Connect with us

Hi, what are you looking for?

Notebookspec

SOFTWARE

ระวัง! มัลแวร์ใหม่ตัวแสบ Rombertik ทำลายคอมพิวเตอร์เมื่อตรวจพบ

มีการตรวจพบจากระบบความปลอดภัย เรียกว่าเป็นภัยคุกคามที่น่าหวาดหวั่นอย่างยิ่งเมื่อตกเป็นหยื่อ ด้วยมัลแวร์ที่ชื่อว่า Rombertik

เป็นปัญหาใหม่ในรูปแบบ Malware ที่อาจทำให้คอมพิวเตอร์เกิดความผิดพลาดในการทำงานได้ ซึ่งมีการตรวจพบจากระบบความปลอดภัย เรียกว่าเป็นภัยคุกคามที่น่าหวาดหวั่นอย่างยิ่งเมื่อตกเป็นหยื่อ ด้วยมัลแวร์ที่ชื่อว่า Rombertik จากรายงานของ Cisco System โดยจะแพร่กระจายตัวผ่านทางข้อความในรูปแบบของ Spam และ Phishing ตามรายงานที่ได้จาก blogs.cisco เมื่อวันจันทร์ที่ผ่านมา

blogs-cisco-1

Advertisement

โดยที่ Rombertik อาจรอดจากการตรวจสอบหรือไม่ ขึ้นอยู่กับการทำงานของเครื่องคอมพิวเตอร์และวินโดวส์ที่จะมีมาตรการตรวจสอบมากน้อยเพียงใด ซึ่งมัลแวร์จะแสดงพฤติกรรมที่ไม่เหมือนทั่วๆ ไป แต่ Rombertik จะมุ่งเน้นไปที่ความพยายามในการทำลายระบบคอมพิวเตอร์ ด้วยการตรวจพบคุณลักษณะบางอย่างจากการวิเคราะห์มัลแวร์นี้ ซึ่งก็ดูคล้ายกับมัลแวร์ในอดีตที่ชื่อ Wiper โดยเฉพาะอย่างยิ่งในกรณีเกิดขึ้นกับเกาหลีใต้และโซนี่พิคเจอร์ในวงการบันเทิงเมื่อช่วงปี 2013 ที่ผ่านมานั่นเอง

Rombertik มีความซับซ้อนที่ออกแบบให้เข้าไปในเบราว์เซอร์ของผู้ใช้ เพื่อเข้าไปอ่านข้อมูลประจำตัวและข้อมูลสำคัญอื่นๆ สำหรับการส่งไปยังเซิร์ฟเวอร์ที่ควบคุมการโจมตีคล้ายกับ Dyre แต่จะต่างกันตรง Dyre ถูกออกแบบเพื่อมุ่งเป้าไปยังข้อมูลธนาคาร แต่ Rombertik จะรวบรวมข้อมูลจากเว็บไซต์ที่มีลักษณะสำคัญ โดยจะแพร่กระจายผ่านทาง Spam และ Phishing ข้อความไปยังผู้ที่ตกเป็นเหยื่อ เช่นเดียวกับพฤติกรรมของ Spam และ Phishing ที่ใช้กลยุทธ์ในการโจมตีในลักษณะของระบบโซเชียล ในการดึงดูดผู้ใช้ด้วยการดาวน์โหลดและเปิดไฟล์ที่แนบมาด้วย อันเป็นรูปแบบที่ง่ายที่สุดนั่นเอง โดยครั้งแรกจะมุ่งไปที่ Master Boot Record (MBR) ของฮาร์ดไดรฟ์ของคอมพิวเตอร์ ที่จะเป็นตัวที่โหลดก่อนเข้าระบบปฏิบัติการ หาก Rombertik ไม่ได้เข้าถึง MBR ได้ ก็จะเริ่มจู่โจมไฟล์ข้อมูลต่างๆ ในโฟลเดอร์ของ Home ของผู้ใช้ โดยการเข้ารหัสคีย์ในลักษณะของ RC4 Random

ซึ่งเมื่อ MBR หรือ Home folder ถูกเข้ารหัส ระบบจะทำการรีสตาร์ทและจะเข้าสู่ MBR จากนั้นก็จะวนเป็น Loop ต่อเนื่องไม่หยุด ซึ่งจะไม่สามารถหยุดวงจรของปัญหาดังกล่าวได้ และบนหน้าจอจะปรากฏคำว่า “Carbon crack attempt, failed” ครั้งแรกที่มัลแวร์นี้ถูกติดตั้งบนคอมพิวเตอร์ก็จะทำการ Unpack ตัวเอง ซึ่งไฟล์จะถูกออกแบบให้ถูกมองว่าเป็นไฟล์ถูกต้องตามปกติ อันประกอบด้วยไฟล์ภาพ 75 ไฟล์และไฟล์ที่เป็นไฟล์หลอก 8000 ชุด สิ่งที่น่ากังวลคือ Rombertik จะถูกปลุกให้ตื่นอยู่ตลอดเวลาและยังมีการเขียนข้อมูล 1 Byte ลงในเมมโมรีถึง 960 ล้านครั้ง นั่นยิ่งทำให้เกิดความซับซ้อนต่อการวิเคราะห์เครื่องมือในการแก้ไข ซึ่งจะต่างจากมัลแวร์อื่นๆ บางตัว ที่จะฝังตัวและรอคอยเวลา ช่วงนี้ก็คงต้องระมัดระวังมากยิ่งขึ้น โดยเฉพาะกับการติดตั้งและอัพเดตซอฟต์แวร์ป้องกันให้ทันสมัยที่สุด

ที่มา : infoworld

Click to comment

บทความน่าสนใจ

IT NEWS

NexShield ปลั๊กอินปลอมที่แอบอ้างนักพัฒนา uBlock Origin นักวิจัยด้านความปลอดภัยไซเบอร์พบแคมเปญมัลแวร์รูปแบบใหม่ที่ใช้ปลั๊กอินปลอมชื่อว่า NexShield สำหรับ Google Chrome และ Microsoft Edge โดยแอบอ้างว่าเป็น Ad blocker ที่พัฒนาโดย Raymond Hill ผู้สร้าง uBlock Origin ซึ่งเป็นปลั๊กอินบล็อกโฆษณาชื่อดังที่มีผู้ใช้งานมากกว่า 14 ล้านคนทั่วโลก...

IT NEWS

ในช่วงปลายปี 2025 ตำรวจเกาหลีใต้เปิดเผยความคืบหน้าคดีอาชญากรรมไซเบอร์รายใหญ่ หลังสามารถจับกุมแฮกเกอร์ชาวลิทัวเนียวัย 29 ปี ซึ่งอยู่เบื้องหลังการแพร่ KMSAuto ปลอมไปทั่วโลก ส่งผลให้มีคอมพิวเตอร์ติดมัลแวร์มากกว่า 2.8 ล้านเครื่อง และเกิดความเสียหายจากการโจรกรรมคริปโทเคอร์เรนซีคิดเป็นมูลค่ากว่า 46 ล้านบาท คดีนี้ถือเป็นอีกหนึ่งตัวอย่างชัดเจนของความเสี่ยงจากการใช้ซอฟต์แวร์เถื่อน โดยเฉพาะเครื่องมือ Activate Windows หรือ Office อย่าง KMSAuto ที่มักถูกใช้เป็นช่องทางฝังมัลแวร์มานานแล้วAdvertisement...

IT NEWS

นักวิจัยด้านความปลอดภัยจาก Jamf แพลตฟอร์มจัดการอุปกรณ์ Apple ระดับองค์กร เปิดเผยการค้นพบ MacSync เวอร์ชันล่าสุด ซึ่งเป็นมัลแวร์ประเภท information stealer บน macOS ที่มีความซับซ้อนสูงขึ้นอย่างชัดเจน โดยสามารถ หลบการตรวจสอบของ Gatekeeper ได้สำเร็จ ด้วยการใช้แอปที่มีการเซ็นลายเซ็นดิจิทัลและผ่านกระบวนการ Notarize จาก Apple อย่างถูกต้อง นี่ถือเป็นก้าวสำคัญของมัลแวร์สาย...

IT NEWS

ClickFix กลายเป็นหนึ่งในเทคนิคโจมตีแบบ Social Engineering ที่น่ากังวลที่สุดในช่วงปลายปีนี้ โดยมุ่งหลอกให้เหยื่อกดคีย์ลัดและวางคำสั่งลงใน Command Prompt เพื่อรันโค้ดอันตรายด้วยตัวเอง ล่าสุดแฮกเกอร์พัฒนาเวอร์ชันใหม่ที่ “แนบเนียนกว่าเดิม” ด้วยหน้า Windows Update ปลอมแบบเต็มจอ และใช้ภาพ PNG ซ่อน Payload มัลแวร์ ทำให้ตรวจจับได้ยากขึ้นอย่างมาก นักวิจัยจาก Huntress ระบุว่าการโจมตีแบบ...

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

บันทึก