<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[🛑 แจ้งเตือนการโจมตีแบบ Supply Chain ผ่านซอฟต์แวร์ DAEMON Tools เสี่ยงติดตั้ง Backdoor และมัลแวร์โดยไม่รู้ตัว]]></title><description><![CDATA[<p dir="auto">ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ขอแจ้งเตือนหน่วยงานและผู้ดูแลระบบที่มีการใช้งานซอฟต์แวร์ DAEMON Tools โดยเฉพาะ DAEMON Tools Lite เวอร์ชันฟรี ให้เร่งตรวจสอบระบบโดยด่วน หลังมีรายงานการโจมตีแบบ Supply Chain ซึ่งผู้โจมตีได้ฝังโค้ดอันตรายลงในไฟล์ติดตั้งจากเว็บไซต์ทางการของผู้พัฒนา ส่งผลให้ผู้ใช้งานที่ดาวน์โหลดหรือติดตั้งโปรแกรมได้รับ Backdoor และมัลแวร์โดยไม่รู้ตัว [1]</p>
<ol>
<li>
<p dir="auto">รายละเอียดเหตุการณ์<br />
Kaspersky รายงานการค้นพบการโจมตีแบบ Supply Chain ต่อซอฟต์แวร์ DAEMON Tools ซึ่งเป็นโปรแกรมจำลองไดรฟ์และจัดการ disk image ที่นิยมใช้งานบนระบบปฏิบัติการ Windows โดยพบว่าไฟล์ติดตั้งจากเว็บไซต์ทางการของผู้พัฒนาได้ถูกแก้ไขให้ฝังโค้ดอันตรายมาตั้งแต่วันที่ 8 เมษายน 2569 จากการตรวจสอบ พบว่าไฟล์ติดตั้งที่ถูกดัดแปลงจะทำการติดตั้ง Backdoor ลงในระบบ และเริ่มทำงานอัตโนมัติเมื่อเปิดเครื่อง เพื่อรวบรวมข้อมูลของเครื่องที่ติดเชื้อและส่งกลับไปยังผู้โจมตี จากนั้นผู้โจมตีจะคัดเลือกเป้าหมายและติดตั้งมัลแวร์เพิ่มเติม<br />
Kaspersky ระบุว่าพบการติดเชื้อหลายพันระบบทั่วโลก แต่พบการติดตั้ง Backdoor ขั้นที่สองบนระบบเป้าหมายเพียงประมาณ 12 ระบบ ซึ่งอยู่ในหน่วยงานภาครัฐ หน่วยงานวิทยาศาสตร์ ภาคการผลิต และค้าปลีก ในประเทศเบลารุส รัสเซีย และไทย<br />
ทางผู้พัฒนา DAEMON Tools ได้ยืนยันว่าระบบถูกโจมตีจริง และได้ออกเวอร์ชันใหม่ที่ไม่มีมัลแวร์แล้ว โดยแนะนำให้ผู้ใช้งาน DAEMON Tools Lite เวอร์ชันฟรีที่ติดตั้งตั้งแต่วันที่ 8 เมษายน 2569 ถอนการติดตั้งโปรแกรมเดิม ตรวจสอบระบบ และอัปเดตเป็นเวอร์ชันล่าสุดโดยทันที [2]</p>
</li>
<li>
<p dir="auto">ผลิตภัณฑ์และระบบที่ได้รับผลกระทบ<br />
2.1 DAEMON Tools Lite เวอร์ชันฟรี ที่ดาวน์โหลดหรือติดตั้ง ตั้งแต่วันที่ 8 เมษายน 2569<br />
2.2 DAEMON Tools เวอร์ชัน 12.5.0.2421 ถึง 12.5.0.2434 ซึ่งมีรายงานว่าถูกฝังโค้ดอันตราย [3]<br />
2.3 ระบบปฏิบัติการ Windows ที่มีการติดตั้งไฟล์ติดตั้งที่ได้รับผลกระทบ<br />
2.4 หน่วยงานที่อนุญาตให้ผู้ใช้งานติดตั้งซอฟต์แวร์จากอินเทอร์เน็ตโดยไม่มีการตรวจสอบความปลอดภัยเพิ่มเติม</p>
</li>
<li>
<p dir="auto">ผลกระทบที่อาจเกิดขึ้น<br />
ผู้โจมตีอาจสามารถติดตั้ง Backdoor และมัลแวร์ลงบนเครื่องของเหยื่อโดยไม่รู้ตัว ส่งผลให้สามารถรวบรวมข้อมูลของระบบ ควบคุมเครื่อง ติดตั้งมัลแวร์เพิ่มเติม ขโมยข้อมูลสำคัญ หรือใช้เครื่องที่ถูกโจมตีเป็นฐานในการโจมตีระบบอื่นภายในหน่วยงานได้ นอกจากนี้ การโจมตีลักษณะ Supply Chain ยังมีความเสี่ยงสูงเนื่องจากผู้ใช้งานมักเชื่อถือซอฟต์แวร์ที่ดาวน์โหลดจากเว็บไซต์ทางการและมีการลงลายเซ็นดิจิทัลอย่างถูกต้อง [4]</p>
</li>
<li>
<p dir="auto">แนวทางการตรวจสอบและป้องกัน<br />
4.1 ตรวจสอบว่าภายในหน่วยงานมีการใช้งาน DAEMON Tools Lite เวอร์ชันฟรี หรือไม่ โดยเฉพาะเครื่องที่ติดตั้งหรืออัปเดตโปรแกรมตั้งแต่วันที่ 8 เมษายน 2569<br />
4.2 ถอนการติดตั้ง DAEMON Tools Lite เวอร์ชันที่ได้รับผลกระทบ และติดตั้งเวอร์ชันล่าสุดที่ผู้พัฒนาเผยแพร่แล้วเท่านั้น<br />
4.3 ทำการสแกนระบบด้วยโปรแกรม Antivirus, EDR หรือระบบตรวจจับภัยคุกคาม เพื่อค้นหา Backdoor หรือมัลแวร์ที่อาจถูกติดตั้งเพิ่มเติม<br />
4.4 ตรวจสอบพฤติกรรมการเชื่อมต่อเครือข่ายที่ผิดปกติ เช่น การเชื่อมต่อออกไปยังปลายทางที่ไม่รู้จัก หรือการสื่อสารผ่านโปรโตคอล QUIC ที่ผิดปกติ<br />
4.5 ตรวจสอบรายการโปรแกรม Startup, Scheduled Tasks และ Service ที่ถูกเพิ่มเข้ามาใหม่โดยไม่ได้รับอนุญาต<br />
4.6 จำกัดสิทธิ์การติดตั้งซอฟต์แวร์ของผู้ใช้งาน และใช้ Application Allowlisting เพื่ออนุญาตเฉพาะซอฟต์แวร์ที่ได้รับอนุมัติ<br />
4.7 เพิ่มมาตรการตรวจสอบซอฟต์แวร์ Third-party และตรวจสอบความถูกต้องของไฟล์ก่อนนำมาใช้งานในหน่วยงาน</p>
</li>
<li>
<p dir="auto">แนวทางลดความเสี่ยงชั่วคราว<br />
5.1 หากยังไม่สามารถตรวจสอบได้ครบถ้วน ให้พิจารณาแยกเครื่องที่มีการติดตั้ง DAEMON Tools ออกจากเครือข่ายของหน่วยงานชั่วคราว<br />
5.2 เปลี่ยนรหัสผ่านบัญชีสำคัญที่เคยใช้งานบนเครื่องที่อาจได้รับผลกระทบ โดยเฉพาะบัญชี Domain Admin, VPN และระบบภายในหน่วยงาน<br />
5.3 ตรวจสอบ Log การเข้าถึงระบบย้อนหลังตั้งแต่วันที่ 8 เมษายน 2569 เพื่อค้นหาพฤติกรรมผิดปกติหรือการเข้าถึงที่ไม่ได้รับอนุญาต<br />
5.4 สำรองข้อมูลสำคัญอย่างสม่ำเสมอ และทดสอบกระบวนการกู้คืนระบบเพื่อรองรับกรณีเกิดเหตุการณ์ด้านความมั่นคงปลอดภัย</p>
</li>
</ol>
<p dir="auto"><img src="/assets/uploads/files/1778213899823-daemon-tools-resized.png" alt="DAEMON Tools.png" class=" img-fluid img-markdown" /></p>
<p dir="auto">แหล่งอ้างอิง<br />
[1] <a href="https://dg.th/9gkrctso7v" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/9gkrctso7v</a><br />
[2] <a href="https://dg.th/yepvmi6cwd" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/yepvmi6cwd</a><br />
[3] <a href="https://dg.th/1l26expmbr" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/1l26expmbr</a><br />
[4] <a href="https://dg.th/opjz764qri" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/opjz764qri</a></p>
]]></description><link>https://webboard-nsoc.ncsa.or.th/topic/2865/แจ-งเต-อนการโจมต-แบบ-supply-chain-ผ-านซอฟต-แวร-daemon-tools-เส-ยงต-ดต-ง-backdoor-และม-ลแวร-โดยไม-ร-ต-ว</link><generator>RSS for Node</generator><lastBuildDate>Fri, 08 May 2026 10:06:29 GMT</lastBuildDate><atom:link href="https://webboard-nsoc.ncsa.or.th/topic/2865.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 08 May 2026 04:18:21 GMT</pubDate><ttl>60</ttl></channel></rss>