สารบัญ
Series: CyberSecurity Foundation — รากฐาน Security สำหรับยุค AI (ภาษาคน)
Part 0 — WHY: เมืองนี้ทำไมต้องมียาม
- EP.01 — Cybersecurity คือเรื่องของคุณ
- EP.02 — 4 เคสที่เปลี่ยนวงการ
- EP.03 — CIA Triad
- EP.04 — Defense in Depth + Diversity
- EP.05 — Assume Breach + Risk
Part 1 — HOW: ระบบนิเวศของเมือง 6. EP.06 — ระบบนิเวศของโจร 7. EP.07 — ระบบนิเวศของผู้ป้องกัน 8. EP.08 — Framework: ISO/NIST/COBIT/CIS 9. EP.09 — Compliance Theater
Part 2 — Identity: บัตรประชาชน + กุญแจห้อง 10. EP.10 — IAM Lifecycle 11. EP.11 — Authentication: 3 Factors + AAA 12. EP.12 — Password 101 13. EP.13 — MFA + Biometric 14. EP.14 — Kerberos 15. EP.15 — Federation + SSO 16. EP.16 — Authorization: RBAC / ABAC / MAC / DAC 17. EP.17 — PAM + Zero Trust
Part 3 — Data: ของในเซฟ 18. EP.18 — Data Classification + Lifecycle 19. EP.19 — Cryptography 101 20. EP.20 — Symmetric Crypto: AES 21. EP.21 — Asymmetric Crypto: RSA + DH 22. EP.22 — Hashing: ลายนิ้วมือดิจิทัล 23. EP.23 — PKI + Certificates 24. EP.24 — TLS / HTTPS 25. EP.25 — Email Security: SPF / DKIM / DMARC 26. EP.26 — Privacy Engineering
Part 4 — Infrastructure: ถนน กำแพง ท่อ 27. EP.27 — Network Basics + Firewall Generations 28. EP.28 — Segmentation + DMZ + Microsegmentation 29. EP.29 — IDS / IPS / WAF / RASP 30. EP.30 — VPN + Proxy + DNS Security 31. EP.31 — DDoS + DLP 32. EP.32 — Cloud + Shared Responsibility 33. EP.33 — Container + Kubernetes 34. EP.34 — DevSecOps + Shift-Left 35. EP.35 — Mobile + Wireless 36. EP.36 — IoT + OT / ICS 37. EP.37 — Remote Work + ZTNA 38. EP.38 — AI + Blockchain Security
Part 5 — Operations: ตำรวจ ดับเพลิง สืบสวน 39. EP.39 — Kill Chain + MITRE ATT&CK 40. EP.40 — Social Engineering: Phishing / BEC / Vishing 41. EP.41 — Malware Taxonomy: สวนสัตว์ของวงการ ← คุณอยู่ตรงนี้
EP.42-47 (Part 5 ต่อ) + Part 6 (Governance) — กำลังเขียนต่อ
ครับ — EP.40 เราคุยกันว่าโจรในเมืองดิจิทัล เริ่มต้น การโจมตียังไง. คำตอบส่วนใหญ่ไม่ใช่ “แฮก firewall” — แต่เป็น หลอกคน. Phishing / Spear-phishing / Whaling / BEC / Vishing / Smishing / Pretexting — ล้วนแต่เป็นวิธีที่โจรใช้ทำให้พนักงานของคุณ “ยินยอม” เปิดประตูให้
แต่ — เปิดประตูแล้วยังไงต่อ?
ลองนึกฉากครับ. โจรหลอกพนักงานบัญชีของบริษัทกลางๆ ในไทยให้กดลิงก์ในอีเมล. พอกดเสร็จ — ไม่มีอะไรเกิดขึ้นทันทีที่มองเห็น. หน้าจอกลับมาที่ inbox เหมือนเดิม. พนักงานก็ทำงานต่อ
3 สัปดาห์ต่อมา — บริษัททั้งระบบ เข้ารหัสหมด. ไฟล์งาน / ฐานข้อมูลลูกค้า / sharepoint — เปิดไม่ได้สักไฟล์. หน้าจอทุกเครื่องขึ้นข้อความเดียวกัน
“ระบบของคุณถูกล็อก. โอน Bitcoin มูลค่า 500,000 USD ภายใน 72 ชั่วโมง ไม่เช่นนั้นข้อมูลทั้งหมดจะถูกเผยแพร่บนอินเทอร์เน็ต”
นี่คือสิ่งที่อยู่ใน “ของแถม” จากการกดลิงก์เมื่อ 3 สัปดาห์ก่อน — Malware
แต่คนทั่วไปได้ยินคำว่า malware แล้วมักนึกถึงคำเดียว — “virus” — เหมือนหวัดของคอม. ความจริงคือ — virus เป็นแค่สัตว์ตัวเดียวในสวนสัตว์ทั้งสวน
ในเมืองดิจิทัลของเรา — Malware (มัลแวร์) = “สัตว์ร้ายในเมือง” — แต่ไม่ใช่สัตว์ชนิดเดียว. มีหลายชนิด หลายตระกูล หลายขนาด — บางตัวกัดเร็ว / บางตัวซ่อนเงียบ 3 ปี / บางตัวขโมยเงิน / บางตัวล้างเมืองทั้งเมือง
ลองนึกภาพต่อในเมืองดิจิทัลของเรา. ที่ผ่านมา 40 EPs เราคุยเรื่อง โครงสร้าง / ป้องกัน / ระบบ. ตอนนี้เปลี่ยนมุมมาดูฝั่งโจรบ้าง — เครื่องมือของโจรในเมืองหน้าตาเป็นยังไง
ก่อนเริ่ม — ผมขอแยกคำให้ชัดก่อน. คำว่า “Malware” ย่อมาจาก “Malicious Software” — ซอฟต์แวร์ที่มีเจตนาร้าย. ฉะนั้น virus / worm / trojan / ransomware / spyware / rootkit — ทุกตัวเป็น malware. ไม่ใช่ malware เป็นชนิดหนึ่ง แล้ว virus เป็นอีกชนิด. Malware คือคำใหญ่ — สัตว์ทั้งสวน. แต่ละชนิดข้างล่างคือสัตว์แต่ละกรง
เริ่มเดินสวนสัตว์กันเลยครับ
ครอบครัวที่ 1 — Self-replication: ตระกูลขยายพันธุ์เอง
ครอบครัวแรกที่เราจะเดินดู — เป็นครอบครัวที่ คนทั่วไปคุ้นที่สุด เพราะเป็นต้นกำเนิดของคำว่า “คอมเป็นไวรัส” — แต่ภายในครอบครัวนี้เองก็มี 3 ลูกที่ต่างกันชัดเจน
Virus — เห็บที่ต้องเกาะของจริง
Virus (ไวรัสคอมพิวเตอร์) = malware ที่ ต้องมี host file เพื่อจะอยู่และขยายพันธุ์ครับ. ลองนึกภาพ เห็บ ในธรรมชาติ — เห็บอยู่เองในอากาศไม่ได้. ต้องเกาะกับ หมา / วัว / คน — ดูดเลือด / วางไข่ — แล้วเมื่อ host ไปเจอ host อื่น เห็บก็ย้ายข้าม
Virus คอมเหมือนกันเลย. ตัว virus คือ โค้ดผิดปกติ ที่ฝังในไฟล์ปกติ — เช่น report.docx / setup.exe / presentation.pptx. เมื่อ user เปิดไฟล์ — โค้ด virus ทำงาน. หนึ่งในงานหลักคือ — ก้อปตัวเองไปฝังในไฟล์อื่นๆ ในเครื่อง. แล้วถ้าผู้ใช้เอาไฟล์นั้นไป แชร์ ทาง USB / email / cloud drive — host ใหม่ก็จะติด
ประเด็นสำคัญของ virus — ต้องมี user action (เปิดไฟล์) ถึงจะ trigger. ถ้าไฟล์อยู่ในเครื่อง แต่ไม่มีใครเปิด — virus ไม่ทำงาน. นี่คือเหตุที่ virus สมัยใหม่หลายตัว — มากับ macro ใน Office document — เพราะ Office มี macro ที่ run code อัตโนมัติเมื่อเปิดไฟล์
มุมผู้บริหาร — Virus ตัวอย่างจริงที่ยังเจอบ่อย: Emotet (ดูครอบครัวที่ 3 + เคสจริงข้างล่าง) เริ่มจากการเป็น virus ที่ฝังใน Word document ที่ส่งทาง email. Locky (2016) เป็น ransomware ที่ส่งทาง macro ใน .docm file. บริษัทไทยที่ขึ้นข่าวบ่อย — เจอ Emotet variant ทาง email ที่ปลอมเป็นใบ invoice / ใบ statement. มาตรการง่ายที่สุด — Disable macro ใน Office โดย default + อนุญาต macro เฉพาะไฟล์ที่ digitally signed จากภายในบริษัท
Worm — หนอนที่เลื้อยเอง
Worm (หนอน) = malware ที่ ขยายพันธุ์เองได้ — ไม่ต้องมี host file + ไม่ต้องมี user action
ความต่างกับ virus — ใหญ่มากครับ. Virus = เห็บ ต้องเกาะของอื่น. Worm = หนอน เลื้อยเองได้ในเครือข่าย — ไม่ต้องรอใครเปิดไฟล์
ลองนึกฉาก. Worm ตัวหนึ่งเข้าเครื่องของบริษัท. ทันทีที่เข้า — มัน scan network ของบริษัทหา เครื่องอื่นที่มีช่องโหว่เดียวกัน — แล้ว exploit เพื่อกระจายต่อ. ใน 10 นาที — worm อาจจะกระจายไปได้ หลายพันเครื่อง โดยไม่มีใครคลิกอะไรเลย
นี่คือเหตุที่ worm เป็น malware ที่ น่ากลัวที่สุดในแง่ scale — การระบาดเร็วระดับโลก
เคสคลาสสิกของวงการ ที่ผู้บริหารควรจำ — Morris Worm (1988) — worm ตัวแรกของอินเทอร์เน็ต — ทำให้ 10% ของอินเทอร์เน็ตในยุคนั้น (~6,000 เครื่อง) หยุดทำงาน. ILOVEYOU (2000) — กระจายทาง email ทั่วโลกใน 5 ชั่วโมง ทำลายไฟล์ 10 ล้านเครื่อง. Conficker (2008-2009) — ติด 9-15 ล้านเครื่องทั่วโลก. WannaCry (2017) — เราจะคุยเป็นเคสจริงข้างล่าง — กระจาย 200,000+ เครื่องใน 150 ประเทศใน 1 วัน
มุมผู้บริหาร — Worm สอนเรื่อง patch management: Worm ทำงานได้ก็ต่อเมื่อมี ช่องโหว่ที่ยังไม่ patch. WannaCry ใช้ช่องโหว่ EternalBlue ที่ Microsoft ออก patch (MS17-010) ไปแล้ว 2 เดือนก่อน worm จะระบาด. บริษัทที่ patch ตามเวลา — ไม่โดน. บริษัทที่ไม่ patch — โดนหมด. ข้อสรุปง่ายๆ — patch management ไม่ใช่งาน IT รุ่นเล็ก. มันคืองาน risk management ระดับ board. ในบริษัทที่ผู้บริหารคุม patch SLA (เช่น “critical CVE ต้อง patch ภายใน 7 วัน”) — ลด exposure ลงได้มากกว่าครึ่ง
Trojan — ม้าโทรจัน
Trojan (ม้าโทรจัน) = malware ที่ ปลอมตัวเป็นซอฟต์แวร์ที่ดู legitimate — แต่ภายในมีโค้ดร้ายซ่อนไว้ครับ
ที่มาของคำนี้คือเรื่องในตำนานกรีก — ม้าไม้แห่งทรอย — กองทัพกรีกแกล้งให้ทรอยเอาเข้าเมืองเพราะคิดว่าเป็นของขวัญ. ตกกลางคืน — ทหารที่ซ่อนในม้าคลานออกมา เปิดประตูเมืองให้กองทัพข้างนอกเข้า
Trojan คอมทำงานเหมือนกัน. โจร package malware ไว้ใน app ที่ดูปกติ — เช่น
- Cracked software (“activator”, “keygen” สำหรับ Adobe / Microsoft / Windows)
- Game mod ที่อ้างว่าให้เปรียบในเกม
- Free utility บน website แปลกๆ
- Fake update ของ browser / Flash / Adobe Reader
User download + install ด้วย ความตั้งใจ เพราะคิดว่าได้ของฟรี / ของดี — แต่ในขณะที่ตัว app ทำงานตามคำโฆษณา — โค้ดร้ายข้างใน ก็ทำงานเช่นกัน — อาจจะ download malware ตัวอื่นเพิ่ม / เปิด backdoor ให้โจรเข้าทีหลัง / ขโมย credentials
Trojan ต่างจาก virus + worm ตรงไหน?
- Virus = ฝังในไฟล์อื่น — ต้อง user เปิดไฟล์นั้น
- Worm = เลื้อยเองในเครือข่าย — ไม่ต้องการ user
- Trojan = ปลอมตัวเป็น app ที่ user อยาก install เอง — ต้องการ user action แต่เป็นการ install เต็มใจ
มุมผู้บริหาร — Trojan + Shadow IT: เคสที่บริษัทไทยติดบ่อย — พนักงานหา PDF editor ฟรี / Screen recorder ฟรี / VPN ฟรี บน Google — ดาวน์โหลด install ลงเครื่องบริษัท. App ทำงานได้ตามโฆษณา — แต่มี Trojan ข้างใน. นี่คือสาเหตุที่ EDR (Endpoint Detection & Response) + Application Whitelisting + policy ห้าม install software ส่วนตัว ถึงสำคัญ. ในบริษัทขนาดกลางที่ทำ Application allowlisting อย่างจริงจัง — ลด malware incident ได้ 60-80% ตามรายงานของ MITRE D3FEND
ครอบครัวที่ 2 — Stealth: ตระกูลซ่อนตัว
ครอบครัวที่ 2 — คุณสมบัติร่วม ของทุกตัวคือ ซ่อนตัวเก่ง. ไม่ใช่แค่หลีกเลี่ยง antivirus — แต่ออกแบบมาให้ ฝังลึก ในระบบจน detect ยากมาก
RAT — Remote Access Trojan: ผีที่นั่งหลังเครื่อง
RAT = Remote Access Trojan (มัลแวร์ควบคุมเครื่องจากระยะไกล) — เป็น trojan ที่งานเฉพาะคือ เปิดช่องให้โจรควบคุมเครื่องจากระยะไกลครับ
ลองนึกภาพ. โจร install RAT ในเครื่องของเหยื่อ. RAT เปิด TCP connection กลับไปหาเซิร์ฟเวอร์ของโจร (เรียกว่า C2 = Command and Control). พอ connect แล้ว — โจรในห้องที่อีกซีกโลกหนึ่ง มองหน้าจอเหยื่อได้ real-time / กดเมาส์ได้ / พิมพ์ keyboard ได้ / เปิด webcam ได้ / เปิด microphone ฟังเสียงได้ / browse ไฟล์ในเครื่องได้
เหมือนมีผีนั่งหลังเครื่องของเหยื่อ — เห็นทุกอย่างที่เหยื่อทำ + ทำได้ทุกอย่างที่เหยื่อทำได้
RAT ที่วงการพูดถึงบ่อย — DarkComet / njRAT / Poison Ivy / Remcos / AsyncRAT. หลายตัวขายในตลาดมืดราคาแค่หลักร้อย USD — ทำให้ script kiddie ทุกคนเข้าถึงได้
มุมผู้บริหาร — RAT + APT: RAT ไม่ใช่แค่เครื่องมือของแฮกเกอร์เด็กแว้น. Nation-state APT (Advanced Persistent Threat — กลุ่มแฮกเกอร์ระดับรัฐ) ก็ใช้ — แต่เป็นรุ่น custom ที่ตรวจจับยากกว่ามาก. เช่น PlugX (ของ APT จีน), Sunburst ใน SolarWinds (ของ APT รัสเซีย). มาตรการ — Network Detection & Response (NDR) ที่ดูพฤติกรรม traffic outbound + EDR ที่ detect behaviour ผิดปกติ (เช่น Word เปิด PowerShell + connect ออก network) + Egress filtering ที่ block traffic ไป IP/domain แปลกๆ
Rootkit — ผีในรากต้นไม้
Rootkit (มัลแวร์ที่ฝังในระบบลึก) = malware ที่ออกแบบมาให้ ฝังตัวในระดับ root / kernel ของระบบปฏิบัติการ — ระดับลึกที่ antivirus + EDR แทบจะมองไม่เห็น
ลองนึกภาพ. ในต้นไม้ — ใบ + กิ่ง + ลำต้น = ส่วนที่เห็นได้. ราก = ส่วนที่อยู่ใต้ดิน มองไม่เห็น แต่เป็นที่ที่ต้นไม้ดูดน้ำ + เลี้ยงทั้งต้น. ถ้ามี ผีฝังอยู่ที่ราก — มันควบคุมต้นไม้ทั้งต้นได้ — แต่คนที่เดินผ่านจะไม่มีทางรู้
Rootkit ทำงานในระดับเดียวกันกับ OS — ในระดับ kernel (แกนกลางของ OS ที่จัดการ memory / process / driver). พอฝังตัวที่ระดับนี้ — rootkit สามารถ โกหก กับ tool ตรวจสอบทั้งหลาย — เช่น
- ซ่อน process ของตัวเองจาก Task Manager
- ซ่อน file ของตัวเองจาก File Explorer
- ซ่อน network connection จาก netstat
- ดักจับ API call ของ OS — เปลี่ยนคำตอบให้ดูปกติ
ผลลัพธ์ — antivirus / EDR ที่รันใน user mode มองไม่เห็น เพราะ rootkit อยู่ระดับลึกกว่า
Rootkit ที่วงการศึกษา — Sony BMG rootkit (2005) — ค่ายเพลง Sony ฝัง rootkit ใน music CD เพื่อกัน piracy — ทำให้ user 22 ล้านคนติด rootkit โดยไม่รู้ตัว. Stoned Bootkit / TDL-4 / ZeroAccess
มุมผู้บริหาร — ทำไม rootkit ถึงทำให้ “rebuild from scratch” เป็น standard: เมื่อเจอ rootkit ในเครื่อง — แม้ antivirus จะ “clean” แล้วบอกว่าเรียบร้อย — มาตรฐานของวงการ คือ wipe เครื่อง + reinstall OS ใหม่ (เรียกว่า “nuke from orbit”). เพราะไม่มีใครรับประกันได้ว่า rootkit ถูกลบหมดจริง. นี่คือเหตุที่บริษัทจริงจัง — มี gold image ของแต่ละ workstation type — เพื่อให้ rebuild เร็ว. EDR ระดับ premium เช่น CrowdStrike / SentinelOne / Microsoft Defender for Endpoint — claim ว่าตรวจ rootkit ได้บางส่วน — แต่ไม่ใช่ทุกตัว
Bootkit — ฝังที่ลึกกว่า OS
Bootkit (มัลแวร์ที่ฝังใน boot sector) = rootkit รุ่นพิเศษที่ฝังอยู่ใน boot loader / firmware / UEFI / MBR — คือส่วนที่ run ก่อน OS เริ่มทำงาน
นี่คือลึกกว่า rootkit อีกระดับ. ลองนึกภาพ — rootkit = ผีในรากต้นไม้ที่อยู่ใต้ดิน. Bootkit = ผีในเมล็ดก่อนปลูก — มันอยู่ก่อนต้นไม้จะโต. ทุกครั้งที่คอม boot — bootkit run ก่อน OS — โหลด malware ของตัวเองเข้า memory ก่อน ที่ antivirus จะมีโอกาส start
ผลลัพธ์ — bootkit รอดจากการ format hard drive + reinstall OS. เพราะมันไม่ได้อยู่ในระดับไฟล์ — มันอยู่ใน firmware / boot record
Bootkit ที่วงการศึกษา — LoJax (2018) — bootkit ตัวแรกที่ใช้ในการโจมตีจริงโดย APT28 (Fancy Bear ของรัสเซีย) — ฝังใน UEFI firmware. BlackLotus (2023) — bypass Secure Boot ของ Windows 11. MoonBounce (2022) — APT41 ของจีน
มุมผู้บริหาร — Bootkit + Hardware-level defense: Bootkit แก้ด้วย Secure Boot + UEFI password + Measured Boot + TPM + firmware update routine. ในระดับ enterprise — ต้องมี policy ว่า firmware update เป็น part ของ patch management. บริษัทส่วนใหญ่ patch OS ทุกเดือน — แต่ firmware อาจไม่เคย update เลยตั้งแต่ซื้อเครื่องมา 5 ปี. นี่คือช่องที่ APT ใช้
ครอบครัวที่ 3 — Money: ตระกูลขโมยเงิน
ครอบครัวที่ 3 — มีจุดร่วม ที่ชัดเจน — เน้นทำเงิน. ในยุค 2010-2026 ครอบครัวนี้คือครอบครัวที่ ขยายตัวเร็วที่สุด — เพราะตลาด cryptocurrency + ransomware-as-a-service ทำให้การ monetize malware ง่ายกว่าเดิมหลายเท่า
Ransomware — โจรจับของไปเรียกค่าไถ่
Ransomware (มัลแวร์เรียกค่าไถ่) = malware ที่ เข้ารหัสไฟล์ ของเหยื่อ — แล้วเรียกค่าไถ่เพื่อแลกกับ decryption keyครับ
ลองนึกฉากในเมืองจริงครับ. โจรเข้าบ้าน — ไม่ขโมยของ — แต่เอา ของมีค่าทั้งหมด ใส่ตู้เซฟตัวเองที่ลั่นแล้ว — แล้วเขียนโน้ตทิ้งไว้ว่า “จ่าย 500,000 บาทภายใน 72 ชั่วโมง — ผมจะเอากุญแจตู้เซฟไปให้”. ของคุณยังอยู่ในบ้าน — แต่เปิดไม่ได้
Ransomware คอมก็เหมือนกัน. มัน ไม่ส่งไฟล์ออกไป (ในแบบดั้งเดิม) — มันแค่ encrypt ไฟล์ทั้งหมดในเครื่อง (Documents / spreadsheets / database / file share) ด้วย AES + RSA (ดู EP.20-21). กุญแจ decrypt อยู่ที่โจร. ตัวเหยื่อมีไฟล์อยู่ครบ — แต่เปิดไม่ได้
วิวัฒนาการของ ransomware — สำคัญที่ผู้บริหารต้องเข้าใจ:
- Generation 1 (2013-2017) — CryptoLocker / WannaCry — encrypt อย่างเดียว + เรียกค่าไถ่ Bitcoin
- Generation 2 (2019-2020) — Double Extortion — encrypt + ขโมยไฟล์ออกไปก่อน — ถ้าไม่จ่ายค่าไถ่ — ปล่อยไฟล์ลง darknet
- Generation 3 (2021-2022) — Triple Extortion — encrypt + ขโมย + DDoS เว็บบริษัท + โทรหาลูกค้าของเหยื่อ
- Generation 4 (2023-2026) — Quadruple Extortion — เพิ่ม report ไป SEC / กฎหมาย privacy (GDPR/PDPA) ของประเทศ + กดดันให้บริษัทต้องเปิดเผย
Ransomware-as-a-Service (RaaS) — โมเดลที่ทำให้วงการเปลี่ยน. กลุ่มหลัก สร้าง ransomware + infrastructure + negotiation team — แล้ว affiliate (โจรรายย่อย) เช่าใช้แลกกับ revenue share (ทั่วไป 60-80% ให้ affiliate). กลุ่มหลักที่ดังของวงการ — REvil / LockBit / Conti / BlackCat / Cl0p / RansomHub
มุมผู้บริหาร: Verizon DBIR 2024 — ransomware เกี่ยวข้องกับ breach 32% + median cost ในการ recover 2.73 ล้าน USD ต่อ incident. Ransomware = board-level risk แล้ว. คำถามเดียวที่บอกได้ว่าบริษัทคุณพร้อมหรือไม่ — “backup ของเรา test recovery จริงครั้งล่าสุดเมื่อไหร่ + ทำ 3-2-1 + immutable + offline copy ครบไหม?” ถ้าตอบไม่ได้ทันที = สิ่งแรกที่ต้องลงทุนปีนี้
Cryptominer — ขุดคริปโตแอบ
Cryptominer / Cryptojacking (มัลแวร์ขุดคริปโตแบบแอบ) = malware ที่ใช้ CPU / GPU ของเหยื่อ ในการ mine cryptocurrency (ส่วนใหญ่ Monero — เพราะ private + mine ได้ด้วย CPU ทั่วไป) — แล้วส่งเหรียญที่ขุดได้ไปยังกระเป๋าของโจร
ความต่างจาก ransomware — เนียนกว่ามาก. Ransomware ดังเปรี้ยงเดียวเรียกค่าไถ่ — เหยื่อรู้ตัวทันที. Cryptominer ทำงานเงียบๆ — บางเครื่องโดน 6 เดือนก็ยังไม่รู้. อาการเดียวที่อาจสังเกตได้คือ เครื่องช้าลง / พัดลมหมุนตลอด / ค่าไฟแพงขึ้น
โมเดลธุรกิจของโจร — scale. ถ้าโจรติด cryptominer ใน 10,000 เครื่อง ของหลายๆ บริษัทพร้อมกัน — รายได้สะสมหลักหลายล้าน USD ต่อปี โดยที่เหยื่อไม่มีใครรู้สึกถึงผลกระทบรุนแรงพอที่จะ alert
เคสในข่าว — Tesla Kubernetes cluster (2018) — Tesla มี Kubernetes cluster ที่ AWS ที่ไม่มี password — โจรเข้าไป deploy cryptominer ขุด Monero. Capital One / European Central Bank / NHS UK ก็เคยโดน
มุมผู้บริหาร — Cryptominer = “leading indicator” ของ security posture: ถ้าบริษัทเจอ cryptominer ในระบบ — ข้อสรุปที่สำคัญไม่ใช่ “เสียค่าไฟ” — แต่คือ “โจรเข้าถึงระบบเราได้แล้ว — และครั้งนี้แค่ขุดคริปโต. ครั้งหน้าอาจจะเป็น ransomware / data theft”. Cryptominer = signal ว่ามี configuration weakness / unpatched server / exposed credential ที่ต้องแก้ทันที. Cloud-specific risk — exposed Kubernetes / IAM credential รั่ว / S3 bucket public — เป็นต้นเหตุของ cryptojacking ใน cloud ส่วนใหญ่
Banking Trojan — โจรขโมยเงินจากธนาคาร
Banking Trojan (มัลแวร์ขโมยเงินผ่าน banking) = malware ที่ออกแบบมาเฉพาะเพื่อ ขโมย credential ของ online banking หรือ inject ข้อความใน browser เมื่อเหยื่อเข้าเว็บธนาคาร
เทคนิคหลัก — Man-in-the-Browser (MitB). ลองนึกฉาก. เหยื่อล็อกอินเข้า online banking ของธนาคารตามปกติ. หน้าเว็บโหลดมาเหมือนเดิม — มี URL ถูก / SSL certificate ถูก / ทุกอย่างดูปกติ. แต่ banking trojan ที่ฝังอยู่ใน browser ของเหยื่อ — แก้เนื้อหาหน้าเว็บ ก่อนแสดงผล. หน้าเว็บอาจขอ “กรุณายืนยัน OTP เพิ่มเติม” (ปลอม) หรือเมื่อเหยื่อโอนเงินไปบัญชี A — trojan แอบเปลี่ยนเป็นบัญชี B (ของโจร) ในขณะส่ง request — แต่หน้าจอแสดงว่าโอนไป A
Banking trojan ที่ดังของวงการ — Zeus (2007) — เป็นต้นแบบของทั้งวงการ. SpyEye / Citadel / Dridex / TrickBot / QakBot / Emotet — หลายตัวเริ่มเป็น banking trojan แล้วพัฒนาเป็น loader (ดู Emotet ในเคสจริงข้างล่าง)
มุมผู้บริหาร — Banking trojan + Corporate banking: Banking trojan รุ่นใหม่ไม่ได้เน้น consumer แล้ว — เพราะ consumer มี 2FA + transaction limit. Target ปัจจุบันคือ corporate banking ของบริษัทขนาดกลาง — เพราะธุรกรรมหลักล้าน USD ต่อรายการ + การควบคุมไม่ tight เท่า. มาตรการสำหรับธุรกิจ — Dedicated workstation สำหรับ banking (ใช้เครื่องเดียวเฉพาะ — ไม่ใช้ email / browse web อื่น) + Hardware token (เช่น YubiKey) + Out-of-band verification (โทรยืนยัน) สำหรับธุรกรรมเกินเกณฑ์ + Dual approval
ครอบครัวที่ 4 — Spying: ตระกูลสอดแนม
ครอบครัวที่ 4 — เน้น ขโมยข้อมูล ไม่ใช่ขโมยเงินหรือทำลายของ. Spyware เป็นคำใหญ่ — และมีหลายตัวที่เฉพาะทาง
Spyware + Adware — สายลับ + นักโฆษณา
Spyware (สปายแวร์ / สายลับ) = คำใหญ่ที่หมายถึง malware ใดๆ ที่เก็บข้อมูลของเหยื่อโดยไม่ได้รับอนุญาต. Adware (โฆษณามัลแวร์) = malware ที่ส่งโฆษณาเข้าหน้าจอเหยื่อตลอดเวลา (รุ่นเบาของ spyware)
ในยุค 2000-2010 — Adware + Spyware เป็นปัญหาใหญ่ของผู้ใช้ทั่วไป — toolbar แปลกๆ ในเบราว์เซอร์ / pop-up โฆษณา / browser hijacker ที่เปลี่ยน homepage. ปัจจุบัน — ปัญหาเบา แต่ยังมี
มุมผู้บริหาร — Adware ใน mobile app: 80% ของ malware บน Android = adware/spyware ที่ฝังใน app บน Google Play Store. แต่ละปี Google ลบ app ที่เป็น spyware ออก หลายพัน app. มาตรการสำหรับองค์กร — MDM (EP.35) ที่ block app นอก allowlist + ตรวจสอบ permission ของ app ที่อนุมัติ + ใช้ Android Enterprise / Apple Business Manager
Keylogger — บันทึกทุกการกด
Keylogger (มัลแวร์บันทึก keyboard) = malware ที่บันทึก ทุก keystroke ที่เหยื่อพิมพ์ — แล้วส่งไปยัง C2 ของโจร
ผลกระทบที่ชัดเจน — โจรได้ password ทุกตัวที่เหยื่อพิมพ์ + เลขบัตรเครดิต + เนื้อหา email + ข้อความใน chat. ลองนึกภาพว่ามีคนนั่งข้างคุณตลอดเวลา จดทุกตัวอักษรที่คุณพิมพ์ — นั่นคือ keylogger
Keylogger มี 2 รูปแบบ — software (โปรแกรมที่ install) + hardware (อุปกรณ์เล็กๆ เสียบระหว่าง keyboard กับ PC). Hardware keylogger ตรวจยากกว่า — เพราะไม่มีโปรแกรม
มุมผู้บริหาร — Keylogger + MFA: Keylogger ทำให้ password อย่างเดียวไม่พอเพื่อ secure account. แม้ password 32 ตัวอักษรซับซ้อน — ถ้าโจรอ่านได้ตอนพิมพ์ — ก็ไม่มีค่า. นี่คือเหตุที่ MFA (EP.13) สำคัญ — ปัจจัยที่ 2 (token / phone) ไม่ผ่าน keyboard. Hardware key เช่น YubiKey / FIDO2 — ปลอดภัยกว่า OTP ทาง SMS เพราะ phishing attack ก็ขโมยไม่ได้
Stalkerware — โปรแกรมตามจี้
Stalkerware (มัลแวร์สอดแนมบุคคล) = spyware ที่ออกแบบมาให้ คนใกล้ตัว (คู่ครอง / พ่อแม่ / นายจ้าง) ติดตามเหยื่อ — มักขายเป็น “app เพื่อความปลอดภัย” หรือ “parental control”
App เหล่านี้ — เมื่อ install ในเครื่องของเหยื่อ — จะ ซ่อนไอคอน ไม่ให้เห็นใน home screen — แล้ว stream ตำแหน่ง GPS / ข้อความ SMS / call log / รูปใน gallery / chat ใน social app ไปให้คนที่ติดตั้ง
Stalkerware เป็นปัญหาทางสังคม — มัน enable การล่วงละเมิดทางครอบครัว / domestic abuse. มี Coalition Against Stalkerware ที่รวมตัวบริษัท antivirus + NGO เพื่อแก้ปัญหา
มุมผู้บริหาร — Stalkerware + BYOD: ในบริษัทที่อนุญาต BYOD — มี risk เฉพาะ ที่พนักงานอาจมี stalkerware ในเครื่องตัวเองโดยไม่รู้ — และเครื่องนั้นเข้าระบบของบริษัท. นี่คือเหตุผลเสริมที่ MDM + Containerization (แบ่ง personal กับ work profile บนเครื่องเดียว) สำคัญ
Pegasus — Nation-state grade spyware
Pegasus = spyware ระดับ nation-state ของบริษัท NSO Group (อิสราเอล) — ขายให้รัฐบาลทั่วโลก. เป็น spyware ที่วงการพิจารณาเป็น ตัวที่อันตรายที่สุดที่ใช้กับโทรศัพท์
ความต่างของ Pegasus กับ spyware ทั่วไป — มหาศาล. Zero-click installation — ไม่ต้องให้เหยื่อกดอะไรเลย. แค่ส่ง iMessage ที่มี payload พิเศษมา — โทรศัพท์ติดทันทีโดยที่หน้าจอไม่แสดงอะไร. หลัง install — Pegasus เข้าถึง:
- รูป / video / chat ทุก app (รวม Signal / WhatsApp / Telegram แม้จะ encrypted)
- Email / SMS / call log / contact
- GPS location real-time
- เปิด microphone ฟังเสียงในห้องเงียบๆ
- เปิด camera ดูภาพ
- ทุกอย่างที่มือถือทำได้ — Pegasus ทำได้
เคสในข่าวที่ดังที่สุด — Jamal Khashoggi (2018) — นักข่าวซาอุดิอาระเบียที่ Washington Post — ถูกฆ่าในสถานกงสุลตุรกี. Citizen Lab + Forbidden Stories รายงานว่า Pegasus ถูก install ในโทรศัพท์ของ คนใกล้ตัว Khashoggi ก่อนเขาเสียชีวิต — รัฐบาลซาอุดิอาระเบียใช้ Pegasus ติดตามตำแหน่งของเขา. Pegasus Project (2021) — รายงานจาก consortium ของนักข่าว — list 50,000+ เบอร์โทรของนักข่าว / นักกิจกรรม / นักการเมืองที่อาจถูก target
มุมผู้บริหาร — Pegasus + ความเข้าใจของ executive risk: สำหรับธุรกิจไทยทั่วไป — Pegasus ไม่ใช่ threat ตรง. แต่สำหรับ executive ในบริษัทที่ทำธุรกิจกับ government / defense / pharma / energy ที่มี geopolitical exposure — เป็น threat ที่ต้องคุย. มาตรการ — Apple Lockdown Mode (iOS 16+) ที่ปิด attack surface ส่วนใหญ่ที่ Pegasus ใช้ + แยกโทรศัพท์ส่วนตัวกับ work + รู้ว่า encrypted messenger ไม่ได้แปลว่า safe ถ้าโทรศัพท์ถูก compromise
ครอบครัวที่ 5 — Destructive: ตระกูลทำลายล้าง
ครอบครัวสุดท้ายที่เราเดินดู — เน้นทำลาย ไม่ใช่ขโมย ไม่ใช่เรียกค่าไถ่. นี่คือครอบครัวที่ผู้บริหารเข้าใจน้อยที่สุด — เพราะ “ทำลายอย่างเดียวโดยไม่ขอเงิน” ฟังดูไม่ make sense ในแง่ business — แต่ในแง่ geopolitical / sabotage make sense มาก
Wiper — ทำลายล้างอย่างเดียว
Wiper (มัลแวร์ลบล้างข้อมูล) = malware ที่ ทำลายข้อมูล ของเหยื่อโดยไม่มีทางกู้คืน — และ ไม่เรียกค่าไถ่ครับ
ลองนึกฉาก — โจรเข้าบ้านคุณ — ไม่ขโมยอะไร — เผาบ้านทิ้งแล้วเดินออกไป. ไม่มี note / ไม่มีเรียกค่าไถ่. นี่คือ wiper
ใครใช้ wiper? — Nation-state actors เป็นหลัก. เพราะการทำลายล้างของบริษัท / โครงสร้างพื้นฐานของประเทศเป้าหมาย — เป็น strategic objective ของรัฐ ไม่ใช่ business objective ของอาชญากร
Wiper ที่วงการศึกษา — Shamoon (2012) — โจมตี Saudi Aramco — ลบ data จาก 30,000 workstation ใน 1 วัน — บริษัทต้องไป ซื้อ HDD จากร้าน Best Buy ทั่วโลก เพื่อ rebuild. NotPetya (2017) — เคสจริงข้างล่าง. HermeticWiper / IsaacWiper / WhisperGate / AcidRain — ใช้ในสงคราม Russia-Ukraine 2022
มุมผู้บริหาร — Wiper + Business Continuity: Wiper สอนบทเรียนสำคัญ — backup ที่ test recovery จริง คือ control เดียวที่ป้องกัน wiper ได้. EDR / antivirus / firewall — ทุกตัว reactive — ถ้า wiper เข้าได้แล้ว — data หาย. Immutable backup (backup ที่ไม่สามารถถูก overwrite หรือ delete แม้โดย admin) + offline backup (ที่ไม่ติดต่อ network) + regular restore test (เดือนละครั้ง — restore จริงไม่ใช่อ่าน log) — เป็น 3 ขาที่ต้องครบ
Logic Bomb — ระเบิดเวลา
Logic Bomb (ระเบิดตรรกะ) = โค้ดร้ายที่ฝังในระบบ — แต่ ไม่ทำงานทันที — รอ เงื่อนไข trigger ที่กำหนดไว้ล่วงหน้าครับ
เงื่อนไขอาจเป็น:
- เวลา — เช่น “วันที่ 1 มกราคม 2030 เวลา 9:00 AM”
- เหตุการณ์ — เช่น “ถ้าชื่อ user ‘admin_jorn’ ถูกลบจาก Active Directory” (= ถ้าผมโดนไล่ออก)
- เครื่องเฉพาะ — เช่น “ถ้า hostname ขึ้นต้นด้วย ‘finance-srv’”
นี่คือ malware ที่ insider ใช้บ่อย. ลองนึกภาพ developer ที่กลัวจะโดนไล่ออก — ฝัง logic bomb ใน production code: “ถ้า account ของฉันถูก disable ใน AD → ลบ database ทั้งหมด”
เคสจริง — Roger Duronio (UBS 2002) — IT admin ของ UBS PaineWebber ฝัง logic bomb ก่อนลาออก — ทำลายไฟล์ใน 2,000 server เมื่อเขาออกจากบริษัท — UBS เสียหายประมาณ 3.1 ล้าน USD. Duronio ถูกตัดสินคุก 8 ปี
มุมผู้บริหาร — Logic Bomb + Insider Threat: Logic bomb เป็น โอกาสเดียว ของ insider threat ที่ technical control แก้ไม่ได้ทั้งหมด — เพราะ insider มีสิทธิ์เขียนโค้ด + access system. มาตรการ — (1) Code review ที่มี second pair of eyes, (2) Separation of duties (คนเขียน code ไม่ deploy เอง), (3) Behavioural monitoring ของ admin ที่กำลังจะออก, (4) Offboarding ที่ตัด access ทันทีในวันสุดท้าย — ไม่ใช่ “เดี๋ยวค่อยตัดอาทิตย์หน้า”
Backdoor — ประตูหลังลับ
Backdoor (ประตูหลัง) = ช่องทางเข้าระบบที่ bypass authentication ปกติ — ฝังไว้โดยโจร (หรือบางครั้งโดยตัว vendor เอง) เพื่อให้กลับเข้ามาได้ในอนาคต
Backdoor มีหลายรูปแบบ — (1) Hidden account (account ที่ admin ไม่รู้ว่ามี), (2) Hidden service ที่ฟัง port แปลกๆ, (3) Hardcoded credential ที่ vendor ฝังไว้ใน firmware เพื่อ support — แต่ไม่ลบออก, (4) Modified authentication ที่ accept “magic password” บางตัวเสมอ
เคสที่วงการศึกษา — Juniper ScreenOS backdoor (2015) — มี hardcoded password ใน firmware ที่ accept “ANY traffic” จาก hardcoded IP. ใครฝัง? ยังไม่มีคำตอบที่ public — แต่หลายฝ่ายสงสัยว่า nation-state. Cisco ASA / SonicWall / Fortinet — เคยมีเคสที่ vendor พบ backdoor ใน firmware ของตัวเอง
มุมผู้บริหาร — Supply Chain + Backdoor: Backdoor ใน vendor product = ทำไม supply chain security สำคัญ. ในยุค 2025-2026 — บริษัทไทยต้อง — (1) มี SBOM (Software Bill of Materials — list ของ component ที่ใช้ใน product) ของ software ทุกตัวที่ใช้, (2) Vendor security questionnaire ก่อน procurement, (3) Configuration baseline ที่ปิด default account / port / service ที่ไม่ใช้
Fileless Malware — Living-off-the-Land
Fileless Malware (มัลแวร์ที่ไม่ใช้ไฟล์) = malware ที่ทำงาน โดยไม่เขียนไฟล์ลง disk — ทำงานใน memory + ใช้ tool ที่มีอยู่ใน OS อยู่แล้ว (PowerShell / WMI / certutil / mshta) ในการดำเนินการ
แนวคิดนี้เรียกว่า Living-off-the-Land (LotL — อยู่บนแผ่นดินที่มี) — ใช้ของที่มีอยู่ในเครื่องเหยื่อแทนการเอาเครื่องมือใหม่เข้าไป — ทำให้ antivirus ที่ตรวจ “ไฟล์ที่ผิดปกติ” ตรวจไม่เจอ — เพราะ ไม่มีไฟล์ใหม่ + tool ที่ใช้คือ PowerShell ที่เป็นของ Windows อยู่แล้ว
ตัวอย่าง — โจรใช้ macro ใน Word document run PowerShell command ที่ download payload เข้ามาใน memory โดยตรง (ไม่ save เป็นไฟล์) — payload ทำงานใน memory — เสร็จงาน — ไม่เหลือร่องรอย
มุมผู้บริหาร — Fileless + EDR ที่ดู behaviour: Antivirus แบบ signature-based ตรวจ fileless ไม่ได้. ต้องใช้ EDR ที่ดู behaviour — เช่น “Word เปิด PowerShell + PowerShell เรียก download cradle + connect ออก network” = pattern ผิดปกติ. PowerShell logging + script block logging + Windows AMSI ก็เป็น control พื้นฐานที่ทุกบริษัทใหญ่ต้องเปิด. หลายบริษัทไทย ไม่เคยเปิด — และไม่รู้ด้วย
6 เคสจริงที่ทำให้วงการเปลี่ยน
ที่ผ่านมาเราเดินสวนสัตว์ดู กรง ของแต่ละสัตว์. ตอนนี้ — เปลี่ยนมุมมาดูว่าเวลาสัตว์เหล่านี้ หลุดออกจากกรง ไปทำลายโลกจริงๆ — มันหน้าตาเป็นยังไง
เคส 1 — WannaCry (พฤษภาคม 2017) — worm + ransomware
สรุปเหตุการณ์ — 12 พฤษภาคม 2017 ครับ. ransomware ตัวใหม่ชื่อ WannaCry เริ่มกระจาย. ใน 1 วัน — ติด 200,000+ เครื่อง ใน 150 ประเทศ. NHS UK (ระบบสาธารณสุขอังกฤษ) — โรงพยาบาลทั่วประเทศต้องยกเลิกการรักษาคนไข้ — รถพยาบาลถูก divert ไป hospital อื่น. Renault / Nissan / FedEx / Telefónica / Deutsche Bahn — ทั่วโลกกระทบ
ทำไมเร็วขนาดนั้น — เพราะ WannaCry เป็น worm + ransomware รวมกัน. ส่วน worm ใช้ช่องโหว่ EternalBlue (CVE-2017-0144) ใน SMB protocol ของ Windows — เลื้อยใน network ของบริษัทได้เอง โดยไม่ต้องให้ใครคลิก. ทุกเครื่องที่ติด — ก็เป็นจุด launch ใหม่ของ worm
Plot twist — Microsoft ออก patch MS17-010 ไปแล้วเมื่อมีนาคม 2017 — 2 เดือนก่อน WannaCry. บริษัทที่ patch ไม่โดน. บริษัทที่ใช้ Windows XP (ไม่มี patch officially) + บริษัทที่ละเลย patch — โดนหมด
ใครปล่อย? — North Korea (Lazarus Group) ตามรายงานของ FBI + UK NCSC
บทเรียน:
- Patch management ไม่ใช่งาน IT routine — เป็น risk management ระดับ board
- Network segmentation สำคัญ — ถ้า SMB ไม่เปิดข้าม segment — worm กระจายไม่ได้
- Legacy Windows = liability — บริษัทที่ยังใช้ XP / Windows 7 ในปี 2026 — ต้องมีแผน migrate
เคส 2 — NotPetya (มิถุนายน 2017) — Wiper ปลอม Ransomware
สรุปเหตุการณ์ — 27 มิถุนายน 2017 — 6 สัปดาห์หลัง WannaCry. มัลแวร์ใหม่ที่ดูเหมือน Petya ransomware (เลยถูกเรียก NotPetya เพราะคล้ายแต่ไม่ใช่). กระจายในยูเครนก่อน — ผ่าน supply chain attack ที่ตัว update ของ M.E.Doc (ซอฟต์แวร์ accounting ที่บริษัทยูเครนทุกบริษัทใช้)
ใน 24 ชั่วโมง — กระจายทั่วโลก. Maersk (ขนส่งทางเรือใหญ่ที่สุดในโลก) — 49,000 laptop + 4,000 server หยุดทำงาน — ระบบ container terminal ทั่วโลกล่ม — เสียหาย 300 ล้าน USD. Merck (เภสัช) — 870 ล้าน USD. FedEx (TNT) — 400 ล้าน USD. Mondelez (ขนม Oreo) — 100 ล้าน USD. Total damage ทั่วโลก — 10 พันล้าน USD — แพงที่สุดในประวัติศาสตร์ cyber attack ในตอนนั้น
Plot twist — NotPetya ดูเหมือนเรียก ransom — แต่ decryption key ไม่มีอยู่จริง. แม้จะจ่ายค่าไถ่ — โจรก็ decrypt ไม่ได้. NotPetya ไม่ใช่ ransomware — มันเป็น wiper ที่ปลอมตัวเป็น ransomware
ใครปล่อย? — Russian GRU (Sandworm) ตามรายงานของ US/UK government. เป้าหมายจริงคือ ทำลายเศรษฐกิจยูเครน — บริษัทอื่นทั่วโลกที่โดนเป็น collateral damage
บทเรียน:
- Supply chain attack น่ากลัวกว่าการโจมตี direct — เพราะ trusted software update bypass control ส่วนใหญ่
- Wiper ปลอม ransomware = ทำให้ IR response ทำผิดทิศ — ที่จริงต้องโฟกัส recovery จาก backup ไม่ใช่ negotiate
- Cyber insurance complications — หลายบริษัทเครมไม่ได้ เพราะ insurer อ้าง “war exclusion” (สงครามระหว่างรัฐ — ไม่ครอบคลุม). Mondelez ฟ้องชนะหลังศาล 6 ปี — เป็น case law สำคัญ
เคส 3 — Stuxnet (2010) — State-grade Cyber Weapon
สรุปเหตุการณ์ — ปี 2010 — นักวิจัย security เจอ malware ตัวประหลาดในเครื่องของบริษัทอิหร่าน. ขนาดใหญ่ผิดปกติ (500 KB) + complexity สูงผิดปกติ + ใช้ zero-day 4 ตัวพร้อมกัน (ปกติเจอ 1 zero-day ก็ดังในวงการแล้ว) + ฝัง stolen digital certificate จาก Realtek + JMicron
เป้าหมาย — โรงงาน enrichment uranium ของอิหร่านที่ Natanz. Stuxnet ออกแบบมาเฉพาะเพื่อ — ค้นหา Siemens S7-300 PLC ที่ควบคุม centrifuge ที่หมุนเสริม uranium. เมื่อเจอ — ปรับ frequency ของ centrifuge สลับช้าและเร็วผิดปกติ — ทำให้ centrifuge พังกายภาพ — ในขณะที่ส่ง telemetry ปลอมไปยัง operator เพื่อให้ดูเหมือนทุกอย่างปกติ
ผลกระทบจริง — Stuxnet ทำลาย centrifuge ~1,000 ตัว (จากทั้งหมด 9,000) ในระยะเวลา 2 ปี — delay โครงการนิวเคลียร์อิหร่านได้หลายปี
ใครปล่อย? — สหรัฐ + อิสราเอลร่วมกัน (Operation Olympic Games) — ยืนยันโดยนักข่าวที่ได้ source จากภายในรัฐบาล US
บทเรียน:
- Cyber weapon ระดับรัฐมีจริง + ใช้กับโครงสร้างพื้นฐานจริง ตั้งแต่ 2010
- Air-gapped network ก็ติดได้ — Stuxnet ข้าม air gap ผ่าน USB drive ของพนักงาน
- OT/ICS security (EP.36) ไม่ใช่ option — เป็น national security issue
- Defenders ทุกประเทศ ตอนนี้รู้แล้วว่า attack pattern แบบนี้เป็นไปได้ — เป็นเหตุที่ industrial control security ขึ้น priority หลัง 2010
เคส 4 — Emotet (2014-2021) — Banker ที่กลายเป็น Loader
สรุปเหตุการณ์ — Emotet เริ่มในปี 2014 เป็น banking trojan ธรรมดา. ปี 2017-2018 — กลุ่มที่อยู่เบื้องหลังเปลี่ยน business model — แทนที่จะขโมยเงินเอง — Emotet กลายเป็น “loader as a service” — ติดเครื่องเหยื่อก่อน — แล้วขาย access ให้ ransomware gang อื่นๆ มา deploy ransomware ของพวกเขา (เช่น TrickBot → Ryuk → Conti chain)
ปี 2020-2021 — Emotet เป็น botnet ที่ใหญ่ที่สุดในโลก — ติดเครื่องเหยื่อเป็นล้าน — รายได้ของกลุ่มประเมินที่ 2.5 พันล้าน USD ในรอบ 7 ปี
มกราคม 2021 — Operation Ladybird — Europol + 8 ประเทศ (US/UK/DE/NL/FR/LT/CA/UA) ร่วมกันยึด infrastructure ของ Emotet พร้อมกัน — เป็น takedown ที่ใหญ่ที่สุดในประวัติศาสตร์ของวงการ. เมษายน 2021 — Emotet หายไปจาก map
พฤศจิกายน 2021 — Emotet กลับมา. กลุ่มสร้าง infrastructure ใหม่ภายใน 10 เดือน. ยังคงทำงานอยู่ปี 2024-2025
บทเรียน:
- Malware economy จัด layered มาก — initial access broker / loader / ransomware affiliate — แต่ละชั้นมี business model ของตัวเอง
- Law enforcement takedown ทำได้ — แต่ resilient. ต้อง sustained effort ไม่ใช่ one-shot
- Public-private partnership เป็น key. Europol + Microsoft + vendor security ร่วมมือถึง takedown ได้
เคส 5 — Pegasus + Khashoggi (2018-2021)
สรุปเหตุการณ์ — ตุลาคม 2018 — Jamal Khashoggi นักข่าวซาอุดิอาระเบียที่เขียน column ใน Washington Post — เข้าสถานกงสุลซาอุฯ ในอิสตันบูล — เสียชีวิตในสถานกงสุล (อัยการตุรกีระบุว่าเป็นการสังหารโดยทีมที่ส่งมาจาก Riyadh)
Citizen Lab + Forbidden Stories รายงาน (Pegasus Project, 2021) ว่า — Pegasus ของ NSO Group ถูกพบใน trace บนโทรศัพท์ของ Omar Abdulaziz (เพื่อน activist ของ Khashoggi) ก่อนเหตุการณ์, และพบ trace บนโทรศัพท์ของ Hatice Cengiz (คู่หมั้นของ Khashoggi) หลังเหตุการณ์. ความเชื่อมโยงโดยตรงระหว่าง Pegasus กับการเสียชีวิตของ Khashoggi ยังไม่เคยถูกพิสูจน์ในชั้นศาล — NSO Group ปฏิเสธอย่างต่อเนื่องว่าซอฟต์แวร์ของบริษัทไม่ได้ถูกใช้กับ Khashoggi
ในเวทีกฎหมาย — Apple + Meta + WhatsApp ฟ้องร้อง NSO ในสหรัฐ. กระทรวงพาณิชย์สหรัฐใส่ NSO ใน Entity List ปี 2021 (= ห้ามบริษัท US ทำธุรกิจกับ NSO)
บทเรียน:
- Mobile = primary target สำหรับ nation-state — ไม่ใช่ desktop. โทรศัพท์มี mic / camera / GPS / contact ที่ desktop ไม่มี
- Commercial spyware market มีจริง + ทำกำไรหลายร้อยล้าน USD ต่อปี
- Geopolitical risk ของ executive + journalist + activist — เป็นเรื่องจริงในปี 2026
- Mitigation ระดับ user — Apple Lockdown Mode + restart โทรศัพท์ทุกวัน (ทำให้ persistent malware หลายตัวหลุด) + ใช้ encrypted messenger ที่ verify identity
เคส 6 — Mirai (2016) — IoT Botnet
สรุปเหตุการณ์ — ตุลาคม 2016. มี DDoS attack ขนาดยักษ์ที่ Dyn (DNS provider ใหญ่ของอเมริกา) — ทำให้ Twitter / Reddit / Netflix / Spotify / GitHub ล่มทั้งทวีปอเมริกา 6 ชั่วโมง. ขนาดของ attack — 1.2 Tbps — ใหญ่ที่สุดในประวัติศาสตร์ในตอนนั้น
ที่มาของ traffic — กล้องวงจรปิด + DVR + router ของผู้ใช้ตามบ้านทั่วโลก 600,000 อุปกรณ์ ที่ติด malware Mirai
Mirai ทำงานง่ายมาก — scan internet หา IoT device ที่ใช้ default username/password (admin/admin, root/root, support/support) — ติดเข้าไป — ใช้ IoT device เป็นปืน DDoS
ผู้สร้าง Mirai = 3 นักศึกษาวัย 21 ปี ที่ทำ Mirai เพื่อ DDoS server เกม Minecraft คู่แข่ง เพื่อขายบริการ DDoS protection — แล้วเผยแพร่ source code ใน hacker forum. หลังจากนั้น — Mirai variant เกิดเป็น 1,000+ ตัว
บทเรียน:
- IoT security (EP.36) เป็นเรื่องจริง + scale ใหญ่
- Default credential เป็น initial access ที่ใช้ได้ทั่วทั้งโลก — ทุก vendor ต้องเปลี่ยน default credential per-device ปี 2026 ยังเป็นมาตรการที่หลายประเทศบังคับ (California IoT law 2020 / UK Product Security 2024)
- Consumer device ของบ้าน = ปืนที่บริษัทใหญ่ถูกใช้ DDoS — แม้บริษัทจะไม่มีอะไรเกี่ยวกับเครื่องเหล่านั้น
สรุป Malware Taxonomy
ครับ — เราเดินสวนสัตว์ครบ 5 ครอบครัวแล้ว. ลองสรุปภาพรวมก่อนปิด EP ครับ
ครอบครัวที่ 1 — Self-replication (ขยายพันธุ์เอง)
- Virus = ฝังใน host file — รอ user เปิด
- Worm = เลื้อยเองในเครือข่าย — ไม่ต้อง user
- Trojan = ปลอมเป็น app legitimate — user install เต็มใจ
ครอบครัวที่ 2 — Stealth (ซ่อนตัว)
- RAT = ผีที่นั่งหลังเครื่อง — โจรควบคุมจากไกล
- Rootkit = ฝังในระดับ kernel — antivirus มองไม่เห็น
- Bootkit = ฝังใน firmware/UEFI — รอดจาก reinstall OS
ครอบครัวที่ 3 — Money (ขโมยเงิน)
- Ransomware = เข้ารหัสไฟล์ — เรียกค่าไถ่
- Cryptominer = ขุดคริปโตด้วย CPU เหยื่อ
- Banking trojan = ขโมย credential ธนาคาร — Man-in-the-Browser
ครอบครัวที่ 4 — Spying (สอดแนม)
- Spyware / Adware = ขโมยข้อมูล / ส่งโฆษณา
- Keylogger = บันทึก keystroke ทั้งหมด
- Stalkerware = สอดแนมโดยคนใกล้ตัว
- Pegasus = nation-state grade — zero-click + ครอบคลุมทุกอย่าง
ครอบครัวที่ 5 — Destructive (ทำลายล้าง)
- Wiper = ทำลาย data — ไม่เรียกค่าไถ่
- Logic bomb = ระเบิดเวลา — รอ trigger
- Backdoor = ประตูหลัง — bypass authentication
- Fileless = Living-off-the-Land — ไม่เขียนไฟล์ลง disk
+6 เคสจริงที่ทำให้โลกเปลี่ยน — WannaCry (worm + ransomware) / NotPetya (wiper ปลอม ransom) / Stuxnet (state weapon) / Emotet (banker → loader → botnet ยักษ์) / Pegasus (state spyware) / Mirai (IoT botnet)
สิ่งที่ผู้นำต้องจำ
ข้อแรก — “Antivirus” ในปี 2026 ไม่พอแล้ว — ต้องคิดเป็น Detection + Response
ผู้บริหารในวงการธุรกิจไทยส่วนหนึ่ง ยังคิดว่า “เรามี antivirus แล้ว” = “secure” — แต่ภาพรวมของ malware ใน EP นี้บอกชัดว่า — antivirus แบบ signature ตรวจไม่เจอ:
- Fileless malware (ไม่มีไฟล์ให้สแกน)
- Zero-day exploit (signature ยังไม่ทันถูกสร้าง)
- Polymorphic malware (ตัวเอง mutate ทุกครั้งที่กระจาย)
- Living-off-the-Land (ใช้ PowerShell / WMI ที่เป็นของ OS เอง)
- Rootkit / Bootkit (อยู่ระดับลึกกว่า antivirus)
Standard ของวงการปี 2026 = EDR (Endpoint Detection & Response) + 24/7 SOC monitoring (หรือ MDR ถ้า outsource) + Network Detection (NDR) + SIEM
เรื่องนี้เราจะเจาะลึกใน EP.43 ของซีรีส์ — แต่ผู้บริหารต้องเริ่มเข้าใจตอนนี้ว่า “AV เก่าไม่พอ”
Budget rule of thumb สำหรับบริษัทไทยขนาดกลาง — security budget = 5-10% ของ IT budget (สำหรับองค์กรที่มี data sensitive). EDR + 24/7 monitoring (in-house หรือ MSSP) = หนึ่งใน priority สูงสุด
ข้อสอง — Backup + IR Plan + Tabletop exercise = 3 ขาที่ทำให้รอด — ไม่ใช่ป้องกัน 100%
EP นี้สอนบทเรียนใหญ่ — ไม่มีบริษัทไหนป้องกัน 100% ได้. Maersk / FedEx / Merck / NHS — บริษัทระดับโลกที่มี security budget มหาศาล — ยังโดน NotPetya / WannaCry. คำถามที่สำคัญที่สุดของผู้บริหารปี 2026 ไม่ใช่ “ทำยังไงไม่ให้โดน” — แต่เป็น “โดนแล้วฟื้นได้ใน 24 ชั่วโมงหรือ 24 เดือน”
ความแตกต่างของบริษัทที่ฟื้นเร็วกับฟื้นช้า — มี 3 ขา:
- Backup ที่ทดสอบ recovery จริง — ไม่ใช่ “เรามี backup” — แต่ “เราเคย restore database 5 TB จาก backup สำเร็จในเดือนที่แล้ว”. 3-2-1 rule (3 copy / 2 media / 1 offsite) + immutable backup + offline copy
- IR plan ที่เป็นเอกสารจริง + ทุกคนรู้บทบาท — ใครเป็น Incident Commander? ใครคุยกับ media? ใครติดต่อกับ law enforcement? ใครติดต่อ insurance? ใครคุยกับลูกค้า? ใครคุยกับ regulator? — มีเอกสารที่ระบุชัด + update ทุก 6 เดือน
- Tabletop exercise — ซ้อมจริง ปีละ 2 ครั้งเป็นอย่างน้อย. สมมติ scenario (“วันจันทร์เช้า ransomware ติดทั้งบริษัท — ทุกคนทำอะไร 24 ชั่วโมงแรก”) — แล้ว walk-through ในห้องประชุม. ทุกบริษัทที่ผ่าน tabletop ครั้งแรก — เจอ gap หลัก 5-10 ข้อทุกครั้ง
ในเคสที่เห็นในข่าวบ่อย — บริษัทไทยที่มี IR plan + tabletop จริง — ฟื้นจาก major incident ใน 2-7 วัน. บริษัทที่ไม่มี — 2-6 สัปดาห์ + เสียลูกค้าหลายเปอร์เซ็นต์ระยะยาว. ความแตกต่างไม่ได้อยู่ที่เครื่องมือ — อยู่ที่ discipline
เรื่อง IR เราจะเจาะลึกใน EP.46 — แต่ผู้บริหารต้องรู้ตั้งแต่ตอนนี้ว่า IR plan ไม่ใช่เอกสาร 200 หน้าที่ vendor ส่งให้ — เป็น discipline ที่ต้องซ้อมจริง
Tease EP.42 — Web App Attacks: OWASP Top 10
ครับ — EP.41 จบ — เราเดินสวนสัตว์ของวงการครบ 5 ครอบครัว + 12+ ประเภท + 6 เคสจริงแล้ว
แต่สังเกตอะไรในสวนสัตว์ของ EP นี้ไหมครับ — เกือบทุกตัวที่เราคุย — เน้น ฝั่ง endpoint — คือ workstation / server / mobile / IoT ของเหยื่อ. โจรเข้ามาที่ endpoint — virus / worm / trojan / RAT / rootkit / ransomware — ทุกตัวรันที่ endpoint
แต่ในเมืองดิจิทัลของเรา — มีอีก แดน หนึ่งที่ใหญ่พอๆ กัน — ที่ยังไม่ได้คุยลึก — Web application
ลองนึกภาพ. บริษัททุกบริษัทในปี 2026 — มี web app. E-commerce / banking app / HR portal / customer service portal / partner portal / admin panel / API endpoint. นี่คือ หน้าร้านของเมือง ที่ลูกค้า / partner / พนักงาน เข้ามา interact
โจรไม่ต้องเข้า endpoint ของบริษัทเลย — แค่ใช้ browser ของตัวเอง เปิดเว็บของบริษัท + พิมพ์ payload ในช่องค้นหา — ก็แฮกฐานข้อมูลทั้งบริษัทได้
นี่คือเรื่องของ EP.42 — Web App Attacks: OWASP Top 10
ลองนึกคำถามตามนี้:
- Capital One (2019) โดนแฮก 100 ล้าน account ผ่าน SSRF — Server-Side Request Forgery — โจรไม่เคยเข้าตึกของ Capital One. เป็น input field ใน web app ที่ผิดพลาด
- Sony Pictures (2011) โดน SQL Injection ขโมย 1 ล้าน password — โดยใช้ เครื่องมือฟรี ที่ download จาก internet
- Equifax (2017) โดน Apache Struts vulnerability (CVE-2017-5638) — input ใน web form ที่ไม่ได้ patch — เสีย 147 ล้าน record
OWASP Top 10 = top chart ของช่องโหว่ web ที่ Open Web Application Security Project รวบรวม — อัปเดตทุก 3-4 ปี. เป็น ภาษากลาง ที่ developer / security / auditor / regulator ทั้งโลกใช้คุยกัน
ใน EP.42 เราจะเดิน Top 10 ของรอบล่าสุด (2021) ทั้ง 10 ตัว — แต่ไม่ใช่แบบ list — เป็นแบบเล่าเรื่อง + เคสจริง:
- A01 — Broken Access Control (IDOR — เปลี่ยน user ID ใน URL เข้า account คนอื่น)
- A02 — Cryptographic Failures (password ที่เก็บแบบ plain text — ดู EP.22)
- A03 — Injection (SQL Injection / Command Injection / LDAP Injection — Sony 2011)
- A04 — Insecure Design (ความผิดพลาดในระดับ architecture)
- A05 — Security Misconfiguration (default password / verbose error / unused service)
- A06 — Vulnerable & Outdated Components (Log4Shell / Equifax Struts)
- A07 — Identification & Authentication Failures (weak password reset / session hijack)
- A08 — Software & Data Integrity Failures (SolarWinds supply chain ใน EP.34)
- A09 — Security Logging & Monitoring Failures (เห็น attack แต่ไม่มีคน respond)
- A10 — SSRF (Capital One 2019)
คำถามที่ EP.42 จะตอบ:
- ทำไม SQL Injection ยังอยู่ใน top 10 ทั้งๆ ที่วงการรู้มา 25 ปี?
- Broken Access Control ที่ขึ้นเป็นที่ 1 ของ OWASP 2021 — ภาพรวมคืออะไร + ทำไมขึ้นจาก #5 ของรอบ 2017?
- Capital One SSRF — โจรทำได้ยังไง 1 รายเดียวขโมย 100 ล้าน record?
- Equifax Apache Struts — กรณี classic ของ patch ที่ไม่ patch
- Bug bounty programs (HackerOne / Bugcrowd / Synack) — ทำงานยังไง + บริษัทไทยใช้ได้ไหม?
ลองนึกภาพต่อในเมืองดิจิทัลของเราครับ. EP.41 = สวนสัตว์ที่กัดทางหลัง (endpoint). EP.42 = หน้าร้านของเมืองที่โดนทุบ (web app). โจรสองทีมที่ทำงานคนละแดน — แต่เป้าหมายเดียวกัน — เข้าให้ลึกที่สุด + เอาของให้ได้มากที่สุด
EP.42 — เจอกันที่หน้าร้าน. แล้วจะรู้ว่าทำไม OWASP Top 10 ถึงเป็นเอกสารที่ developer + ผู้บริหาร IT ทั้งโลกใช้คุยกัน — และทำไมการ “ผ่าน OWASP Top 10” เป็นมาตรฐานขั้นต่ำของวงการ ไม่ใช่ขั้นสูง
→ EP.42 — Web App Attacks: OWASP Top 10 (เร็วๆ นี้)