โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

ตรวจพบเว็บปลอมเนียนเป็น Google Play "ดัก" คนเข้ามาดาวน์โหลดแอปปลอมปล่อยมัลแวร์ SpyNote

Thaiware

อัพเดต 12 ก.ย 2568 เวลา 10.00 น. • เผยแพร่ 12 ก.ย 2568 เวลา 10.00 น. • Sarun_ss777
แฮกเกอร์จะทำการสร้างหน้าดาวน์โหลดที่ดูเหมือน Google Play 100% พร้อมฟังก์ชันในสคริปท์ล่อลวงให้เกิดการดาวน์โหลด

หนึ่งในวิธีการแพร่กระจายมัลแวร์ที่ได้รับความนิยมไม่แพ้การทำ Phishing หรือการทำหน้าเว็บไซต์ปลอม นั่นคือการทำหน้าแอปสโตร์ปลอม ซึ่งได้ผลอยู่เสมอในการหลอกลวงผู้ใช้งานให้เข้าไปดาวน์โหลดแอปพลิเคชันปลอมแฝงมัลแวร์ลงบนโทรศัพท์มือถือ ดังเช่นในข่าวนี้

จากรายงานโดยเว็บไซต์ Cyber Security News ได้กล่าวถึงการตรวจพบแคมเปญการแพร่กระจายมัลแวร์ประเภทเข้าถึงระบบของเหยื่อจากทางไกล หรือ RAT (Remote Access Trojan) ที่มีชื่อว่า SpyNote โดยมุ่งเน้นการโจมตีไปยังกลุ่มผู้ใช้งานโทรศัพท์สมาร์ทโฟนที่ใช้ระบบปฏิบัติการ Android เนื่องจากมีการทำหน้าเว็บไซต์หลอกลวงว่าเป็นหน้าดาวน์โหลดแอปพลิเคชันบน Google Play เพื่อหลอกให้เหยื่อหลงเชื่อว่าอยู่บนหน้าแอปสโตร์ของแท้ และดาวน์โหลดแอปพลิเคชันปลอมที่มีมัลแวร์ดังกล่าวฝังตัวอยู่ภายในแทน

ซึ่งขั้นตอนการสร้างหน้าเพจปลอมนั้น ก็เรียกได้ว่าแฮกเกอร์ใช้มุขง่าย ๆ ในการโคลนหน้าเพจ ด้วยการสร้างโครงหน้าเพจสำหรับดาวน์โหลดบน Google Play แบบพื้นฐานในรูปแบบภาษา HTML แบบค่าคงที่ (Static) หลังจากนั้นจึงทำการคัดลอกชุดโค้ด CSS สำหรับการตกแต่งหน้าเพจให้ดูคล้ายคลึงกับของจริง และ ชุดโค้ดฟังก์ชันต่าง ๆ บนหน้าเพจในรูปแบบ JavaScript ที่สร้างขึ้นให้มีฟังก์ชันในการหลอกลวงให้เหยื่อเผลอดาวน์โหลดไฟล์ APK ซึ่งเป็นไฟล์ติดตั้งลงไปติดบนเครื่องของเหยื่อ โดยตัวฟังก์ชัน download() ที่อยู่บนโค้ด JavaScript นั้นไม่ได้ลิงก์ไปยังที่อยู่ของแอปพลิเคชันตัวจริง แต่ผูกอยู่กับ URI (Uniform Resource Identifier) ซึ่งเป็นตัวลิงก์ภายในที่จะนำไปสู่การดาวน์โหลดไฟล์ดังกล่าว

ตรวจพบเว็บปลอมเนียนเป็น Google Play


ภาพจาก : https://cybersecuritynews.com/beware-of-website-mimicking-google-play-store/

สำหรับการฝังมัลแวร์ลงบนระบบของเหยื่อนั้น ก็เรียกได้ว่าใช้วิธีการที่เป็นที่นิยมกันของมัลแวร์ในยุคปัจจุบัน นั่นคือการใช้วิธีการฝังตัวแบบหลากขั้นตอน (Multi-Stage Infection) ซึ่งจะเป็นไปตามลำดับดังนี้

  • เริ่มต้นจากการฝังมัลแวร์นกต่อ (Dropper) ซึ่งเป็นตัวแอปพลิเคชันปลอมดังที่กล่าวไว้ข้างต้น (ในที่นี้ ทีมวิจัยได้ยกตัวอย่างแอปพลิเคชัน Chrome ปลอม ภายใต้ชื่อไฟล์ Chrome.apk ที่มีข้อมูลการ Hash คือ 48aa5f908fa612dcb38acf4005de72b9379f50c7e1bc43a4e64ce274bb7566) หลังจากถูกฝังตัวแล้ว ตัว Dropper จะทำการอ่านไฟล์เข้ารหัส, สร้างกุญแจถอดรหัส (Decryption Key) จากไฟล์ AndroidManifest, แล้วทำการถอดรหัสไฟล์มัลแวร์ (Payload) ชุดที่ 2 ออกมา
  • ไฟล์แพ็คเกจชื่อ rogcysibz.wbnyvkrn.sstjjs จะถูกคลายออกมาจากขั้นตอนก่อน ซึ่งไฟล์ตัวนี้ยังไม่ใช่มัลแวร์ตัวจริง แต่จะเป็นตัวกลางในการรับกุญแจถอดรหัสแบบ AES ขนาด 16 ไบต์ “6264663236316438646132383633363” เพื่อใช้ในการถอดรหัส Payload

สำหรับศักยภาพของตัวมัลแวร์นั้นก็เรียกได้ว่า ค่อนข้างสูง เพราะมีระบบป้องกันการถูกวิเคราะห์ (Anti-Analysis) ด้วยการตีรวนระบบตรวจจับ (Obfuscation) ไม่ให้สามารถตรวจสอบโฟลว์การควบคุม (Control Flow) ได้ รวมทั้งหารตั้งชื่อฟังก์ชันต่าง ๆ ด้วยการใช้ตัวอักษรที่ใกล้เคียงกันอย่าง ‘o’, ‘O’, และ ‘0’ บนทุกฟังก์ชัน ทำให้ตัวชื่อนั้นดูมีความน่าสับสนสำหรับระบบตรวจจับ จนไม่สามารถตรวจวิเคราะห์ได้ง่าย

ในการทำงานของมัลแวร์นั้น ตัวมัลแวร์จะมีการติดต่อกับเซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control) ที่ตั้งอยู่บนหมายเลข IP 154.90.58[.]26 และ 199.247.6[.]61 ซึ่งจัดอยู่ภายใต้โดเมน (แหล่งข่าวไม่ได้ระบุไว้ว่ามีชื่อโดเมนอะไรบ้าง) ที่ถูกจดทะเบียนภายใต้บริษัทรับจดทะเบียนโดเมนชื่อ NameSilo LLC และ XinNet Technology Corporation

ตรวจพบเว็บปลอมเนียนเป็น Google Play


ภาพจาก : https://cybersecuritynews.com/beware-of-website-mimicking-google-play-store/

ตัวมัลแวร์นั้นมีศักยภาพในการจัดการเครื่องของเหยื่อ รวมทั้งการขโมยข้อมูลที่หลากหลาย ไม่ว่าจะเป็น ความสามารถในการควบคุมกล้องและไมโครโฟนบนโทรศัพท์มือถือจากระยะไกล, ความสามารถจัดการจัดการการโทรออก, ความสามารถในการยิงคำสั่งใดก็ได้มายังตัวอุปกรณ์, รวมถึงมีความสามารถแอบดักจับการพิมพ์ (Keylogging) เพื่อดักเก็บรหัสผ่านบนแอปพลิเคชันที่กำหนด นอกจากนั้นแล้วตัวมัลแวร์ยังมีการใช้งานโหมดช่วยเหลือผู้ใช้งานที่พิการ (Accessibility Mode) เพื่อแอบดักเก็บรหัสผ่านเพื่อใช้ฝ่าระบบยืนยันตัวตน 2 ชั้น (2FA หรือ 2 Factors Authentication) และการหลอกเก็บรหัสผ่านด้วยการซ้อนหน้าจอปลอม (Overlay Attack) อีกด้วย

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...