Mon-Fri : 7.00-20.30 / Sat-Sun, Holiday : 8.30-17.00
Call us now +662 350 3200

 

Latest News

ข่าวสารจากทางบริษัท

  • ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-SFR และระบบ e-Qc ระบบทดสอบ (Test) ในวันจันทร์ที่ 3 กุมภาพันธ์ 2568 เวลา 09.00 น. ถึงวันศุกร์ที่ 28 กุมภาพันธ์ 2568 เวลา 18.00 น.

    ทั้งนี้หากดำเนินการเรียบร้อยแล้วและระบบสามารถใช้งานได้ตามปกติ จะแจ้งให้ทราบอีกครั้ง

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 25 มกราคม 2568 เวลา 17.00 - 22.59 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 25/01/2568 เวลา 19.20 น. ทั้งนี้ระบบสามารถรับ – ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 4 มกราคม 2568 เวลา 17.00 - 22.59 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องในเทศกาลวันขึ้นปีใหม่ 2568 นี้ ทางบริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ขออวยพรให้ลูกค้าทุกท่านมีความสุขกาย สบายใจ ปราศจากทุกข์โศก โรคภัย แคล้วคลาดปลอดภัยทั้งหลายทั้งปวง และทางบริษัทฯ ถือเป็นวันหยุดทำการบริษัทเช่นกัน โดยจะหยุดทำการวันที่ 28 ธันวาคม 2567 ถึง วันที่ 1 มกราคม 2568 แต่ระบบการรับส่งข้อมูลยังทำงานตามปกติ และบริษัทจะเปิดทำการตามปกติในวันที่ 2 มกราคม 2568 ในช่วงวันหยุดดังกล่าวจะมีเจ้าหน้าที่ฝ่ายบริการลูกค้าให้บริการลูกค้าประจำ Office ในช่วงเวลา 8.30-17.00 น. ซึ่งสามารถติดต่อได้ที่เบอร์ 02-350-3200 ต่อ 201-204 และนอกเวลาทำการสามารถติดต่อที่เบอร์ 089-895-9414

  • บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้เข้ารับการตรวจประเมิน ISO 9001:2015 โดยบริษัท ดับบลิวซีเอส เซาท์อีสเอเซีย จำกัด ครั้งที่ 2 ประจำปี 2567 เพื่อให้เป็นไปตามมาตรฐานการบริหารงานคุณภาพ ISO 9001:2015 ณ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด (สำนักงานใหญ่) ชั้น 16 อาคารเอ็มเอส สยาม ทาวเวอร์







  • บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) หรือ NT โดย ดร.วงกต วิจักขณ์สังสิทธิ์ รองกรรมการผู้จัดการใหญ่สายงานดิจิทัล ในฐานะองค์กรผู้ให้บริการระบบ National Single Window (NSW Operator) เป็นประธานกล่าวเปิดงานสัมมนา “มาตรฐานด้านความมั่นคงปลอดภัยของการรับ-ส่งข้อมูลของผู้ให้บริการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ (NSW Service Provider : NSP) วันอังคารที่ 27 สิงหาคม 2567 ณ ห้องประชุมใหญ่ชั้น 30 อาคารโทรคมนาคม บางรัก

    การสัมมนาให้ครั้งนี้ได้รับเกียรติจาก คุณศุภโชค จันทรประทิน เจ้าหน้าบริหารอาวุโส สายงานนโยบาย มาตรฐานและการกำกับดูแล สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) หรือ ETDA ร่วมบรรยายในหัวข้อ “ข้อเสนอแนะมาตรฐานด้านเทคโนโลยีสารสนเทศและการสื่อสารที่จำเป็นต่อธุรกรรมทางอิเล็กทรอนิกส์สำหรับผู้ให้บริการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์” ได้รับความสนใจจากผู้ให้บริการ NSP เป็นอย่างมาก โดยมีการแลกเปลี่ยนความคิดเห็นและข้อมูลที่เป็นประโยชน์เกี่ยวกับมาตรฐานความมั่นคงปลอดภัย ไม่ว่าจะเป็น ISO/IEC 27001 และมาตรฐานด้านเทคโนโลยีสารสนเทศและการสื่อสารที่จำเป็น เพื่อยกระดับการจัดการด้านความปลอดภัยของข้อมูล และลดความเสี่ยงจากภัยคุกคามทางอิเล็กทรอนิกส์

    คลิกเพื่อ Download เอกสาร EDSP   เอกสาร CONEX   เอกสาร Cyfence

    ขอขอบคุณข่าวจาก NT https://www.ntplc.co.th/news/detail/nt-news-96



  • ทางเจ้าหน้าที่ NSW ขอแจ้งประชาสัมพันธ์สำหรับการตรวจสอบสถานะข้อมูลบนระบบ Tracking ของประเทศสมาชิกอาเซียนทั้ง 10 ประเทศ เพื่อเป็นการอำนวยความสะดวกแก่ผู้ประกอบการในการใช้งาน e-Form D ผ่าน ASEAN Single Window โดยมีรายละเอียดตามข้อมูลด้านล่าง

    AMS Description
    Brunei
    Brunei
    https://login.bdnsw.gov.bn/ (registered user)
    Cambodia
    Cambodia
    https://tracking.nsw.gov.kh/public-search/atiga (public access)
    Indonesia
    Indonesia
    https://apps1.insw.go.id/tracking-atiga/index.php (public access)
    https://apps1.insw.go.id/ (registered user)
    Laos
    Laos
    http://101.78.9.237:9838 (public access)
    Myanmar
    Myanmar
    https://tracking.mcdnswrp.gov.mm/ (public access)
    Malaysia
    Malaysia
    http://newepco.dagangnet.com/dnex/login/index.html (registered user)
    Philippines
    Philippines
    http://info.tradenet.gov.ph/atiga_e-form_d_tracker/ (public access)
    Singapore
    Singapore
    https://www.tradenet.gov.sg/tradenet/login.portal (registered user)
    Thailand
    Thailand
    TH provide the link which is accessible for public:
    iOS : https://apps.apple.com/th/app/nsw-e-tracking/id1458687654
    Androids : https://play.google.com/store/apps/details?id=com.etacmob
    http://www.thainsw.net/ (registered user)
    Vietnam
    Vietnam
    https://khaibaohoso.vnsw.gov.vn/common/COFormDTracking (public access)

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • คุณโกวิท ธัญญรัตตกุล กรรมการผู้จัดการ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด เข้ารับมอบหนังสือรับรองผลการทดสอบด้านการเชื่อมโยงข้อมูลผ่านระบบ NSW จากผู้ให้บริการระบบ NSW โดยมี นายสมพงษ์ อัศวบุญมี ผู้จัดการฝ่ายธุรกิจแลกเปลี่ยนข้อมูล บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ในฐานะผู้ให้บริการระบบ NSW เป็นผู้มอบ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้ผ่านการทดสอบด้านเชื่อมโยงข้อมูลผ่านระบบ NSW และมีคุณสมบัติครบถ้วนตามประกาศข้อกำหนดการเชื่อมโยงข้อมูลกับระบบ National Single Window (NSW)




  • ตามประกาศ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) เรื่องข้อกำหนดการเชื่อมโยงข้อมูลกับระบบ National Single Window (NSW) ประกาศ ณ วันที่ 19 ธ.ค.2565 หมวด ก ข้อ 2. มาตรฐานทางด้านเทคนิค กำหนดให้ผู้ใช้บริการ ที่มีความประสงค์เชื่อมโยงข้อมูลกับระบบ NSW จะต้องดำเนินการตามที่ผู้ให้บริการระบบ NSW กำหนด และต้องมีการกำหนดกระบวนการทางธุรกิจและแบบจำลองข้อมูล (Business Process and Information Models) ที่สอดคล้องกับ รูปแบบ ebXML และระบบจะต้องมีการจัดทำ Collaborations Protocol Agreement (CPA) ซึ่งเป็นการดำเนินการ ด้านเทคนิค ที่ครอบคลุมถึงความปลอดภัยทางไซเบอร์ และความสามารถในการเชื่อมโยงระบบสารสนเทศต่างแพลตฟอร์ม ร่วมกับผู้ให้บริการระบบ NSW นั้น

    บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ในฐานะ NSW Operator ขอแจ้งให้ทราบว่า ปัจจุบันมีผู้ให้บริการ เชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ผ่านระบบ NSW บางรายยังไม่ได้ขึ้นทะเบียนเป็นผู้ให้บริการเชื่อมโยงข้อมูลทาง อิเล็กทรอนิกส์ (NSW Service Provider : NSP) อย่างถูกต้องตามประกาศข้างต้น และ CPA ของผู้ให้บริการรายดังกล่าวจะสิ้นสุดลงในวันที่ 4 ธันวาคม 2567 เวลา 13.32 น. ซึ่งอาจส่งผลกระทบต่อความต่อเนื่องและความปลอดภัยในการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ผ่านระบบ NSW ได้

    ดังนั้น บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) จึงขอแจ้งให้ผู้ประกอบการที่ประกอบธุรกิจเกี่ยวข้องกับการนำเข้า - ส่งออก หรือตัวแทนที่ใช้บริการ NSW ผ่านผู้ให้บริการเชื่อมโยงข้อมูลอิเล็กทรอนิกส์ที่ยังไม่ได้ขึ้นทะเบียนกับบริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ดำเนินการสมัครขอใช้บริการเชื่อมโยงข้อมูลอิเล็กทรอนิกส์ผ่านระบบ NSW จากผู้ให้บริการที่ได้ขึ้นทะเบียนเป็น NSP โดยถูกต้องแล้วก่อนวันที่ 4 ธันวาคม 2567 เพื่อให้สามารถใช้บริการระบบ NSW ได้อย่างต่อเนื่องและมีความปลอดภัยทางไซเบอร์ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ขอสงวนสิทธิ์ความรับผิดชอบในความเสียหายใดๆ อันเกิดจากกรณีที่ผู้ประกอบการมิได้ใช้บริการจาก NSP ที่ได้ขึ้นทะเบียนไว้ถูกต้องภายในระยะเวลาดังกล่าวตามประกาศฉบับนี้ ทั้งนี้ปัจจุบัน NSP ที่ขึ้นทะเบียนแล้วมีจำนวน 8 ราย ได้แก่

    1. บริษัท ทิฟฟ่า อีดีไอ เซอร์วิสเซส จำกัด

    2. บริษัท อี-คัสตอม เซอร์วิส จำกัด

    3. บริษัท เค-ซอฟท์แวร์ จำกัด

    4. บริษัท คอมพิวเตอร์ ดาต้า ซิสเต็ม จำกัด

    5. บริษัท ไทยเทรดเน็ท จำกัด

    6. บริษัท อีดีไอ สยาม จำกัด

    7. บริษัท ขวัญชัย เทคโนโลยี แอนด์ คอนซัลแตนท์จำกัด

    8. บริษัท เทรด สยาม อินเตอร์เนชั่นแนล จำกัด


ข่าวสารภัยคุกคามทางไซเบอร์

  • AMD ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ CVE-2024-56161 (คะแนน CVSS 7.2) ที่นักวิจัยจาก Google ค้นพบ โดยช่องโหว่นี้ทำให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ดูแลระบบสามารถโหลดไมโครโค้ดอันตรายเข้าสู่ CPU ได้ ซึ่งส่งผลกระทบต่อเทคโนโลยี Secure Encrypted Virtualization (SEV) ที่ใช้ปกป้องหน่วยความจำของเครื่องเสมือน (VM) จากการเข้าถึงโดยไม่ได้รับอนุญาต

    ช่องโหว่นี้เกิดจากการใช้ฟังก์ชันแฮชที่ไม่ปลอดภัยในการตรวจสอบลายเซ็นไมโครโค้ด ทำให้ผู้โจมตีสามารถสร้างไมโครโค้ดอันตรายเพื่อโจมตี CPU รุ่น Zen 1 ถึง Zen 4 และทำลายระบบที่ใช้ SEV-SNP ซึ่งเป็นเวอร์ชันล่าสุดของการประมวลผลแบบ Confidential Computing เพื่อป้องกันปัญหา AMD ได้ออกไมโครโค้ดและเฟิร์มแวร์อัปเดต พร้อมแนะนำให้ทำการอัปเดต BIOS และรีบูตเครื่อง

    นักวิจัยยังได้จัดทำ Proof of Concept (PoC) เพื่อแสดงให้เห็นว่าช่องโหว่นี้สามารถถูกใช้ในการสร้างไมโครโค้ดที่เป็นอันตรายสำหรับ CPU AMD Zen 1 ถึง Zen 4 ซึ่งอาจส่งผลกระทบต่อการประมวลผลแบบ Confidential Computing และระบบ Dynamic Root of Trust Measurement ทั้งนี้ AMD แนะนำให้ผู้ใช้และผู้ดูแลระบบดำเนินการอัปเดตระบบทันที เพื่อลดความเสี่ยงจากการถูกโจมตีผ่านช่องโหว่นี้


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/173831/security/amd-flaw-allowed-load-malicious-microcode.html

  • Microsoft ได้ประกาศว่าจะยุติการให้บริการฟีเจอร์ VPN ปกป้องความเป็นส่วนตัวในแอป Microsoft Defender ภายในวันที่ 28 กุมภาพันธ์ 2025 โดยให้เหตุผลว่าฟีเจอร์นี้ไม่ได้ถูกใช้งานบ่อยนัก และบริษัทต้องการมุ่งเน้นทรัพยากรไปที่การพัฒนาฟีเจอร์อื่นๆ ที่สอดคล้องกับความต้องการของลูกค้ามากขึ้น ฟีเจอร์ VPN นี้เป็นส่วนหนึ่งของการสมัครสมาชิก Microsoft 365 Personal และ Family ซึ่งให้บริการการปกป้องข้อมูลส่วนตัวขณะใช้งาน Wi-Fi สาธารณะ พร้อมกับข้อมูล 50 GB ต่อเดือน

    แม้ว่า Microsoft จะเคยขยายความสามารถของ VPN ในปี 2024 โดยเพิ่มการตรวจจับการเชื่อมต่อที่ไม่ปลอดภัยและป้องกันการโจมตีแบบ Man-in-the-Middle (MiTM) และ Evil Twin แต่ฟีเจอร์นี้กลับไม่ได้รับการยอมรับหรือใช้งานอย่างแพร่หลายในตลาดสหรัฐอเมริกา นอกจากนี้ Microsoft ยังไม่เคยทำการตลาดฟีเจอร์นี้อย่างจริงจัง ทำให้การตัดสินใจยกเลิกฟีเจอร์ดังกล่าว

    สำหรับผู้ใช้ Windows, iOS และ macOS ไม่จำเป็นต้องดำเนินการใด ๆ หลังการยกเลิกบริการ แต่อย่างไรก็ตาม ผู้ใช้ Android จำเป็นต้องลบโปรไฟล์ Defender VPN ออกจากอุปกรณ์ด้วยตนเอง เพื่อป้องกันปัญหาการเชื่อมต่อเครือข่ายในอนาคต ซึ่งมีวิธีการดำเนินการนี้ ให้ไปที่การตั้งค่า → VPN → โปรไฟล์ → Microsoft Defender → คลิกข้อมูล แล้วลบออก โดยขั้นตอนเหล่านี้อาจแตกต่างกันไป ขึ้นอยู่กับเวอร์ชันของ Android หรือ OEM ทั้งนี้ การยกเลิกฟีเจอร์นี้เกิดขึ้นหลังจากที่ Microsoft เพิ่มราคาการสมัครสมาชิก Microsoft 365 เป็นครั้งแรกในรอบ 12 ปี ซึ่งรวมถึงการผสานรวมฟีเจอร์ AI ใหม่ๆ เช่น Copilot เข้ากับแอปพลิเคชัน Office ต่างๆ การตัดสินใจครั้งนี้อาจส่งผลต่อความพึงพอใจของลูกค้า โดยเฉพาะผู้ที่เคยใช้ประโยชน์จากฟีเจอร์ VPN นี้เป็นประจำ


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/microsoft/microsoft-kills-off-defender-privacy-protection-vpn-feature/

  • Google เปิดเผยรายงานล่าสุดว่ากลุ่มภัยคุกคามขั้นสูง (APT) หรือกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ จากหลายประเทศกำลังทดลองใช้ Gemini ซึ่งเป็นผู้ช่วย AI ของ Google เพื่อเพิ่มประสิทธิภาพในการปฏิบัติการทางไซเบอร์ โดยกลุ่มเหล่านี้ไม่ได้ใช้ AI เพื่อโจมตีโดยตรง แต่ใช้เป็นเครื่องมือช่วยเหลือในการพัฒนาโค้ด วิจัยช่องโหว่ และวางแผนการปฏิบัติการต่าง ๆ ซึ่ง Google ตรวจพบว่า APT จาก อิหร่าน จีน เกาหลีเหนือ และรัสเซีย มีการใช้ Gemini เพื่อจุดประสงค์ที่แตกต่างกัน ดังนี้

    – APT อิหร่าน ใช้ Gemini ในการสำรวจองค์กรด้านการป้องกันประเทศ วิจัยช่องโหว่ที่เปิดเผยต่อสาธารณะ พัฒนาแคมเปญฟิชชิ่ง และสร้างเนื้อหาสำหรับปฏิบัติการข้อมูลข่าวสาร

    - APT จีน มุ่งเน้นการลาดตระเวนองค์กรทางทหารและรัฐบาลสหรัฐฯ วิจัยช่องโหว่ เขียนสคริปต์เพื่อทำการ Lateral Movement และพัฒนาเทคนิคการหลบเลี่ยงการตรวจจับ

    – APT เกาหลีเหนือ ใช้ Gemini เพื่อค้นหาผู้ให้บริการโฮสติ้งฟรี สำรวจเป้าหมาย และช่วยพัฒนาเทคนิคสำหรับมัลแวร์ นอกจากนี้ยังใช้ AI เพื่อสร้างเอกสารปลอม เช่น ใบสมัครงาน เพื่อเจาะเข้าไปในบริษัทตะวันตก

    – APT รัสเซีย มีการใช้งาน Gemini ค่อนข้างจำกัด โดยเน้นที่การช่วยแปลข้อมูลและสร้างโค้ดที่ซับซ้อนขึ้น

    Google พบว่ากลุ่มผู้ไม่ประสงค์ดีพยายามใช้เทคนิคเจลเบรก (Jailbreak) และเปลี่ยนข้อความแจ้งเตือน (Prompt Injection) เพื่อหลบเลี่ยงมาตรการรักษาความปลอดภัยของ Gemini แต่ความพยายามเหล่านี้ยังไม่ประสบผลสำเร็จ แต่อย่างไรก็ตาม ตลาด AI ยังคงมีโมเดลที่มีการป้องกันต่ำ ซึ่งอาจถูกนำไปใช้ในทางที่ผิดได้ง่าย โดยบริษัทข่าวกรองไซเบอร์ KELA รายงานว่ามีโมเดล AI เช่น DeepSeek R1 และ Qwen 2.5 ของ Alibaba ที่มีมาตรการรักษาความปลอดภัยที่อ่อนแอ ทำให้กลุ่มแฮกเกอร์สามารถใช้ AI เหล่านี้เพื่อสนับสนุนการโจมตีได้ง่ายขึ้น เช่นเดียวกับการศึกษาของ Unit 42 ซึ่งแสดงให้เห็นว่า AI เหล่านี้สามารถถูกปรับแต่งเพื่อใช้ในการโจมตีทางไซเบอร์ได้อย่างมีประสิทธิภาพ นั้นสะท้อนให้เห็นถึงแนวโน้มใหม่ที่กลุ่ม APT ใช้ AI เพื่อเพิ่มขีดความสามารถในการโจมตีทางไซเบอร์ แม้ว่าจะยังไม่มีหลักฐานว่า AI ถูกนำไปใช้เพื่อโจมตีโดยตรง แต่การช่วยเหลือในการพัฒนาโค้ดและวิจัยช่องโหว่ย่อมเพิ่มความสามารถของแฮกเกอร์ในการเจาะระบบและหลบเลี่ยงการตรวจจับ ขณะเดียวกัน โมเดล AI ที่มีมาตรการป้องกันต่ำยังเป็นความเสี่ยงที่อาจถูกนำไปใช้ในทางที่ผิดได้ง่ายขึ้น


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/google-says-hackers-abuse-gemini-ai-to-empower-their-attacks/

  • Google ออกอัปเดตความปลอดภัย Android ประจำเดือนกุมภาพันธ์ 2025 โดยแก้ไข 48 ช่องโหว่ รวมถึงช่องโหว่ Zero-Day CVE-2024-53104 ซึ่งถูกใช้โจมตีจริง โดยเป็นช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) ใน Kernel’s USB Video Class (UVC) driver ที่ช่วยให้ผู้โจมตีสามารถเพิ่มสิทธิ์ในระบบได้ ปัญหานี้เกิดจากการประมวลผลเฟรม UVC_VS_UNDEFINED ที่ผิดพลาด ซึ่งอาจนำไปสู่การโจมตีด้วยโค้ดอันตราย (Arbitrary Code Execution) หรือทำให้ระบบล่ม (Denial-of-Service)

    Google ได้ออกแพตช์ความปลอดภัยสองชุดคือ 2025-02-01 และ 2025-02-05 และแก้ไขช่องโหว่ร้ายแรง CVE-2024-45569 ใน Qualcomm’s WLAN component ซึ่งเป็นปัญหาหน่วยความจำเสียหาย (Memory Corruption) ระหว่างการประมวลผลเฟรม ML IE มีคะแนน CVSS 9.8 นอกจากนี้เมื่อเดือนพฤศจิกายน 2024 Google ยังแก้ไขช่องโหว่ Zero-Day ที่หมายเลข CVE-2024-43047 และ CVE-2024-43093 ที่ถูกโจมตีจริงเช่นกัน แม้ Google จะไม่ได้เปิดเผยรายละเอียดของการโจมตี แต่แนะนำให้ผู้ใช้งาน Android อัปเดตล่าสุดโดยเร็ว เพื่อป้องกันความเสี่ยงจากช่องโหว่ที่อาจถูกใช้ในการโจมตีเพิ่มเติม


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/173812/hacking/google-android-kernel-zero-day-flaw.html

  • VMware ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-22217 ซึ่งเป็น Blind SQL Injection ที่มีคะแนนความรุนแรง CVSS 8.6 ซึ่งช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่เข้าถึงเครือข่ายสามารถส่งคำสั่ง SQL ที่ปรับแต่งพิเศษเพื่อเข้าถึงฐานข้อมูลของระบบได้ โดยไม่ต้องยืนยันตัวตน

    Avi Load Balancer หรือชื่อเดิม Avi Vantage เป็นโซลูชัน Application Delivery Controller (ADC) แบบ Software-Defined ที่รองรับการทำงานบน Multi-Cloud ทั้งคลาวด์สาธารณะ คลาวด์ส่วนตัว และไฮบริดคลาวด์ ช่องโหว่นี้ได้รับการรายงานโดย Daniel Kukuczka และ Mateusz Darda ซึ่งทาง VMware ยืนยันว่าไม่มีวิธีแก้ไขชั่วคราว

    ช่องโหว่ดังกล่าวส่งผลกระทบต่อ Avi Load Balancer เวอร์ชัน 30.1.1, 30.1.2, 30.2.1 และ 30.2.2 โดยในขณะนี้ VMware ได้ออกแพตช์ความปลอดภัย ให้ผู้ใช้สามารถอัปเดตเพื่อป้องกันการโจมตีแล้ว พร้อมแนะนำให้รีบดำเนินการแก้ไขโดยเร็วที่สุด


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/173569/security/vmware-fixed-avi-load-balancer-flaw.html

  • Google ได้ประกาศว่า จะยกเลิกการทำงานของฟีเจอร์ Chrome Sync สำหรับผู้ใช้ Google Chrome เวอร์ชันที่เก่ากว่า 4 ปี โดยเริ่มตั้งแต่ต้นปี 2025 เป็นต้นไป โดยมีจุดมุ่งหมายเพื่อกระตุ้นให้ผู้ใช้งานต้องทำการอัปเดตเบราว์เซอร์ให้เป็นเวอร์ชันล่าสุด เพื่อความปลอดภัยและประสิทธิภาพที่ดียิ่งขึ้น โดย Chrome Sync เป็นฟีเจอร์ที่ช่วยให้ผู้ใช้สามารถซิงค์ข้อมูลต่าง ๆ ระหว่างอุปกรณ์ที่ลงชื่อเข้าใช้บัญชี Google เดียวกัน ข้อมูลที่ถูกซิงค์รวมถึงบุ๊กมาร์ก รหัสผ่าน ประวัติการใช้งาน แท็บที่เปิดอยู่ การตั้งค่า ค่ากำหนด และบางครั้งข้อมูลการชำระเงินผ่าน Google Pay นอกจากนี้ ฟีเจอร์นี้ยังช่วยให้ผู้ใช้สามารถลงชื่อเข้าใช้บริการต่าง ๆ ของ Google เช่น Gmail, YouTube และการค้นหาได้โดยอัตโนมัติ ดังนั้น ผู้ใช้งานที่ยังคงใช้ Chrome เวอร์ชันเก่ากว่า 4 ปี จะเริ่มเห็นข้อความแจ้งเตือนให้ทำการอัปเดตเบราว์เซอร์ เพื่อให้สามารถใช้งาน Chrome Sync ได้ต่อเนื่อง หากไม่ทำการอัปเดต ผู้ใช้งานจะไม่สามารถเข้าถึงฟีเจอร์นี้ได้อีกต่อไป ซึ่งอาจส่งผลต่อการทำงานข้ามอุปกรณ์และการเข้าถึงข้อมูลที่เคยซิงค์ไว้ โดย Google ระบุว่า การยกเลิกการสนับสนุน Chrome Sync สำหรับเวอร์ชันเก่า เป็นส่วนหนึ่งของความพยายามในการบังคับให้ผู้ใช้อัปเดตเบราว์เซอร์ไปยังเวอร์ชันล่าสุด ซึ่งมีแพตช์ความปลอดภัยที่ทันสมัยและปิดช่องโหว่ต่าง ๆ ที่อาจถูกโจมตีได้ง่ายในเวอร์ชันเก่า

    จากข้อมูลของ StatCounter พบว่า Google Chrome มีส่วนแบ่งการตลาดเบราว์เซอร์ทั่วโลกสูงถึง 68.34% และบนเดสก์ท็อป 66.83% การประกาศนี้อาจเป็นแรงผลักดันให้ผู้ใช้งานจำนวนมากทำการอัปเดตเบราว์เซอร์ เพื่อรักษาความสามารถในการใช้งานฟีเจอร์สำคัญอย่าง Chrome Sync เอาไว้ ซึ่งการยกเลิก Chrome Sync สำหรับเวอร์ชันเก่า นี้เป็นการย้ำถึงความสำคัญของการอัปเดตซอฟต์แวร์เพื่อความปลอดภัยและประสิทธิภาพ ผู้ใช้ Chrome ที่ต้องการใช้งานฟีเจอร์นี้ต่อ ควรอัปเดตเบราว์เซอร์ไปยังเวอร์ชันล่าสุด เพื่อหลีกเลี่ยงปัญหาการใช้งานและรักษาความปลอดภัยของข้อมูลส่วนตัว


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/google/google-to-kill-chrome-sync-on-older-chrome-browser-versions/

  • Apple ได้ออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ Zero-Day ครั้งแรกของปี 2025 ที่ CVE-2025-24085 ซึ่งถูกใช้โจมตีผู้ใช้งาน iPhone โดยช่องโหว่นี้เป็นประเภท Privilege Escalation ที่ส่งผลกระทบต่อ Core Media framework ซึ่งทำหน้าที่จัดการงานมัลติมีเดียบน iOS และ macOS ซึ่งผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเพิ่มสิทธิ์การใช้งาน และพบว่าช่องโหว่ดังกล่าวถูกใช้ในอุปกรณ์ที่รัน iOS ก่อนเวอร์ชัน 17.2

    เพื่อแก้ไขปัญหาดังกล่าว Apple ได้ปรับปรุงการจัดการหน่วยความจำที่เกี่ยวข้องกับช่องโหว่ Use After โดยอุปกรณ์ที่ได้รับผลกระทบได้แก่

    – iPhone XS และรุ่นที่ใหม่กว่า

    – iPad Pro ขนาด 13 นิ้ว

    – iPad Pro ขนาด 12.9 นิ้ว รุ่นที่ 3 และรุ่นใหม่กว่า

    – iPad Pro ขนาด 11 นิ้ว รุ่นที่ 1 และรุ่นใหม่กว่า

    – iPad Air รุ่นที่ 3 และรุ่นใหม่กว่า

    – iPad รุ่นที่ 7 และรุ่นใหม่กว่า

    – iPad mini รุ่นที่ 5 และรุ่นใหม่กว่า

    Apple ได้แก้ไขช่องโหว่นี้ผ่านการอัปเดตใน iOS 18.3, iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3, visionOS 2.3 และ tvOS 18.3 ทาง Apple ไม่ได้เปิดเผยรายละเอียดของการโจมตีที่ใช้ช่องโหว่นี้ และแนะนำให้ผู้ใช้งานทำการอัปเดตล่าสุดทันทีเพื่อป้องกันความเสี่ยง โดยในปี 2024 ที่ผ่านมา Apple ได้แก้ไขช่องโหว่ Zero-Day ไปแล้วถึง 6 รายการในผลิตภัณฑ์ของบริษัท


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/173536/hacking/apple-fixed-the-first-zero-day-vulnerability-of-2025.html

  • Microsoft ออกประกาศเตือนผู้ดูแลระบบ Windows ว่าจะยุติการซิงโครไนซ์ไดรเวอร์ผ่านบริการ Windows Server Update Services (WSUS) ในวันที่ 18 เมษายน 2025 ซึ่งเป็นเวลา 90 วันนับจากนี้ โดยไดรเวอร์จะยังคงมีการให้ดาวน์โหลดผ่านแค็ตตาล็อก Microsoft Update แต่จะไม่สามารถนำเข้าไปยัง WSUS ได้อีก ทั้งนี้ Microsoft แนะนำให้องค์กรเปลี่ยนไปใช้โซลูชันบนคลาวด์ เช่น Microsoft Intune และ Windows Autopatch เพื่อจัดการการอัปเดตไดรเวอร์และระบบในองค์กร

    โดย WSUS เปิดตัวครั้งแรกในปี 2005 ในชื่อ Software Update Services (SUS) ที่ช่วยให้ผู้ดูแลระบบไอทีสามารถจัดการ และแจกจ่ายการอัปเดตสำหรับผลิตภัณฑ์ของ Microsoft ทั่วทั้งเครือข่ายองค์กรขนาดใหญ่ที่ต้องการการอัปเดต และควบคุมได้สำหรับอุปกรณ์ Windows จำนวนมาก WSUS ทำหน้าที่เป็นตัวกลาง และให้การควบคุมการอัปเดตแบบ centralized control แทนที่จะให้อุปกรณ์แต่ละเครื่องดาวน์โหลดทีละเครื่องจากเซิร์ฟเวอร์ของ Microsoft แต่อย่างไรก็ตาม Microsoft ระบุว่า ตั้งแต่ปี 2025 เป็นต้นไป จะไม่มีการพัฒนาเพิ่มเติมสำหรับ WSUS แม้ว่าบริการจะยังรองรับการเผยแพร่การอัปเดตในปัจจุบันก็ตาม การเปลี่ยนแปลงนี้สะท้อนถึงการมุ่งเน้นไปที่การใช้โซลูชันบนคลาวด์ที่ตอบโจทย์ความต้องการยุคใหม่

    เพื่อเตรียมตัวรับการเปลี่ยนแปลง Microsoft แนะนำให้ผู้ดูแลระบบพิจารณาโซลูชันใหม่ เช่น Azure Update Manager, Windows Autopatch และ Microsoft Intune ซึ่งจะช่วยเพิ่มประสิทธิภาพการจัดการอุปกรณ์และการอัปเดตในรูปแบบที่มีความทันสมัยและยืดหยุ่นมากขึ้น และสามารถลดความยุ่งยากในการปรับปรุงและดูแลระบบในองค์กร


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/microsoft/microsoft-to-deprecate-wsus-driver-synchronization-in-90-days/

  • พบช่องโหว่ในซอฟต์แวร์จัดการไฟล์ 7-Zip ที่ช่วยให้ผู้โจมตีสามารถหลบเลี่ยงฟีเจอร์ความปลอดภัย Mark of the Web (MotW) ของระบบปฏิบัติการ Windows ได้ ที่หมายเลข CVE-2025-0411 โดย Mark of the Web (MotW) เป็นฟีเจอร์ด้านความปลอดภัยในระบบปฏิบัติการ Windows ที่ระบุไฟล์ซึ่งดาวน์โหลดมาจากแหล่งที่ไม่น่าเชื่อถือ เช่น อินเทอร์เน็ต โดยมีเป้าหมายเพื่อป้องกันความเสี่ยงด้านความปลอดภัยโดยจำกัดการใช้งานไฟล์ที่อาจเป็นอันตราย

    ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อรันโค้ดที่เป็นอันตรายบนคอมพิวเตอร์ของเหยื่อได้เมื่อมีการแตกไฟล์ที่ถูกออกแบบมาเป็นพิเศษจากไฟล์ที่ถูกบีบอัด (archive) หรือตอนที่ผู้ใช้งานเข้าไปเยี่ยมชมเว็บไซต์ที่เป็นอันตราย ปัญหาดังกล่าวเกิดจากการที่ 7-Zip ไม่สามารถส่งต่อข้อมูล Mark of the Web ไปยังไฟล์ที่ถูกแตกออกมาได้ โดยนักวิจัยระบุว่า ช่องโหว่นี้ทำให้นักโจมตีสามารถรันโค้ดได้ภายใต้สิทธิ์ของผู้ใช้งานปัจจุบัน

    ช่องโหว่นี้ได้รับการรายงานโดย Peter Girnus ผ่านทาง Trend Micro Zero Day Initiative และได้รับการแก้ไขใน 7-Zip เวอร์ชัน 24.09 โดยมีการอัปเดตว่า “ช่องโหว่ที่เกี่ยวข้องกับการส่งต่อข้อมูล Zone.Identifier สำหรับไฟล์ที่ถูกแตกออกมาจาก nested archives ได้รับการแก้ไขแล้ว” ซึ่งผู้ใช้งาน 7-Zip ควรทำการอัปเดตซอฟต์แวร์เป็นเวอร์ชันล่าสุด (24.09) โดยเร็วที่สุดเพื่อป้องกันความเสี่ยงจากช่องโหว่นี้


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/173310/hacking/7-zip-flaw-bypass-the-mark-of-the-web-motw.html

  • พบช่องโหว่ร้ายแรงในปลั๊กอินยอดนิยม W3 Total Cache สำหรับ WordPress ซึ่งอาจเปิดช่องให้ผู้โจมตีเข้าถึงข้อมูลสำคัญจากบริการภายในและข้อมูลเมตาบนแอปพลิเคชันคลาวด์ โดยมีหมายเลขช่องโหว่คือ CVE-2024-12365 และมีคะแนนความร้ายแรง CVSS 8.5 โดย W3 Total Cache เป็นปลั๊กอินที่เจ้าของเว็บไซต์ WordPress นิยมใช้ในการเพิ่มประสิทธิภาพเว็บไซต์ เช่น การปรับปรุงความเร็วและลดภาระเซิร์ฟเวอร์ โดยปัจจุบันมีการติดตั้งในเว็บไซต์มากกว่าหนึ่งล้านเว็บไซต์ทั่วโลก โดยช่องโหว่นี้ส่งผลกระทบต่อปลั๊กอินเวอร์ชัน 2.8.1 โดยผู้โจมตีที่ผ่านการตรวจสอบสิทธิ์ (ระดับสมาชิกหรือสูงกว่า) สามารถใช้ช่องโหว่นี้เพื่อดำเนินการต่าง ๆ เช่น เข้าถึงข้อมูลที่ละเอียดอ่อน เช่น ค่า nonce ของปลั๊กอิน การดำเนินการที่ไม่ได้รับอนุญาต การส่งคำขอไปยังตำแหน่งที่สุ่มในแอปพลิเคชันเว็บ และการเข้าถึงข้อมูลเมตาของแอปพลิเคชันบนคลาวด์ ซึ่งปัญหานี้เกิดจากผู้ดูแลระบบขาดการตรวจสอบความสามารถในฟังก์ชัน is_w3tc_admin_page ซึ่งทำให้ผู้โจมตีสามารถดำเนินการที่ไม่ได้รับอนุญาตและเข้าถึงข้อมูลสำคัญได้

    WordPress ได้ออกแพตช์ความปลอดภัยในเวอร์ชัน 2.8.2 เพื่อแก้ไขช่องโหว่ดังกล่าวแล้ว แต่อย่างไรก็ตาม เว็บไซต์จำนวนมากยังไม่ได้มีการอัปเดต จึงอาจส่งผลให้ยังคงมีความเสี่ยงต่อการถูกโจมตี สำหรับผู้ดูแลเว็บไซต์ WordPress จึงควรทำการตรวจสอบว่าคุณใช้ปลั๊กอิน W3 Total Cache เวอร์ชันใด หากยังไม่ได้อัปเกรดเป็นเวอร์ชัน 2.8.2 ให้ดำเนินการทันที และให้ทำการสำรองข้อมูลเว็บไซต์ก่อนอัปเดต เพื่อป้องกันความผิดพลาดระหว่างการดำเนินการ ซึ่งช่องโหว่นี้เป็นตัวอย่างที่ชัดเจนว่า การละเลยการอัปเดตปลั๊กอิน และซอฟต์แวร์อาจนำไปสู่ความเสี่ยงที่ร้ายแรง ทั้งการรั่วไหลของข้อมูลสำคัญและการโจมตีระบบที่สร้างความเสียหายต่อเว็บไซต์ เจ้าของเว็บไซต์ควรหมั่นตรวจสอบการอัปเดตและติดตามข่าวสารด้านความปลอดภัยอย่างสม่ำเสมอ เพื่อป้องกันปัญหาที่อาจเกิดขึ้นในอนาคต


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/173219/security/w3-total-cache-wordpress-plugin-cve-2024-12365.html

  • TikTok แพลตฟอร์มโซเชียลมีเดียที่ได้รับความนิยมทั่วโลก ประกาศปิดให้บริการในสหรัฐอเมริกาอย่างเป็นทางการ ตั้งแต่วันที่ 19 มกราคม 2568 หลังรัฐบาลกลางออกกฎหมายแบน TikTok โดยอ้างเหตุผลด้านความมั่นคงแห่งชาติ โดยในข้อความแจ้งเตือนผู้ใช้งาน TikTok ระบุว่า “เราขอแสดงความเสียใจต่อการหยุดให้บริการในครั้งนี้ และขอขอบคุณสำหรับการสนับสนุนที่ผ่านมา เรากำลังพยายามอย่างเต็มที่เพื่อกลับมาให้บริการในสหรัฐฯ โดยเร็วที่สุด” ซึ่งการแบนครั้งนี้ส่งผลให้ผู้ใช้งานในสหรัฐฯ กว่า 170 ล้านคน ไม่สามารถเข้าถึง TikTok รวมถึงไม่สามารถดาวน์โหลดแอปใหม่จากร้านค้าแอปบน Android และ iOS ได้อีกต่อไป ขณะเดียวกัน แอปในเครือของบริษัท ByteDance อย่าง CapCut, Lemon8 และ Gauth ก็ถูกบล็อกเช่นกัน

    คำตัดสินครั้งนี้ เกิดขึ้นหลังจากศาลฎีกามีมติเป็นเอกฉันท์สนับสนุนกฎหมายที่กำหนดให้บริษัท ByteDance ซึ่งเป็นบริษัทแม่ของ TikTok ต้องขายธุรกิจให้เจ้าของชาวอเมริกัน หรือหยุดให้บริการในสหรัฐฯ ทั้งนี้ ศาลแสดงความกังวลว่าอัลกอริทึมและข้อมูลผู้ใช้งานจำนวนมหาศาล อาจถูกควบคุมโดยรัฐบาลจีน โดยอัยการสูงสุดกล่าวว่า “ข้อมูลส่วนบุคคลของชาวอเมริกันตกอยู่ในความเสี่ยง และการแบนครั้งนี้ถือเป็นการปกป้องความมั่นคงของชาติ” ขณะที่รัฐบาลกลางยืนยันว่าการแบน TikTok เป็นไปเพื่อแก้ปัญหาความมั่นคงแห่งชาติ แต่กลุ่มสิทธิดิจิทัลอย่าง Electronic Frontier Foundation (EFF) กลับแสดงความไม่เห็นด้วย โดยระบุว่ากฎหมายคุ้มครองความเป็นส่วนตัวที่ครอบคลุมคือทางออกที่เหมาะสมกว่า “การแบน TikTok อาจส่งผลกระทบต่อเสรีภาพในการสื่อสาร และเป็นแนวทางที่สวนทางกับประชาธิปไตย” EFF ระบุในแถลงการณ์

    ในขณะที่การแบน TikTok อาจเป็นโอกาสที่ดีสำหรับแพลตฟอร์มอเมริกันอย่าง Instagram และ YouTube แต่กลับมีสัญญาณบ่งชี้ว่าผู้ใช้งานอาจย้ายไปใช้แอปจากประเทศจีน เช่น RedNote (Xiaohongshu) แทน ซึ่งนั้นอาจเพิ่มความท้าทายให้ผู้กำหนดนโยบายของสหรัฐฯ แต่อย่างไรก็ตาม มีความเป็นไปได้ที่คำสั่งแบนจะถูกเลื่อนออกไป 90 วัน หลังจากนายโดนัลด์ ทรัมป์ รับตำแหน่งประธานาธิบดีในเดือนมกราคมนี้ โดยเหตุการณ์นี้ไม่ใช่ครั้งแรกที่ TikTok เผชิญกับการแบน โดยก่อนหน้านี้ประเทศอินเดียและแคนาดาก็เคยใช้มาตรการเดียวกัน


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2025/01/tiktok-goes-dark-in-us-as-federal-ban.html

  • กลุ่มแฮกเกอร์ใหม่ที่ใช้ชื่อ “Belsen Group” ได้เผยแพร่ข้อมูลการตั้งค่าเครือข่าย IP Address และข้อมูลรับรอง VPN ของอุปกรณ์ FortiGate กว่า 15,000 เครื่อง บน Dark Web เพื่อโปรโมตชื่อเสียงของกลุ่ม โดยข้อมูลดังกล่าวถูกแจกฟรี โดยข้อมูลที่เผยแพร่ออกมามีขนาด 1.6 GB และภายในแต่ละโฟลเดอร์มีข้อมูลการตั้งค่า เช่น ไฟล์ “configuration.conf” ซึ่งเป็นไฟล์การตั้งค่าระบบ และ “vpn-passwords.txt” ที่บางส่วนมีรหัสผ่านแบบข้อความธรรมดา รวมถึงข้อมูลสำคัญอื่น ๆ เช่น คีย์ส่วนตัวและกฎของไฟร์วอลล์ที่ใช้ป้องกันระบบ

    จากการวิเคราะห์ของผู้เชี่ยวชาญด้านความปลอดภัย Kevin Beaumont พบว่าข้อมูลเหล่านี้เกี่ยวข้องกับช่องโหว่แบบ Zero-Day หมายเลข CVE-2022-40684 ที่ถูกใช้โจมตีในปี 2022 โดยช่องโหว่นี้ทำให้ผู้โจมตีสามารถดาวน์โหลดไฟล์ตั้งค่าจากอุปกรณ์และสร้างบัญชีผู้ดูแลระบบที่เป็นอันตรายได้ และมีรายงานจากเว็บไซต์ข่าวเยอรมัน Heise ระบุว่า อุปกรณ์ที่ได้รับผลกระทบทั้งหมดใช้ระบบปฏิบัติการ FortiOS เวอร์ชัน 7.0.0 ถึง 7.0.6 และ 7.2.0 ถึง 7.2.2 ซึ่งเป็นเวอร์ชันที่เปิดให้โจมตีได้ก่อนจะมีการแก้ไขในวันที่ 3 ตุลาคม 2022

    แม้ว่าข้อมูลจะถูกรวบรวมตั้งแต่ปี 2022 แต่ผู้เชี่ยวชาญเตือนว่าหากองค์กรไม่ได้อัปเดตหรือเปลี่ยนการตั้งค่าและรหัสผ่าน ข้อมูลที่รั่วไหลนี้อาจถูกใช้ในการโจมตีเครือข่ายได้อีกในปัจจุบัน ผู้ดูแลระบบจึงควรตรวจสอบอุปกรณ์ FortiGate และเปลี่ยนรหัสผ่านทันที เพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้นจากการโจมตีในวงกว้าง


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/hackers-leak-configs-and-vpn-credentials-for-15-000-fortigate-devices/

  • พบแคมเปญมัลแวร์ใหม่ที่เจาะระบบเว็บไซต์ WordPress มากกว่า 5,000 เว็บไซต์ โดยสร้างบัญชีผู้ดูแลระบบปลอม ติดตั้งปลั๊กอินอันตราย และขโมยข้อมูลสำคัญ นักวิจัยจากบริษัทด้านความปลอดภัย c/side พบว่า มัลแวร์ดังกล่าวใช้โดเมน wp3[.]xyz ในการส่งข้อมูลออกไปยังเซิร์ฟเวอร์ของผู้โจมตี โดยหลังจากเจาะระบบสำเร็จ สคริปต์อันตรายจะสร้างบัญชีชื่อ “wpx_admin” พร้อมรหัสผ่านที่ระบุไว้ในโค้ด จากนั้นติดตั้งปลั๊กอินชื่อ plugin.php ซึ่งมีหน้าที่เก็บข้อมูล เช่น บัญชีผู้ดูแลระบบและบันทึกการใช้งาน และส่งข้อมูลในรูปแบบที่ดูเหมือนเป็นคำขอรูปภาพเพื่อหลีกเลี่ยงการตรวจจับจากระบบรักษาความปลอดภัย บริษัท c/side ระบุว่ามัลแวร์ยังมีขั้นตอนการตรวจสอบความสำเร็จของการโจมตี เช่น ตรวจสอบว่าบัญชีและปลั๊กอินถูกสร้างและเปิดใช้งานแล้วหรือไม่ เพื่อติดตามสถานะของการโจมตีอย่างเป็นระบบ

    สำหรับการป้องกัน c/side แนะนำให้ บล็อกโดเมน wp3[.]xyz โดยใช้ไฟร์วอลล์และเครื่องมือรักษาความปลอดภัย ตรวจสอบบัญชีผู้ดูแลระบบและปลั๊กอินที่ติดตั้ง เพื่อตรวจหากิจกรรมผิดปกติ และเพิ่มการป้องกัน CSRF (Cross-Site Request Forgery) โดยใช้โทเคนเฉพาะฝั่งเซิร์ฟเวอร์ที่มีการหมดอายุระยะสั้น อีกทั้งการเปิดใช้งาน การยืนยันตัวตนหลายปัจจัย (MFA) จะช่วยเพิ่มความปลอดภัย


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/wp3xyz-malware-attacks-add-rogue-admins-to-5-000-plus-wordpress-sites/

  • อาชญากรทางไซเบอร์กำลังใช้เทคนิคหลอกลวงแบบใหม่ เพื่อเจาะการป้องกันฟิชชิ่งในระบบ Apple iMessage ที่จะปิดใช้งานลิงก์ในข้อความที่ได้รับจากผู้ส่งที่ไม่รู้จักโดยอัตโนมัติ ไม่ว่าจะเป็นที่อยู่อีเมลหรือหมายเลขโทรศัพท์ก็ตาม แต่ด้วยการหลอกล่อให้ผู้ใช้งานทำการตอบกลับข้อความหรือเพิ่มผู้ส่งลงในรายชื่อผู้ติดต่อ ลิงก์จะเปิดใช้งานได้ และผู้ใช้งานก็จะตกอยู่ในความเสี่ยง

    การโจมตีแบบ “สมิชชิ่ง” (SMS Phishing) หรือการหลอกลวงผ่านข้อความ SMS เพิ่มขึ้นอย่างเห็นได้ชัดในช่วงปีที่ผ่านมา เนื่องจากกิจกรรมในชีวิตประจำวันที่ต้องพึ่งพาอุปกรณ์มือถือ เช่น การจ่ายบิล การช้อปปิ้งออนไลน์ และการสื่อสาร โดยข้อความหลอกลวงมักมาในรูปแบบแจ้งปัญหาการจัดส่งสินค้า หรือแจ้งเตือนค่าผ่านทางที่ยังไม่ได้ชำระ ซึ่งตัวอย่างที่พบบ่อยคือการขอให้ผู้ใช้ตอบกลับข้อความด้วย “Y” (Yes) เพื่อเปิดใช้งานลิงก์ฟิชชิ่ง โดยมีตัวอย่างข้อความเช่น “Please reply Y, then exit the text message, reopen the text message activation link, or copy the link to Safari browser to open it.” หากผู้ใช้งานตอบกลับข้อความหรือทำการคลิกลิงก์ จะทำให้ลิงก์ดังกล่าวจะถูกเปิดใช้งาน และยังเป็นการปิดระบบการป้องกันฟิชชิ่งในตัวของ iMessage โดยทันที ถึงแม้ว่าผู้ใช้งานจะไม่คลิกลิงก์ที่เปิดใช้งานแล้วก็ตาม แต่การตอบกลับข้อความก็จะเป็นการแจ้งให้ผู้ไม่หวังดีรู้ว่าตอนนี้ได้มีเหยื่อที่ตอบสนองต่อข้อความฟิชชิ่งแล้ว และนั้นก็จะทำให้พวกเขากลายเป็นเป้าหมายที่มีความเสี่ยงมากขึ้น จากรายงานพบว่าผู้สูงอายุที่ไม่รู้เท่าทันภัยไซเบอร์ มักตกเป็นเป้าหมายหลักของการโจมตีนี้ โดยผู้ใช้บางรายถูกหลอกให้กรอกข้อมูลส่วนตัว เช่น หมายเลขบัตรเครดิต หรือข้อมูลสำคัญอื่น ๆ ซึ่งอาจถูกขโมยนำไปใช้ในทางที่ผิดกฎหมายได้

    สำหรับคำแนะนำเพื่อความปลอดภัย Apple ได้แนะนำผู้ใช้งานว่าหากได้รับข้อความ SMS จากผู้ส่งที่ไม่รู้จัก หรือข้อความที่ลิงก์ถูกปิดใช้งาน อย่าตอบกลับหรือเปิดใช้งานลิงก์ใด ๆ โดยเด็ดขาด ควรติดต่อบริษัทหรือผู้ที่ถูกกล่าวถึงในข้อความโดยตรงเพื่อยืนยันความถูกต้องและเพื่อความปลอดภัยของตนเอง


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/phishing-texts-trick-apple-imessage-users-into-disabling-protection/

  • SonicWall ได้ออกเตือนลูกค้าให้รีบดำเนินการอัปเกรดเฟิร์มแวร์ SonicOS ของไฟร์วอลล์ เพื่อป้องกันช่องโหว่authentication bypass ที่ช่องโหว่หมายเลข CVE-2024-53704 มีคะแนน CVSS 8.2 โดยช่องโหว่ดังกล่าวเกิดขึ้นในฟีเจอร์ SSL VPN และ SSH management ซึ่งทาง SonicWall ระบุว่าผู้ใช้งานที่เปิดใช้ฟีเจอร์เหล่านี้มีความเสี่ยงต่อการถูกโจมตี เพื่อแก้ไขและป้องกันช่องโหว่ดังกล่าว SonicWall แนะนำให้อัปเกรดเฟิร์มแวร์เป็นเวอร์ชันดังนี้ :

    – Gen 6 / 6.5 hardware firewalls: SonicOS 6.5.5.1-6n หรือใหม่กว่า

    – Gen 6 / 6.5 NSv firewalls: SonicOS 6.5.4.v-21s-RC2457 หรือใหม่กว่า

    – Gen 7 firewalls: SonicOS 7.0.1-5165 หรือใหม่กว่า, 7.1.3-7015 ขึ้นไป

    – TZ80: SonicOS 8.0.0-8037 หรือใหม่กว่า

    นอกจากการอัปเกรดเฟิร์มแวร์ ทาง SonicWall ยังแนะนำแนวทางลดความเสี่ยงดังนี้ :

    – จำกัดการเข้าถึง SSL VPN ให้เฉพาะแหล่งที่เชื่อถือได้ หรือปิดการเข้าถึงจากอินเทอร์เน็ต

    – สำหรับการจัดการผ่าน SSH ควรจำกัดการเข้าถึงให้เฉพาะแหล่งที่เชื่อถือได้ หรือปิดการจัดการ SSH จากอินเทอร์เน็ต

    SonicWall เน้นย้ำว่าลูกค้าควรดำเนินการทันทีเพื่อลดความเสี่ยงและป้องกันการถูกโจมตีจากช่องโหว่ดังกล่าว โดยสามารถศึกษาวิธีการปิดการเข้าถึง SSL VPN ได้ที่ https://www.sonicwall.com/support/knowledge-base/how-can-i-setup-ssl-vpn/170505609285133


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/172823/security/sonicwall-sonicos-authentication-bypass-flaw.html

  • นักวิจัยด้านความปลอดภัยของ Kaspersky เปิดเผยถึงมัลแวร์ EagerBee ซึ่งเป็นแบ็คดอร์ที่พัฒนาขึ้นเพื่อเพิ่มขีดความสามารถในการซ่อนตัวและดำเนินการหลังการติดเชื้อ ซึ่งมัลแวร์นี้ถูกใช้ในการโจมตีองค์กรสำคัญในประเทศแถบตะวันออกกลาง โดยผู้โจมตีมุ่งเป้าหมายไปยังผู้ให้บริการอินเทอร์เน็ต (ISP) และหน่วยงานของรัฐบาล โดยมัลแวร์ EagerBee แสดงให้เห็นถึงความก้าวหน้าทางเทคโนโลยีที่สามารถทำงานในหน่วยความจำเพื่อเพิ่มความสามารถในการหลบเลี่ยงการตรวจจับได้ นอกจากนี้ยังสามารถซ่อนการทำงานโดยแทรกโค้ดที่เป็นอันตรายเข้าสู่กระบวนการที่ถูกต้องตามกฎหมาย เช่น กระบวนการของ explorer.exe และมีคุณสมบัติใหม่และได้รับการพัฒนาที่มาพร้อมกับปลั๊กอินใหม่จำนวนมากที่ออกแบบมาเพื่อดำเนินกิจกรรมที่เป็นอันตราย เช่น การติดตั้งเพย์โหลดเพิ่มเติม การสำรวจระบบไฟล์ การดำเนินการเชลล์คำสั่ง และการจัดการบริการระบบ มัลแวร์ยังสามารถแทรกแบ็คดอร์เข้าสู่บริการที่กำลังทำงานได้อย่างแนบเนียน

    นาย Saurabh Sharma นักวิจัยด้านความปลอดภัยอาวุโสของ Kaspersky ระบุว่ามัลแวร์นี้ได้รับการออกแบบมาอย่างซับซ้อน โดยมีความสามารถในการรวบรวมข้อมูลระบบที่ติดมัลแวร์ และรายงานกลับไปยังเซิร์ฟเวอร์ควบคุม (C2) ซึ่งรวมถึงรายละเอียดของหน่วยความจำ ระบบไฟล์ และข้อมูลสิทธิ์การเข้าถึง ซึ่งจากการวิเคราะห์ของ Kaspersky ระบุว่ามัลแวร์ EagerBee มีความเชื่อมโยงกับกลุ่มภัยคุกคามทางไซเบอร์ของจีนชื่อว่า CoughingDown ซึ่งเคยทำการโจมตีองค์กรในเอเชียตะวันออกเฉียงใต้มาก่อนหน้านี้ โดยใช้แบ็คดอร์เวอร์ชันก่อนหน้า ในการขโมยข้อมูลทางการทหารและการเมืองที่ละเอียดอ่อน แม้ว่านักวิจัยจะไม่สามารถระบุวิธีการแพร่กระจายของมัลแวร์ในการโจมตีครั้งนี้ได้ แต่ในอดีตผู้โจมตีเคยใช้ช่องโหว่ ProxyLogon ของ Microsoft Exchange Server ซึ่งยังคงเป็นวิธีที่นิยมใช้ในการเข้าถึงระบบเครือข่ายโดยไม่ได้รับอนุญาต ทั้งนี้ การพัฒนาของ EagerBee รุ่นใหม่นี้ แสดงให้เห็นถึงความก้าวหน้าด้านเทคนิคของกลุ่มที่เป็นภัยคุกคามทางไซเบอร์ ซึ่งเป็นสัญญาณเตือนให้องค์กรต่าง ๆ ต้องทำการปรับปรุงมาตรการป้องกันภัยทางไซเบอร์ เพื่อรับมือกับการโจมตีที่ซับซ้อนมากขึ้นอย่างต่อเนื่อง


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.darkreading.com/cyberattacks-data-breaches/eagerbee-backdoor-middle-east-isps-government-targets

  • ช่องโหว่ระดับ high-severity ใน Nuclei ซึ่งเป็นเครื่องมือสแกนช่องโหว่แบบโอเพ่นซอร์ส ที่หมายเลข CVE-2024-43405 มีคะแนน CVSS 7.4 โดยช่องโหว่ดังกล่าวสามารถทำให้ผู้โจมตีข้ามการตรวจสอบลายเซ็นและฝังโค้ดอันตรายลงในเทมเพลตได้ โดยทีมจาก Wiz ระบุว่า ช่องโหว่เกิดจากการจัดการอักขระขึ้นบรรทัดใหม่ (newline) ที่แตกต่างกันระหว่างการตรวจสอบลายเซ็นและการแปลงข้อมูลของ YAML parser ส่งผลให้ผู้โจมตีสามารถแทรกเนื้อหาอันตรายได้ในขณะที่ลายเซ็นในส่วนปกติยังคงถูกต้อง

    Nuclei รองรับโปรโตคอลหลากหลาย เช่น HTTP, TCP, DNS และ Code ซึ่งสามารถรันโค้ดบนระบบปฏิบัติการได้ ทำให้หากมีการใช้เทมเพลตที่ไม่ปลอดภัย อาจทำให้ระบบถูกโจมตีได้ จากรายงานของ Wiz แสดงให้เห็นว่า โปรโตคอล “Code” สามารถใช้เพื่อดึงข้อมูลสำคัญจากระบบเป้าหมายได้หากถูกประยุกต์ให้เป็นโค้ดอันตราย โดยช่องโหว่นี้ส่งผลต่อ Nuclei เวอร์ชันตั้งแต่ 3.0.0 ขึ้นไป และได้รับการแก้ไขในเวอร์ชัน v3.3.2 ซึ่งควรตรวจสอบเทมเพลตก่อนใช้งานเพื่อป้องกันการฝังโค้ดอันตราย รวมถึงควรระมัดระวังการเปิดให้ผู้ใช้แก้ไขหรืออัปโหลดเทมเพลตในระบบที่ใช้ร่วมกัน เพื่อหลีกเลี่ยงความเสี่ยงจากการโจมตีที่อาจนำไปสู่การรันคำสั่งที่ไม่ได้รับอนุญาต การขโมยข้อมูล หรือการควบคุมระบบ


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/172692/security/nuclei-flaw-execute-malicious-code.html

  • บริษัทด้านความปลอดภัยทางไซเบอร์ ESET แนะนำผู้ใช้ Windows 10 ให้รีบอัปเกรดเป็น Windows 11 ทันที หรือเปลี่ยนเป็นระบบปฏิบัติการอื่น ก่อนที่การสนับสนุนด้านความปลอดภัยจะสิ้นสุดในวันที่ 14 ตุลาคม 2025 ซึ่งอาจทำให้เกิดความเสี่ยงด้านไซเบอร์อย่างร้ายแรง

    Thorsten Urbanski ผู้เชี่ยวชาญจาก ESET กล่าวว่า “เราขอแนะนำให้ผู้ใช้ทุกคนเปลี่ยนไปใช้ Windows 11 โดยเร็ว หรือเลือกใช้ระบบปฏิบัติการอื่นหากอุปกรณ์ไม่สามารถรองรับ Windows 11 ได้ เพื่อป้องกันการโจมตีทางไซเบอร์และการสูญเสียข้อมูลในอนาคต” การสิ้นสุดการสนับสนุน Windows 10 หมายความว่าผู้ใช้งานจะไม่ได้รับการอัปเดตด้านความปลอดภัยฟรีอีกต่อไป เว้นแต่จะทำการซื้อการอัปเดตความปลอดภัยแบบขยายเวลา (Extended Security Updates – ESU) ซึ่งมีค่าใช้จ่ายที่อาจสูงขึ้นในระยะยาว ซึ่งระบบ Windows 10 ยังคงครองส่วนแบ่งผู้ใช้งานคอมพิวเตอร์ทั่วโลกมากกว่า 63% เมื่อเทียบกับ Windows 11 ที่มีเพียง 34% ถึงแม้ว่า Windows 11 จะได้รับความนิยมในกลุ่มเกมเมอร์มากขึ้นก็ตาม โดยมีผู้ใช้งานถึง 54.96% ในสิ้นปี 2024 แต่ธุรกิจและผู้ใช้งานทั่วไป ยังคงลังเลที่จะทำการอัปเกรด เนื่องจากข้อกำหนดฮาร์ดแวร์ที่เข้มงวด โดยเฉพาะการบังคับใช้ชิป TPM (Trusted Platform Module) ซึ่งอุปกรณ์รุ่นเก่าหลายเครื่อง ไม่สามารถอัปเกรดเป็น Windows 11 ได้ แม้ว่าจะยังมีประสิทธิภาพเพียงพอ ซึ่งเป็นอุปสรรคสำคัญที่ทำให้ผู้ใช้งานยังคงใช้ Windows 10

    ESET เตือนว่า การไม่อัปเกรดระบบปฏิบัติการก่อนการสนับสนุนสิ้นสุด อาจทำให้ผู้ใช้งานเผชิญกับช่องโหว่ใหม่ ๆ ที่ผู้ไม่หวังดีสามารถโจมตีได้ง่ายยิ่งขึ้น ทั้งนี้สถานการณ์ในครั้งนี้ ถือว่ามีระดับความร้ายแรงมากกว่าการสิ้นสุดการสนับสนุนของ Windows 7 ในปี 2020 เนื่องจากยังมีผู้ใช้งาน Windows 10 เป็นจำนวนมากกว่าครั้งนั้น ทั้งนี้ Microsoft ได้เสนอโปรแกรม ESU สำหรับผู้ที่ยังไม่สามารถอัปเกรดระบบปฏิบัติการได้ โดยมีค่าใช้จ่ายสำหรับธุรกิจเริ่มต้นที่ 61 ดอลลาร์ในปีแรก และสูงถึง 244 ดอลลาร์ในปีที่สาม รวมเป็น 427 ดอลลาร์ต่ออุปกรณ์ สำหรับผู้ใช้งานทั่วไป ESU มีราคา 30 ดอลลาร์ต่ออุปกรณ์ในระยะเวลาหนึ่งปี โดย ESET แนะนำให้ผู้ใช้งานรีบวางแผนการอัปเกรดตั้งแต่ตอนนี้ เพื่อหลีกเลี่ยงปัญหาด้านความปลอดภัยในอนาคต สำหรับผู้ที่ไม่สามารถใช้ Windows 11 ได้ ควรพิจารณาเปลี่ยนไปใช้ระบบปฏิบัติการอื่น เช่น Linux ที่มีความปลอดภัยและรองรับอุปกรณ์รุ่นเก่าได้ เพราะการเตรียมพร้อมล่วงหน้าจะช่วยลดความเสี่ยงและปกป้องข้อมูลสำคัญในโลกไซเบอร์ที่เต็มไปด้วยภัยคุกคามที่เพิ่มขึ้นอย่างต่อเนื่อง


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/microsoft/windows-10-users-urged-to-upgrade-to-avoid-security-fiasco/

  • มัลแวร์ Android ชื่อ FireScam ถูกพบว่าปลอมตัวเป็นแอป Telegram เวอร์ชันพรีเมียมและแพร่กระจายผ่านเว็บไซต์ฟิชชิงบน GitHub ที่เลียนแบบหน้าตาของ RuStore ซึ่งเป็นตลาดแอปของรัสเซีย โดย RuStore ได้เปิดตัวในปี 2022 เพื่อเป็นทางเลือกแทน Google Play และ App Store หลังจากการคว่ำบาตรทางเทคโนโลยีต่อรัสเซีย และจากการรายงานของ บริษัท Cyfirma ซึ่งผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ ระบุว่าเว็บไซต์ปลอมดังกล่าวเริ่มด้วยการดาวน์โหลดไฟล์ GetAppsRu.apk ซึ่งเป็น dropper module ที่ถูกเข้ารหัสแบบ DexGuard เพื่อหลบเลี่ยงการตรวจจับ และร้องขอสิทธิ์เข้าถึงข้อมูลในอุปกรณ์ เช่น แอปพลิเคชันที่ติดตั้งไว้ พื้นที่เก็บข้อมูล และติดตั้งไฟล์มัลแวร์เพิ่มเติม เมื่อ dropper ทำงาน จะติดตั้งมัลแวร์ Telegram Premium.apk และขอสิทธิ์สำคัญ เช่น การเข้าถึงการแจ้งเตือน ข้อมูลคลิปบอร์ด และข้อความ SMS ซึ่งมัลแวร์นี้ยังแสดงหน้า WebView ปลอมที่เลียนแบบหน้าเข้าสู่ระบบ Telegram เพื่อหลอกขโมยข้อมูลล็อกอินของผู้ใช้ และส่งข้อมูลที่ได้ไปยังฐานข้อมูล Firebase Realtime Database แบบเรียลไทม์ ก่อนจะลบข้อมูลทิ้งหลังคัดกรองข้อมูลสำคัญและย้ายไปยังปลายทางอื่น นอกจากนี้ยังเชื่อมต่อกับ Firebase C2 ผ่าน WebSocket เพื่อรับคำสั่งต่าง ๆ แบบเรียลไทม์ รวมถึงดาวน์โหลดและรันโค้ดใหม่

    บริษัท Cyfirma ระบุว่า FireScam เป็นมัลแวร์ที่ซับซ้อนและใช้เทคนิคการหลบเลี่ยงขั้นสูง เช่น การเฝ้าติดตามการใช้งานแอป ตรวจจับการทำธุรกรรมออนไลน์ และขโมยข้อมูลที่ป้อนผ่านคลิปบอร์ด รวมถึงข้อมูลจากโปรแกรมจัดการรหัสผ่าน บริษัทแนะนำให้ผู้ใช้งานระมัดระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เชื่อถือได้ และหลีกเลี่ยงการคลิกลิงก์น่าสงสัยเพื่อลดความเสี่ยงจากการตกเป็นเป้าหมายของมัลแวร์


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/new-firescam-android-malware-poses-as-rustore-app-to-steal-data/

  • กำลังกลายเป็นจุดสนใจสำคัญขององค์กรทั่วโลกในปี 2025 ซึ่งนักวิเคราะห์เชื่อว่าความพยายามในการใช้ปัญญาประดิษฐ์แบบรู้สร้าง (Generative artificial intelligence : GenAI) และโมเดลภาษาขนาดใหญ่ (Large Language Model : LLM) จะเข้ามาช่วยเพิ่มประสิทธิภาพการทำงานและเพิ่มผลผลิตอย่างมาก แต่ขณะเดียวกันก็สร้างความท้าทายใหม่ในด้านความปลอดภัย ความเป็นส่วนตัว และการกำกับดูแลการใช้งานเป็นอย่างมาก โดย 6 แนวโน้มความเสี่ยงด้านความปลอดภัยที่เกี่ยวข้องกับ AI มีดังนี้

    1. AI นั้นจะช่วยพัฒนาและเร่งการใช้งานซอฟต์แวร์ จากการสำรวจผู้เชี่ยวชาญด้านไอที จำนวน 1,700 คน พบว่า 81% ขององค์กรเริ่มนำ AI เข้ามาช่วยในการพัฒนาและเขียนโค้ด โดยมีแผนสร้างแอปพลิเคชันใหม่อย่างน้อย 10 แอปใน 12 เดือนข้างหน้า แต่การพัฒนานี้ยังมาพร้อมกับความเสี่ยง เช่น การสร้างโค้ดที่มีช่องโหว่ การเปิดเผยข้อมูล และมาตรฐานความปลอดภัยที่อาจไม่เพียงพอ

    2. xOps เป็นศัพท์และแนวทางใหม่ของการบริหารจัดการระบบ AI โดยแนวทาง xOps จะระบุข้อกำหนดของ DevOps เมื่อสร้างแอปพลิเคชันที่ใช้ประโยชน์จากโมเดลภายในองค์กร ที่เป็นการบูรณาการของ DevSecOps, DataOps และ ModelOps กำลังเป็นที่จับตามอง โซลูชันนี้มุ่งเน้นการจัดการวงจรชีวิตของแอปพลิเคชันที่ใช้ AI อย่างครอบคลุม เพื่อรับรองความปลอดภัยและคุณภาพของระบบ แต่แนวโน้มนี้อาจเพิ่มแรงกดดันต่อทีมพัฒนาและฝ่ายตรวจสอบคุณภาพ

    3. Shadow AI เป็นความเสี่ยงใหม่ของเครื่องมือ AI ที่ไม่ได้รับการควบคุม ปัญหา Shadow AI หรือการใช้ AI โดยไม่ได้รับอนุญาตในองค์กรเพิ่มขึ้นอย่างรวดเร็ว เช่น การใช้แชทบอทที่ไม่ได้รับการจัดการ อาจทำให้เกิดการรั่วไหลของข้อมูลที่สำคัญ โดยผู้เชี่ยวชาญคาดการณ์ว่าปัญหานี้จะรุนแรงยิ่งขึ้นในปีหน้า หากไม่มีการตรวจสอบและควบคุมที่เหมาะสม

    4. AI ต้องเป็นตัวเสริม ไม่นมาแทนที่ทักษะของมนุษย์ ซึ่ง AI นั้นช่วยจัดการข้อมูลขนาดใหญ่และงานซ้ำ ๆ ได้ดี แต่ยังต้องการการวิเคราะห์จากมนุษย์เพื่อระบุภัยคุกคามที่ซับซ้อน การผสมผสานระหว่างเทคโนโลยี AI กับทักษะการคิดวิเคราะห์ของมนุษย์จึงยังเป็นสิ่งสำคัญ

    5. AI ในมือผู้โจมตี เป็นความท้าทายที่ต้องระวัง ผู้ก่อภัยคุกคามเริ่มใช้ AI เพื่อสร้างโค้ดโจมตีอัตโนมัติ โดยเฉพาะในซอฟต์แวร์โอเพนซอร์ส ซึ่งอาจนำไปสู่การโจมตีแบบ Zero-day ที่ซับซ้อนยิ่งขึ้น องค์กรจำเป็นต้องพัฒนากลยุทธ์ความปลอดภัยให้ทัดเทียมความก้าวหน้าของภัยคุกคาม

    6. การกำกับดูแลโดยมนุษย์ยังคงเป็นหัวใจสำคัญ แม้ AI จะก้าวหน้ามากขึ้น แต่ความไว้วางใจต่อระบบยังมีข้อจำกัด การตรวจสอบและกำกับดูแลโดยมนุษย์ รวมถึงการพัฒนากรอบจริยธรรมสำหรับการใช้งาน AI จะมีบทบาทสำคัญในการลดความเสี่ยงและสร้างความมั่นใจให้กับองค์กร

    บทบาทของ AI ในปีหน้าจะไม่เพียงแค่สร้างความเปลี่ยนแปลงในเชิงบวก แต่ยังเปิดประเด็นความเสี่ยงที่ซับซ้อนมากขึ้น องค์กรที่ต้องการใช้ AI ให้เกิดประโยชน์สูงสุดจำเป็นต้องเตรียมความพร้อมทั้งในด้านเทคโนโลยีและการบริหารจัดการอย่างรอบด้าน


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.darkreading.com/cyber-risk/6-ai-related-security-trends-watch-2025

  • กระทรวงยุติธรรมของสหรัฐอเมริกา (DoJ) ประกาศกฎเกณฑ์ขั้นสุดท้ายในการบังคับใช้คำสั่งฝ่ายบริหาร (EO) 14117 เพื่อควบคุมการถ่ายโอนข้อมูลส่วนบุคคลจำนวนมาก ไปยังประเทศที่อาจเป็นภัยคุกคาม เช่น จีน คิวบา อิหร่าน เกาหลีเหนือ รัสเซีย และเวเนซุเอลา ซึ่งกฎเกณฑ์ใหม่นี้ เป็นผลสืบเนื่องจากคำสั่งฝ่ายบริหารของประธานาธิบดีโจ ไบเดน เมื่อเดือนกุมภาพันธ์ 2567 ที่มุ่งป้องกันความเสี่ยงด้านความมั่นคงแห่งชาติจากการเข้าถึงข้อมูลส่วนบุคคลของพลเมืองสหรัฐฯ โดยไม่ได้รับอนุญาต ซึ่งข้อมูลเหล่านี้ อาจถูกนำไปใช้ในกิจกรรมที่เป็นภัย เช่น การจารกรรม การแทรกแซงทางการเมือง และการดำเนินการเพื่อโจมตีทางไซเบอร์ โดยกฎดังกล่าวกำหนดประเภทของธุรกรรมที่ห้ามหรือจำกัดในการถ่ายโอนข้อมูลส่วนบุคคลที่ละเอียดอ่อน ซึ่งครอบคลุม 6 หมวดหมู่ ได้แก่

    1. ข้อมูลระบุส่วนบุคคล เช่น หมายเลขประกันสังคม และใบอนุญาตขับขี่

    2. ข้อมูลตำแหน่งทางภูมิศาสตร์ที่แม่นยำ

    3. ข้อมูล biometric identifiers

    4. ข้อมูลที่เป็น Omics ทั้งหมด เช่น ข้อมูลจีโนม (Genome), โปรตีโอม (Proteome) และทรานสคริปโตม (Transcriptome)

    5. ข้อมูลด้านสุขภาพส่วนบุคคล

    6. ข้อมูลทางการเงินส่วนบุคคล

    นอกจากนี้ ยังระบุบทลงโทษทางแพ่งและอาญาสำหรับการละเมิด พร้อมทั้งกลไกการบังคับใช้เพื่อป้องกันการขายหรือการถ่ายโอนข้อมูลไปยังต่างประเทศ นายแมทธิว จี. โอลเซ่น ผู้ช่วยอัยการสูงสุดด้านความมั่นคงแห่งชาติ กล่าวว่ากฎเกณฑ์ดังกล่าวมีความสำคัญอย่างยิ่งต่อการปกป้องข้อมูลส่วนบุคคลของชาวอเมริกัน จากการถูกใช้งานโดยอำนาจต่างชาติที่เป็นภัย “นี่เป็นอีกขั้นตอนสำคัญในการแก้ไขภัยคุกคามต่อความมั่นคงของชาติ ซึ่งเกิดจากความพยายามของศัตรูในการใช้ข้อมูลส่วนบุคคลของเราเพื่อประโยชน์ของพวกเขา” กฎนี้ยังมุ่งป้องกันการนำข้อมูลไปใช้พัฒนาปัญญาประดิษฐ์ (AI) และเทคโนโลยีขั้นสูง หรือเพื่อละเมิดสิทธิเสรีภาพของนักเคลื่อนไหว นักข่าว และกลุ่มเปราะบาง แต่อย่างไรก็ตาม กฎดังกล่าวไม่ได้ห้ามการวิจัยทางการแพทย์ หรือการแลกเปลี่ยนข้อมูลเชิงพาณิชย์ เช่น การขายสินค้าและบริการระหว่างประเทศ คาดว่ากฎเกณฑ์นี้จะมีผลบังคับใช้ภายใน 90 วัน ซึ่งจะเป็นอีกหนึ่งมาตรการสำคัญในการรักษาความมั่นคงด้านข้อมูลของสหรัฐอเมริกาในยุคที่การถ่ายโอนข้อมูลกลายเป็นประเด็นสำคัญระดับโลก


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2024/12/new-us-doj-rule-halts-bulk-data.html