<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[ผู้สร้างแพลตฟอร์ม Next.js ยืนยันเหตุระบบถูกบุกรุกผ่านมัลแวร์ Lumma Stealer กระทบข้อมูลสภาพแวดล้อมระบบและบัญชีผู้ใช้งานบางส่วน]]></title><description><![CDATA[<p dir="auto">ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ตรวจพบการโจมตีทางไซเบอร์ต่อผู้ให้บริการแพลตฟอร์มคลาวด์และผู้สร้าง Next.js โดยผู้โจมตีใช้มัลแวร์ประเภท Infostealer ขโมยข้อมูลประจำตัวของพนักงาน นำไปสู่การเจาะระบบภายในและเข้าถึงข้อมูลสภาพแวดล้อม ซึ่งส่งผลกระทบต่อความปลอดภัยของซอร์สโค้ดและบัญชีผู้ใช้งานบางส่วน [1]</p>
<ol>
<li>
<p dir="auto">รายละเอียดลักษณะการทำงานของมัลแวร์ [2]<br />
1.1 ขโมยข้อมูลผ่าน Infostealer มัลแวร์ "Lumma Stealer" แอบดึงข้อมูลประจำตัว (Credentials) และ Session Cookies จากเครื่องคอมพิวเตอร์ของพนักงานที่ใช้งานเครื่องมือ AI ของบุคคลที่สาม<br />
1.2 ยึดสิทธิ์บัญชีองค์กร ผู้โจมตีนำข้อมูลที่ได้ไปเข้ายึดบัญชี Google Workspace ของพนักงาน เพื่อใช้เป็นฐานเจาะเข้าระบบอื่นภายในองค์กร<br />
1.3 เจาะระบบและดึงข้อมูล อาศัยสิทธิ์บัญชีที่ยึดมาได้ เข้าถึงระบบภายในและรวบรวมตัวแปรสภาพแวดล้อมที่ตั้งค่าไว้ว่า "ไม่ละเอียดอ่อน" รวมถึงพยายามเข้าถึงฐานข้อมูลและซอร์สโค้ด</p>
</li>
<li>
<p dir="auto">กลุ่มเป้าหมายและระบบที่ได้รับผลกระทบ<br />
2.1 อุปกรณ์พนักงานที่ติดตั้งซอฟต์แวร์หรือเครื่องมือบุคคลที่สามที่ขาดมาตรการรักษาความปลอดภัย<br />
2.2 บัญชีลูกค้าผู้ใช้งานแพลตฟอร์มบางส่วน โดยผู้ที่ได้รับผลกระทบจะได้รับการติดต่อให้รีเซ็ตรหัสผ่านโดยตรง<br />
2.3 ระบบแอปพลิเคชันที่ตั้งค่าแบบไม่เข้ารหัส หรือไม่ได้ระบุว่าเป็นข้อมูลละเอียดอ่อน</p>
</li>
<li>
<p dir="auto">รูปแบบการแพร่กระจายและการโจมตี<br />
เป็นการโจมตีแบบห่วงโซ่อุปทาน (Supply Chain Attack) โดยพุ่งเป้าไปที่จุดอ่อนของซอฟต์แวร์บุคคลที่สาม (<a href="http://Context.ai" target="_blank" rel="noopener noreferrer nofollow ugc">Context.ai</a>) ผู้โจมตีใช้มัลแวร์ Lumma Stealer ซึ่งมักแฝงมากับซอฟต์แวร์เถื่อนหรือไฟล์หลอกดาวน์โหลดออนไลน์ เพื่อขโมยสิทธิ์การเข้าถึงจากเครื่องพนักงาน</p>
</li>
<li>
<p dir="auto">แนวทางการป้องกัน<br />
4.1 จำกัดสิทธิ์ ตรวจสอบและจำกัดสิทธิ์ของแอปพลิเคชันบุคคลที่สามที่เชื่อมต่อกับบัญชีองค์กรอย่างเคร่งครัด<br />
4.2 บังคับใช้ MFA ใช้การยืนยันตัวตนหลายปัจจัย โดยเน้น Hardware Security Key เพื่อป้องกันการถูกขโมย Session Cookies<br />
4.3 เข้ารหัสข้อมูลสำคัญ จัดเก็บความลับ เช่น API Keys หรือรหัสผ่าน ไว้ในรูปแบบ "Sensitive/Secret Environment Variables" เพื่อให้ระบบเข้ารหัสข้อมูลขั้นสูง<br />
4.4 รักษาความปลอดภัยอุปกรณ์ (Endpoint) ติดตั้งและอัปเดตระบบป้องกัน (EDR/Antivirus) บนเครื่องพนักงาน และหลีกเลี่ยงการใช้งานซอฟต์แวร์เถื่อน<br />
<img src="/assets/uploads/files/1776911416133-%E0%B9%81%E0%B8%9E%E0%B8%A5%E0%B8%95%E0%B8%9F%E0%B8%AD%E0%B8%A3-%E0%B8%A1-nextjs-v4-resized.png" alt="แพลตฟอร์ม Nextjs v4.png" class=" img-fluid img-markdown" /><br />
#CyberSecurity #ThaiCERT #LummaStealer #DataBreach #SupplyChainAttack #Infosec #ITAdmin</p>
</li>
</ol>
<p dir="auto"><img src="https://webboard-nsoc.ncsa.or.th/assets/plugins/nodebb-plugin-emoji/emoji/android/1f517.png?v=2sqmsl7eedm" class="not-responsive emoji emoji-android emoji--link" style="height:23px;width:auto;vertical-align:middle" title=":link:" alt="🔗" /> แหล่งอ้างอิง<br />
[1] <a href="https://dg.th/ncl46w2kqz" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/ncl46w2kqz</a><br />
[2] <a href="https://dg.th/det6hsmwyb" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/det6hsmwyb</a></p>
]]></description><link>https://webboard-nsoc.ncsa.or.th/topic/2817/ผ-สร-างแพลตฟอร-ม-next-js-ย-นย-นเหต-ระบบถ-กบ-กร-กผ-านม-ลแวร-lumma-stealer-กระทบข-อม-ลสภาพแวดล-อมระบบและบ-ญช-ผ-ใช-งานบางส-วน</link><generator>RSS for Node</generator><lastBuildDate>Thu, 23 Apr 2026 05:57:26 GMT</lastBuildDate><atom:link href="https://webboard-nsoc.ncsa.or.th/topic/2817.rss" rel="self" type="application/rss+xml"/><pubDate>Thu, 23 Apr 2026 02:30:29 GMT</pubDate><ttl>60</ttl></channel></rss>