Kimwolf บอตเน็ตบนระบบแอนดรอยด์ใช้เครือข่าย residential พร็อกซีเพื่อแพร่กระจายมัลแวร์ไปยังอุปกรณ์

บอทเน็ต Kimwolf ซึ่งเป็นมัลแวร์ Aisuru เวอร์ชันแอนดรอยด์ ได้ขยายตัวจนมีเครื่องที่ติดมัลแวร์มากกว่า 2 ล้านเครื่องแล้ว โดยส่วนใหญ่ติดมัลแวร์จากการใช้ช่องโหว่ในเครือข่าย residential proxy เพื่อมุ่งเป้าโจมตีอุปกรณ์ต่าง ๆ ที่อยู่ในเครือข่าย (more…)

มัลแวร์ Cellik บน Android สร้างแอปเวอร์ชันอันตรายจากแอปใน Google Play

มีการโฆษณา Malware-as-a-service (MaaS) ตัวใหม่บน Android ที่ชื่อว่า Cellik ในเว็บบอร์ดอาชญากรรมทางไซเบอร์ใต้ดิน โดยมาพร้อมกับความสามารถที่หลากหลาย รวมถึงฟังก์ชันในการฝังมัลแวร์ลงในแอปพลิเคชันใดก็ได้ที่มีอยู่บน Google Play Store

(more…)

“Zero-Click” Again!! “CVE-2025-48593” ช่องโหว่ใหม่ที่(อาจ)เป็นฝันร้ายของผู้ใช้ Android

Key Message

มีรายงานช่องโหว่ RCE ระดับ Critical CVE-2025-48593 ในรูปแบบ Zero-Click บนระบบปฏิบัติการ Android
ผู้โจมตีสามารถรันโค้ดอันตรายจากระยะไกลบนอุปกรณ์เหยื่อได้ทันที เพียงแค่อุปกรณ์ยังไม่ได้ทำการอัปเดต โดยที่เหยื่อไม่ต้องดำเนินการใด ๆ ทั้งสิ้น ไม่ต้องคลิก, ไม่ต้องเปิดไฟล์
ส่งผลกระทบต่อ Android (AOSP) เวอร์ชัน 13, 14, 15, และ 16
วิธีแก้ไขช่องโหว่ที่ดีที่สุดคือการอัปเดตแพตช์ November 2025 Android Security Bulletin ที่ Google ได้ปล่อยออกมาแล้วทันที
สำหรับผู้ที่ยังไม่สามารถอัปเดตได้ ควรพิจารณา ปิด Bluetooth ชั่วคราว โดยเฉพาะในพื้นที่ที่มีผู้คนหนาแน่น เพื่อลดความเสี่ยงจากการถูกโจมตี

เมื่อวันที่ 3 พฤศจิกายน 2025 ที่ผ่านมา Google ได้เผยแพร่ Android Security Bulletin ประจำเดือนพฤศจิกายน ซึ่งมีการเปิดเผยช่องโหว่ด้านความปลอดภัยหลายรายการ และหนึ่งในนั้นที่สร้างความกังวลให้กับผู้ใช้งาน Android เป็นอย่างมาก คือช่องโหว่ CVE-2025-48593 ซึ่งถูกระบุว่าเป็นช่องโหว่ระดับ Critical และเป็นช่องโหว่ประเภท Zero-Click Remote Code Execution (RCE)

โดยช่องโหว่แบบ “Zero-Click” เป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายบนอุปกรณ์ของเหยื่อได้โดยที่เหยื่อไม่จำเป็นต้องดำเนินการใด ๆ ทั้งสิ้น ไม่ต้องคลิก, ไม่ต้องเปิดไฟล์ ก็อาจถูกโจมตีได้ทันที ลักษณะการโจมตีที่ง่ายดายเช่นนี้ ทำให้ช่องโหว่ CVE-2025-48593 ถูกคาดหมายว่าอาจเป็น "ฝันร้าย" สำหรับผู้ใช้งาน Android

รายละเอียดทางเทคนิคของ CVE-2025-48593

หมายเลข CVE (CVE ID) : CVE-2025-48593
ระดับความรุนแรง (Severity) : Critical (ตามการประเมินของ Google ใน Android Security Bulletin)
ประเภทของช่องโหว่ (Vulnerability Type) : Remote Code Execution (RCE)
ระบบที่ได้รับผลกระทบ (Affected Component) : System Component ของ Android
การโต้ตอบจากผู้ใช้ (User Interaction) : “Zero-Click” ไม่ต้องอาศัยการโต้ตอบใด ๆ จากผู้ใช้งาน
ผู้รายงานช่องโหว่ (Researcher) : Dikun Zhang จาก Li Auto security team
เวอร์ชันที่ได้รับผลกระทบ (Affected Versions) : Android (AOSP) 13, 14, 15, 16
วิธีการลดผลกระทบ (Mitigation) : อัปเดตแพตซ์ November 2025 Android Security Bulletin

ข้อมูลเพิ่มเติมของช่องโหว่
ช่องโหว่นี้ถูกเปิดเผยอย่างเป็นทางการโดย Google ใน Security Bulletin ของ Android ประจำเดือนพฤศจิกายน 2025 โดย Google ให้เครดิตการค้นพบ และรายงานช่องโหว่กับ Dikun Zhang (stardesty) นักวิจัยจากทีมความปลอดภัยของ Li Auto

โดยการที่นักวิจัยสังกัดบริษัทรถยนต์เป็นผู้ค้นพบช่องโหว่ แสดงให้เห็นถึงความก้าวหน้าของเทคโนโลยียานยนต์ในปัจจุบัน เนื่องจากระบบบันเทิงในรถยนต์สมัยใหม่ถูกสร้างขึ้นบน Android Open Source Project (AOSP) มากขึ้น การค้นพบช่องโหว่นี้แสดงให้เห็นว่า ในขณะที่พื้นที่การโจมตีของ Android ขยายไปสู่โครงสร้างพื้นฐานที่สำคัญ นักวิจัยจากอุตสาหกรรมที่ได้รับผลกระทบใหม่ ๆ เหล่านี้กำลังกลายเป็นส่วนสำคัญในการค้นพบช่องโหว่ในโค้ดหลักของ AOSP

ถึงแม้ยังไม่มีรายละเอียดของช่องโหว่ และวิธีการโจมตีจาก Google ออกมาอย่างเป็นทางการ แต่จากการวิเคราะห์ทางเทคนิคที่ปรากฏในรายงานของ Tenable และการอ้างอิงโค้ดจาก AOSP (Android Open Source Project) พบว่าช่องโหว่นี้มีสาเหตุมาจาก Android Component ซึ่งเกี่ยวข้องกับโมดูล Bluetooth โดยเฉพาะอย่างยิ่งในส่วนของ Hands-Free Client (HF client) โดย Tenable ระบุว่า ช่องโหว่นี้เป็นช่องโหว่ในลักษณะ Use-After-Free ซึ่งเกิดขึ้นในฟังก์ชัน bta_hf_client_cb_init ภายในไฟล์ bta_hf_client_main.

พบ Android apps ที่เป็นอันตรายบน Google Play ซึ่งถูกดาวน์โหลดไปแล้วมากกว่า 42 ล้านครั้ง

รายงานจาก Zscaler บริษัทด้านความปลอดภัยบนคลาวด์ระบุว่า พบแอป Android ที่เป็นอันตรายมากกว่า 100 แอปบน Google Play ซึ่งถูกดาวน์โหลดไปแล้วมากกว่า 40 ล้านครั้ง ในช่วงระหว่างเดือนมิถุนายน 2024 ถึงพฤษภาคม 2025

(more…)

พบช่องโหว่ CVE-2025-48593 Zero-Click Remote Code Execution ใน Android เวอร์ชันใหม่เกือบทุกรุ่น

ช่องโหว่นี้มีหมายเลข CVE-2025-48593 โดยเป็นช่องโหว่ระดับ Critical ในระบบปฏิบัติการ Android และเป็นช่องโหว่ในรูปแบบ zero-click ที่อาจสามารถนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) โดยไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้ หรือต้องการสิทธิ์เพิ่มเติมใดๆ (more…)

มัลแวร์บน Android ตัวใหม่ ClayRat ปลอมตัวเป็น WhatsApp, TikTok, YouTube เพื่อขโมยข้อมูล

Spyware บน Android ตัวใหม่ชื่อว่า ClayRat กำลังหลอกล่อเหยื่อที่เป็นเป้าหมาย โดยปลอมตัวเป็นแอปพลิเคชัน และบริการยอดนิยมหลายรายการ เช่น WhatsApp, Google Photos, TikTok และ YouTube

(more…)

มัลแวร์บน Android ใช้ VNC เพื่อให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์ได้โดยตรง

มัลแวร์ Trojan สำหรับขโมยข้อมูลธนาคาร และควบคุมอุปกรณ์จากระยะไกล (RAT) ตัวใหม่บน Android ที่ชื่อ Klopatra ได้ปลอมตัวเป็นแอปพลิเคชัน IPTV และ VPN ส่งผลให้มีอุปกรณ์ติดมัลแวร์ไปแล้วมากกว่า 3,000 เครื่องทั่วยุโรป (more…)

Samsung แก้ไขช่องโหว่ Zero-Day CVE-2025-21043 ระดับ Critical ที่กำลังถูกใช้ในการโจมตีบน Android

Samsung ได้เผยแพร่การอัปเดตความปลอดภัยสำหรับ Android ซึ่งรวมถึงการแก้ไขช่องโหว่ด้านความปลอดภัยที่ถูกระบุว่ามีการนำไปใช้ในการโจมตีแบบ Zero-Day แล้ว

ช่องโหว่ CVE-2025-21043 (CVSS Score : 8.8) เป็นช่องโหว่ out-of-bounds write ที่อาจทำให้ผู้โจมตีสามารถรันโค้ดตามต้องการได้

Samsung ระบุใน advisory ว่า “Out-of-bounds Write ใน libimagecodec.

Google ออกแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยของ Android ที่กำลังถูกใช้โจมตีจริง ในการอัปเดตประจำเดือนกันยายน

Google ได้ปล่อยอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 สำหรับอุปกรณ์ Android เพื่อแก้ไขช่องโหว่ทั้งหมด 84 รายการ ซึ่งรวมถึงช่องโหว่ 2 รายการที่กำลังถูกนำไปใช้ในการโจมตีจริง

ช่องโหว่ 2 รายการที่ถูกตรวจพบว่ากำลังถูกนำไปใช้ในการโจมตีจริงแบบ Zero-day ได้แก่ :

CVE-2025-38352 - ช่องโหว่ Elevation of Privilege ในส่วนของ Android kernel
CVE-2025-48543 - ช่องโหว่ Elevation of Privilege Problem ในส่วนของ Android Runtime

(more…)

แอปอันตรายบน Android มียอดติดตั้งไปแล้ว 19 ล้านครั้ง ถูกถอดออกจาก Google Play แล้ว

มีการค้นพบแอป Android ที่เป็นอันตรายจำนวน 77 แอปบน Google Play ซึ่งมียอดดาวน์โหลดรวมกันมากกว่า 19 ล้านครั้ง โดยแอปเหล่านี้ได้แพร่กระจายมัลแวร์หลายรูปแบบไปยังผู้ใช้งานอย่างกว้างขวาง (more…)