ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

แฮกเกอร์รุ่นใหม่โดนรุ่นใหญ่ปล่อยมัลแวร์ใส่ ด้วยเครื่องมือสร้างมัลแวร์ (ปลอม) ติดเชื้อแล้วกว่าหมื่นราย

แฮกเกอร์รุ่นใหม่โดนรุ่นใหญ่ปล่อยมัลแวร์ใส่ ด้วยเครื่องมือสร้างมัลแวร์ (ปลอม) ติดเชื้อแล้วกว่าหมื่นราย
ภาพจาก : https://newfastuff.com/meme-generator/tom-and-giant-jerry/
เมื่อ :
|  ผู้เข้าชม : 1,695
เขียนโดย :
0 %E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%A3%E0%B8%B8%E0%B9%88%E0%B8%99%E0%B9%83%E0%B8%AB%E0%B8%A1%E0%B9%88%E0%B9%82%E0%B8%94%E0%B8%99%E0%B8%A3%E0%B8%B8%E0%B9%88%E0%B8%99%E0%B9%83%E0%B8%AB%E0%B8%8D%E0%B9%88%E0%B8%9B%E0%B8%A5%E0%B9%88%E0%B8%AD%E0%B8%A2%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B9%83%E0%B8%AA%E0%B9%88+%E0%B8%94%E0%B9%89%E0%B8%A7%E0%B8%A2%E0%B9%80%E0%B8%84%E0%B8%A3%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B8%A1%E0%B8%B7%E0%B8%AD%E0%B8%AA%E0%B8%A3%E0%B9%89%E0%B8%B2%E0%B8%87%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+%28%E0%B8%9B%E0%B8%A5%E0%B8%AD%E0%B8%A1%29+%E0%B8%95%E0%B8%B4%E0%B8%94%E0%B9%80%E0%B8%8A%E0%B8%B7%E0%B9%89%E0%B8%AD%E0%B9%81%E0%B8%A5%E0%B9%89%E0%B8%A7%E0%B8%81%E0%B8%A7%E0%B9%88%E0%B8%B2%E0%B8%AB%E0%B8%A1%E0%B8%B7%E0%B9%88%E0%B8%99%E0%B8%A3%E0%B8%B2%E0%B8%A2
A- A+
แชร์หน้าเว็บนี้ :

การเป็นแฮกเกอร์เข้ายึดครองทำลายระบบของเหยื่อนั้น อาจดูเท่ น่าตื่นเต้น ในสายตาผู้ที่อยากเป็นอาชญากรมือใหม่ หรือวัยรุ่นอยากลองของหลายราย ในระดับที่แสวงหาเครื่องมือมาทำบ้าง แต่สิ่งที่หลายคนไม่ทราบก็คือ อาชญากรรมไซเบอร์อาวุโสอาจจะไม่ได้ต้องการสนับสนุนรุ่นใหม่ขนาดที่คิดไว้

จากรายงานโดยเว็บไซต์ Bleeping Computer ได้มีการรายงานถึงรูปแบบการหลอกลวงเหยื่อของแฮกเกอร์ที่เป็นรูปแบบที่ค่อนข้างประหลาด แตกต่างจากแคมเปญอื่น โดยแคมเปญดังกล่าวนั้นเป็นการมุ่งเน้นไปยังกลุ่มแฮกเกอร์มือใหม่ หรือ Script Kiddies ซึ่งเป็นกลุ่มคนที่มีความรู้ความสามารถในเชิงการเจาะระบบ แต่ความรู้ และประสบการณ์ยังมีไม่มากมายนัก ซึ่งกลุ่มแฮกเกอร์ที่มีประสบการณ์ระดับสูงได้ทำการหลอกลวงให้เหล่ามือใหม่ ดาวน์โหลดเครื่องมือสำหรับการสร้างมัลแวร์ (Malware Builder) โดยอ้างว่าสามารถช่วยในการสร้างมัลแวร์ประเภทเข้าถึงระบบจากระยะไกล (RAT หรือ Remote Access Trojan) แต่แทนที่จะเป็นการช่วยสร้างมัลแวร์ กลับเป็นการฝังมัลแวร์ลงเครื่องของเหล่ามือใหม่เสียเอง

บทความเกี่ยวกับ Hacker อื่นๆ

ซึ่งการค้นพบดังกล่าวนั้นเป็นผลงานของทีมวิจัยจาก CloudSEK ซึ่งเป็นบริษัทผู้เชี่ยวชาญด้านการพัฒนาเครื่องมือปัญญาประดิษฐ์ (AI) เพื่อตรวจจับภัยไซเบอร์ โดยทีมวิจัยได้ออกมาเปิดเผยว่า กลุ่มแฮกเกอร์อาวุโสดังกล่าวนั้นได้ทำการเผยแพร่เครื่องมือสร้างมัลแวร์ปลอมตามช่องทางต่าง ๆ จำนวนมาก โดยเฉพาะอย่างยิ่งทางช่องทาง GitHub ซึ่งเป็นคลังฝากไฟล์ดิจิทัล (Repo หรือ Repository) ยอดนิยม และทางแอปแชทชื่อดัง Telegram โดยทางผู้ก่อการอ้างว่า เครื่องมือ XWorm RAT builder จะสามารถช่วยให้แฮกเกอร์ที่ดาวน์โหลดไปนั้น สามารถสร้างมัลแวร์ในชื่อเดียวกันได้อย่างง่ายดาย ทั้งยังเป็นการแจกให้ใช้งานฟรีแบบไม่ต้องเสียเงิน ซึ่งผิดวิสัยเครื่องมือสำหรับสร้างมัลแวร์โดยทั่วไปที่มีการคิดค่าใช้จ่ายในระดับพอสมควร แต่พอติดตั้ง กลับกลายเป็นการฝังมัลแวร์ชื่อเดียวกันลงสู่เครื่อง

สำหรับการทำงานของมัลแวร์ตัวดังกล่าวนั้น หลังจากที่เหยื่อได้ทำการติดตั้งลงเครื่องแล้ว ตัวมัลแวร์จะทำการตรวจสอบในส่วนของ Windows Registry ว่ามีการรัน Virtual Environment อยู่หรือไม่ ถ้าตรวจพบ มัลแวร์ก็จะสั่งหยุดการรันดังกล่าวทันที และถ้ามัลแวร์ตรวจระบบแล้วว่ามีความเหมาะสมสำหรับการฝังตัวลงในเครื่อง ตัวมัลแวร์ก็จะทำการดัดแปลงส่วนของ Registry เพื่อรับประกันว่ามัลแวร์จะสามารถคงตัวรันอยู่บนระบบได้ (Persistence)

 แฮกเกอร์รุ่นใหม่โดนรุ่นใหญ่ปล่อยมัลแวร์ใส่ ด้วยเครื่องมือสร้างมัลแวร์ (ปลอม) ติดเชื้อแล้วกว่าหมื่นราย
ภาพจาก : https://www.bleepingcomputer.com/news/security/hacker-infects-18-000-script-kiddies-with-fake-malware-builder/

หลังจากที่มัลแวร์ฝังตัวลงเครื่องเป็นที่เรียบร้อยแล้ว มัลแวร์ก็จะทำการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control) ซึ่งเป็นบอทอยู่ในแอปแชท Telegram ผ่านทาง Telegram bot ID และ Token โดยในการสื่อสารครั้งแรกนั้นจะเป็นการลงทะเบียนเลขรหัสเครื่องที่ติดมัลแวร์ดังกล่าว เมื่อลงทะเบียนเสร็จ มัลแวร์ก็จะเริ่มทำการขโมยข้อมูลสำคัญต่าง ๆ บนเครื่องทันที เช่น ข้อมูลระบบของเครื่อง, Token สำหรับในการล็อกอินเข้าใช้งานแอปพลิเคชันแชท Discord, และ ตำแหน่งที่อยู่โดยอ้างอิงจากหมายเลข IP Address เป็นต้น โดยจะเป็นการส่งกลับไปยังเซิร์ฟเวอร์ C2 ที่ได้กล่าวมาข้างต้น

ไม่เพียงเท่านั้น ทางทีมวิจัยยังได้ตรวจพบคำสั่งสำหรับใช้ในการสั่งการมัลแวร์ดังกล่าวถึง 56 คำสั่ง โดยมีคำสั่งที่มีความอันตรายสูงมากถึง 7 คำสั่งด้วยกัน อันได้แก่ 

  • /machine_id*browsers – คำสั่งสำหรับสั่งการขโมยรหัสผ่านต่าง ๆ ไฟล์ Cookies และข้อมูลบนเว็บเบราว์เซอร์
  • /machine_id*keylogger – คำสั่งสำหรับการบันทึกการพิมพ์ทั้งหมดของเหยื่อที่พิมพ์ลงไปบนเครื่อง
  • /machine_id*desktop – คำสั่งสำหรับการบันทึกหน้าจอของเหยื่อ
  • /machine_id*encrypt* – คำสั่งสำหรับการเข้ารหัสเพื่อล็อกไฟล์ทั้งหมดบนเครื่อง โดยจะสามารถปลดล็อกได้เมื่อใส่รหัสผ่านที่แฮกเกอร์ทำการตั้งขึ้นมาเท่านั้น
  • /machine_id*processkill* – คำสั่งสำหรับการหยุดการทำงานของ Process ตามชื่อที่ระบุไว้ โดยความสามารถนี้ครอบคลุมถึงการระงับการทำงานของ Process ของโปรแกรมรักษาความปลอดภัยบนเครื่อง
  • /machine_id*upload* – คำสั่งสำหรับการส่งออกไฟล์ตามชื่อที่กำหนดไปยังเซิร์ฟเวอร์ C2
  • /machine_id*uninstall – คำสั่งสำหรับถอนการติดตั้งมัลแวร์ออกจากเครื่องเพื่อกลบร่องรอย

แต่ก็ยังมีข่าวดี นั่นคือ ทางทีมวิจัยได้ใช้ช่องโหว่ของการทำงานของมัลแวร์ดังกล่าว เพื่อสร้างคำสั่งสำหรับหยุดการทำงาน (Kill Switch) ทำการถอนการติดตั้งมัลแวร์ออกจากเครื่องของเหยื่อไปได้จำนวนมาก พร้อมทั้งได้แจ้งเตือนต่อผู้ที่ริอยากจะเป็นแฮกเกอร์ในรูปแบบอาชญากรไซเบอร์ไว้ว่า “ไม่มีสัจจะในหมู่โจร”


ที่มา : www.bleepingcomputer.com

0 %E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%A3%E0%B8%B8%E0%B9%88%E0%B8%99%E0%B9%83%E0%B8%AB%E0%B8%A1%E0%B9%88%E0%B9%82%E0%B8%94%E0%B8%99%E0%B8%A3%E0%B8%B8%E0%B9%88%E0%B8%99%E0%B9%83%E0%B8%AB%E0%B8%8D%E0%B9%88%E0%B8%9B%E0%B8%A5%E0%B9%88%E0%B8%AD%E0%B8%A2%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B9%83%E0%B8%AA%E0%B9%88+%E0%B8%94%E0%B9%89%E0%B8%A7%E0%B8%A2%E0%B9%80%E0%B8%84%E0%B8%A3%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B8%A1%E0%B8%B7%E0%B8%AD%E0%B8%AA%E0%B8%A3%E0%B9%89%E0%B8%B2%E0%B8%87%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+%28%E0%B8%9B%E0%B8%A5%E0%B8%AD%E0%B8%A1%29+%E0%B8%95%E0%B8%B4%E0%B8%94%E0%B9%80%E0%B8%8A%E0%B8%B7%E0%B9%89%E0%B8%AD%E0%B9%81%E0%B8%A5%E0%B9%89%E0%B8%A7%E0%B8%81%E0%B8%A7%E0%B9%88%E0%B8%B2%E0%B8%AB%E0%B8%A1%E0%B8%B7%E0%B9%88%E0%B8%99%E0%B8%A3%E0%B8%B2%E0%B8%A2
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น