Threat Intelligence Tag

เหตุการณ์ล่าสุดที่ทำให้โลกไซเบอร์ต้องหันมาจับตาอีกครั้ง คือการค้นพบ Chrome Extension อันตรายที่อยู่มายาวนานกว่าเจ็ดปี โดยกลุ่มผู้โจมตีที่รู้จักในชื่อ ShadyPanda ระบุว่ามีการพัฒนาส่วนขยายเบราว์เซอร์ที่แฝงมัลแวร์และเก็บข้อมูลส่วนตัวของผู้ใช้ โดยมีจำนวนการติดตั้งรวมกว่า 4.3 ล้านครั้ง หลายกรณี ส่วนขยายเหล่านี้เริ่มต้นจากเครื่องมือที่ดูไม่มีอะไร ก่อนจะถูกอัปเดตให้กลายเป็นมัลแวร์ในเวลาต่อมาโดยที่ผู้ใช้ไม่รู้ตัวแม้แต่น้อย     ส่วนขยายที่เริ่มต้นอย่างถูกต้อง แต่ถูกดัดแปลงอย่างลับ ๆ จากรายงานของ Koi Security ระบุว่า ส่วนขยายจำนวนห้ารายการซึ่งเคยเป็นโปรแกรมที่ทำงานตามปกติ ได้ถูกปรับเปลี่ยนให้เป็นอันตรายในช่วงกลางปี 2024 และแม้จะมียอดเพียงประมาณ 300,000 ครั้ง ก่อนที่ถูกถอดออก แต่ก็สะท้อนให้เห็นถึงรูปแบบการโจมตีที่อาศัยความไว้วางใจของผู้ใช้เป็นสำคัญ ความน่ากังวล คือ หนึ่งในส่วนขยายที่ชื่อ Clean Master เคยได้รับการยืนยันและโปรโมตโดย Google เอง ทำให้ผู้ใช้งานจำนวนมากเชื่อถือและติดตั้งโดยไม่มีความระแวงใด ๆ ความไว้วางใจนี้ได้เปิดทางให้ผู้โจมตีสามารถส่งอัปเดตเวอร์ชันอันตรายเข้าสู่เครื่องของผู้ใช้โดยไม่ต้องใช้เทคนิคหลอกลวงอื่นให้ยุ่งยาก     ตัวอย่างส่วนขยายที่ถูกตรวจพบโค้ดอันตราย Clean Master: the...

Read More

นักพัฒนาส่วนใหญ่เชื่อว่า “ถ้าตัวเองอ่านโค้ดเอง ก็ต้องเห็นของผิดปกติแน่” แต่กรณีล่าสุดของ GlassWorm กำลังพิสูจน์ตรงกันข้าม มัลแวร์ตัวนี้ซ่อนคำสั่งอันตรายไว้ในส่วนที่ “มองไม่เห็นด้วยตาเปล่า” แล้วไหลเข้ามาทางส่วนเสริมของ VS Code ก่อนแพร่ต่อเองแบบหนอน (self-propagating) ผลคือโค้ดที่คุณเขียนหรือรีวิวอยู่ อาจมีคำสั่งลับที่พร้อมดึงเพย์โหลดรุ่นถัดไป ขโมยครีเดนเชียลจากเครื่องนักพัฒนา และใช้เครื่องคุณเป็นฐานต่อเชื่อมไปทำร้ายผู้อื่นได้โดยที่ทีมไม่รู้ตัว     GlassWorm คืออะไร และมันเข้าไปอยู่ในโค้ดได้อย่างไร GlassWorm เป็นแคมเปญมัลแวร์ที่มุ่งโจมตี Environment ของนักพัฒนา โดยเฉพาะ VS Code extensions ผ่านแหล่งกระจายอย่าง Open VSX Registry และ Microsoft Extension Marketplace การโจมตีคือการฝังคำสั่งที่ ซ่อนด้วยอักขระ Unicode ที่มองไม่เห็น ทำให้รีวิวโค้ดด้วยสายตาหรือผ่าน diff...

Read More

เหตุการณ์ล่าสุดจาก CrowdStrike กลายเป็นอีกหนึ่งบทเรียนสำคัญสำหรับองค์กรด้าน Cybersecurity ทั่วโลก หลังบริษัทเปิดเผยช่องโหว่ระดับ “ปานกลาง” สองรายการใน Falcon Sensor สำหรับ Windows — ระบบตรวจจับและป้องกันปลายทาง (EDR) ที่ใช้กันแพร่หลายที่สุดในโลก ช่องโหว่ที่ระบุภายใต้รหัส CVE-2025-42701 และ CVE-2025-42706 แม้จะไม่เปิดทางให้ผู้โจมตีเข้าระบบโดยตรง แต่สามารถถูกนำมาใช้ลบไฟล์สำคัญภายในเครื่องเป้าหมายได้ หากผู้ไม่ประสงค์ดีมีสิทธิ์เข้าถึงมาก่อนแล้ว     ภาพรวมช่องโหว่และความรุนแรง ช่องโหว่แรก CVE-2025-42701 เป็น Race Condition ในกระบวนการจัดการไฟล์ (TOCTOU – Time-of-Check to Time-of-Use) ซึ่งอาจเปิดโอกาสให้ผู้โจมตีที่มีสิทธิ์รันโค้ดในเครื่องสามารถแก้ไขสถานะไฟล์ระหว่างขั้นตอนการตรวจสอบและใช้งาน จนทำให้ Falcon Sensor ลบไฟล์ที่ไม่ควรถูกลบได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงปานกลาง (CVSS 5.6)...

Read More