มัลแวร์ Chernobyl มีความสามารถทำลายล้างกว่า

มัลแวร์ Chernobyl มีความสามารถทำลายล้างที่มัลแวร์ใหม่สู้ไม่ได้ ด้วยการแฟลช BIOS

มัลแวร์เก่า ๆ หลายตัวนั้นความสามารถในการทำลายล้างมักจะด้อยกว่ามัลแวร์ใหม่ ๆ ทั้งในด้านการทำลายระบบล้วน ๆ และการแทรกซึมมักจะสู้มัลแวร์ใหม่ ๆ ไม่ได้ ทว่าบางตัว กลับสามารถทำในสิ่งที่มัลแวร์ใหม่ ๆ ไม่สามารถทำได้

จากรายงานโดยเว็บไซต์ Tom’s Hardware ที่กล่าวถึงการตรวจสอบมัลแวร์ขนาดเล็กแค่ 1 KB ซึ่งถูกพัฒนาในช่วงปี ค.ศ. 1998 (พ.ศ. 2542) หรือประมาณ 27 ปีที่แล้ว โดยนักศึกษาจากมหาวิทยาลัย Tatung University นาย Chen Ing-Hau ซึ่งตัวมัลแวร์ก็ถูกตั้งชื่อว่า CIH ตามชื่อผู้สร้างนี้เอง และเป็นที่บังเอิญเหลือเกินที่มัลแวร์ตัวนี้ถูกปล่อยครั้งแรกในช่วงวันที่ 26 เมษายน ซึ่งตรงกับวันที่โรงไฟฟ้านิวเคลียร์ เชอโนบิล เกิดอุบัติเหตุ ทำให้มัลแวร์ตัวนี้ได้รับชื่อเล่นว่า Chernobyl ความเสียหายที่มัลแวร์ตัวดังกล่าวก่อนั้นเรียกได้ว่าสูง และรุนแรงมาก ๆ จากการที่มีคอมพิวเตอร์กว่า 60 ล้านเครื่องติดมัลแวร์ตัวนี้ นำมาสู่ความเสียหายมูลค่าสูงถึง 40 ล้านดอลลาร์สหรัฐ (1,290,580,000 บาท) ทว่าทางอัยการแห่งประเทศไต้หวันก็ไม่สามารถเอาผิดนาย Chen Ing-Hau ได้ เนื่องจากด้วยกฎหมายอาญาของประเทศไต้หวันในขณะนั้น ผู้เสียหายจำเป็นต้องเป็นผู้ฟ้องโดยตรง ทว่ากลับไม่มีผู้เสียหายรายใดมาฟ้องเลย ในขณะที่นาย Chen Ing-Hau ก็ได้แก้ตัวในส่วนจุดประสงค์ของก็สร้างมัลแวร์ดังกล่าวว่า เป็นการท้าทายบริษัทผู้พัฒนาโปรแกรมแอนตี้ไวรัส (Anti-Virus) ที่โม้โอ้อวดถึงประสิทธิภาพของผลิตภัณฑ์ของตนเองจนเกินจริง ความเสียหายของมัลแวร์ในครั้งนั้นทำให้ทางไต้หวันต้องแก้กฎหมายด้านการกระทำผิดทางคอมพิวเตอร์ในเวลาต่อมา

โดยมัลแวร์ตัวนี้ได้เริ่มแพร่กระจายครั้งแรกผ่านทางซอฟต์แวร์เถื่อนในช่วงฤดูร้อนของปี ค.ศ. 1998 (พ.ศ. 2542) แต่เริ่มระบาดหนักไปทั่วโลกหลังการจัดจำของคอมพิวเตอร์รุ่น Aptiva PCs ของทาง IBM ที่มีมัลแวร์ดังกล่าวถูกติดตั้งอยู่ภายในตัวเครื่อง (Pre-Installed) ในเดือนมีนาคม ค.ศ. 1999 (พ.ศ. 2543) โดย 1 เดือนก่อนหน้านั้น ทาง Yamaha ก็ได้มีการแจกจ่ายเฟิร์มแวร์ของไดร์ฟ CD-R รุ่น CD-R400 ซึ่งบนตัวเฟิร์มแวร์มีมัลแวร์แทรกซึมอยู่ และ ในเดือนกรกฎาคมปีเดียวกัน ในงาน DEF CON 7 ซึ่งเป็นการรวบรวมแฮกเกอร์ในระดับโลก ก็ได้มีการแจกจ่ายเครื่องมือ Back Orifice 2000 ซึ่งก็มีมัลแวร์แทรกซึมอยู่เช่นเดียวกัน

สำหรับมัลแวร์ Chernobyl นั้น ถูกจัดหมวดเป็นมัลแวร์แบบ “เติมตัวเองในช่องว่าง” หรือ Space-Filler ที่สามารถสอดแทรกโค้ดตัวเองไปในช่องว่างของโค้ดบนไฟล์สำหรับการรัน (Executable) แทนที่จะแทรกตัวเองไว้บนหัว (Header) หรือ ท้าย (End) ของไฟล์ ซึ่งตัวมัลแวร์นั้นจะทำการสแกนไฟล์ในแบบ Windows Portable Executable เพื่อหาว่ามีช่องว่างในตัวโค้ดภายในจุดใดบ้าง แล้วจึงทำการแทรกตัวเองเข้าไป การแทรกตัวของโค้ดไฟล์ที่มีขนาดเพียง 1KB นี้ทำให้ขนาดไฟล์ที่ถูกสอดไส้นั้นไม่เปลี่ยนแปลงไปมาก นำไปสู่การที่โปรแกรมแอนตี้ไวรัสในยุคสมัยนั้นที่ใช้การตรวจแบบเช็คขนาดไฟล์ ไม่สามารถทำงานและตรวจจับได้

หลังจากที่ตัวมัลแวร์รันบนเครื่องของเหยื่อเป็นที่เรียบร้อยแล้ว ตัวมัลแวร์จะเข้าแทรกแซงในส่วนของการทำงานของชิปประมวลผล (Processor) ในช่องทางตั้งแต่ Ring 3 ถึง Ring 0 ทำให้ตัวมัลแวร์สามารถควบคุมไฟล์ระบบ (System File) ในระดับแก่น (Kernel-Level) แล้วค่อย ๆ กลืนกินระบบทุกครั้งที่เหยื่อเปิดใช้งานเครื่อง ซึ่งวิธีการนี้สามารถทำงานได้บน Windows 95, 98, และ ME เท่านั้น ขณะที่ Windows NT ซึ่งเป็น Windows ต้นแบบของรุ่นที่ถูกใช้งานในปัจจุบัน สามารถป้องกันการโจมตีในรูปแบบนี้ได้

เมื่อตัวมัลแวร์ Chernobyl สามารถรันบนเครื่องของเหยื่อได้แล้ว ตัวมัลแวร์ก็จะทำการทำการเขียนทับ (Overwrite) ในส่วน Megabyte แรกของตัวไดร์ฟที่ใช้ในการบูทเครื่อง (Boot Drive) ด้วยเลข 0 ทั้งหมด ทำให้เกิดการทำลายพาร์ติชัน (Partition) ของตัวไดร์ฟจนไม่สามารถเข้าถึงตัวไดร์ฟได้ หลังจากนั้นก็จะพยายามแฟลชมัลแวร์ลงไปยังชิป BIOS (Basic Input Output System) ซึ่งถ้าทำสำเร็จ ความเสียหายก็จะรุนแรงจนไม่สามารถใช้งานเครื่องได้ยกเว้นเปลี่ยนตัวชิป BIOS ใหม่ ซึ่งการโจมตีอย่างหลังนั้นมักจะสำเร็จบนเครื่องที่ใช้ชิปเซ็ตรุ่น Intel 430TX ที่ไม่มีการป้องกันการเขียนทับ BIOS โดยไม่ได้รับอนุญาต เรียกว่าร้ายกาจจนเหลือจินตนาการเลยทีเดียวสำหรับมัลแวร์เก่าแก่ตัวนี้

#ติดเทรนด์ #Lemon8ฮาวทู #lemon8ไดอารี่ #chernobyl #freedomhack

6 วันที่แล้วแก้ไขเป็น

... อ่านเพิ่มเติมในช่วงปี 1998 มัลแวร์ CIH หรือ Chernobyl ได้สร้างความกลัวอย่างมาก เนื่องจากเป็นมัลแวร์ที่มีขนาดเล็กเพียง 1 KB แต่กลับมีความสามารถในการโจมตีที่รุนแรงไม่เหมือนมัลแวร์ในยุคนั้นหรือยุคปัจจุบัน โดยการแฟลช BIOS ถือเป็นการทำลายที่ลึกและยากจะแก้ไขกว่าการโจมตีในระดับซอฟต์แวร์ทั่วไป จากประสบการณ์ส่วนตัวในการศึกษาด้านความปลอดภัยไซเบอร์ มัลแวร์ตัวนี้ถือเป็นกรณีศึกษาที่สำคัญในเรื่องการออกแบบมัลแวร์ที่สามารถแทรกซึมในระดับล่างของระบบปฏิบัติการและฮาร์ดแวร์ นอกจากการทำลายข้อมูลบนไดรฟ์แล้ว มัลแวร์ CIH ยังสามารถเขียนทับข้อมูลในส่วน BIOS ทำให้คอมพิวเตอร์ไม่สามารถบูตได้จนกว่าจะเปลี่ยนชิป BIOS ใหม่ นับเป็นวิธีที่ร้ายแรงมากและเกินกว่าที่มัลแวร์ในยุคปัจจุบันส่วนใหญ่จะทำได้ ความล้ำหน้าในการแทรกซึมของ CIH นั้นอยู่ที่การใช้เทคนิคเติมโค้ดในช่องว่างของไฟล์ Executable แทนการเพิ่มโค้ดที่หัวหรือท้ายไฟล์เหมือนมัลแวร์ทั่วไป วิธีนี้ทำให้โปรแกรมแอนตี้ไวรัสในยุคนั้นตรวจจับได้ยาก เพราะขนาดไฟล์ไม่ได้เปลี่ยนแปลงมากนัก นอกจากนี้ เทคนิคการควบคุมโปรเซสเซอร์ตั้งแต่ระดับ Ring 3 ถึง Ring 0 เน้นย้ำถึงความลึกของการควบคุมระบบ ที่ทำให้มัลแวร์สามารถแก้ไขไฟล์ระบบที่มีสิทธิ์ระดับ Kernel-Level ได้โดยตรง ซึ่งปกติระบบปฏิบัติการ Windows ในยุค 95, 98 และ ME มีจุดอ่อนในเรื่องนี้ แต่ Windows NT และรุ่นใหม่กว่านั้นมีมาตรการป้องกันการโจมตีเช่นนี้ได้ ในการป้องกันปัจจุบัน การอัปเดต BIOS และใช้การเข้ารหัสหรือการล็อกการเขียน BIOS เป็นวิธีหนึ่งที่ช่วยลดความเสี่ยงที่มัลแวร์ลักษณะนี้จะมีผลกระทบ รวมถึงการใช้ระบบปฏิบัติการรุ่นใหม่ที่มีความปลอดภัยสูงขึ้น เช่น Windows 10/11 ซึ่งมีการป้องกันระดับ Kernel ที่แข็งแกร่งกว่า จากประสบการณ์ ผมแนะนำให้ผู้ใช้งานคอมพิวเตอร์อย่ามองข้ามความปลอดภัยในระดับ BIOS และควรติดตั้งแอนตี้ไวรัสที่ทันสมัย รวมถึงการหลีกเลี่ยงการใช้งานซอฟต์แวร์เถื่อนหรือเครื่องมือที่ไม่ได้รับความน่าเชื่อถือ เพราะมัลแวร์รุ่นเก่าอย่าง CIH ก็เคยแพร่กระจายผ่านซอฟต์แวร์เถื่อน และปัจจุบันมัลแวร์ที่ซับซ้อนยิ่งขึ้นก็สามารถแฝงมาในลักษณะเดียวกันได้อย่างง่ายดาย แม้ว่า CIH จะเป็นมัลแวร์เก่าแก่ แต่ความรุนแรงและเทคนิคต่างๆ ของมันยังคงเป็นบทเรียนสำคัญสำหรับผู้ที่สนใจในวงการความปลอดภัยไซเบอร์และผู้ใช้งานทั่วไป ที่ต้องเพิ่มความรู้และความระมัดระวังในการใช้เทคโนโลยีที่เราเชื่อว่าปลอดภัย

โพสต์ที่เกี่ยวข้อง

ภาพแสดงหัวข้อ "ประเภทของมัลแวร์ (MALWARE)" พร้อมคำจำกัดความของมัลแวร์ว่าเป็นซอฟต์แวร์ประสงค์ร้ายที่ขัดขวาง ทำลาย หรือเข้าถึงระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาต
ภาพอธิบาย "แอดแวร์ (ADWARE)" ซึ่งเป็นมัลแวร์ที่แสดงโฆษณาที่ไม่พึงประสงค์บนคอมพิวเตอร์ของผู้ใช้ มักมาในรูปแบบหน้าต่างป๊อปอัป พร้อมไอคอนคอมพิวเตอร์มีป้ายเตือน
ภาพอธิบาย "รูทคิท (ROOTKITS)" ซึ่งเป็นมัลแวร์ที่ตรวจจับยาก ออกแบบมาเพื่อปกปิดการมีตัวตนของซอฟต์แวร์อันตรายอื่น ๆ ในระบบ พร้อมไอคอนคอมพิวเตอร์และรูทคิท
ข้อสอบคอมพิวเตอร์: malware
#สอบตำรวจ #สอบราชการ
Immberley

Immberley

ถูกใจ 16 ครั้ง

โศกนาฏกรรมทางวิทยาศาสตร์
บทที่30 : หากจะพูดถึง "เชอร์โนบิล"มันคือเรื่องราวของ "ความตายที่มองไม่เห็น" และเมืองที่กลายเป็นสุสานถาวร #ประวัติศาสตร์ #ติดเทรนด์ #lemon8ไดอารี่ #ฟีดดดシ #lemon8creator
Laodaimot

Laodaimot

ถูกใจ 1 ครั้ง

🐴 ม้าไม้โทรจัน จากตำนานสู่มัลแวร์คอมพิวเตอร์
​🤯 เชื่อมั้ยว่า... ม้าไม้ที่เราเคยอ่านในเทพนิยาย คือต้นกำเนิดของภัยร้ายในคอมพิวเตอร์และมือถือเราในปัจจุบัน! ​ถ้าพูดถึงมัลแวร์ (Malware) ชื่อแรกๆ ที่หลายคนนึกถึงคือ "โทรจัน" (Trojan) ม้าไม้โทรจันในตำนานไม่ได้หายไปไหน แต่มันถูกแปลงร่างมาเป็นอาวุธดิจิทัลที่น่ากลัวที่สุดชนิดหนึ่ง ​มาดูกันว่า
TechTalk by Taa

TechTalk by Taa

ถูกใจ 3 ครั้ง

ด้วยคุณสมบัติที่มากความสามารถของ Telegram และ Discord ทำให้สองแพลตฟอร์มนี้ได้รับความนิยมจากแฮกเกอร์ในการใช้เป็นเซิร์ฟเวอร์ควบคุม ล่าสุดพบมัลแวร์ที่ใช้ Discord ในการควบคุมอีกแล้ว #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

มัลแวร์เรียกค่าไถ่พันธุ์ใหม่ เจาะ UEFI
 PRO แหล่งข้อมูล แชท สตูดิโอ 🤔 The Art of Managing People: Lessons Learned แหล่งที่มา 2 แห่ง แหล่งที่มาทั้งสองแห่งอธิบายถึง HybridPetya ซึ่งเป็นมัลแวร์เรียกค่าไถ่ชนิดใหม่ที่ สามารถข้าม Secure Boot บนระบบ UEFI ที่ทันสมัยได้ มัลแวร์นี้จะปลอมแปลงเป็นหน้าจอ CHKDSK และเข้ารหัสระ
อีเพ็ญ

อีเพ็ญ

ถูกใจ 2 ครั้ง

เมื่อความบรรลัยมาเสริฟถึงที่
ในยุคสมัยที่หลายคนเริ่มมองว่าโปรแกรม Antivirus อาจไม่จำเป็นเหมือนเมื่อก่อนแล้ว เพราะแค่ Windows Defender ที่ติดมากับ Windows ก็ทำงานได้ดี แถมยังใช้ฟรีแบบไม่ต้องเสียเงินเพิ่ม แต่ถึงอย่างนั้นก็ยังมีผู้ใช้อีกจำนวนไม่น้อยที่เลือกซื้อแอนตี้ไวรัสเสริมมาติดตั้งเพิ่ม เพื่อความสบายใจว่าระบบจะปลอดภัยกว่าเดิม
คอมคร้าบ

คอมคร้าบ

ถูกใจ 1 ครั้ง

ภาพแสดงหน้าจอโทรศัพท์ Android ที่ถูกหลอกให้อัปเดตแอป Orange ปลอม โดยมีหน้าจอแจ้งเตือนให้อัปเดต, หน้าจออัปเดตที่เลียนแบบ Google Play และหน้าต่างเตือนความปลอดภัยเกี่ยวกับการติดตั้งแอปจากแหล่งที่ไม่รู้จัก ซึ่งเป็นวิธีการของมัลแวร์ DroidLock
มัลแวร์ DroidLock สามารถสั่งล็อกเครื่อง Android
เอาแล้ว มัลแวร์ DroidLock สามารถสั่งล็อกเครื่อง Android เพื่อเรียกค่าไถ่เหยื่อ มัลแวร์ที่จับเครื่อง หรือไฟล์เรียกค่าไถ่ หรือ Ransomware นั้น มักจะใช้วิธีการเข้ารหัส (Encryption) เพื่อล็อกไฟล์ บีบบังคับให้เจ้าของเครื่องทำการจ่ายเงินค่าไถ่ แต่สำหรับกรณีนี้ กลับมีความต่างออกไป จากรายงานโดยเว็บไซ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

บอกเลยว่ารอบนี้โดนกันถ้วนหน้า
Microsoft ประกาศเตือนช่องโหว่ความปลอดภัยร้ายแรงในชุดโปรแกรม Microsoft Office ที่อาจเปิดทางให้แฮกเกอร์รันโค้ดจากระยะไกลบนเครื่องของเราได้ โดยช่องโหว่นี้มีอยู่ 3 รายการ คือ CVE-2025-53731, CVE-2025-53740 และ CVE-2025-53730 ถูกจัดอยู่ในระดับวิกฤต มีความรุ่นแรงสูงถึง 8.4 / 10 คะแนน ตามเกณฑ์ CVSS . โด
คอมคร้าบ

คอมคร้าบ

ถูกใจ 11 ครั้ง

ตั้งค่าความปลอดภัยโทรศัพท์มือถือซัมซุง #ตั้งค่าความปลอดภัยซัมซุง #ความปลอดภัยมือถือซัมซุง #SamsungSecurity #ตั้งค่ามือถือซัมซุง #มือถือปลอดภัย
Nut.mncomputer

Nut.mncomputer

ถูกใจ 28 ครั้ง

มัลแวร์สามารถแกล้งตาย เพื่อหลบเลี่ยงการถูกตรวจจับ
นักวิจัยเตือน มัลแวร์สามารถแกล้งตาย เพื่อหลบเลี่ยงการถูกตรวจจับได้แล้ว มัลแวร์ในยุคปัจจุบันนั้นจะมีการใช้หลากกลยุทธ์ และวิธีการ เพื่อที่จะหลีกเลี่ยงการถูกตรวจจับโดยระบบป้องกันต่าง ๆ บางวิธีนั้นก็ฟังดูเหลือเชื่อ แต่ใช้งานได้ผล จากรายงานโดยเว็บไซต์ Digit News ได้กล่าวถึงการตรวจพบกลยุทธ์การแฝงตั
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

เทคโนโลยีการแพทย์ระดับโลก โดนแฮกเกอร์โจมตีไซเบอร์!
เทคโนโลยีการแพทย์ระดับโลก โดนแฮกเกอร์โจมตีไซเบอร์! ⚡️ 🛑 สถานการณ์ล่าสุด: มีรายงานว่า Stryker บริษัทยักษ์ใหญ่ด้านเทคโนโลยีการแพทย์จากสหรัฐฯ ตกเป็นเป้าหมายการโจมตีทางไซเบอร์จากกลุ่มแฮกเกอร์ที่มีความเชื่อมโยงกับอิหร่าน ส่งผลให้ระบบทั่วโลกเกิดความระส่ำระสาย! 🕵️‍♂️ ข้อมูลที่น่าตกใจ: กลุ่มแฮกเกอร์ท
DEEPKUB

DEEPKUB

ถูกใจ 0 ครั้ง

พบมัลแวร์ FvncBot สามารถดักการพิมพ์ของผู้ใช้
พบมัลแวร์ FvncBot สามารถดักการพิมพ์ของผู้ใช้ Android และติดตั้งมัลแวร์เพิ่มได้ เหมือนกับว่าความคล่องตัวในการใช้ Android นั้นจำเป็นจะต้องแลกด้วยความเสี่ยงในการใช้งาน เนื่องจากว่าการที่เป็นระบบเปิดให้มีนักพัฒนาที่หลากหลายเข้ามามีส่วนร่วม ทำให้มีแฮกเกอร์เข้ามา “ร่วม” สร้างมัลแวร์จนมีเกิดขึ้นมา สร้า
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพพื้นหลังสีขาวสะอาดตา มีโลโก้ Lemon8 สีขาวจางๆ อยู่ที่มุมซ้ายล่างของภาพ
มัลแวร์ Xworm กลับมาระบาดอีกครั้ง ร้ายกาจกว่าเดิม โดยเพิ่มปลั๊กอินกว่า 35 ตัว รวมถึง Ransomware ที่สามารถเข้ารหัสไฟล์เหยื่อได้ทันที #ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

มัลแวร์ใหม่ Socelars มุ่งโจมตีระบบ Windows
มัลแวร์ใหม่ Socelars มุ่งโจมตีระบบ Windows เพื่อขโมยบัญชีโฆษณา Facebook มัลแวร์ประเภทขโมยข้อมูลจากเครื่องของเหยื่อ หรือ Infostealer นั้นเรียกได้ว่าเป็นมัลแวร์ตัวหนึ่งที่กำลังเป็นที่นิยมในกลุ่มแฮกเกอร์ในยุคปัจจุบันที่มีการพัฒนาออกมามากมายหลายตัว และก่อความเสียหายในรูปแบบของข้อมูลรั่วไหลได้อย่างร้
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

กลุ่มแฮกเกอร์จากเกาหลีเหนือ KONNI ใช้มัลแวร์
กลุ่มแฮกเกอร์จากเกาหลีเหนือ KONNI ใช้มัลแวร์แบบ Backdoor ที่เขียนด้วย AI โจมตีเหยื่อ ถ้าพูดถึงชาติที่ไม่ได้เป็นมหาอำนาจ แต่มีแฮกเกอร์ที่เก่งติดอันดับโลก ก็คงจะหนีไม่พ้นประเทศเล็ก ๆ อย่างเกาหลีเหนือ ที่สามารถตกเป็นข่าวได้ทุกวันทั้งในด้านการแฮก และการสร้างมัลแวร์ ด้วยผลงานใหม่ล่าสุดจากข่าวนี้อาจทำ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพปกแสดงชื่อเรื่อง "Trojan ภัยไซเบอร์ที่ปลอมตัวเนียนที่สุด" พร้อมภาพม้าหมากรุกสีดำเชื่อมโยงกับไอคอนคลาวด์ คอมพิวเตอร์ และโทรศัพท์มือถือที่ถูกส่องด้วยแว่นขยายเตือนภัย
ภาพข้อความอธิบายว่าแอปฟรี เช่น แอปแต่งรูปหรือแอปธนาคารปลอม อาจแฝงโทรจันเพื่อขโมยข้อมูลและเงิน โดยมีภาพมือแตะโทรศัพท์��มือถือประกอบ
ภาพอธิบายความหมายของโทรจันว่าเป็นมัลแวร์ที่ปลอมตัวเป็นแอปน่าเชื่อถือเพื่อหลอกให้ติดตั้ง แล้วขโมยข้อมูลหรือควบคุมระบบ โดยมีภาพม้าหมากรุกและคนมองคอมพิวเตอร์ที่มีสัญลักษณ์เตือนภัย
🐴 Trojan ภัยไซเบอร์ที่ซ่อนตัวแนบเนียนกว่าที่คิด
Trojan หรือ “โทรจัน” คือหนึ่งในภัยคุกคามทางไซเบอร์ที่อันตรายที่สุด เพราะมันไม่ได้โจมตีระบบด้วยความรุนแรง แต่เลือก “หลอกให้ผู้ใช้เปิดประตูเอง” Trojan มักแฝงตัวมาในรูปของแอปฟรี ไฟล์แนบอีเมล หรือโปรแกรมที่ดูเหมือนไม่มีพิษภัย เมื่อผู้ใช้กดยอมรับหรือติดตั้ง Trojan จะเริ่มทำงานเบื้องหลังทันทีโดยที่เจ้าขอ
Icon Connect (Thailand)

Icon Connect (Thailand)

ถูกใจ 2 ครั้ง

ภาพแสดงตัวละครจากเกม Roblox สองตัวหลัก ตัวแรกเป็นผู้ชายสวมหมวกก่อสร้างสีเหลือง เสื้อฮู้ดสีเทา และกางเกงยีนส์ อีกตัวเป็นผู้หญิงแต่งกายเป็นโจรสลัด สวมหมวกและมีดาบ ทั้งคู่มีใบหน้ายิ้มแย้ม ฉากหลังเป็นท้องฟ้าสีฟ้า
พบมัลแวร์ปลอมตัวเป็น Mod ของเกม Roblox
พบมัลแวร์ปลอมตัวเป็น Mod ของเกม Roblox หวังเข้าขโมยเงินคริปโตเหยื่อ Roblox นับได้ว่าเป็นวิดีโอเกมตัวหนึ่งที่ได้รับความนิยมอย่างมากโดยเฉพาะในหมู่วัยรุ่น Gen Z ทำให้มักจะตกเป็นเครื่องมือสำหรับแฮกเกอร์ในการปล่อยมัลแวร์อยู่เสมอ ดังเช่นในข่าวนี้ จากรายงานโดยเว็บไซต์ท Biget ได้กล่าวถึงการที่ทางทีมว
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 3 ครั้ง

ในปี 2025 มัลแวร์ประเภท Open Source มีการระบาดสูง
ในปี 2025 มัลแวร์ประเภท Open Source มีการระบาดที่สูงมาก คำว่า Open Source หรือรูปแบบการพัฒนาซอฟต์แวร์ที่มีการเปิดเผยโค้ดต้นฉบับ (Source Code) ให้กับสาธารณะเพื่อให้ผู้พัฒนารายอื่น ๆ ไปพัฒนาต่อนั้น นับเป็นสิ่งที่ทำคุณประโยชน์ให้วงการซอฟต์แวร์อย่างมาก แต่เมื่อโมเดลนี้ถูกนำไปมาใช้กับวงการมัลแวร์ ก็ก
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพแสดงหน้าต่างติดตั้ง WinRAR 7.13 พร้อมโลโก้ WinRAR และไอคอนเตือนภัยสีเหลือง ข้อความด้านล่างเร่งให้ผู้ใช้ WinRAR เวอร์ชันเก่ากว่า 7.13 รีบอัปเดตทันที เพื่อป้องกันช่องโหว่ร้ายแรงที่อาจทำให้ถูกแฮกและยึดเครื่องได้จากการแตกไฟล์ .RAR
แก้ช่องโหว่ไปยังไม่ทันไรโดนเจาะอีกแล้ว 🚨
หลังจากไม่กี่เดือนก่อนเพิ่งมีช่องโหว่ร้ายแรงใน WinRAR เวอร์ชัน 7.11 ลงไป (CVE-2025-6218) ที่เปิดทางให้แฮกเกอร์ฝังโค้ดอันตรายลงในไฟล์ .RAR แค่เผลอแตกไฟล์ก็มีโอกาสโดนทันที ซึ่งตอนนั้นก็เพิ่งแก้ไปในเวอร์ชัน 7.12 . ล่าสุดยังไม่ทันไรเจออีกแล้ว คราวนี้หนักกว่าเดิมเพราะเป็น Zero-day รหัส CVE-2025-8088 ถ
คอมคร้าบ

คอมคร้าบ

ถูกใจ 1 ครั้ง

แผนภาพแสดงขั้นตอนการแพร่กระจายมัลแวร์ CountLoader v3.2 ผ่านซอฟต์แวร์เถื่อน เริ่มจากการหลอกล่อให้ดาวน์โหลดไฟล์ ZIP ที่เข้ารหัส จากนั้น MSHTA จะเปิดใช้งาน CountLoader ซึ่งจะตรวจสอบสถานะ, เก็บข้อมูลโฮสต์, สร้าง Persistence และดาวน์โหลด ACR Stealer เพื่อขโมยข้อมูล
พบซอฟต์แวร์เถื่อน เป็นตัวแพร่กระจายมัลแวร์
นักวิจัยพบ ซอฟต์แวร์เถื่อน เป็นตัวแพร่กระจายมัลแวร์ CountLoader ซอฟต์แวร์เถื่อนอาจจะทำให้ผู้ดาวน์โหลดได้ใช้ซอฟต์แวร์ฟรี ๆ แต่ก็มักจะมีของแถมอย่างมัลแวร์มาเสมอ และไฟล์ติดตั้งบางไฟล์ก็อาจจะไม่ใช่ซอฟต์แวร์ด้วยซ้ำแต่เป็นมัลแวร์แบบเน้น ๆ ไม่มีปนเลย ข่าวนี้ก็เป็นอีกข้อเตือนในหนึ่งสำหรับผู้ใช้งานซอฟต์แ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

พบมัลแวร์Android ตัวใหม่ deVixor สามารถเรียกค่าไถ่
พบมัลแวร์ Android ตัวใหม่ deVixor ที่มาพร้อมกับความสามารถเรียกค่าไถ่ มัลแวร์กับระบบปฏิบัติการ Android นั้นเป็นสิ่งที่คู่กันระดับที่เรียกว่าขาดกันไม่ได้ จากการที่ Android นั้นเป็นระบบเปิดทำให้สามารถพัฒนามัลแวร์ได้ง่าย แต่มัลแวร์บนระบบนี้ก็พัฒนาขึ้นมาเรื่อย ๆ จนมีความสามารถในระดับที่ผู้ใช้งานทุกคน
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

ฝันร้ายกลายเป็นจริง
หลังจากที่เราเคยรายงานข่าวไปเรื่องช่องโหว่ WinRAR ในที่สุดวันนี้ได้มีการนำไปโจมตีจริงแล้ว โดยมีรายงานว่ากลุ่มแฮกเกอร์ APT-C-08 หรือที่รู้จักในชื่อ BITTER กำลังใช้ช่องโหว่ร้ายแรง CVE-2025-6218 เพื่อโจมตีหน่วยงานรัฐบาลทั่วเอเชียใต้ โดยเฉพาะองค์กรที่เก็บข้อมูลลับระดับสูง เหตุการณ์นี้ชี้ให้เห็นว่าช่องโ
คอมคร้าบ

คอมคร้าบ

ถูกใจ 0 ครั้ง

ภาพแสดงโค้ด JavaScript ที่เป็นมัลแวร์ ซึ่งถูกพบในส่วนเสริม QuickLens ของ Chrome โค้ดนี้มีฟังก์ชันในการขโมยข้อมูลประวัติการเข้าชมเว็บและตรวจจับกระเป๋าเงินคริปโต เช่น Phantom เพื่อขโมยข้อมูลสำคัญของผู้ใช้งาน พร้อมโลโก้ Lemon8 และชื่อผู้ใช้ @freedomhack101
Google ถอดส่วนเสริม QuickLens ออกจากเว็บสโตร์
Google ถอดส่วนเสริม QuickLens ออกจากเว็บสโตร์ของ Chrome แล้วหลังขโมยข้อมูลคริปโตจากเหยื่อ 7000 ราย Chrome นั้นเรียกได้ว่าเป็นเว็บเบราว์เซอร์ยอดนิยมจากทาง Google ที่มีผู้ใช้งานกันเป็นจำนวนมาก ทั้งยังมีส่วนเสริม หรือ Extension ที่เข้ามาเสริมความสามารถ อำนวยความสะดวกให้กับผู้ใช้งานมากมาย และแน่นอนว
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

แฮกเกอร์ปล่อยเครื่องมือ ErrTraffic ClickFix Tool
แฮกเกอร์ปล่อยเครื่องมือ ErrTraffic ClickFix Tool ขายในตลาดมืด ปีที่ผ่านมา ผู้อ่านหลายคนอาจจะเริ่มคุ้นเคยกับวิธีการหลอกลวงให้เหยื่อทำตามคำสั่งบนหน้าจอเพื่อแก้ไขข้อผิดพลาด แต่แท้จริงเป็นการหลอกให้ติดตั้งมัลแวร์ หรือที่เรียกว่า ClickFix กันเป็นอย่างดีแล้ว มาถึงปีนี้เพียงแค่ต้นปีเท่านั้นก็ได้มีข่าวถ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ตรวจพบรหัสผ่านถูกขโมยกว่า 149 ล้านชุด
นักวิจัยตรวจพบรหัสผ่านถูกขโมยกว่า 149 ล้านชุด พร้อมเตือนให้รับมือการระบาดของมัลแวร์ Infostealer มัลแวร์ประเภทขโมยข้อมูลจากเหยื่อ หรือ Infostealer นั้นเรียกได้ว่าเป็นหนึ่งในประเภทของมัลแวร์ที่ถูกใช้งานมากที่สุดตัวหนึ่งในปัจจุบัน และการตรวจพบจำนวนชุดข้อมูลที่ถูกขโมยไปในแต่ละครั้งก็มักจะมีตัวเลขที่
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

เว็บไซต์ทางการ EmEditor Editorเป็นฐานปล่อยมัลแวร์
เว็บไซต์อย่างเป็นทางการของ EmEditor Editor ถูกแฮกเพื่อใช้เป็นฐานปล่อยมัลแวร์ การปล่อยมัลแวร์ใส่เหยื่อนั้นหลายครั้งมักจะเป็นการใช้วิธีการหลอกลวงแบบ Phishing เพื่อให้ดาวน์โหลดจากเว็บไซต์ปลอม แต่ในบางครั้งเว็บไซต์จริงก็อาจถูกแฮกเพื่อนำมาใช้ในการปล่อยมัลแวร์ได้เช่นกัน จากรายงานโดยเว็บไซต์ Cyber S
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพแสดงโลโก้ Google Chrome และไอคอนส่วนขยาย QuickLens ที่มีรูปแมลงเตือนมัลแวร์ พร้อมข้อความ "This extension contains malware" และ "แรกๆ ก็ดี แต่หลังๆ เป็นไวรัส" สื่อถึง Google ถอด QuickLens ออกจาก Chrome Store หลังพบมัลแวร์ขโมยข้อมูลผู้ใช้
ยิ่งกว่าม้าเมืองทรอย 🚨
ใครที่เคยติดตั้งส่วนขยาย QuickLens บน Chrome รีบลบออกด่วน หลังมีรายงานว่าส่วนขยายนี้ถูกอัปเดตใส่มัลแวร์เข้ามาในภายหลัง โดยล่าสุด Google ได้ถอดออกจาก Chrome Web Store แล้ว . เดิมที QuickLens เป็นส่วนขยายที่ช่วยให้ค้นหาภาพผ่าน Google Lens ได้โดยตรงจากในเบราว์เซอร์ และเคยมีผู้ใช้งานประมาณ 7,000 ราย
คอมคร้าบ

คอมคร้าบ

ถูกใจ 2 ครั้ง

ภาพพื้นหลังสีขาวว่างเปล่า มีโลโก้ Lemon8 สีขาวจางๆ อยู่ที่มุมล่างซ้ายของภาพ
จากชื่อ “นักปรัชญา” กลายเป็นชื่อมัลแวร์สุดอันตราย Herodotus มัลแวร์สาย Banking Trojan ที่กำลังระบาดบน Android ใคร ๆ ก็สามารถเช่าใช้งานได้ในตลาดมืด #ติดเทรนด์ #lemon8ไดอารี่ #ป้ายยากับlemon8 #ไอทีน่ารู้ #freedomhack
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ดูเพิ่มเติม