ข้อมูลกลุ่ม ส่วนตัว

administrators

  • Cyber Threat Intelligence 23 March 2026

    Vulnerabilities

    Malware

    Breaches/Hacks/Leaks

    • Hacker Group LAPSUS$ Claims Alleged AstraZeneca Data Breach
      "A threat actor group identifying itself as “LAPSUS$” is claiming responsibility for an alleged data breach involving AstraZeneca, one of the world’s largest multinational pharmaceutical and biotechnology company. The group claims to have obtained approximately 3GB of internal data, including source code, cloud infrastructure configurations, and employee-related information."
      https://hackread.com/hacker-group-lapsus-astrazeneca-data-breach/
    • WorldLeaks Ransomware Group Breached The City Of Los Angels
      "WorldLeaks group hit Los Angeles and its Metro, forcing a shutdown, while two Bay Area cities declared emergencies after ransomware attacks. This week, local media reported that an unauthorized activity hit Metro’s internal systems, forcing the agency to limit access and disrupting station arrival displays. “Unauthorized activity on internal administrative computer systems prompted Metro to limit access to those systems, resulting in station monitors not displaying arrival times, the transit agency announced Thursday.” reported NBC Los Angeles."
      https://securityaffairs.com/189753/data-breach/worldleaks-group-breached-the-city-of-los-angels.html

    General News

    อ้างอิง
    Electronic Transactions Development Agency (ETDA) bbbf75eb-9b1d-410f-9134-a85e07c53953-image.png

    โพสต์ใน Cyber Security News
  • CISA เรียกร้องให้องค์กรเร่งยกระดับความมั่นคงปลอดภัยของระบบบริหารจัดการอุปกรณ์ปลายทาง หลังเกิดเหตุโจมตีทางไซเบอร์ต่อองค์กรในสหรัฐฯ

    เมื่อวันที่ 18 มีนาคม 2026 Cybersecurity and Infrastructure Security Agency (CISA) CISA เรียกร้องให้องค์กรเร่งยกระดับความมั่นคงปลอดภัยของระบบบริหารจัดการอุปกรณ์ปลายทาง หลังเกิดเหตุโจมตีทางไซเบอร์ต่อองค์กรในสหรัฐฯ

    ศูนย์รักษาความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) แจ้งเตือนให้องค์กรเร่ง ยกระดับความมั่นคงปลอดภัยของระบบบริหารจัดการอุปกรณ์ปลายทาง (Endpoint Management Systems) ภายหลังรับทราบกิจกรรมไซเบอร์ประสงค์ร้ายที่มุ่งเป้าไปยังระบบดังกล่าวในองค์กรของสหรัฐฯ

    CISA กล่าวถึงเหตุโจมตีทางไซเบอร์เมื่อวันที่ 11 มีนาคม 2026 ที่เกิดขึ้นกับ Stryker Corporation บริษัทเทคโนโลยีการแพทย์ของสหรัฐฯ ได้ส่งผลกระทบต่อ สภาพแวดล้อม Microsoft ของบริษัทดังกล่าว สะท้อนให้เห็นว่า ระบบบริหารจัดการอุปกรณ์ปลายทางอาจกลายเป็นเป้าหมายสำคัญของผู้ไม่หวังดี เนื่องจากเป็นระบบที่มีขีดความสามารถในการควบคุม กำหนดค่า และสั่งงานอุปกรณ์จำนวนมากภายในองค์กรได้จากศูนย์กลาง

    เพื่อป้องกันกิจกรรมประสงค์ร้ายในลักษณะเดียวกัน CISA ขอให้องค์กรต่าง ๆ เร่งทบทวนและเพิ่มความแข็งแกร่งในการตั้งค่าระบบบริหารจัดการอุปกรณ์ปลายทาง โดยอาศัยคำแนะนำและทรัพยากรที่ระบุในประกาศดังกล่าว ทั้งนี้ CISA ยังได้เพิ่มความร่วมมือกับหน่วยงานรัฐบาลกลางที่เกี่ยวข้อง รวมถึง สำนักงานสืบสวนกลางสหรัฐฯ (FBI) เพื่อระบุภัยคุกคามเพิ่มเติม และกำหนดแนวทางลดความเสี่ยงจากการที่ผู้ไม่หวังดีอาจอาศัยซอฟต์แวร์บริหารจัดการอุปกรณ์ปลายทางที่ถูกต้องตามกฎหมายมาใช้ในทางที่ผิด

    CISA ยังขอให้องค์กรนำ แนวปฏิบัติที่ดีที่สุดฉบับใหม่ของ Microsoft สำหรับการรักษาความปลอดภัยของ Microsoft Intune มาปรับใช้ โดยหลักการดังกล่าวสามารถประยุกต์ใช้ได้กับทั้ง Microsoft Intune และซอฟต์แวร์บริหารจัดการอุปกรณ์ปลายทางอื่น ๆ ในลักษณะเดียวกัน

    คำแนะนำหลักจาก CISA และ Microsoft

    1. ใช้หลักการ Least Privilege ในการออกแบบสิทธิ์ผู้ดูแลระบบ
      ให้องค์กรกำหนดสิทธิ์ของผู้ดูแลระบบตามความจำเป็นขั้นต่ำต่อการปฏิบัติงานจริง โดยใช้ความสามารถด้าน Role-Based Access Control (RBAC) ของ Microsoft Intune เพื่อจำกัดขอบเขตการดำเนินการของแต่ละบทบาท ทั้งในด้านประเภทของการกระทำที่อนุญาต และขอบเขตของผู้ใช้หรืออุปกรณ์ที่สามารถเข้าถึงได้
    2. บังคับใช้ MFA แบบต้านฟิชชิง และเพิ่มการปกป้องสิทธิ์ระดับสูง
      ให้องค์กรใช้ความสามารถของ Microsoft Entra ID เช่น Conditional Access, Multi-Factor Authentication (MFA), risk signals และ privileged access controls เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต โดยเฉพาะต่อการดำเนินการที่เกี่ยวข้องกับสิทธิ์ระดับสูงใน Microsoft Intune
    3. กำหนดให้การดำเนินการที่มีความอ่อนไหวต้องได้รับการอนุมัติจากผู้ดูแลมากกว่าหนึ่งราย
      ให้องค์กรตั้งค่านโยบาย Multi Admin Approval เพื่อกำหนดให้การเปลี่ยนแปลงที่มีผลกระทบสูง เช่น การลบข้อมูลอุปกรณ์ การลบแอปพลิเคชัน การเรียกใช้สคริปต์ การแก้ไข RBAC หรือการเปลี่ยนแปลงการตั้งค่าที่สำคัญ ต้องได้รับการอนุมัติจากบัญชีผู้ดูแลระบบอีกบัญชีหนึ่งก่อนดำเนินการ

    นอกจากนี้ CISA ยังขอแนะนำให้องค์กรทบทวนทรัพยากรและแนวปฏิบัติที่เกี่ยวข้องเพิ่มเติม เพื่อเสริมสร้างความสามารถในการป้องกัน ตรวจจับ และลดผลกระทบจากกิจกรรมไซเบอร์ประสงค์ร้ายในลักษณะเดียวกัน

    อ้างอิง
    https://www.cisa.gov/news-events/alerts/2026/03/18/cisa-urges-endpoint-management-system-hardening-after-cyberattack-against-us-organization?utm_source=IranHardening202603&utm_medium=GovDelivery
    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 9bf7060e-f62e-4345-907e-913919ad18fc-image.png

    โพสต์ใน Cyber Security News
  • DarkSword ชุดเครื่องมือเจาะระบบ iOS ใหม่ ถูกใช้ในแคมเปญขโมยข้อมูล iPhone

    60e607f5-51a9-4e7f-886a-113344bbe6ed-image.png DarkSword ชุดเครื่องมือเจาะระบบ iOS ใหม่ ถูกใช้ในแ.png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 002ae454-3c87-4bc4-8d6e-70e360b49549-image.png

    โพสต์ใน Cyber Security News
  • Intuitive เผยเหตุข้อมูลรั่วไหล หลังถูกโจมตีฟิชชิงเจาะบัญชีพนักงาน

    b8d8ba0f-6b67-4c93-98e4-23964ebf5481-image.png Intuitive เผยเหตุข้อมูลรั่วไหล หลังถูกโจมตีฟิชช.png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 374f8f10-f3b3-490f-818c-0c3a56f6ecf9-image.png

    โพสต์ใน Cyber Security News
  • Aura บริษัทด้านความปลอดภัยดิจิทัล ยืนยันเหตุข้อมูลรั่วไหลกว่า 9 แสนรายการ หลังพนักงานตกเป็นเหยื่อ Voice Phishing

    10530f6c-94aa-480d-a500-bca6329059ca-image.png Aura บริษัทด้านความปลอดภัยดิจิทัล ยืนยันเหต.png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand d75c5675-8ce9-4790-9903-86ebc9546eb8-image.png

    โพสต์ใน Cyber Security News
  • CISA เพิ่มช่องโหว่ที่ถูกใช้โจมตี 1 รายการลงในแคตตาล็อก

    เมื่อวันที่ 19 มีนาคม 2026 Cybersecurity and Infrastructure Security Agency (CISA) ได้เพิ่มช่องโหว่ใหม่ 1 รายการลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV) จากหลักฐานที่พบว่ามีการโจมตีใช้งานจริงแล้ว ดังนี้

    • CVE-2026-20131 Cisco Secure Firewall Management Center (FMC) Software and Cisco Security Cloud Control (SCC) Firewall Management Deserialization of Untrusted Data Vulnerability

    ทาง CISA จะปรับปรุงและเพิ่มช่องโหว่ใหม่เข้าสู่แคตตาล็อก KEV อย่างต่อเนื่อง เพื่อให้ครอบคลุมความเสี่ยงที่ตรวจพบจริงในปัจจุบันและอนาคต

    อ้างอิง
    https://www.cisa.gov/news-events/alerts/2026/03/19/cisa-adds-one-known-exploited-vulnerability-catalog
    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 6dac70f2-eb10-429b-bcf9-89bccd681225-image.png

    โพสต์ใน Cyber Security News
  • CISA เผยแพร่คำแนะนำด้านระบบควบคุมอุตสาหกรรม (ICS) จำนวน 5 รายการ

    Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม (ICS) จำนวน 5 รายการ เมื่อวันที่ 19 มีนาคม 2569 เพื่อให้ข้อมูลที่ทันเวลาเกี่ยวกับประเด็นด้านความมั่นคงปลอดภัย ช่องโหว่ และการโจมตีที่เกี่ยวข้องกับระบบ ICS โดยมีรายละเอียดดังนี้

    • ICSA-26-078-03 Schneider Electric EcoStruxure Automation Expert
    • ICSA-26-078-04 Schneider Electric EcoStruxure Power
    • ICSA-26-078-06 CTEK Chargeportal
    • ICSA-26-078-07 IGL-Technologies eParking.fi
    • ICSA-26-078-08 Automated Logic WebCTRL Premium Server

    CISA แนะนำให้ผู้ใช้งานและผู้ดูแลระบบ ตรวจสอบคำแนะนำ ICS ที่เผยแพร่ล่าสุด เพื่อศึกษารายละเอียดทางเทคนิคและแนวทางการลดความเสี่ยง (mitigations)

    อ้างอิง
    https://www.cisa.gov/news-events/ics-advisories bf130a6e-615f-4a99-a993-55aacb9af04a-image.png

    โพสต์ใน OT Cyber Security News
  • Cyber Threat Intelligence 20 March 2026

    Industrial Sector

    • CTEK Chargeportal
      "Successful exploitation of these vulnerabilities could enable attackers to gain unauthorized administrative control over vulnerable charging stations or disrupt charging services through denial-of-service attacks."
      https://www.cisa.gov/news-events/ics-advisories/icsa-26-078-06
    • IGL-Technologies eParking.fi
      "Successful exploitation of these vulnerabilities could enable attackers to gain unauthorized administrative control over vulnerable charging stations or disrupt charging services through denial-of-service attacks."
      https://www.cisa.gov/news-events/ics-advisories/icsa-26-078-07
    • Automated Logic WebCTRL Premium Server
      "Successful exploitation of these vulnerabilities could allow an attacker to read, intercept, or modify communications."
      https://www.cisa.gov/news-events/ics-advisories/icsa-26-078-08
    • Schneider Electric Modicon M241, M251, And M262
      "Successful exploitation of this vulnerability could allow an attacker to cause a denial-of-service condition on the product."
      https://www.cisa.gov/news-events/ics-advisories/icsa-26-078-01
    • Schneider Electric Modicon Controllers M241, M251, M258, And LMC058
      "Successful exploitation of this vulnerability may risk a Cross-site Scripting or an open redirect attack which could result in an account takeover scenario or the execution of code in the user browser."
      https://www.cisa.gov/news-events/ics-advisories/icsa-26-078-02
    • Schneider Electric EcoStruxure Automation Expert
      "Schneider Electric is aware of a vulnerability in its EcoStruxure™ Automation Expert product. The EcoStruxure™ Automation Expert product is plant automation software designed for digital control systems in discrete, hybrid and continuous industrial processes. A totally integrated automation solution designed to enhance your flexibility, efficiency and scalability. Failure to apply the remediation provided below may risk execution of arbitrary commands on the engineering workstation, which could result in a potential compromise of full system."
      https://www.cisa.gov/news-events/ics-advisories/icsa-26-078-03
    • Schneider Electric EcoStruxure PME And EPO
      "Schneider Electric is aware of a vulnerability in its EcoStruxure Power Monitoring Expert (PME) and EcoStruxure Power Operation (EPO) products. EcoStruxure Power Monitoring Expert (PME) is an on-premises software used to help power critical and energy-intensive facilities maximize uptime and operational efficiency. EcoStruxure Power Operation (EPO) are on-premises software offers that provides a single platform to monitor and control medium and lower power systems.Failure to apply the fix provided below may risk local arbitrary code execution, which could result in the local system being compromised, a disruption of operations, and/or unauthorized administrative control of the system."
      https://www.cisa.gov/news-events/ics-advisories/icsa-26-078-04
    • Mitsubishi Electric CNC Series
      "Successful exploitation of this vulnerability could allow a remote attacker to cause an out-of-bounds read, resulting in a denial-of-service condition in the affected products."
      https://www.cisa.gov/news-events/ics-advisories/icsa-26-078-05
    • A Brief Overview Of The Main Incidents In Industrial Cybersecurity. Q4 2025
      "In Q4 2025, 161 incidents were publicly confirmed by victims. All of these incidents are included in the table at the end of the overview, with select incidents described in detail. When evaluating the results of the quarter in terms of publicly confirmed cyberincidents at industrial enterprises, several observations can be made. First, attention is drawn to the disproportionately large number of incidents that have occurred in organizations from certain countries and territories, such as Japan and Taiwan. The number of incidents is particularly high when looking at estimates of the accessibility of computers related to industrial automation systems in these countries to cyberthreats."
      https://ics-cert.kaspersky.com/publications/reports/2026/03/19/a-brief-overview-of-the-main-incidents-in-industrial-cybersecurity-q4-2025/

    Vulnerabilities

    Malware

    • Winos4.0 Malware Disguised As KakaoTalk Installation File
      "Typically, people perceive the sites that appear at the top of Google search results as the “most authoritative and official” sites. however, threat actors are playing on the psychology of such users, manipulating the search engine’s algorithms to place malicious sites at the top. SEO poisoning is an attack technique in which threat actors exploit search engine optimization (SEO) techniques to push malicious websites they control to the top of search results for specific keywords, often on pages one to three. the goal is to distribute malware or steal information by directing users to a carefully crafted fake site when they are trying to download official software or find information."
      https://asec.ahnlab.com/en/92971/
    • Perseus: DTO Malware That Takes Notes
      "Most mobile malware must continuously evolve to remain effective in an environment shaped by improving security measures, platform restrictions, and user awareness. Rather than relying solely on traditional techniques, contemporary threats increasingly adapt by introducing new capabilities and leveraging legitimate system features in unintended ways. This ongoing evolution reflects a broader trend in which attackers refine their tooling to maintain persistence, evade detection, and maximize control over compromised devices, highlighting the importance of studying how such threats adapt over time."
      https://www.threatfabric.com/blogs/perseus-dto-malware-that-takes-notes
      https://www.bleepingcomputer.com/news/security/new-perseus-android-malware-checks-user-notes-for-secrets/
      https://thehackernews.com/2026/03/new-perseus-android-banking-malware.html
      https://therecord.media/malware-streaming-apps-android
    • Operation GhostMail: Russian APT Exploits Zimbra Webmail To Target Ukraine State Agency
      "Seqrite Labs identified a targeted phishing campaign that exploits a cross-site scripting (XSS) vulnerability in Zimbra Collaboration (ZCS) to compromise a Ukrainian government entity. The phishing email has no malicious attachments, no suspicious links, no macros. The entire attack chain lives inside the HTML body of a single email, there are no malicious attachments. A social engineered internship inquiry is used to deliver an obfuscated JavaScript payload embedded directly in the email body. When the victim opens the email in a vulnerable Zimbra webmail session, it exploits CVE-2025-66376 which is a stored XSS bug caused by inadequate sanitization of CSS @import directives within the HTML content."
      https://www.seqrite.com/blog/operation-ghostmail-zimbra-xss-russian-apt-ukraine/
      https://www.bleepingcomputer.com/news/security/russian-apt28-military-hackers-exploit-zimbra-flaw-in-ukrainian-govt-attacks/
      https://thehackernews.com/2026/03/cisa-warns-of-zimbra-sharepoint-flaw.html
      https://therecord.media/russia-hackers-ukraine-zimbra-breach
      https://securityaffairs.com/189673/security/russian-apt-targets-ukraine-via-zimbra-xss-flaw-cve-2025-66376.html
      https://www.securityweek.com/russian-apt-exploits-zimbra-vulnerability-against-ukraine/
    • Everyday Tools, Extraordinary Crimes: The Ransomware Exfiltration Playbook
      "As defenders have improved their ability to detect malicious code, attackers have adapted by reducing their reliance on bespoke implants. As a result, data exfiltration is no longer primarily driven by custom malware or specialized tooling. Instead, many modern exfiltration operations leverage legitimate, widely deployed utilities already present in enterprise environments, along with benign cloud storage locations as the destination of the exfiltration connections. This shift significantly complicates detection. Tools and services used for routine business operations can be repurposed to transfer stolen data outside the network without triggering traditional security controls. In many real-world incidents, exfiltration does not rely on novel protocols, custom command-and-control (C2) infrastructure, or overtly malicious binaries."
      https://blog.talosintelligence.com/everyday-tools-extraordinary-crimes-the-ransomware-exfiltration-playbook/
    • Hasta La Vista, Hastalamuerte: An Overview Of The Gentlemen's TTPs
      "In face of so many new ransomware brands, and still remaining RaaS operations such as Medusa, Qilin, and DragonForce, prioritizing is not an easy task to accomplish. However, despite the amount of groups conducting attacks for extortion, the TTPs do not change that much; unless we are talking about Cl0p, Akira and other groups that pose a high risk. After all, why should they exploit complex and time-consuming vulnerabilities when there are so many low-hanging fruit out there such as vulnerable web-based remote services like RDWeb and SSL VPN devices and default or easy-to-guess passwords to brute force? Anyway, it is not up to us, but to the criminals, to decide what is the best (or the worst) strategy for a ransomware or extortion operation to conduct attacks."
      https://www.group-ib.com/blog/hastalamuerte-gentlemen-raas-ttps/
      https://www.infosecurity-magazine.com/news/ransomware-affiliate-gentlemen/
    • Windsurf IDE Extension Drops Malware Via Solana Blockchain
      "Bitdefender researchers have discovered a malicious Windsurf IDE (integrated development environment) extension that deploys a multi-stage NodeJS stealer by using the Solana blockchain as the payload infrastructure. The extension, disguised as an R language support extension for Visual Studio Code, retrieves encrypted JavaScript from blockchain transactions, executes it using NodeJS runtime primitives, drops compiled add-ons to extract Chromium data, all the while establishing persistence with the help of a hidden PowerShell scheduled task. There’s an official, legitimate extension named REditorSupport, which is likely why the attacker used a very similar name to confuse potential victims."
      https://www.bitdefender.com/en-us/blog/labs/windsurf-extension-malware-solana
      https://hackread.com/windsurf-ide-extension-solana-blockchain-developer-data/
    • Russia Turns Vienna Into West’s Biggest Spy Hub – Tracking NATO Communications
      "Russia has turned Vienna into its largest electronic espionage hub in the West, using its diplomatic compounds to monitor sensitive communications across NATO, the Middle East, and Africa. From rooftops across the Austrian capital, clusters of satellite dishes are used for covert signals intelligence (SIGINT), reviving a major Cold War-era function, the Financial Times reported, citing sources familiar with the matter. “This is one of our main concerns,” a senior European diplomat in Vienna said. “They are targeting NATO government and military communications… Vienna is their hub in Europe.”"
      https://www.kyivpost.com/post/72072
      https://securityaffairs.com/189653/intelligence/russia-establishes-vienna-as-key-western-spy-hub-targeting-nato.html
    • New Malware Targets Users Of Cobra DocGuard Software
      "Symantec and Carbon Black researchers have uncovered a mysterious and stealthy new threat that hijacks the functionality and infrastructure of the legitimate security software Cobra DocGuard. Infostealer.Speagle is designed to surreptitiously harvest sensitive information from infected computers and transmit it to a Cobra DocGuard server that has been compromised by the attackers, masking the data exfiltration process as legitimate communications between client and server. Notably, Speagle appears to be capable of collecting information on highly targeted subjects, such as specifically seeking out documents related to Chinese ballistic missiles."
      https://www.security.com/threat-intelligence/speagle-cobradocguard-infostealer
      https://thehackernews.com/2026/03/speagle-malware-hijacks-cobra-docguard.html
    • EDR Killers Explained: Beyond The Drivers
      "In recent years, EDR killers have become one of the most commonly seen tools in modern ransomware intrusions: an attacker acquires high privileges, deploys such a tool to disrupt protection, and only then launches the encryptor. Besides the dominating Bring Your Own Vulnerable Driver (BYOVD) technique, we also see attackers frequently abusing legitimate anti-rootkit utilities or using driverless approaches to block the communication of endpoint detection and response (EDR) software or suspend it in place. These tools are not just plentiful, but also behave predictably and consistently, which is precisely why affiliates reach for them."
      https://www.welivesecurity.com/en/eset-research/edr-killers-explained-beyond-the-drivers/
      https://thehackernews.com/2026/03/54-edr-killers-use-byovd-to-exploit-34.html
      https://www.helpnetsecurity.com/2026/03/19/edr-killer-ransomware-attacks/
    • Analyzing The Current State Of AI Use In Malware
      "Unit 42 researchers searched through open-source intelligence (OSINT) and our internal telemetry for potential signs of malware made to any degree with large language models (LLMs). This includes either using LLMs to create the malware entirely or to assist with their functionality. This article examines two samples, both of which originated from our OSINT hunts. The rise of AI has sparked considerable interest in its potential applications within cybersecurity, both from the defender and attacker perspectives. We currently consider three primary use cases for AI as applied by the creators of malware:"
      https://unit42.paloaltonetworks.com/ai-use-in-malware/

    Breaches/Hacks/Leaks

    • Navia Discloses Data Breach Impacting 2.7 Million People
      "Navia Benefit Solutions, Inc. (Navia) is informing nearly 2.7 million individuals of a data breach that exposed their sensitive information to attackers. An investigation into the incident revealed that the hackers had access to the organization's systems between December 22, 2025, and January 15, 2026. However, the company discovered the suspicious activity on January 23. Navia says that it responded immediately and launched an inquiry to determine the potential impact of the incident."
      https://www.bleepingcomputer.com/news/security/navia-discloses-data-breach-impacting-27-million-people/
      https://www.bankinfosecurity.com/worker-benefits-administrator-notifying-27m-hack-a-31085
    • Bitrefill Blames North Korean Lazarus Group For Cyberattack
      "Crypto-powered gift card store Bitrefill says that the attack it suffered at the beginning of the month was likely perpetrated by North Korean hackers of the Bluenoroff group. During the investigation, the platform observed indicators similar to previous attacks attributed to the North Korean threat actor, like tactics, malware, IP and email addresses. “Based on indicators observed during the investigation - including the modus operandi, the malware used, on-chain tracing and reused IP + email addresses (!) - we find many similarities between this attack and past cyberattacks by the DPRK Lazarus / Bluenoroff group against other companies in the crypto industries,” reads Bitrefill's statement."
      https://www.bleepingcomputer.com/news/security/bitrefill-blames-north-korean-lazarus-group-for-cyberattack/

    General News

    อ้างอิง
    Electronic Transactions Development Agency (ETDA) e4f146e5-0fbc-402d-93db-a7731fc5804f-image.png

    โพสต์ใน Cyber Security News
  • 🚨 ด่วน! พบกลุ่มแรนซัมแวร์ใช้ช่องโหว่ใน Cisco Secure Firewall Management Center (FMC) ในการโจมตีจริงแล้ว ขอให้ผู้ใช้งานที่ยังไม่ได้อัปเดตแพตช์เร่งดำเนินการแก้ไขโดยด่วน

    ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ช่องโหว่ด้านความมั่นคงปลอดภัยที่ตรวจพบในผลิตภัณฑ์ Cisco Secure Firewall Management Center (FMC) ซึ่งเป็นระบบบริหารจัดการอุปกรณ์ Firewall ที่หน่วยงานจำนวนมากใช้งาน โดยบริษัทผู้พัฒนาได้เผยแพร่ประกาศแจ้งเตือนช่องโหว่ระดับวิกฤตหลายรายการ ซึ่งอาจส่งผลให้ผู้โจมตีสามารถสั่งให้ระบบประมวลผลคำสั่งที่เป็นอันตรายหรือยึดครองระบบได้ โดยช่องโหว่ที่สำคัญ ได้แก่ [1]

    CVE-2026-20079 (CVSS v3.1: 10.0) เป็นช่องโหว่ประเภท Authentication Bypass ซึ่งอาจเปิดโอกาสให้ผู้โจมตีสามารถหลีกเลี่ยงกระบวนการยืนยันตัวตน และเข้าถึงฟังก์ชันหรือทรัพยากรของระบบที่ควรถูกจำกัดสิทธิ์ได้ โดยช่องโหว่นี้อาจถูกนำไปใช้ร่วมกับช่องโหว่อื่นเพื่อดำเนินการโจมตีเพิ่มเติม [2]
    CVE-2026-20131 (CVSS v3.1: 10.0) เป็นช่องโหว่ประเภท Remote Code Execution (RCE) ที่เกิดจากการจัดการข้อมูล Java Deserialization ที่ไม่ปลอดภัย ซึ่งอาจเปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถส่งข้อมูลที่ถูกสร้างขึ้นเป็นพิเศษเพื่อสั่งให้ระบบประมวลผลคำสั่งหรือโค้ดที่ไม่ได้รับอนุญาต และยกระดับสิทธิ์เป็นระดับ root ได้ [3]

    ทั้งนี้ มีรายงานจากแหล่งข้อมูลด้านความมั่นคงปลอดภัยบางแห่งว่าช่องโหว่ CVE-2026-20131 อาจถูกนำไปใช้ในการโจมตีจริงแล้วโดยกลุ่มแรนซัมแวร์ Interlock ซึ่งเปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถรันโค้ดบนระบบด้วยสิทธิ์ระดับ root ได้ ขณะที่ช่องโหว่ CVE-2026-20079 ซึ่งเป็น Authentication Bypass แม้ยังไม่พบการใช้โจมตีโดยตรง แต่มีความเสี่ยงสูงและอาจถูกนำไปใช้ร่วมกับช่องโหว่อื่นในการโจมตีได้ จึงขอให้ผู้ดูแลระบบเฝ้าระวังและติดตามสถานการณ์อย่างใกล้ชิด

    1. ลักษณะการโจมตี
      หากผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ดังกล่าวได้สำเร็จ อาจส่งผลให้เกิดความเสี่ยงต่อระบบของหน่วยงาน ดังนี้
      2.1 ผู้โจมตีอาจหลีกเลี่ยงกระบวนการยืนยันตัวตนของระบบ (Authentication Bypass) เพื่อเข้าถึงฟังก์ชันหรือทรัพยากรที่ควรถูกจำกัดสิทธิ์
      2.2 ผู้โจมตีอาจสามารถใช้ช่องโหว่เพื่อส่งข้อมูลที่ถูกสร้างขึ้นเป็นพิเศษเพื่อสั่งให้ระบบประมวลผลคำสั่งหรือโค้ดที่ไม่ได้รับอนุญาต
      2.3 ผู้โจมตีอาจสามารถยกระดับสิทธิ์และเข้าควบคุมระบบบริหารจัดการ Firewall ด้วยสิทธิ์ระดับสูง
      2.4 ผู้โจมตีสามารถใช้ระบบที่ถูกยึดครองเป็นฐานในการโจมตีต่อไปยังเครือข่ายภายในหน่วยงาน
      2.5 ผู้โจมตีอาจติดตั้งมัลแวร์หรือเครื่องมือเพิ่มเติมเพื่อคงอยู่ในระบบ (persistence) และดำเนินการโจมตีหรือกิจกรรมที่เป็นอันตรายในระยะยาว

    2. ผลิตภัณฑ์ที่ได้รับผลกระทบ [4]
      ช่องโหว่ดังกล่าวส่งผลกระทบต่อผลิตภัณฑ์ของ Cisco ดังต่อไปนี้

    • Cisco Secure Firewall Management Center (FMC) Software (on-premises)
      • เวอร์ชัน 6.4
      • เวอร์ชัน 7.X (ตั้งแต่ 7.0 ถึง 7.7)
      • เวอร์ชัน 10.0.0
        ทั้งนี้
    • ระบบ Cisco Security Cloud Control (SCC) ซึ่งเป็นบริการแบบ SaaS ได้รับการอัปเดตแก้ไขโดยอัตโนมัติจากผู้พัฒนาแล้ว
    1. แนวทางการแก้ไข
      4.1 ดำเนินการอัปเดตแพตช์ความปลอดภัยของ Cisco Secure Firewall Management Center (FMC) เป็นเวอร์ชันที่ได้รับการแก้ไข (Fixed Release) โดยเร็วที่สุด
      โดยสามารถศึกษารายละเอียดเวอร์ชันที่ได้รับผลกระทบและเวอร์ชันที่ได้รับการแก้ไขได้จากประกาศของ Cisco ดังนี้
    • สำหรับช่องโหว่ CVE-2026-20079 ท่านสามารถติดตามอัปเดตการแก้ไขได้ที่ https://dg.th/4o7bik8ucp
    • สำหรับช่องโหว่ CVE-2026-20131 ท่านสามารถติดตามอัปเดตการแก้ไขได้ที่ https://dg.th/ormdqgs2ue
      4.2 ตรวจสอบ Log ของระบบ เช่น Web Management Logs, System Logs และ Network Logs เพื่อค้นหาความผิดปกติหรือร่องรอยการโจมตี
      4.3 ตรวจสอบความผิดปกติภายในระบบ เนื่องจากช่องโหว่นี้อาจเปิดโอกาสให้ผู้โจมตีรันโค้ดด้วยสิทธิ์ root และใช้ระบบเป็นฐานในการโจมตีต่อภายในเครือข่าย
    1. หากยังไม่สามารถอัปเดตได้ ควรดำเนินการดังนี้
      5.1 จำกัดการเข้าถึง Web-based Management Interface ของ Cisco Secure Firewall Management Center (FMC) เฉพาะผู้ดูแลระบบหรือเครือข่ายที่จำเป็น และหลีกเลี่ยงการเปิดหน้า Management ให้เข้าถึงได้จากอินเทอร์เน็ตโดยตรง
      5.2 ใช้มาตรการควบคุมการเข้าถึง เช่น การจำกัด IP, การแยกเครือข่ายสำหรับระบบบริหารจัดการ (management network segmentation) และการใช้งาน VPN สำหรับผู้ดูแลระบบ เพื่อช่วยลดโอกาสการถูกโจมตีจากภายนอก
      5.3 ตรวจสอบความผิดปกติของระบบ เช่น การรัน process ที่ไม่รู้จัก การเปลี่ยนแปลงไฟล์สำคัญ การสร้างบัญชีผู้ใช้หรือ scheduled task ที่ไม่ได้รับอนุญาต และพฤติกรรมที่อาจบ่งชี้ว่าผู้โจมตีได้รับสิทธิ์ระดับสูงแล้ว

    เนื่องจากช่องโหว่นี้มีความรุนแรงระดับวิกฤต และสามารถถูกใช้เพื่อยกระดับสิทธิ์หรือรันคำสั่งบนระบบได้ ผู้ดูแลระบบควรดำเนินการอัปเดตแพตช์ความปลอดภัยเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็วที่สุด

    📢 ThaiCERT ขอแจ้งเตือนหน่วยงานที่ใช้งาน Cisco Secure Firewall Management Center (FMC) ให้เร่งดำเนินการตรวจสอบเวอร์ชันของระบบ และอัปเดตแพตช์ความปลอดภัยตามที่ผู้พัฒนาแนะนำโดยเร็ว พร้อมทั้งดำเนินมาตรการควบคุมการเข้าถึงระบบบริหารจัดการอย่างเหมาะสม เพื่อลดความเสี่ยงจากการถูกโจมตีและการเข้าถึงระบบโดยไม่ได้รับอนุญาต

    อ้างอิง
    [1] https://dg.th/wr7s4g86m1
    [2] https://dg.th/4o7bik8ucp
    [3] https://dg.th/ormdqgs2ue
    [4] https://dg.th/omvn4fgudy
    FMC.png

    โพสต์ใน Cyber Security News
  • CISA เพิ่มช่องโหว่ที่ถูกใช้โจมตี 1 รายการลงในแคตตาล็อก

    เมื่อวันที่ 18 มีนาคม 2026 Cybersecurity and Infrastructure Security Agency (CISA) ได้เพิ่มช่องโหว่ใหม่ 1 รายการลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV) จากหลักฐานที่พบว่ามีการโจมตีใช้งานจริงแล้ว ดังนี้

    • CVE-2026-20963 Microsoft SharePoint Deserialization of Untrusted Data Vulnerability

    ทาง CISA จะปรับปรุงและเพิ่มช่องโหว่ใหม่เข้าสู่แคตตาล็อก KEV อย่างต่อเนื่อง เพื่อให้ครอบคลุมความเสี่ยงที่ตรวจพบจริงในปัจจุบันและอนาคต

    อ้างอิง
    https://www.cisa.gov/news-events/alerts/2026/03/18/cisa-adds-one-known-exploited-vulnerability-catalog-0
    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 4667e09f-218b-4e8d-a517-d781afe461ae-image.png

    โพสต์ใน Cyber Security News