ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

นักอ่านสายเถื่อนคือเหยื่อกลุ่มใหม่ ! พบมัลแวร์ ViperSoftX ปลอมตัวเป็น eBook แฝงตัวตามเว็บโหลดบิท

นักอ่านสายเถื่อนคือเหยื่อกลุ่มใหม่ ! พบมัลแวร์ ViperSoftX ปลอมตัวเป็น eBook แฝงตัวตามเว็บโหลดบิท
ภาพจาก : https://www.ionos.com/digitalguide/online-marketing/online-sales/how-to-create-an-e-book/
เมื่อ :
|  ผู้เข้าชม : 1,739
เขียนโดย :
0 %E0%B8%99%E0%B8%B1%E0%B8%81%E0%B8%AD%E0%B9%88%E0%B8%B2%E0%B8%99%E0%B8%AA%E0%B8%B2%E0%B8%A2%E0%B9%80%E0%B8%96%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%99%E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B9%80%E0%B8%AB%E0%B8%A2%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%81%E0%B8%A5%E0%B8%B8%E0%B9%88%E0%B8%A1%E0%B9%83%E0%B8%AB%E0%B8%A1%E0%B9%88+%21+%E0%B8%9E%E0%B8%9A%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+ViperSoftX+%E0%B8%9B%E0%B8%A5%E0%B8%AD%E0%B8%A1%E0%B8%95%E0%B8%B1%E0%B8%A7%E0%B9%80%E0%B8%9B%E0%B9%87%E0%B8%99+eBook+%E0%B9%81%E0%B8%9D%E0%B8%87%E0%B8%95%E0%B8%B1%E0%B8%A7%E0%B8%95%E0%B8%B2%E0%B8%A1%E0%B9%80%E0%B8%A7%E0%B9%87%E0%B8%9A%E0%B9%82%E0%B8%AB%E0%B8%A5%E0%B8%94%E0%B8%9A%E0%B8%B4%E0%B8%97
A- A+
แชร์หน้าเว็บนี้ :

eBook กำลังเป็นที่นิยมในปัจจุบันเนื่องจากความสะดวกในการเข้าถึง และมีแอปพลิเคชันที่ขาย eBook ถูกกฎหมายมากมาย แต่หลายเล่มก็มีราคาที่แพงเกินไปทำให้ผู้ใช้งานจำนวนหนึ่งยังแสวงหาของเถื่อนมาอ่านอยู่ แต่ของเถื่อนก็มาพร้อมความเสี่ยง

จากรายงานโดยเว็บไซต์ The Hacker News ได้รายงานถึงการตรวจพบกลยุทธ์ใหม่ในการหลอกลวงเหยื่อให้ทำการดาวน์โหลด และติดตั้งมัลแวร์ นั่นคือ การปลอมตัวเป็น eBook โดยแฝงตัวอยู่ตามแหล่งการดาวน์โหลดไฟล์แบบ Peer-to-Peer (P2P) ยอดฮิตอย่าง Bittorrent หรือที่เป็นที่คุ้นเคยสำหรับผู้ใช้งานชาวไทยที่มักเรียกว่าการ “โหลดบิท” ซึ่งมัลแวร์ที่ถูกตรวจพบนั้นคือมัลแวร์ ViperSoftX ที่ได้เคยมีการถูกตรวจพบครั้งแรกในช่วงปี ค.ศ. 2020 (พ.ศ. 2563)

บทความเกี่ยวกับ Downloader อื่นๆ

โดยสำหรับมัลแวร์ ViperSoftX นั้นเป็นมัลแวร์ประเภทเพื่อการขโมยข้อมูล หรือ Infostealer ชนิดหนึ่งที่มีความสามารถในการขโมย และส่งออกข้อมูลจากเหยื่อที่ใช้งานระบบปฏิบัติการ Windows นอกจากความสามารถในการขโมยข้อมูลแล้ว แฮกเกอร์ยังสามารถใช้มัลแวร์ตัวดังกล่าวเป็นนกต่อในการปล่อยมัลแวร์ประเภทเข้าถึงเพื่อควบคุมระบบจากทางไกล หรือ Remote Access Trojan (RAT) อย่าง QuarsarRAT ได้อีกด้วย

โดยขั้นตอนการโจมตีของมัลแวร์ตัวดังกล่าวในเวอร์ชันล่าสุดที่มาในรูปแบบ eBook ปลอมนั้นจะเริ่มต้นจากการที่เหยื่อได้ใช้บริการ Bittorrent ดาวน์โหลดไฟล์ที่ถูกบีบอัดในรูปแบบไฟล์ RAR ซึ่งหลังจากที่แตกไฟล์ออกมาแล้ว ก็จะเริ่มทำการรันมัลแวร์จาก PowerShell Script ที่แฝงตัวอยู่หลังจากที่เหยื่อหลงเชื่อกดไฟล์ .LNK ซึ่งเป็นไฟล์ประเภท Shortcut ที่มีการแฝงโค้ด PoweShell สั่งการเอาไว้ โดยตัวโค้ดจะทำการสั่งการรันขั้นตอนติดตั้งอย่างอัตโนมัติด้วยระบบ Autoit ที่อยู่ในแพคเกตโฟลเดอร์เดียวกัน โดยตัว Autoit นั้นจะทำงานร่วมกับ .NET CLR framework เพื่อรันโค้ด PowerShell ตัวที่ 2 ซึ่งเป็นมัลแวร์ ViperSoftX  ขึ้นมา แล้วมัลแวร์ก็จะเริ่มทำการเก็บข้อมูลต่าง ๆ เช่น ข้อมูลเกี่ยวกับระบบ, ข้อมูลบนต่าง ๆ บน Clipboard และข้อมูลภายในกระเป๋าคริปโตเคอร์เรนซีของเหยื่อ แล้วทำการส่งต่อไปที่เซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control) เพื่อให้แฮกเกอร์สามารถนำไปใช้ประโยชน์ในขั้นตอนถัดไป

นักอ่านสายเถื่อนคือเหยื่อกลุ่มใหม่ ! พบมัลแวร์ ViperSoftX ปลอมตัวเป็น eBook แฝงตัวตามเว็บโหลดบิท
ภาพจาก https://thehackernews.com/2024/07/vipersoftx-malware-disguises-as-ebooks.html

ซึ่งจากความเห็นของผู้เชี่ยวชาญจาก Trellix ซึ่งเป็นบริษัทผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์นั้นมองว่ามัลแวร์รุ่นล่าสุดนั้นได้มีการนำเอาการรันโค้ดในรูปแบบ Common Language Runtime (CLR) เข้ามาใช้งานด้วย การใช้งาน CLR ทำให้มัลแวร์เวอร์ชันปัจจุบันมีข้อได้เปรียบเหนือกว่าเวอร์ชันดั้งเดิมที่เคยแพร่ระบาดในช่วงหลายปีที่ผ่านมา เพราะขณะที่การทำงานในรูปแบบ Standalone ดั้งเดิมนั้น มักจะถูกระบบตรวจจับจับได้แล้วทำการ Flagged เอาไว้ แต่ด้วยการใช้รูปแบบการรันแบบ CLR เข้ามาใช้งาน ทำให้การตรวจจับทำได้ยากขึ้น และผู้เชี่ยวชาญยังให้ความเห็นอีกว่า “ตามปกติแล้วระบบ Autoit นั้นไม่ได้สนับสนุนการใช้งาน .NET CLR แต่ว่าฟังก์ชันที่ทางผู้ใช้งานหรือแฮกเกอร์สร้างขึ้นมาเอง (User-Defined Functions หรือ UDF) นั้นเป็นตัวเปิดทางให้ตัวระบบสามารถเข้าถึง CLR Library เพื่อใช้ประโยชน์ในการรัน PoweShell ได้” นอกจากนั้นแล้วทางผู้เชี่ยวชาญยังให้ความเห็นว่า การนำเอา CLR มาใช้ร่วมในกับมัลแวร์นั้นเป็นความพยายามในการหลบเลี่ยงการตรวจจับที่น่าศึกษาเป็นอย่างยิ่งเพราะกรณีเป็นที่ค่อนข้างใหม่

สายเถื่อนอาจต้องไตร่ตรองให้ดีก่อนที่จะหาของเถื่อนมาใช้งาน หรือแม้กระทั่งหาหนังสือเถื่อนมาอ่าน เลิกเป็นโจรได้ก็ควรเลิก มิฉะนั้นอาจจะต้องประสบภัยจากมัลแวร์ในรูปแบบที่นักพัฒนาซอฟต์แวร์ ผู้สร้างสรรค์ และเจ้าของลิขสิทธิ์มองว่าเป็นการ “กรรมตามสนอง” ก็ได้ โดยอาจจะต้องเปลี่ยนมาสนับสนุนสินค้าลิขสิทธิ์จากผู้จัดจำหน่ายอย่างถูกต้องให้มากยิ่งขึ้น เพื่อป้องกันภัยจากสิ่งที่กล่าวมาข้างต้น


ที่มา : thehackernews.com , darktrace.com , learn.microsoft.com

0 %E0%B8%99%E0%B8%B1%E0%B8%81%E0%B8%AD%E0%B9%88%E0%B8%B2%E0%B8%99%E0%B8%AA%E0%B8%B2%E0%B8%A2%E0%B9%80%E0%B8%96%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%99%E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B9%80%E0%B8%AB%E0%B8%A2%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%81%E0%B8%A5%E0%B8%B8%E0%B9%88%E0%B8%A1%E0%B9%83%E0%B8%AB%E0%B8%A1%E0%B9%88+%21+%E0%B8%9E%E0%B8%9A%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+ViperSoftX+%E0%B8%9B%E0%B8%A5%E0%B8%AD%E0%B8%A1%E0%B8%95%E0%B8%B1%E0%B8%A7%E0%B9%80%E0%B8%9B%E0%B9%87%E0%B8%99+eBook+%E0%B9%81%E0%B8%9D%E0%B8%87%E0%B8%95%E0%B8%B1%E0%B8%A7%E0%B8%95%E0%B8%B2%E0%B8%A1%E0%B9%80%E0%B8%A7%E0%B9%87%E0%B8%9A%E0%B9%82%E0%B8%AB%E0%B8%A5%E0%B8%94%E0%B8%9A%E0%B8%B4%E0%B8%97
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น