Connect with us

Hi, what are you looking for?

Notebookspec

IT NEWS

ClickFix การโจมตีรูปแบบใหม่ หลอกเป็นหน้า Windows Update เพื่อฝังมัลแวร์ผ่านภาพ PNG

ClickFix Attack Windows Update Malware

ClickFix กลายเป็นหนึ่งในเทคนิคโจมตีแบบ Social Engineering ที่น่ากังวลที่สุดในช่วงปลายปีนี้ โดยมุ่งหลอกให้เหยื่อกดคีย์ลัดและวางคำสั่งลงใน Command Prompt เพื่อรันโค้ดอันตรายด้วยตัวเอง ล่าสุดแฮกเกอร์พัฒนาเวอร์ชันใหม่ที่ “แนบเนียนกว่าเดิม” ด้วยหน้า Windows Update ปลอมแบบเต็มจอ และใช้ภาพ PNG ซ่อน Payload มัลแวร์ ทำให้ตรวจจับได้ยากขึ้นอย่างมาก

หน้า Windows Update ปลอม
เครดิตรูป: BleepingComputer

นักวิจัยจาก Huntress ระบุว่าการโจมตีแบบ ClickFix รุ่นล่าสุดสามารถติดตั้งมัลแวร์สายขโมยข้อมูลอย่าง LummaC2 และ Rhadamanthys ผ่านการใช้โค้ดที่ซ่อนอยู่ในภาพ PNG ซึ่งเป็นเทคนิค steganography ระดับสูงที่ไม่ใช่แค่แอบแปะข้อมูลท้ายไฟล์ แต่ “ซ่อนอยู่ใน pixel data โดยตรง”

Advertisement

ClickFix คืออะไร และทำงานอย่างไร

ClickFix เป็นการโจมตีที่ใช้หลักการ “หลอกให้ผู้ใช้ทำเอง” โดยให้เหยื่อคัดลอกโค้ดลงคลิปบอร์ดอัตโนมัติผ่าน JavaScript แล้วกดชุดปุ่มที่กำหนด เช่น Ctrl + V → Enter เพื่อรันคำสั่งอันตรายในเครื่องตัวเอง

รูปแบบที่พบล่าสุดมี 2 แบบหลัก:

• แบบหน้า Windows Update ปลอม

เว็บไซต์จะแสดงแอนิเมชัน “กำลังติดตั้งอัปเดต Windows” แบบเต็มจอเหมือนของจริง
แล้วขึ้นคำสั่งว่า “กดปุ่มตามนี้เพื่อแก้ไขปัญหาอัปเดต” ซึ่งแท้จริงคือการรันมัลแวร์

• แบบ Human Verification ปลอม

ลักษณะเหมือนระบบเช็คบอท แต่ใช้การกดคำสั่งใน Run box แทน

ทั้งสองรูปแบบเน้นหลอกให้เหยื่อทำการรันคำสั่งด้วยตัวเอง จึงเลี่ยง antivirus ได้ง่าย


Payload ถูกซ่อนในภาพ PNG แบบ Steganography

จุดที่น่าเป็นห่วงคือ แฮกเกอร์ซ่อน Payload ไว้ในภาพ PNG โดยเข้ารหัสในช่องสีของ pixel

กระบวนการทั้งหมดประกอบด้วยหลายขั้นตอน เช่น:

  1. ใช้ mshta.exe เพื่อรัน JavaScript อันตราย
  2. โหลด PowerShell และ .NET Assembly (เรียกว่า Stego Loader)
  3. ถอดรหัส AES จาก resource เพื่อดึงไฟล์ PNG ที่มี shellcode ซ่อนอยู่
  4. ใช้เครื่องมือ Donut เพื่อรัน payload ในหน่วยความจำโดยไม่แตะไฟล์จริงในดิสก์

นักวิจัยพบว่า shellcode ถูกป้องกันด้วยเทคนิค “ctrampoline” ซึ่งเรียกฟังก์ชันว่างกว่า 10,000 ครั้ง เพื่อลดการตรวจจับจากระบบป้องกัน

trampoline
เครดิตภาพ: Huntress

มัลแวร์ที่ใช้ในแคมเปญครั้งนี้

● LummaC2

เป็นข้อมูลขโมยข้อมูล (infostealer) ที่นิยมในตลาดมืด
สามารถดึง browser cookies, รหัสผ่าน, crypto wallet และข้อมูลระบบ

● Rhadamanthys

อีกตัวหนึ่งที่มีความสามารถคล้ายกัน แต่มีระบบ obfuscation หนาแน่นกว่า
เคยพบครั้งแรกใน ClickFix เวอร์ชัน “Windows Update ปลอม” เมื่อเดือนตุลาคมที่ผ่านมา

หลังจากปฏิบัติการ Operation Endgame เมื่อ 13 พฤศจิกายนที่ผ่านมา
โครงสร้างบางส่วนของ Rhadamanthys ถูกปิด แต่โดเมนปลอมยังออนไลน์อยู่แม้ไม่ปล่อย payload แล้ว

overview
ภาพรวมการโจมตีของมัลแวร์
เครดิตภาพ: Huntress

ทำไม ClickFix ถึงอันตรายกว่าที่คิด

  • เหยื่อเป็นคนรันคำสั่งเอง → antivirus ตรวจจับยาก
  • payload อยู่ในภาพ PNG → ไม่ใช่ไฟล์ .exe ที่ถูกจับง่าย
  • รันมัลแวร์ในหน่วยความจำ → ไม่มีไฟล์ให้สแกน
  • เว็บไซต์ปลอมเต็มจอเหมือน Windows Update → หลอกคนทั่วไปได้ง่ายมาก

นี่คือหนึ่งในเหตุผลที่ ClickFix ถูก cybercriminal นำไปใช้กันอย่างแพร่หลายทั้งมือใหม่และมือเก๋า


วิธีป้องกันที่ผู้ใช้ควรรู้

Huntress แนะนำให้ผู้ใช้และองค์กรทำดังนี้:

● ปิดการใช้งาน Windows Run box (ถ้าไม่จำเป็น)

เพราะ ClickFix หลายแบบใช้ช่อง Run เป็นตัวรันคำสั่ง

● ตรวจสอบ Process chain ผิดปกติ เช่น

  • explorer.exe → mshta.exe
  • mshta.exe → powershell.exe

ลำดับนี้ถือว่าผิดปกติในระบบที่ปลอดภัย

● ตรวจสอบ Registry Key “RunMRU”

ใช้ดูย้อนหลังว่าเครื่องมีการพิมพ์คำสั่งต้องสงสัยใน Run box หรือไม่

● อย่าเชื่อหน้า Windows Update ในเว็บเบราว์เซอร์

Windows ไม่เคยอัปเดตผ่านเว็บเบราว์เซอร์
ถ้าเห็นหน้าเต็มจอ — ปิดทันที


สรุป

การโจมตีแบบ ClickFix ยกระดับความเนียนขึ้นเรื่อย ๆ และรุ่นใหม่ล่าสุดใช้ภาพ PNG ซ่อนมัลแวร์ พร้อมล่อให้เหยื่อกดคีย์เพื่อรันโค้ดด้วยตัวเอง ทำให้หลีกเลี่ยงระบบป้องกันแบบเดิมได้อย่างมีประสิทธิภาพ ทั้ง LummaC2 และ Rhadamanthys ยังคงเป็นภัยใหญ่สำหรับคนทั่วไปและองค์กร ดังนั้นการรู้ทันรูปแบบการโจมตีและตรวจสอบพฤติกรรมโปรเซสที่ผิดปกติคือสิ่งสำคัญที่สุด

หากพบหน้า Windows Update ในเบราว์เซอร์ — ให้สันนิษฐานไว้ก่อนว่าเป็นการหลอกลวงจาก ClickFix

ที่มา: bleepingcomputer

Click to comment
Advertisement

บทความน่าสนใจ

IT NEWS

ในงาน CES 2026 ที่จัดขึ้นช่วงต้นเดือนมกราคม 2026 ที่ผ่านมา NVIDIA ได้ส่งสัญญาณสำคัญเกี่ยวกับทิศทางของตลาดการ์ดจอเกมในอนาคต โดย Jensen Huang ซีอีโอของบริษัท ระบุอย่างชัดเจนว่า “Neural Rendering” จะเป็นแกนหลักของกราฟิกยุคถัดไป พร้อมเปรยว่าการนำ GPU เกมรุ่นเก่า กลับมาผลิตใหม่อีกครั้งก็เป็นสิ่งที่ “เป็นไปได้” หากช่วยรับมือกับความท้าทายในตลาดปัจจุบัน ประเด็นนี้เกิดขึ้นระหว่างช่วง Q&A...

IT NEWS

Lenovo ยังคงเดินหน้าทดลองและพัฒนาเทคโนโลยีจอแสดงผลแบบ “ขยายได้” อย่างต่อเนื่อง และในงาน CES 2026 ปีนี้ บริษัทได้นำคอนเซปต์โน้ตบุ๊กจอ OLED ม้วนได้ออกมาโชว์พร้อมกันถึงสองสายหลัก คือ Legion สำหรับเกมเมอร์ และ ThinkPad สำหรับสายทำงานและ productivity โดยทั้งสองรุ่นแสดงให้เห็นทิศทางที่ชัดเจนว่า Lenovo ไม่ได้มองเทคโนโลยีนี้เป็นแค่ของโชว์ แต่กำลังพยายามผลักดันไปสู่การใช้งานจริงในอนาคต Legion Pro...

IT NEWS

Lenovo ประกาศเปิดตัว Legion Go รุ่นใหม่ที่มาพร้อม SteamOS แบบ native อย่างเป็นทางการ โดยมีกำหนดเริ่มวางจำหน่ายในช่วง เดือนมิถุนายน 2026 ถือเป็นการเปลี่ยนทิศทางสำคัญของเครื่องเล่นเกมพกพาตระกูล Legion Go จากเดิมที่ใช้ Windows มาเน้นประสบการณ์แบบคอนโซลมากขึ้น คล้ายกับ Steam Deck แต่ยังคงฮาร์ดแวร์ระดับสูงไว้ครบถ้วน Legion Go...

IT NEWS

ในช่วงปี 2025 ต่อเนื่องมาถึงต้นปี 2026 ปัญหา หน่วยความจำขาดแคลน กลายเป็นหนึ่งในประเด็นใหญ่ของอุตสาหกรรมไอที โดยเฉพาะ DRAM และ HBM ที่ถูกดึงไปใช้งานในฝั่ง AI data center อย่างมหาศาล จนกระทบไปถึงตลาด PC, โน้ตบุ๊ก และการ์ดจอสำหรับผู้บริโภคโดยตรง คำถามสำคัญคือ แล้วบริษัทที่อยู่ “ศูนย์กลาง” ของกระแส...

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

บันทึก