โปรแกรมเสริม AgreeTo สำหรับ Outlook ถูกแฮ็ก และดัดแปลงให้เป็นเครื่องมือฟิชชิ่ง ซึ่งสามารถขโมยข้อมูล credentials ของบัญชี Microsoft ได้มากกว่า 4,000 บัญชี (more…)
โปรแกรมเสริม AgreeTo สำหรับ Outlook ถูกแฮ็ก และดัดแปลงให้เป็นเครื่องมือฟิชชิ่ง ซึ่งสามารถขโมยข้อมูล credentials ของบัญชี Microsoft ได้มากกว่า 4,000 บัญชี (more…)
กลุ่มผู้โจมตีที่ได้รับการสนับสนุนจากรัฐบาล มุ่งเป้าเจาะระบบเครือข่ายของหน่วยงานรัฐบาล และองค์กรโครงสร้างพื้นฐานสำคัญหลายสิบแห่งใน 37 ประเทศ ภายใต้ปฏิบัติการระดับโลกที่มีชื่อเรียกว่า 'Shadow Campaigns'
(more…)
Microsoft ออก Patch Tuesday ประจำเดือนกุมภาพันธ์ 2026 โดยแก้ไขช่องโหว่ 58 รายการ ซึ่งรวมถึงช่องโหว่ Zero-Days ที่กำลังถูกใช้ในการโจมตี 6 รายการ และช่องโหว่ Zero-Days ที่ถูกเปิดเผยรายละเอียดออกสู่สาธารณะแล้ว 3 รายการ (more…)
เมื่อวันที่ 26 มกราคม 2026 Microsoft ได้เปิดเผยการค้นพบช่องโหว่ Zero-day ที่มีความรุนแรงระดับ Critical ในผลิตภัณฑ์ Office โดยมีหมายเลข CVE-2026-21509 ซึ่งช่องโหว่นี้ทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายจากระยะไกลได้ (Remote Code Execution) และนำไปสู่การเข้าควบคุมระบบทั้งหมดได้อย่างสมบูรณ์ (more…)
เครื่องมือโอเพนซอร์ส และใช้งานได้หลายแพลตฟอร์มตัวใหม่ที่ชื่อว่า Tirith สามารถตรวจจับการโจมตีแบบ Homoglyph ใน environments แบบ Command-line โดยตัวเครื่องมือจะวิเคราะห์ URL ในคำสั่งที่พิมพ์ลงไป และสั่งระงับการทำงานหากพบความผิดปกติ
เครื่องมือนี้ มีให้ใช้งานบน GitHub และในรูปแบบแพ็กเกจ npm โดยหลักการทำงานคือการเชื่อมต่อเข้ากับ shell ของผู้ใช้ (ไม่ว่าจะเป็น zsh, bash, fish หรือ PowerShell) เพื่อตรวจสอบทุก ๆ คำสั่งที่ผู้ใช้คัดลอกมาวางเพื่อเรียกใช้งาน
(more…)
ผู้ให้บริการ Payment Gateway และโซลูชันการชำระเงินรายใหญ่ของสหรัฐฯ เปิดเผยว่า การโจมตีด้วย Ransomware ส่งผลให้ระบบสำคัญหลายส่วนต้องหยุดทำงาน และก่อให้เกิดเหตุระบบล่มเป็นวงกว้าง ซึ่งส่งผลกระทบต่อหลายบริการ
เหตุการณ์เริ่มต้นขึ้นเมื่อวันศุกร์ที่ผ่านมา และได้ลุกลามอย่างรวดเร็วจนส่งผลให้เกิดการหยุดชะงักทั่วประเทศบนแพลตฟอร์มของ BridgePay
(more…)
ทีมตอบสนองภัยคุกคามทางคอมพิวเตอร์ของยูเครน (CERT) ระบุว่า แฮ็กเกอร์ชาวรัสเซียกำลังใช้ประโยชน์จากช่องโหว่ CVE-2026-21509 ซึ่งเป็นช่องโหว่ใน Microsoft Office หลายเวอร์ชันที่เพิ่งได้รับการออกแพตช์แก้ไขไปเมื่อเร็ว ๆ นี้
เมื่อวันที่ 26 มกราคม Microsoft ได้ปล่อยอัปเดตความปลอดภัยฉุกเฉิน โดยระบุว่า CVE-2026-21509 เป็นช่องโหว่แบบ Zero-day ที่กำลังถูกนำไปใช้ในการโจมตีอย่างแพร่หลาย
(more…)
แฮ็กเกอร์กำลังใช้งาน kernel driver ของ EnCase ซึ่งเป็นไดรเวอร์ที่ถูกต้องแต่ถูกเพิกถอนสิทธิ์ไปนานแล้ว โดยนำมาใช้ในเครื่องมือประเภท EDR killer ที่สามารถตรวจจับเครื่องมือรักษาความปลอดภัยได้ถึง 59 ชนิด เพื่อพยายามปิดการทำงานของพวกมัน (more…)
Amaranth Dragon กลุ่มแฮ็กเกอร์กลุ่มใหม่ที่มีความเชื่อมโยงกับกลุ่ม APT41 ซึ่งเป็นกลุ่มที่ได้รับการสนับสนุนจากรัฐบาลจีน ได้ทำการโจมตีระบบโดยใช้การโจมตีจากช่องโหว่ CVE-2025-8088 ในโปรแกรม WinRAR เพื่อสอดแนมข้อมูลของหน่วยงานรัฐบาล และหน่วยงานบังคับใช้กฎหมาย (more…)
แฮ็กเกอร์กำลังมุ่งเป้าไปที่กลุ่มนักพัฒนาโดยใช้ช่องโหว่ระดับ Critical หมายเลข CVE-2025-11953 ใน Metro server ของ React Native เพื่อฝัง Payloads ที่เป็นอันตรายเข้าสู่ระบบปฏิบัติการ Windows และ Linux
บน Windows ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตนจะสามารถใช้ช่องโหว่ดังกล่าวเพื่อรันคำสั่งใด ๆ บน OS ก็ได้ผ่าน POST request ส่วนบน Linux และ macOS ช่องโหว่นี้อาจนำไปสู่การรันไฟล์โปรแกรมใด ๆ ก็ตาม แต่จะมีการจำกัดการควบคุม Parameter บางส่วน
Metro คือ JavaScript bundler ที่เป็นค่า Default สำหรับโปรเจกต์ React Native และเป็นเครื่องมือสำคัญสำหรับการสร้าง และรันแอปพลิเคชันในช่วงระหว่างการพัฒนา
โดยค่า Default ของ Metro สามารถเชื่อมต่อกับ Interfaces เครือข่ายภายนอก และเปิดให้เข้าถึง HTTP endpoints ที่ออกแบบมาสำหรับขั้นตอนการพัฒนาเท่านั้น (เช่น /open-url) เพื่อให้ใช้งานแบบ Local ได้
นักวิจัยจาก JFrog บริษัทด้านความปลอดภัยของ Supply-chain ซอฟต์แวร์ ได้ค้นพบช่องโหว่ดังกล่าว และออกมาเปิดเผยเมื่อต้นเดือนพฤศจิกายนที่ผ่านมา ซึ่งหลังจากที่มีการเปิดเผยข้อมูลต่อสาธารณะ ก็เริ่มมีการปล่อยโค้ด Proof-of-Concept exploits ออกมาหลายตัว
ในบทความที่เผยแพร่ระบุว่า ต้นตอของปัญหาอยู่ที่ endpoint /open-url นั้นยอมรับคำสั่งแบบ POST request ที่แนบค่า URL ซึ่งผู้ใช้ป้อนเข้ามา และค่าเหล่านั้นถูกส่งต่อไปประมวลผลในฟังก์ชัน open() โดยไม่ผ่านการตรวจสอบความปลอดภัยเสียก่อน
ช่องโหว่ดังกล่าวส่งผลกระทบต่อแพ็กเกจ @react-native-community/cli-server-api ตั้งแต่เวอร์ชัน 4.8.0 ถึง 20.0.0-alpha.