ข้อมูลกลุ่ม ส่วนตัว

administrators

  • แจ้งเตือนช่องโหว่ "GrafanaGhost" แฮ็กเกอร์หลอก AI ในระบบ Grafana ลอบขโมยข้อมูล

    ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ช่องโหว่ด้านความมั่นคงปลอดภัยและภัยคุกคามทางไซเบอร์พบช่องโหว่ชื่อ "GrafanaGhost" ในแพลตฟอร์ม Grafana [1] ช่องโหว่นี้ทำให้แฮกเกอร์สามารถหลอก AI ของระบบ ให้แอบส่งข้อมูลสำคัญออกไปยังเซิร์ฟเวอร์ภายนอกได้โดยที่ไม่ต้องขออนุญาต [2]

    1. รายละเอียดลักษณะการทำงานของมัลแวร์
      1.1 แฮกเกอร์จะทำการฝังคำสั่งที่เป็นอันตราย (เช่น คำหลัก error หรือ INTENT) ไว้ในชุดข้อมูลที่ระบบ AI จะต้องทำการประมวลผล เพื่อแทรกแซงและส่งผลให้ AI ละเว้นการปฏิบัติตามกฎระเบียบด้านความปลอดภัยของระบบ
      1.2 แฝงลิงก์ให้เสมือนเป็นเครือข่ายภายใน อาศัยช่องโหว่ในกลไกการแสดงผลรูปภาพ โดยการใช้รูปแบบลิงก์ชนิดพิเศษเพื่อหลอกลวงซอฟต์แวร์ว่า เป็นการดึงข้อมูลรูปภาพจากเครือข่ายภายในองค์กรที่มีความปลอดภัย ซึ่งความจริงคือระบบได้ทำการเชื่อมต่อออกไปยังเซิร์ฟเวอร์ของแฮกเกอร์
      1.3 เมื่อ AI พยายามโหลดรูปภาพ ตามที่ถูกหลอก ข้อมูลสำคัญขององค์กรจะถูกแนบไปกับลิงก์และส่งให้แฮกเกอร์ทันที โดยระบบยังคงทำงานปกติและไม่มีหน้าจอแจ้งข้อผิดพลาดให้รู้ตัว

    2. กลุ่มอุปกรณ์และระบบที่เข้าข่ายได้รับผลกระทบ
      2.1เซิร์ฟเวอร์ Grafana ที่เปิดใช้งานฟีเจอร์ AI: โดยเฉพาะเวอร์ชันที่มีการใช้เครื่องมือช่วยวิเคราะห์ข้อมูลด้วย AI หรือเชื่อมต่อกับโมเดลภาษา (LLMs)
      2.2 ระบบ Monitoring & Logging: เซิร์ฟเวอร์ที่ทำหน้าที่รวบรวม Log (เช่น Prometheus, Loki, หรือ Elasticsearch) ซึ่งเป็นแหล่งข้อมูลหลักที่ AI ของ Grafana เข้าไปดึงมาประมวลผล
      2.3 แดชบอร์ดที่ประมวลผลข้อมูลอ่อนไหว: ระบบที่แสดงผลข้อมูลทางธุรกิจ ข้อมูลเซิร์ฟเวอร์ หรือข้อมูลส่วนบุคคลที่มีการตั้งค่าให้ AI ช่วยสรุปเนื้อหา (Summarization)
      2.4 อุปกรณ์ในเครือข่ายภายใน (Intranet): เนื่องจากช่องโหว่นี้ใช้วิธีปลอมแปลงเป็น Internal Link อุปกรณ์อื่น ๆ ที่อยู่ในวงเครือข่ายเดียวกับ Grafana จึงมีความเสี่ยงที่จะถูกเข้าถึงข้อมูลหากไม่มีการกั้นโซน (Segmentation) ที่ดีพอ

    3. รูปแบบการแพร่กระจายและการโจมตี
      3.1 ซ่อนคำสั่งอันตรายในระบบ แฮกเกอร์ไม่ใช้ลิงก์หลอกลวงแบบเดิม แต่จะฝังคำสั่งอันตรายไว้ในบันทึกระบบ (Logs) เพื่อรอให้ AI เข้ามาประมวลผล
      3.2 อาศัยผู้ใช้เป็นตัวกลาง การโจมตีไม่สามารถทำงานได้อัตโนมัติ แต่ต้องหลอกให้ผู้ใช้งานสั่งการ AI ซ้ำ ๆ เพื่อให้อ่านและทำตามคำสั่งใน Logs ดังกล่าว
      3.3 เพิกเฉยระบบเตือนภัย การโจมตีจะสำเร็จก็ต่อเมื่อผู้ใช้งานยืนยันคำสั่งเดิม แม้ว่าระบบ AI จะขึ้นแจ้งเตือนความเสี่ยงให้ทราบแล้ว

    4. แนวทางการป้องกัน
      4.1 อัปเดตระบบทันที ควรอัปเดตระบบ Grafana ให้เป็นเวอร์ชันล่าสุดโดยด่วน เนื่องจากผู้พัฒนาได้ออกแพตช์แก้ไขช่องโหว่แล้ว
      4.2 เฝ้าระวังพฤติกรรมการส่งข้อมูล ตรวจสอบระบบ AI อย่างใกล้ชิด ว่ามีความพยายามส่งข้อมูลออกไปยังเซิร์ฟเวอร์ภายนอกที่ผิดปกติหรือไม่
      4.3 จำกัดการเชื่อมต่ออินเทอร์เน็ต ตั้งค่าเครือข่ายของเซิร์ฟเวอร์ Grafana ให้เชื่อมต่อออกไปภายนอกได้เฉพาะช่องทางและเว็บไซต์ที่จำเป็นจริงๆ เท่านั้น
      4.4 ตรวจสอบการการแจ้งเตือน หากใช้งาน AI แล้วระบบขึ้นแจ้งเตือนว่าพบคำสั่งผิดปกติหรือมีความเสี่ยง ผู้ใช้ไม่ควรฝืนสั่งให้ AI ทำงานนั้นต่อโดยเด็ดขาด

    #CyberSecurity #ThaiCERT #GrafanaGhost #เตือนภัยไซเบอร์ #AIInjection #ITAdmin #DataExfiltration

    🔗 แหล่งอ้างอิง
    [1] https://dg.th/pkuwojtnvl
    [2] https://dg.th/59zyk68it1

    GrafanaGhost AI Injection.png

    โพสต์ใน Cyber Security News
  • 🚨 เตือนภัยไซเบอร์ พบกลุ่ม Ransomware ใช้ไดรเวอร์ที่มีช่องโหว่ ปิด EDR เพื่อหลบการตรวจจับ

    ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามรายงานระบุกลุ่มแรนซัมแวร์ Qilin และ Warlock ใช้เทคนิค Bring Your Own Vulnerable Driver (BYOVD) โดยนำไดรเวอร์ที่มีช่องโหว่มาใช้งานบนระบบที่ถูกเจาะแล้ว เพื่อปิดการทำงานของระบบป้องกัน EDR และหลบเลี่ยงการตรวจจับก่อนดำเนินการโจมตีในขั้นถัดไป[1]

    1. รายละเอียดภัยคุกคาม[2]
      การโจมตีของกลุ่ม Qilin ใช้ไฟล์ DLL ที่เป็นจุดเริ่มต้นของกระบวนการโจมตีหลายขั้นตอนเพื่อปิดการทำงานของระบบป้องกันบนเครื่องเป้าหมาย โดยไฟล์ดังกล่าวถูกใช้ผ่านเทคนิค DLL side-loading และสามารถปิดการทำงานของ EDR ได้มากกว่า 300 รายการ จากผู้ผลิตหลายราย และใช้วิธีหลบการตรวจจับหลายรูปแบบ เช่น ลดการบันทึกเหตุการณ์ของระบบ และรันเพย์โหลดอยู่ในหน่วยความจำ เพื่อให้ตรวจจับได้ยากขึ้น

    2. ลักษณะการโจมตีที่พบ
      2.1 กลุ่ม Qilin ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อช่วยให้มัลแวร์เข้าถึงระบบในระดับสูง และใช้ปิดการทำงานของ EDR ก่อนรันเพย์โหลดหลัก
      2.2 กลุ่ม Warlock ใช้ไดรเวอร์ที่มีช่องโหว่ เพื่อยุติการทำงานของผลิตภัณฑ์ความปลอดภัยในระดับเคอร์เนล และยังใช้เครื่องมืออื่นร่วมด้วยเพื่อเคลื่อนย้ายภายในเครือข่าย ควบคุมระบบ และดึงข้อมูลออก

    3. พฤติกรรมสำคัญที่ควรเฝ้าระวัง
      ผู้โจมตีมักไม่รีบเข้ารหัสข้อมูลทันทีหลังเจาะระบบ แต่จะใช้เวลาอยู่ในระบบเพื่อขยายการควบคุมก่อน โดยพบการรันแรนซัมแวร์อาจเกิดขึ้นหลังการเจาะระบบครั้งแรกหลายวัน ในช่วงดังกล่าวควรเฝ้าระวังความผิดปกติ เช่น การทำงานของระบบป้องกันถูกปิดหรือหยุดทำงานโดยไม่ทราบสาเหตุ การพบไฟล์หรือไดรเวอร์ที่ไม่คุ้นเคยในระบบ รวมถึงการใช้งานเครื่องมือที่เกี่ยวข้องกับการเข้าควบคุมหรือเคลื่อนย้ายภายในเครือข่ายอย่างผิดปกติ

    4. แนวทางการป้องกันและลดความเสี่ยง

    4.1 อนุญาตเฉพาะไดรเวอร์ที่เชื่อถือได้ และควบคุมการติดตั้งไดรเวอร์อย่างเข้มงวด
    4.2 เฝ้าระวังและตรวจสอบเหตุการณ์ที่เกี่ยวข้องกับการติดตั้งไดรเวอร์
    4.3 อัปเดตแพตช์ระบบและซอฟต์แวร์ด้านความปลอดภัยอย่างสม่ำเสมอ
    4.4 ใช้การป้องกันหลายชั้น และติดตามพฤติกรรมผิดปกติในระบบอย่างต่อเนื่อง

    1. แหล่งอ้างอิง
    โพสต์ใน Cyber Security News
  • แจ้งเตือนภัยคุกคามจากกลุ่มแฮกเกอร์ APT28 ใช้เทคนิคการดักจับข้อมูล

    แจ้งเตือนภัยคุกคามจากกลุ่มแฮกเกอร์ APT28 ใช้เทคนิคการดักจับข้อมูลเพื่อยึดครองบัญชีผู้ใช้ Microsoft 365 ขอให้ผู้ดูแลระบบยกระดับมาตรการป้องกันโดยด่วน

    ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ด้านความมั่นคงปลอดภัยไซเบอร์เกี่ยวกับแคมเปญการโจมตีของกลุ่มแฮกเกอร์ APT28 ซึ่งมุ่งเป้าไปยังหน่วยงานที่ใช้บริการอีเมลและระบบคลาวด์ เช่น Microsoft 365 โดยใช้เทคนิคการโจมตีแบบเปลี่ยนเส้นทางระบบชื่อโดเมน (DNS Hijacking) ร่วมกับการโจมตีแบบ Adversary-in-the-Middle (AiTM) เพื่อดักจับข้อมูลการยืนยันตัวตนและยึดครองบัญชีผู้ใช้ ทั้งนี้ ผู้ดูแลระบบควรเร่งยกระดับมาตรการป้องกัน โดยเฉพาะการตรวจสอบและตั้งค่าความปลอดภัยของอุปกรณ์เครือข่าย เพื่อป้องกันความเสียหายที่อาจเกิดขึ้น

    1. สรุปสถานการณ์
      นักวิจัยด้านความมั่นคงปลอดภัยจาก Black Lotus Labs ภายใต้บริษัท Lumen Technologies [1] พบแคมเปญการโจมตีที่เรียกว่า “FrostArmada” ซึ่งมีความเชื่อมโยงกับกลุ่ม APT28 ซึ่งเป็นที่รู้จักในชื่อ Fancy Bear, Sofacy, Forest Blizzard, Strontium, Storm-2754 และ Sednit โดยผู้โจมตีได้มุ่งเป้าไปยังอุปกรณ์เครือข่ายหรืออุปกรณ์ที่ใช้งานในสำนักงานขนาดเล็กหรือที่บ้าน (SOHO) โดยเฉพาะอุปกรณ์เราเตอร์ เพื่อทำการปรับเปลี่ยนค่า Domain Name System (DNS) ให้ชี้ไปยังเซิร์ฟเวอร์ของผู้โจมตี ส่งผลให้สามารถดักจับและเปลี่ยนเส้นทางการรับส่งข้อมูลของผู้ใช้งานได้ ทั้งนี้ ผู้โจมตีมีการดำเนินการในลักษณะเป็นเครือข่าย (botnet) และแบ่งบทบาทการทำงานเป็นส่วนของการขยายการติดเชื้อ (Expansion) และส่วนของการดักจับข้อมูล (Credential Harvesting) เพื่อเพิ่มประสิทธิภาพในการโจมตีและการเก็บรวบรวมข้อมูลเป้าหมาย

    รายงานจาก Microsoft [2] ระบุว่ากลุ่มผู้โจมตีได้ใช้เทคนิคการโจมตีแบบ Adversary-in-the-Middle (AiTM) ร่วมกับการโจมตี DNS Hijacking เพื่อดักจับข้อมูลการยืนยันตัวตนของผู้ใช้งาน โดยเฉพาะบัญชีผู้ใช้บริการ Microsoft 365 ซึ่งรวมถึงการเข้าถึงบริการอีเมลและระบบที่เกี่ยวข้อง นอกจากนี้ยังพบว่าการโจมตีดังกล่าวสามารถส่งผลกระทบได้ทั้งการใช้งานผ่านเว็บเบราว์เซอร์และแอปพลิเคชันบนเครื่องผู้ใช้ โดยในบางกรณีผู้โจมตีสามารถปลอมแปลงการตอบสนองของ DNS เพื่อบังคับให้ผู้ใช้งานเชื่อมต่อไปยังระบบของผู้โจมตี และดำเนินการดักจับข้อมูลสำคัญ เช่น รหัสผ่าน และโทเคนการยืนยันตัวตน (Authentication Token) ได้โดยที่ผู้ใช้งานอาจไม่ทราบถึงความผิดปกติดังกล่าว

    1. รูปแบบการโจมตี
      แคมเปญการโจมตีดังกล่าวมีลักษณะเป็นการโจมตีแบบหลายขั้นตอน (multi-stage attack) โดยเริ่มจากการเข้าควบคุมอุปกรณ์เครือข่าย จากนั้นจึงปรับเปลี่ยนเส้นทางการรับส่งข้อมูล และดำเนินการดักจับข้อมูลการยืนยันตัวตนของผู้ใช้งานผ่านเทคนิค Adversary-in-the-Middle (AiTM) ซึ่งอาจส่งผลให้ผู้โจมตีสามารถเข้าถึงบัญชีผู้ใช้และระบบสำคัญ โดยมีลักษณะพฤติกรรมที่สำคัญ ดังนี้

    2.1 เข้าถึงและยึดครองอุปกรณ์เครือข่ายประเภท SOHO Router ที่เปิดให้เข้าถึงจากอินเทอร์เน็ต
    2.2 ปรับเปลี่ยนค่า Domain Name System (DNS) ให้ชี้ไปยังเซิร์ฟเวอร์ของผู้โจมตี
    2.3 กระจายค่า DNS ที่ถูกแก้ไขไปยังอุปกรณ์ภายในเครือข่ายผ่าน DHCP
    2.4 เปลี่ยนเส้นทางการเชื่อมต่อไปยังระบบของผู้โจมตี (AiTM Proxy)
    2.5 ดักจับข้อมูลสำคัญ เช่น รหัสผ่าน และโทเคนการยืนยันตัวตน (Authentication Token)
    2.6 ใช้ข้อมูลที่ได้เพื่อเข้าถึงระบบ คงอยู่ในระบบ และขยายการเข้าถึงไปยังระบบอื่นภายในเครือข่าย

    1. Indicators of Compromise (IoCs) ที่เกี่ยวข้อง
      จากข้อมูลของ National Cyber Security Centre (NCSC) ได้ให้รายละเอียดเกี่ยวกับกลยุทธ์ เทคนิค และขั้นตอน (TTPs) จากกลุ่มแฮกเกอร์ APT28 [3] ผู้ดูแลระบบควรนำไปใช้เป็นแนวทางในการตรวจสอบและยกระดับมาตรการป้องกัน ดังนี้

    3.1 ค่า DNS บนอุปกรณ์เครือข่ายถูกเปลี่ยนแปลงโดยไม่ได้รับอนุญาต
    3.2 การเชื่อมต่อไปยัง DNS Server หรือ IP Address ที่ไม่รู้จักหรือไม่น่าเชื่อถือ
    3.3 การถูกเปลี่ยนเส้นทาง (redirect) ไปยังหน้าเข้าสู่ระบบที่ไม่ใช่โดเมนจริงของ Microsoft 365
    3.4 การปรากฏการแจ้งเตือน TLS/Certificate ผิดปกติระหว่างการใช้งานระบบ
    3.5 การเข้าสู่ระบบจาก IP Address หรือประเทศที่ไม่เคยมีการใช้งานมาก่อน
    3.6 การใช้งานบัญชีผู้ใช้หรือ Token ในลักษณะที่ผิดปกติ
    3.7 การตรวจพบพฤติกรรมการเชื่อมต่อผ่าน Proxy หรือ Adversary-in-the-Middle (AiTM) โดยไม่ทราบสาเหตุ

    1. อุปกรณ์และระบบที่ได้รับผลกระทบ
      4.1 อุปกรณ์เราเตอร์ TP-Link (สามารถตรวจสอบรุ่นที่ได้รับผลกระทบได้จาก IoCs)
      4.2 ระบบอีเมลและบริการคลาวด์ที่เกี่ยวข้องกับบัญชีผู้ใช้ Microsoft 365
      4.3 ระบบอีเมลภายในองค์กร (On-premises mail servers)
      4.4 ระบบที่เปิดให้เข้าถึงจากอินเทอร์เน็ต (Internet-facing services)

    2. แนวทางการแก้ไขชั่วคราว (Workaround)
      5.1 เปิดใช้งาน Multi-Factor Authentication (MFA)
      5.2 ตั้งค่า Account Lockout / Timeout เมื่อ login ผิดหลายครั้ง
      5.3 จำกัด IP หรือ Geo-location ที่สามารถเข้าถึงระบบ
      5.4 ปิดหรือจำกัดการเข้าถึงจาก VPN / Tor (หากไม่จำเป็น)
      5.5 อัปเดตระบบให้เป็นเวอร์ชันล่าสุดโดยทันที
      5.6 ตรวจสอบว่าระบบไม่มีซอฟต์แวร์ที่หมดอายุ (End-of-life)

    3. คำแนะนำด้านความปลอดภัยเพิ่มเติม
      6.1 ใช้แนวคิด Zero Trust Architecture
      6.2 ตรวจสอบ Log การเข้าใช้งานอย่างสม่ำเสมอ
      6.3 ทำ Threat Hunting เพื่อค้นหาพฤติกรรมต้องสงสัย
      6.4 ใช้ระบบตรวจจับความผิดปกติ (Anomaly Detection)
      6.6 แยกเครือข่าย (Network Segmentation) เพื่อลดความเสียหาย
      6.7 จัดทำนโยบายรหัสผ่านที่รัดกุม
      6.8 อบรมผู้ใช้งานเกี่ยวกับภัยด้านไซเบอร์

    4. แหล่งอ้างอิง
      [1] https://dg.th/yrsjbwotpv
      [2] https://dg.th/vgerjcqmb8
      [3] https://dg.th/urzge1hob6
      APT28.png

    โพสต์ใน Cyber Security News
  • Cyber Threat Intelligence 08 April 2026

    Industrial Sector

      • Mitsubishi Electric GENESIS64 And ICONICS Suite Products
        "Successful exploitation of these vulnerabilities could allow a local attacker to disclose SQL Server credentials used by the affected products and use them to disclose, tamper with, or destroy data, or to cause a denial-of-service (DoS) condition on the system."
        https://www.cisa.gov/news-events/ics-advisories/icsa-26-097-01

    Vulnerabilities

    Malware

    Breaches/Hacks/Leaks

    • Wynn Resorts Says 21,000 Employees Affected By ShinyHunters Hack
      "High-end casino and hotel operator Wynn Resorts says more than 21,000 individuals are affected by the recently disclosed data breach. Wynn Resorts confirmed in late February that hackers had obtained employee data. The admission came after the notorious ShinyHunters cybercrime group claimed to have stolen more than 800,000 records containing personally identifiable information, including SSNs."
      https://www.securityweek.com/wynn-resorts-says-21000-employees-affected-by-shinyhunters-hack/
    • Snowflake Customers Hit In Data Theft Attacks After SaaS Integrator Breach
      "Over a dozen companies have suffered data theft attacks after a SaaS integration provider was breached and authentication tokens stolen. While numerous cloud storage and SaaS vendors were targeted using the stolen tokens, BleepingComputer has learned that the majority of the data theft attacks targeted the cloud data platform Snowflake. Snowflake confirmed "unusual activity" to BleepingComputer, stating that a small number of its customers were impacted."
      https://www.bleepingcomputer.com/news/security/snowflake-customers-hit-in-data-theft-attacks-after-saas-integrator-breach/
    • Massachusetts Hospital Turning Ambulances Away After Cyberattack
      "A cyberattack on a prominent hospital system in Massachusetts has been forced to turn away ambulances and deploy down-time procedures. Signature Healthcare and Signature Healthcare Brockton Hospital said on Monday that the cyber incident is impacting many of their information systems. Officials at the hospital said they are working with outside experts to investigate the incident and restore downed systems. Inpatient, walk-in emergency services and scheduled surgeries are still being conducted, but chemotherapy infusion services for cancer patients were cancelled on Tuesday."
      https://therecord.media/massachusetts-hospital-turning-ambulances-away-cyberattack
      https://www.bankinfosecurity.com/mass-hospital-diverting-ambulances-as-deals-attack-a-31356
    • Cyberattack Hits Northern Ireland’s Centralized School Network, Disrupting Access For Thousands
      "A cyberattack on a centralized school IT network in Northern Ireland has disrupted access to educational systems for hundreds of thousands of students, with authorities still working to fully restore services and determine whether any personal data was compromised. The Education Authority (EA), which oversees school support services in Northern Ireland, said in an official statement it became aware of the incident affecting the “C2K” system last week and took immediate steps to contain the breach, including shutting down access to the system."
      https://therecord.media/cyberattack-hits-northern-ireland-schools

    General News

    • The Case For Fixing CWE Weakness Patterns Instead Of Patching One Bug At a Time
      "In this Help Net Security interview, Alec Summers, MITRE CVE/CWE Project Lead, discusses how CWE is moving from a background reference into active use in vulnerability disclosure. More CVE records now include CWE mappings from CNAs, which tends to produce more precise root-cause data. Automation tools help analysts map weaknesses faster, but can reinforce bad patterns if trained on poor examples. Summers argues that fixing weakness patterns reduces recurring work for security teams, even those operating on tight budgets. The core problem is framing: the industry defaults to vulnerability language, while CWE asks teams to focus on what made the bad outcome possible in the first place."
      https://www.helpnetsecurity.com/2026/04/07/alec-summers-mitre-cwe-vulnerability-mapping/
    • Google Study Finds LLMs Are Embedded At Every Stage Of Abuse Detection
      "Online platforms are running large language models at every stage of LLM content moderation, from generating training data to auditing their own systems for bias. Researchers at Google mapped how this is happening across what the authors call the Abuse Detection Lifecycle, a four-stage framework covering labeling, detection, review and appeals, and auditing. Earlier moderation systems, built on models like BERT and RoBERTa fine-tuned on static hate-speech datasets, could identify explicit slurs with reasonable accuracy. They struggled with sarcasm, coded language, and culturally specific abuse. LLMs address some of those gaps through contextual reasoning, but they introduce new operational and governance problems at each stage they enter."
      https://www.helpnetsecurity.com/2026/04/07/google-llm-content-moderation/
      https://arxiv.org/pdf/2604.00323
    • Lies, Damned Lies, And Cybersecurity Metrics
      "Despite years of increased spending, investments in more tooling, and more talent flooding into the industry, cybersecurity outcomes seem to be getting worse. During a panel discussion in Las Vegas last month, a group of cybersecurity leaders said the problem runs deeper than attackers or technology. The panel, titled "Hard Truths in Cybersecurity: Fear, Liability, and the Industry's Biggest Lies," focused on what's broken in cybersecurity. "Every year, we do more, and every year, the results get worse," said Andrew Rubin, CEO of Illumio. "The number of breaches, the size of the breaches, and the economic losses have gone up.""
      https://www.darkreading.com/cyber-risk/lies-damned-lies-cybersecurity-metrics
    • AI Agents And Non-Human Identities Creating Critical Security Gaps, Report
      "Businesses are rushing to adopt automation, but they are leaving a significant security gap in their infrastructure as new data suggests this technological race is moving much faster than the security needed to protect it. On 7 April 2026, password security firm Keeper Security released a report at the RSA Conference in San Francisco, according to which many companies are failing to manage non-human identities (NHIs). These are basically software-based assets, such as service accounts, API keys, and AI-powered tools, that allow system-to-system interactions without any human involvement."
      https://hackread.com/ai-agents-non-human-identities-security-gaps/
    • Anthropic Unveils ‘Claude Mythos’ – A Cybersecurity Breakthrough That Could Also Supercharge Attacks
      "Anthropic may have just announced the future of AI – and it is both very exciting and very, very scary. Mythos is the Ancient Greek word that eventually gave us ‘mythology’. It is also the name for Anthropic’s latest foundational AI Model: it evokes the connective tissue that links together knowledge and ideas. Industry excitement over Anthropic’s Claude Mythos began at the end of March 2026 when Fortune magazine published information on an upcoming Anthropic development. The information came from a leak of almost 3,000 files from a misconfigured CMS. Anthropic confirmed the details."
      https://www.securityweek.com/anthropic-unveils-claude-mythos-a-cybersecurity-breakthrough-that-could-also-supercharge-attacks/
      https://www.theregister.com/2026/04/07/anthropic_all_your_zerodays_are_belong_to_us/
      https://www.bankinfosecurity.com/anthropic-calls-its-new-model-too-dangerous-to-release-a-31361
    • The New Rules Of Engagement: Matching Agentic Attack Speed
      "The cybersecurity industry has been drowning in waves of speculation about the impact of AI-enabled attacks since ChatGPT was launched. Today, that speculation has come crashing down. AI-enabled cyberwarfare isn’t coming, it’s here. In September 2025, Anthropic reported the first documented case of a large-scale cyberattack executed without substantial human intervention. Additionally, Armis’ 2026 State of Cyberwarfare Report (PDF) found that 92% of IT decision-makers in the U.S. are concerned about the impact of cyberwarfare on their organizations, with 64% reporting that they have already been impacted by an AI-generated or AI-led attack over the last 12 months."
      https://www.securityweek.com/the-new-rules-of-engagement-matching-agentic-attack-speed/
      https://media.armis.com/rp-state-of-cyberwarfare-2026-en.pdf

    อ้างอิง
    Electronic Transactions Development Agency (ETDA) 0d24f0fc-d4f0-4ce7-b436-6b5a25d554db-image.png

    โพสต์ใน Cyber Security News
  • เทคนิค GPUBreach ใช้ GPU Bit-flips ยกระดับสิทธิ์ยึดระบบได้ถึงระดับ Root แม้เปิด IOMMU

    4b7b799f-fd02-441b-a16b-7e810bebf992-image.png เทคนิค GPUBreach ใช้ GPU Bit-flips ยกระดับสิทธิ์ยึดระบบได.png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 4d76ca77-9d26-456a-ba2e-5d650cc9203f-image.png

    โพสต์ใน Cyber Security News
  • พบระบบ F5 BIG-IP APM กว่า 14,000 ระบบยังเปิดเผยออนไลน์ เสี่ยงถูกโจมตี RCE

    8d9d449e-3fa3-4417-be5f-af1344f1ae7b-image.png พบระบบ F5 BIG-IP APM กว่า 14,000 ระบบยังเปิดเผยออนไลน์ .png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand d473b40b-18d7-40bc-abdd-a7bb89e79721-image.png

    โพสต์ใน Cyber Security News
  • เยอรมนีเผยโฉมหน้าหัวหน้ากลุ่มแรนซัมแวร์ GandCrab และ REvil พบกวาดเงินค่าไถ่รวมกว่า 2 พันล้านดอลลาร์

    8cab07d5-10b7-4f56-8fee-c5e557ef7a40-image.png

    เยอรมนีเผยโฉมหน้าหัวหน้ากลุ่มแรนซัมแวร์ G.png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 84f8ab19-7957-4137-9b25-b430ca45cf79-image.png

    โพสต์ใน Cyber Security News
  • CISA เพิ่มช่องโหว่ที่ถูกใช้โจมตี 1 รายการลงในแคตตาล็อก

    เมื่อวันที่ 6 เมษายน 2026 Cybersecurity and Infrastructure Security Agency (CISA) ได้เพิ่มช่องโหว่ใหม่ 1 รายการลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV) จากหลักฐานที่พบว่ามีการโจมตีใช้งานจริงแล้ว มีรายละเอียดดังนี้

    • CVE-2026-35616 - Fortinet FortiClient EMS Improper Access Control Vulnerability

    ทาง CISA จะปรับปรุงและเพิ่มช่องโหว่ใหม่เข้าสู่แคตตาล็อก KEV อย่างต่อเนื่อง เพื่อให้ครอบคลุมความเสี่ยงที่ตรวจพบจริงในปัจจุบันและอนาคต

    อ้างอิง
    https://www.cisa.gov/news-events/alerts/2026/04/06/cisa-adds-one-known-exploited-vulnerability-catalog
    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 9f918f9f-a2b4-4d25-96e6-3b282fa8f639-image.png

    โพสต์ใน Cyber Security News
  • Cyber Threat Intelligence 07 April 2026

    Healthcare Sector

    • Shadow AI In Healthcare Is Here To Stay
      "The healthcare industry must get ahead of pervasive shadow AI risks that only exacerbate recovery challenges when ransomware and other disruptive cyberattacks inevitably hit. Physicians, doctors, and clinicians use unsanctioned artificial intelligence (AI) tools and chatbots to boost efficiency in a job where shaving a second off could mean saving someone's life. But security teams can't monitor for potentially damaging threats if they don't know the tools are running in the environment; hence the term "shadow AI.""
      https://www.darkreading.com/cyber-risk/shadow-ai-in-healthcare-is-here-to-stay

    Vulnerabilities

    Malware

    General News

    • German Authorities Identify REvil And GangCrab Ransomware Bosses
      "The Federal Police in Germany (BKA) has identified two Russian nationals as the leaders of GandCrab and REvil ransomware operations between 2019 and 2021. According to BKA's disclosure, 31-year-old Daniil Maksimovich Shchukin and 43-year-old Anatoly Sergeevitsch Kravchuk acted as the heads of the two ransomware groups "from at least the beginning of 2019 until at least July 2021." Shchukin hid behind the monikers UNKN/UNKNOWN for years, posting on cybercrime forums and speaking as a representative of the ransomware operation."
      https://www.bleepingcomputer.com/news/security/german-authorities-identify-revil-and-gangcrab-ransomware-bosses/
      https://thehackernews.com/2026/04/bka-identifies-revil-leaders-behind-130.html
      https://therecord.media/german-police-unmask-suspects-linked-revil-gandcrab
      https://securityaffairs.com/190401/cyber-crime/bka-unmasks-two-revil-ransomware-operators-behind-130-german-attacks.html
    • UK Businesses Are Being Targeted Through Their Middle East Supply Chains — What To Do Now
      "The conversation around cyber risk in the UK has shifted. It is no longer confined to domestic networks, internal systems, or even direct attacks on British infrastructure. The weak link sits thousands of miles away, embedded within third-party vendors, logistics partners, and digital dependencies across the Middle East. This growing exposure has created a new layer of Middle East supply chain risk, one that is proving difficult to monitor and even harder to control."
      https://cyble.com/blog/middle-east-supply-chain-risk-uk-cyber-threats/
    • OWASP GenAI Data Security Risks & Mitigations 2026
      "The OWASP GenAI Data Security Risks and Mitigations 2026 guide provides a critical, forward-looking analysis of the unique data security challenges posed by the rapid, widespread adoption of Generative AI (GenAI) across enterprise environments, anticipating the landscape by 2026. This comprehensive guide moves beyond traditional software security paradigms to address the novel attack surfaces that emerge when systems process and generate information at an unprecedented scale. The paper establishes a foundational, open-source framework for securing GenAI systems, focusing intensely on the data layer—from initial training and fine-tuning datasets to user prompts and final model outputs. Security professionals must proactively integrate AI-specific security testing, constant monitoring, and robust validation from the earliest stages of model development through to deployment. Adopting and adapting a comprehensive security framework will be essential for organizations to safely harness the revolutionary capabilities of GenAI while effectively managing its profound data security risks by 2026."
      https://genai.owasp.org/resource/owasp-genai-data-security-risks-mitigations-2026/
      https://genai.owasp.org/download/53429/?tmstv=1773811493
      https://www.darkreading.com/application-security/owasp-genai-security-project-update-matrix
    • CISOs Grapple With AI Demands Within Flat Budgets
      "Security spending continues to edge upward across large organizations, though the changes remain gradual and tightly managed. The 2026 RH-ISAC CISO Benchmark reflects a steady environment where budgets expand in small steps, even as AI becomes a routine part of security operations. Spending levels increased during 2025 across both IT and security. Average IT spend as a share of revenue rose to 3.9% from 3.2% the year before. Security spend followed a similar path, reaching 0.75% of revenue, up from 0.57%. Security’s share of the IT budget moved slightly to 5.8%."
      https://www.helpnetsecurity.com/2026/04/06/rh-isac-enterprise-security-spending-report/
      • Google DeepMind Researchers Map Web Attacks Against AI Agents
        "Malicious web content can be used to manipulate, deceive, and exploit autonomous AI agents navigating the internet, Google DeepMind researchers show. The researchers have identified six types of attacks against AI agents that can be mounted via web content to inject malicious context and trigger unexpected behavior. Web content, they explain in a research paper, allows attackers to set up ‘AI Agent Traps’ that weaponize the agents’ capabilities against themselves, allowing attackers to promote products, exfiltrate data, or disseminate information at scale."
        https://www.securityweek.com/google-deepmind-researchers-map-web-attacks-against-ai-agents/
        https://papers.ssrn.com/sol3/papers.cfm?abstract_id=6372438
    • FBI: Cyber Fraud Surges To $17.6 Billion In Losses As Scams, Crypto Theft Soar
      "Cyber-enabled fraud accounted for the overwhelming majority of all losses reported to the FBI’s Internet Crime Complaint Center (IC3) in 2025, with a staggering $17.6 billion stolen. The center’s annual report, released on Monday, offers a snapshot of the law enforcement agency’s myriad efforts to combat digital threats, especially ransomware, which increasingly harm individuals, businesses and U.S. critical infrastructure. Cyber-enabled fraud was behind 85% of all losses reported to the hub in 2025 and constituted 45% of the 1,008,597 complaints it received overall."
      https://therecord.media/cyber-fraud-surges-to-17-billion-fbi-ic3
      https://www.ic3.gov/AnnualReport/Reports/2025_IC3Report.pdf
    • First Stalkerware Maker Prosecuted Since 2014 Receives No Jail Time
      "The first stalkerware manufacturer convicted in the U.S. since 2014 received no jail time at his Friday sentencing. Bryan Fleming, founder of pcTattletale, was ordered to pay a $5,000 fine by a San Diego federal judge and will spend no time in prison beyond the one day he already served. In January, he pleaded guilty to one count of manufacturing, distributing, possessing and advertising wire, oral or electronic communication intercepting devices."
      https://therecord.media/stalkerware-maker-receives-no-jail-time
      https://cyberscoop.com/pctattletale-stalkerware-maker-sentence-includes-fine-supervised-release/
    • Understanding Current Threats To Kubernetes Environments
      "The rapid adoption of container orchestration has positioned Kubernetes as a high-value target for adversaries seeking to compromise enterprise-scale environments. Our telemetry reveals that Kubernetes-related threat actor operations, including stealing Kubernetes tokens, increased 282% over the last year. The IT sector was the most heavily targeted, representing over 78% of observed activity. We look beyond traditional container escape scenarios, and demonstrate how high-profile threat actors abuse Kubernetes identities and exposed attack surfaces to escalate privileges, pivoting from initial access to sensitive backend cloud infrastructure."
      https://unit42.paloaltonetworks.com/modern-kubernetes-threats/

    อ้างอิง
    Electronic Transactions Development Agency (ETDA) b8d616e5-f43d-42c6-95cc-8e0203318978-image.png

    โพสต์ใน Cyber Security News
  • แจ้งเตือนช่องโหว่ความปลอดภัยในกลุ่มผลิตภัณฑ์ Foxit (Editor, Reader และ eSign) เสี่ยงต่อการถูกยกระดับสิทธิ์ รันโค้ดอันตราย และเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต แนะผู้ใช้งานอัปเดตแพตช์ล่าสุด

    ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ข่าวสารภัยคุกคามทางไซเบอร์ พบประกาศช่องโหว่ความปลอดภัยในกลุ่มผลิตภัณฑ์ Foxit มีรายละเอียดดังนี้

    1. ช่องโหว่และผลิตภัณฑ์ที่ได้รับผลกระทบ
      1.1 รหัส CVE-2026-3775 (CVSS v3.1 Score 7.8) เป็นช่องโหว่ประเภท DLL Hijacking (CWE-427) [1] ผลิตภัณฑ์ที่ได้รับผลกระทบ Foxit PDF Editor (เวอร์ชัน 2025.3 และเก่ากว่า)
      1.2 รหัส CVE-2026-3779 (CVSS v3.1 Score 7.8) ซึ่งเป็นช่องโหว่ประเภท Use After Free (CWE-416) [2] ผลิตภัณฑ์ที่ได้รับผลกระทบ Foxit PDF Editor (เวอร์ชัน 2025.3, 14.0.2, 13.2.2 และเก่ากว่า)
      1.3 รหัส CVE-2026-3780 (CVSS v3.1 Score 7.3) ซึ่งเป็นช่องโหว่ประเภท Untrusted Search Path (CWE-426) [3] ผลิตภัณฑ์ที่ได้รับผลกระทบ Foxit PDF Reader (เวอร์ชัน 2025.3 และเก่ากว่า)
      1.4 รหัส CVE-2026-4947 (CVSS v3.1 Score 7.1) ซึ่งเป็นช่องโหว่ประเภท Improper Access Control (CWE-284) [4] ผลิตภัณฑ์ที่ได้รับผลกระทบ ระบบบริการคลาวด์ Foxit eSign

    2. รูปแบบพฤติกรรมการโจมตี
      สรุปรูปแบบพฤติกรรมการโจมตีของแต่ละช่องโหว่ มีรายละเอียดดังนี้
      2.1 รหัส CVE-2026-3775 ผู้โจมตีนำไฟล์ DLL อันตรายไปวางดักไว้ในเครื่องเป้าหมาย เมื่อ "บริการอัปเดต" ของ Foxit ทำงานอัตโนมัติ โค้ดอันตรายจะถูกรันด้วยสิทธิ์ระดับสูงสุด (SYSTEM) ทันที
      2.2 รหัส CVE-2026-3779 ผู้โจมตีส่งไฟล์ PDF ที่สร้างขึ้นพิเศษ เพื่อหลอกให้เหยื่อเปิด เมื่อเหยื่อเปิดไฟล์ โค้ดที่แฝงอยู่จะโจมตีข้อผิดพลาดในการจัดการหน่วยความจำของโปรแกรม ทำให้ผู้โจมตีสามารถรันคำสั่งอันตรายเพื่อควบคุมเครื่องได้
      2.3 รหัส CVE-2026-3780 หากผู้โจมตีนำไฟล์อันตรายไปวางซ่อนไว้ในเครื่องล่วงหน้า เมื่อเหยื่อหรือผู้ดูแลระบบทำการ "รันตัวติดตั้งโปรแกรม (Installer)" ของ Foxit ตัวติดตั้งจะถูกหลอกให้เรียกใช้งานไฟล์อันตรายนั้น ทำให้ผู้โจมตีถูกยกระดับเป็นสิทธิ์ผู้ดูแลระบบทันที
      2.4 รหัส CVE-2026-4947 ผู้โจมตีสามารถใช้เครื่องมือสกัดกั้นข้อมูลเว็บเพื่อ "ดัดแปลงหมายเลข ID เอกสาร" ผ่านระบบบริการคลาวด์ Foxit eSign ทำให้สามารถข้ามการตรวจสอบสิทธิ์ เข้าถึงเอกสารที่เป็นความลับของผู้อื่น และปลอมแปลงลายเซ็นได้โดยตรงผ่านอินเทอร์เน็ต

    3. การแก้ไขช่องโหว่ / รายละเอียดการอัปเดต
      ผู้ให้บริการ Foxit ได้ออกอัปเดตเพื่อแก้ไขปัญหาช่องโหว่ด้านความปลอดภัยทั้ง 4 รายการ [5] ดังนี้
      3.1 สำหรับผลิตภัณฑ์ซอฟต์แวร์ Foxit PDF Editor และ Foxit PDF Reader
      ผู้ที่ใช้งานเวอร์ชันที่ได้รับผลกระทบควรเร่งดำเนินการอัปเดตโปรแกรมให้เป็นเวอร์ชันแพตช์ล่าสุดทันที เพื่ออุดช่องโหว่ ป้องกันการถูกยกระดับสิทธิ์ และการถูกรันโค้ดอันตราย
      3.2 สำหรับแพลตฟอร์มคลาวด์ Foxit eSign
      เนื่องจากเป็นบริการรูปแบบคลาวด์ ผู้ให้บริการได้ดำเนินการแพตช์แก้ไขช่องโหว่บนระบบเซิร์ฟเวอร์แล้ว ผู้ใช้งานจึงไม่จำเป็นต้องติดตั้งแพตช์ใด ๆ อย่างไรก็ตาม ผู้ใช้ควรตรวจสอบบันทึกการเข้าถึง (Access Logs) เพื่อค้นหาความผิดปกติในการเข้าถึงเอกสารในช่วงเวลาที่ผ่านมา

    #CyberSecurity #ITAdmin #VulnerabilityAlert #DLLHijacking #FoxitPDFEditor #Foxit

    🔗 แหล่งอ้างอิง
    [1] https://dg.th/pocvt2b6jw
    [2] https://dg.th/n14u6h3psl
    [3] https://dg.th/1bf23p4cd9
    [4] https://dg.th/e9nhdtjg3y
    [5] https://dg.th/elw143tjnf
    Foxit.jpg

    โพสต์ใน Cyber Security News