
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 
Industrial Sector
New Tooling
Vulnerabilities
discovered that AWS Bedrock AgentCore Interpreter’s Sandbox network mode does not fully block outbound communication. AWS originally advertised Sandbox mode as providing “complete isolation with no external access.” However, Phantom Labs discovered that public DNS queries remain allowed. This behavior can enable threat actors to establish command-and-control channels and data exfiltration over DNS in certain scenarios, bypassing the expected network isolation controls. Specifically, the Code Interpreter can query A and AAAA DNS records."Malware
LiveChat Abuse: How Phishers Are Exploiting SaaS Support Tools To Steal Sensitive Data
"The Cofense Phishing Defense Center (PDC) has recently identified a unique phishing campaign utilizing the software as a service (SaaS) LiveChat - a customer service software featuring live messaging and AI to provide a line of support for businesses. Unlike typical refund scams or credential phish, this campaign engages victims through a real-time chat interface, impersonating well-known brands in order to harvest sensitive data such as account credentials, credit card details, multi-factor authentication (MFA) codes, and other personally identifiable information (PII)."
https://cofense.com/blog/livechat-abuse-how-phishers-are-exploiting-saas-support-tools-to-steal-sensitive-data
https://www.darkreading.com/threat-intelligence/attackers-livechat-phish-credit-card-personal-data
https://hackread.com/phishing-scam-livechat-pose-as-amazon-paypal/
as Water Manaul). In our previous article, we detailed how Warlock exploited unpatched Microsoft SharePoint servers to deploy LockBit-derived ransomware with the .x2anylock extension, using Cloudflare tunnels for command and control (C&C) and Rclone for data exfiltration. Warlock’s method of initial access to victim networks has remained consistent; however, it has added new techniques to enhance its persistence, lateral movement, and defense evasion. These new observations include the usage of TightVNC (a remote access tool) to maintain persistent control, abuse of new open-source tools to conduct C&C communications, and a persistent Bring Your Own Vulnerable Driver (BYOVD) technique that leverages a vulnerability in the NSec driver.."Breaches/Hacks/Leaks
General News
อ้างอิง
Electronic Transactions Development Agency (ETDA) 
Financial Sector
New Tooling
Vulnerabilities
Malware
Breaches/Hacks/Leaks
General News
อ้างอิง
Electronic Transactions Development Agency (ETDA) 
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามข่าวสารภัยคุกคามทางไซเบอร์ พบรายงานช่องโหว่ CrackArmor ในระบบรักษาความปลอดภัย AppArmor บน Linux
โดยช่องโหว่ดังกล่าวเปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์การเข้าถึงระบบไปสู่ระดับ Root ส่งผลให้ระบบมีความเสี่ยงถูกโจมตีและถูกยึดครองได้ [1]
รายละเอียดเหตุการณ์
นักวิจัยด้านความปลอดภัยของบริษัท Qualys (Qualys Threat Research Unit – TRU) พบช่องโหว่ด้านความปลอดภัย 9 รายการ ในระบบควบคุมสิทธิ์ของระบบปฏิบัติการ Linux ซึ่งเป็นกลไกลด้านความปลอดภัยที่เรียกว่า AppArmor โดยช่องโหว่ดังกล่าวถูกตั้งชื่อว่า “CrackArmor” ช่องโหว่ดังกล่าวส่งผลกระทบต่อระบบปฏิบัติการ Linux ที่มีการใช้งาน AppArmor สำหรับควบคุมสิทธิ์การเข้าถึงของโปรแกรม เช่น Ubuntu, Debian และ SUSE Linux Enterprise ซึ่งอาจทำให้กลไกการจำกัดสิทธิ์ของระบบถูกหลีกเลี่ยง และก่อให้เกิดความเสี่ยงต่อความปลอดภัยของระบบได้
พฤติกรรมการโจมตี [2]
ช่องโหว่ CrackArmor อาศัยเทคนิคที่เรียกว่า “Confused Deputy Attack” ซึ่งเป็นการหลอกให้ process ที่มีสิทธิ์สูงดำเนินการบางอย่างแทนผู้โจมตีที่มีสิทธิ์ต่ำ ลักษณะพฤติกรรมการโจมตี ได้แก่
ในบางกรณีอาจทำให้เกิด Denial-of-Service (DoS) หรือการรั่วไหลของข้อมูลในหน่วยความจำ
อ้างอิง
[1] https://dg.th/uv0lc38zwd
[2] https://dg.th/j5kd927lhg
[3] https://dg.th/sim9zatlky


สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 
ด่วน! Fortinet ประกาศอัปเดตแพตช์แก้ไขช่องโหว่ด้านความมั่นคงปลอดภัยในผลิตภัณฑ์หลายรายการ ขอให้ผู้ใช้งานดำเนินการอัปเดตโดยทันที
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ช่องโหว่ด้านความมั่นคงปลอดภัยที่ตรวจพบในผลิตภัณฑ์ของบริษัท Fortinet ซึ่งเป็นอุปกรณ์และซอฟต์แวร์ด้านความมั่นคงปลอดภัยเครือข่ายที่องค์กรจำนวนมากใช้งาน โดยบริษัทผู้พัฒนาได้เผยแพร่ประกาศด้านความมั่นคงปลอดภัยเกี่ยวกับช่องโหว่หลายรายการ
รายละเอียดช่องโหว่ [1]
บริษัท Fortinet ได้เผยแพร่ประกาศด้านความมั่นคงปลอดภัยเกี่ยวกับช่องโหว่หลายรายการในผลิตภัณฑ์ของตน ซึ่งอาจนำไปสู่การสั่งให้ระบบประมวลผลคำสั่งที่เป็นอันตรายหรือการยกระดับสิทธิ์ในระบบได้ โดยช่องโหว่ที่สำคัญ ได้แก่
CVE-2026-22627 (CVSS v3.1: 8.8) – ช่องโหว่ในการประมวลผล Link Layer Discovery Protocol (LLDP) ซึ่งอาจเปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนภายในเครือข่ายใกล้เคียงสามารถส่งแพ็กเก็ต LLDP ที่ถูกสร้างขึ้นเป็นพิเศษเพื่อสั่งให้ระบบประมวลผลโค้ดหรือคำสั่งที่ไม่ได้รับอนุญาตบนอุปกรณ์ได้ [2]
CVE-2026-24017 (CVSS v3.1: 8.1) – ช่องโหว่ประเภท Authentication Rate-Limit Bypass ซึ่งอาจเปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถหลีกเลี่ยงกลไกการจำกัดจำนวนความพยายามในการยืนยันตัวตนผ่านคำร้องที่ถูกสร้างขึ้นเป็นพิเศษ [3]
CVE-2025-54820 (CVSS v3.1: 8.1) – ช่องโหว่ประเภท Command Injection ซึ่งอาจเปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถสั่งให้ระบบประมวลผลคำสั่งที่ไม่ได้รับอนุญาตผ่านคำร้องที่ถูกสร้างขึ้นเป็นพิเศษ หากบริการที่เกี่ยวข้องถูกเปิดใช้งาน [4]
CVE-2026-24018 (CVSS v3.1: 7.8) – ช่องโหว่ประเภท Privilege Escalation ซึ่งอาจเปิดโอกาสให้ผู้ใช้งานภายในระบบที่ไม่มีสิทธิ์ระดับสูง (local unprivileged user) สามารถยกระดับสิทธิ์ของตนเองเป็นระดับ root ได้ [5]
ลักษณะการโจมตี
หากผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ดังกล่าวได้สำเร็จ อาจส่งผลให้เกิดความเสี่ยงต่อระบบขององค์กร เช่น
แนวทางการแก้ไขสำหรับผู้ดูแลระบบ [6]
ผู้ดูแลระบบควรดำเนินการดังต่อไปนี้
4.1 อัปเดตผลิตภัณฑ์ Fortinet ที่ใช้งานให้เป็นเวอร์ชันล่าสุดที่ผู้ผลิตได้ออกแพตช์แก้ไขช่องโหว่แล้วโดยเร็วที่สุด
4.2 ตรวจสอบและจำกัดสิทธิ์ของบัญชีผู้ใช้งานในระบบ โดยเฉพาะบัญชีที่มีสิทธิ์ระดับสูง
4.3 จำกัดการเข้าถึงอุปกรณ์จากเครือข่ายภายนอก และอนุญาตเฉพาะแหล่งที่จำเป็นเท่านั้น
4.4 เฝ้าระวังและตรวจสอบบันทึกเหตุการณ์ของระบบและอุปกรณ์เครือข่าย เพื่อค้นหาพฤติกรรมผิดปกติที่อาจเกี่ยวข้องกับการพยายามใช้ช่องโหว่
ข้อแนะนำเพิ่มเติม
หลังจากมีการเผยแพร่รายละเอียดช่องโหว่และแพตช์แก้ไขแล้ว ผู้ไม่หวังดีอาจพยายามพัฒนาเครื่องมือเพื่อใช้โจมตีระบบที่ยังไม่ได้อัปเดต ดังนั้นผู้ดูแลระบบควรดำเนินการอัปเดตระบบโดยเร็วที่สุด รวมถึงตรวจสอบและเฝ้าระวังอุปกรณ์เครือข่ายขององค์กรอย่างสม่ำเสมอ
ThaiCERT ขอแจ้งเตือนองค์กรที่ใช้งานผลิตภัณฑ์ของ Fortinet ให้เร่งดำเนินการตรวจสอบและอัปเดตแพตช์ทันที เพื่อป้องกันความเสี่ยงจากการถูกโจมตีและการเข้าถึงระบบโดยไม่ได้รับอนุญาต
อ้างอิง
[1] https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2026-024/
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-22627
[3] https://nvd.nist.gov/vuln/detail/CVE-2026-24017
[4] https://nvd.nist.gov/vuln/detail/CVE-2025-54820
[5] https://nvd.nist.gov/vuln/detail/CVE-2026-24018
[6] https://cybersecuritynews.com/fortinet-security-update-march/

ด่วน! Apple ออกอัปเดตแพตช์ความปลอดภัยสำหรับ iPhone และ iPad รุ่นเก่า เพื่อแก้ไขช่องโหว่ที่ถูกใช้โดย Coruna exploit kit ขอให้ผู้ใช้งานที่ได้รับผลกระทบดำเนินการอัปเดตโดยทันที
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ช่องโหว่ด้านความมั่นคงปลอดภัยที่ตรวจพบในระบบปฏิบัติการ iOS และ iPadOS ซึ่งถูกใช้ในการโจมตีผ่านชุดเครื่องมือโจมตี (exploit kit) ที่เรียกว่า Coruna โดยบริษัท Apple ได้ออกแพตช์อัปเดตความปลอดภัยสำหรับอุปกรณ์ iPhone และ iPad รุ่นเก่าที่ไม่สามารถอัปเดตเป็นระบบปฏิบัติการเวอร์ชันล่าสุดได้
ขอให้ผู้ใช้งานอุปกรณ์ดังกล่าวดำเนินการตรวจสอบและอัปเดตแพตช์ความปลอดภัยโดยเร็ว เพื่อลดความเสี่ยงจากการถูกโจมตีหรือถูกเข้าควบคุมอุปกรณ์ผ่านช่องโหว่ของระบบปฏิบัติการ [1]
แนวทางการแก้ไขสำหรับผู้ใช้งาน
ผู้ใช้งานควรดำเนินการดังต่อไปนี้
4.1 ตรวจสอบเวอร์ชันของระบบปฏิบัติการบนอุปกรณ์ iPhone หรือ iPad
4.2 ดำเนินการอัปเดตระบบปฏิบัติการ iOS และ iPadOS เป็นเวอร์ชันล่าสุดที่ผู้พัฒนาได้ออกแพตช์แก้ไขช่องโหว่แล้ว ผ่านเมนู
Settings → General → Software Update
4.3 หลีกเลี่ยงการเข้าชมเว็บไซต์หรือเปิดลิงก์จากแหล่งที่ไม่น่าเชื่อถือ
4.4 เปิดใช้งานมาตรการป้องกันเพิ่มเติมของระบบ เช่น Lockdown Mode สำหรับผู้ใช้งานที่มีความเสี่ยงสูงจากการถูกโจมตีแบบ targeted attack
ข้อแนะนำเพิ่มเติม
ช่องโหว่ที่ถูกใช้โดย Coruna exploit kit แสดงให้เห็นว่าช่องโหว่ในระบบปฏิบัติการของอุปกรณ์พกพาอาจถูกนำมาใช้ร่วมกันเป็นชุดเพื่อหลบเลี่ยงกลไกป้องกันของระบบได้ ดังนั้นผู้ใช้งานควรดำเนินการอัปเดตระบบปฏิบัติการอย่างสม่ำเสมอ และหลีกเลี่ยงการใช้งานอุปกรณ์ที่ใช้เวอร์ชันของระบบปฏิบัติการที่หมดการสนับสนุนด้านความปลอดภัยแล้ว
ThaiCERT ขอแนะนำให้ผู้ใช้งานอุปกรณ์ iPhone และ iPad รุ่นเก่าดำเนินการอัปเดตแพตช์ความปลอดภัยโดยทันที เพื่อลดความเสี่ยงจากการถูกโจมตีผ่านช่องโหว่ของระบบปฏิบัติการ
อ้างอิง
[1] https://dg.th/3i1xlakjfc
[2] https://dg.th/ez4q03ctmk
[3] https://dg.th/7fhgce3pux
[4] https://dg.th/baehf56y9k
[5] https://dg.th/s0muxoc1gq
[6] https://dg.th/clo041rnut

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ช่องโหว่ด้านความมั่นคงปลอดภัยที่ตรวจพบในซอฟต์แวร์ Veeam Backup & Replication ซึ่งเป็นระบบสำรองข้อมูลที่องค์กรจำนวนมากใช้สำหรับปกป้องและกู้คืนข้อมูลสำคัญ โดยบริษัทผู้พัฒนาได้ออกแพตช์เพื่อแก้ไขช่องโหว่ด้านความมั่นคงปลอดภัยหลายรายการในระบบดังกล่าว
ขอให้ผู้ดูแลระบบที่มีการใช้งานซอฟต์แวร์ดังกล่าวดำเนินการตรวจสอบระบบและอัปเดตแพตช์เป็นเวอร์ชันล่าสุดโดยเร็ว เพื่อป้องกันความเสี่ยงจากการถูกโจมตี การเข้าควบคุมระบบสำรองข้อมูล และการทำลายข้อมูลสำรองขององค์กร
ทั้งนี้ ระบบสำรองข้อมูลมักเป็นเป้าหมายสำคัญของกลุ่ม ransomware เนื่องจากการควบคุมหรือทำลายข้อมูลสำรองจะทำให้องค์กรไม่สามารถกู้คืนระบบได้หลังถูกโจมตี [1]
แนวทางการแก้ไขสำหรับผู้ดูแลระบบ
ผู้ดูแลระบบควรดำเนินการดังต่อไปนี้
4.1 อัปเดต Veeam Backup & Replication เป็นเวอร์ชันล่าสุดที่ผู้ผลิตได้ออกแพตช์แก้ไขช่องโหว่แล้วโดยเร็วที่สุด
4.2 ตรวจสอบและจำกัดสิทธิ์ของบัญชีผู้ใช้ในระบบ โดยเฉพาะบัญชีที่มีสิทธิ์ระดับสูงหรือเกี่ยวข้องกับการจัดการ Backup
4.3 ตรวจสอบการเข้าถึง Backup Server และจำกัดการเข้าถึงเฉพาะผู้ดูแลระบบที่จำเป็น
4.4 เฝ้าระวังและตรวจสอบ Log ของระบบ เพื่อค้นหาพฤติกรรมผิดปกติที่อาจเกี่ยวข้องกับการพยายามใช้ช่องโหว่
ข้อแนะนำเพิ่มเติม
เนื่องจากหลังจากมีการเผยแพร่รายละเอียดช่องโหว่และแพตช์แล้ว ผู้ไม่หวังดีมักพยายามวิเคราะห์แพตช์เพื่อพัฒนาเครื่องมือโจมตีระบบที่ยังไม่ได้อัปเดต ผู้ดูแลระบบจึงควรดำเนินการอัปเดตแพตช์โดยเร็วที่สุด และตรวจสอบระบบสำรองข้อมูลอย่างสม่ำเสมอ
ThaiCERT ขอแจ้งเตือนองค์กรที่ใช้งาน Veeam Backup & Replication ให้เร่งดำเนินการอัปเดตแพตช์ทันที เนื่องจากระบบสำรองข้อมูลเป็นองค์ประกอบสำคัญของโครงสร้างพื้นฐานด้านความมั่นคงปลอดภัยขององค์กร และมักถูกใช้เป็นเป้าหมายหลักในการโจมตีของกลุ่ม ransomware
อ้างอิง
[1] https://dg.th/rqsh59vj4i
[2] https://dg.th/ymlqp1dhc4
[3] https://dg.th/vu21diqxtj
[4] https://dg.th/knvd9e1lc8
[5] https://dg.th/a6d87i3jc0

Industrial Sector
Vulnerabilities
Malware
Breaches/Hacks/Leaks
General News
อ้างอิง
Electronic Transactions Development Agency (ETDA) 
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ช่องโหว่ด้านความมั่นคงปลอดภัย ที่พบในซอฟต์แวร์บริหารจัดการคลังสินค้าของ WellChoose ผู้ดูแลระบบที่มีการใช้งานซอฟต์แวร์ดังกล่าว ควรเร่งตรวจสอบระบบและดำเนินการอัปเดตแพตช์หรือมาตรการป้องกันโดยทันที เพื่อป้องกันการถูกโจมตี การเข้าถึงระบบโดยไม่ได้รับอนุญาต และการรั่วไหลของข้อมูลสำคัญในระบบ [1]
1.รายละเอียดช่องโหว่
พบช่องโหว่ Local File Inclusion (LFI) หมายเลข CVE-2026-3826 (CVSS v3.1: 9.8 ) ช่องโหว่นี้พบในฟังก์ชัน Include/Require ของภาษา PHP ในซอฟต์แวร์บริหารจัดการคลังสินค้า IFTOP (Inventory & Task Optimization Platform) ของ WellChoose ซึ่งอาจเปิดโอกาสให้ผู้โจมตีจากระยะไกลที่ไม่ได้รับการยืนยันตัวตนสามารถเข้าถึงไฟล์ภายในระบบ รันโค้ดอันตราย หรือเข้าถึงข้อมูลสำคัญภายในระบบคลังสินค้าได้ [2]
2.ลักษณะการโจมตี
เกิดจากการที่ระบบขาดการตรวจสอบชื่อไฟล์ (CWE-98) ทำให้ผู้โจมตีสามารถแทรกเส้นทางไฟล์ (Path Traversal) เพื่ออ่านไฟล์สำคัญในระบบ หรือหลอกให้เซิร์ฟเวอร์รันโค้ดอันตรายจากภายนอก (Remote Code Execution) ได้ [3]
3.ผลิตภัณฑ์ที่ได้รับผลกระทบ
4.แนวทางการแก้ไขสำหรับผู้ดูแลระบบคลังสินค้ายี่ห้อ WellChoose [4]
4.1 อัปเดตแพตช์ด่วน ให้เป็นเวอร์ชันล่าสุดที่ได้รับการแก้ไขช่องโหว่แล้ว
4.2 ตรวจสอบไฟล์ php.ini และตั้งค่า allow_url_include = Off เพื่อลดความเสี่ยงในการถูกโจมตีจากระยะไกล
4.3 จำกัดสิทธิ์การเข้าถึงไฟล์ (File Permissions) ให้เว็บเซิร์ฟเวอร์เข้าถึงได้เฉพาะไดเรกทอรีที่จำเป็นเท่านั้น
4.4 แยกส่วนเซิร์ฟเวอร์ที่รันระบบ IFTOP ออกจากเครือข่ายอินเทอร์เน็ตสาธารณะ และเข้าถึงผ่าน VPN หรือระบบที่ต้องยืนยันตัวตนหลายชั้น (MFA) เท่านั้น
ThaiCERT เตือนอย่าปล่อยให้ช่องโหว่ในระบบคลังสินค้า กลายเป็นช่องทางให้ระบบหยุดชะงัก!
#CyberSecurity #CVE20263826 #IFTOP #WellChoose #WarehouseManagement #SmartLogistics #ThaiCERT #Alert #LFI #VulnerabilityManagement #ความปลอดภัยทางไซเบอร์ #ระบบคลังสินค้า
อ้างอิง
[1] https://radar.offseq.com/threat/cve-2026-3826-cwe-98-improper-control-of-filename--e68c5a28
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-3826
[3] https://www.twcert.org.tw/en/cp-139-10756-73f66-2.html
[4] https://cwe.mitre.org/data/definitions/98.html

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) แจ้งเตือนผู้ใช้งานระบบปฏิบัติการ Android ในการดาวน์โหลดและติดตั้งแอปพลิเคชัน
เนื่องจากตรวจพบมัลแวร์สายพันธุ์ใหม่ชื่อ “BeatBanker” ซึ่งกำลังแพร่กระจายโดยปลอมแปลงเป็นแอปพลิเคชันอินเทอร์เน็ตผ่านดาวเทียม Starlink
มักจะมาในรูปแบบโฆษณาบนเว็บ, ลิงก์ใน SMS หรือกลุ่ม LINE ชวนให้กดโหลดไฟล์ชื่อแปลกๆ (ลงท้ายด้วย .apk) นอก Play Store[1]
1.รูปแบบและลักษณะการโจมตี (Attack Vector)
มัลแวร์ดังกล่าวมีลักษณะเป็นภัยคุกคามแบบผสมผสาน (Hybrid Threat) ดังนี้
1.1 มัลแวร์ทำการดักจับข้อมูลการเข้าสู่ระบบแอปพลิเคชันธนาคาร (Mobile Banking) รวมถึงดักอ่านรหัสผ่านใช้ครั้งเดียว (OTP) จากข้อความ SMS เพื่อนำไปกระทำการทุจริตธุรกรรมทางการเงิน
1.2 มัลแวร์สามารถสั่งการให้หน่วยประมวลผล (CPU) ทำงานอย่างหนักเพื่อขุดสกุลเงินดิจิทัล ส่งผลให้อุปกรณ์มีอุณหภูมิสูงขึ้น ประสิทธิภาพการทำงานลดลง และแบตเตอรี่เสื่อมสภาพก่อนกำหนด
2.สัญญาณเตือนว่าอุปกรณ์อาจถูกมัลแวร์โจมตี ได้แก่
2.1 อุปกรณ์มีอุณหภูมิสูงกว่าปกติอย่างต่อเนื่อง แม้ในขณะที่ไม่ได้ใช้งานหนัก
2.2 แบตเตอรี่มีอัตราการลดลงที่รวดเร็วผิดปกติ (Battery Drain)
2.3 ระบบปฏิบัติการทำงานล่าช้า มีอาการค้าง หรือแอปพลิเคชันปิดตัวลงเองบ่อยครั้ง
2.4 ปรากฏแอปพลิเคชันที่ไม่รู้จัก หรือมีหน้าต่าง Pop-up ขออนุมัติสิทธิ์ (Permissions) ซ้ำๆ โดยไม่มีสาเหตุ
3.มาตรการรับมือ (Incident Response)
3.1 ตัดการเชื่อมต่อเครือข่าย ปิดสัญญาณ Wi-Fi และข้อมูลมือถือทันที เพื่อระงับการรับส่งข้อมูลกับเครื่องแม่ข่ายของผู้ไม่หวังดี
3.2 ถอนการติดตั้งแอปพลิเคชัน ตรวจสอบและลบแอปพลิเคชันที่น่าสงสัย (หากลบไม่ได้ตามปกติ ให้ดำเนินการผ่านโหมดปลอดภัย หรือ Safe Mode)
3.3 ติดต่อธนาคารเจ้าของบัญชีทันทีเพื่อตรวจสอบความเคลื่อนไหว และพิจารณาอายัดบัญชีหรือเปลี่ยนรหัสผ่านหากจำเป็น
3.4 แจ้งผู้ดูแลระบบของหน่วยงาน(กรณีเครื่องใช้ในการปฏิบัติงาน) เพื่อป้องกันการแพร่กระจายเข้าสู่เครือข่ายหน่วยงาน
4.แนวทางปฏิบัติเพื่อการป้องกัน ดังนี้[2]
4.1 ติดตั้งแอปพลิเคชันจากแหล่งที่เชื่อถือได้ ดาวน์โหลดผ่าน Google Play Store เท่านั้น และหลีกเลี่ยงการติดตั้งไฟล์ประเภท .apk จากแหล่งภายนอกหรือลิงก์ส่งต่อ
4.2 ตรวจสอบสิทธิ์การเข้าถึง (Accessibility Service) ตรวจสอบที่เมนู Settings > Accessibility หากพบแอปพลิเคชันที่ไม่รู้จักได้รับสิทธิ์ ให้รีบทำการปิดสิทธิ์และถอนการติดตั้งทันที
4.3 เปิดใช้งาน Google Play Protect เพื่อให้ระบบทำการสแกนตรวจสอบแอปพลิเคชันที่เป็นอันตรายโดยอัตโนมัติ
4.4 หมั่นอัปเดตระบบปฏิบัติการและแอปพลิเคชันให้เป็นเวอร์ชันล่าสุดเพื่อปิดช่องโหว่ด้านความปลอดภัย
ขอให้ผู้ใช้งานเช็คการใช้งานอุปกรณ์ และติดตั้งแอปพลิเคชันจากแหล่งที่เชื่อถือได้เท่านั้น เพื่อลดความเสี่ยงจากภัยคุกคามทางไซเบอร์
อ้างอิง
[1]https://dg.th/wp6fz4ned2
[2]https://dg.th/a4rdb0w28m
#ThaiCERT #CyberSecurity #แจ้งเตือนภัยไซเบอร์ #มัลแวร์อันตราย #BeatBanker #StarlinkApp #เตือนภัยแอปปลอม #AndroidSafety #CyberSafety

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ช่องโหว่ด้านความมั่นคงปลอดภัยที่เกี่ยวข้องกับเทคนิครูปแบบใหม่ ชื่อว่า “Zombie ZIP” ซึ่งสามารถใช้ซ่อน payload ภายในไฟล์ ZIP ที่ถูกสร้างขึ้นเป็นพิเศษเพื่อหลบเลี่ยงการตรวจจับของระบบรักษาความปลอดภัย เช่น โปรแกรม Antivirus และระบบ Endpoint Detection and Response (EDR)
นักวิจัยด้านความปลอดภัยจากบริษัท Bombadil Systems ได้เผยแพร่เทคนิครูปแบบใหม่ ชื่อว่า “Zombie ZIP” ซึ่งเป็นวิธีการดัดแปลงโครงสร้างของไฟล์ ZIP ให้ข้อมูลใน header ไม่สอดคล้องกับข้อมูลจริงภายในไฟล์ เช่น การกำหนดค่า Compression Method เป็น STORED (0) ซึ่งหมายถึงข้อมูลไม่ได้ถูกบีบอัด ทั้งที่ข้อมูลจริงถูกบีบอัดด้วยอัลกอริทึม DEFLATE ส่งผลให้ระบบ Antivirus หรือ Endpoint Detection and Response (EDR) ที่อาศัยข้อมูลใน header ในการประมวลผลไฟล์ ทำการสแกนข้อมูลแบบ raw bytes โดยไม่ทำการคลายการบีบอัดก่อน จึงอาจไม่สามารถตรวจพบ payload ที่ซ่อนอยู่ภายในไฟล์ได้ [1]
เทคนิคดังกล่าวได้รับการกำหนดรหัสช่องโหว่เป็น CVE-2026-0866 และมีการเผยแพร่บันทึกช่องโหว่โดย CERT Coordination Center ภายใต้หมายเลข VU#976247 [2]
ทั้งนี้ลักษณะของช่องโหว่ดังกล่าวมีความคล้ายคลึงกับช่องโหว่ CVE-2004-0935 (VU#968818) ซึ่งเกี่ยวข้องกับการใช้ไฟล์ ZIP ที่มีโครงสร้างผิดปกติเพื่อหลบเลี่ยงการตรวจจับของโปรแกรม Antivirus โดยอาศัยการที่ระบบตรวจสอบไฟล์เชื่อถือข้อมูล metadata ภายใน archive มากเกินไป ทำให้ไม่สามารถวิเคราะห์เนื้อหาที่แท้จริงภายในไฟล์ได้อย่างถูกต้อง [3]
การทดสอบโดยนักวิจัยบนแพลตฟอร์ม VirusTotal พบว่าไฟล์ที่สร้างด้วยเทคนิค Zombie ZIP สามารถหลบเลี่ยงการตรวจจับของโปรแกรมป้องกันไวรัสได้ในอัตราสูง โดยไฟล์ตัวอย่างที่มี payload เดียวกัน เมื่อบรรจุอยู่ในไฟล์ ZIP ปกติ ไฟล์ดังกล่าวสามารถถูกตรวจจับได้โดยระบบตรวจจับมัลแวร์มากกว่า 50 ระบบ แต่เมื่อมีการดัดแปลง header ให้เป็น Zombie ZIP กลับถูกตรวจจับได้เพียง 1 ระบบ จากระบบตรวจจับมัลแวร์มากกว่า 50 ระบบ ทั้งนี้ เครื่องมือแตกไฟล์ทั่วไป เช่น 7-Zip หรือ WinRAR มักจะแสดงข้อผิดพลาดหรือไม่สามารถแตกไฟล์ได้อย่างสมบูรณ์ เนื่องจากค่า compression method และค่า CRC ไม่สอดคล้องกับข้อมูลจริงภายในไฟล์ [4]
3.1 Microsoft (Microsoft Defender)
3.2 Avast
3.3 Bitdefender
3.4 ESET
3.5 Kaspersky
3.6 McAfee
3.7 Sophos
3.8 Trend Micro
4.1 ตรวจสอบ compression method ใน ZIP header เทียบกับลักษณะข้อมูลจริง
4.2 เพิ่มกลไกตรวจจับความผิดปกติของโครงสร้างไฟล์บีบอัด
4.3 ใช้โหมด Deep Archive Inspection เพื่อตรวจจับมัลแวร์ที่ซ่อนอยู่ภายในไฟล์บีบอัด
4.5 ไม่พึ่งพา metadata ในไฟล์เพียงอย่างเดียว
4.6 เพิ่ม heuristic detection สำหรับ malformed archive
4.7 อัปเดต Antivirus และ EDR ให้เป็นเวอร์ชันล่าสุด และติดตามคำแนะนำจากผู้ผลิตผลิตภัณฑ์ด้านความปลอดภัย
5.1 ควรหลีกเลี่ยงการเปิดไฟล์บีบอัดจากแหล่งที่ไม่น่าเชื่อถือ
5.2 บล็อกหรือ quarantine ไฟล์ archive ที่มีโครงสร้างผิดปกติ
5.3 เฝ้าระวังไฟล์ที่แตกแล้วเกิดข้อผิดพลาด เช่น unsupported method
5.4 ตรวจสอบพฤติกรรมของโปรแกรมที่พยายามคลายข้อมูล archive แบบ programmatic
5.5 ใช้ sandbox หรือระบบวิเคราะห์มัลแวร์ก่อนเปิดไฟล์
[1] https://dg.th/20agl4ntwq
[2] https://dg.th/0yopcv84xb
[3] https://dg.th/5vfbj3ypwm
[4] https://dg.th/k9z3muvrg7

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ด้านความมั่นคงปลอดภัยทางไซเบอร์ พบรายงานเกี่ยวกับแคมเปญการโจมตีที่มุ่งเป้าไปที่อุปกรณ์ FortiGate Next-Generation Firewall (NGFW) เพื่อใช้เป็นช่องทางในการลักลอบเข้าสู่เครือข่ายภายในขององค์กร [1]
จากรายงานของ SentinelOne ระบุว่า ภาคส่วนที่ตกเป็นเป้าหมายหลักในขณะนี้ ได้แก่ หน่วยงานด้านสาธารณสุข หน่วยงานภาครัฐ และผู้ให้บริการจัดการระบบ (Managed Service Providers - MSPs) [2]
ลักษณะและพฤติการณ์ของการโจมตี
กลุ่มผู้โจมตีอาศัยช่องโหว่ด้านความปลอดภัยระดับวิกฤตที่เพิ่งได้รับการเปิดเผย ตลอดจนการใช้ข้อมูลบัญชีที่คาดเดาง่าย เพื่อทำการเจาะเข้าสู่อุปกรณ์ FortiGate โดยช่องโหว่ที่เกี่ยวข้องมีดังนี้:
• CVE-2025-59718 (CVSS V3.1:9.8) [3]
• CVE-2025-59719 (CVSS V3.1:9.8) [4] [5]
• CVE-2026-24858 (CVSS V3.1:9.8) [6] [7]
เป้าหมายสำคัญคือการดึงไฟล์การกำหนดค่า (Configuration files) ซึ่งมีการจัดเก็บข้อมูลบัญชีบริการ (Service Account) ที่ใช้สำหรับเชื่อมต่อกับระบบ Active Directory (AD) และ Lightweight Directory Access Protocol (LDAP)
เมื่อผู้โจมตีได้รับข้อมูลดังกล่าว จะสามารถดำเนินการเข้าถึงสิทธิต่างๆ ได้ดังนี้:
1.1 สร้าง บัญชีผู้ดูแลระบบภายใน (Local Administrator) ใหม่ โดยใช้ชื่อหลอกตาเช่น "support" เพื่อใช้เป็นช่องทางเข้าออกระบบได้อย่างอิสระโดยไม่มีข้อจำกัด
1.2 แฝงตัว ในลักษณะนายหน้าจัดหาช่องทางเข้าถึง (Initial Access Broker - IAB) เพื่อรักษาสถานะในระบบและนำสิทธิ์การเข้าถึงนี้ไปแสวงหาผลประโยชน์ทางการเงิน
1.3 ติดตั้ง เครื่องมือควบคุมระยะไกล (เช่น Pulseway หรือ MeshAgent) เพื่อขโมยฐานข้อมูลสำคัญของระบบ (NTDS.dit) และ Registry Hive ส่งออกไปยังเซิร์ฟเวอร์ภายนอก
แนวทางปฏิบัติเพื่อรับมือและป้องกัน
2.1 ตรวจสอบการตั้งค่าของอุปกรณ์ FortiGate ในระบบอย่างละเอียด โดยเฉพาะบัญชีผู้ดูแลระบบที่อาจถูกสร้างขึ้นมาใหม่โดยไม่ทราบสาเหตุ และนโยบายไฟร์วอลล์ที่มีการอนุญาตสิทธิ์ข้ามโซนเครือข่ายที่ผิดปกติ
2.2 อัปเดตระบบปฏิบัติการ เฟิร์มแวร์ และแพตช์ความปลอดภัยของอุปกรณ์ให้เป็นเวอร์ชันล่าสุดโดยทันที เพื่อ ปิดกั้น ช่องโหว่ที่อาจถูกนำมาใช้เป็นช่องทางในการโจมตี
2.3 เฝ้าระวังการบันทึกเหตุการณ์ (Logs) อย่างใกล้ชิด ทั้งการเข้าใช้งานระบบ AD การสแกนเครือข่าย การเชื่อมต่อไปยังไอพีภายนอกที่น่าสงสัย (เช่น ผ่านพอร์ต 443) รวมถึงการติดตั้งซอฟต์แวร์ Remote Access ที่ไม่ได้รับอนุญาต
2.4 เปลี่ยนรหัสผ่านของบัญชีบริการ (Service Account) ทั้งหมดทันที หากพบว่าอุปกรณ์ในเครือข่ายเคยมีช่องโหว่ หรือมีข้อบ่งชี้ว่าไฟล์การกำหนดค่าอาจถูกนำออกไปจากระบบ
2.5 จำกัดการเข้าถึงหน้าการจัดการ (Management Interface) ของอุปกรณ์ โดย ปิด การเข้าถึงจากอินเทอร์เน็ตสาธารณะ (WAN) และ อนุญาต เฉพาะ IP Address ของผู้ดูแลระบบที่เชื่อถือได้เท่านั้น (Workaround เบื้องต้น)
2.6 ระงับการใช้งานฟีเจอร์ที่เกี่ยวข้องกับช่องโหว่เป็นการชั่วคราว (Workaround) เช่น การ ปิด ระบบ FortiCloud SSO ในกรณีที่องค์กรยังไม่สามารถดำเนินการอัปเดตแพตช์ความปลอดภัยได้ทันที เพื่อ ลด ความเสี่ยงในการถูกลักลอบเข้าถึง
อุปกรณ์ไฟร์วอลล์เปรียบเสมือนปราการด่านแรกของเครือข่าย การบริหารจัดการความเสี่ยงและอุดช่องโหว่อย่างทันท่วงที จะช่วยป้องกันความเสียหายที่อาจส่งผลกระทบในระดับโครงสร้างขององค์กรได้
แหล่งอ้างอิง
[1] https://dg.th/uvjklgarb1
[2] https://dg.th/0bi79ackmv
[3] https://dg.th/skdrzw9mav
[4] https://dg.th/vnecb1rtha
[5] https://dg.th/drpaf341u8
[6] https://dg.th/jqzaf06vbg
[7] https://dg.th/w2cxrbvk68
#CyberSecurity #FortiGate #InfoSec #CyberThreat #NetworkSecurity #Vulnerability #CyberOperations #การรักษาความมั่นคงปลอดภัยทางไซเบอร์

เมื่อวันที่ 11 มีนาคม 2026 Cybersecurity and Infrastructure Security Agency (CISA) ได้เพิ่มช่องโหว่ใหม่ 1 รายการลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV) จากหลักฐานที่พบว่ามีการโจมตีใช้งานจริงแล้ว ดังนี้
ทาง CISA จะปรับปรุงและเพิ่มช่องโหว่ใหม่เข้าสู่แคตตาล็อก KEV อย่างต่อเนื่อง เพื่อให้ครอบคลุมความเสี่ยงที่ตรวจพบจริงในปัจจุบันและอนาคต
อ้างอิง
https://www.cisa.gov/news-events/alerts/2026/03/11/cisa-adds-one-known-exploited-vulnerability-catalog
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 
Industrial Sector
New Tooling
Vulnerabilities
Malware
Breaches/Hacks/Leaks
General News
อ้างอิง
Electronic Transactions Development Agency (ETDA) 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 