โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

LummaStealer เจ้าเก่ากลับมาแล้ว คราวนี้อินเทรนด์ใช้ ClickFix ฝังมัลแวร์ลงเครื่องเหยื่อ

Thaiware

อัพเดต 04 มี.ค. เวลา 04.00 น. • เผยแพร่ 04 มี.ค. เวลา 04.00 น. • Sarun_ss777
Captcha ปลอมหลอกให้ติดตั้งนั้นจะอยู่ตามเว็บที่อ้างว่าเป็นเว็บดาวน์โหลดแคร็ก และหนังเถื่อน

มัลแวร์ประเภทขโมยข้อมูลจากเครื่องของเหยื่อ หรือ Infostealer ที่ดังที่สุดนั้นคงจะหนีไม่พ้น LummaStealer และวิธีการปล่อยมัลแวร์ที่กำลังเป็นที่นิยมสุดในปัจจุบันที่กำลังเป็นที่กล่าวถึงคงต้องเป็น ClickFix หริอ การใช้หน้าจอแจ้งเตือนการทำงานผิดพลาดแบบหลอกลวงเพื่อให้ทำตามคำสั่งติดตั้งมัลแวร์ลงเครื่อง นั่นทำให้หลายฝ่ายอาจคิดว่าถ้าทั้ง 2 อย่างนี้มารวมกันจะเป็นอย่างไร และตอนนี้ก็เกิดขึ้นจริงแล้ว

จากรายงานโดยเว็บไซต์ Cyber Security News ได้รายงานถึงการตรวจพบแคมเปญในการแพร่กระจายมัลแวร์ LummaStealer ครั้งใหม่ด้วยวิธีการยอดนิยมอย่าง ClickFix ผ่านทางการใช้งาน CaptCha ปลอม ซึ่งทางทีมวิจัยจาก Bitdefender บริษัทผู้พัฒนาเครื่องมือต่อต้านมัลแวร์ ได้ออกมาเปิดเผยว่าแคมเปญนี้แฮกเกอร์จะใช้งานเว็บไซต์ปลอมที่อ้างว่าเป็นเว็บไซต์สำหรับแจกจ่ายแคร็ก (Crack) วิดีโอเกมส์ และซอฟต์แวร์ ให้สามารถใช้งานได้ฟรี หรืออาจอ้างตัวเป็นเว็บไซต์ดาวน์โหลดภาพยนตร์ละเมิดลิขสิทธิ์ ซึ่งเมื่อเหยื่อเข้าสู่เว็บไซต์แล้วพบกับ CaptCha ปลอม และทำตามคำสั่งที่เกิดขึ้นบนหน้าจอ CaptCha ก็จะนำไปสู่การดาวน์โหลดมัลแวร์นกต่อ (Loader) ที่มีชื่อว่า CastleLoader ในท้ายที่สุด

LummaStealer เจ้าเก่ากลับมาแล้ว คราวนี้อินเทรนด์ใช้ ClickFix ฝังมัลแวร์ลงเครื่องเหยื่อ

ภาพจาก : https://cybersecuritynews.com/fake-captcha-attacks-emerge-as-entry-point-for-lummastealer/

โดยมัลแวร์ CastleLoader จะทำหน้าที่เป็นฐานในการดาวน์โหลดและติดตั้งมัลแวร์ LummaStealer ด้วยการทำงานผ่านทางสคริปท์สำหรับการสั่งการทำงานอย่างอัตโนมัติ หรือ AutoIT เพื่อการซ่อนเร้นโค้ดมัลแวร์ และตีรวนระบบตรวจสอบ (Obfuscation) ด้วยวิธีการแทนค่าตัวแปร (Variable) ภายในด้วยคำแบบสุ่ม กับ Dead Code (โค้ดที่เขียนขึ้นมาแต่ไม่ถูกใช้งานจริง) ซึ่งในขั้นตอนต่อมาก่อนที่จะทำการโหลดไฟล์มัลแวร์ (Payload) ของ LummaStealer ลงมานั้น ตัวมัลแวร์นกต่อจะทำการตรวจสอบสภาพแวดล้อมของระบบเสียก่อนเพื่อให้แน่ใจว่าทำงานอยู่บนเครื่องของเหยื่อจริง ๆ ไม่ได้อยู่ในสภาวะแวดล้อมจำลองอย่างระบบ Sandbox, VMware, หรือ VirtualBox ด้วยการตรวจสอบชื่อคอมพิวเตอร์ (Computer Name) หรือชื่อผู้ใช้งาน (Username) โดยถ้าพบว่าทำงานอยู่ในสภาวะแวดล้อมดังกล่าวอยู่ ตัวมัลแวร์ก็จะหยุดทำงานในทันที นอกจากนั้นตัวมัลแวร์ยังมีการสร้างชื่อโดเมนปลอม ๆ ที่ไม่มีอยู่จริง เพื่อหลอกลวงระบบตรวจสอบ DNS Lookup อีกด้วย

และถ้าทุกอย่างปลอดภัย ตัวมัลแวร์นกต่อนี้ก็จะสร้างความคงทนบนระบบ (Persistence) ด้วยการคัดลอกตัวเองไปยังโฟลเดอร์ Local Application Data (%LOCALAPPDATA%) และสร้างทางลัด (Shortcut) ภายในโฟลเดอร์ Startup เพื่อที่จะรับประกันได้ว่ามัลแวร์จะถูกเปิดขึ้นมาทุกครั้งที่มีการบูทเครื่องขึ้นมาใหม่

สำหรับตัวมัลแวร์ LummaStealer นั้นตัวมัลแวร์จะมุ่งเน้นกลุ่มผู้ใช้งานระบบปฏิบัติการ Windows โดยตัวมัลแวร์มีประสิทธิภาพในการขโมยข้อมูลหลากรูปแบบ เช่น รหัสผ่านบนเว็บเบราว์เซอร์, ไฟล์ Session Cookies, ข้อมูลกระเป๋าเงินคริปโตเคอร์เรนซี หรือแม้แต่ Token สำหรับใช้ในการยืนยันตัวตนแบบ 2 ชั้น (2FA หรือ 2 Factors Authentication)

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...