LastPass แจ้งเตือนข้อความ Maintenance ปลอม เพื่อหลอกขอ Master Passwords ของผู้ใช้งาน

LastPass ได้ออกมาเตือนผู้ใช้ถึงแคมเปญฟิชชิ่งที่กำลังแพร่หลาย โดยมิจฉาชีพได้ปลอมแปลงเป็นบริการจัดการรหัสผ่านของ LastPass เพื่อหลอกล่อให้ผู้ใช้งานเปิดเผย master password ของตนเอง (more…)

พบมัลแวร์บน Windows ตัวใหม่ PDFSider โจมตีระบบเครือข่ายองค์กรในกลุ่ม Fortune 100

กลุ่มผู้โจมตีด้วย ransomware ได้พุ่งเป้าไปที่บริษัทการเงินยักษ์ใหญ่ระดับ Fortune 100 โดยใช้มัลแวร์สายพันธุ์ใหม่ที่ชื่อว่า "PDFSider" ในการส่ง payload ที่เป็นอันตรายเข้าสู่ระบบปฏิบัติการ Windows

การโจมตีครั้งนี้ คนร้ายใช้วิธีการแบบ Social Engineering เพื่อให้ได้สิทธิ์การเข้าถึงระบบจากระยะไกล โดยการแอบอ้างว่าเป็นเจ้าหน้าที่ฝ่ายสนับสนุนทางเทคนิค และหลอกให้พนักงานบริษัทติดตั้งเครื่องมือ Microsoft Quick Assist

นักวิจัยจากบริษัทด้านความปลอดภัยทางไซเบอร์ Resecurity ได้ตรวจพบ PDFSider ในระหว่างการเข้าจัดการเหตุภัยคุกคาม และระบุว่ามัลแวร์ตัวนี้เป็น Backdoor ที่ซ่อนตัวได้อย่างแนบเนียนเพื่อการแฝงตัวในระบบแบบระยะยาว อีกทั้งยังมีลักษณะเฉพาะที่มักพบในเทคนิคการโจมตีขั้นสูงแบบ APT

เป็นไฟล์ .EXE ก็จริง แต่ภายในแฝงไปด้วยไฟล์ .DLL ที่อันตราย

โฆษกของ Resecurity เปิดเผยกับ BleepingComputer โดยระบุว่า พบเห็นการใช้ PDFSider ในปฏิบัติการโจมตีของกลุ่ม Qilin ransomware อย่างไรก็ตาม ทีม Threat Hunting ของบริษัทระบุว่า backdoor ตัวนี้ถูกนำไปใช้งานจริงอย่างแพร่หลายโดยกลุ่ม ransomware หลายกลุ่มเพื่อใช้เป็นช่องทางในการปล่อยมัลแวร์เข้าสู่ระบบ

PDFSider backdoor จะถูกส่งผ่านอีเมล spearphishing ที่แนบไฟล์ ZIP ซึ่งภายในมีไฟล์โปรแกรมที่ถูกต้องที่มี digitally signed ของเครื่องมือ PDF24 Creator จากบริษัท Miron Geek Software GmbH อย่างไรก็ตาม ในแพ็กเกจดังกล่าวกลับมีไฟล์ DLL เวอร์ชันอันตราย (cryptbase.

สหภาพยุโรปเดินหน้าปรับนโยบายความมั่นคงปลอดภัยไซเบอร์ เพื่อจำกัด suppliers ต่างชาติที่มีความเสี่ยงสูง

คณะกรรมาธิการยุโรปได้เสนอร่างกฎหมายความมั่นคงปลอดภัยไซเบอร์ฉบับใหม่ โดยมีเป้าหมายให้ถอดถอน suppliers ที่มีความเสี่ยงสูงออกจากเครือข่ายโทรคมนาคม เพื่อเสริมความมั่นคงของระบบสื่อสาร พร้อมทั้งยกระดับมาตรการป้องกันการคุกคามจากกลุ่มที่ได้รับการสนับสนุนจากรัฐบาล และเครือข่ายอาชญากรรมไซเบอร์ที่มุ่งโจมตีโครงสร้างพื้นฐานที่มีความสำคัญ (more…)

พบ Ad Blocker Extension ปลอม ทำให้เบราว์เซอร์หยุดการทำงาน เพื่อเปิดช่องการโจมตีแบบ ClickFix

มีการตรวจพบแคมเปญโฆษณาแฝงมัลแวร์ที่ล่อลวงให้ผู้ใช้ติดตั้ง extension บน Chrome และ Edge ชื่อว่า "NexShield" โดยอ้างว่าเป็นตัวบล็อกโฆษณา แต่แท้จริงแล้ว extension นี้จงใจทำให้เบราว์เซอร์หยุดการทำงาน เพื่อปูทางไปสู่การโจมตีแบบ ClickFix

การโจมตีรูปแบบนี้ถูกตรวจพบเมื่อต้นเดือนที่ผ่านมา โดยแฮ็กเกอร์จะฉวยโอกาสปล่อยมัลแวร์ตัวใหม่ที่ชื่อว่า "ModeloRAT" ที่เขียนด้วย Python เข้าสู่เครื่องของเหยื่อ ซึ่งเป้าหมายหลักของแคมเปญนี้คือการโจมตีระบบในระดับองค์กร (more…)

ตรวจพบ browser extensions ที่เป็นอันตราย GhostPoster มีการติดตั้งไปแล้วกว่า 840,000 ครั้ง

มีการค้นพบ extensions ที่เป็นอันตรายกว่า 17 รายการที่เชื่อมโยงกับแคมเปญ GhostPoster ใน stores ของ Chrome, Firefox และ Edge ซึ่งมียอดการติดตั้งรวมกันกว่า 840,000 ครั้ง

แคมเปญ GhostPoster ถูกรายงานครั้งแรกโดยนักวิจัยของ Koi Security ซึ่งในเดือนธันวาคมพวกเขาพบ extensions 17 รายการที่แอบซ่อนโค้ด JavaScript อันตรายเอาไว้ภายในรูปภาพโลโก้ ซึ่งจะคอยตรวจสอบกิจกรรมของเบราว์เซอร์ และฝัง backdoor ทิ้งไว้ในระบบ (more…)

พบเทคนิค Phishing ใหม่บน LinkedIn ใช้การตอบกลับคอมเมนต์ที่ดูสมจริงจนเหยื่อตายใจ

เมื่อสัปดาห์ที่ผ่านมาพบกลุ่มมิจฉาชีพกำลังใช้เทคนิค Phishing ใหม่บน LinkedIn ด้วยวิธีการโพสต์ตอบกลับในช่องคอมเมนต์ ซึ่งทำหน้าตาเหมือนเป็นข้อความเตือนจากระบบของ LinkedIn เอง โดยอ้างว่าบัญชีของคุณทำผิดกฎนโยบายบางอย่าง และเร่งให้รีบกด Link ภายนอกที่แนบมาเพื่อตรวจสอบ

ความน่ากลัวคือ ข้อความเหล่านี้เลียนแบบรูปแบบของ LinkedIn ได้เหมือนจริงมาก ในบางกรณียังใช้ระบบ URL shortener ที่เป็น lnkd.

กลุ่มผู้ไม่หวังดีใช้เทคนิคใหม่ Browser-in-Browser เพื่อขโมยรหัส Facebook ของเหยื่อ

ในช่วง 6 เดือนที่ผ่านมา พบว่าเหล่าแฮ็กเกอร์หันมาใช้วิธีการที่เรียกว่า "Browser-in-the-Browser" (BitB) กันมากขึ้นเรื่อย ๆ เพื่อหลอกล่อให้ผู้ใช้งานกรอกข้อมูล Credential ของ Facebook ให้กับพวกแฮ็กเกอร์

เทคนิคการทำ Phishing แบบ BitB นี้ ถูกคิดค้นขึ้นครั้งแรกในปี 2022 โดยนักวิจัยด้านความปลอดภัยทางไซเบอร์ที่ชื่อว่า mr.

Fortinet แจ้งเตือนช่องโหว่ระดับ Critical ใน cw_acd daemon ที่ส่งผลกระทบต่อ FortiOS และ FortiSwitchManager

Fortinet ออกมาเปิดเผยช่องโหว่ CVE-2025-25249 ซึ่งเป็นช่องโหว่ Heap-based buffer overflow ใน cw_acd daemon โดยมีคะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical

CVE-2025-25249 เป็นช่องโหว่ประเภท Heap-based buffer overflow ในโปรเซส cw_acd (เกี่ยวข้องกับโปรโตคอล CAPWAP/Wireless Control) ที่ทำให้ Hacker จากภายนอกที่ไม่ได้ผ่านการยืนยันตัวตน สามารถส่งแพ็กเกจที่สร้างขึ้นมาเป็นพิเศษ เพื่อรันคำสั่งที่เป็นอันตราย (Remote Code Execution) หรือควบคุมอุปกรณ์ได้ ส่งผลกระทบต่อ FortiOS,FortiSASE และ FortiSwitchManager

Version ที่ได้รับผลกระทบ

FortiOS 7.6.0-7.6.3

FortiOS 7.4.0-7.4.8

FortiOS 7.2.0-7.2.11

FortiOS 7.0.0-7.0.17

FortiOS 6.4.0-6.4.16

FortiSwitchManager 7.2.0-7.2.6

FortiSwitchManager 7.0.0-7.0.5

คำแนะนำ

ตรวจสอบ Firmware ของอุปกรณ์ที่ใช้งาน หากเป็นเวอร์ชันที่ได้รับผลกระทบแนะนำให้รีบดำเนินการอัปเดตให้เร็วที่สุด

หากยังอัปเกรดไม่ได้ ให้ปิดการเข้าถึง "Fabric" บน Interface ที่เชื่อมต่อกับอินเทอร์เน็ตไปก่อน

จำกัดการเชื่อมต่อจากภายนอก ให้สามารถเชื่อมต่อได้เฉพาะเครือข่ายที่เชื่อถือได้ ในกรณีที่ยังไม่สามารถอัปเดตได้ทันที

ที่มา : fortiguard

เหตุข้อมูลรั่วไหลของ CIRO เมื่อปีที่แล้ว ทำให้ข้อมูลของนักลงทุนชาวแคนาดา 750,000 รายถูกเปิดเผย

องค์กรกำกับดูแลการลงทุนแห่งประเทศแคนาดา (CIRO) ยืนยันว่า เหตุการณ์การละเมิดข้อมูลที่เกิดขึ้นกับองค์กรเมื่อปีที่แล้ว ได้ส่งผลกระทบต่อนักลงทุนชาวแคนาดาประมาณ 750,000 ราย

ทางองค์กรได้เปิดเผยถึงเหตุการณ์ดังกล่าวเมื่อวันที่ 18 สิงหาคม 2025 แต่กระบวนการสืบสวนทางนิติวิทยาศาสตร์อย่างละเอียดเสร็จสิ้นลงในปีนี้ เมื่อวันที่ 14 มกราคม 2026

CIRO เป็นองค์กรกำกับดูแลตนเองระดับชาติของแคนาดา ทำหน้าที่ดูแลผู้ค้าหลักทรัพย์, ผู้ค้ากองทุนรวม และกิจกรรมการซื้อขายหลักทรัพย์ต่าง ๆ ก่อตั้งขึ้นในปี 2023 และปัจจุบันถือเป็นหนึ่งในเสาหลักสำคัญของกรอบการกำกับดูแลทางการเงินของประเทศ

เมื่อช่วงฤดูร้อนที่ผ่านมา CIRO ประกาศว่าองค์กรฯ ได้ตรวจพบภัยคุกคามทางไซเบอร์ในระบบเมื่อวันที่ 11 สิงหาคม 2025 และได้ตอบสนองโดยการระงับการใช้งานระบบบางส่วนที่ไม่ส่งผลกระทบต่อการดำเนินงานหลัก ในขณะที่เริ่มดำเนินการสอบสวน

ผลการตรวจสอบเบื้องต้นแสดงให้เห็นว่า ข้อมูลส่วนบุคคลบางส่วนของบริษัทสมาชิก และพนักงานที่ลงทะเบียนไว้บางส่วนถูกขโมยไป อย่างไรก็ตาม การประเมินขอบเขตความเสียหายทั้งหมดของเหตุการณ์จำเป็นต้องใช้เวลาเพิ่มเติม

ในการประกาศเมื่อต้นสัปดาห์นี้ CIRO ได้แจ้งข้อมูลเพิ่มเติมว่าเหตุการณ์ดังกล่าวส่งผลกระทบต่อนักลงทุนในประเทศประมาณ 750,000 ราย ซึ่งกลุ่มนี้ถือเป็นส่วนหนึ่งของสมาชิกของ CIRO ทั้งในปัจจุบัน และในอดีต โดยข้อมูลที่ถูกเข้าถึงนั้นจะแตกต่างกันไปในแต่ละบุคคล และอาจประกอบด้วย:

วันเดือนปีเกิด
หมายเลขโทรศัพท์
รายได้ต่อปี
หมายเลขประกันสังคม
หมายเลขบัตรประจำตัวประชาชนที่ออกโดยรัฐบาล
หมายเลขบัญชีการลงทุน
รายการเดินบัญชี

CIRO เน้นย้ำว่า ข้อมูลการเข้าสู่ระบบ หรือคำถามรักษาความปลอดภัยของบัญชีนั้นไม่ได้รับผลกระทบ เนื่องจากทางองค์กรไม่ได้จัดเก็บข้อมูลดังกล่าวไว้ในระบบ

ทางองค์กรระบุว่า ได้ใช้เวลาไปกว่า 9,000 ชั่วโมงในการสอบสวนเหตุการณ์นี้ และยังไม่พบหลักฐานว่าข้อมูลที่ถูกขโมยไปนั้นถูกนำไปใช้ในทางที่ผิด หรือถูกเผยแพร่บน Dark Web แต่อย่างใด

อย่างไรก็ตาม เพื่อช่วยบรรเทาความเสี่ยง CIRO จะให้บริการตรวจสอบเครดิต และป้องกันการโจรกรรมข้อมูลส่วนบุคคลฟรีเป็นเวลา 2 ปีแก่ผู้ลงทุนที่ได้รับผลกระทบทั้งหมด

ผู้ที่ได้รับการยืนยันว่าได้รับผลกระทบจะได้รับการติดต่อโดยตรง พร้อมคำแนะนำเกี่ยวกับวิธีการลงทะเบียนเพื่อรับบริการดังกล่าว ส่วนผู้ที่ไม่ได้รับหนังสือแจ้งเตือนสามารถติดต่อทาง CIRO ได้โดยตรงเพื่อตรวจสอบว่าตนได้รับผลกระทบหรือไม่

เหตุข้อมูลรั่วไหลของ CIRO ในครั้งนี้ถือเป็นหนึ่งในเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ที่รุนแรงที่สุดในแคนาดาเมื่อปีที่แล้ว ซึ่งเกิดขึ้นไล่เลี่ยกับเหตุการณ์คล้ายคลึงกันที่ Nova Scotia Power, House of Commons, WestJet, Toys “R” Us และ Freedom Mobile

ที่มา : bleepingcomputer

 

ช่องโหว่ WhisperPair ที่มีความรุนแรงระดับ Critical อาจทำให้แฮ็กเกอร์ติดตาม และดักฟังผ่านอุปกรณ์ Bluetooth audio ได้

นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ระดับ critical ในโปรโตคอล Fast Pair ของ Google ซึ่งอาจทำให้ผู้โจมตีสามารถเข้ายึดการควบคุมอุปกรณ์ Bluetooth audio เพื่อติดตามพิกัดของผู้ใช้ และดักฟังบทสนทนาได้

(more…)