoolClient backdoor

กลุ่มแฮกเกอร์ Mustang Panda จากจีนได้อัปเดตมัลแวร์ CoolClient backdoor เป็นเวอร์ชันใหม่ ซึ่งเพิ่มความสามารถในการขโมยข้อมูลการเข้าสู่ระบบจากเบราว์เซอร์และตรวจสอบคลิปบอร์ด นอกจากนี้ยังมีการใช้ rootkit ที่ไม่เคยพบเห็นมาก่อน มัลแวร์นี้ถูกใช้ในการโจมตีหน่วยงานรัฐบาลในเมียนมา มองโกเลีย มาเลเซีย รัสเซีย และปากีสถาน โดยมีการแพร่กระจายผ่านการโหลด DLL โดยอาศัยช่องโหว่ในซอฟต์แวร์ที่ถูกลงนาม รวมถึงผลิตภัณฑ์จากบริษัท…

WinRAR path traversal flaw still exploited by numerous hackers

กลุ่มผู้คุกคามหลากหลายกลุ่ม ทั้งที่ได้รับการสนับสนุนจากรัฐบาลและที่แสวงหาผลประโยชน์ทางการเงิน กำลังใช้ประโยชน์จากช่องโหว่ WinRAR Path Traversal ที่มีความรุนแรงสูง (CVE-2025-8088) ในการเข้าถึงระบบเริ่มต้นและเพื่อส่งมอบเพย์โหลดที่เป็นอันตรายต่างๆ ช่องโหว่นี้ใช้ Alternate Data Streams (ADS) เพื่อเขียนไฟล์อันตรายไปยังตำแหน่งที่ต้องการ ซึ่งช่วยให้ผู้โจมตีสามารถติดตั้งมัลแวร์ในโฟลเดอร์ Startup ของ Windows เพื่อคงอยู่รอดข้ามการรีบูตเครื่องได้…

WhatsApp Rolls Out Lockdown-Style Security Mode to Protect Targeted Users From Spyware

Meta ได้ประกาศเปิดตัวฟีเจอร์ใหม่ ‘Strict Account Settings’ บน WhatsApp เพื่อเพิ่มความปลอดภัยให้กับผู้ใช้งานที่มีความเสี่ยงสูง เช่น นักข่าว หรือบุคคลสาธารณะ จากการโจมตีด้วยสปายแวร์ขั้นสูง ฟีเจอร์นี้คล้ายกับ Lockdown Mode ของ Apple iOS และ Advanced…

ผู้โจมตีแฮก Repository ของ GitHub Desktop เพื่อแพร่กระจายมัลแวร์ในรูปแบบ Official Installer

อาชญากรไซเบอร์กำลังใช้ช่องโหว่ในวิธีการทำงานของ GitHub เพื่อหลอกลวงนักพัฒนาให้ดาวน์โหลดมัลแวร์ที่ปลอมเป็นโปรแกรมติดตั้ง GitHub Desktop อย่างเป็นทางการ การโจมตีนี้เกิดขึ้นระหว่างเดือนกันยายนถึงตุลาคม 2025 โดยมุ่งเป้าไปที่ผู้ใช้ในยุโรปและเขตเศรษฐกิจยุโรปเป็นหลัก ก่อนจะแพร่กระจายไปยังญี่ปุ่นและภูมิภาคอื่นๆ การโจมตีใช้เทคนิค ‘repo squatting’ และกลยุทธ์การหลบเลี่ยงการตรวจจับที่ซับซ้อน รวมถึงเทคนิคต่อต้านการวิเคราะห์มัลแวร์โดยใช้ GPU (GPUGate) เพื่อส่งมอบมัลแวร์ประเภท .NET multi-stage…