ข้อมูลกลุ่ม ส่วนตัว

administrators

  • ความเสี่ยงหลักในปี 2026 ของ AI ต่อความมั่นคงและสังคมในปัจจุบัน

    ความเสี่ยงหลักในปี 2026 ของ AI ต่อความมั่นคงและสังคมในปัจจุบัน

    1. ประเภทของความเสี่ยงจากเทคโนโลยีปัญญาประดิษฐ์ (AI)
    • ความเสี่ยงจากการนำ AI ไปใช้ในทางที่ผิด
      AI อาจถูกผู้ไม่หวังดีนำไปใช้เพิ่มประสิทธิภาพการโจมตีทางไซเบอร์ เช่น การสร้างอีเมลหรือข้อความหลอกลวงที่แนบเนียน การปลอมแปลงภาพ เสียง หรือวิดีโอ (Deepfake) เพื่อฉ้อโกงหรือคุกคาม รวมถึงการผลิตและเผยแพร่ข้อมูลบิดเบือนในวงกว้างเพื่อชักจูงความคิดเห็นของสังคม ทำให้การหลอกลวงมีความสมจริงและแพร่กระจายได้รวดเร็วกว่าที่ผ่านมา

    • ความเสี่ยงจากความผิดพลาดของระบบ AI
      แม้ AI จะมีศักยภาพสูง แต่ยังอาจให้ข้อมูลคลาดเคลื่อนหรือสร้างข้อมูลที่ไม่ถูกต้องแต่ดูน่าเชื่อถือ ซึ่งอาจก่อให้เกิดผลกระทบหากนำไปใช้ในบริบทที่มีความสำคัญ เช่น การแพทย์ การเงิน หรือกฎหมาย นอกจากนี้ ระบบที่มีความซับซ้อนมากขึ้นอาจทำงานเกินขอบเขตที่กำหนด หากขาดการกำกับดูแลและการตรวจสอบที่เหมาะสม

    • ความเสี่ยงเชิงโครงสร้างต่อสังคม
      การขยายตัวของ AI อาจส่งผลต่อโครงสร้างตลาดแรงงาน โดยเฉพาะงานด้านข้อมูลและงานเอกสาร อาจทำให้เกิดการเปลี่ยนแปลงรูปแบบการจ้างงานและความเหลื่อมล้ำทางรายได้ ขณะเดียวกัน การพึ่งพา AI มากเกินไปอาจลดทอนทักษะการคิดวิเคราะห์ของมนุษย์ และส่งผลกระทบต่อปฏิสัมพันธ์ทางสังคมหรือสุขภาวะทางจิตในบางกรณี

    1. แนวทางการบรรเทาและป้องกันความเสี่ยง
    • ใช้ AI อย่างมีวิจารณญาณ ตรวจสอบข้อมูลจากหลายแหล่งก่อนเชื่อหรือเผยแพร่
    • ใช้ AI เป็นเครื่องมือสนับสนุนการตัดสินใจ ไม่ใช่ทดแทนการตัดสินใจของมนุษย์
    • หลีกเลี่ยงการเปิดเผยข้อมูลส่วนบุคคลโดยไม่จำเป็น
    • พัฒนาทักษะดิจิทัลและทักษะการคิดวิเคราะห์อย่างต่อเนื่อง
    1. คำแนะนำด้านความปลอดภัยเพิ่มเติม
    • เปิดใช้การยืนยันตัวตนหลายขั้นตอน (MFA) และตั้งค่าความปลอดภัยบัญชีออนไลน์อย่างเหมาะสม
    • ระมัดระวังเนื้อหาที่สร้างความตื่นตระหนกหรือเร่งรัดให้ดำเนินการทันที
    • ตรวจสอบความถูกต้องของคลิปเสียงหรือวิดีโอ ก่อนโอนเงินหรือให้ข้อมูลสำคัญ
    • ส่งเสริมการเรียนรู้และสร้างความตระหนักรู้เกี่ยวกับ AI ภายในครอบครัวและองค์กร

    ข้อสำคัญ: ปัญญาประดิษฐ์เป็นเทคโนโลยีที่สามารถสร้างประโยชน์อย่างมหาศาล หากใช้อย่างมีความรับผิดชอบ รอบคอบ และรู้เท่าทัน ความร่วมมือจากภาครัฐ ภาคเอกชน และประชาชน จะเป็นกลไกสำคัญในการสร้างสังคมดิจิทัลที่มั่นคงปลอดภัยและยั่งยืน

    1. แหล่งอ้างอิง: https://dg.th/g057uz32qe

    รายงานความเสี่ยง AI ระดับโลก 2026 V3.png

    โพสต์ใน Cyber Security News
  • 🚨 แจ้งเตือนภัยไซเบอร์: ช่องโหว่ SolarWinds ใน Serv-U เสี่ยงถูกควบคุมจากระยะไกล

    ThaiCERT ได้ติดตามสถานการณ์ภัยคุกคามทางไซเบอร์ พบช่องโหว่ระดับร้ายแรงจำนวน 4 รายการ ในซอฟต์แวร์ SolarWinds Serv-U Managed File Transfer (MFT) ซึ่งอาจเปิดโอกาสให้ผู้ไม่หวังดีสามารถรันคำสั่งจากระยะไกล (Remote Code Execution: RCE) และยกระดับสิทธิ์จนควบคุมเซิร์ฟเวอร์ในระดับ Root / Administrator ได้

    1. รายละเอียดช่องโหว่
      1.1 CVE-2025-40538 – Broken Access Control คะแนน CVSS v3.1 : 9.1 (Critical) เกิดจากการควบคุมสิทธิ์ที่ไม่เหมาะสม อาจทำให้ผู้โจมตีที่มีสิทธิ์ระดับสูงอยู่แล้ว สามารถสร้างบัญชีผู้ดูแลระบบ และรันคำสั่งระดับ Root/Administrator ได้
      1.2 CVE-2025-40539 – Type Confusion คะแนน CVSS v3.1 : 9.1 (Critical) เกิดจากการจัดการชนิดข้อมูลไม่เหมาะสม ส่งผลให้ระบบประมวลผลข้อมูลผิดประเภท และอาจนำไปสู่การรันโค้ดระดับระบบ (Native Code Execution)
      1.3 CVE-2025-40540 – Type Confusion คะแนน CVSS v3.1 : 9.1 (Critical) เป็นช่องโหว่เกี่ยวข้องกับการจัดการหน่วยความจำหรือชนิดข้อมูลผิดพลาด อาจถูกใช้เพื่อรันคำสั่งจากระยะไกลได้
      1.4 CVE-2025-40541 – Insecure Direct Object Reference (IDOR) คะแนน CVSS v3.1 : 9.1 (Critical) เกิดจากการเข้าถึงทรัพยากรภายในระบบโดยไม่มีการตรวจสอบสิทธิ์ที่เหมาะสม อาจถูกใช้ร่วมกับกระบวนการของระบบเพื่อรันโค้ดจากระยะไกล
    2. เวอร์ชันที่ได้รับผลกระทบ
      • SolarWinds Serv-U 15.5
    3. เวอร์ชันที่แก้ไขแล้ว
      • SolarWinds Serv-U 15.5.4
    4. แนวทางการแก้ไขและป้องกัน
      4.1 อัปเดตเป็น Serv-U เวอร์ชัน 15.5.4 ทันที
      4.2 เปิดใช้งาน Multi-Factor Authentication (MFA)
    5. กรณีไม่สามารถอัปเดตได้ทันที (Mitigation ชั่วคราว)
      5.1 ปิดหรือจำกัดการเข้าถึงหน้า Web Management Interface ไม่เปิดใช้งานสู่สาธารณะ
      5.2 จำกัดสิทธิ์บัญชีผู้ใช้งานระดับสูง
      ปิดใช้งานบัญชีที่ไม่จำเป็น ลบบัญชีที่ไม่ทราบที่มา และเปลี่ยนรหัสผ่านบัญชีผู้ดูแลระบบทั้งหมด
      5.3 จำกัดพอร์ตที่เปิดใช้งานและปิดพอร์ตหรือบริการที่ไม่จำเป็น
    6. แหล่งอ้างอิง
      6.1 https://dg.th/vly3ebz7n9
      6.2 https://dg.th/k6cv1e4wfx
      6.3 https://dg.th/nucmbe01ql
      6.4 https://dg.th/5pneah9zmx
      6.5 https://dg.th/xoq9c1zumg
      6.6 https://dg.th/tb9y8nuiha
      แม้ยังไม่มีรายงานการถูกโจมตีในวงกว้าง แต่เนื่องจากคะแนนความรุนแรงอยู่ในระดับ Critical และเกี่ยวข้องกับการยกระดับสิทธิ์ระบบ จึงควรดำเนินการอัปเดตโดยเร็ว
      #CyberSecurity #SolarWinds #ServU #CriticalVulnerability #RCE #PatchNow #ThaiCERT

    SolarWinds Serv-U v2.png

    โพสต์ใน Cyber Security News
  • 🚨 ด่วน! ช่องโหว่ใน VMware Aria Operations เสี่ยงถูกยึดระบบ

    ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) แจ้งเตือนผู้ดูแลระบบและหน่วยงานที่ใช้งานผลิตภัณฑ์ VMware เกี่ยวกับช่องโหว่ความปลอดภัยระดับรุนแรง (High Severity) จำนวน 3 รายการ ซึ่งอาจส่งผลให้ผู้ไม่ประสงค์ดีสามารถเข้าควบคุมระบบได้โดยไม่จำเป็นต้องผ่านการยืนยันตัวตน

    1. รายละเอียดช่องโหว่

    1.1 CVE-2026-22719 (CVSS v3.1: 8.1)
    ช่องโหว่ประเภท Command Injection ซึ่งอาจเปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดอันตราย (Remote Code Execution: RCE) ได้ โดยเฉพาะในช่วงกระบวนการย้ายข้อมูล (Product Migration)
    1.2 CVE-2026-22720 (CVSS v3.1: 8.0)
    ช่องโหว่ประเภท Stored Cross-Site Scripting (Stored XSS) ผู้โจมตีสามารถฝังสคริปต์อันตรายผ่านฟังก์ชันการสร้าง Custom Benchmarks เพื่อดำเนินการในสิทธิ์ของผู้ดูแลระบบ
    1.3 CVE-2026-22721
    ช่องโหว่ประเภท Privilege Escalation ที่อาจถูกใช้เพื่อยกระดับสิทธิ์เข้าถึงทรัพยากรระบบในระดับ Administrator เกินกว่าที่ได้รับอนุญาต

    1. ผลิตภัณฑ์ที่ได้รับผลกระทบ
      2.1 VMware Aria Operations: เวอร์ชันก่อน 8.18.6
      2.2 VMware Cloud Foundation: เวอร์ชันก่อน 9.0.2.0
      2.3 VMware vSphere Foundation: เวอร์ชันก่อน 9.0.2.0
      หากใช้งานเวอร์ชันต่ำกว่าที่ระบุ ถือว่ามีความเสี่ยง

    2. แนวทางการแก้ไขและป้องกัน
      3.1 อัปเดตระบบเป็นเวอร์ชันล่าสุด

    • VMware Aria Operations เวอร์ชัน 8.18.6 ขึ้นไป
    • VMware Cloud Foundation / vSphere Foundation เวอร์ชัน 9.0.2.0
      3.2 ตรวจสอบและเฝ้าระวัง (Monitoring)
      ตรวจสอบ Log การทำงานของระบบ โดยเฉพาะในช่วงที่มีการทำ Data Migration หรือการตั้งค่าระบบที่อาจมีความผิดปกติ
    1. กรณียังไม่สามารถอัปเดตได้ทันที
      4.1 ปิดการเข้าถึง Management Interface จากอินเทอร์เน็ต
      4.2 จำกัดการเข้าถึงเฉพาะ IP ภายในองค์กร หรือผ่าน VPN เท่านั้น
      4.3 ลดสิทธิ์และตรวจสอบบัญชีผู้ดูแลระบบ (Administrator)

    อ้างอิง
    1.https://dg.th/8y4h0zi3ed
    2.https://dg.th/5jms1gdn3e
    3.https://dg.th/319i0lrufz
    4.https://dg.th/rpxf2wjvac

    VMware Aria Operations V2.png

    โพสต์ใน Cyber Security News
  • CISA เพิ่มช่องโหว่ที่ถูกใช้โจมตี 1 รายการลงในแคตตาล็อก

    เมื่อวันที่ 24 กุมภาพันธ์ 2026 Cybersecurity and Infrastructure Security Agency (CISA) ได้เพิ่มช่องโหว่ใหม่ 1 รายการลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV) จากหลักฐานที่พบว่ามีการโจมตีใช้งานจริงแล้ว ดังนี้

    • CVE-2026-25108 Soliton Systems K.K. FileZen OS Command Injection Vulnerability

    ทาง CISA จะปรับปรุงและเพิ่มช่องโหว่ใหม่เข้าสู่แคตตาล็อก KEV อย่างต่อเนื่อง เพื่อให้ครอบคลุมความเสี่ยงที่ตรวจพบจริงในปัจจุบันและอนาคต

    อ้างอิง
    https://www.cisa.gov/news-events/alerts/2026/02/24/cisa-adds-one-known-exploited-vulnerability-catalog

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 2f316e29-2c7b-41ef-a38c-fdc881d106c7-image.png

    โพสต์ใน Cyber Security News
  • CISA เผยแพร่คำแนะนำด้านระบบควบคุมอุตสาหกรรม (ICS) จำนวน 5 รายการ

    Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม (ICS) จำนวน 5 รายการ เมื่อวันที่ 26 กุมภาพันธ์ 2569 เพื่อให้ข้อมูลที่ทันเวลาเกี่ยวกับประเด็นด้านความมั่นคงปลอดภัย ช่องโหว่ และการโจมตีที่เกี่ยวข้องกับระบบ ICS โดยมีรายละเอียดดังนี้

    • ICSA-26-055-01 InSAT MasterSCADA BUK-TS
    • ICSA-26-055-02 Schneider Electric EcoStruxure Building Operation Workstation
    • ICSA-26-055-03 Gardyn Home Kit IoT Device
    • ICSA-22-202-04 ICONICS Suite and Mitsubishi Electric MC Works64 Products (Update C)
    • ICSA-24-296-01 Mitsubishi Electric Iconics Digital Solutions and Mitsubishi Electric Products (Update C)

    CISA แนะนำให้ผู้ใช้งานและผู้ดูแลระบบ ตรวจสอบคำแนะนำ ICS ที่เผยแพร่ล่าสุด เพื่อศึกษารายละเอียดทางเทคนิคและแนวทางการลดความเสี่ยง (mitigations)

    อ้างอิง
    https://www.cisa.gov/news-events/ics-advisories
    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 381c0c04-91f3-42cb-b503-2f9ab683d111-image.png

    โพสต์ใน OT Cyber Security News
  • Cyber Threat Intelligence 26 February 2026

    Financial Sector

    • PCI Council Says Threats To Payments Systems Are Speeding Up
      "A new report on the payment card industry (PCI) reflects an increased dependency on global coordination to address threats that are growing more sophisticated, and expanding the remit for the trade group itself. The PCI Security Standards Council (SSC) 2025 annual report highlighted training, education, collaboration, and outreach initiatives conducted throughout the year to advance payment security worldwide for merchants, retailers, and vendors. It is the first time the group has published a report since its founding in 2006."
      https://www.darkreading.com/cyber-risk/pci-council-threats-payments-systems-speeding-up
      https://www.pcisecuritystandards.org/about_us/annual-report/

    Industrial Sector

    • 'Richter Scale' Model Measures Magnitude Of OT Cyber Incidents
      "A newly developed method for gauging the impact of an OT cybersecurity incident could pave the way for more accurate measurement and response to an event, and also shine light on risk and business ramifications. The Operational Technology Incident (OTI) Impact Score — which will be unveiled today at the ICS/OT industry's S4x26 Conference in Miami — aims to provide rapid clarity on the actual effects of OT cyber incidents, which often get over- or under-hyped, according to Dale Peterson, co-creator of the OTI model and head of ICS/OT consulting and research firm Digital Bond."
      https://www.darkreading.com/ics-ot-security/richter-scale-model-measures-cyber-incidents

    Vulnerabilities

    Malware

    Breaches/Hacks/Leaks

    General News

    อ้างอิง
    Electronic Transactions Development Agency (ETDA) 2fd38279-6dcf-4d8d-8356-b3ec7d7f40ce-image.png

    โพสต์ใน Cyber Security News
  • Cyber Threat Intelligence 25 February 2026

    Healthcare Sector

    • Digital Risk Is Now a Clinical Challenge
      "The recent breach of New Zealand's ManageMyHealth patient portal exposed sensitive information from roughly 120,000 people, making it one of the country's most significant healthcare privacy incidents. For affected patients, the consequences are deeply personal and potentially lifelong. Unlike a stolen credit card, you can't reset your medical history."
      https://www.bankinfosecurity.com/blogs/digital-risk-now-clinical-challenge-p-4051

    Industrial Sector

    • Bring The Fight To The Edge: Turning Time Into An Advantage In OT Security
      "Industrial organizations are facing a growing paradox in cybersecurity. While operational technology (OT) environments are increasingly connected, most security strategies still assume threats will only materialize once attackers reach the plant floor. In reality, attacks that disrupt industrial operations rarely begin in OT environments. They originate upstream, progress over time and frequently exploit the persistent assumption of isolation. This shift fundamentally changes how defenders must think about visibility, detection and response across Information Technology (IT) and OT domains."
      https://unit42.paloaltonetworks.com/ot-edge-security/
      https://www.paloaltonetworks.com/resources/whitepapers/securing-ot-environments

    New Tooling

    Vulnerabilities

    Malware

    Breaches/Hacks/Leaks

    • Wynn Resorts Confirms Employee Data Breach After Extortion Threat
      "Wynn Resorts has confirmed that a hacker stole employee data from its systems after the company was listed on the ShinyHunters extortion gang's data leak site. In a statement shared today, the company said it activated its incident response procedures and launched an investigation, with assistance from external cybersecurity experts, after discovering the breach. "We have learned that an unauthorized third party acquired certain employee data," reads a statement shared with BleepingComputer."
      https://www.bleepingcomputer.com/news/security/wynn-resorts-confirms-employee-data-breach-after-extortion-threat/
    • ShinyHunters Extortion Gang Claims Odido Breach Affecting Millions
      "The ShinyHunters extortion gang has claimed responsibility for breaching Dutch telecommunications provider Odido and stealing millions of user records from its compromised systems. Odido is one of the largest telecommunications companies in the Netherlands and offers mobile, broadband, and television services to millions of customers nationwide. The company disclosed the breach on February 12, revealing that attackers downloaded the personal data of many of its users after gaining access to its customer contact system on February 7. However, Odido added that no Mijn Odido passwords, call details, location, data, billing data, or scans of identity documents were exposed during the incident."
      https://www.bleepingcomputer.com/news/security/shinyhunters-extortion-gang-claims-odido-breach-affecting-millions/

    General News

    • Security And Complexity Slow The Next Phase Of Enterprise AI Agent Adoption
      "Enterprise AI agents are embedded in routine business processes, particularly inside engineering and IT operations. Many organizations report active production deployments, and agent development ranks high on strategic agendas. A new study from Docker, The State of Agentic AI Report, examines how enterprises are deploying agentic systems and the challenges emerging as deployments scale. The data shows that 60% of organizations run AI agents in production environments. Nearly all describe building agents as a strategic priority."
      https://www.helpnetsecurity.com/2026/02/24/ai-agents-business-processes-security-complexity/
    • Faking It On The Phone: How To Tell If a Voice Call Is AI Or Not
      "There was a time when we could believe everything we saw and heard. Unfortunately, those days are probably long gone. Generative AI (GenAI) has democratized the creation of deepfake audio and video, to the point where generating a fabricated clip is as easy as pushing a button or two. This is bad news for everyone, including businesses. Deepfakes are helping scammers bypass Know Your Customer and account authentication checks. They can even enable malicious state actors to masquerade as job candidates. But arguably the biggest threat they pose is financial/wire transfer fraud and the hijacking of executive accounts."
      https://www.welivesecurity.com/en/business-security/faking-it-phone-how-tell-voice-call-ai/
    • CrowdStrike Says Attackers Are Moving Through Networks In Under 30 Minutes
      "Cyberattacks reached victims faster and came from a wider range of threat groups than ever last year, CrowdStrike said in its annual global threat report released Tuesday, adding that cybercriminals and nation-states increasingly relied on predictable tactics to evade detection by exploiting trusted systems. The average breakout time — how long it took financially-motivated attackers to move from initial intrusion to other network systems — dropped to 29 minutes in 2025, a 65% increase in speed from the year prior. “The fastest breakout time a year ago was 51 seconds. This year it’s 27 seconds,” Adam Meyers, head of counter adversary operations at CrowdStrike, told CyberScoop."
      https://cyberscoop.com/crowdstrike-annual-global-threat-report-attack-breakout-time/
      https://www.crowdstrike.com/explore/2026-global-threat-report
      https://www.darkreading.com/cyber-risk/attackers-now-need-just-29-minutes-to-own-a-network
      https://www.infosecurity-magazine.com/news/ai-powered-cyberattacks-up/
    • Why SOCs Are Moving Toward Autonomous Security Operations In 2026
      "The modern security operations center faces a crisis of scale that human effort cannot fix. With alert volumes exponentially growing and threat actors automating their attacks, organizations must pivot to autonomous SOC strategies. This shift to AI-driven defense is the only way to survive the operational realities of 2026."
      https://www.helpnetsecurity.com/2026/02/24/socs-autonomous-security-operations-strategies/
    • AI Is Becoming Part Of Everyday Criminal Workflows
      "Underground forums include long threads about chatbots drafting phishing emails, generating code snippets, and coaching social engineering calls. A new study examined conversations captured between January 1, 2025 and July 31, 2025 across dozens of cybercrime forums to map how AI tools are entering day to day criminal operations."
      https://www.helpnetsecurity.com/2026/02/24/ai-in-cybercrime-research/
      https://arxiv.org/pdf/2602.14783
    • January 2026 Threat Trend Report On APT Attacks (South Korea)
      "Ahnlabs is monitoring APT (Advanced Persistent Threat) attacks in South Korea by utilizing their own infrastructure. This report covers the classification, statistics, and features of APT attacks in South Korea that were identified in January 2026."
      https://asec.ahnlab.com/en/92685/
    • Nowhere, Man: The 2026 Active Adversary Report
      "In a world where so much changes rapidly, it can be interesting and informative to identify when things stay the same. Throughout 2025 many people claimed — as they have for a couple of years now — that this was going to be the year in which AI was going to make a meaningful difference in the threat landscape. Aside from some provable uses of AI to supercharge phishing and other social scams, and a fair number of overdramatic headlines, it just didn't happen. This year’s Active Adversary Report details what happened instead — including a change that does demand your attention."
      https://www.sophos.com/en-us/blog/2026-sophos-active-adversary-report
      https://www.bankinfosecurity.com/hackers-gain-speed-major-new-tradecraft-using-ai-tools-a-30838
    • As Cybersecurity Firms Chase AI, VC Market Skyrockets
      "The cybersecurity venture capital market experienced unprecedented activity in 2025, driven primarily by the rush to AI-native security solutions and a massive surge in mergers and acquisitions that reached record levels. In 2025, VC firms invested $119 billion in cybersecurity businesses, with 400 M&A transactions accounting for the majority of funding and another 820 financing deals totaling nearly $21 billion, according to data from Momentum Cyber, a cybersecurity investment bank. The total value of M&A, financing, and IPO activity in 2025 nearly tripled that of deals in the previous year."
      https://www.darkreading.com/cybersecurity-analytics/cybersecurity-firms-chase-ai-vc-market-skyrockets
    • More Than Dashboards: AI Decisions Must Be Provable
      "Enterprise leaders are asking a blunt question about artificial intelligence (AI) systems: What did it actually do? Not what it was designed to do. Not what the dashboard says it usually does. But what actually happened at the moment the system acted. As AI systems are deployed into regulated and high-risk environments, that question stops being theoretical. Boards, auditors, and regulators increasingly expect organizations to account for specific AI decisions, not just overall performance or intent."
      https://www.darkreading.com/cyber-risk/more-dashboards-ai-decisions-provable
    • Cost Of Insider Incidents Surges 20% To Nearly $20m
      "Employee negligence driven by shadow AI cost organizations more than any other type of insider risk last year, accounting for 53% of the $19.5m lost on average per business, according to DTEX. The security vendor’s Cost of Insider Risks 2026 report was produced by the Ponemon Institute and based on interviews with 8750 IT and security practitioners in 354 global organizations. Malicious incidents such as sabotage, data theft, fraud and unauthorized disclosure accounted for 27% ($4.7m) of the total lost to insider risks last year, DTEX claimed."
      https://www.infosecurity-magazine.com/news/cost-of-insider-incidents-surges/
    • AI Accelerates Attacker Breakout Time To Just Four Minutes
      "AI is helping threat actors to accelerate attacks, but it can also empower incident responders to quickly contain threats, ReliaQuest has claimed in a new report. The firm's Annual Cyber-Threat Report 2026 is based on an analysis of customer incidents. It found that breakout time last year took on average just 34 minutes; 29% quicker than in 2024. The fastest ever recorded time taken from access to lateral movement was just four minutes – 85% faster than the year before. The fastest recorded exfiltration time was just six minutes; down from 4 hours 29 minutes in 2024."
      https://www.infosecurity-magazine.com/news/ai-accelerates-attack-breakout/
      https://reliaquest.com/campaigns/annual-threat-report-2026/
    • US ‘committed’ To Fighting Transnational Gangs Behind Southeast Asian Scam Compounds: FBI
      "The U.S. is “fully committed to leading the global fight” against the transnational criminal networks that have set up scamming compounds throughout Southeast Asia, a senior FBI official said Tuesday. Scott Schelble, the deputy assistant director of the FBI’s International Operations Division, told reporters that he recently met with law enforcement officials in Thailand, Cambodia and Vietnam to discuss the region’s scam operations."
      https://therecord.media/us-committed-to-fighting-southeast-asia-scam-compounds
    • Turn Dependabot Off
      "Dependabot is a noise machine. It makes you feel like you’re doing work, but you’re actually discouraging more useful work. This is especially true for security alerts in the Go ecosystem. I recommend turning it off and replacing it with a pair of scheduled GitHub Actions, one running govulncheck, and the other running your test suite against the latest version of your dependencies."
      https://words.filippo.io/dependabot/
      https://www.theregister.com/2026/02/24/github_dependabot_noise_machine/
    • 2026 GreyNoise State Of The Edge Report: Where Attacks Concentrate And Defenses Fall Short
      "GreyNoise analyzed 2.97 billion sessions over 162 days in H2 2025, and the patterns reveal where edge defenses hold up — and where they fall short. The data exposes specific concentration points in VPN targeting, infrastructure sourcing, and exploitation behavior that challenge conventional defensive assumptions."
      https://www.greynoise.io/blog/2026-greynoise-state-of-the-edge-report-where-attacks-concentrate-defenses-fall-short

    อ้างอิง
    Electronic Transactions Development Agency (ETDA) f41a7f2a-52a4-4d3a-a0f5-29fde30a43bc-image.png

    โพสต์ใน Cyber Security News
  • Cyber Threat Intelligence 24 February 2026

    New Tooling

    • Coroot: Open-Source Observability And APM Tool
      "Coroot is an open-source observability and application performance monitoring tool. The core software, published in Go and accompanied by companion repositories such as coroot-node-agent, focuses on collecting telemetry data across systems. It uses extended Berkeley Packet Filter (eBPF) technology to gather metrics and trace inter-service communications without manual instrumentation of application code. Coroot collects standard observability signals that engineering teams rely on. The software aggregates metrics, logs, traces, and continuous profiling data and makes them available in dashboards and structured views. Users can track service health, follow request paths through service maps, and examine performance profiles down to CPU and memory behavior over time."
      https://www.helpnetsecurity.com/2026/02/23/coroot-open-source-observability-apm-tool/
      https://github.com/coroot/coroot

    Vulnerabilities

    • Android Mental Health Apps With 14.7M Installs Filled With Security Flaws
      "Several mental health mobile apps with millions of downloads on Google Play contain security vulnerabilities that could expose users’ sensitive medical information. In one of the apps, security researchers discovered more than 85 medium- and high-severity vulnerabilities that could be exploited to compromise users’ therapy data and privacy. Some of the products are AI companions designed to help people suffering from clinical depression, multiple forms of anxiety, panic attacks, stress, and bipolar disorder."
      https://www.bleepingcomputer.com/news/security/android-mental-health-apps-with-147m-installs-filled-with-security-flaws/

    Malware

    • PII Pillage: How Attackers Use BitPanda To Plunder Credentials
      "Given cryptocurrency’s rise in popularity, it has slowly worked its way into the mainstream economy. Coins such as Bitcoin, Ethereum, Sol, and other digital currencies are commonly used in place of traditional currencies to complete transactions. To help manage transactions, an individual will need brokerage apps and services to ensure a safe, smooth, and secure money flow. But what happens when a new method of payment becomes mainstream? Attackers will try to find a way to exploit these systems and take advantage of individuals."
      https://cofense.com/blog/pii-pillage-how-attackers-use-bitpanda-to-plunder-credentials
    • New Large-Scale OpenClaw Malware Campaign Spreading On ClawHub
      "OpenGuardrails has identified a new, rapidly spreading malware campaign targeting the OpenClaw ecosystem through the ClawHub skill community."
      https://openguardrails.com/blog/clawhub-trojan-liucomment-malware-campaign
      https://www.helpnetsecurity.com/2026/02/23/clawhub-malicious-comment-infostealer/
    • From ‘svchoss’ To P(a)yday
      "Alertness and vigilance are crucial in cybersecurity. When repeating this truism, most of us think about social engineering attacks and educating the user how to recognize a phishing mail or a scam call. However, an attentive user can also provide valuable insights on a more technical aspect. A recent incident response case was started, when the user noticed „strange black windows” on the desktop and took screenshots of them. This was accompanied by PayPal transfers from the user’s account, not authorized by the user."
      https://www.secuinfra.com/en/techtalk/from-svchoss-to-payday/
      https://www.infosecurity-magazine.com/news/fraud-investigation-python-malware/
    • Fake Huorong Security Site Infects Users With ValleyRAT
      "A convincing lookalike of the popular Huorong Security antivirus has been used to deliver ValleyRAT, a sophisticated Remote Access Trojan (RAT) built on the Winos4.0 framework, to users who believed they were improving their security. The campaign, attributed to the Silver Fox APT group—a Chinese-speaking threat group known for distributing trojanized versions of popular Chinese software—uses a typosquatted domain to serve a trojanized NSIS installer that deploys a full-featured backdoor with advanced user-mode stealth and injection capabilities."
      https://www.malwarebytes.com/blog/scams/2026/02/huorong
    • Built On ClawHub, Spread On Moltbook: The New Agent-To-Agent Attack Chain
      "Claude Skills have rapidly emerged as one of the most powerful ways to extend Claude's capabilities, enabling users to automate workflows, interact with external services, and build custom tooling directly within the Claude ecosystem. Platforms like clawhub.ai have accelerated this adoption by providing a centralized marketplace for discovering, sharing, and deploying community-built skills. However, our research at Straiker reveals a darker reality lurking beneath the surface. Through systematic analysis of publicly available skills on clawhub.ai, we uncovered a significant number of malicious, deceptive, and high-risk skills actively being distributed to unsuspecting users."
      https://www.straiker.ai/blog/built-on-clawhub-spread-on-moltbook-the-new-agent-to-agent-attack-chain
      https://www.securityweek.com/autonomous-ai-agents-provide-new-class-of-supply-chain-attack/
    • APT28 Targeted European Entities Using Webhook-Based Macro Malware
      "The Russia-linked state-sponsored threat actor tracked as APT28 has been attributed to a new campaign targeting specific entities in Western and Central Europe. The activity, per S2 Grupo's LAB52 threat intelligence team, was active between September 2025 and January 2026. It has been codenamed Operation MacroMaze. "The campaign relies on basic tooling and the exploitation of legitimate services for infrastructure and data exfiltration," the cybersecurity company said."
      https://thehackernews.com/2026/02/apt28-targeted-european-entities-using.html
    • SANDWORM_MODE: Shai-Hulud-Style Npm Worm Hijacks CI Workflows And Poisons AI Toolchains
      "An active Shai-Hulud-like supply chain worm campaign spreads via typosquatting and AI toolchain poisoning, across at least 19 malicious npm packages and linked to two npm aliases. The sample retains Shai-Hulud hallmarks and adds GitHub API exfiltration with DNS fallback, hook-based persistence, SSH propagation fallback, MCP server injection with embedded prompt injection targeting AI coding assistants, and LLM API Key harvesting."
      https://socket.dev/blog/sandworm-mode-npm-worm-ai-toolchain-poisoning
      https://thehackernews.com/2026/02/malicious-npm-packages-harvest-crypto.html
      https://www.infosecurity-magazine.com/news/shai-hulud-like-worm-devs-npm-ai/
    • Would You Click ‘Accept’? Automatically Detecting Malicious Azure OAuth Applications Using LLMs
      "OAuth applications in Microsoft Entra ID are a common persistence and privilege escalation mechanism used by attackers. Because OAuth apps are frequently created, modified, and forgotten, malicious applications often blend in with legitimate business integrations. By analyzing known OAuth attack campaigns across multiple environments, we developed OAuth Apps Scout - a proactive detection pipeline that automatically surfaces emerging malicious OAuth applications, and has so far helped us identify many malicious apps across dozens of affected organizations."
      https://www.wiz.io/blog/detecting-malicious-oauth-applications
    • Malicious OpenClaw Skills Used To Distribute Atomic MacOS Stealer
      "TrendAI™ Research observed an evolution in how Atomic Stealer (AMOS) is being distributed. Historically spread via “cracked” macOS software, a trend we documented in September 2025, we found the malware being delivered under the guise of OpenClaw skills. This campaign represents a critical evolution in supply chain attacks: the attacker has shifted from deceiving humans into manipulating AI agentic workflows into installing the first stage of the malware. This is an old malware trying to use “social engineering” on AI agents, marking a shift from prompt injection to using the AI itself as a trusted intermediary to trick humans."
      https://www.trendmicro.com/en_us/research/26/b/openclaw-skills-used-to-distribute-atomic-macos-stealer.html

    Breaches/Hacks/Leaks

    • Ad Tech Firm Optimizely Confirms Data Breach After Vishing Attack
      "New York-based ad tech company Optimizely has notified an undisclosed number of customers of a data breach after threat actors compromised some of its systems in a voice phishing attack. Optimizely has nearly 1,500 employees across 21 global offices, and its customer list includes over 10,000 businesses, including high-profile brands like H&M, PayPal, Zoom, Toyota, Vodafone, Shell, Salesforce, and Nike. In breach notification letters sent to affected customers, the company, the threat actors reached out on February 11, claiming they had access to its systems."
      https://www.bleepingcomputer.com/news/security/ad-tech-firm-optimizely-confirms-data-breach-after-vishing-attack/
    • US Healthcare Diagnostic Firm Says 140,000 Affected By Data Breach
      "Nearly 140,000 people are affected by a data breach disclosed by healthcare diagnostic company Vikor Scientific. The number of affected individuals came to light in recent days on the healthcare data breach tracker maintained by the US Department of Health and Human Services (HHS). However, the narrative is not straightforward."
      https://www.securityweek.com/us-healthcare-diagnostic-firm-says-140000-affected-by-data-breach/
    • Air Côte d'Ivoire Confirms Cyberattack Following Ransomware Claims
      "The main airline serving the West African nation of Côte d'Ivoire was hit with a cyberattack earlier this month that forced it to institute business continuity plans. Air Côte d'Ivoire did not respond to requests for comment but released a statement on Friday confirming reports that hackers had breached its systems on February 8. Last week, the INC ransomware gang claimed it stole 208 GB of data from the airline. In its statement, the airline said the cyberattack “affected parts of its information system” and it had to call in technical teams to assist with flights and other operations."
      https://therecord.media/air-cote-divoire-confirms-cyberattack

    General News

    • The Hidden Security Cost Of Treating Labs Like Data Centers
      "In this Help Net Security interview, Rich Kellen, VP, CISO at IFF, explains why security teams should not treat OT labs like IT environments. He discusses how compromise can damage scientific integrity and create safety risks that backups cannot fix. Kellen also outlines what “good enough” OT visibility looks like, why compensating controls can backfire, and how partnering with scientists improves security outcomes."
      https://www.helpnetsecurity.com/2026/02/23/rich-kellen-iff-ot-lab-cybersecurity/
    • Enterprises Are Racing To Secure Agentic AI Deployments
      "AI assistants are tied into ticketing systems, source code repositories, chat platforms, and cloud dashboards across many enterprises. In some environments, these systems can open pull requests, query internal databases, book services, and trigger automated workflows with limited human involvement. The State of AI Security 2026 from Cisco places this level of access inside a growing pattern of AI-driven operations that connect directly to core business systems."
      https://www.helpnetsecurity.com/2026/02/23/ai-agent-security-risks-enterprise/
    • Identity Verification Systems Are Struggling With Synthetic Fraud
      "Fake and expired IDs keep showing up in routine customer transactions, from alcohol purchases to credit card applications. The problem shows up most often in industries that depend on fast onboarding and remote transactions, where identity checks rely heavily on scanned documents and automated workflows. Intellicheck analyzed nearly 100 million identity verification transactions collected through its cloud-based verification service during 2025. The company said the dataset covers about half of the adult population in the U.S. and Canada."
      https://www.helpnetsecurity.com/2026/02/23/analysis-identity-verification-fraud-report/
    • Spain Arrests Suspected Hacktivists For DDoSing Govt Sites
      "Spanish authorities have arrested four alleged members of a hacktivist group believed to have carried out cyberattacks targeting government ministries, political parties, and various public institutions. The group, which called itself "Anonymous Fénix" and claimed they were affiliated with the Anonymous hacker collective, conducted distributed denial-of-service (DDoS) attacks against targets in Spain and several South American countries, according to the Spanish Civil Guard."
      https://www.bleepingcomputer.com/news/security/spain-arrests-suspected-anonymous-fenix-hacktivists-for-ddosing-govt-sites/
      https://www.theregister.com/2026/02/23/anonymous_arrests_spain/
      https://www.helpnetsecurity.com/2026/02/23/spain-guardia-civil-arrests-anonymous-fenix-ddos-attacks/
    • Enigma Cipher Device Still Holds Secrets For Cyber Pros
      "Enigma cipher machines have endured in the minds of history buffs and cryptography hobbyists for more than a century, still discovered at dusty French flea markets and dredged up from under beach sludge by treasure hunters. And a dive at this year's upcoming RSAC Conference into lessons the Enigma can teach today's defenders suggests cybersecurity professionals should keep the history of the Nazis' hubris and failure of imagination in mind."
      https://www.darkreading.com/threat-intelligence/enigma-cipher-device-secrets-cyber-pros

    อ้างอิง
    Electronic Transactions Development Agency (ETDA) 63a675af-03bb-4035-a664-31418f6bb72c-image.png

    โพสต์ใน Cyber Security News
  • พบ Arkanix Stealer มัลแวร์ขโมยข้อมูลใช้ LLM ช่วยเขียนโค้ดและอัปเกรดฟีเจอร์

    6ee5e14a-0c60-4d5e-9012-e3ae674b79f0-image.png พบ Arkanix Stealer มัลแวร์ขโมยข้อมูลใช้ LLM ช่วยเขียนโ.png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand d7d4de41-ddb2-4f6b-9b37-6eab56915ebf-image.png

    โพสต์ใน Cyber Security News
  • ตำรวจสเปนจับกุมผู้ต้องสงสัยแฮกระบบจองโรงแรม จ่ายเพียง 1 เซนต์ต่อคืน

    c8fda0bc-6e7c-44af-abf2-bfdb20b13515-image.png ตำรวจสเปนจับกุมผู้ต้องสงสัยแฮกระบบจองโร.png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 285f6b47-1f47-496b-8895-349c98bbe65a-image.png

    โพสต์ใน Cyber Security News