มัลแวร์ GlassWorm กลับมาอีกครั้ง

มัลแวร์ GlassWorm กลับมาอีกครั้ง ในครั้งนี้ใช้เครือข่ายบล็อกเชน Solona ปล่อย RAT เข้าขโมยคริปโตเหยื่อ

เทคโนโลยีบล็อกเชน (Blockchain) โดยมากผู้คนทั่วไปมักจะเข้าใจว่าเป็นเทคโนโลยีที่ใช้กับสกุลเงินดิจิทัลแบบคริปโตเคอร์เรนซี (Cryptocurrency) เท่านั้น แต่ความจริงแล้วเทคโนโลยีนี้สามารถนำไปประยุกต์ใช้ได้หลากรูปแบบ ไม่เว้นแม้แต่การมาเป็นส่วนหนึ่งของระบบโครงสร้างพื้นฐาน (Infrastructure) ของมัลแวร์

จากรายงานโดยเว็บไซต์ The Hacker News ได้กล่าวถึงการตรวจพบแคมเปญใหม่ของมัลแวร์ GlassWorm ที่จะนำไปสู่การปล่อยมัลแวร์ประเภทเข้าควบคุมระบบจากระยะไกล หรือ RAT (Remote Access Trojan) ลงบนเครื่องเหยื่อเพื่อใช้ฟีเจอร์ของมัลแวร์อย่าง เช่น การดักจับการพิมพ์ (Keylogging), ขโมยไฟล์ Cookies, ขโมย Token การใช้งาน, แล้วส่งข้อมูลกลับไปให้ยังแฮกเกอร์บนเซิร์ฟเวอร์ภายนอก ทั้งยังมีฟีเจอร์ในการรับคำสั่งจากเซิร์ฟเวอร์เดียวกันแบบตรวจจับได้ยากอีกด้วย ซึ่งสิ่งที่น่าสนใจสำหรับแคมเปญนี้ก็คือ การที่เซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control) ที่เป็นต้นสาย และเป็นตัวจัดการมัลแวร์ RAT ดังกล่าวนั้น มีการซ่อนที่อยู่ (Address) ไว้บนบันทึก (Memo) ที่เกิดขึ้นระหว่างการทำธุรกรรม (Transaction) บนเครือข่ายบล็อกเชนของ Solana ซึ่งที่อยู่ดังกล่าวจะถูกนำไปแปลงผ่านทาง Resolver ซึ่งจะออกมาเป็นหมายเลขไอพี "45.32.150[.]251" อันเป็นที่อยู่จริงของเซิร์ฟเวอร์ดังกล่าว นอกจากนั้นการรับส่งคำสั่งยังใช้ช่องทางเดียวกันอีกด้วย นับเป็นวิธีการที่ซับซ้อนจนตรวจจับได้ยาก

สำหรับตัวแคมเปญ การหลอกให้ติดตั้งมัลแวร์จะเริ่มขึ้นจากการที่แฮกเกอร์สร้างบัญชีปลอม หรือไปแอบขโมยบัญชีสำหรับการใช้งานคลังข้อมูลดิจิทัล (Repo หรือ Repository) ชื่อดัง เช่น npm, PyPI, GitHub และ Open VSX มาใช้งานเพื่ออัปโหลด และปล่อยแพ็คเกจที่มีการสอดไส้มัลแวร์ผ่านทางช่องทางนี้ (ทางแหล่งข่าวไม่ได้กล่าวไว้ว่าเป็นการปล่อยแพ็คเกจอะไร และเป็นซอฟต์แวร์อะไร รวมทั้งใช้วิธีใดในการหลอกให้มาดาวน์โหลด แต่คาดว่าเป็นการใช้งานวิธีการหลอกลวงแบบ Phishing) นอกจากนั้น เพื่อให้มั่นใจว่าตัวมัลแวร์จะอัปเดตได้ตลอดเวลา ทางแฮกเกอร์ยังได้ทำการขโมยบัญชีสำหรับใช้ในการบำรุงรักษาโครงการ (Project Maintainer) มาใช้งานเพื่อการดังกล่าวอีกด้วย

หลังจากที่ติดตั้งเสร็จเรียบร้อย ตัวมัลแวร์เริ่มต้นก็จะทำการตรวจสอบว่า เครื่องมีการใช้งานในแถบประเทศรัสเซียหรือไม่ เพื่อหลีกเลี่ยงการมีปัญหากับทางการรัสเซียที่อาจนำไปสู่การปราบปรามกลุ่ม (ทำให้คาดว่ากลุ่มที่อยู่เบื้องหลังน่าจะเป็นแฮกเกอร์ชาวรัสเซีย) รวมทั้งตรวจสอบว่าเครื่องของเหยื่อนั้นใช้ระบบปฏิบัติการใด ? แล้วจึงทำการติดต่อกับเซิร์ฟเวอร์ C2 เพื่อดาวน์โหลดไฟล์มัลแวร์ (Payload) ลงมาผ่านทางช่องทางที่กล่าวไว้ข้างต้น โดยตัว Payload นั้นจะถูกออกแบบมาเพื่อใช้การในการขโมยข้อมูล (Data Theft) ด้วยวิธีการต่าง ๆ เช่น ขโมยรหัสผ่าน, ขโมยกระเป๋าเงินคริปโตเคอร์เรนซี (Crypto Wallet) และข้อมูลเกี่ยวกับระบบทั้งหมด อัดเป็นไฟล์บีบอัดแบบ Zip ส่งไปยังเซิร์ฟเวอร์ภายนอกที่ตั้งอยู่ที่หมายเลขไอพี "217.69.3[.]152/wall" นอกจากเซิร์ฟเวอร์ดังกล่าวนั้นจะเป็นเซิร์ฟเวอร์สำหรับการรับข้อมูลที่ถูกขโมยมาแล้ว ยังพบว่าตัว Payload ตัวสุดท้ายนั้นถูกจัดเก็บ และจะถูกดาวน์โหลดจากเซิร์ฟเวอร์เดียวกันมายังเครื่องของเหยื่ออีกด้วย ซึ่งองค์กรประกอบทั้ง 2 ของชุด Payload จะมีดังนี้

Payload ชุดแรก จะเป็นไฟล์สำหรับการรันในรูปแบบ .NET binary ที่ถูกออกแบบเพื่อขโมยข้อมูลกระเป๋าเงินคริปโตเคอร์เรนซี ซึ่งตัว Payload ตัวนี้จะมีการใช้งานฟีเจอร์ Windows Management Instrumentation (WMI) ของ Windows เพื่อตรวจจับการใช้งานไดร์ฟ USB เพื่อเสียบกระเป๋าเงินคริปโตแบบฮาร์ดแวร์ (Hardware Wallet) เช่น Ledger หรือ Trezor หรือไม่ โดยถ้าตรวจพบก็จะแสดงหน้าจอสำหรับการใช้งานกระเป๋า (UI หรือ User Interface) ของกระเป๋าทั้ง 2 ขึ้นมา แล้วหลอกว่ามีการทำงานที่ผิดพลาด (Error) ต้องใส่รหัสกู้กระเป๋า (Seed Phrases) ทั้ง 24 รหัสขึ้นมาใหม่ เพื่อใช้งานกระเป๋า ซึ่งถ้าเหยื่อหลงเชื่อ ก็จะนำไปสู่การสูญเสียเงินทั้งกระเป๋าทันที โดยวิธีการดังกล่าวนั้นเรียกว่าเป็นการก่ออาชญากรรมด้วยวิธี Wallet Phishing นอกจากนั้นมัลแวร์ตัวนี้ยังมีความสามารถในการจัดการไม่ให้ซอฟต์แวร์สำหรับการจัดการกระเป๋าตัวจริงอย่าง Ledger Live สามารถรันขึ้นมาแข่งได้อีกด้วย

Payload ตัวที่ 2 จะเป็นมัลแวร์แบบ RAT ในรูปแบบ JavaScript ที่มีการใช้งานตัวจัดการอีเวนท์ของ Google Calendar ในการรับเอาข้อมูลการติดต่อกับเซิร์ฟเวอร์ C2 โดยมีการใช้งานระบบ Distributed Hash Table (DHT) เพื่อจัดการในส่วนนี้ ทำให้ถ้าการติดต่อในช่องทางดังกล่าวมีปัญหา ก็จะเปลี่ยนกลับไปใช้การติดต่อกับเซิร์ฟเวอร์ C2 ผ่านทางเครือข่าย Solana อย่างอัตโนมัติ ซึ่งหลังจากที่มัลแวร์ฝังลงบนเครื่องได้แล้ว ตัวมัลแวร์ก็จะทำการติดตั้งส่วนเสริม (Extension) ที่มีชื่อว่า Google Docs Offline บนเว็บเบราว์เซอร์ Chrome โดยส่วนเสริมตัวนี้จะทำหน้าที่ในการติดต่อเพื่อรับคำสั่งจากเซิร์ฟเวอร์ C2 ซึ่งการทำงานนั้นจะมุ่งเน้นไปยังในส่วนของไฟล์ cookies,ไฟล์ใน localStorage, ข้อมูล Document Object Model (DOM) จากแท็บของเว็บเบราว์เซอร์ที่เปิดใช้งานอยู่, ข้อมูลในส่วน Bookmark, ดักจับการพิมพ์ (Keystroke), แอบบันทึกหน้าจอ (Screenshot), ข้อมูลบน Clipboard, รายชื่อของ Extension ที่ติดตั้งอยู่, และประวัติการใช้งานเว็บเบราว์เซอร์ (History) กว่า 5,000 รายการ นอกจากนั้นยังมีคำสั่งอื่น ๆ ให้ใช้งานอีกมากมาย เช่น

start_hvnc / stop_hvnc, ใช้ในการติดตั้งโมดูล Hidden Virtual Network Computing (HVNC) หรือเครือข่ายคอมพิวเตอร์จำลองแบบซ่อนเร้น เพื่อใช้ในการควบคุมเครื่องของเหยื่อจากระยะไกล

start_socks / stop_socks,ใช้ในการเปิดใช้งานโมดูล WebRTC เพื่อนำมาใช้เป็น SOCKS proxy.

reget_log, ใช้สำหรับการขโมยข้อมูลจากเว็บเบราว์เซอร์ต่าง ๆ เช่น Google Chrome, Microsoft Edge, Brave, Opera, Opera GX, Vivaldi, and Mozilla Firefox. โดยคำสั่งนี้สามารถหลบเลี่ยงระบบการเข้ารหัสบนตัวแอปของ Chrome หรือ App-Bound Encryption (ABE) ได้

get_system_info, ใช้ในการส่งข้อมูลระบบเครื่องของเหยื่อกลับไปยังเซิร์ฟเวอร์.

command, ใช้ในการรัน JavaScript ผ่านทางช่องทาง eval()

#ติดเทรนด์ #Lemon8ฮาวทู #lemon8ไดอารี่ #Solona #freedomhack

1 วันที่แล้วแก้ไขเป็น

... อ่านเพิ่มเติมจากประสบการณ์การติดตามความปลอดภัยไซเบอร์ พบว่าแฮกเกอร์ยุคใหม่ใช้วิธีการที่ซับซ้อนในการหลบซ่อนการโจมตี มัลแวร์ GlassWorm ตัวนี้ก็เช่นกันที่นำเอาเทคโนโลยีบล็อกเชน Solana มาเป็นที่ซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม ซึ่งนี่เป็นเทคนิคที่ทำให้การตรวจจับมัลแวร์โดยซอฟต์แวร์มาตรฐานแบบเดิมทำได้ยากขึ้นมาก นอกจากนี้ การใช้แพลตฟอร์มคลังข้อมูลดิจิทัลยอดนิยมอย่าง GitHub, npm หรือ PyPI ในการปล่อยมัลแวร์แฝงในแพ็คเกจและใช้บัญชี Maintainer ที่ถูกขโมยมาปล่อยแพ็คเกจเป็นตัวอย่างของการโจมตีรูปแบบ Supply Chain Attack ที่ผู้ใช้งานทั่วไปมักไม่ได้ระวัง และหากเราต้องดาวน์โหลดซอฟต์แวร์เพื่อใช้งาน ควรตรวจสอบแหล่งที่มาและความน่าเชื่อถือของแพ็คเกจก่อนทุกครั้ง สิ่งที่อันตรายอย่างยิ่งคือ Payload ตัวแรกที่เจาะระบบกระเป๋าเงินคริปโตแบบฮาร์ดแวร์ โดยการหลอกให้เหยื่อลงรหัส Seed Phrase ใหม่ผ่าน UI ที่แอบปลอมแปลง หากหลงเชื่อจะเสียเงินทั้งกระเป๋าทันที ผมแนะนำว่าอย่าใช้ Seed Phrase ร่วมกับซอฟต์แวร์หรือ UI ใดๆ ที่ไม่เชื่อถือ รวมทั้งควรใช้ Ledger Live หรือซอฟต์แวร์กระเป๋าที่เป็นทางการเท่านั้นเพื่อป้องกันการโจมตีแบบ Wallet Phishing Payload ตัวที่สองยังแอบฝังส่วนเสริม Google Docs Offline บน Chrome เพื่อดักข้อมูลหลากหลาย เช่น cookies, keystroke, screenshot ซึ่งทำให้แฮกเกอร์เข้าถึงความลับส่วนตัว และประวัติการใช้งานได้อย่างละเอียด สำหรับผู้ใช้ทั่วไป ควรตรวจสอบ Extension ที่ติดตั้งในเบราว์เซอร์อย่างสม่ำเสมอและลบสิ่งที่ไม่น่าเชื่อถือทันที วิธีที่ดีที่สุดในการป้องกันตัวเองคือ การอัปเดตระบบและซอฟต์แวร์อย่างสม่ำเสมอ ไม่ดาวน์โหลดซอฟต์แวร์หรือแพ็คเกจจากแหล่งที่ไม่รู้จัก และใช้การยืนยันตัวตนหลายขั้นตอน (MFA) เพื่อเพิ่มความปลอดภัยในการใช้งานกระเป๋าคริปโตและบัญชีออนไลน์ทุกชนิด จากความรู้สึกส่วนตัว ผมเห็นว่ามัลแวร์แบบ GlassWorm สะท้อนภาพการโจมตีที่เพิ่มความซับซ้อนและใช้ประโยชน์จากเทคโนโลยีล้ำสมัยอย่างบล็อกเชน ทำให้ทุกคนต้องเพิ่มความระมัดระวังในการใช้เทคโนโลยีดิจิทัลในชีวิตประจำวันอย่างมากขึ้นครับ

โพสต์ที่เกี่ยวข้อง

มัลแวร์ GlassWorm อัปเกรดตัวเองไปอีกขั้น
มัลแวร์ GlassWorm อัปเกรดตัวเองไปอีกขั้น คราวนี้โจมตีบน macOS ได้แล้ว มัลแวร์ GlassWorm ซึ่งเป็นมัลแวร์ที่มุ่งขโมยข้อมูลบนกระเป๋าเงินคริปโตเคอร์เรนซี นั้นเคยเป็นข่าวโด่งดังมาแล้วช่วยหนึ่ง ซึ่งในระยะนั้นจะเน้นการโจมตีกลุ่มผู้ใช้งานระบบปฏิบัติการ Windows เป็นหลัก แต่ในคราวนี้ผู้ใช้ระบบ macOS จะนิ่
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพแสดงหัวข้อ "ประเภทของมัลแวร์ (MALWARE)" พร้อมคำจำกัดความของมัลแวร์ว่าเป็นซอฟต์แวร์ประสงค์ร้ายที่ขัดขวาง ทำลาย หรือเข้าถึงระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาต
ภาพอธิบาย "แอดแวร์ (ADWARE)" ซึ่งเป็นมัลแวร์ที่แสดงโฆษณาที่ไม่พึงประสงค์บนคอมพิวเตอร์ของผู้ใช้ มักมาในรูปแบบหน้าต่างป๊อปอัป พร้อมไอคอนค��อมพิวเตอร์มีป้ายเตือน
ภาพอธิบาย "รูทคิท (ROOTKITS)" ซึ่งเป็นมัลแวร์ที่ตรวจจับยาก ออกแบบมาเพื่อปกปิดการมีตัวตนของซอฟต์แวร์อันตรายอื่น ๆ ในระบบ พร้อมไอคอนคอมพิวเตอร์และรูทคิท
ข้อสอบคอมพิวเตอร์: malware
#สอบตำรวจ #สอบราชการ
Immberley

Immberley

ถูกใจ 13 ครั้ง

ภาพแสดงหน้าต่างติดตั้ง WinRAR 7.13 พร้อมโลโก้ WinRAR และไอคอนเตือนภัยสีเหลือง ข้อความด้านล่างเร่งให้ผู้ใช้ WinRAR เวอร์ชันเก่ากว่า 7.13 รีบอัปเดตทันที เพื่อป้องกันช่องโหว่ร้ายแรงที่อาจทำให้ถูกแฮกและยึดเครื่องได้จากการแตกไฟล์ .RAR
แก้ช่องโหว่ไปยังไม่ทันไรโดนเจาะอีกแล้ว 🚨
หลังจากไม่กี่เดือนก่อนเพิ่งมีช่องโหว่ร้ายแรงใน WinRAR เวอร์ชัน 7.11 ลงไป (CVE-2025-6218) ที่เปิดทางให้แฮกเกอร์ฝังโค้ดอันตรายลงในไฟล์ .RAR แค่เผลอแตกไฟล์ก็มีโอกาสโดนทันที ซึ่งตอนนั้นก็เพิ่งแก้ไปในเวอร์ชัน 7.12 . ล่าสุดยังไม่ทันไรเจออีกแล้ว คราวนี้หนักกว่าเดิมเพราะเป็น Zero-day รหัส CVE-2025-8088 ถ
คอมคร้าบ

คอมคร้าบ

ถูกใจ 1 ครั้ง

ภาพเตือนภัยมัลแวร์ RedTiger ที่ระบาดบน Discord แสดงโลโก้ Discord พร้อมเครื่องหมายตกใจ, หน้าจอคอมพิวเตอร์แสดงเมนูเครื่องมือของ RedTiger สำหรับขโมยข้อมูล Discord และภาพแฮกเกอร์ มัลแวร์นี้แฝงมากับ Mod เกม เพื่อขโมยบัญชีและข้อมูลสำคัญในเครื่อง
คอเกมระวังกันด้วยนะช่วงนี้
ช่วงนี้มีมัลแวร์ชื่อ RedTiger ระบาดหนักในวงการเกมและผู้ใช้ Discord มันเริ่มจากเครื่องมือโอเพนซอร์สที่ใช้ทดสอบความปลอดภัย แต่ถูกคนไม่หวังดีดัดแปลงจนกลายเป็นมัลแวร์ขโมยข้อมูล มันมักจะแฝงมากับม็อด เทรนเนอร์ หรือโปรแกรมโกงเกม พอเราดาวน์โหลดแล้วรัน ไฟล์จะทำงานเงียบ ๆ เบื้องหลังแล้วเริ่มสแกนหาไฟล์สำคัญแล
คอมคร้าบ

คอมคร้าบ

ถูกใจ 1 ครั้ง

มัลแวร์เรียกค่าไถ่พันธุ์ใหม่ เจาะ UEFI
 PRO แหล่งข้อมูล แชท สตูดิโอ 🤔 The Art of Managing People: Lessons Learned แหล่งที่มา 2 แห่ง แหล่งที่มาทั้งสองแห่งอธิบายถึง HybridPetya ซึ่งเป็นมัลแวร์เรียกค่าไถ่ชนิดใหม่ที่ สามารถข้าม Secure Boot บนระบบ UEFI ที่ทันสมัยได้ มัลแวร์นี้จะปลอมแปลงเป็นหน้าจอ CHKDSK และเข้ารหัสระ
อีเพ็ญ

อีเพ็ญ

ถูกใจ 2 ครั้ง

🦠 มัลแวร์คืออะไร (What is Malware)
มัลแวร์ (Malware) มาจากคำว่า Malicious Software คือซอฟต์แวร์หรือโค้ดที่ถูกออกแบบมาเพื่อสร้างความเสียหาย แอบขโมยข้อมูล 🔐 รบกวนการทำงานของระบบ ⚠️ หรือเข้าควบคุมอุปกรณ์โดยไม่ได้รับอนุญาต มัลแวร์สามารถแพร่กระจายได้ผ่านหลายช่องทาง เช่น อินเทอร์เน็ต 🌐 อีเมล 📧 ไฟล์แนบ เว็บไซต์ปลอม 🚨 หรืออุปกรณ์ USB 🔌
Icon Connect (Thailand)

Icon Connect (Thailand)

ถูกใจ 6 ครั้ง

ภาพแสดง iPhone, iPad, MacBook และโลโก้ Google Chrome พร้อมสัญลักษณ์เตือนภัยและรูปแฮกเกอร์ สื่อถึงการอัปเดตฉุกเฉินเพื่ออุดช่องโหว่ Zero-day ใน iOS, iPadOS, macOS และ Chrome หลังพบการโจมตีจริง
อย่าลืมอัปเดตกันด้วย 🚨
Apple และ Google ปล่อยอัปเดตความปลอดภัยฉุกเฉินอุดช่องโหว่ Zero-day ที่ยืนยันแล้วว่าถูกนำไปใช้โจมตีจริง โดยเป็นการโจมตีที่มีความซับซ้อนสูงและมุ่งเป้าไปยังบุคคลเฉพาะกลุ่ม . ฝั่ง Apple ระบุว่าได้รับรายงานว่าช่องโหว่ดังกล่าวอาจถูกใช้ในปฏิบัติการโจมตีขั้นสูงกับอุปกรณ์ที่ยังใช้งานระบบเวอร์ชันก่อน iOS
คอมคร้าบ

คอมคร้าบ

ถูกใจ 4 ครั้ง

ภาพพื้นหลังสีขาวสะอาดตา มีโลโก้ Lemon8 สีขาวจางๆ อยู่ที่มุมซ้ายล่างของภาพ
มัลแวร์ Xworm กลับมาระบาดอีกครั้ง ร้ายกาจกว่าเดิม โดยเพิ่มปลั๊กอินกว่า 35 ตัว รวมถึง Ransomware ที่สามารถเข้ารหัสไฟล์เหยื่อได้ทันที #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

บอกเลยว่ารอบนี้โดนกันถ้วนหน้า
Microsoft ประกาศเตือนช่องโหว่ความปลอดภัยร้ายแรงในชุดโปรแกรม Microsoft Office ที่อาจเปิดทางให้แฮกเกอร์รันโค้ดจากระยะไกลบนเครื่องของเราได้ โดยช่องโหว่นี้มีอยู่ 3 รายการ คือ CVE-2025-53731, CVE-2025-53740 และ CVE-2025-53730 ถูกจัดอยู่ในระดับวิกฤต มีความรุ่นแรงสูงถึง 8.4 / 10 คะแนน ตามเกณฑ์ CVSS . โด
คอมคร้าบ

คอมคร้าบ

ถูกใจ 10 ครั้ง

🐴 ม้าไม้โทรจัน จากตำนานสู่มัลแวร์คอมพิวเตอร์
​🤯 เชื่อมั้ยว่า... ม้าไม้ที่เราเคยอ่านในเทพนิยาย คือต้นกำเนิดของภัยร้ายในคอมพิวเตอร์และมือถือเราในปัจจุบัน! ​ถ้าพูดถึงมัลแวร์ (Malware) ชื่อแรกๆ ที่หลายคนนึกถึงคือ "โทรจัน" (Trojan) ม้าไม้โทรจันในตำนานไม่ได้หายไปไหน แต่มันถูกแปลงร่างมาเป็นอาวุธดิจิทัลที่น่ากลัวที่สุดชนิดหนึ่ง ​มาดูกันว่า
TechTalk by Taa

TechTalk by Taa

ถูกใจ 3 ครั้ง

แก้ปัญหาโทรศัพท์มือถือแอนดรอยด์ โฆษณาเด้งตลอดเวลา #diyอะไรดี1234 #นัทmncomputer #nutmncomputer #มือถือมีปัญหา #มือถือติดไวรัส
Nut.mncomputer

Nut.mncomputer

ถูกใจ 81 ครั้ง

ตั้งค่าความปลอดภัยโทรศัพท์มือถือซัมซุง #ตั้งค่าความปลอดภัยซัมซุง #ความปลอดภัยมือถือซัมซุง #SamsungSecurity #ตั้งค่ามือถือซัมซุง #มือถือปลอดภัย
Nut.mncomputer

Nut.mncomputer

ถูกใจ 28 ครั้ง

ฝันร้ายกลายเป็นจริง
หลังจากที่เราเคยรายงานข่าวไปเรื่องช่องโหว่ WinRAR ในที่สุดวันนี้ได้มีการนำไปโจมตีจริงแล้ว โดยมีรายงานว่ากลุ่มแฮกเกอร์ APT-C-08 หรือที่รู้จักในชื่อ BITTER กำลังใช้ช่องโหว่ร้ายแรง CVE-2025-6218 เพื่อโจมตีหน่วยงานรัฐบาลทั่วเอเชียใต้ โดยเฉพาะองค์กรที่เก็บข้อมูลลับระดับสูง เหตุการณ์นี้ชี้ให้เห็นว่าช่องโ
คอมคร้าบ

คอมคร้าบ

ถูกใจ 0 ครั้ง

มัลแวร์สามารถแกล้งตาย เพื่อหลบเลี่ยงการถูกตรวจจับ
นักวิจัยเตือน มัลแวร์สามารถแกล้งตาย เพื่อหลบเลี่ยงการถูกตรวจจับได้แล้ว มัลแวร์ในยุคปัจจุบันนั้นจะมีการใช้หลากกลยุทธ์ และวิธีการ เพื่อที่จะหลีกเลี่ยงการถูกตรวจจับโดยระบบป้องกันต่าง ๆ บางวิธีนั้นก็ฟังดูเหลือเชื่อ แต่ใช้งานได้ผล จากรายงานโดยเว็บไซต์ Digit News ได้กล่าวถึงการตรวจพบกลยุทธ์การแฝงตั
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

มัลแวร์เสริมพลัง AI สำหรับโจมตี macOS
มัลแวร์เสริมพลัง AI สำหรับโจมตี macOS "MonetaStealer" macOS ซึ่งในอดีตนั้นถูกกล่าวขานว่าเป็นระบบปฏิบัติการที่มีความปลอดภัยสูงสุดนั้น ในยุคนี้ก็ยังมีส่วนถูกอยู่ แต่ก็ไม่จริงเสมอไป เนื่องจากมีมัลแวร์จำนวนมากที่มีความสามารถในการหาช่องโหว่เพื่อเล็ดลอด หรือแอบซ่อนตัวจากระบบรักษาความปลอดภัยเหล
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 5 ครั้ง

แผนภาพแสดงขั้นตอนการแพร่กระจายมัลแวร์ CountLoader v3.2 ผ่านซอฟต์แวร์เถื่อน เริ่มจากการหลอกล่อให้ดาวน์โหลดไฟล์ ZIP ที่เข้ารหัส จากนั้น MSHTA จะเปิดใช้งาน CountLoader ซึ่งจะตรวจสอบสถานะ, เก็บข้อมูลโฮสต์, สร้าง Persistence และดาวน์โหลด ACR Stealer เพื่อขโมยข้อมูล
พบซอฟต์แวร์เถื่อน เป็นตัวแพร่กระจายมัลแวร์
นักวิจัยพบ ซอฟต์แวร์เถื่อน เป็นตัวแพร่กระจายมัลแวร์ CountLoader ซอฟต์แวร์เถื่อนอาจจะทำให้ผู้ดาวน์โหลดได้ใช้ซอฟต์แวร์ฟรี ๆ แต่ก็มักจะมีของแถมอย่างมัลแวร์มาเสมอ และไฟล์ติดตั้งบางไฟล์ก็อาจจะไม่ใช่ซอฟต์แวร์ด้วยซ้ำแต่เป็นมัลแวร์แบบเน้น ๆ ไม่มีปนเลย ข่าวนี้ก็เป็นอีกข้อเตือนในหนึ่งสำหรับผู้ใช้งานซอฟต์แ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

เมื่อความบรรลัยมาเสริฟถึงที่
ในยุคสมัยที่หลายคนเริ่มมองว่าโปรแกรม Antivirus อาจไม่จำเป็นเหมือนเมื่อก่อนแล้ว เพราะแค่ Windows Defender ที่ติดมากับ Windows ก็ทำงานได้ดี แถมยังใช้ฟรีแบบไม่ต้องเสียเงินเพิ่ม แต่ถึงอย่างนั้นก็ยังมีผู้ใช้อีกจำนวนไม่น้อยที่เลือกซื้อแอนตี้ไวรัสเสริมมาติดตั้งเพิ่ม เพื่อความสบายใจว่าระบบจะปลอดภัยกว่าเดิม
คอมคร้าบ

คอมคร้าบ

ถูกใจ 1 ครั้ง

ภาพแสดงโลโก้ Google Chrome และไอคอนส่วนขยาย QuickLens ที่มีรูปแมลงเตือนมัลแวร์ พร้อมข้อความ "This extension contains malware" และ "แรกๆ ก็ดี แต่หลังๆ เป็นไวรัส" สื่อถึง Google ถอด QuickLens ออกจาก Chrome Store หลังพบมัลแวร์ขโมยข้อมูลผู้ใช้
ยิ่งกว่าม้าเมืองทรอย 🚨
ใครที่เคยติดตั้งส่วนขยาย QuickLens บน Chrome รีบลบออกด่วน หลังมีรายงานว่าส่วนขยายนี้ถูกอัปเดตใส่มัลแวร์เข้ามาในภายหลัง โดยล่าสุด Google ได้ถอดออกจาก Chrome Web Store แล้ว . เดิมที QuickLens เป็นส่วนขยายที่ช่วยให้ค้นหาภาพผ่าน Google Lens ได้โดยตรงจากในเบราว์เซอร์ และเคยมีผู้ใช้งานประมาณ 7,000 ราย
คอมคร้าบ

คอมคร้าบ

ถูกใจ 2 ครั้ง

ใช้ช่องโหว่ Bypass ไปปิด Microsoft Defender 🚨
Windows Defender ที่เคยเป็นเหมือนเกราะป้องกันด่านแรกของ Windows ตอนนี้กลายเป็นเป้าหมายใหม่ของแก๊ง Akira ransomware ไปเรียบร้อย ทั้งที่ตลอดหลายปีมันพัฒนาจนแทบจะเป็นแอนตี้ไวรัสที่หลายคนพึ่งพาได้สบาย แต่แฮกเกอร์กลับหาวิธีปิดมันได้เนียน ๆ ผ่านการโจมตีแบบ “Bring Your Own Vulnerable Driver” (BYOVD) หรือก
คอมคร้าบ

คอมคร้าบ

ถูกใจ 1 ครั้ง

ภาพโลโก้ Chrome และ Edge พร้อมสัญลักษณ์เตือนภัย และโล่ป้องกันที่มีตราประทับ “FAKE” และกากบาทสีแดง บนพื้นหลังรหัสคอมพิวเตอร์สีแดง เตือนผู้ใช้ให้ระวัง AdBlock ปลอมชื่อ NexShield ที่เป็นมัลแวร์ ซึ่งอาจทำให้เครื่องพังและขโมยข้อมูลได้
โหลดผิดชีวิตเปลี่ยน 🚨
ช่วงนี้ใครกำลังมองหา AdBlock มาใช้กับ Chrome หรือ Edge ต้องระวังให้ดี เพราะมีปลั๊กอินปลอมชื่อ “NexShield” ที่โฆษณาว่าเป็น AdBlock ตัวใหม่ของดี จากผู้สร้างเจ้าเก่าที่หลายคนคุ้นชื่อ แต่ความจริงแล้วนี่คือกับดักมัลแวร์ ที่ไม่ได้แค่จ้องจะขโมยข้อมูลของเราเพียงอย่างเดียว แต่ทำให้เครื่องพังด้วย . NexShie
คอมคร้าบ

คอมคร้าบ

ถูกใจ 4 ครั้ง

ภาพแสดงระบบ IDPS (Intrusion Detection and Prevention System) ที่ทำงานแบบเรียลไทม์ โดยมีการเฝ้าระวังเครือข่าย ตรวจจับภัยคุกคาม และตอบสนองอัตโนมัติเพื่อป้องกันการโจมตีทางไซเบอร์ ประโยชน์หลักคือความปลอดภัยเชิงรุก การเฝ้าระวังต่อเนื่อง การตอบสนองที่รวดเร็ว และการสนับสนุนการปฏิบัติตามข้อกำหนด
IDPS: ระบบป้องกันและตรวจจับการบุกรุกสำหรับความมั่นคงปลอดภัยทางไซเบอร์ขององค์กรสมัยใหม่ IDPS หรือ Intrusion Detection and Prevention System คือระบบรักษาความปลอดภัยทางไซเบอร์ที่ผสานเทคโนโลยีการตรวจจับการบุกรุก (Intrusion Detection System หรือ IDS) เข้ากับความสามารถในการป้องกันและตอบโต้แบบอัตโนมัติ (
Neng Rangsan

Neng Rangsan

ถูกใจ 0 ครั้ง

พบมัลแวร์แบบใหม่ Redirect เว็บของเหยื่อไปเว็บปลอม
พบมัลแวร์แบบใหม่ Redirect เว็บของเหยื่อไปเว็บปลอม โดยที่ URL ไม่เปลี่ยนตามไปด้วย มัลแวร์หลายตัวมักจะใช้กลเม็ดในการหลอกให้เหยื่อเข้าเว็บไซต์ปลอม ซึ่งหลังจากเข้าไปแล้วก็มักจะมีการเปลี่ยนเป้าหมายการเยี่ยมชม หรือ Redirect ผู้ใช้งานไปยังอีกเว็บไซต์ที่มีการเก็บสคริปท์ หรือไฟล์มัลแวร์ (Payload) ตัวจริง
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ดูเพิ่มเติม