Category: CyberSec

ผู้สร้างมัลแวร์ Noodlophile พัฒนากลยุทธ์ด้วยโพสต์งานปลอมและการล่อลวงแบบฟิชชิ่ง

มัลแวร์ Noodlophile ซึ่งเป็น Information Stealer ได้พัฒนากลยุทธ์การโจมตีอย่างมีนัยสำคัญเพื่อหลีกเลี่ยงมาตรการความปลอดภัย ในระยะแรก มัลแวร์นี้ถูกซ่อนอยู่หลังโฆษณาปลอมสำหรับแพลตฟอร์มสร้างวิดีโอ AI บนโซเชียลมีเดีย เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่เป็นอันตราย ซึ่งเน้นการขโมยข้อมูลประจำตัวและกระเป๋าคริปโตเคอร์เรนซี โดยส่งข้อมูลผ่านบอท Telegram ปัจจุบัน ผู้โจมตีซึ่งเชื่อมโยงกับกลุ่ม UNC6229 จากเวียดนาม…

Single IP Dominates Exploitation Campaign Attacking Ivanti EPMM with RCE Vulnerability

ช่องโหว่การประมวลผลโค้ดจากระยะไกล (RCE) ที่ร้ายแรงใน Ivanti Endpoint Manager Mobile (EPMM) ซึ่งมีรหัส CVE-2026-1281 กำลังถูกโจมตีอย่างหนัก โดย GreyNoise รายงานว่า 83% ของการโจมตีมาจาก IP Address เดียวคือ 1932412342…

ช่องโหว่ Joomla Novarain/Tassos Framework เปิดช่อง SQL Injection และการอ่านไฟล์โดยไม่ได้รับอนุญาต

เว็บไซต์ที่ใช้ Novarain/Tassos Framework บน Joomla มีความเสี่ยงต่อช่องโหว่ด้านความปลอดภัยที่สำคัญ ซึ่งรวมถึงการอ่านไฟล์ การลบไฟล์ และการโจมตีแบบ SQL injection โดยไม่ได้รับอนุญาต ซึ่งอาจนำไปสู่การรันโค้ดจากระยะไกล (RCE) และการเข้าควบคุมสิทธิ์ผู้ดูแลระบบได้อย่างสมบูรณ์ หากไม่มีการแก้ไขแพตช์ ช่องโหว่เหล่านี้ส่งผลกระทบต่อส่วนขยายยอดนิยมหลายรายการของ Tassos และจำเป็นต้องได้รับการอัปเดตแพตช์อย่างเร่งด่วนผ่านรุ่นที่ได้รับการแก้ไขจากผู้จำหน่าย Severity:…

Hackers Can Weaponize ‘Summarize with AI’ Buttons to Inject Memory Prompts Into AI Recommendations

ภัยคุกคามด้านความปลอดภัยทางไซเบอร์รูปแบบใหม่ที่เรียกว่า ‘AI Recommendation Poisoning’ ได้เกิดขึ้น โดยมีเป้าหมายที่ผู้ใช้งาน AI Assistant ผ่านการฝังคำสั่งที่ซ่อนอยู่ในปุ่ม ‘Summarize with AI’ บนเว็บไซต์และอีเมล เมื่อผู้ใช้คลิกปุ่มเหล่านี้ คำสั่งที่เป็นอันตรายจะถูกฉีดเข้าสู่หน่วยความจำของ AI Assistant ผ่านพารามิเตอร์ URL ที่สร้างขึ้นเป็นพิเศษ…

LockBit เวอร์ชัน 5.0 โจมตีระบบ Windows, Linux และ ESXi

LockBit 5.0 ซึ่งเป็นแรนซัมแวร์เวอร์ชันใหม่ที่ถูกปล่อยออกมาในเดือนกันยายน 2025 ได้กลายเป็นภัยคุกคามที่อันตรายยิ่งขึ้น โดยมีความสามารถในการโจมตีแพลตฟอร์มที่หลากหลาย รวมถึง Windows, Linux และ ESXi แรนซัมแวร์นี้ทำงานภายใต้โมเดล Ransomware-as-a-Service (RaaS) และใช้กลยุทธ์การข่มขู่แบบสองเท่า (double-extortion) ที่เข้ารหัสไฟล์และขโมยข้อมูลเพื่อบีบให้เหยื่อจ่ายค่าไถ่ โดยส่วนใหญ่พุ่งเป้าไปที่ภาคธุรกิจในสหรัฐอเมริกา ซึ่งคิดเป็นประมาณ 67%…

สังคมอิเล็กทรอนิกส์ที่ปลอดภัยและครอบคลุม: ลิทัวเนียเตรียมพร้อมรับมือกับการฉ้อโกงทางไซเบอร์ที่ขับเคลื่อนด้วย AI อย่างไร

ประเทศลิทัวเนียกำลังลงทุนกว่า 24.1 ล้านยูโรในโครงการระดับชาติ ‘Safe and Inclusive E-Society’ เพื่อเสริมสร้างความมั่นคงทางไซเบอร์และเพิ่มความยืดหยุ่นทางดิจิทัล ในการรับมือกับภัยคุกคามทางไซเบอร์ที่ขับเคลื่อนด้วยปัญญาประดิษฐ์ (AI) ที่มีการพัฒนาอย่างรวดเร็ว โครงการนี้นำโดยมหาวิทยาลัยเทคโนโลยี Kaunas (KTU) ร่วมกับพันธมิตรจากภาควิชาการและเอกชน โดยมุ่งเน้นการพัฒนาระบบป้องกันการฉ้อโกงที่ใช้ AI สำหรับภาคการเงิน โครงสร้างพื้นฐานที่สำคัญ และการต่อสู้กับข้อมูลบิดเบือน…

การรั่วไหลข้อมูลของ APOIA.se

ในเดือนธันวาคม 2025 ฐานข้อมูลของแพลตฟอร์มระดมทุนสัญชาติบราซิล APOIA.se ถูกเผยแพร่ในฟอรัมออนไลน์ ต่อมาในเดือนมกราคม 2026 บริษัทได้ยืนยันว่าเกิดการละเมิดข้อมูลขึ้น เหตุการณ์นี้ทำให้ข้อมูลอีเมลเฉพาะ 451,000 รายการ พร้อมด้วยชื่อและที่อยู่จริงรั่วไหลออกไป Severity: สูง System Impact: แพลตฟอร์มระดมทุน APOIA.se Recommendations: Short…

ช่องโหว่ BeyondTrust วิกฤตถูกใช้โจมตีในวงกว้างเพื่อควบคุมโดเมนได้เต็มรูปแบบ

ช่องโหว่วิกฤต (CVE-2026-1731) ใน BeyondTrust Remote Support (RS) และ Privileged Remote Access (PRA) กำลังถูกโจมตีอย่างจริงจัง ทำให้ผู้โจมตีสามารถควบคุมโดเมนที่ได้รับผลกระทบได้อย่างสมบูรณ์ ผู้โจมตีใช้ช่องโหว่นี้เพื่อรันคำสั่งระบบปฏิบัติการจากระยะไกลโดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้ถูกค้นพบในการติดตั้ง BeyondTrust แบบ self-hosted และอนุญาตให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนรันคำสั่ง…

ช่องโหว่ Zero-Day ใหม่ของ Chrome (CVE-2026-2441) ถูกโจมตีอย่างต่อเนื่อง – มีการปล่อยแพตช์แล้ว

Google ได้ปล่อยอัปเดตความปลอดภัยสำหรับเบราว์เซอร์ Chrome เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่ถูกนำไปใช้ประโยชน์จริงแล้วในวงกว้าง ช่องโหว่นี้มีรหัสติดตามคือ CVE-2026-2441 และถูกจัดอยู่ในระดับความรุนแรงสูง (CVSS score: 8.8) โดยเป็นข้อบกพร่องประเภท use-after-free ใน CSS ช่องโหว่นี้ถูกค้นพบและรายงานโดยนักวิจัยด้านความปลอดภัย Shaheen Fazim เมื่อวันที่ 11 กุมภาพันธ์…

ช่องโหว่ Chrome 0-Day ถูกผู้โจมตีใช้ประโยชน์จริงในวงกว้าง

Google ได้ออกแพตช์ฉุกเฉินสำหรับช่องโหว่ Zero-Day ระดับความรุนแรงสูงใน Chrome (CVE-2026-2441) และยืนยันว่ามีการใช้ประโยชน์จากช่องโหว่นี้จริงในวงกว้าง ช่องโหว่ดังกล่าวเป็นข้อผิดพลาดแบบ use-after-free ในการจัดการ CSS ของเบราว์เซอร์ ซึ่งถูกรายงานเมื่อห้าวันก่อน (11 กุมภาพันธ์ 2026) และมีการกระตุ้นให้ผู้ใช้ทำการอัปเดตโดยทันที. Severity: สูง System…