โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

มัลแวร์ Snake Keylogger สายพันธุ์ใหม่ ใช้ AutoIT หลบเลี่ยงการตรวจจับ มุ่งเล่นงานผู้ใช้งาน Windows

Thaiware

อัพเดต 05 มี.ค. 2568 เวลา 14.00 น. • เผยแพร่ 05 มี.ค. 2568 เวลา 14.00 น. • Sarun_ss777
มัลแวร์จะใช้ AutoIT สคริปท์เพื่อเลี่ยงการถูกตรวจจับแบบ Static Analysis นอกจากขโมยการพิมพ์ ยังขโมย Clipboard อีก

มัลแวร์ประเภทตรวจจับการพิมพ์ หรือ Keylogger นับเป็นอีกหนึ่งประเภทของมัลแวร์ที่เก่าแก่ ถูกใช้งานมายาวนาน และในปัจจุบันก็ยังคงมีพัฒนาการอย่างต่อเนื่อง

จากรายงานโดยเว็บไซต์ The Hacker News ได้รายงานถึงการตรวจพบมัลแวร์ Snake Keylogger สายพันธุ์ใหม่โดยทีมวิจัย FortiGuard จากบริษัท Fortinet ผู้เชี่ยวชาญด้านการพัฒนาโซลูชันด้านความปลอดภัยไซเบอร์ในระดับองค์กร ซึ่งทางทีมวิจัยได้ออกมาเปิดเผยว่า มัลแวร์ดังกล่าวนั้นปัจจุบันกำลังระบาดหนักในประเทศ จีน, ตุรกี, อินโดนีเซีย, ไต้หวัน และสเปน ทางทีมวิจัยยังได้ตรวจพบอีกว่า มีความพยายามในการบล็อกการเข้าถึงระบบโดยมัลแวร์ตัวดังกล่าวมากกว่า 280 ล้านครั้ง ตั้งแต่ต้นปี ค.ศ. 2025 (พ.ศ. 2568)

ในด้านศักยภาพการทำงานของมัลแวร์ตัวนี้นั้น ตัวมัลแวร์ Snake Keylogger มีความสามารถในการตรวจจับการพิมพ์ของเหยื่อ (Keylogging) ซึ่งเรียกได้ว่าเป็นฟีเจอร์หลักของมัลแวร์ประเภทนี้ นอกจากนั้นแล้วยังมีความสามารถอื่น ๆ อีกมากมาย เช่น การแอบดูข้อมูลบน Clipboard, ดักจับรหัสผ่านต่าง ๆ และที่ร้ายมากไปกว่านั้นคือ มัลแวร์ตัวนี้ยังมีความสามารถในการส่งออกข้อมูลผ่านโปรโตคอล STMP หรือ Simple Mail Transfer Protocol และ ยังสามารถส่งผ่านทาง Telegram Bot ได้อีกด้วย

นอกจากความสามารถในข้างต้นแล้ว มัลแวร์เวอร์ชันใหม่นี้ยังมีความพิเศษคือ การนำเอา AutoIT (สคริปท์สำหรับการสั่งทำงานแบบซ้ำ ๆ) เข้ามาใช้งานเพื่อฝังมัลแวร์ลงบนระบบเป้าหมาย และเลี่ยงการถูกตรวจจับจากระบบป้องกันไปในเวลาเดียวกัน เนื่องจากการใช้ระบบ AutoIT นั้น ทางทีมวิจัยได้ระบุว่า เป็นการสร้างความยุ่งยากในการวิเคราะห์ตัวยโค้ดมัลแวร์ในรูปแบบ Static Analysis (การวิเคราะห์ในสภาวะนิ่ง) เนื่องจากระบบ AutoIT จะสร้างภาวะการทำงานแบบมีพลวัตในรูปแบบอัตโนมัติ ทำให้วิเคราะห์ด้วยวิธีการดังกล่าวได้ยากขึ้น

มัลแวร์ Snake Keylogger สายพันธุ์ใหม่ ใช้ AutoIT หลบเลี่ยงการตรวจจับ มุ่งเล่นงานผู้ใช้งาน Windows

ภาพจาก : https://thehackernews.com/2025/02/new-snake-keylogger-variant-leverages.html

ในการทำงานตอนการฝังตัวของมัลแวร์ลงสู่ระบบของเหยื่อนั้น หลังจากที่เหยื่อรันไฟล์มัลแวร์ (ซึ่งโดยมากมักจะมีที่มาจากแคมเปญ Phishing หลอกให้เหยื่อดาวน์โหลดไฟล์มาติดตั้ง) ตัวมัลแวร์จะทำการตัดลอกไฟล์ "ageless.exe" เพื่อฝังลงโฟลเดอร์ "%Local_AppData%supergroup" หลังจากนั้นมัลแวร์จะทำการวางไฟล์ "ageless.vbs" ลงบนโฟลเดอร์ Visual Basic Script (VBS) ในส่วนของ Windows Startup เพื่อให้ตัวมัลแวร์ทำงานได้อย่างอัตโนมัติทุกครั้งที่เปิดเครื่องขึ้นมา ซึ่งเป็นการสร้างการคงอยู่ในระบบ (Persistence) ในรูปแบบหนึ่ง

ไม่เพียงเท่านั้นตัวมัลแวร์ยังมีความสามารถในการเข้าถึงตัวระบบที่มัลแวร์ฝังตัวอยู่ได้ตลอดเวลาแม้ Process ที่มีความจำเป็นบางตัวจะถูกปิดลงไป ด้วยการยิงตัวมัลแวร์ (Payload) ไปใน .NET Process บางตัว เช่น "regsvcs.exe" ซึ่งจะช่วยปกปิดตัวตนของมัลแวร์ให้อยู่ใน Process ที่ตัวระบบนั้นให้ความเชื่อถือ (Trusted) ซึ่งเป็นเทคนิคที่ถูกเรียกว่า Process Hallowing

ในส่วนของการตรวจจับการพิมพ์ซึ่งเป็นฟีเจอร์หลักของมัลแวร์ตัวนี้นั้น จะเป็นการใช้ SetWindowsHookEx API ที่มีการตั้งค่า Parameter แรกให้เป็น WH_KEYBOARD_LL (flag 13) เพื่อคอยเก็บข้อมูลการพิมพ์จากคีย์บอร์ดโดยตรง นอกจากการเก็บข้อมูลแล้ว มัลแวร์ยังมีระบบการสืบเลข IP และที่อยู่ของเหยื่อผ่านทาง checkip.dyndns[.]org อีกด้วย

จะเห็นได้ว่ามัลแวร์ตัวนี้มีการทำงานที่ซับซ้อน แต่ก็มีศักยภาพที่ร้ายกาจมากทีเดียว แต่ผู้อ่านจะสามารถหลีกเลี่ยงการติดมัลแวร์ดังกล่าวได้โดยง่าย เพียงแค่ไม่เปิดไฟล์ หรือลิงก์ ที่ได้รับจากบุคคลต้องสงสัยเป็นอันขาด

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...