BIGFISH ENTERPRISE LIMITED
21 August 2025

Cybersecurity Watchlist: มัลแวร์และช่องโหว่ที่ไม่ควรมองข้าม

ในปี 2025 ภูมิทัศน์ภัยคุกคามไซเบอร์เปลี่ยนแปลงรวดเร็ว มัลแวร์ถูกพัฒนาให้มีความซับซ้อนและยากต่อการตรวจจับ องค์กรที่ละเลยการอัปเดตหรือขาดมาตรการเชิงรุกอาจตกเป็นเหยื่อได้ง่าย โดยมัลแวร์ที่ถูกจับตามองในช่วงนี้ ได้แก่:

มัลแวร์ที่พบการโจมตีเพิ่มขึ้น

  1. QuirkyLoader

ทำหน้าที่เป็น Malware Loader กระจาย Infostealer และ Remote Access Trojan (เช่น Agent Tesla, Remcos) ผ่านอีเมลฟิชชิ่งที่ออกแบบให้เหมือนเอกสารธุรกิจจริง

  1. PipeMagic (ปลอมเป็น ChatGPT App)

พบการแพร่กระจายมัลแวร์ในรูปแบบ แอป ChatGPT Desktop ปลอม โดยมีฟังก์ชัน backdoor แฝงตัวในหน่วยความจำ สามารถอัปเดตและยกระดับสิทธิ์ผู้ใช้ได้

  1. Efimer Trojan

เจาะระบบ WordPress และระบบจัดการเว็บไซต์ พร้อมทั้งดัดแปลงกระเป๋าเงินดิจิทัล และทำ brute-force attack อัตโนมัติ

  1. ช่องโหว่ MSC EvilTwin (Microsoft Management Console)

ถูกใช้โดยกลุ่มภัยคุกคามเพื่อปลอมไฟล์ .msc เป็น “IT Support” หรือ “Brave Support” เพื่อหลอกให้เหยื่อเปิดไฟล์ที่แฝงมัลแวร์

  1. WinRAR Zero-Day

ช่องโหว่ที่ถูกโจมตีอย่างแพร่หลายผ่านไฟล์ RAR ที่แนบมากับอีเมล ซึ่งสามารถนำไปสู่การติดตั้ง backdoor ภายในองค์กร

  1. SocGholish และ RATs

แพร่ผ่าน เว็บไซต์ปลอมและการอัปเดตเบราว์เซอร์หลอก นำไปสู่การติดตั้ง Remote Access Trojan

 

แนวทางการป้องกันสำหรับองค์กร

เพื่อรับมือกับภัยคุกคามที่พัฒนารวดเร็ว องค์กรควรเน้น Cyber Resilience มากกว่าการป้องกันเชิงรับเพียงอย่างเดียว

  1. Patch & Update Management
  • อัปเดตซอฟต์แวร์ที่มีช่องโหว่ เช่น WinRAR, Windows, Browser และซอฟต์แวร์ภายในองค์กร
  • จัดทำ Patch Policy ที่มีการตรวจสอบและติดตามอย่างต่อเนื่อง

  1. Threat Detection & Response (EDR/XDR)
  • ใช้โซลูชัน EDR/XDR เพื่อตรวจจับพฤติกรรมผิดปกติ ไม่จำกัดเพียง signature-based detection
  • บูรณาการ SIEM/SOC เพื่อเฝ้าระวังและตอบสนองได้แบบเรียลไทม์

  1. Email & Web Security
  • ติดตั้ง Secure Email Gateway (SEG) เพื่อกรองไฟล์แนบ/ลิงก์อันตราย
  • ใช้ Web Filtering และ Browser Isolation เพื่อป้องกัน SocGholish และการโจมตีผ่านเว็บไซต์ปลอม

  1. User Awareness Training
  • จัดอบรมพนักงานอย่างสม่ำเสมอเกี่ยวกับ Phishing รูปแบบใหม่ เช่น QR-code phishing หรือ spear phishing
  • ใช้การจำลอง (Phishing Simulation) เพื่อทดสอบและสร้างการตระหนักรู้

  1. Backup & Incident Response
  • สำรองข้อมูลแบบ offline หรือ immutable backup เพื่อป้องกัน ransomware
  • จัดทำและทดสอบ Incident Response Plan อย่างน้อยปีละ 1–2 ครั้ง

 

มัลแวร์ยุคใหม่ไม่ได้พึ่งเพียงไฟล์แนบที่น่าสงสัยอีกต่อไป แต่ ซ่อนตัวในแอปยอดนิยม, เจาะช่องโหว่ที่ยังไม่ได้แพตช์, และใช้ Social Engineering ขั้นสูง

องค์กรที่ต้องการลดความเสี่ยงควรมองความปลอดภัยเป็น กลยุทธ์ธุรกิจ ไม่ใช่เพียงเรื่องของฝ่าย IT โดยเน้นทั้ง เทคโนโลยีป้องกัน–การบริหารความเสี่ยง–และการพัฒนาทักษะบุคลากร เพื่อสร้างความมั่นคงทางไซเบอร์อย่างยั่งยืน

 

#bigfish #CyberSecurity #CyberThreats #MalwareAlert #ThreatIntelligence #InfoSecurity
#DataProtection #CyberResilience #EDR #XDR #Phishing #Ransomware
#BusinessSecurity #ITSecurity #CISO #RiskManagement #CyberAwareness