โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

มัลแวร์ PromptSpy บน Android ตัวใหม่ มีการใช้ Gemini เพื่อช่วยตัดสินใจ

Thaiware

อัพเดต 13 มี.ค. เวลา 04.00 น. • เผยแพร่ 13 มี.ค. เวลา 04.00 น. • Sarun_ss777
มัลแวร์จะทำการส่งข้อมูล UI ทั้งหมดให้กับ Gemini ประมวลผลเพื่อให้สามารถทำงานบนมือถือที่มี UIและขนาดจอต่างกันได้

เมื่อพูดถึงบริการที่ขึ้นต้นด้วย Prompt หลายคนอาจจะนึกถึงบริการรับ-จ่ายเงินสุดสะดวกอย่าง PromptPay หรือ บริการคล้ายกันสำหรับธุรกิจอย่าง PromptBiz แต่ในคราวนี้ก็มีอีกสิ่งหนึ่งที่ใช้คำเดียวกัน ทว่าไม่ใช่บริการทางการเงินแต่อย่างใด แต่เป็นมัลแวร์ตัวใหม่ที่มีความฉลาดล้ำ

จากรายงานโดยเว็บไซต์ Cyber Security News ได้กล่าวถึงการตรวจพบมัลแวร์ตัวใหม่ที่มุ่งเน้นการโจมตีระบบปฏิบัติการ Android ที่มีชื่อว่า PromptSpy ซึ่งมัลแวร์ตัวนี้มีสิ่งที่พิเศษกว่าตัวอื่นคือ มีการนำเอาเครื่องมือ AI หรือ ปัญญาประดิษฐ์ (Artificial Intelligence) ของ Google อย่าง Gemini เข้ามาใช้งานในการช่วยตัดสินใจ (Decision-Making) ซึ่งมัลแวร์ตัวนี้ถูกตรวจพบครั้งแรกในช่วงวันที่ 10 กุมภาพันธ์ ที่ผ่านมา ในปีนี้ โดยทีมวิจัยจาก ESET บริษัทผู้พัฒนาเครื่องมือต่อต้านมัลแวร์ยอดนิยม ซึ่งทางทีมวิจัยตรวจพบจากตัวอย่าง 4 ตัวที่ถูกอัปโหลดจากประเทศอาร์เจนตินาขึ้นสู่เว็บไซต์ VirusTotal ซึ่งเป็นเว็บไซต์สำหรับตรวจสอบไวรัสคอมพิวเตอร์ ทางทีมวิจัยได้เรียกมัลแวร์ตัวที่ตรวจพบนี้ว่าเป็นตัวแรกที่มีการใช้เทคนิคดังกล่าวซึ่งถูกตรวจพบได้ในปัจจุบัน

โดยในการตรวจสอบนั้นพบว่ามัลแวร์ตัวนี้ถูกแพร่กระจายด้วยการปลอมตัวเป็นแอปพลิเคชันของธนาคาร JPMorgan Chase Bank N.A. สาขาประเทศอาร์เจนตินาภายใต้ชื่อว่า MorganArg หรือ “Morgan Argentina” ซึ่งแพร่กระจายผ่านทางเว็บไซต์ปลอมที่ถูกปิดตัวลงไปแล้วชื่อว่า mgardownload[.]com โดยแอปนี้จะเป็นการปลอมหน้าล็อกอินของธนาคารดังกล่าว ซึ่งในการตรวจสอบพบว่ามัลแวร์ตัวนี้มีการเขียนค่าสตริง (String) เป็นภาษาจีน รวมทั้งมีเครื่องมือจัดการอีเวนต์ (Event Handler) ในส่วนของการใช้งานโหมดช่วยเหลือคนพิการ (Accesibility Mode) เป็นภาษาจีนอีกด้วย ทำให้คาดการณ์ได้ว่าแฮกเกอร์ที่อยู่เบื้องหลังการพัฒนาน่าจะเป็นกลุ่มแฮกเกอร์จีน แต่ในปัจจุบันนั้นยังไม่พบหลักฐานการแพร่ระบาดแต่อย่างใดเมื่ออ้างอิงจากข้อมูล Telematry ของ ESET ทว่าจากโครงสร้างพื้นฐานทั้งหมดที่ค้นพบนั้นพบว่าตัวมัลแวร์มีความพร้อมในการแพร่กระจายในโลกจริงมาก

มัลแวร์ PromptSpy บน Android ตัวใหม่ มีการใช้ Gemini เพื่อช่วยตัดสินใจ

ภาพจาก : https://cybersecuritynews.com/promptspy-android-ai-malware/

สิ่งที่แตกต่างจากมัลแวร์ทั่วไปคือ มัลแวร์ตัวนี้จะมีการบันทึกข้อมูลอินเตอร์เฟซการใช้งานแบบสด (Live User Interface) ลงในรูปแบบไฟล์ XML แล้วทำการส่งไปให้ยัง Gemini พร้อมคำสั่ง (Prompt) แบบค่าคงที่ (Hardcoded) ที่ถูกเขียนขึ้นในรูปแบบภาษาธรรมชาติ (Natural Language) เพื่อให้ Gemini วิเคราะห์และตัดสินใจโดยอิงจากสถานการณ์จริง ซึ่งหลังจากวิเคราะห์เสร็จเรียบร้อยแล้วตัว Gemini ก็จะส่งข้อมูลคำสั่งต่าง ๆ ในรูปแบบไฟล์ JSON ที่บรรจุคำสั่งการเลื่อนและกดจอ (Swipe and Tap Instruction), คำสั่งล็อกแอปในส่วนของแอปที่ถูกเปิดล่าสุด (Lock App in Recent App), ปักหมุดแอปปลอมไว้ในส่วนของหน้าจอสำหรับทำงานหลายประเภทพร้อมกัน (Multitasking View) พร้อมล็อกแอปไว้ไม่ให้ปิดได้ เป็นต้น โดยการทำงานร่วมกับ Gemini จะเป็นการทำงานแบบกระบวนการขอความเห็นย้อนกลับ (Feedback Loop) ซึ่งมัลแวร์จะทำการส่งข้อมูลใหม่ ๆ ไปขอความเห็นจากทาง Gemini ทุกครั้งที่มีการกระทำ (Action) ใด ๆ ลงไป ซึ่งสิ่งเหล่านี้จะแตกต่างจากมัลแวร์แบบดั้งเดิมที่ใช้การ Harcoded คำสั่งต่าง ๆ ไว้เรียบร้อยแล้ว ทำให้มักมีการทำงานที่ล้มเหลว เมื่อทำงานบนหน้าจอที่มีขนาด หรือ User Interface ที่แตกต่างไปจากที่กำหนด

นอกจากในส่วนของการใช้งาน Gemini แล้ว ตัวมัลแวร์ยังได้มีการใช้งานโมดูล (Module) VNC (Virtual Network Computing) เพื่อใช้ในการควบคุมเครื่องของเหยื่อจากระยะไกล ซึ่งจะทำงานผ่านการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control) ที่มีการเข้ารหัสแบบ AES โดยหลังจากที่ตัวมัลแวร์เข้าถึงโหมด Accesibility ได้แล้ว แฮกเกอร์ก็จะสามารถควบคุมหน้าจอบนเครื่องผ่านทางช่องทาง VNC ได้ ตัวแอปพลิเคชันปลอมนั้นจะมีระบบการป้องกันการถูกลบ ด้วยการสร้างหน้าจอซ้อนปุ่มต่าง ๆ ที่มีค่าสตริงเช่น “stop,” “end,” “clear,” และ “Uninstall” ให้ไม่สามารถกดได้ ทำให้วิธีการลบนั้นต้องเข้า Safe Mode แล้วลบผ่าน Settings → Apps → MorganArg เท่านั้น

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...