ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

แฮกเกอร์อาศัย GitHub ปล่อยมัลแวร์ อ้างว่าเป็นแอป VPN แจกฟรี แท้จริงเป็นมัลแวร์นกต่อ

แฮกเกอร์อาศัย GitHub ปล่อยมัลแวร์ อ้างว่าเป็นแอป VPN แจกฟรี แท้จริงเป็นมัลแวร์นกต่อ
ภาพจาก : https://www.pinterest.com/ideas/github-wallpaper/945736461960/
เมื่อ :
|  ผู้เข้าชม : 1,192
เขียนโดย :
0 %E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%AD%E0%B8%B2%E0%B8%A8%E0%B8%B1%E0%B8%A2+GitHub+%E0%B8%9B%E0%B8%A5%E0%B9%88%E0%B8%AD%E0%B8%A2%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+%E0%B8%AD%E0%B9%89%E0%B8%B2%E0%B8%87%E0%B8%A7%E0%B9%88%E0%B8%B2%E0%B9%80%E0%B8%9B%E0%B9%87%E0%B8%99%E0%B9%81%E0%B8%AD%E0%B8%9B+VPN+%E0%B9%81%E0%B8%88%E0%B8%81%E0%B8%9F%E0%B8%A3%E0%B8%B5+%E0%B9%81%E0%B8%97%E0%B9%89%E0%B8%88%E0%B8%A3%E0%B8%B4%E0%B8%87%E0%B9%80%E0%B8%9B%E0%B9%87%E0%B8%99%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B8%99%E0%B8%81%E0%B8%95%E0%B9%88%E0%B8%AD
A- A+
แชร์หน้าเว็บนี้ :

เครื่องมือที่ใช้ในการเข้าสู่เว็บไซต์ หรือ ใช้งานระบบเครือข่ายอินเทอร์เน็ตอย่างปลอดภัย ที่เป็นที่นิยมในปัจจุบันนั้น คงจะหนีไม่พ้น Virtual Private Network หรือ VPN ที่มีผู้ให้บริการมากมายหลายเจ้า ซึ่งก็ไม่ใช่เรื่องน่าแปลกใจ หากแฮกเกอร์จะใช้โอกาสนี้ในการสมอ้าง เพื่อแพร่กระจายมัลแวร์เช่นเดียวกัน

จากรายงานโดยเว็บไซต์ Cyber Security News ได้กล่าวถึงการตรวจพบแคมเปญใหม่ของแฮกเกอร์ ในการแพร่กระจายมัลแวร์ประเภทขโมยข้อมูลจากเครื่องของเหยื่อ หรือ Infostealer ชื่อดังอย่าง Lumma Stealer ด้วยการใช้กลยุทธ์ผสมผสานระหว่างการทำวิศวกรรมทางสังคม (Social Engineering) ร่วมกับความน่าเชื่อถือของคลังเก็บข้อมูลดิจิทัลยอดนิยม (Repo หรือ Repository) ของทาง Github โดยโกหกว่า ไฟล์มัลแวร์นั้นเป็นเครื่องมือแจกฟรีภายใต้ชื่อ "Free VPN for PC" หรือไม่ก็เป็น Mod ส่วนเสริมสำหรับดัดแปลงวิดีโอเกมที่กลุ่มแฟนคลับทำขึ้นมาใช้งานเอง ของ Minecraft เป็นต้น ซึ่งไฟล์แอปพลิเคชันปลอมเหล่านี้ถูกอัปโหลดขึ้น และเผยแพร่โดยบัญชีที่มีชื่อว่า SAMAIOEC โดยตัวไฟล์นั้นจะทำหน้าที่เป็นมัลแวร์นกต่อ หรือ Loader เพื่อติดตั้งมัลแวร์ลงเครื่องของเหยื่อในรูปแบบของการติดตั้งหลายขั้นตอน (Multi-Stage Infection)

บทความเกี่ยวกับ Minecraft อื่นๆ

โดยการตรวจพบดังกล่าวนั้นเป็นผลงานของทีมวิจัยจาก Cyfirma บริษัทผู้เชี่ยวชาญด้านการตรวจวิเคราะห์ภัยไซเบอร์ ได้ทำการวิเคราะห์ไฟล์ Launch.exe ซึ่งมาจากการดาวน์โหลดแอปพลิเคชันปลอมดังกล่าว ได้พบว่าตัวไฟล์นั้นทำหน้าที่เป็นตัว Loader ที่ถูกเข้ารหัสในรูปแบบ Base-64 เพื่อฝังไฟล์มัลแวร์ (Payload) ไว้ข้างใน โดยภายในตัวไฟล์นั้นได้มีการบรรจุข้อมูลไร้สาระ จับใจความไม่ได้ว่าจะสื่อถึงอะไรเอาไว้อย่างมากมาย เช่น ในส่วนของ“CompanyName” ถูกระบุว่าเป็นบริษัทชื่อ “Run he think” และ “FileDescription” ซึ่งเป็นส่วนสำหรับระบุข้อมูลรายละเอียดของไฟล์ กลับถูกระบุว่าเป็น “Collaborate black system” เป็นต้น โดยทางทีมวิจัยคาดว่าเป็นข้อมูลที่ถูกสร้างขึ้นอย่างอัตโนมัติ (Auto-Generated) เพื่อสร้างความสับสนให้กับระบบวิเคราะห์

แฮกเกอร์อาศัย GitHub ปล่อยมัลแวร์ อ้างว่าเป็นแอป VPN แจกฟรี แท้จริงเป็นมัลแวร์นกต่อ
ภาพจาก: https://cybersecuritynews.com/hackers-abused-github/

ในขั้นตอนการฝังมัลแวร์ลงบนระบบของเหยื่อนั้น จะเริ่มต้นจากการรันไฟล์ Launch.exe ขึ้นมา ตัวไฟล์จะเริ่มทำการถอดรหัสตัว Payload ซึ่งเป็นไฟล์ DLL พร้อมทั้งทำการตีรวน สร้างความสับสนให้กับระบบตรวจจับภัยไซเบอร์บนเครื่องของเหยื่อ (Obfuscation) ซึ่งหลังจากที่ทำการถอดรหัสเสร็จเรียบร้อยแล้ว ผลออกมาจะเป็นไฟล์ DLL ที่มีชื่อว่า msvcp110.dll โดยไฟล์นี้จะถูกวางลงในโฟลเดอร์ AppDataRoaming แล้วตัวมัลแวร์จะทำการซ่อนไฟล์ด้วยการเปลี่ยนให้ตัวไฟล์เป็น Hidden เพื่อทำให้ผู้ใช้งานไม่สามารถมองเห็นไฟล์ได้ตามปกติ

หลังจากที่ขั้นตอนดังกล่าวเสร็จสมบูรณ์แล้ว ตัว Loader จะมีการใช้งาน Windows API Calls, LoadLibrary และ GetProcAddress เพื่อทำการใช้งานฟังก์ชัน GetGameData ในการยิง Payload ของมัลแวร์ลงไปบน Windows Process ต่าง ๆ เช่น MSBuild.exe และ aspnet_regiis.exe เพื่อเป็นการแอบซ่อนมัลแวร์ไว้บนระบบ รวมทั้งสร้างหลักประกันว่าตัวมัลแวร์จะสามารถรันได้ตลอดเวลาบนระบบของเหยื่อ (Persistence) และหลบเลี่ยงการถูกตรวจจับโดยระบบป้องกันไปในตัว

นอกจากนั้น ทางทีมวิจัยยังได้เผยถึงความสามารถอื่น ๆ ของตัว Loader ดังกล่าว เช่น การใช้งานฟังก์ชัน SinCosMath() เพื่อทำ Bitwise Operations (การจัดการโดยตรงกับข้อมูลในระดับบิต) เพื่อถอดรหัส Payload ที่ถูกฝังอยู่บนไฟล์ DLL, การใช้งานเซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control) หลายตัว โดยมีการใช้โดเมนหลักชื่อว่า explorationmsn[.]store เป็นศูนย์กลางในการสื่อสาร (Communication Hub) ระหว่างตัวมัลแวร์กับเซิร์ฟเวอร์ C2 หลายตัวเป็นต้น

จะเห็นได้ว่าการพยายามหาของฟรีมาใช้งาน โดยเฉพาะของฟรีที่เป็นซอฟต์แวร์เถื่อนนั้นเป็นอันตรายอย่างยิ่ง ขอให้ผู้อ่านเลิกคิดทำ และเปลี่ยนไปใช้ซอฟต์แวร์ลิขสิทธิ์แท้ เพื่อความปลอดภัยของเครื่องคุณผู้อ่านเอง


ที่มา : cybersecuritynews.com

0 %E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%AD%E0%B8%B2%E0%B8%A8%E0%B8%B1%E0%B8%A2+GitHub+%E0%B8%9B%E0%B8%A5%E0%B9%88%E0%B8%AD%E0%B8%A2%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+%E0%B8%AD%E0%B9%89%E0%B8%B2%E0%B8%87%E0%B8%A7%E0%B9%88%E0%B8%B2%E0%B9%80%E0%B8%9B%E0%B9%87%E0%B8%99%E0%B9%81%E0%B8%AD%E0%B8%9B+VPN+%E0%B9%81%E0%B8%88%E0%B8%81%E0%B8%9F%E0%B8%A3%E0%B8%B5+%E0%B9%81%E0%B8%97%E0%B9%89%E0%B8%88%E0%B8%A3%E0%B8%B4%E0%B8%87%E0%B9%80%E0%B8%9B%E0%B9%87%E0%B8%99%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B8%99%E0%B8%81%E0%B8%95%E0%B9%88%E0%B8%AD
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น

ความคิดเห็นที่ 1
25 กรกฎาคม 2568 00:46:40
GUEST
Comment Bubble Triangle
Julieta
ΕΠΙΠΛΑ ΓΕΩΡΓΑΝΤΑΣ
ΠΑΝ. ΓΡΗΓΟΡΙΑΔΗ 3
ΩΡΑΙΟΚΑΣΤΡΟ, ΘΕΣΣΑΛΟΝΙΚΗ
Τ.Κ. 57013
Τηλέφωνο
23120 08844, 6976590826
επιπλα χονδρική