ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ช่องโหว่ด้านความมั่นคงปลอดภัยและภัยคุกคามทางไซเบอร์พบช่องโหว่ชื่อ "GrafanaGhost" ในแพลตฟอร์ม Grafana [1] ช่องโหว่นี้ทำให้แฮกเกอร์สามารถหลอก AI ของระบบ ให้แอบส่งข้อมูลสำคัญออกไปยังเซิร์ฟเวอร์ภายนอกได้โดยที่ไม่ต้องขออนุญาต [2]
-
รายละเอียดลักษณะการทำงานของมัลแวร์
1.1 แฮกเกอร์จะทำการฝังคำสั่งที่เป็นอันตราย (เช่น คำหลัก error หรือ INTENT) ไว้ในชุดข้อมูลที่ระบบ AI จะต้องทำการประมวลผล เพื่อแทรกแซงและส่งผลให้ AI ละเว้นการปฏิบัติตามกฎระเบียบด้านความปลอดภัยของระบบ
1.2 แฝงลิงก์ให้เสมือนเป็นเครือข่ายภายใน อาศัยช่องโหว่ในกลไกการแสดงผลรูปภาพ โดยการใช้รูปแบบลิงก์ชนิดพิเศษเพื่อหลอกลวงซอฟต์แวร์ว่า เป็นการดึงข้อมูลรูปภาพจากเครือข่ายภายในองค์กรที่มีความปลอดภัย ซึ่งความจริงคือระบบได้ทำการเชื่อมต่อออกไปยังเซิร์ฟเวอร์ของแฮกเกอร์
1.3 เมื่อ AI พยายามโหลดรูปภาพ ตามที่ถูกหลอก ข้อมูลสำคัญขององค์กรจะถูกแนบไปกับลิงก์และส่งให้แฮกเกอร์ทันที โดยระบบยังคงทำงานปกติและไม่มีหน้าจอแจ้งข้อผิดพลาดให้รู้ตัว -
กลุ่มอุปกรณ์และระบบที่เข้าข่ายได้รับผลกระทบ
2.1เซิร์ฟเวอร์ Grafana ที่เปิดใช้งานฟีเจอร์ AI: โดยเฉพาะเวอร์ชันที่มีการใช้เครื่องมือช่วยวิเคราะห์ข้อมูลด้วย AI หรือเชื่อมต่อกับโมเดลภาษา (LLMs)
2.2 ระบบ Monitoring & Logging: เซิร์ฟเวอร์ที่ทำหน้าที่รวบรวม Log (เช่น Prometheus, Loki, หรือ Elasticsearch) ซึ่งเป็นแหล่งข้อมูลหลักที่ AI ของ Grafana เข้าไปดึงมาประมวลผล
2.3 แดชบอร์ดที่ประมวลผลข้อมูลอ่อนไหว: ระบบที่แสดงผลข้อมูลทางธุรกิจ ข้อมูลเซิร์ฟเวอร์ หรือข้อมูลส่วนบุคคลที่มีการตั้งค่าให้ AI ช่วยสรุปเนื้อหา (Summarization)
2.4 อุปกรณ์ในเครือข่ายภายใน (Intranet): เนื่องจากช่องโหว่นี้ใช้วิธีปลอมแปลงเป็น Internal Link อุปกรณ์อื่น ๆ ที่อยู่ในวงเครือข่ายเดียวกับ Grafana จึงมีความเสี่ยงที่จะถูกเข้าถึงข้อมูลหากไม่มีการกั้นโซน (Segmentation) ที่ดีพอ -
รูปแบบการแพร่กระจายและการโจมตี
3.1 ซ่อนคำสั่งอันตรายในระบบ แฮกเกอร์ไม่ใช้ลิงก์หลอกลวงแบบเดิม แต่จะฝังคำสั่งอันตรายไว้ในบันทึกระบบ (Logs) เพื่อรอให้ AI เข้ามาประมวลผล
3.2 อาศัยผู้ใช้เป็นตัวกลาง การโจมตีไม่สามารถทำงานได้อัตโนมัติ แต่ต้องหลอกให้ผู้ใช้งานสั่งการ AI ซ้ำ ๆ เพื่อให้อ่านและทำตามคำสั่งใน Logs ดังกล่าว
3.3 เพิกเฉยระบบเตือนภัย การโจมตีจะสำเร็จก็ต่อเมื่อผู้ใช้งานยืนยันคำสั่งเดิม แม้ว่าระบบ AI จะขึ้นแจ้งเตือนความเสี่ยงให้ทราบแล้ว -
แนวทางการป้องกัน
4.1 อัปเดตระบบทันที ควรอัปเดตระบบ Grafana ให้เป็นเวอร์ชันล่าสุดโดยด่วน เนื่องจากผู้พัฒนาได้ออกแพตช์แก้ไขช่องโหว่แล้ว
4.2 เฝ้าระวังพฤติกรรมการส่งข้อมูล ตรวจสอบระบบ AI อย่างใกล้ชิด ว่ามีความพยายามส่งข้อมูลออกไปยังเซิร์ฟเวอร์ภายนอกที่ผิดปกติหรือไม่
4.3 จำกัดการเชื่อมต่ออินเทอร์เน็ต ตั้งค่าเครือข่ายของเซิร์ฟเวอร์ Grafana ให้เชื่อมต่อออกไปภายนอกได้เฉพาะช่องทางและเว็บไซต์ที่จำเป็นจริงๆ เท่านั้น
4.4 ตรวจสอบการการแจ้งเตือน หากใช้งาน AI แล้วระบบขึ้นแจ้งเตือนว่าพบคำสั่งผิดปกติหรือมีความเสี่ยง ผู้ใช้ไม่ควรฝืนสั่งให้ AI ทำงานนั้นต่อโดยเด็ดขาด
#CyberSecurity #ThaiCERT #GrafanaGhost #เตือนภัยไซเบอร์ #AIInjection #ITAdmin #DataExfiltration
แหล่งอ้างอิง
[1] https://dg.th/pkuwojtnvl
[2] https://dg.th/59zyk68it1



Research is continuously monitoring an active campaign that continues to leverage the packaging error in Anthropic's Claude Code npm release to distribute Vidar, GhostSocks, and PureLog Stealer payloads. The distribution hub for the leaked Claude Code brand lure campaign was identified as 









