Threat Intelligence Tag

นักพัฒนาส่วนใหญ่เชื่อว่า “ถ้าตัวเองอ่านโค้ดเอง ก็ต้องเห็นของผิดปกติแน่” แต่กรณีล่าสุดของ GlassWorm กำลังพิสูจน์ตรงกันข้าม มัลแวร์ตัวนี้ซ่อนคำสั่งอันตรายไว้ในส่วนที่ “มองไม่เห็นด้วยตาเปล่า” แล้วไหลเข้ามาทางส่วนเสริมของ VS Code ก่อนแพร่ต่อเองแบบหนอน (self-propagating) ผลคือโค้ดที่คุณเขียนหรือรีวิวอยู่ อาจมีคำสั่งลับที่พร้อมดึงเพย์โหลดรุ่นถัดไป ขโมยครีเดนเชียลจากเครื่องนักพัฒนา และใช้เครื่องคุณเป็นฐานต่อเชื่อมไปทำร้ายผู้อื่นได้โดยที่ทีมไม่รู้ตัว     GlassWorm คืออะไร และมันเข้าไปอยู่ในโค้ดได้อย่างไร GlassWorm เป็นแคมเปญมัลแวร์ที่มุ่งโจมตี Environment ของนักพัฒนา โดยเฉพาะ VS Code extensions ผ่านแหล่งกระจายอย่าง Open VSX Registry และ Microsoft Extension Marketplace การโจมตีคือการฝังคำสั่งที่ ซ่อนด้วยอักขระ Unicode ที่มองไม่เห็น ทำให้รีวิวโค้ดด้วยสายตาหรือผ่าน diff...

Read More

เหตุการณ์ล่าสุดจาก CrowdStrike กลายเป็นอีกหนึ่งบทเรียนสำคัญสำหรับองค์กรด้าน Cybersecurity ทั่วโลก หลังบริษัทเปิดเผยช่องโหว่ระดับ “ปานกลาง” สองรายการใน Falcon Sensor สำหรับ Windows — ระบบตรวจจับและป้องกันปลายทาง (EDR) ที่ใช้กันแพร่หลายที่สุดในโลก ช่องโหว่ที่ระบุภายใต้รหัส CVE-2025-42701 และ CVE-2025-42706 แม้จะไม่เปิดทางให้ผู้โจมตีเข้าระบบโดยตรง แต่สามารถถูกนำมาใช้ลบไฟล์สำคัญภายในเครื่องเป้าหมายได้ หากผู้ไม่ประสงค์ดีมีสิทธิ์เข้าถึงมาก่อนแล้ว     ภาพรวมช่องโหว่และความรุนแรง ช่องโหว่แรก CVE-2025-42701 เป็น Race Condition ในกระบวนการจัดการไฟล์ (TOCTOU – Time-of-Check to Time-of-Use) ซึ่งอาจเปิดโอกาสให้ผู้โจมตีที่มีสิทธิ์รันโค้ดในเครื่องสามารถแก้ไขสถานะไฟล์ระหว่างขั้นตอนการตรวจสอบและใช้งาน จนทำให้ Falcon Sensor ลบไฟล์ที่ไม่ควรถูกลบได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงปานกลาง (CVSS 5.6)...

Read More