ข่าวสารภัยคุกคามทางไซเบอร์ประจำสัปดาห์นี้เน้นย้ำถึงช่องโหว่ที่ถูกใช้โจมตีอย่างรวดเร็วและการป้องกันที่ต้องปรับตัวตามให้ทัน ผู้ใช้ Notepad++ เผชิญกับปัญหา Supply-Chain จากการอัปเดตที่เป็นอันตราย ขณะที่ Microsoft Office มีช่องโหว่ Zero-Day ใหม่ที่พร้อมถูกใช้ประโยชน์ และเซิร์ฟเวอร์ ESXi ตกเป็นเป้าหมายของแรนซัมแวร์ บทความนี้จะวิเคราะห์เหตุการณ์เหล่านี้ รวมถึงกลยุทธ์การป้องกัน การอัปเดตแพตช์ และข้อมูลเชิงลึกเกี่ยวกับกลยุทธ์การโจมตีใหม่ๆ สัปดาห์นี้ยังรวมถึง Zero-day ที่ถูกใช้โจมตีใน Microsoft Office และเครื่องมือ React Native รวมถึงแพตช์สำคัญสำหรับ Chrome, SolarWinds และผลิตภัณฑ์ F5

     

Severity: วิกฤต

      
     

System Impact:

     

  • OpenClaw (Clawdbot)
  • Microsoft Office
  • React Native (Metro server)
  • Google Chrome
  • SolarWinds Web Help Desk
  • F5 products (BIG-IP WAF/ASM, NGINX Plus, container services)
  • Android devices
  • Google Play Store
  • Dropbox
  • Open VSX extensions (FTP sync, i18n tools)
  • macOS (browser data, crypto wallets, SSH keys)
  • Home routers (DNS)
  • Microsoft Azure
  • Google Firebase
  • AWS
  • Windows (Defender, Explorer.exe, Active Directory, NTLM, Sysmon, Windows 11)
  • Microsoft Teams
  • MongoDB instances
  • VMware ESXi
  • NGINX servers (especially Baota panels)

      
     

Technical Attack Steps:

     

  1. **Clawdbot RCE Flaw:** ผู้โจมตีใช้การจัดการ URL ที่ไม่ปลอดภัยและ WebSocket hijacking เพื่อให้เหยื่อเข้าชมเว็บไซต์ที่เป็นอันตราย ส่งผลให้ข้อมูล Auth Token รั่วไหลและสามารถรันคำสั่งจากระยะไกลได้
  2. **Microsoft Office Zero-Day:** กลุ่ม APT28 ใช้เอกสารฟิชชิ่งเพื่อติดตั้งมัลแวร์ COVENANT โดยใช้ WebDAV ในการส่ง payload, การ hijack COM และ Filen.io สำหรับ C2
  3. **React Native Metro Exploit:** ผู้โจมตีใช้ประโยชน์จากช่องโหว่ CVE-2025-11953 ในเซิร์ฟเวอร์ Metro ของ React Native เพื่อรันโค้ดจากระยะไกลในสภาพแวดล้อมการพัฒนา Windows/Linux โดยส่งมัลแวร์ Rust ผ่าน multi-stage loaders และดึง payload จาก C2
  4. **Chrome High-Severity Patches:** ช่องโหว่ CVE-2026-1862 (V8 type confusion) และ CVE-2026-1861 (libvpx heap overflow) ถูกใช้เพื่อโจมตี Arbitrary Code Execution (ACE) ผ่านเว็บไซต์ที่เป็นอันตราย
  5. **SolarWinds Web Help Desk RCE:** ช่องโหว่ CVE-2025-40551 (unauthenticated deserialization RCE) ถูกใช้เพื่อรันคำสั่งโดยไม่ได้รับการยืนยันตัวตน
  6. **Arsink RAT Targets Android:** มัลแวร์กระจายผ่านแอปปลอม (Google, YouTube, WhatsApp) บนโซเชียลมีเดีย/เว็บแชร์ไฟล์ เพื่อขโมย SMS, ประวัติการโทร, รายชื่อติดต่อ, ตำแหน่งที่ตั้ง และเสียง
  7. **Malicious Google Play App:** แอปอ่านเอกสารปลอมบน Google Play ติดตั้งโทรจัน Anatsa Banking เพื่อแสดงหน้าจอ Login ปลอมและขโมยข้อมูลธนาคาร
  8. **Chollima APT LNK Attack:** การโจมตีแบบ Spear-phishing โดยใช้ไฟล์ ZIP ที่มีไฟล์ LNK จาก Dropbox เพื่อรันมัลแวร์ PowerShell แบบ fileless และสร้าง C2 persistence ผ่าน Dropbox
  9. **GlassWorm VSX Breach:** มัลแวร์แทรกซึมส่วนเสริม Open VSX เพื่อขโมยข้อมูลเบราว์เซอร์, กระเป๋าคริปโต และ SSH Keys ของ macOS โดยใช้ Solana C2
  10. **Shadow DNS Router Hijack:** ผู้โจมตีปรับแต่งเราเตอร์ในบ้านให้ใช้ Aeza resolvers และใช้ EDNS0 evasion เพื่อเปลี่ยนเส้นทางทราฟฟิกไปยังไซต์หลอกลวงแบบเลือกเป้าหมาย
  11. **Cloud Platform Phishing Abuse:** ผู้โจมตีใช้ Microsoft Azure, Google Firebase และ AWS เพื่อโฮสต์ชุดฟิชชิ่ง AiTM (เช่น Tycoon2FA) และขโมยข้อมูลประจำตัวองค์กร
  12. **ValleyRAT LINE Impersonation:** ValleyRAT แอบอ้างเป็นโปรแกรมติดตั้ง LINE เพื่อปิดการทำงานของ Defender, แทรกซึม Explorer.exe และขโมยข้อมูล Login ผ่านวิธี PoolParty exfiltration
  13. **Interlock Ransomware Exploit:** แรนซัมแวร์ติดตั้ง Hotta Killer ซึ่งใช้ช่องโหว่ Zero-Day ในไดรเวอร์ anti-cheat ของเกม (CVE-2025-61155) เพื่อปิด EDR/AV ก่อนเข้ารหัสข้อมูล
  14. **Notepad++ Update Hijack:** ผู้โจมตีโจมตีโครงสร้างพื้นฐานโฮสติ้งเก่าของ Notepad++ และเปลี่ยนเส้นทางผู้ใช้ไปยังเซิร์ฟเวอร์อัปเดตที่เป็นอันตราย โดยใช้ประโยชน์จากการตรวจสอบความถูกต้องที่อ่อนแอในเวอร์ชันเก่า
  15. **NTDS.dit Theft Surge:** ผู้โจมตีขโมยไฟล์ NTDS.dit ของ Active Directory โดยใช้เครื่องมือเช่น PsExec, vssadmin และ SecretsDump เพื่อดัมพ์ข้อมูลประจำตัวโดเมน
  16. **MongoDB Ransomware Wave:** แคมเปญอัตโนมัติลบข้อมูล MongoDB ที่ไม่มีการป้องกัน (พอร์ต 27017) และเรียกค่าไถ่
  17. **AI-Powered AWS Breach:** ผู้โจมตีใช้ LLM เพื่อยกระดับสิทธิ์จากข้อมูลประจำตัว AWS ที่ถูกขโมยไปสู่สิทธิ์ผู้ดูแลระบบในเวลาไม่ถึง 10 นาที โดยฉีด Lambda backdoors, ทำ LLMjacking Bedrock models และเปิดใช้งาน GPU instances ที่มีค่าใช้จ่ายสูง
  18. **ESXi Zero-Day Ransomware:** การโจมตีแรนซัมแวร์ใช้ช่องโหว่ Zero-Day CVE-2025-22225 ใน VMware ESXi เพื่อหลบเลี่ยง Sandbox ผ่านช่องโหว่ VMX
  19. **NGINX Traffic Redirection:** ผู้โจมตีฉีดคำสั่ง proxy_pass เข้าไปในการตั้งค่า NGINX (โดยเฉพาะในแผง Baota) เพื่อเปลี่ยนเส้นทางทราฟฟิกไปยังเว็บไซต์หลอกลวง
  20. **Fake Traffic Ticket Scams:** การฟิชชิ่งโดยใช้พอร์ทัลที่ปลอมแปลงเป็นเว็บไซต์ทางการของจังหวัดในแคนาดา เพื่อขโมยข้อมูล PII และรายละเอียดบัตรผ่านการชำระค่าปรับปลอม

      
     

Recommendations:

     

Short Term:

     

  • อัปเกรด OpenClaw เป็น v2026.1.24-1 และหมุนเวียน Auth Token ทันที
  • ใช้มาตรการลดผลกระทบทาง Registry สำหรับ Microsoft Office และบล็อก IOCs ที่แจ้งเตือนโดย CERT-UA
  • อัปเดต React Native CLI เป็น @react-native-community/cli 20.0.0+ และแยกเซิร์ฟเวอร์ Dev
  • อัปเดต Google Chrome เป็นเวอร์ชัน 144.0.7559.132 ทันที
  • ติดตั้งแพตช์ SolarWinds Web Help Desk ตามกำหนดเวลา หรือแยกระบบที่ได้รับผลกระทบ และตรวจสอบ Log อย่างต่อเนื่อง
  • ใช้การแก้ไขสำหรับผลิตภัณฑ์ F5 ผ่าน iHealth หรือ Helm
  • ตรวจสอบและติดตั้งแพตช์ความปลอดภัยสำหรับ VMware ESXi โดยเฉพาะอย่างยิ่งสำหรับ CVE-2025-22225 และเฝ้าระวังไดรเวอร์ที่ไม่ได้ลงนาม
  • บังคับใช้ SCRAM authentication และตั้งค่า Firewall สำหรับ MongoDB ที่เปิดเผยออกสู่สาธารณะทันที
  • อัปเกรด Notepad++ เป็น v8.8.9 และตรวจสอบให้แน่ใจว่ามีการตรวจสอบที่เข้มงวดขึ้น รวมถึงการบังคับใช้ XMLDSig ในอนาคต
  • รีเซ็ต KRBTGT และปรับใช้ Credential Guard สำหรับ Active Directory
  • สแกนหา IOCs เช่น xzz.pier46[.]com และตรวจสอบการตั้งค่า NGINX สำหรับคำสั่ง proxy_pass ที่ไม่ได้รับอนุญาต
  • ตรวจสอบ URL อย่างละเอียดก่อนคลิก โดยเฉพาะลิงก์ที่เกี่ยวข้องกับการชำระเงินหรือข้อมูลส่วนบุคคล เพื่อหลีกเลี่ยงเว็บไซต์ปลอมแปลง

     

Long Term:

     

  • ใช้ความระมัดระวังในการดาวน์โหลดแอปพลิเคชัน โดยดาวน์โหลดจาก Store ทางการเท่านั้น และตรวจสอบผู้พัฒนา/รีวิว
  • ใช้มาตรการป้องกันฟิชชิ่งแบบหลายชั้น (Multi-layer anti-phishing) และการยืนยันตัวตนแบบหลายปัจจัย (MFA)
  • เฝ้าระวังกิจกรรมที่ไม่ปกติในสภาพแวดล้อมการพัฒนาและโครงสร้างพื้นฐานของซอฟต์แวร์
  • จำกัดสิทธิ์ (Least Privilege) และตรวจสอบการใช้งานทรัพยากรบน Cloud Platforms (เช่น AWS, Azure, Firebase) อย่างสม่ำเสมอ
  • วางแผนการย้ายจาก NTLM ไปยัง Kerberos ในระบบ Windows
  • พิจารณาเปิดใช้งาน Sysmon บน Windows 11 สำหรับการรวบรวม Log กิจกรรมกระบวนการ, เครือข่าย และไฟล์ เพื่อปรับปรุงการตรวจจับภัยคุกคาม

      
     

Source: https://cybersecuritynews.com/cybersecurity-newsletter-weekly-february/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *