Month: February 2026

ผู้ปฏิบัติการ DPRK แอบอ้างเป็นผู้เชี่ยวชาญบน LinkedIn เพื่อแทรกซึมบริษัท

ข่าวนี้รายงานถึงการยกระดับการโจมตีของกลุ่มผู้ปฏิบัติการด้านไอทีที่เกี่ยวข้องกับเกาหลีเหนือ (DPRK) ซึ่งปลอมแปลงเป็นผู้เชี่ยวชาญบน LinkedIn เพื่อแทรกซึมบริษัทต่างๆ และขโมยข้อมูลลับ หรือสร้างรายได้เพื่อสนับสนุนโครงการอาวุธของรัฐบาล. พวกเขาใช้บัญชี LinkedIn ที่ถูกขโมยหรือปลอมแปลง ซึ่งมีอีเมลที่ทำงานที่ผ่านการตรวจสอบและป้ายยืนยันตัวตน เพื่อให้การสมัครงานระยะไกลดูน่าเชื่อถือ. การโจมตีรวมถึงการหลอกลวงผ่านกระบวนการจ้างงานปลอม (Contagious Interview campaign) ที่ล่อลวงเหยื่อให้รันโค้ดและติดตั้งมัลแวร์ เช่น BeaverTail, InvisibleFerret…

Threat Hunting Is Critical to SOC Maturity but Often Misses Real Attacks

บทความนี้เน้นย้ำถึงความสำคัญของการทำ Threat Hunting ในศูนย์ปฏิบัติการความปลอดภัย (SOC) เพื่อตรวจจับภัยคุกคามที่ซ่อนเร้นก่อนที่จะสร้างความเสียหาย อย่างไรก็ตาม ทีม SOC จำนวนมากยังคงประสบปัญหาในการตรวจจับการโจมตีที่แท้จริง เนื่องจากข้อมูลกระจัดกระจาย ข้อมูลภัยคุกคามที่ล้าสมัย และการขาดบริบทเชิงพฤติกรรม บทความนำเสนอโซลูชันผ่านการใช้ข้อมูลภัยคุกคามที่ได้จาก Sandbox แบบเรียลไทม์ เช่น ANY.RUN’s TI Lookup…

แฮกเกอร์ใช้ช่องทางดาวน์โหลด 7-Zip เพื่อเปลี่ยนคอมพิวเตอร์ของคุณให้เป็นโหนดพร็อกซี

แคมเปญหลอกลวงที่มุ่งเป้าไปที่ผู้ใช้ที่ไม่สงสัยได้เกิดขึ้น โดยใช้ซอฟต์แวร์เก็บถาวรไฟล์ 7-Zip ปลอม เพื่อเปลี่ยนคอมพิวเตอร์ที่บ้านให้เป็นโหนดพร็อกซีแบบเงียบๆ การดำเนินการที่เป็นอันตรายนี้อาศัยโดเมนปลอม 7zipcom ซึ่งเลียนแบบเว็บไซต์ 7-zip.org ที่ถูกต้อง ทำให้ผู้ใช้ดาวน์โหลดตัวติดตั้งที่ถูกประนีประนอมซึ่งดูเหมือนทำงานได้สมบูรณ์ แต่ซ่อนส่วนประกอบมัลแวร์ที่เป็นอันตรายไว้เบื้องหลัง มัลแวร์นี้จะติดตั้งบริการ Windows ที่มีสิทธิ์ SYSTEM, แก้ไขกฎไฟร์วอลล์, เก็บข้อมูลโปรไฟล์ของเครื่อง และเข้าร่วมในเครือข่ายพร็อกซีที่อยู่อาศัยเพื่อให้บริการแฮกเกอร์ Severity:…

Reynolds Ransomware ฝัง BYOVD Driver เพื่อปิดการทำงานเครื่องมือรักษาความปลอดภัย EDR

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้เปิดเผยรายละเอียดเกี่ยวกับ ransomware ตระกูลใหม่ที่ชื่อ ‘Reynolds’ ซึ่งมาพร้อมกับคอมโพเนนต์ Bring Your Own Vulnerable Driver (BYOVD) ที่ฝังอยู่ภายในตัว payload ของ ransomware เอง โดยมีวัตถุประสงค์เพื่อหลบเลี่ยงการป้องกัน การโจมตีนี้ใช้ประโยชน์จากไดรเวอร์ NsecSoft NSecKrnl…

กลุ่มแฮกเกอร์ APT36 โจมตีระบบ Linux ด้วยเครื่องมือใหม่เพื่อก่อกวนบริการ

กลุ่มแฮกเกอร์ Transparent Tribe (APT36) และกลุ่ม SideCopy ที่เกี่ยวข้อง ได้ดำเนินปฏิบัติการจารกรรมไซเบอร์อย่างต่อเนื่องมานานกว่าทศวรรษ โดยมุ่งเป้าไปที่หน่วยงานภาครัฐและองค์กรด้านกลาโหมของอินเดีย โดยใช้เทคนิคการโจมตีแบบ spear-phishing และเอกสารที่มีมัลแวร์ฝังอยู่ เพื่อเข้าถึงและฝังตัวในสภาพแวดล้อมเป้าหมายอย่างลับๆ ล่าสุดมีการค้นพบแคมเปญโจมตีทั้งระบบ Windows และ Linux โดยมีการพัฒนาเครื่องมือข้ามแพลตฟอร์มและใช้การทำงานในหน่วยความจำ (memory-resident execution)…

UNC1069 Hackers Attacking Finance Sector with New Tools and AI-Enabled Social Engineering

กลุ่มแฮกเกอร์เกาหลีเหนือ UNC1069 ได้เพิ่มความรุนแรงในการโจมตีภาคการเงินและสกุลเงินดิจิทัล โดยใช้มัลแวร์ใหม่และเทคโนโลยี AI เพื่อขโมยข้อมูลรับรอง (credentials) และข้อมูลเซสชัน (session data) กลุ่มนี้ทำงานมาตั้งแต่ปี 2018 และพัฒนาเทคนิคการโจมตีอย่างต่อเนื่อง จากการฟิชชิ่งทั่วไปเป็นการเจาะระบบที่มุ่งเป้าไปที่นักพัฒนาซอฟต์แวร์และบริษัทร่วมลงทุน การโจมตีล่าสุดของพวกเขามุ่งเน้นไปที่การรวบรวมข้อมูลสำคัญเพื่อการโจรกรรมทางการเงิน Severity: สูง System Impact: ภาคการเงิน…

Microsoft ประกาศใช้ระบบควบคุมความปลอดภัย Windows รูปแบบใหม่คล้ายมือถือ

Microsoft กำลังจะนำเสนอการแจ้งเตือนขอสิทธิ์การเข้าถึงแอปพลิเคชันใน Windows 11 ในรูปแบบเดียวกับสมาร์ทโฟน รวมถึงการเปิดตัว ‘Windows Baseline Security Mode’ ใหม่ การเปลี่ยนแปลงเหล่านี้มีจุดมุ่งหมายเพื่อเพิ่มความโปร่งใสและการควบคุมของผู้ใช้ในการเข้าถึงทรัพยากรที่ละเอียดอ่อน เช่น ไฟล์ กล้อง และไมโครโฟน โดยจะมั่นใจว่าเฉพาะแอปพลิเคชัน บริการ และไดรเวอร์ที่ลงชื่อถูกต้องเท่านั้นที่สามารถทำงานได้โดยค่าเริ่มต้น การปรับปรุงนี้เป็นส่วนหนึ่งของโครงการ…

มัลแวร์ ZeroDayRAT ให้สิทธิ์เข้าถึงอุปกรณ์ Android และ iOS ได้อย่างสมบูรณ์

แพลตฟอร์มสปายแวร์มือถือเชิงพาณิชย์ใหม่ที่ชื่อ ZeroDayRAT กำลังถูกโฆษณาให้กับอาชญากรไซเบอร์บน Telegram ในฐานะเครื่องมือที่ให้การควบคุมระยะไกลอย่างสมบูรณ์เหนืออุปกรณ์ Android และ iOS ที่ถูกบุกรุก Severity: วิกฤต System Impact: ระบบปฏิบัติการ Android (เวอร์ชัน 5 ถึง 16) ระบบปฏิบัติการ…

ผู้โจมตีใช้ไฟล์ Windows Shortcut เพื่อแพร่กระจาย Global Group Ransomware

แพลตฟอร์มมัลแวร์ในรูปแบบบริการ (Malware-as-a-service) อย่าง Phorpiex botnet ได้กลับมามีบทบาทอีกครั้งในแคมเปญฟิชชิ่งขนาดใหญ่ ผู้โจมตีส่งอีเมลหัวข้อหลอกลวงว่า ‘Your Document’ พร้อมแนบไฟล์ ZIP ที่ดูเหมือนเอกสารทั่วไป แต่แท้จริงแล้วภายในบรรจุไฟล์ Windows Shortcut (LNK) ที่เป็นอันตรายปลอมเป็นเอกสาร Word การคลิกไฟล์ดังกล่าวจะนำไปสู่การติดตั้ง Global…

Warlock Ransomware เจาะ SmarterTools ผ่าน SmarterMail Server ที่ไม่ได้แพตช์

SmarterTools ได้ยืนยันว่ากลุ่มแรนซัมแวร์ Warlock (หรือ Storm-2603) ได้เจาะเครือข่ายของบริษัท โดยใช้ประโยชน์จาก SmarterMail ที่ไม่ได้แพตช์ การโจมตีเกิดขึ้นเมื่อวันที่ 29 มกราคม 2026 ผ่านทางเซิร์ฟเวอร์อีเมลที่ไม่ได้อัปเดต ส่งผลกระทบต่อเซิร์ฟเวอร์ Windows 12 เครื่องในเครือข่ายสำนักงานและศูนย์ข้อมูลสำรองสำหรับทดสอบคุณภาพ รวมถึงลูกค้า SmarterTrack…