แฮกเกอร์รัสเซียใช้ช่องโหว่บน Microsoft Office

แฮกเกอร์รัสเซียใช้ช่องโหว่บน Microsoft Office ปล่อยมัลแวร์สอดแนมลงเครื่องเหยื่อ

เมื่อพูดถึงซอฟต์แวร์สำหรับใช้งานภายในออฟฟิศที่เป็นที่รู้จักกันมาอย่างยาวนาน คงจะหนีไม่พ้น Microsoft Office ที่ถึงตอนหลังจะความนิยมลดน้อยลงจากทางเลือกที่มีมากขึ้น แต่ก็ยังคงเป็นซอฟต์แวร์ประจำสำนักงานต่าง ๆ อยู่ดี กระนั้นตัวซอฟต์แวร์ก็มีช่องโหว่ความปลอดภัยอยู่มากมายจนเป็นที่โปรดปรานของเหล่าแฮกเกอร์ เช่นในกรณีนี้

จากรายงานโดยเว็บไซต์ The Hacker News ได้กล่าวถึงการตรวจพบแคมเปญใหม่ของกลุ่มแฮกเกอร์ APT28 หรือเป็นที่รู้จักในชื่อ UAC-0001 จากประเทศรัสเซีย ในการใช้งานช่องโหว่ความปลอดภัยของ Microsoft Office ที่มีรหัสว่า CVE-2026-21509 ซึ่งช่องโหว่ดังกล่าวนั้นมีคะแนนความอันตราย หรือ CVSS Score ที่สูงถึง 7.8 โดยช่องโหว่นี้เป็นช่องโหว่ประเทศหลบเลี่ยงฟีเจอร์รักษาความปลอดภัย (Security Feature Bypass) ส่งผลให้แฮกเกอร์สามารถส่งไฟล์ของ Microsoft Office ที่สร้างขึ้นมาเพื่อจุดประสงค์พิเศษ ส่งเพื่อหลอกให้เหยื่อเปิดอันจะนำไปสู่การฝังมัลแวร์ลงเครื่องได้ ซึ่งทางทีมวิจัยจาก Zscaler ThreatLabz บริษัทผู้เชี่ยวชาญด้านการสร้างโซลูชันด้านความปลอดภัย ได้ตั้งชื่อปฏิบัติการดังกล่าวของแฮกเกอร์ที่ตรวจพบว่า Operation Neusploit โดยกลุ่มทีมวิจัยที่ตรวจพบแคมเปญดังกล่าวก่อนที่จะถูกตั้งชื่อนั้น เป็นฝีมือของทีมวิจัยทั้งจากทางไมโครซอฟท์เอง และทาง Google นั่นคือ Microsoft Threat Intelligence Center (MSTIC), Microsoft Security Response Center (MSRC), and Office Product Group Security Team, และ Google Threat Intelligence Group (GTIG)

ซึ่งในส่วนของการโจมตีนั้นจะเริ่มจากการที่ทางแฮกเกอร์ใช้การหลอกลวงในรูปแบบของการทำวิศวกรรมทางสังคม (Social Engineering) ผ่านทางอีเมลแบบ Phishing ด้วยภาษาต่าง ๆ ที่แตกต่างกันไปตามแต่ว่าเหยื่อนั้นจะอาศัยอยู่ในประเทศไหน ในขณะที่ฝั่งเซิร์ฟเวอร์ก็มีการตั้งค่าในการตรวจจับว่าคำขอดาวน์โหลดนั้นมาจากประเทศไหน โดยคำขอจะต้องมาจากประเทศที่ถูกกำหนดเท่านั้นถึงตัวเซิร์ฟเวอร์ถึงจะปล่อยไฟล์ DLL ซึ่งเป็นไฟล์มัลแวร์ (Payload) ลงไปยังเครื่องของเหยื่อ โดยในปัจจุบันนั้นแฮกเกอร์ได้มุ่งเน้นการเล่นงานประเทศต่าง ๆ ในยุโรป เช่น ยูเครน, กรีซ, ตุรกี, โปแลนด์, สโลวีเนีย และประเทศในแถบตะวันออกกลางอย่าง อาหรับเอมิเรตส์ อีกด้วย ซึ่งแฮกเกอร์นั้นจะใช้วิธีแอบอ้างตนว่ามาจากองค์กรของทางรัฐบาลเพื่อสร้างความไว้วางใจให้กับเหยื่อ

โดยภายในอีเมลหลอกลวงที่กล่าวไว้ข้างต้นนั้นภายในจะมีการแนบเอกสารของ Microsoft Office ประเภท .RTF หรือ .DOC ซึ่งจะนำไปสู่การดาวน์โหลดมัลแวร์นกต่อ (Loader) 2 ตัว

มัลแวร์นกต่อสำหรับการดาวน์โหลดและติดตั้งมัลแวร์ MiniDoor ซึ่งเป็นมัลแวร์สำหรับการขโมยข้อมูล หรือ Infostealer อีเมลต่าง ๆ ที่อยู่บนซอฟต์แวร์ Microsoft Outlook ทั้งในส่วนของ Inbox, Junk, และ Drafts แล้วส่งข้อมูลกลับไปให้แฮกเกอร์ผ่านทางที่อยู่อีเมลซึ่งถูกบันทึกเป็นค่าคงที่ (Hardcoded) บนมัลแวร์ไว้อย่าง ahmeclaw2002@outlook[.]com และ ahmeclaw@proton[.]me โดยมัลแวร์ตัวนี้จะมาในรูปแบบไฟล์ DLL ที่ถูกเขียนขึ้นบนภาษา C++ ซึ่งจากการตรวจสอบในเชิงลึกพบว่ามัลแวร์ตัวนี้เป็นมัลแวร์ที่ถูกดัดแปลงมาจากมัลแวร์ NotDoor (หรือ GONEPOSTAL) อีกทีหนึ่ง

มัลแวร์นกต่อที่มีชื่อว่า PixyNetLoader ซึ่งใช้สำหรับการดาวน์โหลดมัลแวร์ประเภทเครื่องมือสำหรับการแฮก (Hacking Tools) ชื่อว่า COVENANT ลงมา ซึ่งมัลแวร์นกต่อตัวนี้จะมีการทำงานที่ซับซ้อนกว่ามัลแวร์นกต่อตัวแรก โดยจะเป็นตัวที่เริ่มต้นในการโจมตีเครื่องของเหยื่อแบบลูกโซ่ หรือ Chain Attack

ในส่วนของมัลแวร์นกต่อ PixyNetLoader จะเริ่มต้นจากการโหลดองค์ประกอบของมัลแวร์ (Components)ที่ถูกฝังอยู่ (Embeded) ภายในตัว Loader ออกมา ซึ่งไฟล์ที่คลายออกมานั้นจะมีตัว Shellcode Loader ในรูปแบบไฟล์ DLL ชื่อว่า "EhStoreShell.dll" และไฟล์รูปภาพในรูปแบบไฟล์ PNG ชื่อว่า "SplashScreen.png" โดยตัว Shellcode Loader นั้นจะทำการดึง Shellcode ที่ถูกฝังอยู่ในไฟล์รูปภาพดังกล่าวออกมาเพื่อรัน (Execution) ซึ่งตัว Loader ตัวนี้จะทำงานก็ต่อเมื่อตรวจพบว่าไม่อยู่ในสภาวะแวดล้อม (Environment) ที่ตัวไฟล์กำลังถูกวิเคราะห์อยู่ และตัว Process ที่ดึงไฟล์ DLL ของ Loader ขึ้นมาใช้งานต้องเป็น "explorer.exe" เท่านั้น โดยถ้าเงื่อนไขดังกล่าวไม่ครบ ตัวมัลแวร์ก็จะทำการฝังตัวแน่นิ่ง (Dormant) อยู่ภายในระบบ

ตัว Shellcode ที่ถูกถอดรหัสออกมานั้นจะนำไปสู่การโหลด Grunt ของเครื่องมือแฮก COVENANT ในรูปแบบ .NET Assembly ซึ่งจะทำหน้าที่ในการเชื่อมต่อการเครือข่ายควบคุมและสั่งการ หรือ C2 (Command and Control) มาติดตั้งบนเครื่องของเหยื่อ นอกจากการฝังมัลแวร์ลงเครื่องแล้ว ตัว Loader ยังทำหน้าที่ในการสร้างความคงทนบนระบบ (Persistence) ด้วยการใช้งานเทคนิค COM Object Hijacking อีกด้วย

#ติดเทรนด์ #Lemon8ฮาวทู #lemon8ไดอารี่ #freedomhack #hackers

2/26 แก้ไขเป็น

... อ่านเพิ่มเติมจากประสบการณ์การทำงานทางด้านความปลอดภัยไซเบอร์ในช่วงหลายปีที่ผ่านมา ช่องโหว่ของซอฟต์แวร์ที่ใช้งานอย่างแพร่หลาย เช่น Microsoft Office มักกลายเป็นเป้าหมายหลักของแฮกเกอร์ เนื่องจากมีจำนวนผู้ใช้งานมากและเสี่ยงต่อการถูกโจมตีแบบแพร่หลายเหมือนที่แคมเปญ Operation Neusploit ของกลุ่ม APT28 ใช้ช่องโหว่ CVE-2026-21509 นี้เป็นต้น หนึ่งในสิ่งที่ผมย้ำเสมอคือการจัดการและอัปเดตซอฟต์แวร์อย่างสม่ำเสมอเพื่อลดช่องโหว่เหล่านี้ โดยเฉพาะกับระบบสำนักงานที่มีการใช้งานเอกสารที่มาจากภายนอก การฝึกอบรมพนักงานให้รู้จักกับภัยคุกคามรูปแบบฟิชชิง และไม่เปิดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ ถือเป็นแนวทางเบื้องต้นแต่มีประสิทธิภาพสูง การโจมตีรูปแบบนี้ใช้ประโยชน์จากไฟล์เอกสาร Microsoft Office ประเภท .RTF หรือ .DOC ที่ฝังมัลแวร์ซับซ้อน ไม่เพียงแค่ดาวน์โหลดมัลแวร์ MiniDoor เพื่อขโมยข้อมูลอีเมล แต่ยังใช้ PixyNetLoader เพื่อติดตั้งเครื่องมือสำหรับการแฮกที่มีความซับซ้อนเพิ่มขึ้นอย่าง COVENANT ซึ่งมีการทำงานด้วยเทคโนโลยี .NET Assembly และใช้เทคนิคการฝังตัวแบบ COM Object Hijacking เพื่อทำให้มัลแวร์อยู่ยาวนานในระบบ สิ่งที่น่าสนใจคือวิธีที่ Shellcode ถูกฝังซ่อนในไฟล์รูปภาพ PNG และมีการตรวจสอบสภาพแวดล้อมที่รันมัลแวร์อย่างละเอียดเพื่อหลบเลี่ยงการวิเคราะห์ เช่น ต้องรันใน Process explorer.exe เท่านั้น ซึ่งแสดงให้เห็นถึงความพยายามของแฮกเกอร์ในการหลีกเลี่ยงการตรวจจับอย่างสูง ผมแนะนำว่าผู้ดูแลระบบ IT และผู้ใช้งานองค์กร ควรเพิ่มมาตรการตรวจสอบไฟล์ที่รับเข้ามาอย่างเข้มงวด และพิจารณาใช้งานระบบป้องกัน Endpoint Detection and Response (EDR) เพื่อจับพฤติกรรมที่ผิดปกติของมัลแวร์ นอกจากนี้การจัดตั้งระบบแจ้งเตือนและวิเคราะห์ภัยคุกคามแบบเรียลไทม์จะช่วยลดความเสียหายหากมีการโจมตีเกิดขึ้น สุดท้าย เรื่องนี้ย้ำเตือนให้ทุกคนตระหนักว่าการรักษาความปลอดภัยไซเบอร์เป็นเรื่องที่ต้องทำอย่างต่อเนื่อง ไม่ใช่แค่การติดตั้งแอนตี้ไวรัสหรือแพตช์เพียงครั้งเดียว แต่ต้องมีการวางกลยุทธ์ ปรับปรุงความรู้ และติดตามสถานการณ์ภัยคุกคามล่าสุดอยู่เสมอครับ

โพสต์ที่เกี่ยวข้อง

พบบั๊ก SQL Injection บนปลั๊กอิน Ally กระทบเว็บไซต์
พบบั๊ก SQL Injection บนปลั๊กอิน Ally กระทบเว็บไซต์ Wordpress กว่า 4 แสนเว็บไซต์ การยิงโค้ด SQL หรือ SQL Injection นั้นเรียกได้ว่าเป็นวิธีการแฮกเว็บไซต์แบบคลาสสิคที่ถึงแม้จะผ่านมานานนับสิบปีแล้ว ก็ยังมีช่องโหว่ให้แฮกเกอร์สามารถใช้งานวิธีนี้ได้อยู่เรื่อย ๆ จากรายงานโดยเว็บไซต์ Security Affair ไ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

Microsoft ปล่อยอัปเดตฉุกเฉินบน Office 2016-2024 🚨
Microsoft ได้ออกอัปเดตความปลอดภัยฉุกเฉินแบบ Out-of-band เพื่อแก้ไขช่องโหว่ Zero-Day บน Microsoft Office ที่กำลังถูกนำไปใช้โจมตีจริงในขณะนี้ โดยช่องโหว่ดังกล่าวมีรหัส CVE-2026-21509 และถูกจัดอยู่ในระดับความรุนแรงสูง 7.8/10 คะแนน . ช่องโหว่นี้เป็นประเภท Security Feature Bypass เกิดจากการที่ Office
คอมคร้าบ

คอมคร้าบ

ถูกใจ 2 ครั้ง

ภาพแสดงโลโก้ Notepad++ พร้อมสัญลักษณ์เตือนภัย และหน้าจอ changelog ของ Notepad++ v8.8.9 ที่ระบุการปรับปรุงความปลอดภัย โดยเฉพาะการตรวจสอบใบรับรองและลายเซ็นดิจิทัลของตัวติดตั้งอัปเดต เพื่อแก้ไขช่องโหว่ WinGUp ตามที่บทความกล่าวถึง.
ตรวจพบช่องโหว่บน Notepad++ เปิดช่องให้แฮกเกอร์
ตรวจพบช่องโหว่บน Notepad++ เปิดช่องให้แฮกเกอร์ติดตั้งมัลแวร์ผ่านทางอัปเดต แอปพลิเคชัน และซอฟต์แวร์ต่าง ๆ นั้นถึงแม้จะช่วยอำนวยความสะดวกให้กับผู้ใช้งาน แต่ก็มักจะมีบั๊ก และช่องโหว่ความปลอดภัยต่าง ๆ แฝงตัวอยู่มากมาย บางช่องโหว่ก็อันตรายมาก ดังเช่นในข่าวนี้ จากรายงานโดยเว็บไซต์ Cyber Security Ne
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 6 ครั้ง

ภาพแสดงหัวข้อ "ประเภทของมัลแวร์ (MALWARE)" พร้อมคำจำกัดความของมัลแวร์ว่าเป็นซอฟต์แวร์ประสงค์ร้ายที่ขัดขวาง ทำลาย หรือเข้าถึงระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาต
ภาพอธิบาย "แอดแวร์ (ADWARE)" ซึ่งเป็นมัลแวร์ที่แสดงโฆษณาที่ไม่พึงประสงค์บนคอมพิวเตอร์ของผู้ใช้ มักมาในรูปแบบหน้าต่างป๊อปอัป พร้อมไอคอนคอมพิวเตอร์มีป้ายเตือน
ภาพอธิบาย "รูทคิท (ROOTKITS)" ซึ่งเป็นมัลแวร์ที่ตรวจจับยาก ออกแบบมาเพื่อปกปิดการมีตัวตนของซอฟต์แวร์อันตรายอื่น ๆ ในระบบ พร้อมไอคอนคอมพิวเตอร์และรูทคิท
ข้อสอบคอมพิวเตอร์: malware
#สอบตำรวจ #สอบราชการ
Immberley

Immberley

ถูกใจ 11 ครั้ง

ตรวจพบช่องโหว่บนคอมพิวเตอร์ของ Dell พบแฮกเกอร์จีน.
ตรวจพบช่องโหว่บนคอมพิวเตอร์ของ Dell พบแฮกเกอร์จีนนำไปใช้ติดตั้งมัลแวร์ลงเครื่อง ซอฟต์แวร์สำหรับช่วยเหลือผู้ใช้งานคอมพิวเตอร์ที่เป็นซอฟต์แวร์เฉพาะของแต่ละแบรนด์นั้น มักจะมีฟีเจอร์ดี ๆ หลากหลายอย่าง แต่ถ้าซอฟต์แวร์เหล่านั้นมีช่องโหว่ ก็อาจจะก่อปัญหาที่คาดไม่ถึงได้ จากรายงานโดยเว็บไซต์ Cyberpres
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ระวังแฮกเกอร์ใช้ระบบ OAuTH มาทำ Phishing
Malwarebytes เตือน ระวังแฮกเกอร์ใช้ระบบ OAuTH มาทำ Phishing หลอกปล่อยมัลแวร์ลงเครื่อง OAuTH หรือ Open Authorization อาจจะเป็นโปรโตคอล (Protocol) ที่ทำให้การใช้งานแอปพลิเคชันต่าง ๆ ที่ต้องเข้าถึงข้อมูลบนเครื่องมีความสะดวกโดยที่ไม่ต้องใช้งานรหัสผ่านใด ๆ เพียงแค่เลือกว่าจะอนุมัติ หรือไม่อนุมัติ แต่
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

🦞 เลี้ยง AI 9 ตัวช่วยทำงานด้วย OpenClaw
สาย Tech และคนชอบใช้ AI ทำงานห้ามพลาด! ตอนนี้วงการไอทีกำลังฮือฮากับโปรเจกต์โอเพนซอร์สชื่อ "OpenClaw" (โลโก้น้องกุ้งล็อบสเตอร์ 🦞) ที่ยอดดาวน์โหลดพุ่งปรี๊ด แซงหน้าโปรเจกต์ระดับตำนานไปแล้ว! ❓ OpenClaw ต่างจาก ChatGPT ยังไง? มันไม่ใช่แค่แชทบอทที่เอาไว้ถาม-ตอบ แต่มันคือ "AI Agent" ที่ส
Mr.Game

Mr.Game

ถูกใจ 2 ครั้ง

ใช้ช่องโหว่ Bypass ไปปิด Microsoft Defender 🚨
Windows Defender ที่เคยเป็นเหมือนเกราะป้องกันด่านแรกของ Windows ตอนนี้กลายเป็นเป้าหมายใหม่ของแก๊ง Akira ransomware ไปเรียบร้อย ทั้งที่ตลอดหลายปีมันพัฒนาจนแทบจะเป็นแอนตี้ไวรัสที่หลายคนพึ่งพาได้สบาย แต่แฮกเกอร์กลับหาวิธีปิดมันได้เนียน ๆ ผ่านการโจมตีแบบ “Bring Your Own Vulnerable Driver” (BYOVD) หรือก
คอมคร้าบ

คอมคร้าบ

ถูกใจ 1 ครั้ง

Zero-day Attack อันตรายขั้นสุด โจมตีแบบไม่มีเวลาให้ตั้งตัว 💥💻
มันคือการโจมตีทางไซเบอร์ที่อาศัยช่องโหว่ของระบบซึ่งผู้พัฒนาและผู้ใช้งานยังไม่รู้ว่ามีอยู่ และยังไม่มีแพตช์แก้ไข แฮกเกอร์จึงสามารถโจมตีได้ทันทีโดยที่ระบบป้องกันแบบเดิมไม่ทันตั้งตัว 🤯 การโจมตีลักษณะนี้อันตรายมาก ⚠️ เพราะบางกรณีผู้ใช้ไม่ต้องคลิกลิงก์หรือดาวน์โหลดไฟล์ใด ๆ (Zero-click Attack) เพียงแค
Icon Connect (Thailand)

Icon Connect (Thailand)

ถูกใจ 4 ครั้ง

Google เตือน ระวังแฮกเกอร์ใช้ช่องโหว่ React2Shell
Google เตือนแอดมิน ระวังแฮกเกอร์ใช้ช่องโหว่ React2Shell แฮกเข้าเซิร์ฟเวอร์ การทำงานเป็นผู้ดูแลระบบ หรือ Admin (Administrator) นั้นเรียกได้ว่าเป็นงานหนัก เพราะต้องรับมือกับเครื่องมือที่เกี่ยวข้องกับระบบที่มีมากมาย และถ้าบางเครื่องมือมีช่องโหว่ความปลอดภัยแฝงตัวอยู่ ก็อาจจะทำให้ระบบถูกแฮกหรือล่มได้
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

แฮกเกอร์เกาหลีเหนือนิยมใช้ QR Code เพื่อปล่อยมัลแว
แฮกเกอร์จากเกาหลีเหนือนิยมใช้ QR Code เพื่อปล่อยมัลแวร์เพิ่มมากขึ้น QR Code นั้นคงเป็นที่คุ้นเคยของผู้อ่านชาวไทยกันเป็นอย่างดี เนื่องจากเป็นรูปแบบโค้ดสำหรับการสแกนที่สามารถนำมาใช้งานในด้านต่าง ๆ ได้อย่างหลากหลาย โดยเฉพาะอย่างยิ่งการชำระเงิน ซึ่งโค้ดรูปแบบนี้ไม่เพียงแต่เป็นที่นิยมในไทยแต่ยังเป็นท
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

แฮกเกอร์ใช้วิธีการพรางโคด ซ่อนมัลแวร์ในไฟล์รูป PNG
พบแฮกเกอร์ใช้วิธีการพรางโคด ซ่อนโคดมัลแวร์ไว้ภายในไฟล์รูป PNG เพื่อปล่อยมัลแวร์ การซ่อนไฟล์มัลแวร์ หรือ Payload นั้นสามารถทำได้หลากวิธี ตั้งแต่การซ่อนผ่านทางการเปลี่ยนเป้าหมาย (Redirect) ตัว URL อย่างซับซ้อน, การใช้งานบริการคลังดิจิทัล หรือ Repo (Repository) ที่น่าเชื่อถือ และวิธีที่น่าจะกำลังมา
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

สยองขวัญโลกไซเบอร์ : คดี XZ Utils Backdoor (CVE-2024-
เมื่อ “ประตูหลัง” ถูกแอบติดตั้งในกระดูกสันหลังของอินเทอร์เน็ต ลองจินตนาการว่าคุณล็อกบ้านด้วยกุญแจที่แข็งแกร่งที่สุดในโลก… แต่ “ช่างทำกุญแจ” ที่คุณไว้ใจที่สุด แอบเจาะช่องลับเล็กๆ ไว้ที่หลังบ้านโดยไม่มีใครรู้ นี่คือเรื่องจริงที่เกือบทำลายระบบความปลอดภัยของโลกอินเทอร์เน็ตไปตลอดกาล — คดี XZ Utils Back
🍳CodeEasyLife🍳

🍳CodeEasyLife🍳

ถูกใจ 1 ครั้ง

iPhone กำลังตกเป็นเป้าของมัลแวร์ตัวใหม่ "Coruna"
iPhone กำลังตกเป็นเป้าของมัลแวร์ตัวใหม่ "Coruna" คาดว่ามัลแวร์ตัวนี้อาจเกี่ยวข้องกับรัฐบาลสหรัฐ มัลแวร์นั้นมักจะถูกสร้างโดยกลุ่มแฮกเกอร์ที่มีจุดประสงค์ในการปล้น หรือสอดแนมเหยื่อ แต่หลายครั้งนั้นตัวมัลแวร์เองก็อาจจะหลุดมาจากทางหน่วยงานรัฐที่ต้องการสอดส่องผู้คนที่อยู่ในบัญชีที่ต้องจับตามอง
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

พบช่องโหว่ความปลอดภัยบน Trend Micro Apex One
พบช่องโหว่ความปลอดภัยบน Trend Micro Apex One เปิดทางให้แฮกเกอร์ทำ RCE ได้ เครื่องมือรักษาความปลอดภัยไซเบอร์นั้นนับว่าเป็นส่วนสำคัญอย่างยิ่งในระบบป้องกันที่จะช่วยให้ตัวระบบในภาพรวมปลอดภัยจากมัลแวร์ และแฮกเกอร์ แต่ถ้าตัวระบบป้องกันนั้นมีจุดอ่อน หรือช่องโหว่ความปลอดภัยเสียเอง ก็อาจจะนำมาซึ่งภัยอันต
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพแสดงผลการค้นหาบนแพลตฟอร์มวิเคราะห์ความปลอดภัยทางไซเบอร์สำหรับไฟล์ที่เป็นอันตรายที่เกี่ยวข้องกับผู้ใช้ “hightower6eu” โดยพบ IOCs จำนวน 314 รายการ ซึ่งรวมถึงไฟล์เช่น “hightower6eu-yahoo-fi” และ “hightower6eu-x-trends”
แฮกเกอร์อาศัย AI Agent "Skill" ของ OpenClaw...
แฮกเกอร์อาศัย AI Agent "Skill" ของ OpenClaw ส่งมัลแวร์ลงระบบของเหยื่อ ผู้ช่วยปัญญาประดิษฐ์ หรือ AI Agent นั้นเรียกได้ว่าเป็นนวัตกรรมอันล้ำยุคของทศวรรษนี้ที่จะเข้ามาเป็นก้าวใหม่ในการทำงาน แต่ในปัจจุบัน AI Agent หลายตัวก็ได้ถูกนำไปใช้ประโยชน์ในเชิงการก่อการร้ายทางไซเบอร์ จนกลายเป็นข้อถกเถี
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพแสดงการโจมตีแบบ Man-in-the-Middle (MITM) โดยมีแฮกเกอร์แทรกกลางระหว่างผู้ใช้กับเซิร์ฟเวอร์/ข้อมูลสำคัญ เช่น บัตรเครดิตและโทรศัพท์มือถือ เพื่อดักจับข้อมูล
ภาพอธิบาย Man-in-the-Middle (MITM) คือการโจมตีออนไลน์ที่แฮกเกอร์ดักฟังหรือปลอมตัวเพื่อขโมยข้อมูลส่วนตัว เช่น บัตรเครดิต รหัสผ่าน โดยมักใช้ไวรัส/มัลแวร์เพื่อขโมยข้อมู��ลทางการเงิน
ภาพแสดงรูปแบบการโจมตีแบบ MITM Attack 4 แบบ ได้แก่ การดักฟัง Wi-Fi, การปลอมแปลง DNS, การจี้อีเมล และการสร้างจุดเชื่อมต่อ Wi-Fi ปลอม
MITM คืออะไร? ต่อ Wi-Fi สาธารณะฟรีอาจจะไม่เซฟอย่างที่คิด 🥹
MITM (Man-in-the-Middle) 👤 คือรูปแบบการโจมตีที่ผู้ไม่หวังดีแทรกตัวอยู่กลางทางระหว่างผู้ใช้กับเว็บไซต์หรือระบบที่กำลังติดต่ออยู่ ทำให้สามารถดักอ่าน แก้ไข หรือขโมยข้อมูลได้ โดยที่ทั้งสองฝั่งคิดว่าสื่อสารกันโดยตรง ความเสี่ยงนี้มักเกิดกับเครือข่าย Wi-Fi สาธารณะ หรือ Wi-Fi ปลอม 🛜 ที่ตั้งชื่อคล้ายของจริง
Icon Connect (Thailand)

Icon Connect (Thailand)

ถูกใจ 2 ครั้ง

เป็นแฮกเกอร์ระดับเทพ ได้แบบง่ายๆ #แฮคเกอร์ #hacker #โปรแกรมเมอร์ #programmer
นักเดฟ - NakDev

นักเดฟ - NakDev

ถูกใจ 8 ครั้ง

พบช่องโหว่บน Windows Imaging Component
พบช่องโหว่บน Windows Imaging Component ถูกใช้ปล่อยมัลแวร์ผ่านไฟล์ JPEG อีกหนึ่งวิธีการที่เริ่มจะเป็นที่นิยมในการรันโค้ดติดตั้งมัลแวร์ หรือใช้โค้ดในการเปิดทางให้แฮกเกอร์สามารถเข้าสู่เครื่องของเหยื่อได้ นั่นคือ การซ่อนโค้ดในไฟล์รูปภาพที่ดูไม่มีพิษมีภัยเพื่อทำการรันโค้ดจากระยะไกล หรือ RCE (Remote C
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 5 ครั้ง

ภาพแสดงข้อความเตือนว่าคอมพิวเตอร์ติดมัลแวร์ "cosmali loader" เนื่องจากพิมพ์โดเมนผิดขณะเปิดใช้งาน Windows ใน PowerShell แผงควบคุมมัลแวร์ไม่ปลอดภัย แนะนำให้ติดตั้ง Windows ใหม่และตรวจสอบ Task Manager เพื่อหากระบวนการ PowerShell ที่น่าสงสัย
Windows Activation สำหรับตัวแคร็กปลอม ใช้แล้วติด..
พบโดเมน Windows Activation สำหรับตัวแคร็กปลอม ใช้แล้วติดมัลแวร์ได้ ซอฟต์แวร์เถื่อนกับมัลแวร์มักจะเป็นของคู่กัน ไม่เว้นแม้แต่ Windows ที่ถึงตัวแคร็ก หรือ ตัวช่วยในการเปิดใช้งานระบบ (Activation) หลายตัวอาจจะใช้งานได้ไม่มีปัญหา แต่ส่วนใหญ่ก็มาพร้อมกับมัลแวร์ หรือมีช่องโหว่ที่เปิดให้แฮกเกอร์ปล่อยมัล
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

แฮกเกอร์เรียกค่าไถ่ผู้ที่ใช้มือถือ samsung ข่าวใหม
hacker เรียกค่าไถ่ผู้ใช้มือถือ samsung ข่าวใหม่ล่าสุด #คลิปนี้ต้องแชร์ #ติดเทรนด์ #ไอทีน่ารู้ #รอบรู้ไอที #เตือนภัยผู้ใช้มือถือsamsung
บอมซีเจ

บอมซีเจ

ถูกใจ 8 ครั้ง

บอกเลยว่ารอบนี้โดนกันถ้วนหน้า
Microsoft ประกาศเตือนช่องโหว่ความปลอดภัยร้ายแรงในชุดโปรแกรม Microsoft Office ที่อาจเปิดทางให้แฮกเกอร์รันโค้ดจากระยะไกลบนเครื่องของเราได้ โดยช่องโหว่นี้มีอยู่ 3 รายการ คือ CVE-2025-53731, CVE-2025-53740 และ CVE-2025-53730 ถูกจัดอยู่ในระดับวิกฤต มีความรุ่นแรงสูงถึง 8.4 / 10 คะแนน ตามเกณฑ์ CVSS . โด
คอมคร้าบ

คอมคร้าบ

ถูกใจ 9 ครั้ง

พบช่องโหว่บนปลั๊กอิน Modular DS ของ Wordpress
พบช่องโหว่บนปลั๊กอิน Modular DS ของ Wordpress เอื้อให้แฮกเกอร์ยึดเว็บไซต์ได้ Wordpress อาจจะเป็นเครื่องมือสำหรับการสร้างเว็บไซต์ที่ได้รับความนิยม จากการที่มีเครื่องมือสนับสนุนการใช้งานเป็นจำนวนมาก แต่ในเวลาเดียวกัน ระบบนี้ก็มีจุดอ่อนด้านความปลอดภัยที่มากมายเช่นเดียวกัน จากรายงานโดยเว็บไซต์ Th
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

ภาพแสดงแผนผังขั้นตอนการแพร่ระบาดของมัลแวร์ ValleyRAT โดยเริ่มจากการที่เหยื่อดาวน์โหลดและรันไฟล์อันตราย จากนั้นมัลแวร์จะทำการดรอปและรันไฟล์ต่างๆ เช่น EXE, ZIP และ DLL รวมถึงการหลีกเลี่ยงการตรวจจับ (UAC bypass) และสร้างความคงทนในระบบ เพื่อโหลดเพย์โหลดหลักของ ValleyRAT.
ระวังไฟล์ติดตั้ง Microsoft Teams ปลอม
ระวังไฟล์ติดตั้ง Microsoft Teams ปลอม ดาวน์โหลดแล้วได้มัลแวร์ ValleyRAT แทน ถึงแม้ยุคแห่งการทำงานแบบทำงานจากบ้าน หรือ Work From Home จะค่อย ๆ เสื่อมสลายไปหลังหมดยุคโควิด แต่แอปพลิเคชันสำหรับการประชุมทางไกลอย่าง Microsoft Teams ก็ยังเป็นที่นิยมเพราะทำให้กิจกรรมทางธุรกิจหลายอย่างยังคงเป็นไปได้โดยง
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 3 ครั้ง

ภาพแสดงโลโก้ Edge และ IE ที่มีเครื่องหมายกากบาท พร้อมหน้าตั้งค่า Edge ที่ชี้ไปที่การอนุญาต IE Mode ข้อความเตือนว่า IE Mode ไม่ปลอดภัย Microsoft ได้นำปุ่มลัดออกแล้ว แต่หากจำเป็นต้องใช้ ยังสามารถตั้งค่าเปิดใช้งานได้ด้วยตนเองใน Edge.
เลิกได้เลิก เลิกไม่ได้จะใช้ต่อก็...ได้นะ 🚨
Microsoft ออกมาตรการด่วนหลังพบว่าแฮกเกอร์เริ่มใช้ช่องโหว่ Zero-Day จาก IE Mode โจมตีเครื่องเหยื่อ ใครใช้อยู่ ต้องระวังกันด้วย . หลังจากพบการโจมตีจริงในช่วงสัปดาห์ที่ผ่านมา Microsoft ก็ไม่รอช้า รีบจำกัดการเข้าถึง Internet Explorer Mode (IE Mode) บนเบราว์เซอร์ Edge ทันที เพราะมีแฮกเกอร์ใช้ช่องโหว่ร
คอมคร้าบ

คอมคร้าบ

ถูกใจ 10 ครั้ง

ภาพแสดง 3 เสาหลักความปลอดภัยบนโลกออนไลน์ ได้แก่ การสร้างรหัสผ่านที่รัดกุม, การเปิดใช้งาน MFA/2FA และการอัปเดตระบบอยู่เสมอ
ภาพแม่กุญแจและตัวอักษรดิจิทัล สื่อถึงการสร้างรหัสผ่านที่รัดกุม โดยต้องยาว ซับซ้อน มีตัวอักษร ตัวเลข สัญลักษณ์ผสมกัน และไม่ใช้ซ้ำ
ภาพคอมพิวเตอร์และมือถือแสดงการยืนยันตัวตนหลายชั้น (MFA/2FA) เพื่อเพิ่มความปลอดภัยอีกชั้น ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
🛡️ ความปลอดภัยบนโลกออนไลน์ไม่ได้ซับซ้อนอย่างที่คิด
นี่คือ 3 เสาหลักความปลอดภัยบนโลกออนไลน์ ที่คุณต้องให้ความสำคัญ เพื่อปกป้องข้อมูลส่วนตัวและบัญชีของคุณจากภัยไซเบอร์: สร้างรหัสผ่านที่รัดกุม: ด่านแรกที่สำคัญที่สุด! ใช้รหัสที่ยาว ซับซ้อน มีตัวอักษรเล็ก-ใหญ่ ตัวเลข และสัญลักษณ์ผสมกัน และไม่ใช้ซ้ำกับบัญชีอื่นเด็ดขาด! เปิดใช้งาน MFA/2FA (การยืนยันตัวต
yOiiChAn

yOiiChAn

ถูกใจ 2 ครั้ง

ภาพนักเรียนหญิงสวมแว่นตายืนอยู่ตรงกลาง มีคำว่า "Hacker" ด้านบน ซ้ายมือเป็นไอคอนหมวกสีขาวพร้อมข้อความ "สายขาว" ขวามือเป็นไอคอนหมวกสีดำพร้อมข้อความ "สายดำ" และด้านล่างมีข้อความว่า "แตกต่างกันตรงไหน?"
ภาพนักเรียนหญิงทำท่าทางกังวล มีข้อความ "Hacker สายดำ" ด้านบน ล้อมรอบด้วยไอคอนที่สื่อถึงการขโมยข้อมูล เรียกค่าไถ่ และสร้างความเสียหาย พร้อมคำอธิบายประกอบ
ภาพนักเรียนหญิงยิ้มแย้ม มีข้อความ "Hacker สายขาว" ด้านบน ล้อมรอบด้วยไอคอนที่สื่อถึงการเจาะระบบเพื่อหาช่องโหว่ การแก้ไข และการป้องกันการโจมตี พร้อมคำอธิบายประกอบ
ทำความรู้จัก Hacker สายดำ สายขาว
แฮกเกอร์สายดำ VS สายขาว: รู้จักความแตกต่างที่ควรรู้ เมื่อพูดถึงคำว่า "แฮกเกอร์" หลายคนอาจนึกถึงแต่ในแง่ลบ แต่จริงๆ แล้วแฮกเกอร์แบ่งออกเป็นหลายประเภท และสองประเภทหลักที่ควรรู้จักคือ แฮกเกอร์สายดำ (Black Hat Hacker) และ แฮกเกอร์สายขาว (White Hat Hacker) แล้วทั้งสองแบบนี้แตกต่างกันอย่างไร? แ
TechTalk by Taa

TechTalk by Taa

ถูกใจ 8 ครั้ง

ภาพโลโก้ D-Link สีน้ำเงินบนพื้นหลังสีดำ พร้อมสโลแกน 'Building Networks for People' และมีโลโก้ Lemon8 กับชื่อผู้ใช้ @freedomhack101 อยู่ด้านล่าง
พบช่องโหว่ความปลอดภัยบนเราเตอร์D-Link DSL รุ่นเก่า
พบช่องโหว่ความปลอดภัยบนเราเตอร์ D-Link DSL รุ่นเก่า แฮกเกอร์ใช้งานเพียบ ในยุคนี้สามารถเข้าใจได้อยู่ว่า มีสิ่งใดที่ประหยัดได้ก็ต้องประหยัด ฮาร์ดแวร์ตัวไหนใช้งานได้อยู่ก็ใช้ต่อไปแทนที่จะอัปเกรดใหม่ แต่ฮาร์ดแวร์ หรืออุปกรณ์เสริมหลายตัวนั้นถ้าไม่เปลี่ยนก็อาจจะเป็นอันตรายได้ เพราะมักจะไม่มีการอัปเดตเ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ผู้ใช้งาน Trust Wallet ผ่าน Chrome ถูกขโมยเงิน
ผู้ใช้งาน Trust Wallet ผ่าน Chrome ถูกขโมยเงินร่วม 8.5 ล้านเหรียญ หนึ่งในการโจมตีที่แฮกเกอร์นิยมใช้ในยุคปัจจุบันนั้น คงจะหนีไม่พ้นการโจมตีห่วงโซ่อุปทาน หรือ Supply Chain Attacks ด้วยการฝังมัลแวร์ไว้ในส่วนใดส่วนหนึ่งของ Supply Chain เช่น ฮาร์ดแวร์ หรือแอปพลิเคชัน ต่าง ๆ เพื่อนำพามัลแวร์ลงสู่ระบบข
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพอินโฟกราฟิกสีม่วงแสดงข้อมูลอาชีพ IT ที่มีค่าตอบแทนสูง เช่น Cloud, DevOps, Cybersecurity, Data และ AI/ML Engineer เน้นย้ำว่า "การพัฒนาทักษะคือกุญแจสำคัญ" พร้อมสถิติโอกาสเติบโตในสายงาน เช่น 90% ของบริษัทเทคโนโลยีมีแผนขยายงาน และ 75% ของผู้สมัครได้รับข้อเสนอใน 3 เดือน
อาชีพสายไอทีที่ค่าตอบแทนสูง
อาชีพสาย IT ที่ค่าตัวสูงในยุคนี้ 🚀 สกิลดี โอกาสสูง ค่าตอบแทนเพิ่มขึ้นทุกปี 1) Cloud Engineer / Cloud Architect • ดูแลระบบบน Cloud (AWS, Azure, GCP) • ออกแบบสถาปัตยกรรมระบบ และปรับค่าใช้จ่ายให้เหมาะสม (Cost Optimization) 💸 เงินเดือน: 70K–200K+ 2) DevOps / Platform Engineer • ทำ CI/CD, Aut
IT.EASY

IT.EASY

ถูกใจ 2 ครั้ง

ภาพแสดงแล็ปท็อปที่มีโลโก้ VPN และโล่ป้องกัน แสดงถึงการเข้ารหัสข้อมูล การซ่อน IP Address และการเชื่อมต่อ Wi-Fi ที่ปลอดภัย เพื่อความเป็นส่วนตัวและความปลอดภัยในการใช้งานอินเทอร์เน็ต
VPN คืออะไร ทำไมถึงสำคัญ
🛡️ VPN คืออะไร? VPN (Virtual Private Network) คือ “เครือข่ายส่วนตัวเสมือน” ที่ช่วยให้คุณ เชื่อมต่ออินเทอร์เน็ตอย่างปลอดภัย แม้จะใช้งาน Wi-Fi สาธารณะ เช่น ร้านกาแฟ หรือสนามบิน VPN จะทำหน้าที่ 🔹 เข้ารหัสข้อมูลของคุณ (Encryption) 🔹 ซ่อน IP Address เพื่อปกปิดตัวตน 🔹 ส่งข้อมูลผ่านช่องทางปลอดภัย
IT.EASY

IT.EASY

ถูกใจ 33 ครั้ง

ภาพพื้นหลังสีขาวสะอาดตา มีโลโก้ Lemon8 สีขาวจางๆ อยู่ที่มุมล่างซ้ายของภาพ
แฮกเกอร์ใช้ช่องโหว่ Zero-Day ใน WinRAR เปลี่ยนตำแหน่งแตกไฟล์ ฝังมัลแวร์ในระบบ #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ดูเพิ่มเติม