<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Topics tagged with hack]]></title><description><![CDATA[A list of topics that have been tagged with hack]]></description><link>https://webboard-nsoc.ncsa.or.th/tags/hack</link><generator>RSS for Node</generator><lastBuildDate>Fri, 17 Apr 2026 06:22:38 GMT</lastBuildDate><atom:link href="https://webboard-nsoc.ncsa.or.th/tags/hack.rss" rel="self" type="application/rss+xml"/><pubDate>Invalid Date</pubDate><ttl>60</ttl><item><title><![CDATA[แจ้งเตือนกรณี เปิดตัว Socks5Systemz: การเพิ่มขึ้นของบริการพร็อกซีใหม่ผ่าน PrivateLoader และ Amadey]]></title><description><![CDATA[<p dir="auto"><strong>แจ้งเตือนกรณี เปิดตัว Socks5Systemz: การเพิ่มขึ้นของบริการพร็อกซีใหม่ผ่าน PrivateLoader และ Amadey</strong></p>
<p dir="auto">บริการพร็อกซีเปิดให้บริการกับผู้ใช้งานที่สามารถเช่าชุดที่อยู่ IP สำหรับการใช้งานอินเทอร์เน็ต โดยให้ใช้งานในระดับ Anonymity ออนไลน์ ที่ทำให้มองเห็นการจราจรทางอินเทอร์เน็ต โดยเมื่อเร็วๆ นี้ ทีมวิจัยภัยคุกคามของ Bitsight ได้ค้นพบมัลแวร์ใหม่ ที่เผยแพร่การโหลด PrivateLoader และ Amadey ตัวโหลดสองตัวนี้มักจะถูกใช้โดย Threatactors เพื่อแพร่กระจายมัลแวร์ และสร้าง Botnets เมื่อทำวิศวกรรมย้อนกลับพบว่ามีการติดตั้งพร็อกซีบอตบนระบบที่ติดไวรัส โดยทำวิศวกรรมย้อนกลับและเปลี่ยนให้เป็นพร็อกซีที่สามารถส่งต่อการรับส่งข้อมูลให้กับบุคคลอื่น เรียกมัลแวร์นี้ว่า Proxy Bot Socks5Systemz จากการตรวจพบปรากฏบนแผงการเข้าสู่ระบบในพร็อกซีบอท C2servers ทั้งหมด<br />
จากการตรวจสอบข้อมูลเบื้องต้น ค้นหามัลแวร์ Socks5Systemz โดยใช้เครื่องมือบนเว็บไซต์ Shadow Sever พบว่าประเทศไทยมีอุปกรณ์ที่ติดมัลแวร์ Socks5Systemz ตามภาพที่ 1 - 3</p>
<p dir="auto"><img src="/assets/uploads/files/1700120114269-5adf44a5-de02-4787-a1b7-053496eb78e7-image.png" alt="5adf44a5-de02-4787-a1b7-053496eb78e7-image.png" class=" img-fluid img-markdown" /><br />
ภาพที่ 1 แสดงภาพผลการตรวจสอบจากเครื่องมือ Shadow Sever</p>
<p dir="auto"><img src="/assets/uploads/files/1700120185902-3556f339-b6a3-4570-837f-01af60f5f54a-image.png" alt="3556f339-b6a3-4570-837f-01af60f5f54a-image.png" class=" img-fluid img-markdown" /><br />
ภาพที่ 2 แสดงภาพผลการตรวจสอบจากเครื่องมือ Shadow Sever</p>
<p dir="auto"><img src="/assets/uploads/files/1700120223361-e89ce689-6075-4d61-af3e-2cd20d2318c7-image.png" alt="e89ce689-6075-4d61-af3e-2cd20d2318c7-image.png" class=" img-fluid img-markdown" /></p>
<p dir="auto">ภาพที่ 3 แสดงภาพผลการตรวจสอบจากเครื่องมือ Shadow Sever</p>
<p dir="auto">ทั้งนี้ แนะนำให้ผู้ใช้งานตรวจสอบ ศึกษาและติดตามข่าวสารด้านความปลอดภัยทางไซเบอร์ สามารถดูรายละเอียดเพิ่มเติมได้ที่ <a href="https://www.bitsight.com/blog/unveiling-socks5systemz-rise-new-proxy-service-privateloader-and-amadey" target="_blank" rel="noopener noreferrer nofollow ugc">https://www.bitsight.com/blog/unveiling-socks5systemz-rise-new-proxy-service-privateloader-and-amadey</a></p>
<p dir="auto">อ้างอิง<br />
<a href="https://www.bitsight.com/blog/unveiling-socks5systemz-rise-new-proxy-service-privateloader-and-amadey" target="_blank" rel="noopener noreferrer nofollow ugc">https://www.bitsight.com/blog/unveiling-socks5systemz-rise-new-proxy-service-privateloader-and-amadey</a></p>
<p dir="auto"><img src="/assets/uploads/files/1700120294778-9c87dfdf-3e24-4556-be39-7edbe01ed394-image.png" alt="9c87dfdf-3e24-4556-be39-7edbe01ed394-image.png" class=" img-fluid img-markdown" /> สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand</p>
]]></description><link>https://webboard-nsoc.ncsa.or.th/topic/271/แจ-งเต-อนกรณ-เป-ดต-ว-socks5systemz-การเพ-มข-นของบร-การพร-อกซ-ใหม-ผ-าน-privateloader-และ-amadey</link><guid isPermaLink="true">https://webboard-nsoc.ncsa.or.th/topic/271/แจ-งเต-อนกรณ-เป-ดต-ว-socks5systemz-การเพ-มข-นของบร-การพร-อกซ-ใหม-ผ-าน-privateloader-และ-amadey</guid><dc:creator><![CDATA[NCSA_THAICERT]]></dc:creator><pubDate>Invalid Date</pubDate></item></channel></rss>