
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 
Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม (ICS) จำนวน 7 รายการ เมื่อวันที่ 7 พฤษภาคม 2569 เพื่อให้ข้อมูลที่ทันเวลาเกี่ยวกับประเด็นด้านความมั่นคงปลอดภัย ช่องโหว่ และการโจมตีที่เกี่ยวข้องกับระบบ ICS โดยมีรายละเอียดดังนี้
CISA แนะนำให้ผู้ใช้งานและผู้ดูแลระบบ ตรวจสอบคำแนะนำ ICS ที่เผยแพร่ล่าสุด เพื่อศึกษารายละเอียดทางเทคนิคและแนวทางการลดความเสี่ยง (mitigations)
Industrial Sector
Vulnerabilities
Malware
Breaches/Hacks/Leaks
General News
Two U.S. Nationals Sentenced For Facilitating Fraudulent Remote Information Technology Worker Schemes To Generate Revenue For The Democratic People’s Republic Of Korea
"The Justice Department today announced the sentencings in separate cases of two U.S. nationals, Matthew Issac Knoot, of Nashville, Tennessee, and Erick Ntekereze Prince, of New York, for their roles in facilitating Democratic People’s Republic of Korea (DPRK) remote information technology (IT) workers. Knoot was sentenced to 18 months in prison and Prince was sentenced to 18 months in prison. Both men received and hosted laptop computers at their residences that victim U.S. companies shipped to IT workers they had hired and who the victim companies believed were located at the defendants’ residences."
https://www.justice.gov/opa/pr/two-us-nationals-sentenced-facilitating-fraudulent-remote-information-technology-worker-0
https://www.bleepingcomputer.com/news/security/americans-sentenced-for-running-laptop-farms-for-north-korea/
https://cyberscoop.com/north-korea-it-worker-scheme-laptop-farm-facilitators-sentenced/
อ้างอิง
Electronic Transactions Development Agency (ETDA) 
เมื่อวันที่ 6 พฤษภาคม 2569 Cybersecurity and Infrastructure Security Agency (CISA) ได้เพิ่มช่องโหว่ใหม่ 1 รายการลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV) จากหลักฐานที่พบว่ามีการโจมตีใช้งานจริงแล้ว มีรายละเอียดดังนี้
อ้างอิง
https://www.cisa.gov/news-events/alerts/2026/05/06/cisa-adds-one-known-exploited-vulnerability-catalog
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ขอแจ้งเตือนหน่วยงานและผู้ดูแลระบบที่มีการใช้งานซอฟต์แวร์ DAEMON Tools โดยเฉพาะ DAEMON Tools Lite เวอร์ชันฟรี ให้เร่งตรวจสอบระบบโดยด่วน หลังมีรายงานการโจมตีแบบ Supply Chain ซึ่งผู้โจมตีได้ฝังโค้ดอันตรายลงในไฟล์ติดตั้งจากเว็บไซต์ทางการของผู้พัฒนา ส่งผลให้ผู้ใช้งานที่ดาวน์โหลดหรือติดตั้งโปรแกรมได้รับ Backdoor และมัลแวร์โดยไม่รู้ตัว [1]
รายละเอียดเหตุการณ์
Kaspersky รายงานการค้นพบการโจมตีแบบ Supply Chain ต่อซอฟต์แวร์ DAEMON Tools ซึ่งเป็นโปรแกรมจำลองไดรฟ์และจัดการ disk image ที่นิยมใช้งานบนระบบปฏิบัติการ Windows โดยพบว่าไฟล์ติดตั้งจากเว็บไซต์ทางการของผู้พัฒนาได้ถูกแก้ไขให้ฝังโค้ดอันตรายมาตั้งแต่วันที่ 8 เมษายน 2569 จากการตรวจสอบ พบว่าไฟล์ติดตั้งที่ถูกดัดแปลงจะทำการติดตั้ง Backdoor ลงในระบบ และเริ่มทำงานอัตโนมัติเมื่อเปิดเครื่อง เพื่อรวบรวมข้อมูลของเครื่องที่ติดเชื้อและส่งกลับไปยังผู้โจมตี จากนั้นผู้โจมตีจะคัดเลือกเป้าหมายและติดตั้งมัลแวร์เพิ่มเติม
Kaspersky ระบุว่าพบการติดเชื้อหลายพันระบบทั่วโลก แต่พบการติดตั้ง Backdoor ขั้นที่สองบนระบบเป้าหมายเพียงประมาณ 12 ระบบ ซึ่งอยู่ในหน่วยงานภาครัฐ หน่วยงานวิทยาศาสตร์ ภาคการผลิต และค้าปลีก ในประเทศเบลารุส รัสเซีย และไทย
ทางผู้พัฒนา DAEMON Tools ได้ยืนยันว่าระบบถูกโจมตีจริง และได้ออกเวอร์ชันใหม่ที่ไม่มีมัลแวร์แล้ว โดยแนะนำให้ผู้ใช้งาน DAEMON Tools Lite เวอร์ชันฟรีที่ติดตั้งตั้งแต่วันที่ 8 เมษายน 2569 ถอนการติดตั้งโปรแกรมเดิม ตรวจสอบระบบ และอัปเดตเป็นเวอร์ชันล่าสุดโดยทันที [2]
ผลิตภัณฑ์และระบบที่ได้รับผลกระทบ
2.1 DAEMON Tools Lite เวอร์ชันฟรี ที่ดาวน์โหลดหรือติดตั้ง ตั้งแต่วันที่ 8 เมษายน 2569
2.2 DAEMON Tools เวอร์ชัน 12.5.0.2421 ถึง 12.5.0.2434 ซึ่งมีรายงานว่าถูกฝังโค้ดอันตราย [3]
2.3 ระบบปฏิบัติการ Windows ที่มีการติดตั้งไฟล์ติดตั้งที่ได้รับผลกระทบ
2.4 หน่วยงานที่อนุญาตให้ผู้ใช้งานติดตั้งซอฟต์แวร์จากอินเทอร์เน็ตโดยไม่มีการตรวจสอบความปลอดภัยเพิ่มเติม
ผลกระทบที่อาจเกิดขึ้น
ผู้โจมตีอาจสามารถติดตั้ง Backdoor และมัลแวร์ลงบนเครื่องของเหยื่อโดยไม่รู้ตัว ส่งผลให้สามารถรวบรวมข้อมูลของระบบ ควบคุมเครื่อง ติดตั้งมัลแวร์เพิ่มเติม ขโมยข้อมูลสำคัญ หรือใช้เครื่องที่ถูกโจมตีเป็นฐานในการโจมตีระบบอื่นภายในหน่วยงานได้ นอกจากนี้ การโจมตีลักษณะ Supply Chain ยังมีความเสี่ยงสูงเนื่องจากผู้ใช้งานมักเชื่อถือซอฟต์แวร์ที่ดาวน์โหลดจากเว็บไซต์ทางการและมีการลงลายเซ็นดิจิทัลอย่างถูกต้อง [4]
แนวทางการตรวจสอบและป้องกัน
4.1 ตรวจสอบว่าภายในหน่วยงานมีการใช้งาน DAEMON Tools Lite เวอร์ชันฟรี หรือไม่ โดยเฉพาะเครื่องที่ติดตั้งหรืออัปเดตโปรแกรมตั้งแต่วันที่ 8 เมษายน 2569
4.2 ถอนการติดตั้ง DAEMON Tools Lite เวอร์ชันที่ได้รับผลกระทบ และติดตั้งเวอร์ชันล่าสุดที่ผู้พัฒนาเผยแพร่แล้วเท่านั้น
4.3 ทำการสแกนระบบด้วยโปรแกรม Antivirus, EDR หรือระบบตรวจจับภัยคุกคาม เพื่อค้นหา Backdoor หรือมัลแวร์ที่อาจถูกติดตั้งเพิ่มเติม
4.4 ตรวจสอบพฤติกรรมการเชื่อมต่อเครือข่ายที่ผิดปกติ เช่น การเชื่อมต่อออกไปยังปลายทางที่ไม่รู้จัก หรือการสื่อสารผ่านโปรโตคอล QUIC ที่ผิดปกติ
4.5 ตรวจสอบรายการโปรแกรม Startup, Scheduled Tasks และ Service ที่ถูกเพิ่มเข้ามาใหม่โดยไม่ได้รับอนุญาต
4.6 จำกัดสิทธิ์การติดตั้งซอฟต์แวร์ของผู้ใช้งาน และใช้ Application Allowlisting เพื่ออนุญาตเฉพาะซอฟต์แวร์ที่ได้รับอนุมัติ
4.7 เพิ่มมาตรการตรวจสอบซอฟต์แวร์ Third-party และตรวจสอบความถูกต้องของไฟล์ก่อนนำมาใช้งานในหน่วยงาน
แนวทางลดความเสี่ยงชั่วคราว
5.1 หากยังไม่สามารถตรวจสอบได้ครบถ้วน ให้พิจารณาแยกเครื่องที่มีการติดตั้ง DAEMON Tools ออกจากเครือข่ายของหน่วยงานชั่วคราว
5.2 เปลี่ยนรหัสผ่านบัญชีสำคัญที่เคยใช้งานบนเครื่องที่อาจได้รับผลกระทบ โดยเฉพาะบัญชี Domain Admin, VPN และระบบภายในหน่วยงาน
5.3 ตรวจสอบ Log การเข้าถึงระบบย้อนหลังตั้งแต่วันที่ 8 เมษายน 2569 เพื่อค้นหาพฤติกรรมผิดปกติหรือการเข้าถึงที่ไม่ได้รับอนุญาต
5.4 สำรองข้อมูลสำคัญอย่างสม่ำเสมอ และทดสอบกระบวนการกู้คืนระบบเพื่อรองรับกรณีเกิดเหตุการณ์ด้านความมั่นคงปลอดภัย

แหล่งอ้างอิง
[1] https://dg.th/9gkrctso7v
[2] https://dg.th/yepvmi6cwd
[3] https://dg.th/1l26expmbr
[4] https://dg.th/opjz764qri
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ภัยคุกคามทางไซเบอร์ พบการเปิดเผยช่องโหว่ความรุนแรงระดับวิกฤติในไลบรารี vm2 ซึ่งใช้เพื่อรัน JavaScript ที่ไม่น่าเชื่อถือในสภาพแวดล้อมแบบ Sandbox ความรุนแรงระดับ Critical เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดบนโฮสต์หรือเซิร์ฟเวอร์จริงได้ ผู้ใช้งานควรเร่งดำเนินการปรับปรุงระบบให้เป็นปัจจุบันและตรวจสอบความถูกต้องของการตั้งค่าที่เกี่ยวข้องโดยเร็ว
รายละเอียดช่องโหว่:[1]
ช่องโหว่ CVE-2026-26956 (CVSS v3.1 : 9.8) ใน vm2 ซึ่งเป็น VM/Sandbox แบบโอเพนซอร์สสำหรับ Node.js มีช่องโหว่ที่ทำให้ผู้โจมตีสามารถ “หลุดออกจาก sandbox” พร้อมกับเข้าถึง object ของ process หลักและสั่งรันคำสั่งบน host ได้โดยไม่ต้องขออนุญาตจากฝั่ง host โดยอาศัยช่องโหว่โค้ด VM.run() หากผู้ใช้นำโค้ดมาใช้จากเเหล่งที่ไม่น่าเชื่อถือที่มีมัลเเวร์แฝงอาจนำไปสู่การถูกยึดเครื่องทั้งระบบหรือถูกขโมยข้อมูลได้
ผลิตภัณฑ์ที่ได้รับผลกระทบ:
vm2 เวอร์ชันที่ต่ำกว่า 3.10.4
แนวทางการแก้ไข:[2]
อัปเกรด vm2 เป็นเวอร์ชัน 3.10.5 หรือเวอร์ชัน 3.11.2 ใหม่ล่าสุด
แนวทางลดความเสี่ยงชั่วคราว (หากยังไม่สามารถอัปเดตได้ทันที)
4.1 หยุดรันโค้ดจากผู้ใช้ที่ไม่น่าเชื่อถือใน vm2
4.2 จำกัดสิทธิ์ของเซิร์ฟเวอร์ Node.js
4.3 เฝ้าระวังพฤติกรรมผิดปกติบนโฮสต์ เช่น ตรวจ log ของระบบ

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) แจ้งเตือนผู้ใช้งานอุปกรณ์ Android ให้ตรวจสอบและดำเนินการอัปเดตระบบปฏิบัติการโดยด่วน ตรวจพบช่องโหว่ที่เปิดโอกาสให้ผู้ไม่หวังดีสามารถเข้าควบคุมเครื่องได้ [1]
เกิดจากความบกพร่องในส่วนประกอบสำคัญของระบบ (System Component) ทำให้เกิดช่องทางให้แฮกเกอร์ส่งคำสั่งอันตรายเข้ามาสั่งการเครื่องได้ทันที
รายละเอียดภัยคุกคาม
CVE-2026-0073 (CVSS v3.1: 8.8 ) เป็นช่องโหว่ในส่วนประกอบของระบบ (System Component) ที่ยอมให้เกิดการรันรหัสอันตราย (Remote Code Execution) ผู้โจมตีสามารถส่งคำสั่งเข้ามาควบคุมการทำงานของเครื่องได้โดยที่ผู้ใช้ไม่จำเป็นต้องอนุญาตหรือดำเนินการใด ๆ
หากถูกโจมตีสำเร็จ ผู้โจมตีอาจเข้าถึงข้อมูลสำคัญในเครื่อง ติดตั้งแอปพลิเคชันดักฟัง หรือใช้เครื่องฐานในการโจมตีต่อไป [2]
ผลิตภัณฑ์ที่ได้รับผลกระทบ [3]
แนวทางการแก้ไขและปฏิบัติ [4]
3.1 การตรวจสอบเวอร์ชันแพตช์ความปลอดภัย
เข้าไปที่เมนู การตั้งค่า (Settings) > เกี่ยวกับโทรศัพท์ (About Phone) > ข้อมูลซอฟต์แวร์ (Software Information) ตรวจสอบวันที่ในหัวข้อระดับแพตช์ความปลอดภัย Android หากระบุเป็นวันที่ 1 พฤษภาคม 2026 (สำหรับ Android ทั่วไป) หรือ 5 พฤษภาคม 2026 (สำหรับ Google Pixel) แสดงว่าระบบได้รับการแก้ไขแล้ว
3.2 ขั้นตอนการอัปเดต (Update Now)
เชื่อมต่อ Wi-Fi ที่เสถียรและเสียบสายชาร์จแบตเตอรี่ให้เรียบร้อย ไปที่ การตั้งค่า (Settings) > ระบบ (System) > การอัปเดตระบบ (System Update) กดปุ่ม "ตรวจสอบรายการอัปเดต" หากพบรายการใหม่ให้กด "ดาวน์โหลดและติดตั้ง" ทันที และรอจนเครื่องรีสตาร์ทเสร็จสิ้น
3.3 อัปเดตผ่าน Google Play ให้ไปที่ การตั้งค่า > ความปลอดภัยและความเป็นส่วนตัว > การอัปเดตระบบ Google Play เพื่อติดตั้งแพตช์ย่อยเพิ่มเติมด้วยนำข้างต้นโดยเร่งด่วน
มาตรการลดความเสี่ยงเร่งด่วน
4.1 ปิดการดาวน์โหลดจากแหล่งที่ไม่รู้จัก หากยังไม่สามารถอัปเดตแพตช์ได้ ให้ตรวจสอบว่าเครื่องปิดการอนุญาตติดตั้งแอปภายนอก Google Play Store ไว้ เพื่อป้องกันการถูกหลอกให้ติดตั้งไฟล์ .APK ที่แฝงรหัสอันตราย
4.2 ตรวจสอบแอปพลิเคชันที่น่าสงสัย เช็ครายการแอปทั้งหมดในเครื่อง หากพบแอปที่มีชื่อแปลกๆ หรือแอปที่ไม่ได้ดาวน์โหลดเอง ให้ทำการลบออกทันที
4.3 เปิดใช้งาน Google Play Protect เข้าไปที่แอป Play Store > แตะโปรไฟล์มุมขวาบน > เลือก Play Protect แล้วกด "Scan" เพื่อให้ระบบตรวจสอบแอปที่เป็นอันตรายในเบื้องต้น
4.4 หลีกเลี่ยงการคลิกลิงก์จาก SMS หรืออีเมลที่ไม่น่าเชื่อถือ เนื่องจากผู้โจมตีมักใช้เป็นช่องทางในการส่งคำสั่งเพื่อเจาะเข้าสู่เครื่องผ่านช่องโหว่ดังกล่าว

แหล่งอ้างอิง
[1] https://dg.th/c7apu4g36e
[2] https://dg.th/2x17hzm5kw
[3] https://dg.th/q9pzt6jbwc
[4] https://dg.th/f3d6xn9jom
ThaiCERT ย้ำ! ความปลอดภัยของข้อมูลเริ่มต้นจากการอัปเดตซอฟต์แวร์อยู่เสมอ
———————————
ด้วยความปรารถนาดี สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) / ThaiCERT
#ThaiCERT #CyberSecurity #Android #CVE20260073 #RCE #Vulnerability #SecurityUpdate #Alert #อัปเดตด่วน #ความปลอดภัยไซเบอร์ #แจ้งเตือนภัยคุกคาม
Industrial Sector
Vulnerabilities
Malware
General News
อ้างอิง
Electronic Transactions Development Agency (ETDA) 