Author: Content Creater

เฟรมเวิร์กมัลแวร์ VoidLink ตัวใหม่ มุ่งเป้าเซิร์ฟเวอร์คลาวด์ Linux

นักวิจัยด้านความปลอดภัยได้ค้นพบเฟรมเวิร์กมัลแวร์ Linux แบบ Cloud-Native ขั้นสูงชื่อ ‘VoidLink’ ซึ่งออกแบบมาเพื่อโจมตีสภาพแวดล้อมคลาวด์โดยเฉพาะ มัลแวร์นี้พัฒนาด้วยภาษา Zig, Go และ C แสดงให้เห็นถึงการพัฒนาอย่างต่อเนื่อง มีเอกสารประกอบที่ครอบคลุม และคาดว่าอาจถูกสร้างขึ้นเพื่อวัตถุประสงค์เชิงพาณิชย์ หรือเป็นเฟรมเวิร์กสำหรับลูกค้า โดยทีมพัฒนาที่ใช้ภาษาจีน มัลแวร์นี้มีความสามารถในการโหลดโค้ด, ฝังตัว, ใช้…

ข้อมูลผู้ป่วยกว่า 145,000 รายของ Central Maine Healthcare รั่วไหล

เหตุการณ์ข้อมูลรั่วไหลที่ Central Maine Healthcare (CMH) เมื่อปีที่แล้ว ได้เปิดเผยข้อมูลที่ละเอียดอ่อนของบุคคลกว่า 145,000 ราย แฮกเกอร์สามารถเข้าถึงระบบขององค์กรได้นานกว่าสองเดือน ระหว่างวันที่ 19 มีนาคม ถึง 1 มิถุนายนปีที่แล้ว ซึ่งเป็นวันที่ CMH ตรวจพบการบุกรุก ข้อมูลที่อาจถูกเข้าถึงรวมถึงชื่อเต็ม,…

Microsoft ปล่อยอัปเดตความปลอดภัยแบบขยายสำหรับ Windows 10 KB5073724

Microsoft ได้ปล่อยอัปเดตความปลอดภัยแบบขยาย (Extended Security Update – ESU) รหัส KB5073724 เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่ค้นพบใน Patch Tuesday รวมถึงช่องโหว่ Zero-day 3 รายการที่ถูกใช้ในการโจมตีแล้ว และแก้ไขปัญหาใบรับรอง Secure Boot ที่กำลังจะหมดอายุ…

ช่องโหว่ SSRF ใน FortiSandbox ทำให้นักโจมตีสามารถพร็อกซีทราฟฟิกภายในผ่าน HTTP Request ที่สร้างขึ้น

Fortinet ได้เปิดเผยช่องโหว่ Server-Side Request Forgery (SSRF) ในอุปกรณ์ FortiSandbox เมื่อวันที่ 13 มกราคม 2026 โดยเรียกร้องให้ผู้ใช้งานอัปเดตเพื่อลดความเสี่ยงจากการถูกส่งต่อคำขอไปยังเครือข่ายภายใน ช่องโหว่นี้มีรหัส CVE-2025-67685 (FG-IR-25-783) และเกิดจาก CWE-918 ซึ่งอยู่ในส่วนประกอบ GUI…

ส่วนขยาย Chrome ที่เป็นอันตรายขโมย API Key ของ MEXC โดยปลอมตัวเป็นเครื่องมือการซื้อขาย

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้เปิดเผยรายละเอียดของส่วนขยาย Google Chrome ที่เป็นอันตราย ซึ่งสามารถขโมย API Key ที่เชื่อมโยงกับ MEXC ซึ่งเป็นแพลตฟอร์มแลกเปลี่ยนสกุลเงินดิจิทัลแบบรวมศูนย์ (CEX) โดยปลอมตัวเป็นเครื่องมืออัตโนมัติสำหรับการซื้อขายบนแพลตฟอร์ม ส่วนขยายนี้มีชื่อว่า MEXC API Automator (ID: pppdfgkfdemgfknfnhpkibbkabhghhfh) มีการดาวน์โหลด 29…

FortiOS and FortiSwitchManager Vulnerability Allows Remote Arbitrary Code Execution

Fortinet ได้เปิดเผยช่องโหว่ Heap-based Buffer Overflow (CWE-122) ที่รุนแรงใน cw_acd daemon ของ FortiOS และ FortiSwitchManager ช่องโหว่นี้อนุญาตให้ผู้โจมตีจากระยะไกลที่ไม่ผ่านการรับรองความถูกต้อง สามารถรันโค้ดหรือคำสั่งตามอำเภอใจได้โดยการส่งคำขอที่สร้างขึ้นมาเป็นพิเศษผ่านเครือข่าย องค์กรที่ใช้ Fortinet Firewalls, Secure Access…

Multi-Stage Windows Malware Invokes PowerShell Downloader Using Text-based Payloads Using Remote Host

นักวิจัยด้านความปลอดภัยได้ค้นพบแคมเปญมัลแวร์ Windows แบบหลายขั้นตอนที่ซับซ้อนชื่อ SHADOW#REACTOR ซึ่งเป็นวิวัฒนาการสำคัญในกลไกการส่งมอบเครื่องมือเข้าถึงระยะไกล (RAT) มัลแวร์นี้ใช้ Visual Basic Script (VBS) ที่ถูกอำพรางเพื่อเริ่มกระบวนการโจมตีหลายขั้นตอน แต่ละขั้นตอนออกแบบมาเพื่อจัดการฟังก์ชันเฉพาะในขณะที่ลดการตรวจจับลง จุดเด่นของแคมเปญนี้คือการใช้ ‘text-only staging pipeline’ โดย PowerShell จะดาวน์โหลดส่วนประกอบเพย์โหลดที่เข้ารหัสแบบ…

Anthropic Unveils “Claude for Healthcare” to Help Users Understand Medical Records

Anthropic ได้เปิดตัว “Claude for Healthcare” ซึ่งเป็นชุดเครื่องมือ AI ใหม่ที่ออกแบบมาเพื่อช่วยเหลือแพทย์ บริษัทประกัน และผู้ป่วยในการใช้ปัญญาประดิษฐ์เพื่อวัตถุประสงค์ทางการแพทย์ โดยยังคงปฏิบัติตามกฎระเบียบความเป็นส่วนตัวที่เข้มงวด เครื่องมือนี้ช่วยให้ Claude สามารถเชื่อมต่อกับฐานข้อมูลทางการแพทย์ที่สำคัญ เช่น CMS Coverage Database, ระบบการจำแนกโรค ICD-10…

[Webinar] Securing Agentic AI: From MCPs and Tool Access to Shadow API Key Sprawl

เอไอเอเจนต์ (AI agents) ในปัจจุบันสามารถสร้าง ทดสอบ และปรับใช้ซอฟต์แวร์ได้โดยอัตโนมัติ ซึ่งเพิ่มความเร็วในการพัฒนาอย่างมาก แต่ก็สร้างช่องโหว่ด้านความปลอดภัยที่หลายองค์กรมองข้าม โดยเฉพาะอย่างยิ่งที่เกี่ยวข้องกับ Machine Control Protocols (MCPs) ซึ่งเป็นระบบที่ควบคุมการทำงาน การเข้าถึงเครื่องมือ API และโครงสร้างพื้นฐานของเอไอเอเจนต์ หาก MCPs ถูกบุกรุกหรือตั้งค่าผิดพลาด…

ผู้โจมตีใช้เครื่องมือ RMM โจมตีผู้ใช้งานผ่านไฟล์ PDF ที่เป็นอันตราย

คลื่นลูกใหม่ของการโจมตีทางไซเบอร์ที่ผู้โจมตีใช้ไฟล์ PDF ที่เป็นอันตรายเพื่อหลอกให้ผู้ใช้งานติดตั้งเครื่องมือ Remote Monitoring and Management (RMM) ลงในระบบของตน การโจมตีเหล่านี้ใช้ประโยชน์จากความน่าเชื่อถือของซอฟต์แวร์ RMM เช่น Syncro, SuperOps, NinjaOne และ ConnectWise ScreenConnect เพื่อเข้าถึงระบบของเหยื่อโดยไม่ได้รับอนุญาต โดยไฟล์…