Category: CyberSec

Augustus – Open-source LLM Vulnerability Scanner With 210+ Attacks Across 28 LLM Providers

Augustus เป็นเครื่องมือสแกนช่องโหว่แบบโอเพ่นซอร์สใหม่ที่ออกแบบมาเพื่อเสริมความปลอดภัยให้กับ Large Language Models (LLMs) จากภัยคุกคามเชิงรุกที่เพิ่มขึ้น พัฒนาโดย Praetorian โดย Augustus มีเป้าหมายเพื่อเชื่อมช่องว่างระหว่างเครื่องมือวิจัยทางวิชาการกับการทดสอบความปลอดภัยระดับ Production ด้วยโซลูชันแบบไบนารีเดี่ยวที่สามารถเปิดใช้งานการโจมตีเชิงรุกมากกว่า 210 รูปแบบ กับผู้ให้บริการ LLM 28 ราย…

Toy Battles Data Breach

ในเดือนกุมภาพันธ์ 2026 ชุมชนเกมออนไลน์ Toy Battles ได้ประสบเหตุข้อมูลรั่วไหล เหตุการณ์นี้ทำให้ข้อมูลอีเมลที่ไม่ซ้ำกัน 1,000 รายการพร้อมด้วยชื่อผู้ใช้, ที่อยู่ IP และบันทึกการแชทถูกเปิดเผย หลังจากเกิดเหตุการณ์ดังกล่าว Toy Battles ได้ส่งข้อมูลให้ Have I Been Pwned…

ข้อมูลรั่วไหลจาก Association Nationale des Premiers Secours (ANPS)

ในเดือนมกราคม 2026 ข้อมูลขององค์กรไม่แสวงหากำไรสัญชาติฝรั่งเศส Association Nationale des Premiers Secours (ANPS) ได้ถูกโพสต์ในฟอรัมแฮกเกอร์ การรั่วไหลครั้งนี้เผยแพร่ที่อยู่อีเมลที่ไม่ซ้ำกัน 5.6 พันรายการ พร้อมด้วยชื่อ วันเกิด และสถานที่เกิด ทาง ANPS ได้แจ้งข้อมูลไปยัง Have…

Chinese cyberspies breach Singapore’s four largest telcos

กลุ่มภัยคุกคามสัญชาติจีนชื่อ UNC3886 ได้เจาะระบบผู้ให้บริการโทรคมนาคมรายใหญ่ที่สุดสี่รายของสิงคโปร์ ได้แก่ Singtel, StarHub, M1 และ Simba เมื่อปีที่แล้ว โดยใช้ช่องโหว่ Zero-day และ Rootkits เพื่อหลีกเลี่ยงการตรวจจับ แม้ว่าจะเข้าถึงระบบที่สำคัญได้ แต่ไม่มีหลักฐานว่าข้อมูลลูกค้าที่ละเอียดอ่อนถูกเข้าถึงหรือขโมยไป และบริการไม่หยุดชะงัก การโจมตีนี้ถูกเปิดเผยในเดือนกรกฎาคม 2025…

Hackers exploit SolarWinds WHD flaws to deploy DFIR tool in attacks

ผู้โจมตีกำลังใช้ช่องโหว่ของ SolarWinds Web Help Desk (WHD) ที่ถูก CISA จัดว่ามีการถูกโจมตีแล้ว (CVE-2025-40551 และ CVE-2025-26399) เพื่อเข้าถึงระบบและรันโค้ดจากระยะไกลโดยไม่จำเป็นต้องมีการตรวจสอบสิทธิ์ พวกเขากำลังติดตั้งเครื่องมือที่ถูกกฎหมาย เช่น Zoho ManageEngine Assist และ Velociraptor…

แฮกเกอร์เจาะเครือข่าย SmarterTools โดยใช้ช่องโหว่ในซอฟต์แวร์ของตนเอง

กลุ่มแรนซัมแวร์ Warlock ได้ทำการเจาะระบบเครือข่ายของ SmarterTools โดยอาศัยช่องโหว่ในระบบอีเมล SmarterMail ของบริษัทเอง การบุกรุกเริ่มต้นจากการโจมตีเครื่องเสมือน (VM) SmarterMail เครื่องเดียวที่ไม่ได้อัปเดต โดยใช้ช่องโหว่การข้ามการยืนยันตัวตน (Authentication Bypass) CVE-2026-23760 ทำให้แฮกเกอร์สามารถเคลื่อนที่ภายในเครือข่ายผ่าน Active Directory และเข้าถึงเซิร์ฟเวอร์ Windows…

แฮกเกอร์โจมตีอุปกรณ์ Ivanti EPMM เพื่อติดตั้งแบ็คดอร์แบบ Dormant

แฮกเกอร์กำลังใช้ช่องโหว่บนอุปกรณ์ Ivanti Endpoint Manager Mobile (EPMM) อย่างต่อเนื่อง เพื่อติดตั้งแบ็คดอร์ชนิด ‘dormant’ ที่สามารถซ่อนตัวอยู่ได้นานหลายวันหรือหลายสัปดาห์ก่อนถูกใช้งาน การโจมตีนี้เกิดขึ้นหลังจาก Ivanti เปิดเผยช่องโหว่ร้ายแรงสองรายการ ได้แก่ CVE-2026-1281 (การข้ามการยืนยันตัวตน) และ CVE-2026-1340 (การเรียกใช้โค้ดจากระยะไกล) ผู้โจมตีจะฝังไฟล์คลาส…

Criminal IP ผสานรวมกับ IBM QRadar เพื่อส่งมอบข้อมูลภัยคุกคามแบบเรียลไทม์ทั่วทั้ง SIEM และ SOAR

Criminal IP แพลตฟอร์มข่าวกรองภัยคุกคามที่ขับเคลื่อนด้วย AI ได้ผนวกรวมเข้ากับ IBM QRadar SIEM และ QRadar SOAR การผสานรวมนี้จะนำข้อมูลภัยคุกคามภายนอกที่อิงตาม IP เข้าสู่เวิร์กโฟลว์การตรวจจับ การสอบสวน และการตอบสนองของ IBM QRadar โดยตรง ทำให้ทีมรักษาความปลอดภัยสามารถระบุกิจกรรมที่เป็นอันตรายได้รวดเร็วยิ่งขึ้น…

การคาดเดารหัสผ่านโดยไม่ต้องใช้ AI: ผู้โจมตีสร้างรายการคำเป้าหมายได้อย่างไร

บทความนี้อธิบายว่าผู้โจมตีสร้างรายการคำ (wordlists) ที่มุ่งเป้าหมายได้อย่างไร โดยไม่ต้องพึ่งพา AI พวกเขาจะรวบรวมคำศัพท์จากข้อมูลสาธารณะขององค์กร เช่น เว็บไซต์ โดยใช้เครื่องมืออย่าง CeWL เพื่อสร้างรายการคำศัพท์ที่มีความเกี่ยวข้องสูง จากนั้นใช้การปรับเปลี่ยนตามรูปแบบที่คาดเดาได้ (เช่น การเพิ่มตัวเลขหรือสัญลักษณ์) เพื่อคาดเดารหัสผ่านที่มีโอกาสสำเร็จสูง แม้ว่ารหัสผ่านเหล่านั้นจะตรงตามข้อกำหนดความซับซ้อนก็ตาม ซึ่งแสดงให้เห็นว่ากฎความซับซ้อนของรหัสผ่านเพียงอย่างเดียวไม่เพียงพอต่อการป้องกันการโจมตีแบบนี้ Severity: สูง System…

SolarWinds Web Help Desk ถูกใช้ประโยชน์ในการโจมตีแบบ Multi-Stage เพื่อทำ RCE บนเซิร์ฟเวอร์ที่เปิดเผยสู่สาธารณะ

Microsoft ตรวจพบการบุกรุกแบบหลายขั้นตอนที่ผู้โจมตีใช้ช่องโหว่ใน SolarWinds Web Help Desk (WHD) ที่เปิดเผยสู่สาธารณะเพื่อเข้าถึงระบบเริ่มต้นและเคลื่อนที่ในแนวนอนไปยังสินทรัพย์ที่มีมูลค่าสูงอื่นๆ แม้จะไม่สามารถยืนยันได้อย่างแน่ชัดว่าใช้ช่องโหว่ใด (CVE-2025-40551, CVE-2025-40536 หรือ CVE-2025-26399) แต่การโจมตีที่สำเร็จนำไปสู่การรันโค้ดจากระยะไกลโดยไม่ได้รับการยืนยันตัวตน (RCE) และการเข้าควบคุมโดเมนได้อย่างสมบูรณ์ โดยอาศัยเทคนิค Living-off-the-Land เป็นหลัก Severity:…