แรนซัมแวร์Qilin และ Warlock ใช้ช่องโหว่บนไดร์เวอร์

แรนซัมแวร์ Qilin และ Warlock ใช้ช่องโหว่บนไดร์เวอร์ปิดเครื่องมือ EDR ได้มากกว่า 300 ตัว

มัลแวร์เพื่อการเรียกค่าไถ่จากเหยื่อ หรือ Ransomware นั้นเรียกได้ว่าเป็นปัญหาร้ายแรงในระดับองค์กร ที่องค์กรต่าง ๆ ล้วนแต่ต้องหาวิธีป้องกันให้ได้อย่างดีที่สุด เพราะการถูกแรนซัมแวร์โจมตีนั้นร้ายแรงจนสามารถนำพาไปสู่การล่มสลายของกิจการได้ แต่ถึงแม้จะหาวิธีป้องกันอย่างดีที่สุดแล้วก็ตาม แรนซัมแวร์เองก็พัฒนาตัวเองอยู่คลอดเวลาเช่นเดียวกัน

จากรายงานโดยเว็บไซต์ The Hacker News ได้กล่าวถึงการที่ทีมวิจัยจากบริษัทผู้พัฒนาเครื่องมือสำหรับระบบเครือข่าย (Network) ชื่อดังอย่าง Cisco Talos และจากบริษัทผู้พัฒนาเครื่องมือรักษาความปลอดภัยไซเบอร์ Trend Micro ได้ตรวจพบเทคนิคการฝ่าระบบป้องกันปลายทาง (EDR หรือ End Point Detection and Response) ของกลุ่มแฮกเกอร์ที่อยู่เบื้องหลังแรนซัมแวร์ Qilin และ Warlock ด้วยเทคนิคการวางไดร์เวอร์เวอร์ชันที่มีจุดอ่อนด้วยตนเอง หรือ BYOVD (Bring Your Own Vulnerable Driver)

ซึ่งวิธีการดังกล่าวของแรนซัมแวร์ Qilin นั้นจะเป็นการใช้งานไฟล์ DLL ของมัลแวร์ที่มีชื่อว่า "msimg32.dll" ซึ่งเป็นส่วนหนึ่งของการฝังตัวของมัลแวร์แบบหลายขั้นตอน (Multi-Stages Infection) โดยเริ่มจากการใช้เครื่องมือมัลแวร์นกต่อ (Loader) ที่มีชื่อว่า PE Loader ซึ่งจะทำหน้าที่ในการเตรียมสภาพแวดล้อม (Environment) ให้พร้อมด้วยการทำการโหลดไฟล์ DLL ของตนเอง หรือ DLL Sideloading เพื่อปลดล็อกไฟล์มัลแวร์ (Payload) ที่ทำหน้าที่เป็นเครื่องมือจัดการปิด EDR หรือ EDR Killer ออกมาจากตัว PE Loader โดยตัว Loader ตัวนี้ได้มีการใช้งานเทคนิคหลายอย่างในการป้องกันการถูกตรวจจับ เช่น การใช้ User-Mode Hooks เข้ามาระงับการทำงานของ Event Tracing for Windows (ETW) เพื่อปกปิดการบันทึกเหตุการณ์การทำงานของมัลแวร์ (Event Log) ไม่ให้ถูกตรวจสอบได้โดยง่าย

หลังจากที่ได้ทำการคลายตัวไฟล์มัลแวร์ (Payload) ตัวที่ 2 ซึ่งเป็น EDR Killer ทั้ง 2 ตัว พร้อมทั้งไดร์เวอร์ 2 ตัวที่ใช้งานร่วมกันออกมา ดังนี้

ตัวแรกจะเป็นเครื่องมือสำหรับการปิด EDR Callback (กลไกสำหรับการใช้ตรวจสอบเหตุการณ์น่าสงสัย) โดยจะทำงานร่วมกับไดร์เวอร์ชื่อว่า rwdrv.sys ซึ่งถูกเปลี่ยนชื่อมาจาก "ThrottleStop.sys" อีกที โดยไดร์เวอร์ตัวนี้จะใช้ในการเข้าถึงหน่วยความจำในระดับฮาร์ดแวร์ (Physical Memory) ในโหมดแกนกลาง (Kermel-Mode)

ตัวที่ 2 จะทำหน้าที่ปิดการทำงาน หรือ Process ของตัว EDR โดยจะทำงานร่วมกับไดร์เวอร์ชื่อว่า hlpdrv.sys ซึ่งในการทำงานร่วมกันนี้ จะช่วยให้ตัวมัลแวร์สามารถปิดเครื่องมือ EDR ได้มากถึง 300 ตัวเลยทีเดียว

มัลแวร์ Qilin เรียกได้ว่าเป็นแรนซัมแวร์ที่ถูกใช้งานที่สุดอันดับ 1 โดยมีความเกี่ยวพันกับการโจมตีด้วยแรนซัมแวร์มากถึง 22 กรณี จาก 134 กรณี ในปี ค.ศ. 2025 (พ.ศ. 2568) ซึ่งเมื่อตีเป็นร้อยละแล้ว มากถึง 16.4% ของการโจมตีทั้งหมด โดยการโจมตีของแรนซัมแวร์ Qilin เรียกได้ว่าเรียบง่าย เพราะเริ่มต้นจากการใช้รหัสผ่านเข้าสู่ระบบที่ถูกขโมยมาเพื่อเข้าไปวางแรนซัมแวร์บนระบบ

ขณะที่แรนซัมแวร์ Warlock (หรือเป็นที่รู้จักกันในชื่อ Water Manaul) กลับมีการโจมตีที่ซับซ้อนกว่า ด้วยการใช้งานช่องโหว่บนเซิร์ฟเวอร์ Microsoft SharePoint ที่ไม่ถูกอัปเดต เพื่อรุกรานเข้าสู่ระบบ ซึ่งในช่วงที่รุกรานเข้าสู่ระบบนั้นก็จะมีการอัปเดตชุดเครื่องมือ (Toolset) เพื่อรับประกันความคงทนบนระบบ (Persistent), หลบเลี่ยงการถูกตรวจจับ, และเข้ารุกระบบภายในแบบวงกว้าง (Lateral Movement) ต่อไป โดยในการนี้ได้มีการใช้งานเครื่องมืออย่าง TightVNC เพื่อช่วยให้แฮกเกอร์ที่ควบคุมแรนซัมแวร์สามารถเข้าถึงระบบได้ตลอดเวลา แต่ได้มีการใช้ไดร์เวอร์ที่มีช่องโหว่อย่าง NSec driver ("NSecKrnl.sys") เพื่อเข้าช่วยปิดระบบป้องกันในระดับ Kernel ซึ่งเป็นเทคนิค BYOVD เช่นเดียวกัน นอกจากนั้นยังได้มีการนำเอาเครื่องมืออีกหลายตัวเข้ามาช่วยในการปฏิบัติการบนแคมเปญล่าสุด เช่น

PsExec สำหรับการทำ Lateral Movement

RDP Patcher ใช้ในการเข้าควบคุมเครื่องผ่านทาง Remote Desktop Protocol หรือ RDP

Velociraptor ใช้ในการสั่งการและควบคุม หรือ C2 (Command and Control)

Visual Studio Code และ Cloudflare Tunnel ใช้เป็นช่องทาง (Tunnel) ในการติดต่อกับเซิร์ฟเวอร์ C2

Yuze ใช้ในการเจาะระบบอินทราเน็ต (Intranet) ภายในองค์กร และใช้ทำ Reverse Proxy กลับไปยังเซิร์ฟเวอร์ C2 ผ่านทางพอร์ต 80 (HTTP), พอร์ต 443 (HTTPS), และ พอร์ต 53 (DNS)

Rclone ใช้ในการแอบส่งออกข้อมูล (Exfiltration)

#ติดเทรนด์ #Lemon8ฮาวทู #lemon8ไดอารี่ #แรนซัมแวร์ #freedomhack

6 วันที่แล้วแก้ไขเป็น

... อ่านเพิ่มเติมจากประสบการณ์ส่วนตัวในการติดตามข่าวสารภัยคุกคามไซเบอร์ ผมเห็นว่าแรนซัมแวร์ Qilin และ Warlock ใช้เทคนิคการโจมตีที่ซับซ้อนมาก โดยเฉพาะการนำช่องโหว่บนไดร์เวอร์ในระดับ Kernel มาใช้ในการปิดระบบป้องกันปลายทาง (EDR) ซึ่งต่างจากมัลแวร์ทั่วไปที่เน้นการหลบเลี่ยงในระดับซอฟต์แวร์เพียงอย่างเดียว เทคนิค BYOVD หรือ Bring Your Own Vulnerable Driver ที่ถูกนำมาใช้ ทำให้แฮกเกอร์สามารถใช้ไดร์เวอร์ที่มีช่องโหว่ซึ่งไม่ได้รับการแก้ไข เพื่อเข้าถึงหน่วยความจำในระดับฮาร์ดแวร์โดยตรง และทำการปิดเครื่องมือ EDR ที่มักจะเป็นด่านแรกที่ช่วยป้องกันการโจมตีแบบมัลแวร์ หรือตรวจจับพฤติกรรมแปลกปลอมในระบบได้ สิ่งที่น่าสนใจคือการใช้ DLL Sideloading ผ่านไฟล์ "msimg32.dll" ที่ถือเป็นขั้นตอนสำคัญในกระบวนการฝังตัวแบบหลายชั้นของ Qilin ทำให้การโจมตีดูเหมือนไม่ได้ใช้มัลแวร์โดยตรง ทำให้ตรวจจับได้ยากขึ้น และอีกทั้งการใช้ User-Mode Hooks เพื่อตัดการบันทึก Event Log ก็ช่วยเพิ่มระดับความซับซ้อน ทำให้มัลแวร์สามารถทำงานอยู่ในระบบโดยหลีกเลี่ยงการแจ้งเตือน แรนซัมแวร์ Warlock นั้นก็มีวิธีการโจมตีที่แตกต่าง โดยเลือกใช้ช่องโหว่ที่ยังไม่ได้รับการแพตช์ใน Microsoft SharePoint ทำให้สามารถแทรกซึมเข้าสู่ระบบได้แบบไม่ต้องพึ่งการเจาะรหัสผ่าน และใช้เครื่องมือเสริมเช่น TightVNC, PsExec และ Velociraptor เพื่อขยายวงการโจมตีและควบคุมระบบรวมถึงการส่งข้อมูลออกไปภายนอกอย่างแนบเนียน จากการศึกษารายงานของ Cisco Talos และ Trend Micro พบว่าผู้ดูแลระบบควรเร่งตรวจสอบและอัปเดตไดร์เวอร์ รวมถึงระบบต่างๆ อย่างสม่ำเสมอ และเสริมสร้างมาตรการป้องกันในระดับ Kernel เช่นการคัดกรองไดร์เวอร์ที่อนุญาตให้ติดตั้ง รวมทั้งติดตั้ง EDR ที่มีประสิทธิภาพในการตรวจจับ BYOVD เพื่อรับมือกับแรนซัมแวร์ยุคใหม่ที่ใช้วิธีการเจาะลึกและซับซ้อนเช่นนี้ สุดท้ายนี้ ผมขอแนะนำให้องค์กรต่างๆ มุ่งเน้นการจัดอบรมความรู้ให้กับพนักงาน เพื่อให้เข้าใจถึงความเสี่ยงของการใช้รหัสผ่านซ้ำหรือรหัสผ่านที่ถูกขโมย รวมถึงถือว่าเป็นแนวทางสำคัญเพื่อป้องกันไม่ให้แรนซัมแวร์เข้าถึงระบบตั้งแต่ต้นทางเลยทีเดียว

โพสต์ที่เกี่ยวข้อง

Google Drive เสริมแกร่ง ใช้ AI มาตรวจจับแรนซัมแวร์
Google Drive เสริมแกร่ง ใช้ AI มาตรวจจับแรนซัมแวร์บนเครื่องที่ Sync ด้วยกัน มัลแวร์สำหรับการเรียกค่าไถ่ หรือ Ransomware นั้น เรียกได้ว่ากำลังเป็นปัญหาใหญ่สำหรับธุรกิจ ที่สามารถให้ธุรกิจสามารถปิดทำการได้เนื่องจาก แต่ถ้าแรนซัมแวร์สามารถเข้าถึงไดร์ฟแบบคลาวด์อย่าง Google Drive ได้ ก็จะทำให้ไม่สามารถ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

🖥️🔍 Microsoft ฟรี VS จ่ายเงิน!
อยากรู้ว่า Microsoft ฟรีได้แค่ไหน และจ่ายเงินเพิ่มจะคุ้มยังไง? หาคำตอบได้ในโพสต์นี้เลย! #ไอทีน่ารู้ #ป้ายยากับlemon8 #microsoftoffice #microsoft365 #ติดเทรนด์
Bunniemovies

Bunniemovies

ถูกใจ 26 ครั้ง

แฮกเกอร์ใช้มัลแวร์ Slopoly ที่สร้างด้วย AI
แฮกเกอร์ใช้มัลแวร์ Slopoly ที่สร้างด้วย AI มาร่วมในปฏิบัติการแรนซัมแวร์ของทางกลุ่ม คอนเทนต์ที่ถูกสร้างขึ้นด้วยปัญญาประดิษฐ์ หรือ AI-Generated Content นั้นอาจจะเป็นเรื่องธรรมดาในยุคปัจจุบัน แต่อีกเรื่องหนึ่งของผลิตภัณฑ์จาก AI ที่ไม่ควรเป็นเรื่องธรรมดาแต่กำลังมาแรง นั่นคือ มัลแวร์ที่ถูกสร้างขึ้นด้
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ใช้ช่องโหว่ Bypass ไปปิด Microsoft Defender 🚨
Windows Defender ที่เคยเป็นเหมือนเกราะป้องกันด่านแรกของ Windows ตอนนี้กลายเป็นเป้าหมายใหม่ของแก๊ง Akira ransomware ไปเรียบร้อย ทั้งที่ตลอดหลายปีมันพัฒนาจนแทบจะเป็นแอนตี้ไวรัสที่หลายคนพึ่งพาได้สบาย แต่แฮกเกอร์กลับหาวิธีปิดมันได้เนียน ๆ ผ่านการโจมตีแบบ “Bring Your Own Vulnerable Driver” (BYOVD) หรือก
คอมคร้าบ

คอมคร้าบ

ถูกใจ 1 ครั้ง

ภาพกราฟิกแสดงโครงสร้างเครือข่ายบล็อกเชนที่มีโหนดเป็นรูปคอมพิวเตอร์ โทรศัพท์ และผู้ใช้งาน เชื่อมโยงกันอย่างซับซ้อน พร้อมข้อความ 'BLOCK CHAIN' ตรงกลาง
แรนซัมแวร์ใหม่ DeadLock ใช้พลังของ Blockchain
แรนซัมแวร์ใหม่ DeadLock ใช้พลังของ Blockchain รุกรานเข้าเครื่องเหยื่อ เทคโนโลยี Blockchain หรือ บล็อกเชน นั้นผู้อ่านหลายคนอาจจะคุ้นเคยเพียงเพราะเป็นเทคโนโลยีที่เกี่ยวข้องกับคริปโตเคอร์เรนซี หรือเคยเกี่ยวข้องกับโฆษณาของโครงการเงินดิจิทัล เท่านั้น แต่แท้จริงแล้วเป็นเทคโนโลยีที่ใช้ประโยชน์ได้มากมาย
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

ภาพหน้าจอแพลตฟอร์มวิเคราะห์ภัยคุกคามไซเบอร์ แสดงข้อมูลเชิงลึกของมัลแวร์ "familyriwo.su" รวมถึงคะแนนความเสี่ยงสำหรับอุตสาหกรรมต่างๆ เช่น การเงิน และชื่อภัยคุกคาม "lumma" พร้อมรายละเอียดโดเมน IP และ URL ที่เกี่ยวข้อง ซึ่งสอดคล้องกับการวิจัยเรื่องแรนซัมแวร์และ Infostealer
พบบริษัทการเงินกว่า 65% ตกเป็นเป้าหมายในการโจมตี
งานวิจัยล่าสุดพบบริษัทการเงินกว่า 65% ตกเป็นเป้าหมายในการโจมตีด้วยแรนซัมแวร์ในปี 2024 ผู้ที่ติดตามข่าวด้านไอทีคงจะทราบกันดีว่า ในช่วงปี ค.ศ. 2024 (พ.ศ. 2567) นั้นมีข่าวเรื่ององค์กรต่าง ๆ ถูกโจมตีด้วยมัลแวร์เรียกค่าไถ่ หรือ Ransomware เยอะมาก จนได้กลายมาเป็นหัวข้องานวิจัยขององค์กรด้านการรักษาความ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

Commvault จับมือ Google Cloud เสริมเกราะไซเบอร์
Commvault จับมือ Google Cloud เสริมเกราะไซเบอร์องค์กร • เปิดตัว Air Gap Protect สำรองข้อมูลแบบแก้ไขไม่ได้ ป้องกันแรนซัมแวร์ • เพิ่ม Archive Tier รองรับข้อกำหนดด้านกฎระเบียบ • เปิดใช้ Cloud Rewind กู้และสร้างแอปคลาวด์ใหม่หลังเหตุผิดพลาด • เสริม Google Workspace ด้วย eDiscovery ขั้นสูง • Air Gap
US Market & News by ภูผา

US Market & News by ภูผา

ถูกใจ 1 ครั้ง

มัลแวร์เรียกค่าไถ่พันธุ์ใหม่ เจาะ UEFI
 PRO แหล่งข้อมูล แชท สตูดิโอ 🤔 The Art of Managing People: Lessons Learned แหล่งที่มา 2 แห่ง แหล่งที่มาทั้งสองแห่งอธิบายถึง HybridPetya ซึ่งเป็นมัลแวร์เรียกค่าไถ่ชนิดใหม่ที่ สามารถข้าม Secure Boot บนระบบ UEFI ที่ทันสมัยได้ มัลแวร์นี้จะปลอมแปลงเป็นหน้าจอ CHKDSK และเข้ารหัสระ
อีเพ็ญ

อีเพ็ญ

ถูกใจ 2 ครั้ง

Cyber Security ไม่มี = บ้านที่เปิดกว้าง ใครก็เข้ามาขโมยได้ทุกเมื่อ เมื่อโลกดิจิทัลกลายเป็นสนามรบแห่งใหม่ ลองจินตนาการว่าคุณออกจากบ้านโดยไม่ได้ล็อกประตู ไม่ได้ปิดหน้าต่าง และทิ้งทรัพย์สินล่าค่าไว้กลางบ้านอย่างเปิดเผย คุณจะรู้สึกปลอดภัยหรือไม่? แน่นอนว่าไม่มีใครทำแบบนี้ในโลกแห่งความจริง แต่น่า
Neng Rangsan

Neng Rangsan

ถูกใจ 0 ครั้ง

เทคโนโลยีการแพทย์ระดับโลก โดนแฮกเกอร์โจมตีไซเบอร์!
เทคโนโลยีการแพทย์ระดับโลก โดนแฮกเกอร์โจมตีไซเบอร์! ⚡️ 🛑 สถานการณ์ล่าสุด: มีรายงานว่า Stryker บริษัทยักษ์ใหญ่ด้านเทคโนโลยีการแพทย์จากสหรัฐฯ ตกเป็นเป้าหมายการโจมตีทางไซเบอร์จากกลุ่มแฮกเกอร์ที่มีความเชื่อมโยงกับอิหร่าน ส่งผลให้ระบบทั่วโลกเกิดความระส่ำระสาย! 🕵️‍♂️ ข้อมูลที่น่าตกใจ: กลุ่มแฮกเกอร์ท
DEEPKUB

DEEPKUB

ถูกใจ 0 ครั้ง

แรนซัมแวร์ Nitrogen ตัวโคดพังมาก
นักวิจัยเผย แรนซัมแวร์ Nitrogen ตัวโค้ดพังมาก ขนาดแฮกเกอร์ที่ใช้ยังถอดรหัสไฟล์ที่ยึดมาไม่ได้ ตามปกติแล้วมัลแวร์ประเภทเรียกค่าไถ่ หรือ Ransomware นั้นมักจะเรียกร้องเงินจากเหยื่อในระดับที่สูงมากเพื่อปลดล็อกไฟล์ ซึ่งก็อาจจะได้กุญแจ (Key) สำหรับปลดล็อกได้บ้างไม่ได้บ้าง แต่ในบางกรณีนั้นตัวแรนซัมแวร์ก
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

มือถือแสดงโลโก้ YouTube บนหน้าจอ โดยมีโลโก้ YouTube สีแดงเบลอๆ อยู่ด้านหลัง ภาพนี้สื่อถึงการที่มัลแวร์ Steaelite ใช้คลิปสอนใช้งานบน YouTube เพื่อหลอกให้ผู้ใช้ติดตั้งมัลแวร์
มัลแวร์ Windows ตัวใหม่ Steaelite ใช้คลิปสอนใช้งาน
มัลแวร์ Windows ตัวใหม่ Steaelite ใช้คลิปสอนใช้งานบน YouTube หลอกให้ติดตั้งมัลแวร์ มัลแวร์ประเภทเช่าใช้ หรือ MaaS (Malware-as-a-Service) นั้นในปัจจุบันเรียกได้ว่ากลุ่มผู้พัฒนาพยายามเอาใจผู้ซื้ออย่างเต็มที่ ด้วยการมีบริการต่าง ๆ ที่แทบจะเรียกได้ว่าไม่ต่างไปจากการซื้อหรือเช่าซอฟต์แวร์ตามปกติอื่น ๆ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

Google เตือน แก๊งแรนซัมแวร์
Google เตือน แก๊งแรนซัมแวร์จะเปลี่ยนมาขโมยข้อมูลมากขึ้น หลังจากการล็อกไฟล์แบบเดิมทำกำไรได้น้อยลง มัลแวร์สำหรับการเรียกค่าไถ่ หรือ Ransomware นั้น หลายคนอาจจะคุ้นเคยกับกลยุทธ์ที่ตัวมัลแวร์นั้นเข้าล็อกไฟล์แล้วส่งข้อความเพื่อเรียกค่าไถ่ข้อมูลจากเหยื่อ แต่สิ่งนี้กำลังจะเปลี่ยนไปเนื่องจากการล็อกไฟล์แ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

ภาพพื้นหลังสีขาวว่างเปล่า มีโลโก้ Lemon8 สีขาวจางๆ อยู่ที่มุมล่างซ้ายของภาพ
Phishing ยังคงเป็นวิธีที่แฮกเกอร์ใช้มากที่สุด ในการหลอกฝังแรนซัมแวร์ลงสู่ระบบขององค์กร โดยมีสัดส่วนสูงถึง 35% #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพแสดงข้อมูลเกี่ยวกับอาชีพผู้เชี่ยวชาญความมั่นคงปลอดภัยทางไซเบอร์จาก Ask Lemon8 ซึ่งมีหน้าที่ปกป้องข้อมูล ระบบคอมพิวเตอร์ และเครือข่ายดิจิทัลจากการโจมตีหรือการเข้าถึงโดยไม่ได้รับอนุญาต พร้อมสัญลักษณ์ดาวและชื่อผู้ใช้ Lemon8.
ผู้เชี่ยวชาญความมั่นคงความปลอดภัยทางไซเบอร์
อาชีพทางเทคโนโลยีสารสนเทศ:ผู้เชี่ยวชาญความมั่นคงความปลอดภัยทางไซเบอร์ คือ ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ทำหน้าที่ปกป้องข้อมูล ระบบคอมพิวเตอร์ เครือข่าย และโครงสร้างพื้นฐานดิจิทัลจากการโจมตีหรือการเข้าถึงโดยไม่ได้รับอนุญาต พวกเขามีบทบาทสำคัญในการตรวจสอบความเสี่ยง ป้องกัน และตอบสนองต่อภัยคุกคามทา
X XXX

X XXX

ถูกใจ 1 ครั้ง

คลิปนี้ดีมีประโยชน์ #tiktokครีเอเตอร์ #ขออนุญาติเจ้าของคลิป #ขออนุญาติแชร์นะคะ #แชร์ทุกเรื่องราว #tiktokviral
Sriruen Boonmee

Sriruen Boonmee

ถูกใจ 4 ครั้ง

กลุ่มแรนซัมแวร์หันมาใช้กลยุทธ์ "แอบอ้างตัวตน"
กลุ่มแรนซัมแวร์หันมาใช้กลยุทธ์ "แอบอ้างตัวตน" เพื่อปล่อยแรนซัมแวร์เข้าระบบมากกว่าแต่ก่อน มัลแวร์ประเภทเรียกค่าไถ่ หรือ Ransomware นั้นเรียกได้ว่าเป็นภัยร้ายแรงสำหรับธุรกิจต่าง ๆ เนื่องจากจะสามารถนำมาสู่การสูญเสียข้อมูล และเงินได้นับล้าน ๆ ถึงขั้นบริษัทสามารถปิดตัวได้เลยทีเดียว แต่จากข่าว
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ความมั่นคงปลอดภัยทางไซเบอร์: ไม่ใช่ทางเลือก แต่เป็นความจำเป็น ในยุคดิจิทัลที่โลกของเรามีการเชื่อมต่อถึงกันอย่างไร้รอยต่อ ความมั่นคงปลอดภัยทางไซเบอร์ (Cybersecurity) ได้กลายเป็นปัจจัยสำคัญที่ไม่อาจมองข้ามได้อีกต่อไป ทุกครั้งที่เราคลิกลิงก์ เข้าสู่ระบบบัญชีออนไลน์ หรือแชร์ไฟล์ผ่านอินเทอร์เน็ต เราต
Neng Rangsan

Neng Rangsan

ถูกใจ 0 ครั้ง

นักเรียนหญิงสวมแว่นยืนอยู่หน้าโล่ป้องกันภัยคุกคามทางไซเบอร์ เช่น ไวรัส อีเมลฟิชชิ่ง และแฮกเกอร์ ภาพประกอบหัวข้อ "รู้จักประเภทของไวรัสคอมพิวเตอร์ และวิธีป้องกันที่ทุกคนควรรู้"
รู้จักประเภทของไวรัสคอมพิวเตอร์
👾 รู้จักประเภทของไวรัสคอมพิวเตอร์ และวิธีป้องกันที่ทุกคนควรรู้ ไวรัสคอมพิวเตอร์ไม่ได้มีแค่แบบเดียว แต่มีหลายประเภทที่แฝงตัวมาในรูปแบบต่าง ๆ ซึ่งแต่ละแบบก็มีวิธีการทำงานและการแพร่กระจายที่แตกต่างกัน การทำความรู้จักพวกมันจะช่วยให้คุณป้องกันตัวเองได้ดีขึ้น ประเภทของไวรัสคอมพิวเตอร์ที่ควรรู้ ไวรัส (
TechTalk by Taa

TechTalk by Taa

ถูกใจ 7 ครั้ง

WINDOWS XP ปี 2025: ตำนานรอดตายบนโลกเสี่ยง
ในปี 2025 นี้ ขณะที่คนส่วนใหญ่กำลังดื่มด่ำกับนวัตกรรมของ Windows 11 และเตรียมพร้อมสำหรับการสิ้นสุดการสนับสนุนของ Windows 10 ที่กำลังจะมาถึง มีผู้ใช้อีกกลุ่มหนึ่งที่ยังคงเลือกใช้ระบบปฏิบัติการที่ถือเป็นตำนานและหัวใจของยุค 2000 อย่าง Windows XP ซึ่งประกาศสิ้นสุดการสนับสนุนอย่างเป็นทางการไปแล้วตั้งแต่
aumsmallroo

aumsmallroo

ถูกใจ 3 ครั้ง

ภาพแสดงหน้าต่างติดตั้ง WinRAR 7.13 พร้อมโลโก้ WinRAR และไอคอนเตือนภัยสีเหลือง ข้อความด้านล่างเร่งให้ผู้ใช้ WinRAR เวอร์ชันเก่ากว่า 7.13 รีบอัปเดตทันที เพื่อป้องกันช่องโหว่ร้ายแรงที่อาจทำให้ถูกแฮกและยึดเครื่องได้จากการแตกไฟล์ .RAR
แก้ช่องโหว่ไปยังไม่ทันไรโดนเจาะอีกแล้ว 🚨
หลังจากไม่กี่เดือนก่อนเพิ่งมีช่องโหว่ร้ายแรงใน WinRAR เวอร์ชัน 7.11 ลงไป (CVE-2025-6218) ที่เปิดทางให้แฮกเกอร์ฝังโค้ดอันตรายลงในไฟล์ .RAR แค่เผลอแตกไฟล์ก็มีโอกาสโดนทันที ซึ่งตอนนั้นก็เพิ่งแก้ไปในเวอร์ชัน 7.12 . ล่าสุดยังไม่ทันไรเจออีกแล้ว คราวนี้หนักกว่าเดิมเพราะเป็น Zero-day รหัส CVE-2025-8088 ถ
คอมคร้าบ

คอมคร้าบ

ถูกใจ 1 ครั้ง

🎣 Phishing Attacks – Don't Get Hooked 🛡️ การป้องกันภัยไซเบอร์ในยุคดิจิทัล ในยุคที่โลกเปลี่ยนเป็นดิจิทัลอย่างรวดเร็ว การทำงาน การศึกษา การช้อปปิ้ง และการติดต่อสื่อสารได้เปลี่ยนไปสู่รูปแบบออนไลน์เป็นส่วนใหญ่ อย่างไรก็ตาม ความสะดวกสบายเหล่านี้กลับมาพร้อมกับความเสี่ยงด้านความปลอดภัยทางไซเบอร
Neng Rangsan

Neng Rangsan

ถูกใจ 0 ครั้ง

ภาพแสดงกายวิภาคของความปลอดภัยทางไซเบอร์ โดยเปรียบเทียบกับร่างกายมนุษย์ แต่ละส่วนแทนองค์ประกอบสำคัญ เช่น การป้องกันที่ขอบเขต (ศีรษะ), ความปลอดภัยอุปกรณ์ปลายทาง (ลำตัว), การปกป้องข้อมูล (แขน), การจัดการตัวตนและการเข้าถึง (สะโพก), ความปลอดภัยเครือข่าย (ขา), และการตอบสนองเหตุการณ์ (ขา) พร้อมไอคอนเทคโนโลยีที่เกี่ยวข้อง
Anatomy of Cybersecurity กายวิภาคของความปลอดภัยทางไซเบอร์ ในโลกที่ดิจิทัลได้กลายเป็นส่วนหนึ่งของชีวิตประจำวัน ตั้งแต่การทำงาน การเงิน ไปจนถึงความบันเทิง ข้อมูลส่วนตัวและข้อมูลสำคัญขององค์กรจึงตกอยู่ในความเสี่ยงมากขึ้น ความปลอดภัยทางไซเบอร์ไม่ใช่แค่เรื่องของการติดตั้งโปรแกรมป้องกันไวรัส แต่คือระ
Neng Rangsan

Neng Rangsan

ถูกใจ 0 ครั้ง

หุ้น security ทาง Ciber
บริษัท CrowdStrike Holdings, Inc. (CRWD) เป็นบริษัทด้าน Cybersecurity (ความปลอดภัยไซเบอร์) สัญชาติอเมริกัน ก่อตั้งปี 2011 สำนักงานใหญ่ที่ Austin, Texas สิ่งที่ CrowdStrike ทำ แพลตฟอร์มหลัก: Falcon Platform เป็นแพลตฟอร์ม cloud-native สำหรับการป้องกันภัยคุกคามไซเบอร์ ครอบคลุมทั้ง endpoint, clo
Bank Naruepol

Bank Naruepol

ถูกใจ 2 ครั้ง

ภาพแสดงระบบ IDPS (Intrusion Detection and Prevention System) ที่ทำงานแบบเรียลไทม์ โดยมีการเฝ้าระวังเครือข่าย ตรวจจับภัยคุกคาม และตอบสนองอัตโนมัติเพื่อป้องกันการโจมตีทางไซเบอร์ ประโยชน์หลักคือความปลอดภัยเชิงรุก การเฝ้าระวังต่อเนื่อง การตอบสนองที่รวดเร็ว และการสนับสนุนการปฏิบัติตามข้อกำหนด
IDPS: ระบบป้องกันและตรวจจับการบุกรุกสำหรับความมั่นคงปลอดภัยทางไซเบอร์ขององค์กรสมัยใหม่ IDPS หรือ Intrusion Detection and Prevention System คือระบบรักษาความปลอดภัยทางไซเบอร์ที่ผสานเทคโนโลยีการตรวจจับการบุกรุก (Intrusion Detection System หรือ IDS) เข้ากับความสามารถในการป้องกันและตอบโต้แบบอัตโนมัติ (
Neng Rangsan

Neng Rangsan

ถูกใจ 0 ครั้ง

สงครามลุกลามไปอยู่ในตู้เซิร์ฟเวอร์แล้วนะ มันอยู่ในห้องผ่าตัด กลุ่มแฮกเกอร์ที่เชื่อมโยงกับอิหร่านชื่อ Handala อ้างความรับผิดชอบต่อการโจมตีทางไซเบอร์ต่อบริษัท Stryker Corporation บริษัทเทคโนโลยีทางการแพทย์ของอเมริกาที่ผลิตหุ่นยนต์ผ่าตัด ข้อต่อเทียม การปลูกถ่ายกระดูกสันหลัง และอุปกรณ์ห้องผ่าตัดที่
Akkarawin H

Akkarawin H

ถูกใจ 1 ครั้ง

ภาพแสดงหน้าจอโทรศัพท์ Android ที่ถูกหลอกให้อัปเดตแอป Orange ปลอม โดยมีหน้าจอแจ้งเตือนให้อัปเดต, หน้าจออัปเดตที่เลียนแบบ Google Play และหน้าต่างเตือนความปลอดภัยเกี่ยวกับการติดตั้งแอปจากแหล่งที่ไม่รู้จัก ซึ่งเป็นวิธีการของมัลแวร์ DroidLock
มัลแวร์ DroidLock สามารถสั่งล็อกเครื่อง Android
เอาแล้ว มัลแวร์ DroidLock สามารถสั่งล็อกเครื่อง Android เพื่อเรียกค่าไถ่เหยื่อ มัลแวร์ที่จับเครื่อง หรือไฟล์เรียกค่าไถ่ หรือ Ransomware นั้น มักจะใช้วิธีการเข้ารหัส (Encryption) เพื่อล็อกไฟล์ บีบบังคับให้เจ้าของเครื่องทำการจ่ายเงินค่าไถ่ แต่สำหรับกรณีนี้ กลับมีความต่างออกไป จากรายงานโดยเว็บไซ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

แผนภาพแสดงสถาปัตยกรรมของมัลแวร์ PromptLock ที่ขับเคลื่อนด้วย AI โดยมีโมดูลหลัก Go แบบคงที่ส่งคำสั่งไปยังเซิร์ฟเวอร์ AI เพื่อสร้างสคริปต์ Lua แบบไดนามิก ซึ่งใช้ในการสแกน เข้ารหัส ขโมย หรือทำลายไฟล์ของเหยื่อ
ESET เตือนภัยคุกคามจากมัลแวร์ที่ขับเคลื่อนด้วย AI
ESET เตือนถึงภัยคุกคามจากมัลแวร์ที่ขับเคลื่อนด้วย AI และเศรษฐกิจแรนซัมแวร์ที่เติบโตอย่างรวดเร็ว ภูมิทัศน์ด้านความปลอดภัยทางไซเบอร์ได้มาถึงจุดเปลี่ยนที่สำคัญแล้ว เนื่องจากปัญญาประดิษฐ์ (AI) กำลังเปลี่ยนจากภัยคุกคามเชิงทฤษฎีไปสู่ความเป็นจริงในการใช้งาน ในรายงานภัยคุกคามครึ่งหลังปี 2025 นักวิจัย
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

ภาพอินโฟกราฟิกแสดงข้อมูลเชิงลึกด้านไซเบอร์: 80% ของผู้นำ IT ให้ความสำคัญกับความปลอดภัย, ภัยคุกคามอีเมลฉ้อโกงเพิ่มขึ้น 37%, เบี้ยประกันภัยไซเบอร์เติบโตต่อเนื่องถึงปี 2025, การนำ Cloud AI มาใช้มีความเสี่ยงด้านความปลอดภัย, และสหรัฐอเมริกาเป็นเป้าหมายหลักของแรนซัมแวร์ที่เพิ่มขึ้น 37%
New Cyber Insights ภัยคุกคามทางไซเบอร์และความยืดหยุ่นในการรับมือ จากการสำรวจและรายงานของหลายองค์กรชั้นนำด้านความปลอดภัยทางไซเบอร์ มีดังนี้ 1.การนำ Cloud AI มาใช้งาน (Cloud AI Adoption) CSA และ Tenable - สำรวจจากผู้เชี่ยวชาญด้าน IT และความปลอดภัย 1,025 คน (เผยแพร่เมื่อกันยายน 2025) - 34%
Neng Rangsan

Neng Rangsan

ถูกใจ 0 ครั้ง

#ส่งงานครูชวลิต
Cartoon

Cartoon

ถูกใจ 1 ครั้ง

ตรวจพบแรนซัมแวร์ใหม่ Yureiโจมตีองค์กรทั่วโลก เป้าหมายหลักคือธุรกิจ #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #ไอทีน่ารู้
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพอินโฟกราฟิกแสดง 8 เคล็ดลับความปลอดภัยทางไซเบอร์เพื่อปกป้องอุปกรณ์ของคุณ โดยมีโล่ CYEER เป็นศูนย์กลาง ล้อมรอบด้วยไอคอนและข้อความ เช่น การให้ความรู้ตนเอง, ใช้รหัสผ่านที่แข็งแรง, เปิดใช้งาน 2FA, อัปเดตซอฟต์แวร์, ติดตั้งชุดรักษาความปลอดภัย, ใช้ VPN, หลีกเลี่ยง Wi-Fi สาธารณะ และสำรองข้อมูล
Cybersecurity Tips to Secure Your Devices แนวทางการรักษาความปลอดภัยทางไซเบอร์สำหรับอุปกรณ์ส่วนบุคคล ในยุคดิจิทัลที่เทคโนโลยีเข้ามามีบทบาทในทุกด้านของชีวิตประจำวัน การใช้งานอุปกรณ์อิเล็กทรอนิกส์ เช่น สมาร์ตโฟน คอมพิวเตอร์ แท็บเล็ต และอุปกรณ์ IoT ได้กลายเป็นสิ่งจำเป็น แต่ในขณะเดียวกัน ความเส
Neng Rangsan

Neng Rangsan

ถูกใจ 0 ครั้ง

ภาพพื้นหลังสีขาวสะอาดตา มีโลโก้ Lemon8 สีขาวจางๆ อยู่ที่มุมซ้ายล่างของภาพ
มัลแวร์ PipeMagic อ้างตัวเป็นแอป ChatGPT เวอร์ชัน Desktop หลอกให้ดาวน์โหลด เพื่อเจาะช่องโหว่ใน Windows ฝังแรนซัมแวร์ #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง