December 27, 2025

Security Corner

ช่องโหว่ ‘Mic-E-Mouse’ เปลี่ยนเมาส์ธรรมดาให้เป็นเครื่องดักฟังได้

อุปกรณ์ที่เราใช้งานอยู่ทุกวันและมองว่าไม่มีพิษภัยใดๆ อาจกลายเป็นช่องทางให้ผู้ไม่หวังดีใช้โจมตีเราได้อย่างไม่คาดคิด บทความนี้จะพาย้อนกลับไปในปีที่แล้ว เมื่อทีมนักวิจัยจากมหาวิทยาลัยแคลิฟอร์เนีย (University of California) ได้ค้นพบช่องโหว่ที่น่ากังวลเป็นอย่างยิ่งในชื่อ “Mic-E-Mouse” ซึ่งสามารถเปลี่ยนเมาส์คอมพิวเตอร์มาตรฐานที่ทุกคนใช้กันอยู่ ให้กลายเป็นไมโครโฟนสำหรับแอบบันทึกเสียงสนทนาได้อย่างลับๆ หลักการทำงานของช่องโหว่นี้อาศัยความไวของเซ็นเซอร์ที่อยู่ในเมาส์คอมพิวเตอร์ โดยปกติแล้วเซ็นเซอร์เหล่านี้ถูกออกแบบมาเพื่อตรวจจับการเคลื่อนไหวบนพื้นผิวด้วยความแม่นยำสูง แต่นักวิจัยพบว่ามันมีความไวมากพอที่จะตรวจจับแรงสั่นสะเทือนขนาดเล็กจิ๋วที่เกิดขึ้นบนโต๊ะทำงานได้ ซึ่งรวมถึงแรงสั่นสะเทือนที่เกิดจากคลื่นเสียงของคำพูดเราด้วย…

Microsoft ออก Patch Tuesday อัปเดตใหญ่ อุด 172 ช่องโหว่ แก้ 6 Zero-Day

ไมโครซอฟท์ออกอัปเดตความปลอดภัยประจำเดือน หรือ “Patch Tuesday” รอบเดือนตุลาคม 2025 ซึ่งนับเป็นรอบอัปเดตที่สำคัญอย่างยิ่ง เนื่องจากมีการแก้ไขช่องโหว่รวมมากถึง 172 รายการ โดยในจำนวนนี้มีช่องโหว่ระดับ Zero-Day ที่ถูกแฮกเกอร์ใช้โจมตีแล้วถึง 6 รายการ…

แฮกเกอร์เจาะเซิร์ฟเวอร์ ArcGIS สร้าง Backdoor เจาะเข้าองค์กรนานเป็นปี

ผู้ใช้ระบบซอฟท์แวร์แผนที่ ArcGIS ของ Esri ต้องเผชิญความเสี่ยง เมื่อนักวิจัยด้านความปลอดภัยจาก ReliaQuest ได้เปิดเผยเทคนิคการโจมตีที่น่าสนใจของ Flax Typhoon กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีน ซึ่งใช้ซอฟต์แวร์แผนที่ชื่อดังอย่าง ArcGIS เป็นเครื่องมือในการสร้าง Backdoor…

เตือนภัยคนใช้แอนดรอยด์! ช่องโหว่ร้ายแรง เปิดช่องแฮกเกอร์ส่องหน้าจอ ขโมยข้อมูลได้ทันที

ทีมนักวิจัยความปลอดภัยเปิดเผยช่องโหว่ความปลอดภัยระดับสูงบนระบบปฏิบัติการแอนดรอยด์ชื่อ “Pixnapping” ซึ่งเป็นเทคนิคการโจมตีรูปแบบใหม่ที่น่ากังวลอย่างยิ่ง โดยอนุญาตให้แฮกเกอร์สามารถแอบดูหน้าจอและขโมยข้อมูลที่ละเอียดอ่อนของผู้ใช้งานได้ทีละพิกเซล ไม่ว่าจะเป็นรหัสผ่านครั้งเดียว (OTP), ข้อความส่วนตัว หรือข้อมูลสำคัญอื่น ๆ โดยที่แอปพลิเคชันอันตรายไม่จำเป็นต้องขออนุญาต (Permission) ใด ๆ จากผู้ใช้เลยแม้แต่น้อย การโจมตีนี้ส่งผลกระทบในวงกว้าง…

Google เผยช่องโหว่ Zero-Day ร้ายแรงใน Oracle อาจทำให้องค์กรถูกโจมตีมากกว่า 100 แห่ง

Google เปิดเผยว่ามีการโจมตีทางไซเบอร์ครั้งใหญ่ที่มุ่งเป้าไปที่ซอฟต์แวร์ระดับองค์กรของ Oracle ซึ่งส่งผลกระทบต่อองค์กรต่างๆ ทั่วโลกหลายสิบแห่งและอาจมากถึงกว่า 100 แห่ง นับเป็นการละเมิดข้อมูลองค์กรครั้งใหญ่ที่สุดครั้งหนึ่งของปี 2025 กลุ่มแรนซัมแวร์ CL0P ที่เชื่อมโยงกับรัสเซีย ได้ใช้ประโยชน์จากช่องโหว่ที่ยังไม่เคยถูกค้นพบมาก่อน (zero-day) เพื่อขโมยข้อมูลทางธุรกิจที่ละเอียดอ่อน…

Anthropic เผยโมเดล LLM ทุกขนาด ถูก “วางยา” ให้ตอบผิดและทำพฤติกรรมอันตราย ได้ง่ายกว่าที่คิด

บริษัท Anthropic ผู้พัฒนา Claude ซึ่งเป็นที่รู้จักในวงการถึงความระมัดระวังด้านความปลอดภัยของ AI ได้ออกมาเปิดเผยผลการศึกษาชิ้นใหม่ที่อาจสั่นคลอนความเชื่อมั่นในเทคโนโลยี AI ได้ โดยค้นพบว่าการโจมตีโมเดลภาษาขนาดใหญ่ (Large Language Models หรือ LLM)…

ช่องโหว่ร้ายแรงใน 7-Zip ทำผู้ใช้เสี่ยงถูกแฮก อัปเดตด่วน!

มีรายงานพบช่องโหว่ความปลอดภัยร้ายแรงในโปรแกรมบีบอัดข้อมูลชื่อดังอย่าง 7-Zip ซึ่งเป็นช่องโหว่ความปลอดภัยร้ายแรงที่ผู้ไม่หวังดีสามารถลอบรันโค้ดจากระยะไกลได้ง่าย ๆ เพียงแค่หลอกให้ผู้ใช้เปิดไฟล์ ZIP ที่ถูกตั้งค่าไว้อย่างเจาะจง โดยช่องโหว่เหล่านี้ถูกแจ้งเมื่อวันที่ 7 ตุลาคม 2025 โดย Trend Micro’s Zero…

เมื่อ Azure คือต้นเหตุ Microsoft 365 ล่มทั่วโลก – เกิดอะไรขึ้นกับระบบคลาวด์ของไมโครซอฟท์?

เมื่อวันที่ 9 ตุลาคมที่ผ่านมา ผู้ใช้ Microsoft 365 ทั่วโลก ต้องเผชิญเหตุขัดข้องครั้งใหญ่ บริการสำคัญอย่าง Outlook, Teams, OneDrive, SharePoint และ Entra…

3 แก๊งแรนซัมแวร์ดังผนึกกำลัง ยกระดับการโจมตีรุนแรงและอันตรายขึ้น

สัญญาณการโจมตีด้วยแรนซัมแวร์ต่อไปจากนี้จะรุนแรงมากขึ้น เมื่อกลุ่มแรนซัมแวร์ชื่อดังสามแห่ง ได้แก่ LockBit, Qilin และ DragonForce ประกาศผนึกกำลังจัดตั้งพันธมิตรทางยุทธศาสตร์ การร่วมมือครั้งนี้มีเป้าหมายเพื่อเสริมศักยภาพในการโจมตีและขยายขอบเขตภัยคุกคามให้กว้างขึ้น โดยทั้งสามกลุ่มจะแลกเปลี่ยนเทคนิค โครงสร้างพื้นฐาน และทรัพยากรร่วมกันเพื่อเพิ่มกำลังรุกทางไซเบอร์ การฟื้นตัวของ LockBit และความสำคัญของพันธมิตร…

เตือน! มัลแวร์กลายพันธุ์เขียนด้วย Python แปลงโค้ดทุกครั้งที่ทำงาน หลบระบบป้องกัน

นักวิจัยด้านความปลอดภัยไซเบอร์รายงานการค้นพบตัวอย่างมัลแวร์ที่เขียนด้วยภาษา Python ซึ่งใช้เทคนิคกลายพันธุ์ (polymorphism) เพื่อเปลี่ยนรูปแบบโค้ดตัวเองในแต่ละครั้งที่รัน ทำให้การตรวจจับด้วยวิธีการแบบเดิมๆ หรือการพึ่งพา signature เป็นไปได้ยากขึ้น เหตุการณ์นี้ตอกย้ำว่ามัลแวร์ยุคใหม่ไม่ได้จำกัดอยู่แค่โค้ดไบนารีอีกต่อไป แต่แพร่เข้าสู่สคริปต์ระดับสูงที่องค์กรจำนวนมากใช้งานในระบบประจำวัน จากการวิเคราะห์ตัวอย่าง โค้ดแสดงพฤติกรรมการถอดรหัสและปรับเปลี่ยนโครงสร้างตัวเองก่อนจะประมวลผลจริง (in-memory decryption…