Connect with us

Hi, what are you looking for?

Notebookspec

IT NEWS

ClickFix การโจมตีรูปแบบใหม่ หลอกเป็นหน้า Windows Update เพื่อฝังมัลแวร์ผ่านภาพ PNG

ClickFix Attack Windows Update Malware

ClickFix กลายเป็นหนึ่งในเทคนิคโจมตีแบบ Social Engineering ที่น่ากังวลที่สุดในช่วงปลายปีนี้ โดยมุ่งหลอกให้เหยื่อกดคีย์ลัดและวางคำสั่งลงใน Command Prompt เพื่อรันโค้ดอันตรายด้วยตัวเอง ล่าสุดแฮกเกอร์พัฒนาเวอร์ชันใหม่ที่ “แนบเนียนกว่าเดิม” ด้วยหน้า Windows Update ปลอมแบบเต็มจอ และใช้ภาพ PNG ซ่อน Payload มัลแวร์ ทำให้ตรวจจับได้ยากขึ้นอย่างมาก

หน้า Windows Update ปลอม
เครดิตรูป: BleepingComputer

นักวิจัยจาก Huntress ระบุว่าการโจมตีแบบ ClickFix รุ่นล่าสุดสามารถติดตั้งมัลแวร์สายขโมยข้อมูลอย่าง LummaC2 และ Rhadamanthys ผ่านการใช้โค้ดที่ซ่อนอยู่ในภาพ PNG ซึ่งเป็นเทคนิค steganography ระดับสูงที่ไม่ใช่แค่แอบแปะข้อมูลท้ายไฟล์ แต่ “ซ่อนอยู่ใน pixel data โดยตรง”

Advertisement

ClickFix คืออะไร และทำงานอย่างไร

ClickFix เป็นการโจมตีที่ใช้หลักการ “หลอกให้ผู้ใช้ทำเอง” โดยให้เหยื่อคัดลอกโค้ดลงคลิปบอร์ดอัตโนมัติผ่าน JavaScript แล้วกดชุดปุ่มที่กำหนด เช่น Ctrl + V → Enter เพื่อรันคำสั่งอันตรายในเครื่องตัวเอง

รูปแบบที่พบล่าสุดมี 2 แบบหลัก:

• แบบหน้า Windows Update ปลอม

เว็บไซต์จะแสดงแอนิเมชัน “กำลังติดตั้งอัปเดต Windows” แบบเต็มจอเหมือนของจริง
แล้วขึ้นคำสั่งว่า “กดปุ่มตามนี้เพื่อแก้ไขปัญหาอัปเดต” ซึ่งแท้จริงคือการรันมัลแวร์

• แบบ Human Verification ปลอม

ลักษณะเหมือนระบบเช็คบอท แต่ใช้การกดคำสั่งใน Run box แทน

ทั้งสองรูปแบบเน้นหลอกให้เหยื่อทำการรันคำสั่งด้วยตัวเอง จึงเลี่ยง antivirus ได้ง่าย


Payload ถูกซ่อนในภาพ PNG แบบ Steganography

จุดที่น่าเป็นห่วงคือ แฮกเกอร์ซ่อน Payload ไว้ในภาพ PNG โดยเข้ารหัสในช่องสีของ pixel

กระบวนการทั้งหมดประกอบด้วยหลายขั้นตอน เช่น:

  1. ใช้ mshta.exe เพื่อรัน JavaScript อันตราย
  2. โหลด PowerShell และ .NET Assembly (เรียกว่า Stego Loader)
  3. ถอดรหัส AES จาก resource เพื่อดึงไฟล์ PNG ที่มี shellcode ซ่อนอยู่
  4. ใช้เครื่องมือ Donut เพื่อรัน payload ในหน่วยความจำโดยไม่แตะไฟล์จริงในดิสก์

นักวิจัยพบว่า shellcode ถูกป้องกันด้วยเทคนิค “ctrampoline” ซึ่งเรียกฟังก์ชันว่างกว่า 10,000 ครั้ง เพื่อลดการตรวจจับจากระบบป้องกัน

trampoline
เครดิตภาพ: Huntress

มัลแวร์ที่ใช้ในแคมเปญครั้งนี้

● LummaC2

เป็นข้อมูลขโมยข้อมูล (infostealer) ที่นิยมในตลาดมืด
สามารถดึง browser cookies, รหัสผ่าน, crypto wallet และข้อมูลระบบ

● Rhadamanthys

อีกตัวหนึ่งที่มีความสามารถคล้ายกัน แต่มีระบบ obfuscation หนาแน่นกว่า
เคยพบครั้งแรกใน ClickFix เวอร์ชัน “Windows Update ปลอม” เมื่อเดือนตุลาคมที่ผ่านมา

หลังจากปฏิบัติการ Operation Endgame เมื่อ 13 พฤศจิกายนที่ผ่านมา
โครงสร้างบางส่วนของ Rhadamanthys ถูกปิด แต่โดเมนปลอมยังออนไลน์อยู่แม้ไม่ปล่อย payload แล้ว

overview
ภาพรวมการโจมตีของมัลแวร์
เครดิตภาพ: Huntress

ทำไม ClickFix ถึงอันตรายกว่าที่คิด

  • เหยื่อเป็นคนรันคำสั่งเอง → antivirus ตรวจจับยาก
  • payload อยู่ในภาพ PNG → ไม่ใช่ไฟล์ .exe ที่ถูกจับง่าย
  • รันมัลแวร์ในหน่วยความจำ → ไม่มีไฟล์ให้สแกน
  • เว็บไซต์ปลอมเต็มจอเหมือน Windows Update → หลอกคนทั่วไปได้ง่ายมาก

นี่คือหนึ่งในเหตุผลที่ ClickFix ถูก cybercriminal นำไปใช้กันอย่างแพร่หลายทั้งมือใหม่และมือเก๋า


วิธีป้องกันที่ผู้ใช้ควรรู้

Huntress แนะนำให้ผู้ใช้และองค์กรทำดังนี้:

● ปิดการใช้งาน Windows Run box (ถ้าไม่จำเป็น)

เพราะ ClickFix หลายแบบใช้ช่อง Run เป็นตัวรันคำสั่ง

● ตรวจสอบ Process chain ผิดปกติ เช่น

  • explorer.exe → mshta.exe
  • mshta.exe → powershell.exe

ลำดับนี้ถือว่าผิดปกติในระบบที่ปลอดภัย

● ตรวจสอบ Registry Key “RunMRU”

ใช้ดูย้อนหลังว่าเครื่องมีการพิมพ์คำสั่งต้องสงสัยใน Run box หรือไม่

● อย่าเชื่อหน้า Windows Update ในเว็บเบราว์เซอร์

Windows ไม่เคยอัปเดตผ่านเว็บเบราว์เซอร์
ถ้าเห็นหน้าเต็มจอ — ปิดทันที


สรุป

การโจมตีแบบ ClickFix ยกระดับความเนียนขึ้นเรื่อย ๆ และรุ่นใหม่ล่าสุดใช้ภาพ PNG ซ่อนมัลแวร์ พร้อมล่อให้เหยื่อกดคีย์เพื่อรันโค้ดด้วยตัวเอง ทำให้หลีกเลี่ยงระบบป้องกันแบบเดิมได้อย่างมีประสิทธิภาพ ทั้ง LummaC2 และ Rhadamanthys ยังคงเป็นภัยใหญ่สำหรับคนทั่วไปและองค์กร ดังนั้นการรู้ทันรูปแบบการโจมตีและตรวจสอบพฤติกรรมโปรเซสที่ผิดปกติคือสิ่งสำคัญที่สุด

หากพบหน้า Windows Update ในเบราว์เซอร์ — ให้สันนิษฐานไว้ก่อนว่าเป็นการหลอกลวงจาก ClickFix

ที่มา: bleepingcomputer

Click to comment

บทความน่าสนใจ

IT NEWS

SOCAMM คืออะไร และต่างจากแรมเซิร์ฟเวอร์ทั่วไปยังไง SOCAMM (Small Outline Compression Attached Memory Modules) เป็นแนวคิด “หน่วยความจำแบบโมดูลที่ถอดเปลี่ยนได้” บนฐาน LPDDR5X ซึ่งถูกออกแบบให้เหมาะกับระบบ AI ระดับ rack ที่ต้องการทั้ง แบนด์วิดท์สูง ความหน่วงต่ำ และประหยัดพลังงาน มากกว่าแรมเซิร์ฟเวอร์แบบดั้งเดิมในหลายสถานการณ์ แก่นสำคัญที่ทำให้...

IT NEWS

รายงานล่าสุดจาก Google Threat Intelligence Group (GTIG) ที่เผยแพร่วันที่ 27 มกราคม 2026 ระบุว่า ช่องโหว่ WinRAR รหัส CVE-2025-8088 ยังถูกนำไปใช้โจมตีอย่างต่อเนื่อง “ถึงปัจจุบัน” ทั้งโดยกลุ่มสายจารกรรมที่หนุนหลังโดยรัฐ และกลุ่มอาชญากรไซเบอร์ที่เน้นหาเงินจากเหยื่อจำนวนมาก จุดที่น่ากังวลคือ แม้ช่องโหว่นี้ถูกแพตช์ไปแล้วตั้งแต่กลางปี 2025 แต่การอัปเดตที่ล่าช้า ทำให้ระบบที่ยังไม่แพตช์...

IT NEWS

ในช่วงปลาย เดือน มกราคม 2026 มีประเด็นร้อน ในวงการ ซีพียูโน้ตบุ๊ก และ iGPU เมื่อ Tom Petersen (Intel Fellow) ให้สัมภาษณ์กับสื่อ Club386 โดยพูดตรง ๆ ว่า เทคโนโลยี iGPU ของ AMD ในตอนนี้...

IT NEWS

ช่วงต้นปี 2026 วงการสมาร์ตโฟนเริ่มเจอ “แรงกดดันซ้อนกันหลายชั้น” ตั้งแต่ยอดส่งมอบที่ชะลอในบางตลาด ไปจนถึงต้นทุนชิ้นส่วนที่ดีดขึ้นแบบหลีกเลี่ยงยาก โดยเฉพาะ DRAM และ NAND ซึ่งเป็นหัวใจของมือถือยุคนี้ ทั้งในแง่ RAM และพื้นที่เก็บข้อมูล ประเด็นที่น่าจับตาคือ รายงานล่าสุดมองว่า MediaTek อาจเป็นผู้ผลิตชิปที่ “เจ็บหนัก” กว่าคู่แข่ง หากวิกฤตราคาเมมโมรีลากยาว เพราะโครงสร้างรายได้ของบริษัทพึ่งพากลุ่มชิปมือถือในสัดส่วนสูงมาก เมื่อฝั่งแบรนด์มือถือเริ่มรัดเข็มขัดหรือปรับแผนการผลิต ผลกระทบก็มีโอกาสสะเทือนถึงคำสั่งซื้อ...

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

บันทึก