CISA และ FBI เตือนภัย แรนซัมแวร์ Ghost เจาะระบบองค์กรในกว่า 70 ประเทศ

CISA และ FBI เปิดเผยว่ากลุ่มแฮ็กเกอร์ที่ใช้ Ghost Ransomware ได้ก่อเหตุเจาะระบบองค์กรต่างๆ ในหลากหลายภาคอุตสาหกรรมในกว่า 70 ประเทศทั่วโลก โดยมีทั้งองค์กรที่เกี่ยวข้องกับโครงสร้างพื้นฐานที่สำคัญ รวมถึงภาคส่วนอื่นๆ เช่น การดูแลสุขภาพ หน่วยงานรัฐบาล สถาบันการศึกษา เทคโนโลยี การผลิต ธุรกิจขนาดกลางและขนาดเล็กจำนวนมากที่ตกเป็นเหยื่อ   จากรายงานระบุว่า การโจมตีเหล่านี้เริ่มต้นขึ้นตั้งแต่ช่วงต้นปี 2021 โดยผู้โจมตีได้มุ่งเป้าหมายไปที่ระบบบริการอินเทอร์เน็ตที่ยังคงใช้ซอฟต์แวร์และเฟิร์มแวร์เวอร์ชันเก่า ซึ่งเป็นช่องโหว่ให้แรนซัมแวร์ Ghost สามารถเข้าถึงระบบได้อย่างง่ายดาย คำแนะนำจาก CISA, FBI และศูนย์แบ่งปันข้อมูลและวิเคราะห์หลายรัฐ (MS-ISAC) ที่เผยแพร่เมื่อวันพุธนี้ เน้นย้ำถึงความสำคัญของการรักษาความปลอดภัยทางไซเบอร์ และการอัปเดตซอฟต์แวร์และเฟิร์มแวร์ให้ทันสมัยเพื่อลดความเสี่ยงในการถูกโจมตี   กลุ่มแรนซัมแวร์ Ghost ใช้ช่องโหว่ที่ยังไม่ได้อัปเดต โจมตีองค์กรกว่า 70 ประเทศ รวมถึงจีน โดยเปลี่ยนแปลงมัลแวร์เป็นประจำ เช่น เปลี่ยนนามสกุลไฟล์ ปรับโน้ตร้องขอค่าไถ่ และใช้หลายอีเมลสื่อสาร เพื่อหลีกเลี่ยงการตรวจจับ กลุ่มนี้ใช้ชื่อหลายชื่อ เช่น Ghost, Cring, Crypt3r, Phantom…

Details

การศึกษาเผยให้เห็นว่าทีมรักษาความปลอดภัยรู้สึกถึงผลกระทบจากภัยคุกคาม API ที่เพิ่มขึ้น

ตรวจสอบให้แน่ใจว่าทีมของคุณได้รับการอบรมเรื่องความปลอดภัยของ API อย่างต่อเนื่อง จากการศึกษาผลกระทบด้านความปลอดภัยของ API ปี 2024 โดย Akamai พบว่า การโจมตี API กำลังเพิ่มขึ้นอย่างน่าตกใจ ผลสำรวจจากผู้เชี่ยวชาญด้านไอทีและความปลอดภัยกว่า 1,200 คน ระบุว่า 84% เคยเผชิญเหตุการณ์ด้านความปลอดภัยของ API ในช่วง 12 เดือนที่ผ่านมา เพิ่มขึ้นจาก 78% ในปีก่อน นอกจากนี้ องค์กรยังได้รับผลกระทบอย่างชัดเจน ทั้งต้นทุนในการแก้ไขปัญหาที่สูงขึ้นและความเครียดที่เพิ่มมากขึ้น เมื่อเหตุการณ์ด้านความปลอดภัยของ API เพิ่มขึ้น องค์กรต่าง ๆ ต้องเผชิญกับความท้าทายในการระบุและจัดการความเสี่ยงที่อาจเกิดขึ้น ไม่ใช่เรื่องน่าแปลกใจที่จำนวนเหตุการณ์ด้านความปลอดภัยของ API จะเพิ่มขึ้น ลองนึกภาพว่า API ทำหน้าที่คล้ายกับพนักงานในองค์กรที่ช่วยแลกเปลี่ยนข้อมูลระหว่างระบบดิจิทัลอย่างรวดเร็วและมีประสิทธิภาพ แม้จะมีบทบาทสำคัญในการให้บริการแก่ลูกค้าและพันธมิตร แต่ API ก็เป็นช่องโหว่ที่มีความเสี่ยงสูง เนื่องจากต่างจากพนักงานทั่วไป API ต้องจัดการกับข้อมูลที่ละเอียดอ่อนโดยแทบไม่มีการควบคุมอย่างใกล้ชิด อีกหนึ่งปัญหาสำคัญคือ API จำนวนมากถูกพัฒนาและใช้งานโดยที่แผนกไอทีหลักขององค์กรไม่ทราบ ทำให้ API เหล่านี้ไม่ถูกตรวจพบโดยเครื่องมือรักษาความปลอดภัยทั่วไป ส่งผลให้ทีมรักษาความปลอดภัยขาดการมองเห็นและประเมินความเสี่ยง…

Details

บริษัท เวิลด์ อินฟอร์เมชั่น เทคโนโลยี่ จำกัด ร่วมบริจาคในโครงการ “จุฬาฯ ช่วยกาชาดบรรเทาทุกข์ 1,000 บาท 1 ถุงยังชีพ”

เมื่อวันที่ 4 กุมภาพันธ์ 2568 ณ โถงชั้นล่าง อาคารจามจุรี 4 บริษัท เวิลด์ อินฟอร์เมชั่น เทคโนโลยี่ จำกัด โดยคุณอัมพรรณ เตชะสมบูรณากิจ ได้ร่วมบริจาคสมทบทุนโครงการ “จุฬาฯ ช่วยกาชาดบรรเทาทุกข์ 1,000 บาท 1 ถุงยังชีพ” เป็นจำนวนเงิน 50,000 บาท โดยมี ศ.ดร.วิเลิศ ภูริวัชร อธิการบดีจุฬาฯ เป็นผู้รับมอบ และ ศ.ดร.วิเลิศ ภูริวัชร อธิการบดีจุฬาฯ ได้มอบรูปพระบรมรูปจำลองพระบาทสมเด็จพระจุลจอมเกล้าเจ้าอยู่หัวและพระบาทสมเด็จพระมงกุฎเกล้าเจ้าอยู่หัวไว้เป็นที่ระลึก ในปีนี้จุฬาลงกรณ์มหาวิทยาลัยได้รับเงินบริจาคในโครงการ “จุฬาฯ ช่วยกาชาด บรรเทาทุกข์ 1,000 บาท 1 ถุงยังชีพ” รวมทั้งสิ้น 5,303,882.75 บาท ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

Details

Zimperium ป้องกันการโจรกรรมข้อมูล SMS จาก “Tria Stealer” malware

Kaspersky ได้รายงานล่าสุดเกี่ยวกับ Tria Stealer ซึ่งเป็นมัลแวร์ Android ที่เพิ่งถูกค้นพบ ออกแบบมาเพื่อเก็บรวบรวมและขโมยข้อมูล SMS โดยการดักจับข้อความ SMS มัลแวร์นี้สามารถเข้าถึงรหัสยืนยันตัวตน การสื่อสารส่วนตัว และข้อมูลทางการเงิน ซึ่งถือเป็นภัยคุกคามร้ายแรงต่อความเป็นส่วนตัวและความปลอดภัยของผู้ใช้ โดยผู้โจมตีมักใช้ข้อมูล SMS เพื่อเข้าควบคุมบัญชี สร้างการฉ้อโกง และกระจายมัลแวร์เพิ่มเติม รายงานฉบับดั้งเดิมระบุว่ามีตัวอย่างมัลแวร์ทั้งหมด 16 ตัวเป็นส่วนหนึ่งของ IOCs (Indicators of Compromise) โดยจากจำนวนดังกล่าว 2 ตัวไม่สามารถหาได้ในอุตสาหกรรม ในขณะที่อีก 14 ตัวถูกตรวจพบโดย Mobile Threat Defense (MTD) ของ Zimperium ด้วยความแม่นยำสูงในรูปแบบ zero-day ซึ่งแสดงให้เห็นถึงประสิทธิภาพของความสามารถในการเรียนรู้ของเครื่อง (machine learning) ที่ใช้งานบนอุปกรณ์ของเรา Overview of the Tria Stealer campaign นอกจากนี้ Zimperium ยังสามารถระบุและบล็อก Tria…

Details

Nvidia เรียกโมเดล DeepSeek R1 ของจีนว่าเป็น “ความก้าวหน้าด้าน AI ที่ยอดเยี่ยม”

Nvidia เรียกโมเดล R1 ของ DeepSeek ว่า “ความก้าวหน้าที่ยอดเยี่ยมของ AI” แม้ว่าการเกิดขึ้นของสตาร์ทอัพจากจีนนี้จะทำให้ราคาหุ้นของบริษัทผลิตชิปร่วงลงถึง 17% เมื่อวันจันทร์ที่ผ่านมา “DeepSeek เป็นความก้าวหน้าที่ยอดเยี่ยมของ AI และเป็นตัวอย่างที่สมบูรณ์แบบของ Test Time Scaling” โฆษกของ Nvidia กล่าวกับ CNBC เมื่อวันจันทร์ “งานของ DeepSeek แสดงให้เห็นว่ามีการสร้างโมเดลใหม่ได้อย่างไร โดยใช้เทคนิคนี้ ซึ่งใช้ประโยชน์จากโมเดลและการประมวลผลที่มีอยู่ทั่วไป และเป็นไปตามข้อกำหนดการควบคุมการส่งออกอย่างสมบูรณ์” ความคิดเห็นดังกล่าวเกิดขึ้นหลังจากที่ DeepSeek ปล่อยโมเดล R1 เมื่อสัปดาห์ที่แล้ว ซึ่งเป็นโมเดลการใช้เหตุผลแบบโอเพนซอร์สที่รายงานว่าสามารถทำผลงานได้ดีกว่าโมเดลที่ดีที่สุดจากบริษัทในสหรัฐฯ เช่น OpenAI โดยค่าใช้จ่าย Self-reported training R1 นั้นน้อยกว่า 6 ล้านดอลลาร์ ซึ่งถือว่าน้อยมากเมื่อเทียบกับพันล้านดอลลาร์ที่บริษัทในซิลิคอนวัลเลย์ใช้ในการสร้างโมเดลปัญญาประดิษฐ์ของตน แถลงการณ์ของ Nvidia ระบุว่าบริษัทมองว่าความก้าวหน้าของ DeepSeek คือการสร้างงานเพิ่มเติมสำหรับหน่วยประมวลผลกราฟิกหรือ GPU ของผู้ผลิตชิปสัญชาติอเมริกัน Jensen Huang, co-founder…

Details

จาก Penetration Testing สู่ Bug Bounty: ทำไมการทดสอบแบบเดิมอาจไม่เพียงพอสำหรับองค์กรในปัจจุบัน

ในยุคที่บริษัทส่วนใหญ่พัฒนาแอปพลิเคชันและระบบดิจิทัลอย่างต่อเนื่อง การรักษาความปลอดภัยกลายเป็นสิ่งสำคัญที่องค์กรไม่สามารถละเลยได้ แอปพลิเคชันและระบบที่ซับซ้อนขึ้นในปัจจุบัน ไม่เพียงตอบสนองความต้องการของผู้ใช้งาน แต่ยังต้องเผชิญกับภัยคุกคามทางไซเบอร์ที่เพิ่มขึ้นอย่างต่อเนื่อง หนึ่งในวิธีการที่องค์กรส่วนใหญ่นิยมใช้เพื่อรักษาความปลอดภัยของระบบ คือการ ทดสอบเจาะระบบ (Penetration Testing) ซึ่งเป็นการจำลองการโจมตีระบบโดยผู้เชี่ยวชาญด้านความปลอดภัย โดยมีเป้าหมายเพื่อค้นหาช่องโหว่และเสนอแนวทางแก้ไขก่อนที่ผู้ไม่หวังดีจะใช้ประโยชน์จากช่องโหว่เหล่านั้น การทดสอบนี้มักดำเนินการโดยการใช้เครื่องมือเฉพาะทางหรือการจ้างบริษัทภายนอกที่เชี่ยวชาญในด้านนี้ อย่างไรก็ตาม การพึ่งพา Penetration Testing แบบดั้งเดิมอาจมีข้อจำกัดบางประการ เช่น ช่วงเวลาการทดสอบ: โดยปกติการทดสอบจะทำเป็นครั้งคราวหรือในช่วงเวลาที่กำหนด เช่น รายไตรมาสหรือเมื่อมีการอัปเดตระบบครั้งใหญ่ ซึ่งอาจไม่ครอบคลุมการค้นหาช่องโหว่ที่เกิดขึ้นในระหว่างการใช้งานจริง ขอบเขตการทดสอบ: เครื่องมือหรือบริษัทที่ให้บริการอาจมีความเชี่ยวชาญเฉพาะในบางด้าน ทำให้มีโอกาสที่ช่องโหว่บางประเภทไม่ได้รับการตรวจพบ ความเร็วและประสิทธิภาพ: การทดสอบโดยบุคคลหรือทีมงานขนาดเล็กอาจใช้เวลานานและไม่สามารถครอบคลุมทุกจุดในระบบ ช่องโหว่ที่ถูกมองข้ามเหล่านี้อาจนำไปสู่การโจมตีไซเบอร์ที่สร้างความเสียหายอย่างใหญ่หลวง เช่น การโจรกรรมข้อมูล การโจมตีด้วยมัลแวร์ หรือแม้กระทั่งการทำลายความน่าเชื่อถือขององค์กรในสายตาลูกค้าและคู่ค้าอีกด้วย ดังนั้น การมองหาโซลูชันที่หลากหลายและมีความยืดหยุ่น อย่าง Platform HackerOne Bug Bounty Programs ที่เปิดโอกาสให้นักวิจัยและผู้เชียวชาญด้านความปลอดภัยจากทั่วโลกเข้ามาร่วมค้นหาช่องโหว่แบบเรียลไทม์ จึงเป็นทางเลือกที่ทันสมัยและมีประสิทธิภาพมากขึ้น HackerOne: ผู้นำด้านแพลตฟอร์มความปลอดภัยทางไซเบอร์ที่ผสานมนุษย์และ AI เพื่อปกป้องอนาคตดิจิทัล แม้ว่าในปัจจุบันเทคโนโลยีจะก้าวหน้าอย่างมาก เช่น การใช้ Automated Scanners และแนวคิด Secure-by-Design…

Details

เจาะลึก Zimperium เกราะป้องกัน NoviSpy สปายแวร์ล้ำสมัย

รายงานล่าสุดจาก Amnesty International ได้เปิดเผยข้อมูลที่น่ากังวลเกี่ยวกับการใช้สปายแวร์ขั้นสูงโดยเจ้าหน้าที่เซอร์เบียเพื่อติดตามและปราบปรามประชาชน หนึ่งในเครื่องมือที่ถูกกล่าวหาว่าถูกนำมาใช้โดยหน่วยงานความมั่นคงข้อมูลข่าวสารของเซอร์เบีย (BIA) คือสปายแวร์ Android ขั้นสูงที่เรียกว่า NoviSpy โดย NoviSpy ร่วมกับเครื่องมืออื่น ๆ เช่น เทคโนโลยีทางนิติเวชของ Cellebrite ถูกกล่าวหาว่าใช้เพื่อติดตามและสอดแนมกลุ่มนักเคลื่อนไหว นักข่าว และผู้ประท้วง รายงานอ้างว่าการโจมตีมักเริ่มต้นด้วยการเข้าถึงอุปกรณ์โดยตรง เช่น ระหว่างการหยุดตรวจของตำรวจหรือการสอบสวน ทำให้ผู้โจมตีสามารถจัดการอุปกรณ์อย่างลับ ๆ เพื่อติดตั้งสปายแวร์และเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ภัยคุกคามที่น่าตกใจนี้ตอกย้ำถึงความจำเป็นอย่างยิ่งในการมีโซลูชันความปลอดภัยบนมือถือที่แข็งแกร่งเพื่อตรวจจับและตอบโต้ภัยคุกคามเช่นนี้ แพลตฟอร์ม Mobile Threat Defense (MTD) ของ Zimperium มอบการป้องกันที่สำคัญด้วยการตรวจจับแบบเรียลไทม์ การมองเห็น และการป้องกันจากการถูกโจมตีและการเปลี่ยนแปลงความปลอดภัยโดยไม่ได้รับอนุญาต ลองมาดูกันว่าแพลตฟอร์ม MTD ของ Zimperium สามารถจัดการกับกลยุทธ์ที่ใช้ใน Attack Chain ของ NoviSpy ได้อย่างไร กระบวนการโจมตีเริ่มต้นด้วยการเข้าถึงอุปกรณ์ของเป้าหมายโดยตรง หากไม่สามารถเข้าถึงรหัส PIN ของอุปกรณ์ได้ ผู้โจมตีอาจใช้เทคโนโลยีทางนิติเวชของ Cellebrite เพื่อข้ามหน้าจอล็อกและดึงข้อมูลจากอุปกรณ์ หรือพวกเขาอาจใช้รหัส…

Details

แนวโน้มด้านความปลอดภัยทางไซเบอร์ใน APAC สำหรับปี 2025 และในอนาคต

ในปี 2025 ธุรกิจต่างๆ ในภูมิภาคเอเชียแปซิฟิก (APAC) คาดว่าจะเร่งการนำปัญญาประดิษฐ์ (AI) มาใช้ในด้านความปลอดภัยทางไซเบอร์ โดยใช้ AI เป็นเครื่องมือสำคัญในการต่อสู้กับภัยคุกคามที่พัฒนาด้วย AI โดย 43% ของผู้เชี่ยวชาญด้านความปลอดภัยคาดการณ์ว่าภัยคุกคามที่ซับซ้อนเหล่านี้จะหลบเลี่ยงวิธีการตรวจจับแบบดั้งเดิมมากขึ้น องค์กรต่างๆ จึงเตรียมใช้กลยุทธ์ที่ขับเคลื่อนด้วย AI เพื่อลดความเสี่ยงอย่างรอบคอบ ในขณะเดียวกันก็มีการผลักดันให้ปกป้องระบบ AI เองมากขึ้น ซึ่งเห็นได้จากแนวทางด้านความปลอดภัยของ AI ที่สิงคโปร์เพิ่งเผยแพร่ แนวโน้มเหล่านี้อาจกำหนดแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ในภูมิภาคนี้ในปีหน้า นี่คือ 5 แนวโน้มสำคัญด้านความปลอดภัยทางไซเบอร์ที่จะกำหนดภูมิทัศน์ของ APAC ในปี 2025 โครงสร้างพื้นฐานทางไซเบอร์จะเป็นหนึ่งเดียวมากขึ้น แม้ว่า AI จะถูกอาชญากรนำมาใช้เป็นอาวุธ แต่ AI ก็ถูกนำมาใช้เพื่อเสริมสร้างการป้องกันทางไซเบอร์เช่นกัน ในปี 2025 แพลตฟอร์มความปลอดภัยข้อมูลแบบรวมศูนย์ที่ขับเคลื่อนด้วย AI จะมีความสำคัญมากขึ้นกว่าเดิม แพลตฟอร์มความปลอดภัยข้อมูลแบบรวมศูนย์ที่เสริมด้วยความสามารถของ AI สามารถจดจำรูปแบบและภัยคุกคามที่อาจเกิดขึ้นได้ตั้งแต่เนิ่นๆ ทำให้สามารถจัดการความเสี่ยงได้ก่อนที่จะบานปลาย แพลตฟอร์มรักษาความปลอดภัยทางไซเบอร์แบบรวมศูนย์เหล่านี้ใช้ในการวิเคราะห์ข้อมูลเกี่ยวกับบริการโจมตีอย่างต่อเนื่อง และจัดการเหตุการณ์เพื่อให้แน่ใจว่าโครงสร้างพื้นฐานทุกส่วนขององค์กรสื่อสารและแบ่งปันข้อมูลภัยคุกคามอย่างราบรื่น แพลตฟอร์มเหล่านี้ที่ขับเคลื่อนด้วย AI ช่วยสร้างสมดุลระหว่างการจัดการความปลอดภัยที่คล่องตัวและการป้องกันภัยคุกคามขั้นสูง ที่สำคัญ แพลตฟอร์มรักษาความปลอดภัยทางไซเบอร์แบบรวมศูนย์ที่ขับเคลื่อนด้วย…

Details

Adobe เตือนเกี่ยวกับช่องโหว่ร้ายแรงใน ColdFusion ที่มีโค้ดโจมตี PoC

Adobe ได้ปล่อยอัปเดตความปลอดภัยฉุกเฉินเพื่อแก้ไขช่องโหว่ร้ายแรงในซอฟต์แวร์ ColdFusion (CVE-2024-53961) ซึ่งเป็นช่องโหว่แบบ Path Traversal ที่อาจทำให้ผู้โจมตีสามารถอ่านไฟล์ใดๆ บนเซิร์ฟเวอร์ที่มีความเสี่ยงได้ โดยมีโค้ดโจมตี Proof-of-Concept (PoC)   Adobe ให้ความสำคัญกับช่องโหว่นี้ในระดับ “Priority 1” เนื่องจากมีความเสี่ยงสูงต่อการตกเป็นเป้าหมายการโจมตี และแนะนำให้ผู้ดูแลระบบติดตั้งแพตช์ (ColdFusion 2021 Update 18 และ ColdFusion 2023 Update 12) ภายใน 72 ชั่วโมง พร้อมปรับการตั้งค่าความปลอดภัยตามคู่มือ Lockdown แม้ว่าจะยังไม่มีการยืนยันว่าช่องโหว่นี้ถูกใช้โจมตีในโลกออนไลน์ แต่ Adobe แนะนำให้ลูกค้าศึกษาวิธีป้องกันการโจมตีเพิ่มเติม เช่น การตั้งค่า serial filter   CISA (หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ) เคยเตือนถึงความสำคัญของการปิดช่องโหว่ Path Traversal ซึ่งเป็นปัญหาที่พบได้บ่อยในผลิตภัณฑ์ซอฟต์แวร์ และชี้ว่าช่องโหว่นี้อาจถูกใช้เพื่อเข้าถึงข้อมูลสำคัญหรือเจาะระบบของเป้าหมาย   ในอดีต ColdFusion เคยเป็นเป้าหมายของการโจมตีผ่านช่องโหว่ร้ายแรงหลายครั้ง รวมถึงการโจมตีแบบ Zero-Day…

Details