ส่วนขยายบล็อกโฆษณาปลอมทำให้เบราว์เซอร์ขัดข้องเพื่อใช้ในการโจมตีแบบ ClickFix

แคมเปญ Malvertising ได้ใช้ส่วนขยายบล็อกโฆษณาปลอมสำหรับ Chrome และ Edge ที่ชื่อว่า NexShield ซึ่งจงใจทำให้เบราว์เซอร์ขัดข้องเพื่อเตรียมการโจมตีแบบ ClickFix การโจมตีนี้ถูกตรวจพบเมื่อต้นเดือนที่ผ่านมา และได้ติดตั้งมัลแวร์ Remote Access Tool (RAT) ที่ใช้ Python ตัวใหม่ชื่อ ModeloRAT…

Remcos RAT Masquerade as VeraCrypt Installers Steals Users Login Credentials

พบแคมเปญมัลแวร์ที่มุ่งเป้าไปที่ผู้ใช้ชาวเกาหลีใต้ โดยกระจาย Remcos RAT (Remote Access Trojan) ผ่านโปรแกรมติดตั้งปลอมที่แสร้งทำเป็นซอฟต์แวร์เข้ารหัส VeraCrypt ที่ถูกต้อง แคมเปญนี้พุ่งเป้าไปที่บุคคลที่เกี่ยวข้องกับแพลตฟอร์มการพนันออนไลน์ผิดกฎหมายเป็นหลัก แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่าผู้ใช้งานทั่วไปที่ดาวน์โหลดเครื่องมือเข้ารหัสก็อาจตกเป็นเหยื่อได้เช่นกัน Remcos RAT มีความสามารถในการขโมยข้อมูลที่ครอบคลุม รวมถึงการบันทึกการกดแป้นพิมพ์ การจับภาพหน้าจอ การควบคุมเว็บแคมและไมโครโฟน และการดึงข้อมูลประจำตัวจากเว็บเบราว์เซอร์ Severity:…

มัลแวร์ PDFSider Windows ถูกติดตั้งบนเครือข่ายบริษัท Fortune 100

ผู้โจมตีแรนซัมแวร์ที่พุ่งเป้าไปที่บริษัท Fortune 100 ในภาคการเงิน ได้ใช้มัลแวร์สายพันธุ์ใหม่ชื่อ PDFSider เพื่อส่งเพย์โหลดที่เป็นอันตรายบนระบบ Windows โดยมัลแวร์นี้ถูกใช้เป็นแบ็คดอร์ที่ซ่อนเร้นเพื่อการเข้าถึงระยะยาว และแสดงลักษณะที่เกี่ยวข้องกับเทคนิคการโจมตีแบบ APT (Advanced Persistent Threat) Severity: วิกฤต System Impact: ระบบปฏิบัติการ Windows…

Inside the Leaks that Exposed the Hidden Infrastructure Behind a Ransomware Operation

การรั่วไหลครั้งใหญ่ของข้อมูลการสื่อสารภายในกลุ่มแรนซัมแวร์ BlackBasta และข้อมูลจากบริษัทรัสเซีย Media Land (ซึ่งทำหน้าที่เป็นผู้ให้บริการ Bulletproof Hosting ชื่อ Yalishanda) ได้เปิดเผยโครงสร้างพื้นฐานที่ซ่อนอยู่เบื้องหลังการปฏิบัติงานของ BlackBasta การรั่วไหลนี้เผยให้เห็นตัวตนที่แท้จริงของผู้บงการ เช่น Kirill Zatolokin (รู้จักกันในชื่อ Slim Shady) และรายละเอียดว่า…

ผู้คุกคามปลอมตัวเป็น MalwareBytes โจมตีผู้ใช้และขโมยข้อมูลล็อกอิน

แคมเปญมัลแวร์ใหม่กำลังแพร่กระจาย โดยหลอกให้ผู้ใช้ดาวน์โหลดซอฟต์แวร์ Malwarebytes ปลอม ทำให้ข้อมูลล็อกอินและกระเป๋าเงินดิจิทัลของผู้ใช้ตกอยู่ในความเสี่ยงอย่างร้ายแรง การโจมตีนี้เกิดขึ้นระหว่างวันที่ 11-15 มกราคม 2026 โดยใช้ไฟล์ ZIP ที่ถูกสร้างขึ้นมาเป็นพิเศษเพื่อปลอมเป็นตัวติดตั้ง Malwarebytes ที่ถูกต้อง ซึ่งมัลแวร์ขโมยข้อมูลนี้จะเก็บข้อมูลล็อกอินและกระเป๋าเงินคริปโตของผู้ใช้ Severity: สูง System Impact: ระบบปฏิบัติการ…

แฮกเกอร์ใช้ WSL2 เป็นที่ซ่อนตัวอย่างแนบเนียนภายในระบบ Windows

แฮกเกอร์กำลังใช้ Windows Subsystem for Linux 2 (WSL2) ซึ่งเป็นสภาพแวดล้อม Linux สำหรับนักพัฒนา ให้กลายเป็นที่ซ่อนตัวเพื่อหลีกเลี่ยงการตรวจจับจากเครื่องมือรักษาความปลอดภัย Windows แบบดั้งเดิม โดยการรันเครื่องมือและเพย์โหลด Linux ภายใน WSL2 Virtual Machine กิจกรรมเหล่านี้มักจะถูกละเลยโดยเอเจนต์ความปลอดภัยฝั่ง…

Google Gemini Prompt Injection Flaw Exposed Private Calendar Data via Malicious Invites

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้เปิดเผยรายละเอียดของช่องโหว่การโจมตีแบบ Prompt Injection ทางอ้อมที่พุ่งเป้าไปที่ Google Gemini ซึ่งสามารถหลีกเลี่ยงการควบคุมความเป็นส่วนตัวของ Google Calendar ได้ โดยใช้ Calendar invite ที่มีการฝังโค้ดอันตรายแบบซ่อนไว้ การโจมตีนี้ทำให้สามารถเข้าถึงข้อมูลการประชุมส่วนตัวและการสร้างกิจกรรมในปฏิทินที่หลอกลวงได้โดยไม่ต้องมีการโต้ตอบโดยตรงจากผู้ใช้ ช่องโหว่นี้ได้รับการแก้ไขแล้ว แต่ตอกย้ำถึงความจำเป็นในการประเมินความปลอดภัยของโมเดลภาษาขนาดใหญ่ (LLMs) และระบบ AI…

ผู้โจมตีเปลี่ยนเส้นทางการจ่ายเงินเดือนพนักงาน โดยไม่เจาะระบบใดๆ

ข่าวนี้กล่าวถึงการโจมตีแบบ Social Engineering ที่ซับซ้อน ซึ่งผู้โจมตีสามารถเปลี่ยนเส้นทางการจ่ายเงินเดือนของพนักงานได้สำเร็จ โดยไม่ต้องใช้มัลแวร์หรือเจาะเครือข่ายขององค์กร ผู้โจมตีได้ปลอมแปลงตัวเป็นพนักงานและหลอกลวงทีม Help Desk (ทั้งฝ่าย Payroll, IT และ HR) ให้รีเซ็ตรหัสผ่านและลงทะเบียนอุปกรณ์ Multi-Factor Authentication (MFA) ใหม่ ด้วยการรวบรวมข้อมูลส่วนบุคคลที่เปิดเผยต่อสาธารณะ…

รัฐบาลสหราชอาณาจักรเตือนภัยการโจมตีอย่างต่อเนื่องจากกลุ่มแฮกทิวิสต์รัสเซีย

รัฐบาลสหราชอาณาจักรกำลังเตือนถึงกิจกรรมที่เป็นอันตรายอย่างต่อเนื่องจากกลุ่มแฮกทิวิสต์ที่เชื่อมโยงกับรัสเซีย ซึ่งพุ่งเป้าไปที่โครงสร้างพื้นฐานที่สำคัญและองค์กรปกครองส่วนท้องถิ่นในประเทศ ด้วยการโจมตีแบบปฏิเสธการให้บริการ (DDoS) ที่สร้างความเสียหาย การโจมตีเหล่านี้มีเป้าหมายเพื่อทำให้เว็บไซต์ออฟไลน์และปิดการใช้งานบริการต่างๆ แม้จะขาดความซับซ้อน แต่การโจมตี DDoS ที่ประสบความสำเร็จสามารถก่อกวนระบบทั้งหมด ทำให้องค์กรต้องเสียเวลา เงิน และความยืดหยุ่นในการปฏิบัติงานเป็นจำนวนมาก Severity: สูง System Impact: โครงสร้างพื้นฐานที่สำคัญ องค์กรปกครองส่วนท้องถิ่น สภาพแวดล้อมเทคโนโลยีการดำเนินงาน…

การโจมตี Spear-Phishing แบบใหม่ที่ใช้ Google Ads ในการส่งมัลแวร์ EndRAT

แคมเปญ Spear-Phishing ใหม่ชื่อ ‘Operation Poseidon’ ได้เกิดขึ้น โดยใช้โครงสร้างพื้นฐานการโฆษณาของ Google เพื่อแพร่กระจายมัลแวร์ EndRAT และหลีกเลี่ยงมาตรการรักษาความปลอดภัยแบบดั้งเดิม ผู้โจมตีจากกลุ่ม Konni APT ใช้ลิงก์ติดตามการคลิกโฆษณาที่ถูกต้องเพื่อปลอมแปลง URL ที่เป็นอันตราย ทำให้ดูเหมือนเป็นการเข้าชมโฆษณาที่น่าเชื่อถือ ซึ่งช่วยหลีกเลี่ยงตัวกรองความปลอดภัยของอีเมล กลุ่มนี้มุ่งเป้าไปที่องค์กรในเกาหลีใต้…