Author: Content Creater

Password Reuse in Disguise: An Often-Missed Risky Workaround

บทความนี้เน้นย้ำถึงความเสี่ยงที่มักถูกมองข้ามในการรักษาความปลอดภัยทางไซเบอร์ นั่นคือ ‘การนำรหัสผ่านที่ใกล้เคียงกันกลับมาใช้ซ้ำ’ (near-identical password reuse) แม้จะมีนโยบายรหัสผ่านที่เข้มงวด แต่ผู้ใช้มักจะปรับเปลี่ยนรหัสผ่านเดิมเพียงเล็กน้อยและคาดเดาได้ เพื่อให้ผ่านเกณฑ์การตรวจสอบแต่ยังคงจำง่าย ผู้โจมตีใช้ประโยชน์จากรูปแบบที่คาดเดาได้เหล่านี้ด้วยเครื่องมืออัตโนมัติและข้อมูลรับรองที่ถูกละเมิดในอดีต ทำให้สามารถหลีกเลี่ยงนโยบายรหัสผ่านแบบดั้งเดิมและเข้าถึงระบบองค์กรได้ในวงกว้าง ความเสี่ยงนี้ส่งผลกระทบต่อความปลอดภัยขององค์กรในหลายแพลตฟอร์ม รวมถึงระบบ Active Directory, แอปพลิเคชัน SaaS และอุปกรณ์ส่วนตัวที่เชื่อมต่อกับข้อมูลองค์กร การแก้ปัญหาต้องอาศัยการตรวจสอบอย่างต่อเนื่อง การวิเคราะห์ความคล้ายคลึงของรหัสผ่าน…

Chinese National Jailed to 46 Months for Laundering Millions of Dollars Stolen from American Investors

ชาวจีนชื่อ Jingliang Su ถูกตัดสินจำคุก 46 เดือน และต้องชดใช้เงิน 26.9 ล้านดอลลาร์สหรัฐฯ จากคดีฉ้อโกงคริปโตเคอร์เรนซีที่หลอกลวงนักลงทุนชาวอเมริกัน 174 ราย ทำให้เสียหายรวม 36.9 ล้านดอลลาร์สหรัฐฯ โดยขบวนการนี้ใช้โซเชียลมีเดีย การโทรศัพท์ ข้อความ และบริการหาคู่ออนไลน์เพื่อสร้างความน่าเชื่อถือ ก่อนจะชักชวนให้ลงทุนในแพลตฟอร์มสินทรัพย์ดิจิทัลปลอมแปลง…

การโจมตี Fake CAPTCHA ใช้ Microsoft Application Virtualization (App-V) ในการติดตั้งมัลแวร์

แคมเปญมัลแวร์ที่ถูกค้นพบใหม่นี้แสดงให้เห็นถึงวิธีการที่ซับซ้อนในการส่งมัลแวร์ขโมยข้อมูล โดยใช้การผสมผสานระหว่างเทคนิค Social Engineering และส่วนประกอบ Windows ที่ถูกต้องตามกฎหมาย การโจมตีเริ่มต้นด้วยหน้าจอ CAPTCHA ปลอมที่หลอกให้ผู้ใช้รันคำสั่งด้วยตนเองผ่าน Windows Run dialog โดยอ้างว่าเป็นขั้นตอนการยืนยันที่จำเป็น แทนที่จะใช้วิธีการรัน PowerShell แบบดั้งเดิมที่เครื่องมือรักษาความปลอดภัยมักจะตรวจสอบ ผู้โจมตีใช้ประโยชน์จากเฟรมเวิร์ก Microsoft Application…

HoneyMyte Hacker Group Updates CoolClient Malware to Deploy Browser Login Data Stealer

กลุ่มภัยคุกคาม HoneyMyte หรือที่รู้จักกันในชื่อ Mustang Panda และ Bronze President ยังคงเป็นภัยคุกคามร้ายแรงต่อองค์กรภาครัฐทั่วเอเชียและยุโรป โดยเน้นที่เอเชียตะวันออกเฉียงใต้เป็นหลัก งานวิจัยด้านความปลอดภัยล่าสุดในปี 2025 เปิดเผยว่ากลุ่มนี้ได้อัปเกรดมัลแวร์ CoolClient backdoor ด้วยความสามารถใหม่ๆ ซึ่งรวมถึงมัลแวร์ขโมยข้อมูลล็อกอินของเบราว์เซอร์โดยเฉพาะ และสคริปต์สำหรับรวบรวมเอกสารลับและรายละเอียดระบบ การโจมตีของพวกเขามีการส่งมัลแวร์แบบหลายขั้นตอนที่อาศัยเทคนิค DLL…

Fortinet ออกแพตช์ CVE-2026-24858 หลังตรวจพบการโจมตี FortiOS SSO ที่ถูกใช้ประโยชน์จริง

Fortinet ได้เริ่มออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง (CVE-2026-24858, CVSS 9.4) ที่ส่งผลกระทบต่อ FortiOS ซึ่งถูกใช้ประโยชน์จริงอย่างต่อเนื่อง ช่องโหว่การข้ามการยืนยันตัวตน (authentication bypass) นี้เกี่ยวข้องกับ FortiOS Single Sign-On (SSO) และยังส่งผลกระทบต่อ FortiManager และ FortiAnalyzer…

ช่องโหว่วิกฤตในไลบรารี VM2 Sandbox สำหรับ Node.js เปิดช่องให้ผู้โจมตีรันโค้ดที่ไม่น่าเชื่อถือได้

มีการค้นพบช่องโหว่ Critical sandbox escape ในไลบรารี vm2 ของ Node.js ซึ่งเป็นไลบรารีที่ใช้กันอย่างแพร่หลายในการสร้างสภาพแวดล้อม Sandbox สำหรับรันโค้ดที่ไม่น่าเชื่อถือ ช่องโหว่นี้มีรหัส CVE-2026-22709 (GHSA-99p7-6v5w-7xg8) มีคะแนน CVSS v3.1 อยู่ที่ 10.0 ซึ่งแสดงถึงความรุนแรงสูงสุด…

Fortinet ระงับช่องโหว่ Zero-day ของ FortiCloud SSO ที่ถูกโจมตีอยู่ จนกว่าแพตช์จะพร้อม

Fortinet ยืนยันว่ามีช่องโหว่การข้ามการยืนยันตัวตน (authentication bypass) แบบ Single Sign-On (SSO) ของ FortiCloud ที่มีความรุนแรงสูง ซึ่งถูกโจมตีอย่างต่อเนื่อง โดยมีหมายเลข CVE-2026-24858 และระบุว่าได้บรรเทาการโจมตี Zero-day นี้แล้วโดยการบล็อกการเชื่อมต่อ FortiCloud SSO จากอุปกรณ์ที่ใช้เฟิร์มแวร์เวอร์ชันที่มีช่องโหว่…

Chinese Mustang Panda hackers deploy infostealers via CoolClient backdoor

กลุ่มแฮกเกอร์ Mustang Panda จากจีนได้อัปเดตมัลแวร์ CoolClient backdoor เป็นเวอร์ชันใหม่ ซึ่งเพิ่มความสามารถในการขโมยข้อมูลการเข้าสู่ระบบจากเบราว์เซอร์และตรวจสอบคลิปบอร์ด นอกจากนี้ยังมีการใช้ rootkit ที่ไม่เคยพบเห็นมาก่อน มัลแวร์นี้ถูกใช้ในการโจมตีหน่วยงานรัฐบาลในเมียนมา มองโกเลีย มาเลเซีย รัสเซีย และปากีสถาน โดยมีการแพร่กระจายผ่านการโหลด DLL โดยอาศัยช่องโหว่ในซอฟต์แวร์ที่ถูกลงนาม รวมถึงผลิตภัณฑ์จากบริษัท…

WinRAR path traversal flaw still exploited by numerous hackers

กลุ่มผู้คุกคามหลากหลายกลุ่ม ทั้งที่ได้รับการสนับสนุนจากรัฐบาลและที่แสวงหาผลประโยชน์ทางการเงิน กำลังใช้ประโยชน์จากช่องโหว่ WinRAR Path Traversal ที่มีความรุนแรงสูง (CVE-2025-8088) ในการเข้าถึงระบบเริ่มต้นและเพื่อส่งมอบเพย์โหลดที่เป็นอันตรายต่างๆ ช่องโหว่นี้ใช้ Alternate Data Streams (ADS) เพื่อเขียนไฟล์อันตรายไปยังตำแหน่งที่ต้องการ ซึ่งช่วยให้ผู้โจมตีสามารถติดตั้งมัลแวร์ในโฟลเดอร์ Startup ของ Windows เพื่อคงอยู่รอดข้ามการรีบูตเครื่องได้…

WhatsApp Rolls Out Lockdown-Style Security Mode to Protect Targeted Users From Spyware

Meta ได้ประกาศเปิดตัวฟีเจอร์ใหม่ ‘Strict Account Settings’ บน WhatsApp เพื่อเพิ่มความปลอดภัยให้กับผู้ใช้งานที่มีความเสี่ยงสูง เช่น นักข่าว หรือบุคคลสาธารณะ จากการโจมตีด้วยสปายแวร์ขั้นสูง ฟีเจอร์นี้คล้ายกับ Lockdown Mode ของ Apple iOS และ Advanced…