ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

เหนือเมฆ ! แฮกเกอร์ซ่อนมัลแวร์ไว้ในไฟล์รูปภาพ ลักลอบเข้าขโมยข้อมูลเครื่องเหยื่อ

เหนือเมฆ ! แฮกเกอร์ซ่อนมัลแวร์ไว้ในไฟล์รูปภาพ ลักลอบเข้าขโมยข้อมูลเครื่องเหยื่อ

เมื่อ :
|  ผู้เข้าชม : 2,423
เขียนโดย :
0 %E0%B9%80%E0%B8%AB%E0%B8%99%E0%B8%B7%E0%B8%AD%E0%B9%80%E0%B8%A1%E0%B8%86+%21+%E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%8B%E0%B9%88%E0%B8%AD%E0%B8%99%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B9%84%E0%B8%A7%E0%B9%89%E0%B9%83%E0%B8%99%E0%B9%84%E0%B8%9F%E0%B8%A5%E0%B9%8C%E0%B8%A3%E0%B8%B9%E0%B8%9B%E0%B8%A0%E0%B8%B2%E0%B8%9E+%E0%B8%A5%E0%B8%B1%E0%B8%81%E0%B8%A5%E0%B8%AD%E0%B8%9A%E0%B9%80%E0%B8%82%E0%B9%89%E0%B8%B2%E0%B8%82%E0%B9%82%E0%B8%A1%E0%B8%A2%E0%B8%82%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B8%B9%E0%B8%A5%E0%B9%80%E0%B8%84%E0%B8%A3%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B9%80%E0%B8%AB%E0%B8%A2%E0%B8%B7%E0%B9%88%E0%B8%AD
A- A+
แชร์หน้าเว็บนี้ :

การซุกซ่อนมัลแวร์เพื่อลอบเข้าสู่เครื่องเป้าหมายนั้น ถือว่าเป็นกลยุทธ์ต้น ๆ ที่กลุ่มแฮกเกอร์ต้องวางให้ดีเพื่อที่จะทำให้เครื่องเป้าหมายติดเชื้อได้ง่าย และแนบเนียน บางรูปแบบก็เรียกว่าเหนือคาด

จากรายงานโดยเว็บไซต์ The Hacker News ได้รายงานถึงการตรวจพบเทคนิคการซ่อนมัลแวร์รูปแบบใหม่ที่แฮกเกอร์นำเอามาใช้คู่กับการหลอกลวงเหยื่อแบบ Phishing เพื่อแพร่กระจายมัลแวร์ VIP Keylogger และ 0bj3ctivity Stealer โดยทีมวิจัยจาก HP Wolf Security ที่ได้มีการรายงานการตรวจพบดังกล่าวบนตัวรายงาน Threat Insights Report for Q3 2024

บทความเกี่ยวกับ Malware อื่นๆ

ทางทีมวิจัยได้อธิบายถึงการทำงานของแฮกเกอร์ว่า แฮกเกอร์จะทำการส่งอีเมลหลอกลวงไปยังเหยื่อโดยอ้างว่าเป็นใบเรียกเก็บเงิน (Invoice) สำหรับสินค้า และบริการบางอย่าง โดยไฟล์ที่แนบมาจะเป็นไฟล์ Excel ที่มีการแทรกสคริปท์เพื่อใช้ช่องโหว่ความปลอดภัยที่อยู่ภายในเครื่องมือ Equation Editor ซึ่งช่องโหว่ดังกล่าวนั้นมีชื่อว่า CVE-2017-11882

หลังจากที่ช่องโหว่ดังกล่าวทำงาน ก็จะนำไปสู่การดาวน์โหลดไฟล์ VBScript ลงมาจากโฮสต์ที่แฮกเกอร์วางไว้ โดยไฟล์ดังกล่าวนั้นเมื่อตัวไฟล์ถูกรันขึ้นมาก็จะนำไปสู่การรันสคริปท์ PowerShell อีกทอด โดยสคริปท์ในชุดหลังนี้จะทำหน้าที่ 2 อย่าง คือ ดาวน์โหลดไฟล์รูปภาพที่แฝงมัลแวร์ลงมาจาก archive[.]org จากนั้นจึงถอดรหัสไฟล์รูปภาพดังกล่าวออกมาเป็นไฟล์สำหรับรันในรูปแบบ .NET Executable และทำการรันไฟล์ดังกล่าวเพื่อติดตั้งมัลแวร์ลงเครื่องของเหยื่อ

โดยไฟล์ .NET นี้เองคือมัลแวร์ประเภทนกต่อ (Loader) ตัวหนึ่งที่จะทำการดาวน์โหลดมัลแวร์ประเภทตรวจจับการพิมพ์คีย์บอร์ด (Keylogger) ที่มีชื่อว่า VIP Keylogger ลงมาติดตั้ง และทำการขโมยข้อมูลสำคัญต่าง ๆ จากเหยื่อเช่น การพิมพ์ต่าง ๆ , ข้อมูลที่อยู่ในส่วน Clipboard, ข้อมูลรหัสผ่านต่าง ๆ ไปจนถึงการบันทึกภาพหน้าจอ โดยทางทีมวิจัยยังได้ระบุอีกว่ามัลแวร์ดังกล่าวนี้อาจมีความเกี่ยวข้องกับมัลแวร์ตัวอื่นในประเภทเดียวกัน เช่น Snake Keylogger และ 404 Keylogger เนื่องจากมีฟังก์ชันการทำงานหลายอย่างที่คล้ายคลึงกัน

เหนือเมฆ ! แฮกเกอร์ซ่อนมัลแวร์ไว้ในไฟล์รูปภาพ ลักลอบเข้าขโมยข้อมูลเครื่องเหยื่อ
ภาพจาก : https://threatresearch.ext.hp.com/the-many-skins-of-snake-keylogger/

นอกจากนั้น ทางทีมวิจัยยังได้ระบุถึงการตรวจพบอีกแคมเปญหนึ่งที่มีความคล้ายคลึงกัน โดยอีกแคมเปญนั้นจะเป็นการหลอกเหยื่อผ่านอีเมลว่าเป็นการส่งใบเสนอราคา (Quotations) แทน ซึ่งจะนำไปสู่การดาวน์โหลดมัลแวร์เพื่อการขโมยข้อมูล (Infostealer) ที่มีชื่อว่า 0bj3ctivity ในตอนท้าย

ผู้อ่านเห็นดังนี้แล้วคงได้เห็นความสำคัญของการระมัดระวังตัวเองในการเปิดไฟล์ที่มีมาจากบุคคลที่ไม่น่าไว้วางใจ ซึ่งถ้าผู้ใช้งานกำลังทำธุรกิจอยู่นั้น เมื่อได้รับไฟล์ใด ๆ ขอให้ทำการตรวจสอบกับบริษัทที่ทำการค้าด้วยอยู่ก่อนเปิดไฟล์เสมอ เพื่อให้แน่ใจว่าเป็นไฟล์ที่น่าเชื่อถือได้จริง ๆ


ที่มา : thehackernews.com

0 %E0%B9%80%E0%B8%AB%E0%B8%99%E0%B8%B7%E0%B8%AD%E0%B9%80%E0%B8%A1%E0%B8%86+%21+%E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%8B%E0%B9%88%E0%B8%AD%E0%B8%99%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B9%84%E0%B8%A7%E0%B9%89%E0%B9%83%E0%B8%99%E0%B9%84%E0%B8%9F%E0%B8%A5%E0%B9%8C%E0%B8%A3%E0%B8%B9%E0%B8%9B%E0%B8%A0%E0%B8%B2%E0%B8%9E+%E0%B8%A5%E0%B8%B1%E0%B8%81%E0%B8%A5%E0%B8%AD%E0%B8%9A%E0%B9%80%E0%B8%82%E0%B9%89%E0%B8%B2%E0%B8%82%E0%B9%82%E0%B8%A1%E0%B8%A2%E0%B8%82%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B8%B9%E0%B8%A5%E0%B9%80%E0%B8%84%E0%B8%A3%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B9%80%E0%B8%AB%E0%B8%A2%E0%B8%B7%E0%B9%88%E0%B8%AD
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น