โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

นักวิจัยพบ ระบบ AI ของ Grok และ Copilot สามารถนำมาใช้งานเป็น C2 Proxy ให้กับมัลแวร์ได้

Thaiware

อัพเดต 16 ชั่วโมงที่ผ่านมา • เผยแพร่ 16 ชั่วโมงที่ผ่านมา • Sarun_ss777
มัลแวร์จะใช้ฟีเจอร์ Webfetch ในการติดต่อเพื่อดึงข้อมูลจาก URL ที่ป้อนลงไป ทำให้ติดต่อกับ C2 ผ่าน AI ได้

เครื่องมือปัญญาประดิษฐ์ หรือ AI (Artificial Intelligence) มักจะถูกนำมาช่วยงานในตั้งแต่งานส่วนตัว ไปจนถึงงานในเชิงธุรกิจ แน่นอนว่าแฮกเกอร์ก็ย่อมสามารถเอามาใช้งานได้ด้วยเช่นเดียวกัน และอาจสามารถใช้งานในเชิงที่ซับซ้อนกว่าทั่วไปได้ด้วย

จากรายงานโดยเว็บไซต์ The Hacker News ได้กล่าวถึงงานวิจัยของทีมวิจัยจาก Check Point บริษัทผู้เชี่ยวชาญด้านการจัดการภัยไซเบอร์ ตรวจพบว่าเครื่องมือ AI ทั้ง Copilot ของทางไมโครซอฟท์ และ Grok ของ xAI นั้นสามารถใช้เป็นตัวกลางในการติดต่อกับเซิร์ฟเวอร์ควบคุมมัลแวร์ (C2 หรือ Command and Control) หรือ C2 Proxy ได้ จากความสามารถที่เครื่องมือ AI เหล่านี้สนับสนุนการทำงานร่วมกับเว็บเบราว์เซอร์ และมีความสามารถในการดึงข้อมูล URL (URL Fetching) ทำให้สามารถแฝงข้อมูลการติดต่อสื่อสารระหว่างมัลแวร์และเซิร์ฟเวอร์ C2 ไปกับข้อมูลการติดต่อสื่อสารตามปกติขององค์กรต่าง ๆ แล้วหลบเลี่ยงการถูกตรวจจับโดยเครื่องมือป้องกันภัยไซเบอร์ได้ นอกจากนั้นแล้วการใช้เครื่องมือ AI เข้ามาช่วย ยังจะสามารถช่วยเหลือในการร่างขั้นตอนการทำงาน (Workflow) เพื่อทำการสำรวจลาดเลาภายในระบบ (Reconnaissance), เขียนสคริปท์เพื่อการโจมตีระบบ, และตัดสินใจว่าจะทำอย่างไรในขั้นตอนต่อไปของการโจมตีได้อีกด้วย

นักวิจัยพบ ระบบ AI ของ Grok และ Copilot สามารถนำมาใช้งานเป็น C2 Proxy ให้กับมัลแวร์ได้

ภาพจาก : https://thehackernews.com/2026/02/researchers-show-copilot-and-grok-can.html

ซึ่งในการใช้งานฟีเจอร์ของเครื่องมือ AI โดยคร่าว ๆ นั้นคือ มัลแวร์จะทำการป้อน URL ของตัวเซิร์ฟเวอร์ C2 แล้วใช้คำสั่งให้ตัว AI ทำ Web Fetch ไปยังเซิร์ฟเวอร์ C2 และรอการตอบกลับมาผ่านทาง AI (Response) โดยคำตอบที่ได้รับมานั้นจะมาพร้อมกับคำสั่งในการทำงาน (Command) จากทางเซิร์ฟเวอร์ C2 แต่แทนที่จะเป็นการส่งให้กับมัลแวร์โดยตรง กลับเป็นการส่งให้ทาง AI เพื่อส่งต่อคำสั่งให้มัลแวร์อีกที เรียกได้ว่าเป็นวิธีการที่ง่ายและหลีกเลี่ยงการตรวจจับได้อย่างแนบเนียนโดยที่ไม่ต้องมีเครื่องมือเสริมเพิ่มเติมอื่น ๆ เช่น กุญแจ API (API Key) ในการทำงานแต่อย่างใด

ทว่าการที่จะใช้วิธีการเช่นนี้ได้ แฮกเกอร์จำเป็นที่จะต้องทำการแฮกเครื่องของเป้าหมายและฝังมัลแวร์สำเร็จแล้วเสียก่อน แล้วจึงตั้งค่าให้มัลแวร์ทำการสื่อสารกับเซิร์ฟเวอร์ C2 ผ่านทางช่องทางของเครื่องมือ AI โดยที่ AI จะต้องมีการรับคำตอบจากเซิร์ฟเวอร์มาส่งต่อให้กับมัลแวร์อย่างถูกต้องทุกประการ ถ้าขาดข้อใดข้อหนึ่งไป กลยุทธ์นี้ก็จะล้มเหลวในทันที ทำให้เรียกได้ว่าวิธีการนี้ถึงจะมีความก้าวล้ำ แต่ก็ไม่ใช่วิธีการที่ทำได้ง่ายมากนักในเวลานี้

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...