ตรวจพบเซิร์ฟเวอร์ที่เปิดเผยต่อสาธารณะ ซึ่งทำให้เห็นภาพรวมของปฏิบัติการ Exploitation และ Collection ขนาดใหญ่ที่มีเหยื่อจำนวนมาก โดย Artifacts บน Host แสดงให้เห็นว่ามีการฝัง Claude Code และ OpenClaw ไว้ใน Workflow ประจำวันของ Operator เพื่อสนับสนุนการ Troubleshooting, Orchestration และการปรับปรุง Collection Pipeline ปฏิบัติการที่ใช้ AI ช่วยนี้ส่งผลให้แพลตฟอร์มแบบ Modular ชื่อ Bissa Scanner สามารถสร้างกระบวนการที่มีโครงสร้างกว้างขึ้นสำหรับการ Exploit เป้าหมาย, การตรวจสอบผลลัพธ์, การตรวจสอบสิทธิ์การเข้าถึง และการจัดลำดับความสำคัญของสภาพแวดล้อมเหยื่อที่มีมูลค่าสูงสุด (more…)
Bissa Scanner การทำ Mass Exploitation และ Credential Harvesting ที่ขับเคลื่อนด้วย AI
แฮ็กเกอร์ใช้บอท Telegram ติดตามการโจมตี React2Shell ที่สำเร็จกว่า 900 ครั้ง
มีการตรวจพบเซิร์ฟเวอร์ใหม่ เผยให้เห็นวิธีการที่ Threat actor ใช้ automated tools, AI assistance และ Telegram Bots เพื่อเจาะระบบบริษัทมากกว่า 900 แห่งทั่วโลกอย่างเงียบ ๆ (more…)
Google ใช้ AI Gemini เพื่อหยุดโฆษณาที่เป็นอันตรายจากผู้ไม่หวังดี โดยบล็อกโฆษณาไปแล้ว 8.3 พันล้านรายการ
ผู้ไม่หวังดีกำลังหันมาใช้ประโยชน์จาก Generative AI มากขึ้นเรื่อย ๆ เพื่อสร้างโฆษณาอันตรายที่มีความแนบเนียนในระดับที่ไม่เคยเกิดขึ้นมาก่อน เพื่อตอบสนองต่อภัยคุกคามเหล่านี้ Google ได้ผสานรวมโมเดล AI ขั้นสูง Gemini เข้ากับโครงสร้างพื้นฐานด้านความปลอดภัยเพื่อกำจัดภัยคุกคามเหล่านั้นอย่างมีประสิทธิภาพ (more…)
ช่องโหว่บน Chrome ทำให้ extensions สามารถเข้าควบคุมกล้อง ไมโครโฟน และการเข้าถึงไฟล์ของ Gemini ได้
พบช่องโหว่ด้านความปลอดภัยระดับความรุนแรงสูง หมายเลข CVE-2026-0628 ซึ่งเกิดขึ้นกับฟีเจอร์ "Live in Chrome" ของ Gemini ช่องโหว่นี้ทำให้ extension ที่มีสิทธิ์ต่ำสามารถฝังโค้ดเข้าไปใน side panel ของ Gemini ซึ่งทำให้ extension นั้นได้รับสิทธิ์การทำงานระดับสูงทันที เช่น การเข้าถึงไฟล์ในเครื่อง, การจับภาพหน้าจอ และการควบคุมกล้อง/ไมโครโฟน
ช่องโหว่ดังกล่าวได้รับการแก้ไขแล้วในการอัปเดตเมื่อเดือนมกราคมที่ผ่านมา แต่ประเด็นที่ลึกไปกว่านั้นคือ AI เบราว์เซอร์ หรือ Agentic เบราว์เซอร์ กำลังก้าวข้ามขอบเขต Isolation boundaries ที่มีมาอย่างยาวนาน ส่งผลให้การโจมตีจาก extension, Prompt injection และการหลอกลวงผ่าน UI ที่ดูน่าเชื่อถือกลายเป็นอันตรายที่รุนแรงขึ้นกว่าเดิมมาก (more…)
กลุ่มแฮ็กเกอร์ Konni มุ่งเป้าโจมตี Blockchain Engineers ด้วยมัลแวร์ที่สร้างโดย AI
กลุ่มแฮ็กเกอร์ชาวเกาหลีเหนือที่ชื่อว่า Konni (หรือเป็นที่รู้จักในชื่อ Opal Sleet, TA406) กำลังใช้มัลแวร์ PowerShell ที่สร้างขึ้นโดย AI เพื่อมุ่งเป้าโจมตีนักพัฒนา และวิศวกรในวงการ Blockchain
เชื่อกันว่ากลุ่ม Konni มีความเชื่อมโยงกับกลุ่ม APT37 และ Kimsuky โดยกลุ่มนี้มีการเคลื่อนไหวมาตั้งแต่อย่างน้อยปี 2014 และถูกตรวจพบว่าได้มุ่งเป้าโจมตีองค์กรต่าง ๆ ในเกาหลีใต้, รัสเซีย, ยูเครน และหลาย ๆ ประเทศในยุโรป
จากการวิเคราะห์ตัวอย่างโดยนักวิจัยของ Check Point พบว่าแคมเปญล่าสุดของกลุ่มผู้ไม่หวังดีเน้นเป้าหมายไปที่ภูมิภาคเอเชียแปซิฟิก เนื่องจากมีการส่งตัวอย่างมัลแวร์ดังกล่าวเข้ามาตรวจสอบจากประเทศญี่ปุ่น, ออสเตรเลีย และอินเดีย
การโจมตีเริ่มต้นเมื่อเหยื่อได้รับลิงก์ที่ฝากไว้บน Discord ซึ่งจะส่งไฟล์ ZIP ที่ภายในประกอบด้วยไฟล์ PDF สำหรับล่อลวง และไฟล์ LNK shortcut (.LNK) ที่เป็นอันตราย
ไฟล์ LNK ดังกล่าวจะสั่งทำงานตัว PowerShell loader ที่ฝังอยู่ เพื่อแตกไฟล์เอกสาร DOCX และไฟล์ CAB archive ออกมา โดยภายในประกอบด้วย PowerShell Backdoor, ไฟล์ Batch สองไฟล์ และไฟล์ Executable สำหรับหลบเลี่ยงระบบ UAC (User Account Control)
เมื่อเปิดไฟล์ shortcut เอกสาร DOCX จะถูกเปิดขึ้นพร้อมกับการสั่งรันไฟล์ Batch หนึ่งไฟล์ที่รวมอยู่ในไฟล์ Cabinet นั้น
เอกสาร DOCX ที่ใช้หลอกลวง แสดงให้เห็นเจตนาว่าแฮ็กเกอร์ต้องการโจมตีเข้าสู่ development environments ซึ่งจะช่วยให้พวกเขาสามารถเข้าถึง Assets ที่สำคัญ ได้แก่ โครงสร้างพื้นฐาน, ข้อมูล API credentials, การเข้าถึง Wallet และท้ายที่สุดคือเหรียญ Cryptocurrency ที่ถือครองอยู่"
ไฟล์ Batch ไฟล์แรกจะสร้าง Staging Directory สำหรับตัว Backdoor และไฟล์ Batch ไฟล์ที่สอง จะสร้าง Scheduled Task ให้ทำงานทุกชั่วโมง โดยอำพรางตัวเป็น Startup Task ของ OneDrive
Task ดังกล่าวจะอ่านสคริปต์ PowerShell ที่ถูกเข้ารหัสแบบ XOR จาก Disk และทำการถอดรหัสเพื่อสั่งประมวลผลภายในหน่วยความจำ จากนั้นในขั้นตอนสุดท้าย มันจะลบตัวเองทิ้งเพื่อกำจัดร่องรอยของการติดมัลแวร์
Backdoor ที่ถูกสร้างขึ้นโดย AI
ตัว PowerShell backdoor ดัวกล่าวจะถูกอำพรางไว้อย่างซับซ้อน โดยอาศัยการเข้ารหัส String ที่อิงตามหลัก Arithmetic การสร้าง String ขึ้นใหม่ในขณะที่โปรแกรมกำลังทำงาน และการสั่งทำงาน Logic ส่วนสุดท้ายผ่านคำสั่ง ‘Invoke-Expression’
นักวิจัยระบุว่ามัลแวร์ PowerShell ตัวนี้ แสดงให้เห็นอย่างชัดเจนว่าถูกพัฒนาขึ้นโดยมี AI เข้ามาช่วยเหลือ มากกว่าจะเป็นมัลแวร์ที่เขียนขึ้นโดย Operator ตามวิธีแบบดั้งเดิม
หลักฐานที่นำไปสู่ข้อสรุปดังกล่าว ได้แก่ การมีส่วนเอกสารกำกับที่ชัดเจน และเป็นโครงสร้างอยู่ที่ส่วนบนของสคริปต์ ซึ่งถือเป็นเรื่องที่ผิดปกติสำหรับการพัฒนามัลแวร์ รวมไปถึงการจัดวางรูปแบบโค้ดที่เป็นระเบียบแบ่งเป็นสัดส่วน และการปรากฏอยู่ของคอมเมนต์ที่เขียนว่า “# <– your permanent project UUID”
Check Point อธิบายว่า "การใช้ถ้อยคำเช่นนี้เป็นลักษณะเด่นอย่างมากของโค้ดที่สร้างขึ้นโดย LLM (Large Language Model) ซึ่งตัวโมเดลจะระบุคำแนะนำแก่ผู้ใช้อย่างชัดเจนถึงวิธีการปรับแก้ค่าที่เว้นว่างไว้ (Placeholder value)"
"คอมเมนต์ลักษณะนี้มักพบได้ทั่วไปในสคริปต์ และบทเรียนสอนเขียนโค้ดที่สร้างขึ้นโดย AI"
ก่อนที่จะเริ่มทำงาน มัลแวร์จะทำการตรวจสอบ Hardware, Software และกิจกรรมของผู้ใช้ เพื่อให้มั่นใจว่ามันไม่ได้กำลังถูกรันอยู่ในสภาพแวดล้อมสำหรับการวิเคราะห์ จากนั้นจึงจะสร้าง Host ID ที่ไม่ซ้ำกันขึ้นมา
ลำดับถัดไป ขึ้นอยู่กับระดับสิทธิ์การสั่งการ ที่ตัวมัลแวร์มีอยู่บนเครื่องที่ถูกโจมตีระบบ มัลแวร์จะเลือกดำเนินการตามเส้นทางที่แตกต่างกัน ดังที่แสดงในแผนภาพต่อไปนี้
เมื่อ Backdoor ทำงานอย่างสมบูรณ์บนอุปกรณ์ที่ติดมัลแวร์ มันจะติดต่อไปยังเซิร์ฟเวอร์ C2 เป็นระยะเพื่อส่งข้อมูล Metadata พื้นฐานของเครื่อง Host และส่ง Request ข้อมูลไปยังเซิร์ฟเวอร์ในช่วงเวลาแบบสุ่ม
หากการตอบกลับจาก C2 มีโค้ด PowerShell แนบมาด้วย มันจะแปลงโค้ดนั้นให้เป็น Script block และสั่งประมวลผลแบบ Asynchronously โดยอาศัยการทำงานอยู่เบื้องหลัง
ทาง Check Point ระบุว่า การโจมตีเหล่านี้เป็นฝีมือของกลุ่มผู้ไม่หวังดี Konni โดยอ้างอิงจากรูปแบบตัว Launcher ในอดีต ความซ้ำซ้อนของชื่อไฟล์หลอกลวง และชื่อสคริปต์ รวมถึงความคล้ายคลึงกันในโครงสร้าง Execution chain เมื่อเทียบกับการโจมตีก่อนหน้านี้
นักวิจัยได้เผยแพร่ Indicators of compromise (IoCs) ที่เกี่ยวข้องกับแคมเปญล่าสุดนี้ เพื่อช่วยให้ฝ่ายป้องกันสามารถปกป้อง Assets ของตนได้
ที่มา : bleepingcomputer
Google Drive เวอร์ชัน Desktop เพิ่มฟีเจอร์ตรวจจับ Ransomware ด้วย AI
Google ได้เริ่มทยอยเปิดให้ใช้งานฟีเจอร์ความปลอดภัยที่ใช้ AI ตัวใหม่สำหรับ Google Drive เวอร์ชันบน Desktop ซึ่งจะทำการหยุดการซิงค์ไฟล์โดยอัตโนมัติเมื่อตรวจพบการโจมตีจาก Ransomware เพื่อลดผลกระทบให้ได้มากที่สุด (more…)
นักพัฒนามัลแวร์ใช้ Claude AI ของ Anthropic เพื่อสร้าง Ransomware
Claude Code Large Language Model ของ Anthropic ถูกกลุ่มผู้โจมตีนำไปใช้ในการทำแคมเปญ Data extortion และเพื่อพัฒนา Ransomware packages (more…)
การโจมตีด้วย AI รูปแบบใหม่ซ่อนคำสั่งขโมยข้อมูลไว้ในภาพที่ถูกย่อขนาด
นักวิจัยได้พัฒนาการโจมตีรูปแบบใหม่ที่สามารถขโมยข้อมูลของผู้ใช้ได้ โดยการแทรก prompt ที่เป็นอันตรายลงในรูปภาพ ซึ่งรูปภาพดังกล่าวจะถูกประมวลผลโดยระบบ AI ก่อนส่งต่อไปยัง Large Language Model (more…)
EncryptHub ใช้แพลตฟอร์ม AI ปลอมโจมตีนักพัฒนา Web3 ด้วยมัลแวร์ Fickle Stealer
EncryptHub หรือที่รู้จักในชื่อ LARVA-208 และ Water Gamayun เป็นกลุ่มภัยคุกคามที่มีแรงจูงใจทางด้านการเงิน โดยกลุ่มนี้อยู่เบื้องหลังแคมเปญล่าสุดที่มุ่งเป้าไปที่นักพัฒนา Web3 โดยมีเป้าหมายเพื่อติดตั้งมัลแวร์ขโมยข้อมูลบนอุปกรณ์ของเหยื่อ (more…)
ฐานข้อมูลของ DeepSeek AI ถูกเข้าถึง ทำให้ Log Lines มากกว่า 1 ล้านรายการ และ Secret Keys อาจรั่วไหล
DeepSeek AI จากจีนที่กำลังเป็นกระแส และได้รับความนิยมอย่างมากในช่วงนี้ ได้เปิดเผยฐานข้อมูลแห่งหนึ่งให้สามารถเข้าถึงได้บนอินเทอร์เน็ตโดยไม่ได้ตั้งใจ ซึ่งอาจทำให้ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลที่มีความสำคัญได้ (more…)
