กลุ่มแฮกเกอร์จากเกาหลีเหนือ KONNI ใช้มัลแวร์

กลุ่มแฮกเกอร์จากเกาหลีเหนือ KONNI ใช้มัลแวร์แบบ Backdoor ที่เขียนด้วย AI โจมตีเหยื่อ

ถ้าพูดถึงชาติที่ไม่ได้เป็นมหาอำนาจ แต่มีแฮกเกอร์ที่เก่งติดอันดับโลก ก็คงจะหนีไม่พ้นประเทศเล็ก ๆ อย่างเกาหลีเหนือ ที่สามารถตกเป็นข่าวได้ทุกวันทั้งในด้านการแฮก และการสร้างมัลแวร์ ด้วยผลงานใหม่ล่าสุดจากข่าวนี้อาจทำให้หลายคนต้องวิตกอีกครั้ง

จากรายงานโดยเว็บไซต์ Security Affair ได้กล่าวถึงการตรวจพบแคมเปญใหม่ของกลุ่มแฮกเกอร์จากเกาหลีเหนือ KONNI หรือเป็นที่รู้จักในชื่อ Kimsuky, Earth Imp, TA406, Thallium, Vedalia และ Velvet Chollima ซึ่งแคมเปญดังกล่าวนั้นเป็นแคมเปญหลอกลวงเหยื่อด้วยวิธีการ Phishing โดยมุ่งเน้นกลุ่มเหยื่อไปยังกลุ่มนักพัฒนาซอฟต์แวร์ (Developer) ในเขตพื้นที่เอเชียแปซิฟิก หรือ APAC ด้วยการใช้ไฟล์เอกสารโครงการ (Project) แบบปลอม ๆ ที่อ้างว่าเป็นโครงการใหม่ที่เกี่ยวข้องกับเทคโนโลยีบล็อกเชน และคริปโตเคอร์เรนซี เพื่อหลอกให้เหยื่อหลงเชื่อดาวน์โหลดไป ซึ่งพื้นที่ของการแพร่ระบาดของมัลแวร์ไม่ทราบชื่อดังกล่าวนั้นเริ่มต้นจากประเทศเกาหลีใต้ซึ่งเป็นคู่อริของประเทศเกาหลีเหนือมาอย่างยาวนาน และค่อย ๆ แพร่ขยายไปประเทศอื่น ๆ เช่น ญี่ปุ่น, ออสเตรเลีย และ อินเดีย

ซึ่งในส่วนของการฝังตัวของมัลแวร์ลงบนเครื่องนั้น แหล่งข่าวได้อธิบายว่า จะเริ่มจากการที่กลุ่มแฮกเกอร์ทำการส่งลิงก์ให้กับเหยื่อ โดยอ้างว่าเป็นโครงการใหม่ที่ต้องการให้เหยื่อเข้าร่วมงานด้วย ซึ่งตัวลิงก์นั้นจะเป็นลิงก์ของไฟล์ที่ถูกฝาก (Host) ไว้บนระบบของเครือข่ายแชท Discord ที่เมื่อเหยื่อกดลิงก์ก็จะเป็นการดาวน์โหลดไฟล์บีบอัดนามสกุล Zip ที่เมื่อแตกไฟล์ออกมาแล้วก็จะมี 2 ไฟล์ปรากฏขึ้นมา ไฟล์หนึ่งเป็นไฟล์ PDF สำหรับการหันเหความสนใจของเหยื่อ (Decoy) และไฟล์ Internet Shortcut สกุล LNK ที่มีการลวงตาด้วยการตั้งชื่อไฟล์ให้มีความคล้ายคลึงกับไฟล์เอกสารสกุล .DOCX ซึ่งถ้าเหยื่อทำการกดเปิดไฟล์ดังกล่าวก็จะนำไปสู่การรันสคริปท์ PowerShell บนตัวไฟล์เพื่อคลายไฟล์ 2 ตัวออกมา ตัวแรกจะเป็นไฟล์ .DOCX ของจริงที่มีชื่อเหมือนกับตัว Shortcut แทบทุกประการ (แต่เป็นเอกสารลวง) และอีกไฟล์จะเป็นไฟล์บีบอัดสกุล CAB ที่เป็นไฟล์มัลแวร์ (Payload) ซึ่งทั้ง 2 ไฟล์นี้ถูกเข้ารหัส (Encoded) ไว้กับไฟล์ LNK ด้วยวิธีการเข้ารหัสแบบ XOR ด้วยการใช้กุญแจแบบไบต์เดียว

หลังจากนั้นตัวสคริปท์ภายในไฟล์ CAB ก็จะทำการสร้างความคงทนของมัลแวร์บนระบบ (Persistence) ด้วยการสร้างตารางการทำงาน (Task Scheduling) และตีเนียนด้วยการตั้งชื่อ Task ให้เปรียบเสมือนว่าเป็นการทำงานปกติของระบบ OneDrive จากนั้นจึงทำการรันมัลแวร์สำหรับการเปิดประตูหลังของระบบ (Backdoor) ในรูปแบบสคริปท์ PowerShell ที่สามารถสร้างความสับสนให้ระบบป้องกัน (Obfuscation) ได้ ซึ่งในส่วนนี้จะเป็นการรันบนหน่วยความจำ (Memory) โดยตรง ทำให้ถูกตรวจจับได้ยาก

และส่วนสำคัญก็อยู่ในจุดของตัว Backdoor ที่มาในรูปแบบสคริปท์ PowerShell นี้เองที่ทางทีมวิจัยจาก Check Point บริษัทผู้เชี่ยวชาญด้านการพัฒนาเครื่องมือป้องกันภัยไซเบอร์ ซึ่งเป็นกลุ่มที่ตรวจพบมัลแวร์ชุดดังกล่าว ได้กล่าวว่า จากการตรวจสอบตัวโค้ดแล้วพบว่ามีหลายจุดที่ทำให้เชื่อได้ว่าถูกเขียนขึ้นด้วยการใช้งานระบบปัญญาประดิษฐ์ (AI หรือ Artificial Intelligence) ในรูปแบบโมเดลภาษาขนาดใหญ่ (LLM หรือ Large Language Model) เขียนขึ้นมา ซึ่งไม่ว่าจะเป็นการทำเอกสารประกอบในรูปแบบ Verbose (Verbose Documentation), การออกแบบเลย์เอาท์ของตัวโมดูล (Modular Layout), และตัวคอมเมนต์สำหรับการสอน (Instructional Comments) เช่น “Your permanent project UUID” นั้นล้วนบ่งชี้ว่าเป็นการสร้างโดย AI แบบ LLM ทั้งสิ้น และทางทีมวิจัยยังได้กล่าวว่า เมื่อเปรียบเทียบกับมัลแวร์และวิธีการโจมตีอื่น ๆ แล้วสามารถปะติดปะต่อจนสรุปได้ว่า กลุ่ม KONNI นั้นเป็นผู้อยู่เบื้องหลังมัลแวร์และแคมเปญนี้ จากการที่มีการใช้งานไฟล์ LNK กับมัลแวร์ที่มีการทำงานในลักษณะโมดูล ที่เป็นเอกลักษณ์ของกลุ่มแฮกเกอร์กลุ่มนี้เหมือนกัน

นอกจากความน่าทึ่งของการที่มัลแวร์ตัวนี้ถูกสร้างด้วย AI แล้ว แต่มัลแวร์ยังมีความสามารถอีกมากมายหลายอย่าง ไม่ว่าจะเป็น ระบบหลบเลี่ยงการทำงานบนสภาวะจำลอง (Sandbox Evasion), ระบบต่อต้านการถูกวิเคราะห์ (Anti-Analysis), การตรวจสอบตัวผู้ใช้งานมัลแวร์ว่าเป็นผู้ใช้งานที่ได้รับอนุญาตหรือไม่ (User-Interaction Validation), และการบังคับใช้ Instance เดียวผ่านทาง Global Mutex เป็นต้น ไม่เพียงเท่านั้น ยังมีการใช้งานกุญแจแบบ Fingerprint Host เพื่อให้เซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control) ติดตาม (Tracking) ตามระดับสิทธิ์ในการใช้งานบนระบบของเหยื่อ, ความสามารถในการเล็ดลอดระบบป้องกันบัญชีแบบ UAC (User Account Control) กับ Windows Defender, การใช้งานซอฟต์แวร์แบบ RMM ของจริง (Remote Monitoring and Management) เพื่อสร้าง Persistence ให้แฮกเกอร์สามารถเข้าสู่ระบบของเหยื่อได้ตลอดเวลา รวมไปถึงการลอกเลียนแบบ JavaScript Challenges เพื่อเล็ดลอดระบบป้องกันของเว็บเบราว์เซอร์ เพื่อช่วยให้การรับคำสั่ง (Command) และลักลอบส่งไฟล์ (Exfiltration) ไปยังเซิร์ฟเวอร์ C2 สามารถทำได้อย่างสะดวกอีกด้วย

#ติดเทรนด์ #Lemon8ฮาวทู #lemon8ไดอารี่ #freedomhack #it

2/14 แก้ไขเป็น

... อ่านเพิ่มเติมจากประสบการณ์ส่วนตัวในการติดตามข่าวภัยไซเบอร์ พบว่า กลุ่มแฮกเกอร์ KONNI จากเกาหลีเหนือใช้เทคโนโลยีขั้นสูงอย่าง AI ในการสร้างมัลแวร์ Backdoor ที่มีความซับซ้อนและยากต่อการตรวจจับ การที่มัลแวร์ตัวนี้ใช้สคริปต์ PowerShell พร้อมการเข้ารหัส XOR แบบไบต์เดียวและจัดวางเป็นโมดูลต่าง ๆ แสดงถึงแนวทางใหม่ในการโจมตีที่เน้นประสิทธิภาพและการเลี่ยงระบบป้องกันแบบ Sandbox รวมถึงระบบตรวจจับอื่น ๆ อีกด้วย นอกจากนี้ การทำ Persistence ผ่าน Task Scheduling ที่ตั้งชื่อคล้ายกับระบบปกติ เช่น OneDrive ช่วยให้มัลแวร์สามารถฝังตัวอยู่ในระบบต่อเนื่องได้อย่างแนบเนียน และการใช้ฟีเจอร์ต่าง ๆ เช่น User-Interaction Validation, Global Mutex และ Fingerprint Host เป็นการยกระดับความปลอดภัยของมัลแวร์ให้สามารถควบคุมเครื่องเป้าหมายได้อย่างสมบูรณ์และยากต่อการยุติ สำหรับผู้ใช้งานทั่วไปหรือโปรแกรมเมอร์ การระมัดระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือเป็นเรื่องสำคัญ โดยเฉพาะลิงก์ที่ได้รับจากแพลตฟอร์มแชทอย่าง Discord ที่อาจถูกใช้เป็นช่องทางแพร่มัลแวร์ นอกจากนี้ การอัปเดตซอฟต์แวร์และระบบปฏิบัติการเป็นประจำ รวมถึงการใช้ซอฟต์แวร์ป้องกันไวรัสที่มีความสามารถในการตรวจจับมัลแวร์ที่มีเทคนิค Obfuscation จะช่วยลดความเสี่ยงได้มาก สุดท้าย ขอแนะนำให้ติดตามข่าวสารด้านความปลอดภัยไซเบอร์จากแหล่งข้อมูลที่เชื่อถือได้และแบ่งปันข้อมูลกับเพื่อนร่วมงานในวงการ IT หรือ Developer เพื่อเพิ่มความตระหนักรู้ และร่วมกันป้องกันภัยในวงกว้างได้ดียิ่งขึ้น

โพสต์ที่เกี่ยวข้อง

แฮกเกอร์เกาหลีเหนือนิยมใช้ QR Code เพื่อปล่อยมัลแว
แฮกเกอร์จากเกาหลีเหนือนิยมใช้ QR Code เพื่อปล่อยมัลแวร์เพิ่มมากขึ้น QR Code นั้นคงเป็นที่คุ้นเคยของผู้อ่านชาวไทยกันเป็นอย่างดี เนื่องจากเป็นรูปแบบโค้ดสำหรับการสแกนที่สามารถนำมาใช้งานในด้านต่าง ๆ ได้อย่างหลากหลาย โดยเฉพาะอย่างยิ่งการชำระเงิน ซึ่งโค้ดรูปแบบนี้ไม่เพียงแต่เป็นที่นิยมในไทยแต่ยังเป็นท
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

⚠️ แฮกเกอร์เกาหลีเหนือ APT37 ใช้มัลแวร์ภาษา Rust โจมตี Windows — ฟิชชิ่งอีเมลคือประตูสู่หายนะ มีรายงานว่า กลุ่มแฮกเกอร์ APT37 (ScarCruft) ซึ่งเชื่อมโยงกับเกาหลีเหนือ พัฒนามัลแวร์ใหม่เขียนด้วย ภาษา Rust เพื่อเจาะผู้ใช้ Windows มัลแวร์นี้ตรวจจับยากและทำให้ผู้ใช้เสี่ยงถูกแฮกบัญชี ขโมยข้อมูล หรือถูก
NongMoon - น้องมูน

NongMoon - น้องมูน

ถูกใจ 0 ครั้ง

แฮกเกอร์เกาหลีเหนือสร้างมัลแวร์macOS ตัวใหม่สำเร็จ
แฮกเกอร์เกาหลีเหนือสร้างมัลแวร์ macOS ตัวใหม่สำเร็จ แต่ช่อง Telegram ของทางกลุ่มถูกแฮกไปแล้ว สิ่งที่ขึ้นชื่อสำหรับประเทศเกาหลีเหนือนั้น นอกจากจะเป็นทรงผมสุดเฉียบของท่านผู้นำสูงสุด วัฒนธรรมที่ยากแก่การเข้าใจแล้ว ที่ขาดไม่ได้คือ กลุ่มแฮกเกอรที่เก่งกาจติดอันดับโลกที่สามารถแฮกระบบรัฐบาล และองค์กรชั้
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

กลุ่มแฮกเกอร์ Kimsuky ใช้ ChatGPT ช่วย “หลบการตรวจจับ” ของแอนตี้ไวรัส พร้อมสร้างภาพหลอกเพิ่มความน่าเชื่อถือให้แคมเปญ Spear-Phishing กลุ่มแฮกเกอร์ที่เกี่ยวข้องกับเกาหลีเหนือ กลุ่ม Kimsuky นำเทคโนโลยี AI อย่าง ChatGPT มาใช้เป็นเครื่องมือช่วยโจมตีไซเบอร์ ทั้งในด้านการสร้างสื่อหลอก (AI-generated ima
NongMoon - น้�องมูน

NongMoon - น้องมูน

ถูกใจ 0 ครั้ง

กลุ่มแฮกเกอร์ใช้ n8n Webhooks ส่งมัลแวร์ผ่านทางเมล
กลุ่มแฮกเกอร์ใช้ n8n Webhooks ส่งมัลแวร์ผ่านทางอีเมล Phishing มายาวนานตั้งแต่ปี 2025 การส่งอีเมลเพื่อหลอกลวงเหยื่อด้วยวิธีการแบบ Phishing นั้นเรียกได้ว่าเป็นวิธีการสุดคลาสสิคในการแพร่กระจายมัลแวร์สู่เหยื่อ ซึ่งหลายคนอาจจะเข้าใจว่าใช้เครื่องมือสำหรับการส่งอีเมลแบบหลอกลวงทั่วไปในการทำการนี้ แต่แท้
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

แผนภาพแสดงการโจมตีโดยแฮกเกอร์ Konni ผ่าน Spear Phishing เข้าสู่ PC เหยื่อ จากนั้นใช้ Google Find Hub เพื่อลบข้อมูล และใช้ KakaoTalk PC ส่งไฟล์อันตรายไปยังผู้ติดต่อ ทำให้เหยื่อกลายเป็นผู้โจมตี
แผนภาพแสดงการโจมตีที่แฮกเกอร์ใช้ Google Find Hub ล้างข้อมูลบนอุปกรณ์ Android และใช้ KakaoTalk PC ส่งมัลแวร์ไปยังผู้ติดต่อ โดยเตือนว่าการเปิดไฟล์จากคนร��ู้จักอาจเป็นอันตราย
ภาพหน้าจอ Google Find Hub แสดงการจัดการอุปกรณ์ เช่น ตำแหน่ง, สถานะแบตเตอรี่, เล่นเสียง, ล็อกเครื่อง และรีเซ็ตข้อมูลจากระยะไกล ซึ่งเป็นช่องโหว่ที่มัลแวร์ใช้ในการลบข้อมูล
พบมัลแวร์ใหม่ปลอมตัวเป็นโปรแกรมคลายเครียด ใช้ช่องโหว่จาก Google Find Hub เพื่อลบข้อมูลจากระยะไกล และขโมยบัญชี ที่น่าสนใจคือ เริ่มโจมตีจากทาง PC #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #ไอทีน่ารู้
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

พบแฮกเกอร์เกาหลีเหนือ นำ ChatGPT มาช่วยให้มัลแวร์สามารถหลบหลีกการตรวจจับจากระบบรักษาความปลอดภัยได้ฉลาดกว่าเดิม #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

มัลแวร์ขโมยข้อมูลตัวใหม่ Omnistealer มาเหนือ
มัลแวร์ขโมยข้อมูลตัวใหม่ Omnistealer มาเหนือ ใช้พลังของบล็อกเชนในการเข้าขโมยข้อมูล มัลแวร์ประเภทขโมยข้อมูล หรือ Infostealer นั้นเรียกได้ว่าเป็นภัยร้ายที่กำลังมาแรงในปัจจุบันไม่แพ้มัลแวร์ประเภทอื่น ทั้งยังมีการพัฒนาเทคนิคในการขโมยข้อมูลในรูปแบบใหม่ ๆ อยู่ทุกวัน โดยในครั้งนี้ก็เรียกได้ว่าเป็นเทคนิ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

Microsoft แอบออกแพตช์อุดช่องโหว่ไฟล์ LNK
Microsoft แอบออกแพตช์อุดช่องโหว่ไฟล์ LNK ที่แฮกเกอร์ใช้ส่งมัลแวร์มาอย่างยาวนาน ไฟล์ประเภทหนึ่งที่มักตกเป็นข่าวในด้านการนำเอามาใช้งานในการส่งมัลแวร์เข้าเครื่อง คงจะหนีไม่พ้นไฟล์ประเภท .LNK หรือไฟล์ Internet Shortcut ซึ่งทั้งหมดก็มาจากช่องโหว่ของตัว Windows เอง หลังจากที่ช่องโหว่ได้ถูกปล่อยเฉยมาอย
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

แฮกเกอร์ผู้อยู่เบื้องหลังมัลแวร์KMSAuto ถูกจับแล้ว
แฮกเกอร์ผู้อยู่เบื้องหลังมัลแวร์ KMSAuto ถูกจับแล้ว หลังมีผู้เหยื่อเฉียด 3 ล้านราย การเป็นแฮกเกอร์สายมืดที่ปล่อยมัลแวร์เพื่อทำร้ายและใช้ประโยชน์จากเหยื่อนั้น อาจจะเป็นอะไรที่ดูเท่ ดูคูล แต่หลายรายนั้นก็มักจะจบไม่สวย ไม่พ้นมือกฎหมาย เช่นดังข่าวนี้ จากรายงานโดยเว็บไซต์ Bleeping Computer กล่าวถึ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

🚨 สรุปปี 2025: ปีแห่งการจารกรรมคริปโตครั้งใหญ่
🚨 สรุปปี 2025: ปีแห่งการจารกรรมคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์! 🚨 สถิติใหม่ที่น่าสะพรึงกลัว! ข้อมูลจาก Chainalysis และ TRM Labs ระบุว่าตลอดปี 2025 ที่ผ่านมา ยอดความเสียหายจากการถูกแฮกพุ่งทะลุ 2.7 พันล้านดอลลาร์สหรัฐ (ประมาณ 9.4 หมื่นล้านบาท) ทำลายทุกสถิติที่เคยมีมา! 📉💸 📌 สรุปประเด็นร้อนที่สา
DEEPKUB

DEEPKUB

ถูกใจ 0 ครั้ง

แคมเปญมัลแวร์ EtherRAT และ EtherHiding
พบแคมเปญมัลแวร์ EtherRAT และ EtherHiding มีการใช้เทคนิคพิเศษซ่อนโครงสร้างพื้นฐานไว้บน Ethereum เมื่อพูดถึง Ethereum หรือ ETH นั้นหลายคนอาจจะนึกถึงเหรียญคริปโตเคอร์เรนซีที่โด่งดังที่สุดจนเป็นรองแค่เพียง Bitcoin เท่านั้น แต่ตัวเครือข่ายบล็อกเชนของระบบ Ethereum นี้ กลับสามารถช่วยเสริมสร้างให้ระบบโค
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

Lord Botto Crypto News Update — สรุปสถานการณ์คริปโตประจำวันที่ 5 กันยายน 2568 สวัสดีชาวคริปโต ✨ อัปเดตรอบวันมาแล้ว! ต่อไปนี้คือภาพรวมตลาด + ข่าวใหญ่แบบย่อยง่าย แต่เก็บประเด็นเชิงลึกครบถ้วนตามหมวดในอินโฟที่ให้ไว้ --- 💹 ราคาเหรียญเด่น (Market & ETFs) BTC แกว่งแถว ~$110–112K ขณะกระแส S
nathapatr

nathapatr

ถูกใจ 2 ครั้ง

โหลดแอปแท้จากสโตร์ก็ไม่รอด! 🚨 เมื่อนักพัฒนาแอป "มักง่าย" ทิ้งกุญแจบ้าน (API Key) ไว้ในโค้ด ให้แฮกเกอร์เดินเข้ามากวาดข้อมูลไปแบบฟรีๆ เหยื่อทะลุ 500 ล้านคน! โทษคนใช้ว่าโง่ไม่ได้ เพราะงานนี้ "คนทำแอป" เปิดประตูให้โจรเอง เช็คด่วนว่าคุณต้องทำยังไงเพื่อเอาตัวรอดจากความชุ่ยระดับชาตินี้! 👇
เดียว สถานีประชาชน

เดียว สถานีประชาชน

ถูกใจ 8 ครั้ง

Zero-day Attack อันตรายขั้นสุด โจมตีแบบไม่มีเวลาให้ตั้งตัว 💥💻
มันคือการโจมตีทางไซเบอร์ที่อาศัยช่องโหว่ของระบบซึ่งผู้พัฒนาและผู้ใช้งานยังไม่รู้ว่ามีอยู่ และยังไม่มีแพตช์แก้ไข แฮกเกอร์จึงสามารถโจมตีได้ทันทีโดยที่ระบบป้องกันแบบเดิมไม่ทันตั้งตัว 🤯 การโจมตีลักษณะนี้อันตรายมาก ⚠️ เพราะบางกรณีผู้ใช้ไม่ต้องคลิกลิงก์หรือดาวน์โหลดไฟล์ใด ๆ (Zero-click Attack) เพียงแค
Icon Connect (Thailand)

Icon Connect (Thailand)

ถูกใจ 4 ครั้ง

iPhone กำลังตกเป็นเป้าของมัลแวร์ตัวใหม่ "Coruna"
iPhone กำลังตกเป็นเป้าของมัลแวร์ตัวใหม่ "Coruna" คาดว่ามัลแวร์ตัวนี้อาจเกี่ยวข้องกับรัฐบาลสหรัฐ มัลแวร์นั้นมักจะถูกสร้างโดยกลุ่มแฮกเกอร์ที่มีจุดประสงค์ในการปล้น หรือสอดแนมเหยื่อ แต่หลายครั้งนั้นตัวมัลแวร์เองก็อาจจะหลุดมาจากทางหน่วยงานรัฐที่ต้องการสอดส่องผู้คนที่อยู่ในบัญชีที่ต้องจับตามอง
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

ภาพแสดงหน้าต่างติดตั้ง WinRAR 7.13 พร้อมโลโก้ WinRAR และไอคอนเตือนภัยสีเหลือง ข้อความด้านล่างเร่งให้ผู้ใช้ WinRAR เวอร์ชันเก่ากว่า 7.13 รีบอัปเดตทันที เพื่อป้องกันช่องโหว่ร้ายแรงที่อาจทำให้ถูกแฮกและยึดเครื่องได้จากการแตกไฟล์ .RAR
แก้ช่องโหว่ไปยังไม่ทันไรโดนเจาะอีกแล้ว 🚨
หลังจากไม่กี่เดือนก่อนเพิ่งมีช่องโหว่ร้ายแรงใน WinRAR เวอร์ชัน 7.11 ลงไป (CVE-2025-6218) ที่เปิดทางให้แฮกเกอร์ฝังโค้ดอันตรายลงในไฟล์ .RAR แค่เผลอแตกไฟล์ก็มีโอกาสโดนทันที ซึ่งตอนนั้นก็เพิ่งแก้ไปในเวอร์ชัน 7.12 . ล่าสุดยังไม่ทันไรเจออีกแล้ว คราวนี้หนักกว่าเดิมเพราะเป็น Zero-day รหัส CVE-2025-8088 ถ
คอมคร้าบ

คอมคร้าบ

ถูกใจ 1 ครั้ง

มัลแวร์ตัวใหม่ที่จะเปลี่ยนอุปกรณ์ Network เป็นDDoS
พบมัลแวร์ตัวใหม่ ที่จะเปลี่ยนอุปกรณ์ Network ให้กลายเป็นเครื่องมือทำ DDoS การระดมยิงระบบให้เกิดอาการระบบล่ม หรือ DDoS (Distributed Denial-of-Service) นั้น มักจะต้องใช้เครื่องมือบางอย่างในการรวบรวมเครื่องที่จะนำมาใช้ยิงระบบ โดยมากแล้วมักจะใช้มัลแวร์ประเภท Botnet เพื่อแปลงอุปกรณ์ของเหยื่อที่ไม่ได้
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 3 ครั้ง

แฮกเกอร์ใช้วิธีการพรางโคด ซ่อนมัลแวร์ในไฟล์รูป PNG
พบแฮกเกอร์ใช้วิธีการพรางโคด ซ่อนโคดมัลแวร์ไว้ภายในไฟล์รูป PNG เพื่อปล่อยมัลแวร์ การซ่อนไฟล์มัลแวร์ หรือ Payload นั้นสามารถทำได้หลากวิธี ตั้งแต่การซ่อนผ่านทางการเปลี่ยนเป้าหมาย (Redirect) ตัว URL อย่างซับซ้อน, การใช้งานบริการคลังดิจิทัล หรือ Repo (Repository) ที่น่าเชื่อถือ และวิธีที่น่าจะกำลังมา
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

การก่ออาชญากรรมไซเบอร์พุ่งสูงขึ้นกว่า 400%
Bitdefender เผย การก่ออาชญากรรมไซเบอร์พุ่งสูงขึ้นกว่า 400% จากการฉวยโอกาสช่วงสงครามอิหร่าน สงครามนั้นมักนำพามาซึ่งความวุ่นวาย และการฉวยโอกาสอยู่เสมอ และสำหรับในครั้งนี้กับสงครามอิหร่าน ก็เรียกได้ว่ามีการฉวยโอกาสหลายอย่าง ไม่ว่าจะเป็นในด้านการเมือง, ด้านราคาสินค้า, มาจนถึงด้านความปลอดภัยไซเบอร์
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

กัมพูชาปัดข่าวร่วมมือแฮกเกอร์เกาหลีเหนือ ลั่น ไทยสร้างเรื่องทำลายชื่อเสียง กระทรวงไปรษณีย์และโทรคมนาคมของกัมพูชา แถลงเมื่อ 7 ก.ค. 2568 ยืนยันไม่เคยร่วมมือกับแฮกเกอร์เกาหลีเหนือโจมตีหน่วยงานไทย ชี้เป็นข่าวปลอมที่ฝ่ายไทยพยายามใช้โจมตีภาพลักษณ์กัมพูชาในเวทีโลก พร้อมเผยช่วง 2 สัปดาห์ที่ผ่านมา กลุ่มแ
โดนัท สารบุตร

โดนัท สารบุตร

ถูกใจ 0 ครั้ง

ระวังเว็บ Claude ปลอม หลอกดาวน์โหลดรุ่นโปร
ระวังเว็บ Claude ปลอม หลอกดาวน์โหลดรุ่นโปร ที่จริงเป็นมัลแวร์ PlugX ในช่วงที่ผ่านมา ชื่อของเครื่องมือปัญญาประดิษฐ์ หรือ AI (Artificial Intelligence) ที่มาแรงสุดคงจะหนีไม่พ้น Claude ตั้งแต่ดราม่ากับรัฐบาลสหรัฐอเมริกา มาจนถึงการที่โค้ดต้นฉบับ (Source Code) ถูกขโมยด้วยความเลินเล่อของพนักงาน ทำให้มี
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

ภาพแสดงหัวหุ่นยนต์โลหะตาแดงพร้อมโลโก้ Skynet และไอคอนมัลแวร์ (จอคอมพิวเตอร์รูปหัวกะโหลกและแมลง) บนพื้นหลังดิจิทัล สื่อถึงคำเตือนของ Google เกี่ยวกับมัลแวร์พันธุ์ใหม่ที่ใช้ AI คิดและปรับแก้โค้ดเพื่อโจมตีได้เอง โดยไม่ต้องรอคำสั่งจากมนุษย์
ไวรัสพันธ์ุใหม่ที่มี AI ขับเคลื่อน 🚨
Google Threat Intelligence Group หรือ GTIG ได้เผยรายงานใหม่ที่พูดถึงการเปลี่ยนแปลงครั้งใหญ่ในโลกไซเบอร์ เพราะตอนนี้แฮกเกอร์ไม่ได้ใช้ AI แค่ช่วยทำงานหรือเขียนโค้ดอีกต่อไป แต่เริ่มนำ AI มาใส่ในมัลแวร์ให้มัน “คิดเองและปรับตัวเอง” ได้ระหว่างการโจมตีจริง เรียกว่าเป็นยุคใหม่ของสงครามไซเบอร์ที่เครื่องมือโ
คอมคร้าบ

คอมคร้าบ

ถูกใจ 0 ครั้ง

🔐 Ransomware: เมื่อข้อมูลกลายเป็นตัวประกันขององค์กร
รู้หรือไม่ว่า… การคลิกเพียงครั้งเดียว อาจทำให้องค์กรต้องหยุดดำเนินงานทั้งระบบ Ransomware คือภัยไซเบอร์ที่เข้ารหัสข้อมูลสำคัญ และเรียกค่าไถ่เพื่อแลกกับการปลดล็อก โดยไม่มีหลักประกันว่าเราจะได้ข้อมูลคืนจริง ๆ หลายองค์กรทั่วโลกต้องเผชิญกับระบบล่ม ธุรกิจหยุดชะงัก ข้อมูลลูกค้ารั่วไหล และความเสียหายด้
Icon Connect (Thailand)

Icon Connect (Thailand)

ถูกใจ 2 ครั้ง

ตรวจพบ Rustonotto รัสออนออตโต้ มัลแวร์ชื่อน่ารักจากเกาหลีเหนือ มุ่งโจมตีนักรณรงค์ด้านสิทธิมนุษยชนที่อยู่ในเกาหลีใต้ #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ฝันร้ายกลายเป็นจริง
หลังจากที่เราเคยรายงานข่าวไปเรื่องช่องโหว่ WinRAR ในที่สุดวันนี้ได้มีการนำไปโจมตีจริงแล้ว โดยมีรายงานว่ากลุ่มแฮกเกอร์ APT-C-08 หรือที่รู้จักในชื่อ BITTER กำลังใช้ช่องโหว่ร้ายแรง CVE-2025-6218 เพื่อโจมตีหน่วยงานรัฐบาลทั่วเอเชียใต้ โดยเฉพาะองค์กรที่เก็บข้อมูลลับระดับสูง เหตุการณ์นี้ชี้ให้เห็นว่าช่องโ
คอมคร้าบ

คอมคร้าบ

ถูกใจ 0 ครั้ง

มัลแวร์สามารถแกล้งตาย เพื่อหลบเลี่ยงการถูกตรวจจับ
นักวิจัยเตือน มัลแวร์สามารถแกล้งตาย เพื่อหลบเลี่ยงการถูกตรวจจับได้แล้ว มัลแวร์ในยุคปัจจุบันนั้นจะมีการใช้หลากกลยุทธ์ และวิธีการ เพื่อที่จะหลีกเลี่ยงการถูกตรวจจับโดยระบบป้องกันต่าง ๆ บางวิธีนั้นก็ฟังดูเหลือเชื่อ แต่ใช้งานได้ผล จากรายงานโดยเว็บไซต์ Digit News ได้กล่าวถึงการตรวจพบกลยุทธ์การแฝงตั
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

ที่ช่องโหว่นี้มันน่ากังวลคือไม่ค่อยมีใครลงไปแพตช์นี่แหละ 🚨
ก่อนหน้านี้เราเคยรายงานข่าวเกี่ยวกับช่องโหว่ร้ายแรงใน WinRAR ไปหลายรอบแล้ว พร้อมเตือนให้ผู้ใช้รีบอัปเดตโดยด่วน เพราะมีรายงานออกมาอย่างต่อเนื่องว่ากลุ่มแฮกเกอร์เริ่มนำช่องโหว่เหล่านี้ไปใช้โจมตีเหยื่อจริง ไม่ใช่แค่ความเสี่ยงบนกระดาษอีกต่อไป . ล่าสุดสถานการณ์ยิ่งน่ากังวลขึ้นไปอีก เมื่อทาง Google Thr
คอมคร้าบ

คอมคร้าบ

ถูกใจ 3 ครั้ง

ภาพแสดง iPhone, iPad, MacBook และโลโก้ Google Chrome พร้อมสัญลักษณ์เตือนภัยและรูปแฮกเกอร์ สื่อถึงการอัปเดตฉุกเฉินเพื่ออุดช่องโหว่ Zero-day ใน iOS, iPadOS, macOS และ Chrome หลังพบการโจมตีจริง
อย่าลืมอัปเดตกันด้วย 🚨
Apple และ Google ปล่อยอัปเดตความปลอดภัยฉุกเฉินอุดช่องโหว่ Zero-day ที่ยืนยันแล้วว่าถูกนำไปใช้โจมตีจริง โดยเป็นการโจมตีที่มีความซับซ้อนสูงและมุ่งเป้าไปยังบุคคลเฉพาะกลุ่ม . ฝั่ง Apple ระบุว่าได้รับรายงานว่าช่องโหว่ดังกล่าวอาจถูกใช้ในปฏิบัติการโจมตีขั้นสูงกับอุปกรณ์ที่ยังใช้งานระบบเวอร์ชันก่อน iOS
คอมคร้าบ

คอมคร้าบ

ถูกใจ 4 ครั้ง

ภาพสรุปองค์ประกอบการสื่อสารข้อมูล 5 ข้อ, ประเภทเครื่องพิมพ์ 7 ชนิด และการแบ่งระดับผู้ใช้ระบบสารสนเทศ 3 ระดับ เขียนด้วยลายมือบนพื้นหลังสีขาว มีการใช้สีปากกาหลากหลาย
#เตรียมสอบ #คอมนายสิบตำรวจ #สอบนายสิบ #สอบราชการ #ชีทสรุป
tiffie_love_tanyarat

tiffie_love_tanyarat

ถูกใจ 30 ครั้ง

พบมัลแวร์ขโมยข้อมูลบนส่วนเสริม Chrome อีก 108 ตัว
ตรวจพบมัลแวร์ขโมยข้อมูลบนส่วนเสริม Chrome อีก 108 ตัว กระทบเหยื่อกว่า 2 หมื่นราย ส่วนเสริมบนเว็บเบราว์เซอร์ หรือ Extension นั้นอาจเป็นสิ่งที่ช่วยให้เว็บเบราว์เซอร์สามารถทำงานได้อย่างหลากหลาย สร้างความสะดวกให้กับผู้ใช้งาน แต่ปัจจุบันนั้นกลับมีการตรวจพบส่วนเสริมปลอมแฝงมัลแวร์จำนวนมาก ที่อาจทำให้ผู
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพแสดงคุณสมบัติและราคาของมัลแวร์ NtKiller โดยมีโซลูชันที่กำหนดเองเพื่อปิดการทำงานของแอนตี้ไวรัส, EDR, ไฟร์วอลล์ และแอนตี้ชีท ฟังก์ชันพื้นฐานรวมถึงการปิดระบบอย่างเงียบๆ, การคงอยู่ขั้นสูง และการต่อต้านการดีบัก ส่วนเสริม UAC Bypass และ Rootkit มีราคา $300
แฮกเกอร์ขายมัลแวร์ NtKiller ในดาร์กเว็บ
แฮกเกอร์อ้างมัลแวร์ NtKiller สามารถในการปิดการใช้งาน EDR ได้ ในการป้องกันเครื่องคอมพิวเตอร์จากมัลแวร์นั้น คงจะหนีไม่พ้นการใช้เครื่องมืออย่างแอนตี้ไวรัส หรือ เครื่องมือแบบครบเครื่องกว่าเช่น EDR (Endpoints Detection and Response) ทว่าแฮกเกอร์ก็เริ่มจะนำขึ้นครึ่งก้าวอีกครั้งด้วยมัลแวร์ตัวใหม่ที่มีค
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

นายไชยชนก ชิดชอบ รัฐมนตรีว่าการกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม (อีดี) กล่าวในการเป็นประธานในพิธีลงนามบันทึกความเข้าใจระหว่าง 14 หน่วยงานรัฐ ว่าได้มีการหารือกับภาคเอกชน และหลายภาคส่วน รวมถึงช่องทาง Social Media และ Search Engine ในการช่วยระงับและปกป้องประชาชนจากอาชญากรรมทางเทคโนโลยี
NBT Kanchanaburi

NBT Kanchanaburi

ถูกใจ 0 ครั้ง

เตือนภัยด่วน! 🚨 แชทลับ รูปส่วนตัว อาจกำลังถูกส่งไปให้ AI อ่านฟรี! เช็กด่วนว่าในมือถือคุณมี 22 แอปนรกนี้ซ่อนอยู่ไหม? ดูคลิปนี้จบ หยิบมือถือมาเช็กและทำตามด่วน ก่อนข้อมูลทั้งเครื่องจะโดนดูด! แชร์เตือนคนที่คุณรักด่วนๆ! ⚠️📱 #เตือนภัยไซเบอร์ #แอป #เตือนภัย #มิจฉาชีพ #แอปดูดเงิน #แอปอันตรา
เดียว สถานีประชาชน

เดียว สถานีประชาชน

ถูกใจ 14 ครั้ง

พบแคมเปญแพร่กระจายมัลแวร์ใหม่
พบแคมเปญแพร่กระจายมัลแวร์ใหม่ ผ่านทางกล่องข้อความส่วนตัวบน Linkedin Linkedin นั้นอาจเป็นโซเชียลมีเดียสำหรับคนทำงานในระดับมืออาชีพยอดนิยม ที่เหล่าคนทำงานตั้งแต่ระดับล่างจนถึงระดับสูงจะใช้งานทั้งการหางาน แสวงหาเครือข่าย หรือกระทั่งหาหุ้นส่วนทางธุรกิจ นั่นทำให้การติดต่อซึ่งกันและกันผ่านทางกล่องข้อค
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

Google เตือน ระวังแฮกเกอร์ใช้ช่องโหว่ React2Shell
Google เตือนแอดมิน ระวังแฮกเกอร์ใช้ช่องโหว่ React2Shell แฮกเข้าเซิร์ฟเวอร์ การทำงานเป็นผู้ดูแลระบบ หรือ Admin (Administrator) นั้นเรียกได้ว่าเป็นงานหนัก เพราะต้องรับมือกับเครื่องมือที่เกี่ยวข้องกับระบบที่มีมากมาย และถ้าบางเครื่องมือมีช่องโหว่ความปลอดภัยแฝงตัวอยู่ ก็อาจจะทำให้ระบบถูกแฮกหรือล่มได้
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพแสดงโลโก้ Gmail พร้อมเครื่องหมายเตือนภัย, แฮกเกอร์กำลังเจาะข้อมูลบนแล็ปท็อป และแว่นขยายส่องรหัสผ่าน. ข้อความระบุว่า Google ถูกแฮก ทำให้ Gmail หลุด เตือนผู้ใช้ 2,500 ล้านบัญชีทั่วโลกเสี่ยงโดนแฮก แนะนำให้เปลี่ยนรหัสผ่านใหม่และเปิด 2FA.
หลุดข้อมูลผู้ใช้ Gmail ชุดใหญ่กว่า 2,500 ล้านบัญชีทั่วโลก 🚨
ช่วงนี้ใครที่ใช้งาน Gmail คงต้องเพิ่มความระวังกันเป็นพิเศษ เพราะมีรายงานว่าบัญชีผู้ใช้กว่า 2,500 ล้านบัญชีทั่วโลกอาจเสี่ยงถูกหลอก หลังเกิดเหตุข้อมูลรั่วครั้งใหญ่ที่เรียกได้ว่าเป็นหนึ่งในเหตุการณ์ประวัติศาสตร์ของ Google เลยทีเดียว สาเหตุเกิดจากกลุ่มแฮกเกอร์ชื่อดัง ShinyHunters หรือ UNC6040 ใช้เทคนิค
คอมคร้าบ

คอมคร้าบ

ถูกใจ 15 ครั้ง

ภาพแสดงแผนผังขั้นตอนการแพร่ระบาดของมัลแวร์ ValleyRAT โดยเริ่มจากการที่เหยื่อดาวน์โหลดและรันไฟล์อันตราย จากนั้นมัลแวร์จะทำการดรอปและรันไฟล์ต่างๆ เช่น EXE, ZIP และ DLL รวมถึงการหลีกเลี่ยงการตรวจจับ (UAC bypass) และสร้างความคงทนในระบบ เพื่อโหลดเพย์โหลดหลักของ ValleyRAT.
ระวังไฟล์ติดตั้ง Microsoft Teams ปลอม
ระวังไฟล์ติดตั้ง Microsoft Teams ปลอม ดาวน์โหลดแล้วได้มัลแวร์ ValleyRAT แทน ถึงแม้ยุคแห่งการทำงานแบบทำงานจากบ้าน หรือ Work From Home จะค่อย ๆ เสื่อมสลายไปหลังหมดยุคโควิด แต่แอปพลิเคชันสำหรับการประชุมทางไกลอย่าง Microsoft Teams ก็ยังเป็นที่นิยมเพราะทำให้กิจกรรมทางธุรกิจหลายอย่างยังคงเป็นไปได้โดยง
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 3 ครั้ง

ภาพอินโฟกราฟิกแสดงภัยคุกคามไซเบอร์จาก AI โดย AI ทำงาน 80-90% ของการโจมตีอัตโนมัติ ตั้งแต่การสำรวจเป้าหมาย การหาช่องโหว่ และการขโมยข้อมูล ส่งผลให้การโจมตีรวดเร็วและใหญ่ขึ้น การป้องกันต้องใช้มาตรการความปลอดภัย การเฝ้าระวัง และการใช้ AI เพื่อป้องกันภัย
ภัยคุกคามรูปแบบใหม่จาก AI Coding Agents ที่ถูกนำมาใช้ในการโจมตีไซเบอร์อัตโนมัติ โลกด้านความปลอดภัยทางไซเบอร์กำลังเผชิญกับความท้าทายรูปแบบใหม่ที่มาจากการพัฒนาของระบบปัญญาประดิษฐ์แบบ Agentic AI หรือระบบ AI ที่สามารถทำงานอัตโนมัติได้อย่างอิสระ ล่าสุดบริษัท Anthropic ผู้พัฒนา Claude AI ได้เปิดเผยราย
Neng Rangsan

Neng Rangsan

ถูกใจ 0 ครั้ง

พบมัลแวร์ Keenadu ถูกติดตั้งจากโรงงานผู้ผลิต
พบมัลแวร์ Keenadu ถูกติดตั้งจากโรงงานผู้ผลิตแท็บเล็ต Android สามารถแฮกแอปต่าง ๆ บนเครื่องได้ การใช้อุปกรณ์ Android นั้นส่วนมากความเสี่ยงจากการติดมัลแวร์มักจะมาจากการนำเอาตัวเองไปอยู่ในภาวะเสี่ยง หรือ เผลอดาวน์โหลดมาเอง ทว่าในส่วนน้อยแต่อันตรายสูงนั้น กลับมาจากการแอบฝังมัลแวร์ลงไปในขั้นตอนผลิต หร
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

มัลแวร์ ZeroDayRAT ถูกวางขายบน Telegram
มัลแวร์ ZeroDayRAT ถูกวางขายบน Telegram แฮกเกอร์บอก สามารถสอดส่องเหยื่อแบบเรียลไทม์ มัลแวร์ประเภทหนึ่งที่ในช่วงระยะหลังนั้นได้รับความนิยมในหมู่แฮกเกอร์มาอย่างยาวนาน คงจะหนีไม่พ้นมัลแวร์ประเภทเข้าควบคุมเครื่องจากระยะไกล หรือ RAT (Remote Access Trojan) ที่มีการพัฒนาตัวใหม่ ๆ ออกมาแทบจะตลอดเวลา ดัง
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ดูเพิ่มเติม