พบกลุ่มแฮ็กเกอร์**Transparent Tribe** (หรือรู้จักในชื่อ **APT36**) โจมตีอินเดียด้วย RAT รูปแบบใหม่
เมื่อ 2 ม.ค.68 เว็บไซต์ thehackernews รายงานว่าพบกลุ่มแฮ็กเกอร์ที่ชื่อว่า Transparent Tribe (หรือรู้จักในชื่อ APT36) โจมตีหน่วยงานรัฐบาล และสถาบันการศึกษา ประเทศอินเดีย โดยใช้มัลแวร์ประเภท Remote Access Trojan (RAT) ควบคุมโฮสต์ที่ถูกโจมตีได้อย่างถาวร กลุ่มแฮ็กเกอร์ Transparent Tribe หรือที่รู้จักกันในชื่อ APT36 เป็นกลุ่มที่ขึ้นชื่อเรื่องการจารกรรมข้อมูลทางไซเบอร์องค์กรต่าง ๆ ในอินเดีย กลุ่มนี้ได้รับการประเมินว่ามีผู้สนับสนุนเชื่อมโยงปากีสถาน และเริ่มปฏิบัติการมาตั้งแต่ปี 2556 โดยใช้มัลแวร์ RAT ที่มีความฉลาดในการ “เลือกที่อยู่” ตามยี่ห้อ Antivirus (Adaptive Persistence)
มัลแวร์จะเช็คโปรแกรมในเครื่องและเลือกวิธีฝังตัวให้รอดพ้นการถูกลบ ดังนี้:
- ถ้าเจอ Kaspersky: มันจะแอบสร้างโฟลเดอร์ทำงานไว้ลึกๆ (
C:\Users\Public\core\) เขียนสคริปต์ที่ซ่อนโค้ด (Obfuscated HTA) แล้วสร้าง Shortcut ในโฟลเดอร์ Startup เพื่อเรียกใช้งาน - ถ้าเจอ Quick Heal: มันจะสร้างไฟล์ Batch (.bat) คู่กับ Shortcut ใน Startup เพื่อเรียกมัลแวร์ขึ้นมาทำงานอ้อมๆ
- ถ้าเจอ Avast, AVG, หรือ Avira: มันจะใช้วิธี “ลูกทุ่ง” คือก๊อปปี้ตัวเองไปวางดื้อๆ ในโฟลเดอร์ Startup เลย (อาจเพราะรู้ว่ายี่ห้อเหล่านี้ในเวอร์ชันที่เหยื่อใช้อาจไม่ได้บล็อกพฤติกรรมนี้)
- ถ้าไม่เจอ Antivirus เลย: มันจะใช้วิธีผสมผสาน ทั้งสร้างไฟล์ Batch และแก้ Registry เพื่อให้แน่ใจว่าเปิดเครื่องมาแล้วรันแน่นอน
สรุป
กลุ่มแฮ็กเกอร์ที่ชื่อว่า Transparent Tribe (หรือรู้จักในชื่อ APT36) ซึ่งได้เริ่มแคมเปญโจมตีทางไซเบอร์ครั้งใหม่ครับ โดยมีสรุปประเด็นสำคัญดังนี้:
...
เมื่อวันที่ 1 ม.ค.68 เว็บไซต์ mehnews.com รายงานรัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (ICT) ซัตตาร์ ฮาเชมี กล่าวว่า ประเทศอิหร่านเผชิญกับการโจมตีทางไซเบอร์ครั้งใหญ่ ที่มุ่งเป้าไปยังโครงสร้างพื้นฐานด้านการสื่อสารเมื่อปลายสัปดาห์ที่ผ่านมา พร้อมระบุว่าเป็นหนึ่งในการโจมตีครั้งใหญ่ที่สุดและส่งผลกระทบเป็นวงกว้่างที่สุดในรอบหลายปีที่ผ่านมา โดยเมื่อบ่ายวันอาทิตย์ ประเทศได้เผชิญกับการโจมตีทางไซเบอร์ครั้งใหญ่ที่สุดและกว้างขวางที่สุดครั้งหนึ่งต่อโครงสร้างพื้นฐานด้านการสื่อสาร การโจมตีมาจากแหล่งที่มามากกว่า 120,000 แห่งทั่วโลก และมุ่งเป้าไปที่ผู้ให้บริการโทรคมนาคมรายหนึ่งของประเทศโดยเฉพาะ
เมื่อวันที่ 3 ธันวาคม 68 ทีม React ประกาศช่องโหว่ความปลอดภัยระดับคริติคอลในส่วนประกอบของ React Server ที่อนุญาติให้มีการเรียกใช้งานโค้ดจากระยะไกลโดยไม่ได้รับอนุญาติ (unauthenticated remote code execution) อาศัยช่องโหว่ในวิธีการที่ React ถอดรหัสข้อมูลที่ส่งไปยังปลายทางของ React Server Function ช่องโหว่นี้ถูกเปิดเผยในชื่อ
เมื่อ 1 ม.ค.68 เว็บไซต์ securityboulevard.com รายงานการคาดการณ์ 10 อันดับด้านความปลอดภัยไซเบอร์ (Cyber Security) ที่จะเกิดในปี 2026 ได้แก่ 1) AI ยกระดับการหลอกลวงแบบ Social Engineering 2) AI ช่วยในการค้นหาและโจมตีช่องโหว่รวดเร็วขึ้น 3) การใช้ AI ในองค์กรเพิ่มความเสี่ยงใหม่ ๆ 4) ลำดับความอันตรายของ Threat Actor เปลี่ยนไป 5) กลุ่ม Ransomware เปลี่ยนรูปแบบใหม่ 6) ภูมิรัฐศาสตร์เร่งการแข่งขันพัฒนาอาวุธไซเบอร์ 7) เกิดสงครามไซเบอร์แบบผสมผสาน 8) การรักษาความปลอดภัยไซเบอร์ด้วย AI มีบทบาทเพิ่มมากขึ้น 9) ธรรมาภิบาล AI กลายเป็นวาระสำคัญ และ 10) บทบาท CISO (ผู้บริหารระดับสูงด้านความปลอดภัย) เปลี่ยนไป
เมื่อ 30 ธันวาคม 2025 โดย Security Affairs เผยกลุ่มแฮกเกอร์ระดับ APT อย่าง Mustang Panda ถูกตรวจพบว่ามีการปรับเปลี่ยนกลยุทธ์ โดยหันมาใช้เทคนิค Bring Your Own Vulnerable Driver (BYOVD) เพื่อหลบเลี่ยงการตรวจจับของ Endpoint Security จากการวิเคราะห์ล่าสุดพบว่า Mustang Panda ได้ใช้ Kernel Driver ที่มีลายเซ็นดิจิทัลถูกต้อง (Digitally Signed) แต่มีช่องโหว่ มาโหลดเข้าสู่ระบบปฏิบัติการ Windows เพื่อทำการปิดกั้นระบบรักษาความปลอดภัย และเปิดทางให้ติดตั้ง Rootkit และ Backdoor ที่ชื่อว่า “ToneShell”
เมื่อวันที่ 29 ธันวาคม 2025 เว็บไซต์ bitsight เผยแพร่ข่าวพบช่องโหว่ CVE-2025-14847 หรือ “MongoBleed” ที่ยอมให้ผู้โจมตีที่ไม่ต้องระบุตัวตนสามารถอ่านข้อมูลในหน่วยความจำ (Heap Memory) ของเซิร์ฟเวอร์ MongoDB ได้จากระยะไกล ซึ่งสาเหตุเกิดจากการจัดการ Header ของข้อความที่ถูกบีบอัดด้วย zlib ผิดพลาด ทำให้เซิร์ฟเวอร์ส่งข้อมูลที่ไม่ได้ล้างค่าในหน่วยความจำกลับไปยังไคลเอนต์ ข้อมูลที่รั่วไหลอาจรวมถึง API Keys, รหัสผ่านที่ค้างในหน่วยความจำ หรือข้อมูลอ่อนไหวของแอปพลิเคชัน จากการสำรวจพบว่ามีอินสแตนซ์ MongoDB กว่า 87,000 แห่งที่เปิดสาธารณะและมีความเสี่ยงต่อการถูกโจมตีนี้ ปัจจุบันมีโค้ดตัวอย่างการโจมตี (Exploit code) เผยแพร่สู่สาธารณะแล้ว