พบวิธีปล่อย Payload แบบใหม่

พบวิธีปล่อย Payload แบบใหม่ "ClickFix" แฝงตัวอยู่ในแคชของเว็บเบราว์เซอร์

ClickFix อาจจะเป็นชื่อที่คุ้นเคยกันดีในเวลานี้ เพราะเป็นชื่อของการใช้งานหน้าจอแสดงความผิดพลาด หรือ Error ปลอมเพื่อหลอกให้เหยื่อติดตั้งมัลแวร์ แต่ชื่อนี้ก็ดังมากจนถูกนำเอามาใช้เป็นชื่อวิธีการปล่อยไฟล์มัลแวร์ หรือ Payload แบบใหม่ ที่อาจมีบางอย่างคล้ายคลึงกับ ClickFix ที่หลายคนคุ้นเคยแต่ก็ไม่ใช่เสียทีเดียว

จากรายงานโดยเว็บไซต์ Cyber Press ได้กล่าวถึงการตรวจพบเครื่องมือสำหรับการหย่อน Payload ตัวใหม่ที่มีชื่อว่า ClickFix โดยทีมวิจัยอิสระจาก Dark Web Informer ได้กล่าวว่า วิธีการแบบใหม่นี้จะต่างไปจากการใช้งานการหลอกลวงแบบ ClickFix ในรูปแบบเดิม ๆ นั่นคือ ถึงแม้จะเป็นการแสดงข้อผิดพลาดแบบหลอกลวงเช่นเดียวกัน แต่ก็จะเป็นแค่ให้ผู้ใช้งานทำการคลิ๊กแค่เพียงคลิ๊กเดียว ก็จะเป็นการปล่อย Payload ลงมาจากส่วนแคช (Caches) ของตัวเว็บเบราว์เซอร์เพื่อติดตั้งมัลแวร์ลงบนเครื่องในทันที ซึ่งวิธีการดังกล่าวนี้ทางแฮกเกอร์ที่วางจำหน่ายเครื่องมือดังกล่าวผ่านทางเว็บบอร์ดใต้ดินได้โอ้อวดไว้ว่า จะทำให้เครื่องมือรักษาความปลอดภัยระดับ EDR (Endpoint Detection and Response) ไม่สามารถตรวจจับได้เลยทีเดียว เนื่องจากตัวเครื่องมือจะมองว่าเป็นเพียงซากไฟล์ที่หลงเหลืออยู่ ไม่มีอะไรผิดปกติ

โดยในการใช้งานนั้น แฮกเกอร์จะทำการส่งลิงก์หลอกลวงให้กับเหยื่อ โดยหลอกลวงว่าเว็บเบราว์เซอร์ต้องมีการอัปเดตโดยด่วน ซึ่งถ้าเหยื่อกดลิงก์ ก็จะมีหน้าจอลอย (Pop Up) ปรากฏขึ้นมา หรืออาจจะเห็นทางลัด (Short Cut) เขียนว่า “Click to Fix Cache Error” เพื่อหลอกว่าตัวแคชของเว็บเบราว์เซอร์มีปัญหา ต้องกดเพื่อแก้ไข หลังจากที่กดสิ่งที่ปรากฏมาดังกล่าว สคริปท์ก็จะเริ่มทำงานในฉากหลังเพื่อค่อย ๆ ดาวน์โหลดตัว Payload ที่มีความใหญ่ของไฟล์เพียงไม่กี่กิโลไบต์ (KB) ลงมาจากเว็บไซต์ที่แฮกเกอร์กำหนดไว้ ทำให้ไม่สามารถถูกตรวจจับจากระบบป้องกันได้ลงมาไว้ในส่วนของโฟลเดอร์แคชของเว็บเบราว์เซอร์ เช่น ของ Chome ก็จะเป็นโฟลเดอร์ Data/Default/Cache เป็นต้น แล้วก็จะทำการเปลี่ยนชื่อไฟล์ให้เป็นเหมือนไฟล์ชั่วคราวเพื่อหลอกลวงเหยื่อ อย่างเช่น “cache_001.dat” เป็นต้น

หลังจากนั้นเพื่อการรันมัลแวร์โดยที่ไม่ต้องอาศัยการเขียนไฟล์หรือวางไฟล์ลงไปยังโฟลเดอร์ของระบบ (System) ตัวมัลแวร์ก็จะใช้งานคำสั่งที่เนียนไปกับตัวไฟล์ exe ของ File Explorer ด้วยการใช้คำสั่ง “explorer.exe /root,CacheFolder:RunPayload” ทำให้สามารถเนียนไปกับการทำงานของ Process ของ File Explorer ได้ตามปกติไม่มีอะไรผิดเพี้ยน ทำให้ไม่สามารถถูกตรวจจับด้วยเครื่องมือตรวจจับพฤติกรรมมัลแวร์ของ CrowdStrike หรือ Microsoft Defender ได้ โดยหลังจากที่มัลแวร์สามารถฝังตัวบนเครื่องได้สำเร็จ ตัวมัลแวร์ก็จะสามารถปฏิบัติการได้อย่างหลากหลายอย่างเช่น การขโมยข้อมูล, การเปิดประตูหลังของระบบ (Backdoor) หรือแม้แต่การฝังมัลแวร์เพื่อการเรียกค่าไถ่ (Ransomware) ก็สามารถทำได้เช่นเดียวกัน

มัลแวร์ตัวนี้ถูกขายอยู่บนเว็บบอร์ดใต้ดิน กับราคาเริ่มต้นที่ 300 ดอลลาร์สหรัฐ (9,486.75 บาท) ซึ่งผู้ซื้อจะได้รับแพ็คเกจที่ประกอบด้วย โค้ดต้นฉบับ (Source Code) ในรูปแบบ JavaScript และ PowerShell, เครื่องมือสร้าง (Builder) แบบ GUI, คู่มือการใช้งาน, และ เทมเพลตสำหรับการหลอกลวงแบบพร้อมใช้งาน ถ้าผู้ซื้อจ่ายเงินเพิ่มอีก 200 ดอลลาร์สหรัฐ (6,324.20 บาท) ผู้ซื้อก็สามารถดัดแปลงเพจหน้าสำหรับหลอกลวงเหยื่อแบบ Phishing ลอกเลียนแบบบริษัทต่าง ๆ ได้ โดยทางผู้ขายจะส่งเพจสำหรับการทำงานให้ผ่านทางลิงก์เข้ารหัส (Encrypted) นอกนั้นยังจะได้รับการอัปเดตแบบตลอดชีพ (Lifetime Update) อีกด้วย

#ติดเทรนด์ #Lemon8ฮาวทู #ป้ายยากับlemon8 #lemon8ไดอารี่ #freedomhack

3/14 แก้ไขเป็น

... อ่านเพิ่มเติมในประสบการณ์ตรงกับการดูแลระบบคอมพิวเตอร์ ผมพบว่าการหลอกลวงผ่านเว็บเบราว์เซอร์และแคชเป็นภัยที่หลายคนมองข้าม โดยเฉพาะวิธีการปล่อย Payload แบบใหม่อย่าง ClickFix ที่แฮกเกอร์ใช้เทคนิคซ่อนตัวในโฟลเดอร์แคช ทำให้เครื่องมือรักษาความปลอดภัยหลายตัวไม่สามารถตรวจจับได้ ส่วนตัวผมเห็นว่า สิ่งหนึ่งที่เราควรทำคือ การให้ความรู้และระมัดระวังเมื่อได้รับลิงก์ที่ให้ดาวน์โหลดหรือติดตั้งโปรแกรมเสริม รวมทั้งการสังเกต Pop Up ที่ปรากฏบนเว็บ ถ้ามันมีข้อความเช่น “Click to Fix Cache Error” หรือแจ้งเตือนให้อัปเดตเบราว์เซอร์ทันทีโดยไม่มีที่มาชัดเจน ควรหยุดและตรวจสอบก่อนทำการคลิกหรือติดตั้ง ผู้ใช้งานทั่วไปและองค์กรควรอัปเดตเบราว์เซอร์และโปรแกรมความปลอดภัยอย่างสม่ำเสมอ พร้อมทั้งใช้วิธีจัดการสิทธิ์การเข้าถึง เพื่อจำกัดสคริปต์หรือไฟล์แปลกปลอมไม่ให้รันในระบบ รวมถึงมีการตรวจสอบแคชและไฟล์ชั่วคราวในเบราว์เซอร์บ่อยๆ เพื่อช่วยลดความเสี่ยงจากการฝังมัลแวร์ในบริเวณนี้ จากที่เห็นในตลาดใต้ดิน การจำหน่ายเครื่องมือ ClickFix ที่มาพร้อมซอร์สโค้ดและเทมเพลตการหลอกลวง ยังเป็นเรื่องที่น่ากลัวและท้าทายสำหรับนักรักษาความปลอดภัยคอมพิวเตอร์อีกด้วย การเรียนรู้และทำความเข้าใจเทคนิคใหม่เหล่านี้จึงเป็นสิ่งจำเป็น เพื่อให้สามารถปกป้องตนเองและองค์กรจากภัยคุกคามไซเบอร์ได้อย่างมีประสิทธิภาพในยุคปัจจุบัน

โพสต์ที่เกี่ยวข้อง

เทคนิคใหม่ของมัลแวร์บน GitHub ใช้การหั่น Payload
พบเทคนิคใหม่ของมัลแวร์บน GitHub ใช้การหั่น Payload เป็นหลายส่วนเพื่อเลี่ยงการถูกตรวจจับ การปล่อยไฟล์มัลแวร์ หรือ Payload ลงสู่เครื่องของเหยื่อนั้นเรียกได้ว่ามีหลากรูปแบบวิธี ตั้งแต่การดาวน์โหลดลงมาตรง ๆ, การซ่อนโค้ดในรูปภาพ และในครั้งนี้ก็เป็นเทคนิคใหม่อีกอย่างหนึ่งที่มีความน่าสนใจยิ่ง จากราย
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

ภาพแสดงหน้าเว็บ “Claude Code Docs” ปลอม ที่มีคำแนะนำการติดตั้งสำหรับ macOS, Windows PowerShell และ Windows CMD ซึ่งเป็นคำสั่งที่ใช้ในการแพร่กระจายมัลแวร์ตามที่บทความกล่าวถึง นอกจากนี้ยังมีคำแนะนำการเข้าสู่ระบบบัญชีด้วย
โฆษณา Claude Code ปลอม ระบาดบน Google แฝงมัลแวร์
โฆษณา Claude Code ปลอม ระบาดบน Google แฝงมัลแวร์โจมตีได้ทั้งบน Windows และ macOS โฆษณาปลอมเพื่อการปล่อยมัลแวร์ หรือ Malvertising เรียกได้ว่ากำลังระบาดอย่างหนักในปัจจุบัน โดยโฆษณาเหล่านี้มักจะแอบอ้างชื่อผลิตภัณฑ์ หรือ บริการด้านไอทียอดนิยมมากมายหลายตัว และในคราวนี้ Claude Code เครื่องมือปัญญาประด
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 3 ครั้ง

แรนซัมแวร์Qilin และ Warlock ใช้ช่องโหว่บนไดร์เวอร์
แรนซัมแวร์ Qilin และ Warlock ใช้ช่องโหว่บนไดร์เวอร์ปิดเครื่องมือ EDR ได้มากกว่า 300 ตัว มัลแวร์เพื่อการเรียกค่าไถ่จากเหยื่อ หรือ Ransomware นั้นเรียกได้ว่าเป็นปัญหาร้ายแรงในระดับองค์กร ที่องค์กรต่าง ๆ ล้วนแต่ต้องหาวิธีป้องกันให้ได้อย่างดีที่สุด เพราะการถูกแรนซัมแวร์โจมตีนั้นร้ายแรงจนสามารถนำพาไป
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 3 ครั้ง

มัลแวร์ขโมยข้อมูลตัวใหม่ Omnistealer มาเหนือ
มัลแวร์ขโมยข้อมูลตัวใหม่ Omnistealer มาเหนือ ใช้พลังของบล็อกเชนในการเข้าขโมยข้อมูล มัลแวร์ประเภทขโมยข้อมูล หรือ Infostealer นั้นเรียกได้ว่าเป็นภัยร้ายที่กำลังมาแรงในปัจจุบันไม่แพ้มัลแวร์ประเภทอื่น ทั้งยังมีการพัฒนาเทคนิคในการขโมยข้อมูลในรูปแบบใหม่ ๆ อยู่ทุกวัน โดยในครั้งนี้ก็เรียกได้ว่าเป็นเทคนิ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

มัลแวร์ตัวใหม่ CrystalRAT
มัลแวร์ตัวใหม่ CrystalRAT มาพร้อมหลากความสามารถทั้งควบคุมเครื่อง, ขโมยข้อมูล และก่อกวนเหยื่อ มัลแวร์ประเภทเข้าควบคุมเครื่องของเหยื่อจากระยะไกล หรือ RAT (Remote Access Trojan) นั้นมีอยู่มากมายหลากชนิด หลากรูปแบบ ในบางอย่างก็อาจจะมีฟีเจอร์ประหลาด ๆ เช่น ตัวนี้ จากรายงานโดยเว็บไซต์ Bleeping Comp
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

มัลแวร์ GlassWorm กลับมาอีกครั้ง
มัลแวร์ GlassWorm กลับมาอีกครั้ง ในครั้งนี้ใช้เครือข่ายบล็อกเชน Solona ปล่อย RAT เข้าขโมยคริปโตเหยื่อ เทคโนโลยีบล็อกเชน (Blockchain) โดยมากผู้คนทั่วไปมักจะเข้าใจว่าเป็นเทคโนโลยีที่ใช้กับสกุลเงินดิจิทัลแบบคริปโตเคอร์เรนซี (Cryptocurrency) เท่านั้น แต่ความจริงแล้วเทคโนโลยีนี้สามารถนำไปประยุกต์ใช้ไ
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพหน้าจอแอป SwiftClean บน Google Play Store ซึ่งเป็นแอปทำความสะอาดเครื่องปลอมที่ถูกระบุว่ามีมัลแวร์ NoVoice แฝงอยู่ มีผู้ดาวน์โหลดมากกว่า 100,000 ครั้ง แสดงให้เห็นหน้าจอหลักและคุณสมบัติการเพิ่มประสิทธิภาพเครื่อง
ตรวจพบมัลแวร์ "NoVoice" บน Google Play
ตรวจพบมัลแวร์ "NoVoice" บน Google Play มีเครื่อง Android ติดไปกว่า 2 ล้านเครื่องแล้ว Google มักจะมีการยืนยันถึงความปลอดภัยในการใช้งาน Google Play Store อยู่เสมอว่า ทาง Google มีการตรวจสอบแอปพลิเคชันที่อาจเป็นแอปอันตรายแฝงมัลแวร์กันอย่างเข้มข้น แต่จนแล้วจนรอด ก็ยังคงมีแอปอันตรายหลุดมาบ่อย
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 1 ครั้ง

ภาพแสดงสนามแม่เหล็กของดาวพฤหัสบดีและกระแสไฟฟ้าที่เกิดจากการหมุนร่วมกัน โดยมีเส้นสนามแม่เหล็กและตำแหน่งของดวงจันทร์บริวาร (ไอโอ, ยูโรปา, แกนีมีด, คัลลิสโต) ปรากฏอยู่
ภาพจำลองของดาวพุธที่ถูกปรับสภาพให้เหมาะสมกับการอยู่อาศัยของมนุษย์ แสดงพื้นผิวที่มีสีเขียวของพืชพรรณและสีฟ้าของมหาสมุทร พ�ร้อมเมฆสีขาวปกคลุม
ภาพวาดจำลองฐานทัพของมนุษย์บนดวงจันทร์คัลลิสโต แสดงยานลงจอดขนาดใหญ่สองลำและยานสำรวจขนาดเล็กบนพื้นผิวที่เต็มไปด้วยหินและน้ำแข็งภายใต้ท้องฟ้าที่เต็มไปด้วยดวงดาว
การล่าอาณานิคมในอวกาศ : Space colonization 🇹🇭
🔥 Pictures used to accompany the description: 1. The magnetic field of Jupiter and co-rotation rotation enforcing currents 2. An artist's conception of a terraformed Mercury 3. Artist's impression of a base on Callisto 4. A contour plot of the gravitational potential of the Moon and E
Klearmilly8888🇹🇭

Klearmilly8888🇹🇭

ถูกใจ 0 ครั้ง

Explore Mars Planets with The spacecraft "KlearMilly 8888 from Thailand 2026. *** Note: Uncrewed spacecraft, or robotic vehicles, are vehicles that are not controlled by humans, using autonomous flight systems or control from Earth. They are used for exploring distant space, such as the fa
Klearmilly8888🇹🇭

Klearmilly8888🇹🇭

ถูกใจ 0 ครั้ง

วิธีปรับฮอร์โมนด้วยตัวเองแบบง่ายง่าย
ทำไม “ฮอร์โมน” จึงสำคัญกับผู้หญิง ฮอร์โมนคือสารที่ควบคุมทุกระบบในร่างกาย ตั้งแต่อารมณ์ พลังงาน ไปจนถึงผิวพรรณและรอบเดือน เมื่อฮอร์โมนไม่สมดุล เรามักรู้สึก “เหนื่อยง่าย อารมณ์แปรปรวน ผิวพรรณโทรม และน้ำหนักขึ้นโดยไม่รู้ตัว” 💬: ข่าวดีคือ… คุณสามารถ “ปรับฮอร์โมนด้วยตัวเอง” ได้แบบปลอดภัย โดยไม่ต้
Supawan S

Supawan S

ถูกใจ 256 ครั้ง

ระวังมัลแวร์ดูดเงินตัวใหม่บน Android "Perseus"
ระวังมัลแวร์ดูดเงินตัวใหม่บน Android "Perseus" พบแอบลักลอบดูดข้อมูลจากแอปจดโน๊้ตต่าง ๆ เพื่อขโมยรหัส ชื่อ Perseus อาจจะเป็นที่คุ้นเคยกันดีในฐานะชื่อวีรบุรุษชาวกรีซ และ ชื่อของผู้อ้างตนเป็นผู้วิเศษที่เคยโด่งดังบนรายการโทรทัศน์ดาวเทียม และอินเทอร์เน็ตไทยเมื่อ 10 กว่าปีที่แล้ว แต่ในครั้งนี้
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

“อารมณ์อ่อนไหว” ของคุณเป็นแบบไหน 🌊
#เช็คดวงกับlemon8 #quiz #ควิซ #รีวิวนิสัย #Pickacard 🐣 1: “ลูกเจี๊ยบหัวใจฟูง่าย และฟื้นตัวไว” — The Fool - คุณมีความอ่อนไหวแบบน่ารัก สดใส เหมือนลูกเจี๊ยบเพิ่งออกจากไข่ - รู้สึกเร็ว ซึ้งง่าย แต่ไม่จมอยู่นาน เพราะคุณมีพลังแห่งการเริ่มต้นใหม่เสมอ - ความเศร้าเป็นแค่สายลมผ่านใจ คุณรู้จัก
pattrasa

pattrasa

ถูกใจ 200 ครั้ง

อย่าปล่อยให้โพสต์ 10 ปีที่แล้วทำพิษ!
สอนวิธีตั้งค่าความเป็นส่วนตัวแบบยกแผง ปลอดภัยชัวร์ #ซ่อนโพสต์facebook #ซ่อนโพส #รอบรู้ไอที #ป้ายยากับlemon8 #ครูหนึ่งสอนดี
ครูหนึ่งสอนดี

ครูหนึ่งสอนดี

ถูกใจ 147 ครั้ง

แฮกเกอร์ใช้วิธีการพรางโคด ซ่อนมัลแวร์ในไฟล์รูป PNG
พบแฮกเกอร์ใช้วิธีการพรางโคด ซ่อนโคดมัลแวร์ไว้ภายในไฟล์รูป PNG เพื่อปล่อยมัลแวร์ การซ่อนไฟล์มัลแวร์ หรือ Payload นั้นสามารถทำได้หลากวิธี ตั้งแต่การซ่อนผ่านทางการเปลี่ยนเป้าหมาย (Redirect) ตัว URL อย่างซับซ้อน, การใช้งานบริการคลังดิจิทัล หรือ Repo (Repository) ที่น่าเชื่อถือ และวิธีที่น่าจะกำลังมา
FreedomHack 󱢏

FreedomHack 󱢏

ถูกใจ 2 ครั้ง

ภาพถุงลมนิรภัยที่พองตัวในห้องปฏิบัติการ ซึ่งเป็นชนิดเดียวกับที่ใช้ในภารกิจ Mars Exploration Rover และ Mars Pathfinder ทำจากวัสดุ Vectran เพื่อรองรับแรงกระแทกและช่วยให้ยานสำรวจกระเด้งบนพื้นผิวดาวอังคาร
ภาพประกอบแสดงการแยกส่วนของยานสำรวจดาวอังคาร (MER) ในการกำหนดค่าการปล่อยจรวด เผยให้เห็นโครงสร้างภายในและส่วนประกอบต่างๆ ของยานอวกาศ
ภาพจำลองที่สร้างด้วยคอมพิวเตอร์ แสดงการลงจอดของยานสำรวจดาวอังคาร โดยจรวดลดความเร็วหยุดการเคลื่อนที่ และยานลงจอดถูกปล่อยลงสู่พื้นผิวที่ระยะ 10 เมตร
Mars Planets : ดาวอังคาร ดาวเคราะห์ 🇹🇭
🔥 Image used to illustrate the description : 1. Inflated airbag in the lab 2. MER launch configuration, Break apart illustration 3. MER launch configuration, break apart illustration 4. Spirit and Opportunity by the numbers 5. Mars Exploration Rover (Rear) and Sojourner rover 6. Pancam Mast
Klearmilly8888🇹🇭

Klearmilly8888🇹🇭

ถูกใจ 0 ครั้ง

ดูเพิ่มเติม