CISA ยืนยันเมื่อวันพฤหัสบดี (30 ตุลาคม 2025) ที่ผ่านมาว่า ขณะนี้พบการโจมตีโดยใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ระดับความรุนแรงสูงใน Linux kernel แล้ว ซึ่งเป็นสาเหตุของการโจมตีด้วยแรนซัมแวร์ (more…)
CISA แจ้งเตือนช่องโหว่ระดับความรุนแรงสูงบน Linux กำลังถูกใช้ในการโจมตีจากกลุ่ม Ransomware
Qilin ransomware อ้างว่าเป็นผู้อยู่เบื้องหลังการโจมตีบริษัทเบียร์ Asahi และได้เปิดเผยข้อมูลบางส่วนที่ขโมยมา
กลุ่ม Qilin ransomware ได้ออกมาอ้างว่าเป็นผู้อยู่เบื้องหลังในการโจมตีบริษัทเบียร์ Asahi ซึ่งเป็นผู้ผลิตเบียร์รายใหญ่ของญี่ปุ่น โดยได้เพิ่มชื่อของบริษัทเข้าไปในรายชื่อเหยื่อบนเว็บไซต์เผยแพร่ข้อมูลของตนเอง (more…)
Microsoft แจ้งเตือนช่องโหว่ระดับ Critical ใน GoAnywhere กำลังถูกใช้ในการโจมตีจาก ransomware
กลุ่มอาชญากรรมไซเบอร์ที่ถูกติดตามภายใต้ชื่อ Storm-1175 กำลังใช้ช่องโหว่ระดับ Critical ** ใน GoAnywhere MFT เพื่อโจมตีด้วย Medusa ransomware มาเป็นระยะเวลานานเกือบหนึ่งเดือนแล้ว
ช่องโหว่ CVE-2025-10035 ใน GoAnywhere MFT ของ Fortra ซึ่งเป็นเครื่องมือโอนย้ายข้อมูลบนเว็บอย่างปลอดภัย ซึ่งเกิดจากการที่ License Servlet มีช่องโหว่ในการจัดการข้อมูลที่ไม่น่าเชื่อถือ ช่องโหว่นี้สามารถถูกโจมตีจากระยะไกลได้ง่าย โดยไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้
Shadowserver Foundation กำลังตรวจสอบ GoAnywhere MFT กว่า 500 ตัวที่ออนไลน์อยู่ เพื่อดูจำนวนที่ได้รับการอัปเดต โดยนักวิเคราะห์ด้านความปลอดภัยได้ติดตามเรื่องนี้อย่างใกล้ชิด
Fortra ได้ออกแพตช์สำหรับช่องโหว่นี้เมื่อวันที่ 18 กันยายน 2025 ซึ่งไม่ได้ระบุถึงการโจมตีที่เกิดขึ้นจริง อย่างไรก็ตาม ทีมวิจัยด้านความปลอดภัยจาก WatchTower Labs พบหลักฐานที่น่าเชื่อถือยืนยันได้ว่า ช่องโหว่ CVE-2025-10035 ถูกนำไปใช้ประโยชน์ในการโจมตีแบบ zero-day มาตั้งแต่วันที่ 10 กันยายน ซึ่งเป็นเวลาหนึ่งสัปดาห์ก่อนที่แพตช์จะถูกปล่อยออกมา
ช่องโหว่ถูกใช้ในการโจมตีด้วย Medusa ransomware
ไมโครซอฟท์ได้ยืนยันรายงานของ WatchTowr Labs โดยระบุว่า กลุ่มที่เกี่ยวข้องกับ Medusa ransomware ซึ่งถูกติดตามในชื่อ Storm-1175 ได้เริ่มใช้ช่องโหว่นี้ในการโจมตีมาตั้งแต่วันที่ 11 กันยายน 2025 เป็นต้นมา
ทีมวิจัยของ Microsoft Defender พบกิจกรรมการโจมตีในหลายองค์กร ซึ่งมีรูปแบบของยุทธวิธี เทคนิค และกระบวนการ (TTPs) ที่สอดคล้องกับกลุ่ม Storm-1175 โดยในการเข้าถึงระบบครั้งแรก ผู้โจมตีได้ใช้ช่องโหว่ deserialization ใน GoAnywhere MFT ซึ่งขณะนั้นยังเป็นช่องโหว่แบบ zero-day และเพื่อรักษาการเข้าถึงอย่างต่อเนื่อง พวกเขาได้ใช้เครื่องมือควบคุมจากระยะไกล (RMM) โดยเฉพาะ SimpleHelp และ MeshAgent
ในการโจมตีครั้งถัดไป กลุ่มผู้โจมตีได้เปิดใช้งานไฟล์ไบนารี RMM, ใช้ Netscan เพื่อแสกนเครือข่าย, เรียกใช้คำสั่งเพื่อค้นหาผู้ใช้ และระบบ จากนั้นจึงขยายการโจมตีไปยังระบบต่าง ๆ ภายในเครือข่ายที่ถูกโจมตีโดยใช้ไคลเอนต์ Microsoft Remote Desktop Connection (mtsc.
Google Drive เวอร์ชัน Desktop เพิ่มฟีเจอร์ตรวจจับ Ransomware ด้วย AI
Google ได้เริ่มทยอยเปิดให้ใช้งานฟีเจอร์ความปลอดภัยที่ใช้ AI ตัวใหม่สำหรับ Google Drive เวอร์ชันบน Desktop ซึ่งจะทำการหยุดการซิงค์ไฟล์โดยอัตโนมัติเมื่อตรวจพบการโจมตีจาก Ransomware เพื่อลดผลกระทบให้ได้มากที่สุด (more…)
Ransomware HybridPetya ตัวใหม่สามารถ Bypass UEFI Secure Boot ได้
ตรวจพบ Ransomware สายพันธุ์ใหม่ชื่อ HybridPetya ซึ่งสามารถ Bypass การทำงานของ UEFI Secure Boot เพื่อทำการติดตั้งแอปพลิเคชันอันตรายลงใน EFI System Partition ได้
HybridPetya ดูเหมือนจะได้รับแรงบันดาลใจจากมัลแวร์ Petya/NotPetya ซึ่งเคยเข้ารหัสคอมพิวเตอร์ และทำให้ Boot Windows ไม่ได้ในการโจมตีเมื่อปี 2016 และ 2017 โดยไม่มีวิธีกู้คืนข้อมูล
นักวิจัยจากบริษัท ESET พบตัวอย่างของ HybridPetya บน VirusTotal โดยระบุว่า มัลแวร์นี้อาจเป็นโครงการวิจัย, Proof-of-Concept (PoC) หรือเป็นเวอร์ชันเริ่มต้นของเครื่องมือของกลุ่มอาชญากรรมไซเบอร์ ที่ยังอยู่ในระยะทดลอง
อย่างไรก็ตาม ESET ระบุว่า การพบ HybridPetya ครั้งนี้ เป็นอีกหนึ่งตัวอย่าง (เช่นเดียวกับ BlackLotus, BootKitty และ Hyper-V Backdoor) ที่แสดงให้เห็นว่า UEFI bootkit ซึ่งมีความสามารถ Bypass การป้องกัน Secure Boot นั้นเป็นภัยคุกคามที่เกิดขึ้นจริง
HybridPetya ผสานลักษณะเด่นของ Petya และ NotPetya เข้าด้วยกัน ทั้งในด้านลักษณะการแสดงผล และขั้นตอนการโจมตีของมัลแวร์รุ่นเก่าเหล่านั้น
อย่างไรก็ตาม ผู้พัฒนา Ransomware HybridPetya ได้เพิ่มความสามารถใหม่ เช่น การติดตั้งลงใน EFI System Partition และความสามารถในการ Bypass การป้องกัน Secure Boot โดยอาศัยช่องโหว่ CVE-2024-7344
ESET ค้นพบช่องโหว่นี้เมื่อเดือนมกราคมปีนี้ โดยปัญหานี้เกิดจาก แอปพลิเคชันที่มีการ signed โดย Microsoft ซึ่งอาจถูกผู้โจมตีใช้เพื่อติดตั้ง Bootkit ได้ แม้ว่า Secure Boot ของเครื่องเป้าหมายจะยังทำงานอยู่
เมื่อเริ่มทำงาน HybridPetya จะตรวจสอบว่าคอมพิวเตอร์เป้าหมายใช้ UEFI แบบ GPT partitioning หรือไม่ จากนั้นจะปล่อย Bootkit อันตรายลงใน EFI System Partition ซึ่งประกอบด้วยไฟล์หลายไฟล์
ซึ่งไฟล์เหล่านี้ประกอบด้วย ไฟล์ configuration และ validation, modified bootloader, fallback UEFI Bootloader, exploit payload container และ status file สำหรับติดตามความคืบหน้าของการ encryption
ESET ระบุไฟล์ที่พบในหลายเวอร์ชันของ HybridPetya ดังนี้
\EFI\Microsoft\Boot\config – เก็บข้อมูล encryption flag, key, nonce และ victim ID
\EFI\Microsoft\Boot\verify – ใช้สำหรับตรวจสอบ decryption key ว่าถูกต้องหรือไม่
\EFI\Microsoft\Boot\counter – ใช้ติดตามความคืบหน้าของการ encrypted clusters
\EFI\Microsoft\Boot\bootmgfw.
นักพัฒนามัลแวร์ใช้ Claude AI ของ Anthropic เพื่อสร้าง Ransomware
Claude Code Large Language Model ของ Anthropic ถูกกลุ่มผู้โจมตีนำไปใช้ในการทำแคมเปญ Data extortion และเพื่อพัฒนา Ransomware packages (more…)
กลุ่มแฮ็กเกอร์ Storm-0501 เปลี่ยนมาใช้การโจมตีด้วย Ransomware บนระบบคลาวด์
Microsoft ออกมาเตือนว่า กลุ่มผู้โจมตีที่รู้จักกันในชื่อ Storm-0501 ได้พัฒนากลยุทธ์การโจมตีของตน โดยเปลี่ยนจากการเข้ารหัสอุปกรณ์ด้วยแรนซัมแวร์แบบเดิม มาเป็นการมุ่งโจมตีผ่านการเข้ารหัสบนระบบคลาวด์, การขโมยข้อมูล และการแบล็กเมล์เรียกค่าไถ่ข้อมูล
(more…)
Nissan ยืนยันเหตุข้อมูลรั่วไหลในสตูดิโอออกแบบ หลังกลุ่มแรนซัมแวร์ Qilin อ้างว่าขโมยข้อมูลโปรเจกต์ออกไปทั้งหมด
Nissan Japan ยืนยันกับ BleepingComputer ว่า บริษัทเผชิญกับเหตุการณ์ข้อมูลรั่วไหล หลังจากมีการเข้าถึงเซิร์ฟเวอร์ของบริษัทในเครืออย่างไม่ได้รับอนุญาต ซึ่งบริษัทดังกล่าวคือ Creative Box Inc.
Exploit code สำหรับโจมตีช่องโหว่บน SAP ถูกปล่อยออกสู่สาธารณะ ระบบที่ยังไม่ได้อัปเดตแพตซ์อาจถูกโจมตีแบบ Remote code Execution ได้
พบ Exploit code ที่รวมช่องโหว่ด้านความปลอดภัยระดับ Critical สองรายการใน SAP NetWeaver ซึ่งได้รับการแก้ไขไปแล้ว ส่งผลให้องค์กรต่าง ๆ เสี่ยงต่อการถูกโจมตี และขโมยข้อมูล (more…)
บริษัทเภสัชภัณฑ์ Inotiv แจ้งถูกโจมตีด้วยแรนซัมแวร์ กระทบการดำเนินงานบางส่วน
Inotiv บริษัทเภสัชภัณฑ์สัญชาติอเมริกัน เปิดเผยว่าถูกโจมตีด้วยแรนซัมแวร์ และการโจมตีดังกล่าวส่งผลให้ระบบ และข้อมูลบางส่วนถูกเข้ารหัส ซึ่งกระทบต่อการดำเนินงานทางธุรกิจของบริษัท (more…)
