NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ
    1. หน้าแรก
    2. NCSA_THAICERT
    • รายละเอียด
    • ติดตาม 0
    • คนติดตาม 2
    • กระทู้ 2,097
    • กระทู้ 2,098
    • ดีที่สุด 0
    • Controversial 0
    • กลุ่ม 2

    NCSA_THAICERT

    @NCSA_THAICERT

    1
    ชื่อเสียง
    55
    ดูข้อมูลส่วนตัว
    2.1k
    กระทู้
    2
    คนติดตาม
    0
    ติดตาม
    เข้าร่วม ออนไลน์ล่าสุด
    เว็บไซต์ www.ncsa.or.th/?fbclid=IwAR0BqJEC-CJzBs98rlBxUbZkNBgp1g814xdDNNaKnHTrxfqZhPD--ksY68I

    NCSA_THAICERT เลิกติดตาม ติดตาม
    Global Moderator administrators

    Latest posts made by NCSA_THAICERT

    • Cyber Threat Intelligence 22 April 2026

      Vulnerabilities

      • Progress Patches Multiple Vulnerabilities In MOVEit WAF, LoadMaster
        "Progress Software on Monday rolled out patches for multiple MOVEit WAF and LoadMaster vulnerabilities that could lead to remote code execution (RCE) and OS command injection. Two of the bugs, CVE-2026-3517 and CVE-2026-3519, impact APIs in Progress ADC products and could be exploited by users with ‘Geo Administration’ and ‘VS Administration’ permissions for the execution of arbitrary commands on the LoadMaster appliance. The flaws exist because the ‘addcountry’ and ‘aclcontrol’ commands do not properly sanitize user-supplied input."
        https://www.securityweek.com/progress-patches-multiple-vulnerabilities-in-moveit-waf-loadmaster/
        https://community.progress.com/s/article/MOVEit-WAF-Critical-Security-Bulletin-April-2026-CVE-2026-3517-CVE-2026-3518-CVE-2026-3519-CVE-2026-4048-CVE-2026-21876
      • Actively Exploited Apache ActiveMQ Flaw Impacts 6,400 Servers
        "Nonprofit security organization Shadowserver found that over 6,400 Apache ActiveMQ servers exposed online are vulnerable to ongoing attacks exploiting a high-severity code injection vulnerability. Apache ActiveMQ is the most popular open-source multi-protocol message broker for asynchronous communication between Java applications. Tracked as CVE-2026-34197, the vulnerability was discovered by Horizon3 researcher Naveen Sunkavally using the Claude AI assistant after remaining undetected for 13 years."
        https://www.bleepingcomputer.com/news/security/actively-exploited-apache-activemq-flaw-impacts-6-400-servers/
      • Unsecured Perforce Servers Expose Sensitive Data From Major Orgs
        "A researcher has analyzed internet-facing Perforce P4 servers and found that many are still misconfigured, exposing highly sensitive information. Perforce P4 (formerly Helix Core) is a centralized version control platform built to handle the massive data requirements of industries like AAA gaming and semiconductor design. While P4 serves an important role, it can be valuable for threat actors if left unprotected. Australian security researcher Morgan Robertson conducted an analysis of internet-exposed Perforce servers in the spring of 2025 and found 6,122 instances."
        https://www.securityweek.com/unsecured-perforce-servers-expose-sensitive-data-from-major-orgs/
        https://morganrobertson.net/p4wned/

      Malware

      • Lotus Wiper: a New Threat Targeting The Energy And Utilities Sector
        "In light of geopolitical tensions that occurred in the Caribbean region in late 2025 and early 2026, artifacts associated with the attack chain of a destructive wiping campaign targeting the energy and utilities sector in Venezuela were identified on a publicly available resource. They were uploaded in mid-December. Two batch scripts are responsible for initiating the destructive phase of the attack and preparing the environment for executing the final wiper payload. These scripts coordinate the start of the operation across the network, weaken system defenses, and disrupt normal operations before retrieving, deobfuscating and executing a previously unknown wiper that we dubbed ‘Lotus Wiper’. The wiper removes recovery mechanisms, overwrites the content of physical drives, and systematically deletes files across affected volumes, ultimately leaving the system in an unrecoverable state."
        https://securelist.com/tr/lotus-wiper/119472/
        https://www.bleepingcomputer.com/news/security/new-lotus-data-wiper-used-against-venezuelan-energy-utility-firms/
      • New NGate Variant Hides In a Trojanized NFC Payment App
        "ESET Research has discovered a new variant of the NGate malware family that abuses a legitimate Android application called HandyPay, instead of the previously leveraged NFCGate tool. The threat actors took the app, which is used to relay NFC data, and patched it with malicious code that appears to have been AI-generated. As with previous iterations of NGate, the malicious code allows the attackers to transfer NFC data from the victim’s payment card to their own device and use it for contactless ATM cash-outs and unauthorized payments. Additionally, the code can also capture the victim’s payment card PIN and exfiltrate it to the operators’ C&C server."
        https://www.welivesecurity.com/en/eset-research/new-ngate-variant-hides-in-a-trojanized-nfc-payment-app/
        https://thehackernews.com/2026/04/ngate-campaign-targets-brazil.html
        https://www.bleepingcomputer.com/news/security/ngate-android-malware-uses-handypay-nfc-app-to-steal-card-data/
        https://www.infosecurity-magazine.com/news/trojanized-android-handle-nfc/
        https://www.helpnetsecurity.com/2026/04/21/android-ngate-nfc-malware/
      • Bad Apples: Weaponizing Native MacOS Primitives For Movement And Execution
        "As macOS adoption in the enterprise reaches record highs, with over 45 percent of organizations now utilizing the platform, the traditional "security through obscurity" narrative surrounding the OS has been rendered obsolete. Mac endpoints, once relegated to creative departments, are now the primary workstations for developers, DevOps engineers, and system administrators. Consequently, these machines have become high-value targets that serve as gateways to source code repositories, cloud infrastructure, and sensitive production credentials. Despite this shift, macOS-native lateral movement and execution tradecraft remain significantly understudied compared to their Windows counterparts. This research was conducted to address this critical knowledge gap. Through a systematic validation of native macOS protocols and system binaries, it is demonstrated how adversaries can “live off the land” (LOTL) by repurposing legitimate administrative tools."
        https://blog.talosintelligence.com/bad-apples-weaponizing-native-macos-primitives-for-movement-and-execution/
      • Threat Advisory: Uptick In Bomgar RMM Exploitation
        "Over the past two weeks, the Huntress Security Operations Center (SOC) has seen an uptick in incidents involving compromised Bomgar remote monitoring and management (RMM) instances. The uptick follows intermittent waves of exploitation we have seen over the past two months, after BeyondTrust first disclosed a critical-severity flaw (CVE-2026-1731) in Bomgar in February. On February 6, 2026, BeyondTrust issued fixes for the flaw in Bomgar (rebranded as BeyondTrust Remote Support), which could be exploited by an unauthenticated attacker to remotely execute code. During this timeframe, the SOC observed an initial spike in exploitation of Bomgar RMMs starting on February 12, which involved at least 10 impacted organizations. Then, starting around April 3, the SOC saw another increase in attacks."
        https://www.huntress.com/blog/uptick-bomgar-exploitation
        https://www.darkreading.com/cyberattacks-data-breaches/surge-bomgar-rmm-exploitation-demonstrates-supply-chain-risk
      • MacOS ClickFix Campaign: AppleScript Stealers & New Terminal Protections
        "Netskope Threat Labs is continuing its coverage of a ClickFix campaign targeting both Windows and macOS users. While our previous post focused on a modular NodeJS-based remote access trojan (RAT) for Windows, this post details a parallel infection chain delivering an AppleScript-based infostealer to macOS users. The macOS infostealer is designed to harvest a wide range of sensitive data, including keychain databases, login credentials, and live session cookies from 12 different browsers, over 200 browser extensions, and 16 standalone cryptocurrency wallets. To secure the victim’s credentials, the malware uses a non-closable persistent dialog box that forces users to provide their system password. This box is highly convincing; it mimics a legitimate system prompt and loads the standard macOS icons from local resources to trick the user into entering their device password."
        https://www.netskope.com/blog/macos-clickfix-campaign-applescript-stealers-new-terminal-protections
        https://www.theregister.com/2026/04/21/macos_clickfix_attacks_deliver_applescript/
      • Weaponizing Trust Signals: Claude Code Lures And GitHub Release Payloads
        "In late March 2026, Anthropic inadvertently released the internal Claude Code source material as part of an npm package that included a large internal source map file. Although the incident stemmed from a simple packaging mistake, threat actors were quick to capitalize on the resulting attention. Only 24 hours after the leak, they were able to create fake GitHub repositories to distribute credential-stealing malware disguised as “leaked” Claude Code downloads. This incident demonstrates that security compromise is not limited to software vulnerabilities: human factors and organizational control gaps often serve as catalyst for threats and are primary drivers of material impact. In this blog entry, we will talk about our analysis of the threats capitalizing on this incident, the downstream risks of the leaked source code, and the actions organizations should take next."
        https://www.trendmicro.com/en_us/research/26/d/weaponizing-trust-claude-code-lures-and-github-release-payloads.html
      • Void Dokkaebi Uses Fake Job Interview Lure To Spread Malware Via Code Repositories
        "Void Dokkaebi, also tracked as Famous Chollima, is a North Korea-aligned intrusion set that systematically targets software developers who hold cryptocurrency wallet credentials, signing keys, and access to continuous integration/continuous delivery (CI/CD) pipelines and production infrastructure. As previously documented by TrendAI™ Research, the group poses as recruiters from cryptocurrency and AI firms, luring developers into cloning and executing code repositories as part of fabricated job interviews. This is a pattern independently tracked across the industry since 2024, but less attention has been paid to what happens after the initial compromise."
        https://www.trendmicro.com/en_us/research/26/d/void-dokkaebi-uses-fake-job-interview-lure-to-spread-malware-via-code-repositories.html
      • Chinese APT Targets Indian Banks, Korean Policy Circles
        "If you knew only two things about China's state-sponsored advanced persistent threat (APT) Mustang Panda (aka TA416, Bronze President, Stately Taurus), they would probably be, first, that it frequently shifts its tactics, techniques, and procedures (TTPs), and second, that its focus is solely on geopolitical espionage. But Mustang Panda seems to have diverged from that target and has trained its sights on India's banking sector. Square that with its most newly discovered campaign, which employs no interesting TTPs, and though partly focused against American and Korean public policy circles, is aimed largely at financial organizations in India. Despite the differences, researchers at Acronis believe this string of activity belongs to Mustang Panda, thanks to shared code, operational patterns, and more."
        https://www.darkreading.com/cyberattacks-data-breaches/chinese-apt-indian-banks-korean-policy
      • Analyzing The RondoDox Botnet: A DDoS And Mining Threat
        "A few weeks ago we published the first part of this series where we described the infrastructure used by the RondoDox threat actors to scan and exploit vulnerable systems. In this second post we’ll take a deep dive into the malware that is deployed into vulnerable systems. Specifically, we’ll look at the initial implant used to fetch the RondoDox binary and the binary itself, detailing its behaviour, how it communicates with the Command and Control (C2), and its malicious capabilities."
        https://www.bitsight.com/blog/rondodox-botnet-malware-analysis
      • Multi-Stage SEO Poisoning Campaign Targets Chinese-Speaking Developers With Kong RAT
        "In March 2026, eSentire's Threat Response Unit detected a sophisticated multi-stage malware campaign targeting Chinese-speaking developers and IT professionals through Search engine optimization (SEO) poisoning. Victims searching for popular Chinese developer tools including FinalShell SSH client, Xshell, QuickQ VPN, and Clash proxy, were redirected to convincing lookalike domains that delivered trojanized installers. TRU is tracking this threat as Kong RAT, named for its consistent use of the string "Kong" across registry keys/file paths used by the malware. The campaign's infrastructure consists of a network of spoofed Chinese software domains hosted on shared infrastructure, active from May 2025 through March 2026. Initial payloads were delivered via Alibaba Cloud Object Storage (Hong Kong region), and all stages consistently used oss-cn-hongkong.aliyuncs[.]com for payload hosting and C2 telemetry."
        https://www.esentire.com/blog/multi-stage-seo-poisoning-campaign-targets-chinese-speaking-developers-with-kong-rat

      Breaches/Hacks/Leaks

      • Data Breaches At Healthcare Organizations In Illinois And Texas Affect 600,000
        "Three US healthcare organizations — two in Illinois and one in Texas — have disclosed data breaches affecting a total of nearly 600,000 individuals. The data breach tracker operated by the US Department of Health and Human Services (HHS) was updated this week to add three healthcare-related cybersecurity incidents impacting a significant number of people. The biggest breach was disclosed by the North Texas Behavioral Health Authority, affecting 285,000 individuals."
        https://www.securityweek.com/data-breaches-at-healthcare-organizations-in-illinois-and-texas-affect-600000/
      • Crook Claims To Leak 'video Surveillance Footage' Of Companies
        "A Mexican IT infrastructure and digital transformation biz is on clean-up duty after a criminal posted screenshots of what they claimed was company video surveillance footage to a cybercrime forum. Monterrey-based Be Prime confirmed that it was the victim of a "cybersecurity incident" on Thursday, after the criminal, who used the alias "dylanmarly," made sweeping claims about an attack they claim to have carried out. Screenshots published by the attacker depicted access to Be Prime's Cisco Meraki Vision panel, which, if true, would have allowed access to live feeds around its clients' offices, including cameras overlooking different teams' workspaces."
        https://www.theregister.com/2026/04/21/be_prime_cctv_leak/
      • Adaptavist Group Breach Spawns Imposter Emails As Ransomware Crew Claims Mega-Haul
        "UK enterprise software consultancy The Adaptavist Group is investigating a security breach after an intruder logged in with stolen credentials, while a ransomware crew claims it grabbed far more than the company is currently admitting. In a letter to customers, Adaptavist's CEO Simon Haighton-Williams said the biz detected an "IT security incident" in late March after an attacker used compromised login details to gain unauthorized access to some of its systems. The company, which builds and sells tools and services around platforms like Atlassian's Jira and Confluence, has brought in external security specialists and says a forensic investigation is underway to work out what, if anything, was accessed or taken."
        https://www.theregister.com/2026/04/21/adaptavist_group_breach_spawns_impostor/
        https://www.theadaptavistgroup.com/letters/april-2026

      General News

      • Researchers Build An Encrypted Routing Layer For Private AI Inference
        "Organizations in healthcare, finance, and other sensitive industries want to use large AI models without exposing private data to the cloud servers running those models. A cryptographic technique called Secure Multi-Party Computation (MPC) makes this possible. It splits data into encrypted fragments, distributes them across two or more servers that do not share information with each other, and lets those servers compute an AI result without either one ever seeing the raw input. The catch is speed. A standard mid-sized language model that returns a result in under a second when running normally can take more than 60 seconds when processed under MPC. The encryption overhead is that large."
        https://www.helpnetsecurity.com/2026/04/21/securerouter-encrypted-ai-inference/
        https://arxiv.org/pdf/2604.15499
      • Iran Claims US Used Backdoors To Knock Out Networking Equipment During War
        "Iranian media is claiming that the US used backdoors and/or botnets to disable networking equipment during the current war, and Chinese state media is dining out on the allegations. Reports from Iran claim hardware made by Cisco, Juniper, Fortinet, and MikroTik either rebooted or disconnected during recent attacks on Iran – despite the regime disconnecting the nation from the global internet. The reports suggest that’s only possible because someone – probably the US – can sabotage the equipment at will."
        https://www.theregister.com/2026/04/21/iran_claims_us_used_backdoors/
      • Former Ransomware Negotiator Pleads Guilty To BlackCat Attacks
        "41-year-old Angelo Martino, a former employee of cybersecurity incident response company DigitalMint, has pleaded guilty to targeting U.S. companies in BlackCat (ALPHV) ransomware attacks in 2023. Together with two other Sygnia and DigitalMint ransomware negotiators (33-year-old Ryan Clifford Goldberg and 28-year-old Kevin Tyler Martin), Martino was charged with conspiracy to interfere with interstate commerce by extortion, interference with interstate commerce by extortion, and intentional damage to protected computers. Martino was initially identified only as "Co-Conspirator 1" in an October 2025 indictment, but was named in court documents unsealed in March. Martin and Goldberg also pleaded guilty to conspiracy to obstruct commerce by extortion and are facing up to 20 years in prison each."
        https://www.bleepingcomputer.com/news/security/former-ransomware-negotiator-pleads-guilty-to-blackcat-attacks/
        https://thehackernews.com/2026/04/ransomware-negotiator-pleads-guilty-to.html
        https://www.darkreading.com/insider-threats/ransomware-negotiator-pleads-guilty-blackcat-scheme
        https://cyberscoop.com/digitalmint-ransomware-negotiator-angelo-martino-guilty-plea/
        https://www.securityweek.com/third-us-security-expert-admits-helping-ransomware-gang/
        https://securityaffairs.com/191100/security/ransomware-negotiator-caught-secretly-assisting-blackcat-extortion-scheme.html
        https://www.helpnetsecurity.com/2026/04/21/ransomware-negotiator-blackcat-alphv-group/
        https://www.theregister.com/2026/04/21/yet_another_ex_ransomware_negotiator_pleads/
      • Mythos Can Find The Vulnerability. It Can’t Tell You What To Do About It.
        "Mythos matters. It is a significant step forward in AI-assisted vulnerability discovery. But it does not mean cybersecurity changed overnight, nor does it mean enterprises are suddenly facing fully automated exploitation at internet scale tomorrow. It does mean the offensive side of AI is continuing to improve. The defensive side needs to catch up now. Mythos is the latest step in a longer trend. Over the next several years, expect the same pattern to repeat: incremental progress, then a jump; incremental progress, then a jump. Models will get more capable and cheaper with each cycle, and each jump will put more pressure on security teams still operating at human speed."
        https://cyberscoop.com/anthropic-mythos-vulnerability-discovery-op-ed/
      • Microsoft Vulnerabilities Drop, But Critical Flaws Double, Report Warns
        "The total number of security flaws in Microsoft software has dropped by 6% to 1,273 this year, which on the surface indicates that things are actually getting better. However, it hides a dangerous trend- the most dangerous or critical flaws have doubled. BeyondTrust, a privilege-centric identity security leader, just released its 13th annual Microsoft Vulnerabilities Report, which reveals that while hackers are finding fewer bugs overall, the ones they are finding are far more powerful. “Don’t be distracted by the dip in total vulnerabilities,” says James Maude, Field CTO at BeyondTrust, “critical vulnerabilities doubled. This is a warning that risk is not decreasing, it is concentrating, and it is concentrating around privilege.”"
        https://hackread.com/microsoft-vulnerabilities-drop-critical-flaws-double/
      • 2026 CISO AI Risk Report [Saviynt]
        "Many security leaders didn’t authorize AI expansion. It happened around them. Someone plugged in a copilot in a SaaS tool or an engineering team tested an agent or a business unit installed an assistant without waiting for approval. None of these choices feel significant in isolation, but together they create systems acting on behalf of people, without the structures we rely on to govern human access. In our survey of more than 200 CISOs and security leaders, the same concerns surfaced repeatedly. AI systems already have meaningful access, often with privilege levels no one explicitly granted. They generate activity that can be difficult to trace, behave in ways that don’t match human patterns, and sometimes leave behind incomplete or temporary records. None of this is catastrophic on its own, but it complicates the basic questions security teams rely on, namely: “Who did this?” and “Should this action have been allowed?”"
        https://www.cybersecurity-insiders.com/portfolio/2026-ciso-ai-risk-report-saviynt/
        https://www.cybersecurity-insiders.com/wp-content/uploads/2026-AI-Identity-Risk-Report-Saviynt-by-CSI-1.6.pdf
        https://hackread.com/the-ungoverned-workforce-cybersecurity-insiders-finds-92-lack-visibility-into-ai-identities/
      • Unchecked AI Agents Cause Cybersecurity Incidents At Two Thirds Of Firms
        "Two thirds of organizations have suffered from a cybersecurity incident related to the deployment of AI agents during the last year, research by the Cloud Security Alliance (CSA) has warned. According to research, conducted alongside Token Security, unchecked AI agents operating on corporate networks caused damage including data exposure, operational disruption and financial losses. The CSA paper, titled Autonomous but Not Controlled: AI Agent Incidents Now Common in Enterprises, published on April 21, warned that the majority of organizations have no strategy set up around decommissioning AI agents, further putting them at risk of cybersecurity incidents."
        https://www.infosecurity-magazine.com/news/unchecked-ai-agents-cause/
      • Outdated Software Has Become a Major Cybersecurity Liability
        "In the artificial intelligence (AI) era, IT and cybersecurity teams must ensure every device runs the most secure software version available. As cybercriminals gain access to more advanced AI models, the amount of time and effort required to first discover a vulnerability and develop a means to exploit it is now approaching zero. While that is likely to increase the number of unknown zero-day vulnerabilities that might be exploited, most cybercriminals will—at least initially—focus on exploiting known vulnerabilities faster than ever."
        https://blog.barracuda.com/2026/04/21/outdated-software-has-become-a-major-cybersecurity-liability
      • No Exploit Needed: How Attackers Walk Through The Front Door Via Identity-Based Attacks
        "The cybersecurity industry has spent the last several years chasing sophisticated threats like zero-days, supply chain compromises, and AI-generated exploits. However, the most reliable entry point for attackers still hasn't changed: stolen credentials. Identity-based attacks remain a dominant initial access vector in breaches today. Attackers obtain valid credentials through credential stuffing from prior breach databases, password spraying against exposed services, or phishing campaigns — and use them to walk through the front door. No exploits needed. Just a valid username and password."
        https://thehackernews.com/2026/04/no-exploit-needed-how-attackers-walk.html
      • Ukraine Busts ‘bot Farm’ Supplying Thousands Of Fake Telegram Accounts To Russian Spies
        "Ukrainian authorities have dismantled a so-called “bot farm” that police say was supplying thousands of fake social media accounts to Russian intelligence services for use in disinformation campaigns against Ukraine. Ukraine’s Security Service (SBU) and the National Police said on Monday they detained the suspected organizer of the network in the northern city of Zhytomyr and blocked nearly 20,000 fraudulent online profiles allegedly used in information operations directed by Moscow."
        https://therecord.media/ukraine-sbu-busts-bot-farm-supplying-russian-spies
      • Nation-States Want To Cause Harm, Not Just Steal Cash - Stop Handing Your Cyber Defenses To The Cheapest Contractor
        "State-sponsored cyberattacks from Chinese intelligence and military agencies display "an eye-watering level of sophistication," UK National Cyber Security Centre CEO Richard Horne is expected to say in a less-than-cheery opening speech to kick off its annual conference. The NCSC has in previous years labelled the threat posed by China in cyberspace as "epoch-defining," although Horne re-jiggered this description in his opening plenary at CYBERUK 2026. According to a transcript of his speech shared with The Register ahead of time, Horne will tell delegates attending the Glasgow conference on Wednesday that China is no longer just a capable cyber threat, but thanks to its whole-of-state approach, it now represents "a peer competitor in cyberspace.""
        https://www.theregister.com/2026/04/21/ncsc_chinas_cyberattacks_uk/

      อ้างอิง
      Electronic Transactions Development Agency (ETDA) c89fcc90-4ec1-4181-8147-cffac3c590ba-image.png

      โพสต์ใน Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT
    • พบส่วนขยาย TikTok Downloader ปลอมบน Chrome และ Edge แอบสอดแนมผู้ใช้นับแสนราย

      พบส่วนขยาย TikTok Downloader ปลอมบน Chrome และ Edge แอบสอดแนม.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand b5c1407d-e8f7-4461-a762-632afc059c8e-image.png

      โพสต์ใน Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT
    • เว็บไซต์ระบบเอกสารประจำตัว ANTS ของฝรั่งเศสถูกโจมตี อาจกระทบข้อมูลส่วนบุคคลของผู้ใช้งาน

      เว็บไซต์ระบบเอกสารประจำตัว ANTS ของฝรั่งเศส.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand d1f9c4a6-d09b-4c69-af80-d222ac061e2a-image.png

      โพสต์ใน Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT
    • จับตากลุ่มแรนซัมแวร์น้องใหม่ “The Gentlemen“ ใช้บอทเน็ต SystemBC โจมตีองค์กรทั่วโลก

      จับตากลุ่มแรนซัมแวร์น้องใหม่ The Gentlemen ใช้บอท.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 3384ac1a-7e4b-4868-9c0d-39e6b45646b1-image.png

      โพสต์ใน Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT
    • 🚨 ด่วน!พบช่องโหว่ในไลบรารี Protobuf (protobuf.js) อาจนำไปสู่การรัน JavaScript บนระบบ 🚨

      ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ข่าวสารภัยคุกคามทางไซเบอร์ พบช่องโหว่ในไลบรารี protobuf.js ซึ่งเป็นไลบรารี JavaScript ที่ใช้สำหรับจัดการข้อมูลแบบ Protocol Buffers และมีการใช้งานอย่างแพร่หลายในระบบ Node.js และแอปพลิเคชันจำนวนมาก [1]

      1. รายละเอียดช่องโหว่ [2]
        CVE-2026-41242 (CVSS 4.0: 9.4) เป็นช่องโหว่ประเภท Remote Code Execution (RCE) สาเหตุเกิดจากการใช้ dynamic code generation ที่ไม่ปลอดภัยในการแปลง schema ของ protobuf เป็นฟังก์ชัน JavaScript โดยผู้โจมตีสามารถแทรกโค้ดอันตรายลงใน protobuf definitions ทำให้โค้ดดังกล่าวถูกประมวลผลในขั้นตอนการถอดรหัส (decode) ส่งผลให้สามารถรัน JavaScript บนระบบได้ ซึ่งอาจนำไปสู่การยึดครองระบบหรือโครงสร้างพื้นฐานขององค์กร รวมถึงการเข้าถึงข้อมูลสำคัญและการดำเนินกิจกรรมที่เป็นอันตรายภายในระบบ

      ทั้งนี้ หน่วยงานสามารถตรวจสอบข้อมูลเพิ่มเติมได้ที่ https://dg.th/9djai7eyxq

      1. เวอร์ชันที่ได้รับผลกระทบ
        • protobuf.js ต่ำกว่า 7.5.5
        • protobuf.js เวอร์ชัน 8.0.0-experimental ถึงก่อน 8.0.1

      2. แนวทางการแก้ไข
        3.1 อัปเดตไลบรารี protobuf.js เป็นเวอร์ชันที่ได้รับการแก้ไขแล้วทันที
        3.2 หลีกเลี่ยงการใช้ protobuf definitions จากแหล่งที่ไม่น่าเชื่อถือ
        3.3 ใช้ระบบตรวจจับและป้องกันการบุกรุก (IDS/IPS) เพื่อเฝ้าระวังพฤติกรรมผิดปกติ

      3. มาตรการชั่วคราว (กรณียังไม่สามารถอัปเดตได้ทันที)
        4.1 หลีกเลี่ยงการประมวลผล protobuf schema หรือข้อมูลจากแหล่งภายนอกที่ไม่เชื่อถือ
        4.2 จำกัดสิทธิ์การทำงาน
        4.3 ปิดการใช้งานฟังก์ชันหรือโมดูลที่ไม่จำเป็น เพื่อลดการโจมตี (Attack Surface)
        4.4 ใช้ sandbox หรือ runtime isolation สำหรับการประมวลผลข้อมูลที่มีความเสี่ยง

      Protobuf.png

      แหล่งอ้างอิง
      [1] https://dg.th/jrdst2a38g
      [2] https://dg.th/68b2xmodws

      🛑 หมายเหตุ - อ้างอิง CVSS จาก https://www.cve.org/ 🛑

      โพสต์ใน Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT
    • 🚨 Mythos: สัญญาณเตือนความเสี่ยงรูปแบบใหม่จาก AI ที่มีขีดความสามารถด้านไซเบอร์ เมื่อ AI กลายเป็น “ดาบสองคม” ที่อาจช่วยทั้งการป้องกัน และเพิ่มความเสี่ยงจากการโจมตีทางไซเบอร์ไปพร้อมกัน

      ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามพัฒนาการของเทคโนโลยีปัญญาประดิษฐ์ที่มีแนวโน้มส่งผลกระทบต่อภูมิทัศน์ภัยคุกคามทางไซเบอร์อย่างใกล้ชิด เนื่องจาก AI ในปัจจุบันไม่ได้ทำหน้าที่เพียงเป็นผู้ช่วยเขียนโค้ดหรือสนับสนุนการทำงานทั่วไปเท่านั้น แต่กำลังก้าวเข้าสู่บทบาทที่อาจส่งผลต่อสมดุลระหว่าง “ฝ่ายป้องกัน” และ “ฝ่ายโจมตี” ในโลกไซเบอร์อย่างมีนัยสำคัญ โดยเฉพาะเมื่อโมเดล AI มีขีดความสามารถมากพอที่จะช่วยค้นหาช่องโหว่ วิเคราะห์จุดอ่อนของระบบ และเร่งกระบวนการพัฒนาแนวทางการโจมตีให้เกิดขึ้นได้รวดเร็วและซับซ้อนมากยิ่งขึ้น
      ในกรณีของ Mythos ซึ่งเป็นโมเดล AI ที่พัฒนาโดยบริษัท Anthropic ได้รับความสนใจอย่างมาก เนื่องจากมีการกล่าวถึงว่ามีศักยภาพโดดเด่นด้านความมั่นคงปลอดภัยไซเบอร์ ทั้งในด้านการช่วยค้นหาช่องโหว่ วิเคราะห์ความผิดปกติของซอฟต์แวร์ และสนับสนุนการพัฒนาแนวทางการโจมตีเชิงเทคนิคที่มีความซับซ้อนสูงกว่าที่เคยพบในโมเดลก่อนหน้า จุดที่ทำให้กรณีนี้มีนัยสำคัญ คือ AI ไม่ได้หยุดอยู่เพียงการ “อธิบาย” ปัญหา แต่ก้าวไปสู่การ “ช่วยค้นหา” และ “ช่วยต่อยอด” การใช้ประโยชน์จากจุดอ่อนของระบบได้มากขึ้น [1]

      1. รายละเอียดด้านความเสี่ยงและแนวโน้มภัยคุกคาม [2]
        จากข้อมูลที่มีการกล่าวถึง Mythos มีขีดความสามารถในการช่วยค้นหาช่องโหว่แบบ zero-day ในระบบปฏิบัติการและเว็บเบราว์เซอร์หลัก รวมถึงสามารถช่วยสร้างหรือปรับปรุง exploit สำหรับโจมตีช่องโหว่บางประเภทได้ นอกจากนี้ยังถูกกล่าวว่าสามารถจัดการกับช่องโหว่ที่มีความซับซ้อน เช่น use-after-free, race condition, การข้ามกลไกป้องกันบางรูปแบบ และการค้นพบจุดอ่อนในซอฟต์แวร์ที่มีการใช้งานมานานโดยไม่ถูกตรวจพบมาก่อน
        ประเด็นที่ทำให้เรื่องนี้สำคัญ ไม่ได้อยู่เพียงที่ AI “เก่งขึ้น” ในเชิงเทคนิค แต่คือ AI อาจทำให้วงจรของการค้นหาช่องโหว่ การวิเคราะห์จุดอ่อน และการพัฒนาแนวทางโจมตี เกิดขึ้นได้รวดเร็วขึ้นอย่างมีนัยสำคัญ งานที่เดิมอาจต้องอาศัยผู้เชี่ยวชาญเฉพาะด้านจำนวนมาก อาจถูกย่นระยะเวลาและลดข้อจำกัดลงได้ด้วยการใช้ AI เป็นตัวช่วย
        ในเชิงวิพากษ์ กรณีนี้จึงควรถูกมองอย่างรอบด้าน กล่าวคือ แม้ศักยภาพที่แสดงออกมาจะสะท้อนความก้าวหน้าทางเทคโนโลยีอย่างมาก แต่ก็ไม่ควรตีความเกินจริงว่า AI จะสามารถโจมตีทุกระบบได้โดยอัตโนมัติในทุกบริบท อย่างไรก็ตาม สิ่งที่ควรให้ความสำคัญคือ AI ลักษณะนี้อาจทำให้ “ต้นทุนของการโจมตี” ลดลง และ “ความเร็วของการพัฒนาโจมตี” เพิ่มขึ้น ซึ่งเป็นประเด็นที่ส่งผลต่อความพร้อมขององค์กรโดยตรง

      2. ผลกระทบที่อาจเกิดขึ้น
        ThaiCERT ประเมินว่า หากขีดความสามารถของ AI ลักษณะนี้แพร่หลายมากขึ้นในอนาคต อาจก่อให้เกิดผลกระทบในหลายด้าน ดังนี้
        • ทำให้การค้นหาช่องโหว่และการนำไปใช้โจมตีเกิดขึ้นได้รวดเร็วขึ้น
        • เพิ่มแรงกดดันต่อทีมรักษาความมั่นคงปลอดภัยไซเบอร์ในการวิเคราะห์และตอบสนองต่อเหตุการณ์
        • ทำให้ระบบเก่า ระบบที่มีหนี้ทางเทคนิคสะสม หรือระบบที่มีการพึ่งพาซอฟต์แวร์จากหลายแหล่ง มีความเสี่ยงมากขึ้น
        • เพิ่มโอกาสที่ช่องโหว่หลายรายการจะถูกเชื่อมโยงเข้าด้วยกันเป็นห่วงโซ่การโจมตีที่ซับซ้อนกว่าเดิม
        • อาจกระทบต่อโครงสร้างพื้นฐานสำคัญและบริการดิจิทัลที่ประชาชนใช้ในชีวิตประจำวัน เช่น ระบบการเงิน การสื่อสาร ระบบคลาวด์ และบริการออนไลน์ต่าง ๆ
        ในมุมของประชาชนทั่วไป แม้ประเด็น Mythos จะดูเหมือนเป็นเรื่องของนักวิจัยหรือบริษัทเทคโนโลยี แต่ผลกระทบปลายทางอาจเชื่อมโยงกับบริการที่ประชาชนใช้งานอยู่ทุกวัน หากเทคโนโลยีลักษณะนี้ทำให้การโจมตีไซเบอร์เกิดขึ้นเร็วขึ้นหรือมีประสิทธิภาพมากขึ้น บริการดิจิทัลที่เกี่ยวข้องกับชีวิตประจำวันก็อาจต้องเผชิญความเสี่ยงเพิ่มขึ้นด้วยเช่นกัน

      3. สิ่งที่ต้องทำ: วิธีการแก้ไขและเตรียมพร้อมรับมือ
        ThaiCERT ขอแนะนำให้หน่วยงานและองค์กรที่เกี่ยวข้องเร่งทบทวนความพร้อมในการรับมือภัยคุกคามไซเบอร์ในยุค AI โดยมีแนวทางสำคัญ ดังนี้
        • ทบทวนสมมติฐานด้านภัยคุกคามขององค์กร โดยคำนึงถึงผู้โจมตีที่อาจใช้ AI เป็นตัวช่วยในการค้นหาและพัฒนาแนวทางโจมตีได้รวดเร็วและซับซ้อนมากขึ้น รวมถึงปรับแนวทางการประเมินความเสี่ยงให้สอดคล้องกับบริบทภัยคุกคามในยุคปัจจุบัน
        • เพิ่มความสามารถในการมองเห็นทรัพย์สินดิจิทัลและ attack surface ขององค์กรอย่างต่อเนื่อง โดยครอบคลุมระบบที่เปิดรับจากภายนอก พร้อมทั้งลดช่องทางการโจมตีที่ไม่จำเป็น และติดตามสถานะความเสี่ยงได้อย่างใกล้เคียงเวลาจริง
        • ยกระดับการบริหารจัดการช่องโหว่ โดยเพิ่มความถี่ในการตรวจสอบ เร่งลดระยะเวลาจากการตรวจพบไปสู่การแก้ไข และจัดลำดับความสำคัญของการแพตช์โดยคำนึงถึงโอกาสในการถูกนำไปใช้โจมตีจริง ควบคู่กับระดับความรุนแรงของช่องโหว่
        • เสริมความสามารถในการจำกัดความเสียหายและฟื้นฟูระบบ โดยทบทวนสถาปัตยกรรมความมั่นคงปลอดภัย เช่น การจำกัดสิทธิ์ การแบ่งส่วนเครือข่าย และการจัดให้มีการสำรองข้อมูลตามหลัก 3-2-1 Backup รวมถึงการแยกเก็บข้อมูลสำรองออกจากระบบหลัก เพื่อป้องกันไม่ให้ถูกลบหรือแก้ไขได้เมื่อระบบถูกโจมตี
        • ปรับตัวเชิงรุกต่อภัยคุกคามในยุค AI โดยพิจารณาการนำเทคโนโลยี AI มาใช้เสริมศักยภาพด้านการป้องกัน ควบคู่กับการคงกระบวนการที่มีผู้เชี่ยวชาญกำกับดูแลในจุดตัดสินใจสำคัญ และกำหนดแนวทางกำกับดูแลการใช้งาน AI อย่างเหมาะสม เพื่อลดความเสี่ยงเชิงระบบในระยะยาว

      ในปัจจุบันยังไม่พบการเปิดใช้โจมตีในวงกว้าง แต่มีการจำกัดการเข้าถึงเพื่อใช้ด้านการป้องกัน จากข้อมูลที่มีการกล่าวถึงในเวลานี้ ประเด็นของ Mythos ยังอยู่ในลักษณะของการสะท้อน “ศักยภาพ” และ “ความกังวลเชิงความเสี่ยง” มากกว่าการเปิดใช้ในวงกว้าง โดยมีการระบุว่าผู้พัฒนาได้จำกัดการเข้าถึง และเปิดให้บางหน่วยงานภายใต้โครงการ Glasswing ใช้งานในบริบทด้านการป้องกัน เพื่อช่วยตรวจสอบ ค้นหาช่องโหว่ และปิดจุดอ่อนในซอฟต์แวร์ก่อนที่จะเกิดการนำเทคโนโลยีลักษณะเดียวกันไปใช้ในทางที่ไม่เหมาะสมอย่างแพร่หลาย
      จุดนี้สะท้อนให้เห็นว่าแม้แต่ผู้พัฒนาเองก็รับรู้ถึงความอ่อนไหวของเทคโนโลยีดังกล่าว และเลือกใช้แนวทางที่เน้นการควบคุมการเข้าถึงและการใช้ในเชิงป้องกันเป็นลำดับแรก

      ThaiCERT เห็นว่า กรณี Mythos เป็นสัญญาณเตือนสำคัญว่า โลกไซเบอร์กำลังก้าวเข้าสู่ช่วงเปลี่ยนผ่านที่ AI อาจมีบทบาทต่อทั้งการป้องกันและการโจมตีอย่างชัดเจนมากขึ้น แม้ยังไม่ควรตื่นตระหนกเกินไป เพราะการแสดงศักยภาพของ AI ในสภาพแวดล้อมควบคุมยังไม่เท่ากับการโจมตีจริงในทุกบริบท แต่ก็ไม่ควรมองข้ามว่าแนวโน้มนี้กำลังทำให้ภัยคุกคามไซเบอร์ เร็วขึ้น ซับซ้อนขึ้น และกดดันต่อระบบป้องกันมากขึ้น
      ดังนั้น ไม่ว่าจะเป็นภาครัฐ ภาคเอกชน ผู้เชี่ยวชาญ หรือประชาชนทั่วไป ต่างควรตระหนักร่วมกันว่า AI ที่มีความสามารถด้านไซเบอร์สูงอาจนำมาทั้งประโยชน์และความเสี่ยงในเวลาเดียวกัน การเตรียมพร้อมตั้งแต่วันนี้ ทั้งในด้านเทคโนโลยี กระบวนการ บุคลากร และนโยบาย จะเป็นปัจจัยสำคัญในการลดผลกระทบและเสริมสร้างความมั่นคงปลอดภัยให้กับระบบดิจิทัลในอนาคต
      📢 ThaiCERT ขอแนะนำให้หน่วยงานและประชาชนติดตามพัฒนาการด้าน AI และความมั่นคงปลอดภัยไซเบอร์อย่างใกล้ชิด พร้อมทบทวนมาตรการป้องกันของตนอย่างสม่ำเสมอ เพื่อให้สามารถลดความเสี่ยงและรับมือกับภัยคุกคามรูปแบบใหม่ได้อย่างเหมาะสมและทันท่วงที
      #ThaiCERT #CyberSecurity #AISecurity #ThreatAwareness #DigitalRisk

      Mythos.png

      แหล่งอ้างอิง
      [1] https://www.anthropic.com/glasswing
      [2] https://www.picussecurity.com/resource/blog/anthropics-project-glasswing-paradox
      [3] https://gizmodo.com/anthropic-launches-project-glasswing-to-stealthily-spot-cybersecurity-issues-for-rivals-2000743565

      โพสต์ใน Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT
    • CISA แจ้งเตือนการโจมตี​​ Supply Chain กระทบแพ็กเกจ Axios บน npm

      วันที่ 21 เมษายน 2026 Cybersecurity and Infrastructure Security Agency (CISA) เผยแพร่ประกาศเพื่อให้แนวทางในการรับมือกรณีการโจมตีห่วงโซ่อุปทานซอฟต์แวร์ (software supply chain compromise) ที่ส่งผลกระทบต่อแพ็กเกจ Axios บน npm โดย Axios เป็นไคลเอนต์ HTTP สำหรับ JavaScript ที่นักพัฒนานิยมใช้งานอย่างแพร่หลายในสภาพแวดล้อม Node.js และเบราว์เซอร์

      ในวันเมื่อวันที่ 31 มีนาคม 2026 พบว่าแพ็กเกจ npm ของ Axios จำนวน 2 เวอร์ชัน ได้แก่ [email protected] และ [email protected] ถูกแทรก dependency ที่เป็นอันตรายชื่อ [email protected] ซึ่งมีพฤติกรรมดาวน์โหลดเพย์โหลดหลายขั้นตอนจากโครงสร้างพื้นฐานของผู้ไม่หวังดีทางไซเบอร์ รวมถึง โทรจันสำหรับการเข้าถึงระบบจากระยะไกล (remote access trojan) บนเครื่องที่ได้รับผลกระทบได้

      CISA ขอให้องค์กรดำเนินมาตรการต่อไปนี้เพื่อตรวจจับและแก้ไขความเสียหายที่อาจเกิดขึ้นจากการถูกโจมตี

      • เฝ้าระวังและตรวจสอบคลังเก็บซอร์สโค้ด (code repositories), ระบบ Continuous Integration/Continuous Delivery (CI/CD) และเครื่องของนักพัฒนาที่มีการรันคำสั่ง npm install หรือ npm update โดยใช้ Axios เวอร์ชันที่ได้รับผลกระทบ
      • ค้นหาเวอร์ชันที่ถูกแคชไว้ของ dependency ที่ได้รับผลกระทบใน artifact repositories และเครื่องมือจัดการ dependency พร้อมทั้งกำหนด (pin) เวอร์ชันของ npm package dependencies ให้เป็นเวอร์ชันที่ยืนยันแล้วว่าปลอดภัย
      • หากตรวจพบ dependency ที่ถูกบุกรุก ให้ย้อนสภาพแวดล้อมกลับไปยังสถานะที่ปลอดภัยและเชื่อถือได้
      • ปรับลดเวอร์ชันไปใช้ [email protected] หรือ [email protected] และลบไดเรกทอรี node_modules/plain-crypto-js/
      • เปลี่ยนหรือเพิกถอนข้อมูลรับรอง (credentials) ที่อาจรั่วไหลบนระบบหรือใน pipeline ที่ได้รับผลกระทบ เช่น โทเคนของระบบควบคุมเวอร์ชัน (VCS tokens), ความลับในระบบ CI/CD, cloud keys, npm tokens และกุญแจ Secure Shell (SSH) สำหรับงาน CI แบบชั่วคราว (ephemeral CI jobs) ควรเปลี่ยนความลับทั้งหมดที่ถูกนำไปใช้ในรอบการทำงานที่ได้รับผลกระทบ
      • เฝ้าระวังกระบวนการย่อย (child processes) ที่ไม่คาดคิด และพฤติกรรมเครือข่ายที่ผิดปกติ โดยเฉพาะในระหว่างการรัน npm install หรือ npm update
      • บล็อกและเฝ้าระวังการเชื่อมต่อขาออกไปยังโดเมน Sfrclak[.]com
      • ดำเนินการค้นหาตัวบ่งชี้การถูกโจมตี (Indicators of Compromise: IoCs) อย่างต่อเนื่อง และตรวจสอบเชิงลึกด้วยระบบ Endpoint Detection and Response (EDR) เพื่อยืนยันว่าไม่มีร่องรอยการบุกรุกหลงเหลืออยู่ รวมทั้งต้องมั่นใจว่าไม่มีการเชื่อมต่อออกไปยังระบบ Command and Control (C2) อีกต่อไป

      นอกจากนี้ CISA ยังแนะนำให้องค์กรที่ใช้งาน Axios บน npm ดำเนินมาตรการเพิ่มเติม ดังนี้

      • บังคับใช้การยืนยันตัวตนหลายปัจจัยแบบต้านทานฟิชชิง (phishing-resistant multifactor authentication: MFA) กับบัญชีนักพัฒนาทั้งหมด โดยเฉพาะบัญชีที่ใช้กับแพลตฟอร์มสำคัญ
      • กำหนดค่า ignore-scripts=true ในไฟล์กำหนดค่า .npmrc เพื่อป้องกันไม่ให้สคริปต์ที่อาจเป็นอันตรายถูกรันระหว่างการติดตั้งแพ็กเกจด้วย npm
      • กำหนดค่า min-release-age=7 ในไฟล์ .npmrc เพื่ออนุญาตให้ติดตั้งเฉพาะแพ็กเกจที่ถูกเผยแพร่มาแล้วอย่างน้อย 7 วัน ซึ่งช่วยลดความเสี่ยงจากการติดตั้งแพ็กเกจที่ยังไม่ได้รับการตรวจสอบอย่างรอบคอบ หรืออาจเป็นแพ็กเกจที่เป็นอันตราย
      • จัดทำและคงไว้ซึ่งค่าพื้นฐานของพฤติกรรมการทำงานปกติ (baseline) สำหรับเครื่องมือที่ใช้งาน Axios
      • ตั้งค่าแจ้งเตือนเมื่อ dependency มีพฤติกรรมผิดไปจากปกติ เช่น มีการสร้างคอนเทนเนอร์ เปิดเชลล์ หรือสั่งรันคำสั่งต่าง ๆ รวมถึงติดตามกิจกรรมเครือข่ายขาออกเพื่อค้นหาการเชื่อมต่อที่ผิดปกติ

      สำหรับแนวทางเพิ่มเติมเกี่ยวกับกรณีการโจมตีครั้งนี้ CISA แนะนำให้ศึกษาเอกสารจากแหล่งข้อมูลต่อไปนี้
      GitHub: https://github.com/axios/axios/issues/10636
      Microsoft: https://www.microsoft.com/en-us/security/blog/2026/04/01/mitigating-the-axios-npm-supply-chain-compromise/
      StepSecurity: https://www.stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan
      npm Docs: https://docs.npmjs.com/packages-and-modules/securing-your-code
      Socket: https://socket.dev/blog/axios-npm-package-compromised

      อ้างอิง
      https://www.cisa.gov/news-events/alerts/2026/04/20/supply-chain-compromise-impacts-axios-node-package-manager
      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 56c13248-5cc1-4412-8394-d2cbb15fae2e-image.png

      โพสต์ใน Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT
    • CISA เพิ่มช่องโหว่ที่ถูกใช้โจมตี 8 รายการลงในแคตตาล็อก

      เมื่อวันที่ 21 เมษายน 2026 Cybersecurity and Infrastructure Security Agency (CISA) ได้เพิ่มช่องโหว่ใหม่ 8 รายการลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV) จากหลักฐานที่พบว่ามีการโจมตีใช้งานจริงแล้ว มีรายละเอียดดังนี้

      • CVE-2023-27351 PaperCut NG/MF Improper Authentication Vulnerability
      • CVE-2024-27199 JetBrains TeamCity Relative Path Traversal Vulnerability
      • CVE-2025-2749 Kentico Xperience Path Traversal Vulnerability
      • CVE-2025-32975 Quest KACE Systems Management Appliance (SMA) Improper Authentication Vulnerability
      • CVE-2025-48700 Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting Vulnerability
      • CVE-2026-20122 Cisco Catalyst SD-WAN Manager Incorrect Use of Privileged APIs Vulnerability
      • CVE-2026-20128 Cisco Catalyst SD-WAN Manager Storing Passwords in a Recoverable Format Vulnerability
      • CVE-2026-20133 Cisco Catalyst SD-WAN Manager Exposure of Sensitive Information to an Unauthorized Actor Vulnerability

      ทาง CISA จะปรับปรุงและเพิ่มช่องโหว่ใหม่เข้าสู่แคตตาล็อก KEV อย่างต่อเนื่อง เพื่อให้ครอบคลุมความเสี่ยงที่ตรวจพบจริงในปัจจุบันและอนาคต

      อ้างอิง
      https://www.cisa.gov/news-events/alerts/2026/04/20/cisa-adds-eight-known-exploited-vulnerabilities-catalog
      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 79166676-b6f4-4c55-a813-2c0a87746b73-image.png

      โพสต์ใน Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT
    • CISA เผยแพร่คำแนะนำด้านระบบควบคุมอุตสาหกรรม (ICS) จำนวน 12 รายการ

      Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม (ICS) จำนวน 12 รายการ เมื่อวันที่ 21 เมษายน 2569 เพื่อให้ข้อมูลที่ทันเวลาเกี่ยวกับประเด็นด้านความมั่นคงปลอดภัย ช่องโหว่ และการโจมตีที่เกี่ยวข้องกับระบบ ICS โดยมีรายละเอียดดังนี้

      • ICSA-26-111-01 Siemens TPM 2.0
      • ICSA-26-111-02 Siemens RUGGEDCOM CROSSBOW Secure Access Manager Primary
      • ICSA-26-111-03 Siemens SINEC NMS
      • ICSA-26-111-04 Siemens Analytics Toolkit
      • ICSA-26-111-05 Hardy Barth Salia EV Charge Controller
      • ICSA-26-111-06 Zero Motorcycles Firmware
      • ICSA-26-111-07 Siemens SCALANCE
      • ICSA-26-111-08 Siemens RUGGEDCOM CROSSBOW Station Access Controller (SAC)
      • ICSA-26-111-09 Siemens SINEC NMS
      • ICSA-26-111-10 Silex Technology SD-330AC and AMC Manager
      • ICSA-26-111-11 Siemens Industrial Edge Management
      • ICSA-26-111-12 SenseLive X3050

      CISA แนะนำให้ผู้ใช้งานและผู้ดูแลระบบ ตรวจสอบคำแนะนำ ICS ที่เผยแพร่ล่าสุด เพื่อศึกษารายละเอียดทางเทคนิคและแนวทางการลดความเสี่ยง (mitigations)
      อ้างอิง
      https://www.cisa.gov/news-events/ics-advisories 1647ecbf-89a5-4477-b13f-1d9605fff53a-image.png

      โพสต์ใน OT Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT
    • Cyber Threat Intelligence 21 April 2026

      Industrial Sector

      • Serial-To-IP Devices Hide Thousands Of Old And New Bugs
        "Researchers have identified 20 new vulnerabilities in popular models of serial-to-IP converters — devices that sit at the heart of modern industrial networks. Even more worryingly, the same researchers counted thousands of known vulnerabilities in these very same devices' software stacks. Complex on the inside, serial-to-IP converters — also known as serial device servers, or serial-to-Ethernet converters — do a relatively straightforward job: they translate the language of old industrial machinery into Internet-speak, and vice versa. It goes without saying just how significant this job is: without it, plant operators wouldn't be able to monitor older machinery from the comfort of their newfangled computers."
        https://www.darkreading.com/ics-ot-security/serial-ip-devices-thousands-of-bugs
        https://www.securityweek.com/serial-to-ip-converter-flaws-expose-ot-and-healthcare-systems-to-hacking/

      New Tooling

      • SmokedMeat: Open-Source Tool Shows What Attackers Do Inside CI/CD Pipelines
        "Boost Security has released SmokedMeat, an open-source framework that runs attack chains against CI/CD infrastructure so engineering and security teams can see what an attacker would do in their specific environment. SmokedMeat takes a flagged pipeline vulnerability and executes a live demonstration against a team’s own infrastructure. Starting from a single vulnerability, it deploys a payload, compromises the runner, harvests credentials from process memory, exchanges those credentials for cloud access, exposes private repositories, and maps the blast radius of the attack."
        https://www.helpnetsecurity.com/2026/04/20/smokedmeat-ci-cd-pipeline-attacks/
        https://github.com/boostsecurityio/smokedmeat

      Vulnerabilities

      • SGLang Is Vulnerable To Remote Code Execution When Rendering Chat Templates From a Model File
        "A remote code execution vulnerability has been discovered in the SGLang project, specifically in the reranking endpoint (/v1/rerank). A CVE has been assigned to track the vulnerability; CVE-2026-5760. An attacker can create a malicious model for SGLang to achieve RCE. Successful exploitation could allow arbitrary code execution in the context of the SGLang service, potentially leading to host compromise, lateral movement, data exfiltration, or denial-of-service (DoS) attacks. No response was obtained from the project maintainers during coordination."
        https://kb.cert.org/vuls/id/915947
        https://thehackernews.com/2026/04/sglang-cve-2026-5760-cvss-98-enables.html
      • CISA Adds Eight Known Exploited Vulnerabilities To Catalog
        "CISA has added eight new vulnerabilities to its Known Exploited Vulnerabilities (KEV) Catalog, based on evidence of active exploitation.
        CVE-2023-27351 PaperCut NG/MF Improper Authentication Vulnerability
        CVE-2024-27199 JetBrains TeamCity Relative Path Traversal Vulnerability
        CVE-2025-2749 Kentico Xperience Path Traversal Vulnerability
        CVE-2025-32975 Quest KACE Systems Management Appliance (SMA) Improper Authentication Vulnerability
        CVE-2025-48700 Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting Vulnerability
        CVE-2026-20122 Cisco Catalyst SD-WAN Manager Incorrect Use of Privileged APIs Vulnerability
        CVE-2026-20128 Cisco Catalyst SD-WAN Manager Storing Passwords in a Recoverable Format Vulnerability
        CVE-2026-20133 Cisco Catalyst SD-WAN Manager Exposure of Sensitive Information to an Unauthorized Actor Vulnerability"
        https://www.cisa.gov/news-events/alerts/2026/04/20/cisa-adds-eight-known-exploited-vulnerabilities-catalog
      • Prompt Injection Leads To RCE And Sandbox Escape In Antigravity
        "Pillar Security researchers have uncovered a vulnerability in Antigravity, Google's agentic IDE. This technique exploits insufficient input sanitization of the find_by_name tool's Pattern parameter, allowing attackers to inject command-line flags into the underlying fd utility, converting a file search operation into arbitrary code execution. Critically, this vulnerability bypasses Antigravity's Secure Mode, the product's most restrictive security configuration. Secure Mode is designed to restrict network access, prevent out-of-workspace writes, and ensure all command operations run strictly under a sandbox context. None of these controls prevent exploitation, because the find_by_name tool call fires before any of these restrictions are evaluated. The agent treats it as a native tool invocation, not a shell command, so it never reaches the security boundary that Secure Mode enforces."
        https://www.pillar.security/blog/prompt-injection-leads-to-rce-and-sandbox-escape-in-antigravity
        https://cyberscoop.com/google-antigravity-pillar-security-agent-sandbox-escape-remote-code-execution/
      • KLCERT-25-012: Qualcomm Chipset Series. Write-What-Where Condition Vulnerability In BootROM
        "A CWE-123: Write-what-where Condition vulnerability exists in Qualcomm MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952, and SDX50 chipset series that could allow an attacker with physical access to the target system to bypass the secure boot chain and execute arbitrary code on the targeted system with maximum privileges."
        https://ics-cert.kaspersky.com/vulnerabilities/qualcomm-chipsets-series-write-what-where-condition-vulnerability-in-bootrom/
      • Fabricked: Misconfiguring Infinity Fabric To Break AMD SEV-SNP
        "Confidential computing allows cloud tenants to offload sensitive computations and data to remote resources without needing to trust the cloud service provider. Hardware-based trusted execution environments, like AMD SEV-SNP, achieve this by creating Confidential Virtual Machines (CVMs). With Fabricked, we present a novel software-based attack that manipulates memory routing to compromise AMD SEV-SNP. By redirecting memory transactions, a malicious hypervisor can deceive the secure co-processor (PSP) into improperly initializing SEV-SNP. This enables the attacker to perform arbitrary read and write access within the CVM address space, thus breaking SEV-SNP core security guarantees."
        https://fabricked-attack.github.io/

      Malware

      • Supply Chain Compromise Impacts Axios Node Package Manager
        "The Cybersecurity and Infrastructure Security Agency (CISA) is releasing this alert to provide guidance in response to the software supply chain compromise of the Axios node package manager (npm).1 Axios is an HTTP client for JavaScript that developers commonly use in Node.js and browser environments. On March 31, 2026, two npm packages for versions [email protected] and [email protected] of Axios npm injected the malicious dependency [email protected] that downloads multi-stage payloads from cyber threat actor infrastructure, including a remote access trojan.2"
        https://www.cisa.gov/news-events/alerts/2026/04/20/supply-chain-compromise-impacts-axios-node-package-manager
      • FakeWallet Crypto Stealer Spreading Through iOS Apps In The App Store
        "In March 2026, we uncovered more than twenty phishing apps in the Apple App Store masquerading as popular crypto wallets. Once launched, these apps redirect users to browser pages designed to look similar to the App Store and distributing trojanized versions of legitimate wallets. The infected apps are specifically engineered to hijack recovery phrases and private keys. Metadata from the malware suggests this campaign has been flying under the radar since at least the fall of 2025. We’ve seen this happen before. Back in 2022, ESET researchers spotted compromised crypto wallets distributed through phishing sites. By abusing iOS provisioning profiles to install malware, attackers were able to steal recovery phrases from major hot wallets like Metamask, Coinbase, Trust Wallet, TokenPocket, Bitpie, imToken, and OneKey."
        https://securelist.com/fakewallet-cryptostealer-ios-app-store/119474/
        https://www.bleepingcomputer.com/news/security/chinas-apple-app-store-infiltrated-by-crypto-stealing-wallet-apps/
      • Cross‑tenant Helpdesk Impersonation To Data Exfiltration: A Human-Operated Intrusion Playbook
        "Threat actors are initiating cross-tenant Microsoft Teams communications while impersonating IT or helpdesk personnel to socially engineer users into granting remote desktop access. After access is established through Quick Assist or similar remote support tools, attackers often execute trusted vendor-signed applications alongside attacker-supplied modules to enable malicious code execution. This access pathway might be used to perform credential-backed lateral movement using native administrative protocols such as Windows Remote Management (WinRM), allowing threat actors to pivot toward high-value assets including domain controllers."
        https://www.microsoft.com/en-us/security/blog/2026/04/18/crosstenant-helpdesk-impersonation-data-exfiltration-human-operated-intrusion-playbook/
        https://www.bleepingcomputer.com/news/security/microsoft-teams-increasingly-abused-in-helpdesk-impersonation-attacks/
      • The Gentlemen: A New Ransomware Threat Climbing The Charts — Fast
        "Most ransomware groups that emerge with fanfare are gone within months. The Gentlemen are not following that script. Since surfacing in mid-2025, the group has grown at a pace that rivals the early years of LockBit 3, a program widely considered the gold standard of ransomware operations. By April 2026, The Gentlemen have publicly listed over 320 victims on their data leak site, with 240 of those occurring in the first months of 2026 alone. That figure only reflects organizations that refused to pay; the actual number of victims is almost certainly higher. Check Point Research (CPR) has been tracking this group since its emergence, and their latest analysis, including findings from an active incident response engagement and access to a live attacker-controlled server, reveals why this operation is scaling so quickly, and what it means for enterprise security teams."
        https://blog.checkpoint.com/research/the-gentlemen-a-new-ransomware-threat-climbing-the-charts-fast/
        https://research.checkpoint.com/2026/dfir-report-the-gentlemen/
        https://www.bleepingcomputer.com/news/security/the-gentlemen-ransomware-now-uses-systembc-for-bot-powered-attacks/
      • StealTok: 130k Users Compromised By Data Stealing TikTok Video “Downloaders”
        "LayerX security researchers have uncovered a campaign of at least 12 interrelated browser extensions that masquerade as TikTok video downloaders but in reality track user activity and collect data. The extensions share a common codebase and are all clones or lightly modified versions of each other, indicating that this is a long-standing and persistent campaign by the same threat actors. The extensions also implement a mechanism for dynamic remote configuration, which allows them to bypass marketplace review processes. This enables the malicious extensions to modify their behavior and functionality after installation, without users or marketplaces being aware. According to LayerX research, the extensions typically operate legitimately for 6–12 months before introducing malicious features."
        https://layerxsecurity.com/blog/stealtok-130k-users-compromised-by-data-stealing-tiktok-video-downloaders/
        https://hackread.com/fake-tiktok-downloaders-chrome-edge-spy-users/
      • Bluesky Disrupted By Sophisticated DDoS Attack
        "Bluesky, the decentralized microblogging social media platform, reported service outages last week due to a distributed denial-of-service (DDoS) attack aimed at its systems. The DDoS attack appears to have started late on April 15 (Pacific Time) and continued into the next day. The company described it as a sophisticated attack that caused intermittent app outages. “The attack is impacting our application, with users experiencing intermittent interruptions in service for their feeds, notifications, threads and search,” Bluesky said. “We have not seen any evidence of unauthorized access to private user data,” it added."
        https://www.securityweek.com/bluesky-disrupted-by-sophisticated-ddos-attack/
        https://therecord.media/bluesky-blames-app-outage-on-ddos
      • Formbook Malware Campaign Uses Multiple Obfuscation Techniques To Avoid Detection
        "Two phishing campaigns, each using a different stealthy infection technique, are targeting organizations in attacks which aim to deliver data stealing malware to devices running on Microsoft Windows. The goal of the campaigns is to install Formbook, a notorious form of infostealer which has been available as part of malware-as-a-service schemes since 2016. The infostealer malware is designed to gather sensitive information including login credentials, browser data and screenshots. It is also equipped with advanced evasion techniques to avoid detection."
        https://www.infosecurity-magazine.com/news/formbook-malware-multiple/

      Breaches/Hacks/Leaks

      • KelpDAO Suffers $290 Million Heist Tied To Lazarus Hackers
        "State-sponsored North Korean hackers are likely behind the $290 million crypto-heist that impacted the KelpDAO DeFi project on Saturday. The attack reportedly also impacted the lending protocols Compound, Euler, and Aave, with the latter announcing a freeze and blocking new deposits or borrowing using rsETH as collateral. KelpDAO is a decentralized finance (DeFi) project built around liquid restaking on the Ethereum network. It accepts user ETH deposits, restakes them, and returns a liquid token named ‘rsETH,’ that represents the restaked position."
        https://www.bleepingcomputer.com/news/security/kelpdao-suffers-290-million-heist-tied-to-lazarus-hackers/
        https://therecord.media/crypto-north-korea-theft-kelp
      • Seiko USA Website Defaced As Hacker Claims Customer Data Theft
        "The Seiko USA website was defaced over the weekend, displaying a message from attackers claiming they stole its Shopify customer database and threatening to leak it unless a ransom is paid. Visitors to the "Press Lounge" section of the site were shown a page titled "HACKED," which replaced normal content with what appeared to be a ransom demand and data breach notification. The message warned that attackers had gained access to the company's Shopify backend and exfiltrated sensitive customer information."
        https://www.bleepingcomputer.com/news/security/seiko-usa-website-defaced-as-hacker-claims-customer-data-theft/
      • WhatsApp Leaks User Metadata To Attackers
        "Tal Be'ery knew that I was online the night before I called him. He knew what kind of device I was using. I didn't share this information with him. All he had was my phone number. I had no way to know that he was learning that information about me, either. Be’ery, cofounder and chief technology officer (CTO) of Zengo — whose $70 million acquisition by eToro was announced during our call — silently pried into my online habits (with my permission) using a jerry-rigged program he designed to plug into WhatsApp, and exploit the thin layer of metadata it leaks. In a presentation at Black Hat Asia 2026, he'll show that anyone can perform the same tricks, be they sophisticated nation-state advanced persistent threats (APTs) or lowly scammers. It doesn't require any kind of sophisticated zero-day; all one has to do is leverage WhatsApp's own design choices."
        https://www.darkreading.com/endpoint-security/whatsapp-leaks-user-metadata
      • Cyberattack At French Identity Document Agency May Have Exposed Personal Data
        "A cyberattack targeting a French government website used to manage identity documents and driver’s licenses may have exposed users’ personal data, the Interior Ministry said on Monday. The incident affected the website of the National Agency for Secure Documents (ANTS), a government service responsible for processing applications for passports, national identity cards, residence permits and driver’s licenses. In a statement, the Interior Ministry said a “security incident that may involve the disclosure of data from both individual and professional accounts” was detected on April 15."
        https://therecord.media/france-cyberattack-agency-passports
        https://securityaffairs.com/191069/data-breach/frances-ants-id-system-website-hit-by-cyberattack-possible-data-breach.html
      • Vibe Coding Upstart Lovable Denies Data Leak, Cites 'intentional Behavior,' Then Throws HackerOne Under The Bus
        "Vibe-coding platform Lovable is pooh-poohing a researcher’s finding that anyone could open a free account on the service and read other users' sensitive info, including credentials, chat history, and source code. However, the company’s story keeps changing: First it attributed the publicly exposed info to "intentional behavior" and "unclear documentation," then threw bug-bounty service HackerOne under the bus. The drama appears to be the latest example of an AI firm, in this case a startup that claims a $6.6 billion valuation, shirking responsibility for security flaws in its products. Companies including Uber, Zendesk, and Deutsche Telekom all use Lovable's vibe coding AI tool, according to its latest funding announcement."
        https://www.theregister.com/2026/04/20/lovable_denies_data_leak/

      General News

      • Why The Axios Attack Proves AI Is Mandatory For Supply Chain Security
        "Two weeks ago, a suspected North Korean threat actor slipped malicious code into a package within Axios, a widely used JavaScript library. The immediate concern was the blast radius: roughly 100 million weekly downloads spanning enterprises, startups, and government systems. But beyond the sheer scale, the attack’s speed was just as worrisome – a stark reminder of the tempo modern adversaries now operate at. The Axios compromise was identified within minutes of publication by an Elastic researcher using an AI-powered monitoring tool that analyzed package registry changes in real time. The approach was right: AI classifying code changes at machine speed, at the moment of publication, before the damage compounds. By any standard, it was a fast response. The compromised package was removed in about three hours. But even in those three hours, the widely-used package may have been downloaded over half a million times."
        https://cyberscoop.com/ai-powered-security-operations-axios-supply-chain-attack/
      • Network ‘background Noise’ May Predict The Next Big Edge-Device Vulnerability
        "Attackers rarely exploit an edge-device vulnerability indiscriminately. Typically, they first test how widely the flaw can be used and how much access it can provide, then move on to steal data or disrupt operations. Pre-attack surveillance and planning leaves a lot of noise in its wake. These signals — particularly spikes in traffic that are hitting specific vendors — can act as an early-warning system, often preceding public vulnerability disclosures, according to research GreyNoise shared exclusively with CyberScoop prior to its release. Roughly half of every activity surge GreyNoise detected during a 103-day study last winter was followed by a vulnerability disclosure from the same targeted vendor within three weeks, GreyNoise said in its report."
        https://cyberscoop.com/greynoise-traffic-surge-early-warning-system-network-edge-device-vulnerabilities/
        https://www.greynoise.io/resources/ten-days-before-zero
      • Threat Landscape March 2026: Ransomware Dominance, Access Brokers, Data Leaks, And Critical Exploitation Trends
        "Cyble Research & Intelligence Labs (CRIL) in its monthly threat landscape analysis observed a highly active threat environment throughout March 2026, shaped by large-scale ransomware campaigns, persistent data breach activity, growing initial access brokerage markets, and exploitation of critical vulnerabilities affecting widely deployed enterprise systems. Threat actors continued to prioritize financial extortion, credential access, and operational disruption, while increasingly targeting sectors rich in sensitive data or dependent on business continuity."
        https://cyble.com/blog/monthly-threat-landscape-march-2026/
      • FTP Exposure Brief: Examining The 55-Year-Old Protocol Used By Millions
        "It’s the 1990s. You probably use FTP to push website files. Your users use it to grab new software releases. You run wu-ftpd or ProFTPD and think mostly about disk quotas, not encryption. AUTH TLS doesn’t exist yet (RFC 2228 wouldn’t arrive until 1997), and the concept of sending credentials or files in cleartext doesn’t matter so much since the Internet is smaller and less adversarial. FTP was designed for a world where every node on a network was probably going to be a university server or a government computer that you more or less trusted automatically."
        https://censys.com/blog/ftp-exposure-brief/
        https://www.securityweek.com/half-of-the-6-million-internet-facing-ftp-servers-lack-encryption/
      • What The Ransom Note Won't Say
        "In March 2024, an affiliate of the BlackCat ransomware gang took to a cybercrime forum with a complaint. They’d carried out the attack on Change Healthcare – one of the largest healthcare data breaches in U.S. history – but never got their cut of the $22 million ransom payment. BlackCat’s operators had taken the money and vanished, putting up a fake FBI seizure notice on their leak site to cover the exit. The grievance almost feels like a contractor dispute. Strip away the criminal element along with the apparent double-cross, and what’s left is (hints of) something any company executive might recognize: business arrangements complete with supply chains, pricing, competition, and customers who expect their money’s worth. Today’s ransomware runs on this very logic."
        https://www.welivesecurity.com/en/ransomware/what-ransom-note-doesnt-say/

      อ้างอิง
      Electronic Transactions Development Agency (ETDA) 73b10104-1b4f-429a-9340-137f6c5e0952-image.png

      โพสต์ใน Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT