Connect with us

Hi, what are you looking for?

Notebookspec

IT NEWS

Hacker ถูกจับ หลังแพร่ KMSAuto ปลอมกว่า 2.8 ล้านครั้ง ขโมยคริปโตกว่า 46 ล้านบาท

KMSAuto malware

ในช่วงปลายปี 2025 ตำรวจเกาหลีใต้เปิดเผยความคืบหน้าคดีอาชญากรรมไซเบอร์รายใหญ่ หลังสามารถจับกุมแฮกเกอร์ชาวลิทัวเนียวัย 29 ปี ซึ่งอยู่เบื้องหลังการแพร่ KMSAuto ปลอมไปทั่วโลก ส่งผลให้มีคอมพิวเตอร์ติดมัลแวร์มากกว่า 2.8 ล้านเครื่อง และเกิดความเสียหายจากการโจรกรรมคริปโทเคอร์เรนซีคิดเป็นมูลค่ากว่า 46 ล้านบาท

คดีนี้ถือเป็นอีกหนึ่งตัวอย่างชัดเจนของความเสี่ยงจากการใช้ซอฟต์แวร์เถื่อน โดยเฉพาะเครื่องมือ Activate Windows หรือ Office อย่าง KMSAuto ที่มักถูกใช้เป็นช่องทางฝังมัลแวร์มานานแล้ว

Advertisement

ใช้ KMSAuto ปลอมเป็นเหยื่อล่อ ฝัง Clipper Malware

ตามข้อมูลจากสำนักงานตำรวจแห่งชาติเกาหลีใต้ (Korean National Police Agency) ผู้ต้องหาได้แจกจ่ายไฟล์ KMSAuto เวอร์ชันที่ถูกดัดแปลง ซึ่งภายนอกดูเหมือนเป็นเครื่องมือ Activate Windows และ Microsoft Office แบบผิดกฎหมายทั่วไป

แต่ในความเป็นจริง ไฟล์ดังกล่าวถูกฝัง clipper malware เอาไว้ โดยมัลแวร์ประเภทนี้จะคอยตรวจสอบข้อมูลใน clipboard ของระบบ หากพบว่าผู้ใช้คัดลอก address กระเป๋าเงินคริปโต มันจะเปลี่ยนปลายทางเป็น wallet ของแฮกเกอร์ทันทีโดยที่ผู้ใช้ไม่รู้ตัว

ผลลัพธ์คือ เมื่อผู้ใช้ทำธุรกรรมโอนคริปโต เงินทั้งหมดจะถูกส่งไปยังผู้โจมตีแทน


แพร่มัลแวร์กว่า 2.8 ล้านครั้งทั่วโลก

ตำรวจระบุว่า ระหว่างเดือนเมษายน 2020 ถึงมกราคม 2023 แฮกเกอร์รายนี้สามารถเผยแพร่ KMSAuto ได้มากถึง 2.8 ล้านชุดทั่วโลก ครอบคลุมผู้ใช้งานในหลายประเทศ

จากการสืบสวนพบว่า มี wallet ผู้เสียหายอย่างน้อย 3,100 address ที่ถูกโจมตี และเกิดธุรกรรมขโมยคริปโตมากกว่า 8,400 ครั้ง รวมมูลค่าความเสียหายประมาณ 1.7 พันล้านวอนเกาหลีใต้ หรือราว 46 ล้านบาทไทย

มัลแวร์ดังกล่าวยังถูกพบว่าเชื่อมโยงกับการโจมตีผู้ใช้งานคริปโตผ่านแพลตฟอร์ม exchange อย่างน้อย 6 แห่ง ทำให้ขอบเขตของความเสียหายขยายวงกว้างกว่าที่คาดไว้ในช่วงแรก


จุดเริ่มต้นคดี มาจากรายงานเหยื่อ Cryptojacking

การสอบสวนเริ่มต้นขึ้นตั้งแต่เดือนสิงหาคม 2020 หลังมีผู้เสียหายรายหนึ่งแจ้งความว่าเงินคริปโตของตนถูกโอนออกไปโดยไม่ตั้งใจ ภายหลังพบว่าคอมพิวเตอร์ติดมัลแวร์ที่เปลี่ยน address ระหว่างการโอน

เมื่อตรวจสอบเชิงลึก ตำรวจพบว่าต้นตอของการติดมัลแวร์มาจากเครื่องมือ KMSAuto ปลอม ซึ่งนำไปสู่การขยายผลและติดตามเส้นทางการเงินของคริปโตที่ถูกขโมย


ตรวจค้นในลิทัวเนีย ก่อนจับกุมได้ระหว่างเดินทาง

หลังสามารถระบุตัวผู้ต้องสงสัยได้ ตำรวจเกาหลีใต้ได้ประสานงานกับหน่วยงานระหว่างประเทศผ่าน Interpol จนนำไปสู่การบุกตรวจค้นในประเทศลิทัวเนียเมื่อเดือนธันวาคม 2024

ในการเข้าตรวจค้นครั้งนั้น เจ้าหน้าที่สามารถยึดอุปกรณ์ได้มากถึง 22 รายการ รวมถึง laptop และโทรศัพท์มือถือ ซึ่งภายหลังพบหลักฐานสำคัญที่เชื่อมโยงกับการพัฒนาและกระจาย KMSAuto

สุดท้าย แฮกเกอร์รายนี้ถูกจับกุมได้ในเดือนเมษายน 2025 ขณะเดินทางจากลิทัวเนียไปยังประเทศจอร์เจีย ก่อนถูกส่งตัวข้ามแดนมายังเกาหลีใต้เพื่อดำเนินคดี


ใช้ซอฟต์แวร์เถื่อน เสี่ยงติดมัลแวร์โดยไม่รู้ตัว

ตำรวจเกาหลีใต้ออกมาเตือนประชาชนอีกครั้งว่า การใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์ โดยเฉพาะเครื่องมือ Activate Windows หรือ Office แบบไม่ถูกต้อง เป็นความเสี่ยงสูงอย่างมากต่อความปลอดภัยของระบบ

ซอฟต์แวร์ประเภทนี้ถูกใช้เป็นช่องทางแพร่มัลแวร์มาหลายครั้งในอดีต ไม่ใช่เฉพาะกรณี KMSAuto เท่านั้น ล่าสุดยังมีกรณีที่อาชญากรไซเบอร์ปลอมเครื่องมือ Microsoft Activation Scripts (MAS) เพื่อแพร่ PowerShell script ที่นำไปสู่ Cosmali Loader malware อีกด้วย


คำแนะนำด้านความปลอดภัยสำหรับผู้ใช้ Windows

หน่วยงานด้านความปลอดภัยแนะนำว่า ผู้ใช้งานควรหลีกเลี่ยงซอฟต์แวร์ Activate ที่ไม่เป็นทางการทุกประเภท และไม่ควรเปิดไฟล์ Windows executable ที่ไม่มี digital signature หรือไม่สามารถตรวจสอบแหล่งที่มาได้อย่างชัดเจน

แม้การใช้ซอฟต์แวร์เถื่อนอาจดูเหมือนช่วยประหยัดค่าใช้จ่ายในระยะสั้น แต่ความเสียหายจากมัลแวร์ โดยเฉพาะกรณีที่เกี่ยวข้องกับคริปโทเคอร์เรนซี อาจสูงกว่าหลายเท่าตัว และยากต่อการกู้คืน


บทสรุป

คดี KMSAuto ครั้งนี้สะท้อนให้เห็นชัดเจนว่า อาชญากรรมไซเบอร์ยังคงพัฒนาอย่างต่อเนื่อง และมักอาศัยพฤติกรรมผู้ใช้เป็นจุดอ่อนสำคัญ การเลือกใช้ซอฟต์แวร์ถูกลิขสิทธิ์ และใส่ใจเรื่องความปลอดภัยของระบบ ยังคงเป็นวิธีป้องกันที่ดีที่สุดในระยะยาว โดยเฉพาะในยุคที่คริปโทเคอร์เรนซีและธุรกรรมดิจิทัลกลายเป็นเรื่องใกล้ตัวมากขึ้นเรื่อย ๆ

ที่มา: bleepingcomputer

Click to comment
Advertisement

บทความน่าสนใจ

IT NEWS

ใครที่ติดตามฝั่งม็อดเกมและเทคโนโลยีอัปสเกลภาพ น่าจะคุ้นชื่อ Optiscaler กันอยู่แล้ว เพราะเครื่องมือนี้กลายเป็นของเล่นชิ้นสำคัญสำหรับสายแต่งเกมที่อยากสลับเทคโนโลยีภาพข้ามค่าย ไม่ว่าจะเป็น DLSS, FSR หรือ XeSS ให้ไปทำงานในเกมที่ไม่ได้รองรับแบบตรง ๆ ล่าสุดมีความเคลื่อนไหวที่น่าสนใจมาก เพราะตอนนี้มีการทดลองนำ AMD Ray Regeneration ไปใช้งานใน Cyberpunk 2077 ผ่าน Optiscaler ได้แล้ว และผลที่ออกมาถือว่าน่าประทับใจพอสมควร...

IT NEWS

NVIDIA กำลังส่งสัญญาณชัดขึ้นเรื่อย ๆ ว่า ตลาดจีนอาจไม่ใช่พื้นที่ที่บริษัทพร้อมจะ “ลุยต่อแบบเดิม” อีกแล้ว หลังมีรายงานล่าสุดจาก Financial Times เมื่อวันที่ 5 มีนาคม 2026 ว่า บริษัทได้หยุดการผลิตชิป AI รุ่น H200 ที่เดิมวางไว้สำหรับตลาดจีน และเริ่มโยกทรัพยากรไปให้กับแพลตฟอร์มใหม่อย่าง Vera Rubin มากขึ้นแทน...

IT NEWS

Apple เพิ่งเปิดตัว MacBook Neo อย่างเป็นทางการเมื่อวันที่ 4 มีนาคม 2569 โดยชูจุดขายว่าเป็น MacBook รุ่นใหม่ที่เข้าถึงง่ายที่สุดของบริษัท พร้อมราคาเริ่มต้นในไทยที่ 19,900 บาท และใช้ชิป A18 Pro เป็นหัวใจหลักของเครื่อง แต่ประเด็นที่หลายคนสนใจมากที่สุด กลับไม่ใช่แค่เรื่องราคา เพราะเมื่อดูสเปกละเอียดจะพบว่า A18 Pro ใน...

IT NEWS

ในช่วงต้นเดือนมีนาคม 2026 มีประเด็นหนึ่งที่ถูกพูดถึงมากในฝั่งเกมคอนโซล หลังมีการหยิบคำขอสิทธิบัตรของ Microsoft ขึ้นมาพูดถึงอีกครั้ง โดยใจความสำคัญคือแนวคิดของระบบ AI ที่จะเข้ามาช่วยผู้เล่นเวลาติดด่าน ติดบอส หรือผ่านฉากบางช่วงไม่ได้ จนต้องหยุดเล่นแล้วออกไปหาแนวทางจากข้างนอก ประเด็นนี้น่าสนใจตรงที่สิทธิบัตรดังกล่าวไม่ได้พูดถึงแค่การให้คำแนะนำบนหน้าจอแบบเดิม แต่เป็นการออกแบบระบบที่ให้ “ผู้ช่วย” เข้ามารับช่วงการควบคุมเกมได้ชั่วคราว ซึ่งผู้ช่วยคนนั้นอาจเป็นผู้เล่นจริงที่ได้รับอนุญาตไว้ก่อน หรืออาจเป็น AI ก็ได้ แนวคิดนี้จึงทำให้หลายคนมองว่า Microsoft กำลังลองคิดไกลกว่าระบบ hint...

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

บันทึก