พบมัลแวร์บน Android ตัวใหม่ ใช้ AI ในการคลิกโฆษณาที่ซ่อนอยู่บน Browser Ads

พบมัลแวร์บน Android ตัวใหม่ ใช้ TensorFlow machine learning models ในการตรวจจับ และโต้ตอบกับโฆษณาโดยอัตโนมัติ

กลไกนี้อาศัยการวิเคราะห์ด้วยภาพโดยใช้การเรียนรู้ของ machine learning  แทนที่จะใช้ JavaScript click routines ที่กำหนดไว้ล่วงหน้า และไม่เหมือนกับการโต้ตอบระดับ script-based DOM-level ที่ใช้สคริปต์เหมือนกับมัลแวร์คลิกแบบดั้งเดิม

(more…)

Cisco แก้ไขช่องโหว่ Zero-Day CVE-2026-20045 ที่ถูกใช้โจมตีจริงใน Unified CM และ Webex

Cisco ได้ออกแพตช์ใหม่เพื่อแก้ไขช่องโหว่ความปลอดภัยระดับ Critical ซึ่งส่งผลกระทบต่อผลิตภัณฑ์ Unified Communications (CM) หลายรายการ รวมถึง Webex Calling Dedicated Instance โดยพบว่าช่องโหว่นี้ได้ถูกนำไปใช้ในการโจมตีจริงแล้วในรูปแบบ Zero-day

ช่องโหว่ CVE-2026-20045 (CVSS Score : 8.2) ซึ่งอาจทำให้ผู้โจมตีจากภายนอกที่ไม่ได้ผ่านการยืนยันตัวตน สามารถเรียกใช้คำสั่งใด ๆ ก็ตามบนระบบปฏิบัติการพื้นฐานของอุปกรณ์ที่มีความเสี่ยงได้

(more…)

Zoom และ GitLab ออกอัปเดตความปลอดภัย เพื่อแก้ไขช่องโหว่ RCE, DoS และ Bypass 2FA

Zoom และ GitLab ได้ออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยหลายรายการ ที่อาจนำไปสู่การโจมตีแบบ Denial-of-Service (DoS) และการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล

ช่องโหว่ที่รุนแรงที่สุดในครั้งนี้คือช่องโหว่ด้านความปลอดภัยระดับ Critical ที่ส่งผลกระทบต่อ Zoom Node Multimedia Routers (MMRs) ซึ่งอาจทำให้ผู้เข้าร่วมการประชุมสามารถโจมตีด้วยการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้ ช่องโหว่นี้มีหมายเลข CVE-2026-22844 และถูกพบโดยทีม Offensive Security โดย CVSS สูงถึง 9.9 จาก 10.0

(more…)

ผู้ดูแลระบบ Fortinet รายงานการพบ FortiGate Firewall ถูกแฮ็กซ้ำ แม้จะติดตั้งแพตช์แล้ว

ลูกค้าของ Fortinet พบว่าผู้โจมตีสามารถใช้วิธีการ bypass แพตช์ของช่องโหว่การยืนยันตัวตน (CVE-2025-59718) ที่มีความรุนแรงระดับ critical ซึ่งเคยมีการแก้ไขไปก่อนหน้านี้ โดยสามารถโจมตีไฟร์วอลล์ FortiGate ได้แม้จะมีการติดตั้งแพตช์ไปแล้วก็ตาม

(more…)

LastPass แจ้งเตือนข้อความ Maintenance ปลอม เพื่อหลอกขอ Master Passwords ของผู้ใช้งาน

LastPass ได้ออกมาเตือนผู้ใช้ถึงแคมเปญฟิชชิ่งที่กำลังแพร่หลาย โดยมิจฉาชีพได้ปลอมแปลงเป็นบริการจัดการรหัสผ่านของ LastPass เพื่อหลอกล่อให้ผู้ใช้งานเปิดเผย master password ของตนเอง (more…)

พบมัลแวร์บน Windows ตัวใหม่ PDFSider โจมตีระบบเครือข่ายองค์กรในกลุ่ม Fortune 100

กลุ่มผู้โจมตีด้วย ransomware ได้พุ่งเป้าไปที่บริษัทการเงินยักษ์ใหญ่ระดับ Fortune 100 โดยใช้มัลแวร์สายพันธุ์ใหม่ที่ชื่อว่า "PDFSider" ในการส่ง payload ที่เป็นอันตรายเข้าสู่ระบบปฏิบัติการ Windows

การโจมตีครั้งนี้ คนร้ายใช้วิธีการแบบ Social Engineering เพื่อให้ได้สิทธิ์การเข้าถึงระบบจากระยะไกล โดยการแอบอ้างว่าเป็นเจ้าหน้าที่ฝ่ายสนับสนุนทางเทคนิค และหลอกให้พนักงานบริษัทติดตั้งเครื่องมือ Microsoft Quick Assist

นักวิจัยจากบริษัทด้านความปลอดภัยทางไซเบอร์ Resecurity ได้ตรวจพบ PDFSider ในระหว่างการเข้าจัดการเหตุภัยคุกคาม และระบุว่ามัลแวร์ตัวนี้เป็น Backdoor ที่ซ่อนตัวได้อย่างแนบเนียนเพื่อการแฝงตัวในระบบแบบระยะยาว อีกทั้งยังมีลักษณะเฉพาะที่มักพบในเทคนิคการโจมตีขั้นสูงแบบ APT

เป็นไฟล์ .EXE ก็จริง แต่ภายในแฝงไปด้วยไฟล์ .DLL ที่อันตราย

โฆษกของ Resecurity เปิดเผยกับ BleepingComputer โดยระบุว่า พบเห็นการใช้ PDFSider ในปฏิบัติการโจมตีของกลุ่ม Qilin ransomware อย่างไรก็ตาม ทีม Threat Hunting ของบริษัทระบุว่า backdoor ตัวนี้ถูกนำไปใช้งานจริงอย่างแพร่หลายโดยกลุ่ม ransomware หลายกลุ่มเพื่อใช้เป็นช่องทางในการปล่อยมัลแวร์เข้าสู่ระบบ

PDFSider backdoor จะถูกส่งผ่านอีเมล spearphishing ที่แนบไฟล์ ZIP ซึ่งภายในมีไฟล์โปรแกรมที่ถูกต้องที่มี digitally signed ของเครื่องมือ PDF24 Creator จากบริษัท Miron Geek Software GmbH อย่างไรก็ตาม ในแพ็กเกจดังกล่าวกลับมีไฟล์ DLL เวอร์ชันอันตราย (cryptbase.

พบเทคนิค Phishing ใหม่บน LinkedIn ใช้การตอบกลับคอมเมนต์ที่ดูสมจริงจนเหยื่อตายใจ

เมื่อสัปดาห์ที่ผ่านมาพบกลุ่มมิจฉาชีพกำลังใช้เทคนิค Phishing ใหม่บน LinkedIn ด้วยวิธีการโพสต์ตอบกลับในช่องคอมเมนต์ ซึ่งทำหน้าตาเหมือนเป็นข้อความเตือนจากระบบของ LinkedIn เอง โดยอ้างว่าบัญชีของคุณทำผิดกฎนโยบายบางอย่าง และเร่งให้รีบกด Link ภายนอกที่แนบมาเพื่อตรวจสอบ

ความน่ากลัวคือ ข้อความเหล่านี้เลียนแบบรูปแบบของ LinkedIn ได้เหมือนจริงมาก ในบางกรณียังใช้ระบบ URL shortener ที่เป็น lnkd.

กลุ่มผู้ไม่หวังดีใช้เทคนิคใหม่ Browser-in-Browser เพื่อขโมยรหัส Facebook ของเหยื่อ

ในช่วง 6 เดือนที่ผ่านมา พบว่าเหล่าแฮ็กเกอร์หันมาใช้วิธีการที่เรียกว่า "Browser-in-the-Browser" (BitB) กันมากขึ้นเรื่อย ๆ เพื่อหลอกล่อให้ผู้ใช้งานกรอกข้อมูล Credential ของ Facebook ให้กับพวกแฮ็กเกอร์

เทคนิคการทำ Phishing แบบ BitB นี้ ถูกคิดค้นขึ้นครั้งแรกในปี 2022 โดยนักวิจัยด้านความปลอดภัยทางไซเบอร์ที่ชื่อว่า mr.

Fortinet แจ้งเตือนช่องโหว่ระดับ Critical ใน cw_acd daemon ที่ส่งผลกระทบต่อ FortiOS และ FortiSwitchManager

Fortinet ออกมาเปิดเผยช่องโหว่ CVE-2025-25249 ซึ่งเป็นช่องโหว่ Heap-based buffer overflow ใน cw_acd daemon โดยมีคะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical

CVE-2025-25249 เป็นช่องโหว่ประเภท Heap-based buffer overflow ในโปรเซส cw_acd (เกี่ยวข้องกับโปรโตคอล CAPWAP/Wireless Control) ที่ทำให้ Hacker จากภายนอกที่ไม่ได้ผ่านการยืนยันตัวตน สามารถส่งแพ็กเกจที่สร้างขึ้นมาเป็นพิเศษ เพื่อรันคำสั่งที่เป็นอันตราย (Remote Code Execution) หรือควบคุมอุปกรณ์ได้ ส่งผลกระทบต่อ FortiOS,FortiSASE และ FortiSwitchManager

Version ที่ได้รับผลกระทบ

FortiOS 7.6.0-7.6.3

FortiOS 7.4.0-7.4.8

FortiOS 7.2.0-7.2.11

FortiOS 7.0.0-7.0.17

FortiOS 6.4.0-6.4.16

FortiSwitchManager 7.2.0-7.2.6

FortiSwitchManager 7.0.0-7.0.5

คำแนะนำ

ตรวจสอบ Firmware ของอุปกรณ์ที่ใช้งาน หากเป็นเวอร์ชันที่ได้รับผลกระทบแนะนำให้รีบดำเนินการอัปเดตให้เร็วที่สุด

หากยังอัปเกรดไม่ได้ ให้ปิดการเข้าถึง "Fabric" บน Interface ที่เชื่อมต่อกับอินเทอร์เน็ตไปก่อน

จำกัดการเชื่อมต่อจากภายนอก ให้สามารถเชื่อมต่อได้เฉพาะเครือข่ายที่เชื่อถือได้ ในกรณีที่ยังไม่สามารถอัปเดตได้ทันที

ที่มา : fortiguard

เหตุข้อมูลรั่วไหลของ CIRO เมื่อปีที่แล้ว ทำให้ข้อมูลของนักลงทุนชาวแคนาดา 750,000 รายถูกเปิดเผย

องค์กรกำกับดูแลการลงทุนแห่งประเทศแคนาดา (CIRO) ยืนยันว่า เหตุการณ์การละเมิดข้อมูลที่เกิดขึ้นกับองค์กรเมื่อปีที่แล้ว ได้ส่งผลกระทบต่อนักลงทุนชาวแคนาดาประมาณ 750,000 ราย

ทางองค์กรได้เปิดเผยถึงเหตุการณ์ดังกล่าวเมื่อวันที่ 18 สิงหาคม 2025 แต่กระบวนการสืบสวนทางนิติวิทยาศาสตร์อย่างละเอียดเสร็จสิ้นลงในปีนี้ เมื่อวันที่ 14 มกราคม 2026

CIRO เป็นองค์กรกำกับดูแลตนเองระดับชาติของแคนาดา ทำหน้าที่ดูแลผู้ค้าหลักทรัพย์, ผู้ค้ากองทุนรวม และกิจกรรมการซื้อขายหลักทรัพย์ต่าง ๆ ก่อตั้งขึ้นในปี 2023 และปัจจุบันถือเป็นหนึ่งในเสาหลักสำคัญของกรอบการกำกับดูแลทางการเงินของประเทศ

เมื่อช่วงฤดูร้อนที่ผ่านมา CIRO ประกาศว่าองค์กรฯ ได้ตรวจพบภัยคุกคามทางไซเบอร์ในระบบเมื่อวันที่ 11 สิงหาคม 2025 และได้ตอบสนองโดยการระงับการใช้งานระบบบางส่วนที่ไม่ส่งผลกระทบต่อการดำเนินงานหลัก ในขณะที่เริ่มดำเนินการสอบสวน

ผลการตรวจสอบเบื้องต้นแสดงให้เห็นว่า ข้อมูลส่วนบุคคลบางส่วนของบริษัทสมาชิก และพนักงานที่ลงทะเบียนไว้บางส่วนถูกขโมยไป อย่างไรก็ตาม การประเมินขอบเขตความเสียหายทั้งหมดของเหตุการณ์จำเป็นต้องใช้เวลาเพิ่มเติม

ในการประกาศเมื่อต้นสัปดาห์นี้ CIRO ได้แจ้งข้อมูลเพิ่มเติมว่าเหตุการณ์ดังกล่าวส่งผลกระทบต่อนักลงทุนในประเทศประมาณ 750,000 ราย ซึ่งกลุ่มนี้ถือเป็นส่วนหนึ่งของสมาชิกของ CIRO ทั้งในปัจจุบัน และในอดีต โดยข้อมูลที่ถูกเข้าถึงนั้นจะแตกต่างกันไปในแต่ละบุคคล และอาจประกอบด้วย:

วันเดือนปีเกิด
หมายเลขโทรศัพท์
รายได้ต่อปี
หมายเลขประกันสังคม
หมายเลขบัตรประจำตัวประชาชนที่ออกโดยรัฐบาล
หมายเลขบัญชีการลงทุน
รายการเดินบัญชี

CIRO เน้นย้ำว่า ข้อมูลการเข้าสู่ระบบ หรือคำถามรักษาความปลอดภัยของบัญชีนั้นไม่ได้รับผลกระทบ เนื่องจากทางองค์กรไม่ได้จัดเก็บข้อมูลดังกล่าวไว้ในระบบ

ทางองค์กรระบุว่า ได้ใช้เวลาไปกว่า 9,000 ชั่วโมงในการสอบสวนเหตุการณ์นี้ และยังไม่พบหลักฐานว่าข้อมูลที่ถูกขโมยไปนั้นถูกนำไปใช้ในทางที่ผิด หรือถูกเผยแพร่บน Dark Web แต่อย่างใด

อย่างไรก็ตาม เพื่อช่วยบรรเทาความเสี่ยง CIRO จะให้บริการตรวจสอบเครดิต และป้องกันการโจรกรรมข้อมูลส่วนบุคคลฟรีเป็นเวลา 2 ปีแก่ผู้ลงทุนที่ได้รับผลกระทบทั้งหมด

ผู้ที่ได้รับการยืนยันว่าได้รับผลกระทบจะได้รับการติดต่อโดยตรง พร้อมคำแนะนำเกี่ยวกับวิธีการลงทะเบียนเพื่อรับบริการดังกล่าว ส่วนผู้ที่ไม่ได้รับหนังสือแจ้งเตือนสามารถติดต่อทาง CIRO ได้โดยตรงเพื่อตรวจสอบว่าตนได้รับผลกระทบหรือไม่

เหตุข้อมูลรั่วไหลของ CIRO ในครั้งนี้ถือเป็นหนึ่งในเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ที่รุนแรงที่สุดในแคนาดาเมื่อปีที่แล้ว ซึ่งเกิดขึ้นไล่เลี่ยกับเหตุการณ์คล้ายคลึงกันที่ Nova Scotia Power, House of Commons, WestJet, Toys “R” Us และ Freedom Mobile

ที่มา : bleepingcomputer