Author: Content Creater

ผู้ให้บริการท่อส่งน้ำมัน Conpet ของโรมาเนียเปิดเผยถูกโจมตีทางไซเบอร์

Conpet ผู้ให้บริการท่อส่งน้ำมันแห่งชาติของโรมาเนีย ได้เปิดเผยว่าถูกโจมตีทางไซเบอร์ ซึ่งส่งผลกระทบต่อระบบธุรกิจและทำให้เว็บไซต์ของบริษัทไม่สามารถเข้าถึงได้เมื่อวันอังคารที่ผ่านมา กลุ่มแรนซัมแวร์ Qilin ได้ออกมาอ้างความรับผิดชอบและขโมยเอกสารไปเกือบ 1TB รวมถึงข้อมูลทางการเงินและสแกนหนังสือเดินทาง อย่างไรก็ตาม ระบบเทคโนโลยีปฏิบัติการ (SCADA System และ Telecommunications System) ไม่ได้รับผลกระทบ ทำให้การขนส่งน้ำมันดิบและอนุพันธ์ยังคงดำเนินไปได้ตามปกติ บริษัทกำลังดำเนินการสอบสวนและกู้คืนระบบที่ได้รับผลกระทบ โดยได้รับความช่วยเหลือจากหน่วยงานความปลอดภัยทางไซเบอร์ของประเทศ…

ShadowSyndicate ใช้เทคนิค Server Transition ในการโจมตีแรนซัมแวร์

ShadowSyndicate กลุ่มกิจกรรมมุ่งร้ายที่ถูกระบุครั้งแรกในปี 2022 ได้พัฒนาเทคนิคการจัดการโครงสร้างพื้นฐานโดยใช้การเปลี่ยนเซิร์ฟเวอร์ (server transition) ซึ่งช่วยให้ผู้คุกคามสามารถหมุนเวียน SSH keys ในหลายเซิร์ฟเวอร์ได้ วิธีการใหม่นี้ทำให้ทีมรักษาความปลอดภัยติดตามการปฏิบัติงานของกลุ่มได้ยากขึ้น ซึ่งแตกต่างจากวิธีการเดิมที่ใช้ SSH fingerprint เดียว นอกจากนี้ โครงสร้างพื้นฐานที่ถูกค้นพบใหม่ยังเชื่อมโยงกับการใช้งานเฟรมเวิร์กการโจมตีหลายอย่าง เช่น Cobalt Strike,…

Critical n8n Vulnerability Enables System Command Execution Via Weaponized Workflows

พบช่องโหว่ Remote Code Execution (RCE) ระดับวิกฤตในแพลตฟอร์มอัตโนมัติ n8n ซึ่งช่วยให้ผู้โจมตีที่ผ่านการยืนยันตัวตนสามารถรันคำสั่งระบบโดยใช้ Workflow ที่ถูกดัดแปลง ช่องโหว่นี้ถือเป็นการย้อนกลับและขยายขอบเขตของช่องโหว่ CVE-2025-68613 ที่เคยระบุไว้ก่อนหน้า แสดงให้เห็นถึงความเสี่ยงที่ยังคงมีอยู่ในกลไกการประเมิน Expression ของแพลตฟอร์ม โดยเฉพาะอย่างยิ่งสำหรับอินสแตนซ์ที่โฮสต์ด้วยตนเอง (self-hosted instances) ที่มีการตั้งค่าเริ่มต้นและสิทธิ์ที่กว้างขวาง…

ThreatsDay Bulletin: Codespaces RCE, AsyncRAT C2, BYOVD Abuse, AI Cloud Intrusions & 15+ Stories

รายงาน ThreatsDay ฉบับนี้ได้สรุปข้อมูลสำคัญเกี่ยวกับภัยคุกคามทางไซเบอร์ประจำสัปดาห์ โดยเน้นย้ำถึงประสิทธิภาพที่เพิ่มขึ้นและการพัฒนาเทคนิคของผู้โจมตี ซึ่งมักใช้ช่องทางปกติ เช่น กระบวนการทำงานของนักพัฒนา, เครื่องมือระยะไกล, การเข้าถึงคลาวด์ และการกระทำของผู้ใช้ทั่วไป พวกเขายังพึ่งพาโครงสร้างพื้นฐานร่วมกันและระบบนิเวศแบบ Affiliate เพื่อขยายการโจมตี บทความระบุว่าช่องโหว่ด้านความปลอดภัยมักเกิดจากพฤติกรรมที่รู้จักอยู่แล้ว เช่น การตั้งค่าแบบเก่า, การผสานรวมที่เชื่อถือได้, จุดอ่อนที่ถูกมองข้าม, และข้อสันนิษฐานเกี่ยวกับการทำงานของเครื่องมือ ทำให้การโจมตีมีความซับซ้อนน้อยลง…

แพลตฟอร์ม Newsletter Substack แจ้งเตือนผู้ใช้งานถึงเหตุข้อมูลรั่วไหล

แพลตฟอร์ม newsletter อย่าง Substack ได้แจ้งเตือนผู้ใช้งานถึงเหตุข้อมูลรั่วไหลที่เกิดขึ้นในเดือนตุลาคม 2025 ซึ่งแฮกเกอร์สามารถขโมยที่อยู่อีเมลและหมายเลขโทรศัพท์ของผู้ใช้งานไปได้ Substack ค้นพบเหตุการณ์นี้เมื่อสัปดาห์ที่ผ่านมา (กุมภาพันธ์ 2026) แม้ว่าข้อมูลประจำตัวหรือข้อมูลทางการเงินจะไม่ถูกเข้าถึง แต่มีผู้ไม่ประสงค์ดีได้เผยแพร่ฐานข้อมูลจำนวน 697,313 รายการที่อ้างว่าเป็นข้อมูลที่ถูกขูด (scraped) ออกไปบนฟอรัม BreachForums Substack ได้แก้ไขช่องโหว่ที่ถูกใช้ในการโจมตีแล้วและเตือนผู้ใช้งานให้ระมัดระวังการโจมตีแบบฟิชชิงที่อาจเกิดขึ้น…

Microsoft เตรียมเพิ่มคุณสมบัติ Sysmon สำหรับตรวจจับภัยคุกคามใน Windows 11 โดยตรง

Microsoft ได้ประกาศการอัปเกรดครั้งสำคัญเพื่อยกระดับความสามารถด้านความปลอดภัยในระบบ Windows โดยจะรวมเครื่องมือ System Monitor (Sysmon) เข้ากับ Windows 11 Insider Preview Build 26300.7733 (KB5074178) โดยตรง ซึ่ง Sysmon เป็นเครื่องมือสำคัญที่ใช้โดยทีม Incident…

การละเมิดข้อมูลที่บริษัทฟินเทค Betterment เปิดเผย 1.4 ล้านบัญชี

แฮกเกอร์ได้ขโมยที่อยู่อีเมลและข้อมูลส่วนบุคคลอื่นๆ จากบัญชี 1.4 ล้านบัญชีของแพลตฟอร์มการลงทุนอัตโนมัติ Betterment ในเดือนมกราคม หลังจากการโจมตีด้วยวิธี Social Engineering ทำให้สามารถเข้าถึงระบบได้ ข้อมูลที่รั่วไหลประกอบด้วยที่อยู่อีเมล ชื่อ ที่อยู่ทางกายภาพ วันเกิด หมายเลขโทรศัพท์ และข้อมูลการจ้างงาน แม้ว่า Betterment จะยืนยันว่าไม่มีการประนีประนอมบัญชีลูกค้า รหัสผ่าน…

คู่มือผู้ซื้อสำหรับ AI Usage Control

บทความนี้ชี้ให้เห็นถึงการใช้งาน AI ที่เพิ่มขึ้นอย่างรวดเร็วในองค์กร ซึ่งมักจะขาดการมองเห็นและการควบคุมที่เพียงพอจากทีมรักษาความปลอดภัย มาตรการรักษาความปลอดภัยแบบเดิมไม่เพียงพอเนื่องจากความเสี่ยงของ AI ส่วนใหญ่เป็น “ปัญหาการโต้ตอบ” ไม่ใช่แค่ปัญหาข้อมูลหรือแอปพลิเคชัน บทความแนะนำ “AI Usage Control (AUC)” ในฐานะที่เป็นชั้นของการกำกับดูแลใหม่ที่สำคัญ ซึ่งออกแบบมาเพื่อตรวจสอบและจัดการการโต้ตอบ AI แบบเรียลไทม์ในแพลตฟอร์มต่างๆ (SaaS, เบราว์เซอร์,…

ช่องโหว่ Cisco Meeting Management เปิดโอกาสให้ผู้โจมตีระยะไกลอัปโหลดไฟล์ตามอำเภอใจ

พบช่องโหว่ร้ายแรง (High-severity) ในซอฟต์แวร์ Cisco Meeting Management (CVE-2026-20098) ซึ่งช่วยให้ผู้โจมตีระยะไกลที่ได้รับการยืนยันตัวตนแล้ว (authenticated attacker) สามารถอัปโหลดไฟล์อันตรายและเข้าควบคุมระบบที่ได้รับผลกระทบได้อย่างสมบูรณ์ ช่องโหว่นี้เกิดจากการตรวจสอบความถูกต้องของข้อมูล (input validation) ที่ไม่เหมาะสมในฟีเจอร์ Certificate Management ซึ่งทำให้ผู้โจมตีสามารถดำเนินการคำสั่งได้ด้วยสิทธิ์ ‘root’ อันเป็นระดับสูงสุด…

การโจมตีสแปม Zendesk กลับมาอีกครั้ง ถล่มอีเมลผู้ใช้ด้วยข้อความ ‘Activate account’

พบคลื่นสแปมระลอกใหม่พุ่งเป้าไปที่กล่องขาเข้าทั่วโลก โดยผู้ใช้รายงานว่าถูกอีเมลอัตโนมัติที่สร้างผ่านระบบสนับสนุน Zendesk ที่ไม่ปลอดภัยของบริษัทต่างๆ ถล่มอีกครั้ง บางรายได้รับข้อความหลายร้อยฉบับพร้อมหัวเรื่องแปลกๆ หรือน่าตกใจ เช่น ‘Activate account’ กิจกรรมนี้ชี้ให้เห็นว่าผู้โจมตียังคงสามารถใช้ช่องโหว่ของ Zendesk เพื่อส่งอีเมลจำนวนมากได้ แม้ Zendesk จะประกาศใช้มาตรการป้องกันแล้วก็ตาม Severity: สูง System Impact:…