Connect with us

Hi, what are you looking for?

Notebookspec

Other News

[Maleware] พบ Ransomware ตัวใหม่ น่ากลัวกว่าเดิม โดยทำงานแบบ “ไร้ไฟล์” พร้อมยิงโค้ดเข้ารหัสตรงใส่โปรเซส

Trend Micro ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยแบบครบวงจร ออกมาแจ้งเตือนถึง Ransomware ตัวใหม่ ชื่อว่า “Sorebrect” ที่กำลังแพร่ระบาดอยู๋ในขณะนี้ โดยมีจุดเด่นที่เป็นมัลแวร์ประเภท Fileless คือ ไม่มีการเขียนตัวเองลงบนฮาร์ดดิสก์

Trend Micro ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยแบบครบวงจร ออกมาแจ้งเตือนถึง Ransomware ตัวใหม่ ชื่อว่า “Sorebrect” ที่กำลังแพร่ระบาดอยู๋ในขณะนี้ โดยมีจุดเด่นที่เป็นมัลแวร์ประเภท Fileless คือ ไม่มีการเขียนตัวเองลงบนฮาร์ดดิสก์แต่ใช้วิธียิงโค้ดเข้าไปเข้ารหัสไฟล์ข้อมูลใส่โปรเซสโดยตรง เพื่อหลีกเลี่ยงการตรวจจับจากระบบรักษาความมั่นคงปลอดภัยต่างๆ

01

Advertisement

Trend Micro ระบุว่า Sorebrect ต่างจาก Ransomware ทั่วไปตรงที่ไม่ได้พุ่งเป้าไปยังบุคคลทั่วไป แต่ถูกออกแบบมาเพื่อโจมตีเครื่องเซิร์ฟเวอร์และคอมพิวเตอร์ภายในองค์กรโดยเฉพาะ โดยตอนแรก Sorebrect จะทำการแฮ็คชื่อบัญชี Admin ก่อน โดยอาศัยการโจมตีแบบ Brute Force หรือเทคนิคอื่นๆ จากนั้นใช้ Sysinternals PsExec Command-line Utility ของ Microsoft ในการรีโมตเข้าไปยิงโค้ดใส่โปรเซส svchost.exe เพื่อเริ่มกระบวนการเข้ารหัสไฟล์ข้อมูล

02

นอกจากเข้ารหัสไฟล์ข้อมูลบนเครื่องแล้ว Sorebrect ยังสแกนระบบเครือข่ายภายในเพื่อเข้ารหัสไฟล์ข้อมูลที่แชร์ระหว่างคอมพิวเตอร์อีกด้วย รวมไปถึงทำการลบ Event Log (โดยใช้ wevtutil.exe) และ Shadow Copies (โดยใช้ vssadmin) เพื่อทำลายหลักฐานต่างๆ ส่งผลให้ผู้ดูแลระบบทำ Digital Forensics ได้ยากยิ่งขึ้น และเช่นเดียวกับ Ransomware ทั่วไป Sorebrect ติดต่อกับ C&C Server ผ่านเครือข่าย Tor เพื่อให้ตามจับได้ยาก

เป้าหมายหลักของ Sorebrect ตอนนี้คือ อุตสาหกรรมการผลิต บริษัทเทคโนโลยี และโทรคมนาคม ในประเทศแถบตะวันออกกลาง ได้แก่ คูเวตและเลบานอน อย่างไรก็ตาม พบว่าเดือนที่ผ่านมา Sorebrect ได้แพร่กระจายไปทั่วโลกแล้ว ไม่ว่าจะเป็นแคนาดา จีน โครเอเชีย อิตาลี ญี่ปุ่น เม็กซิโก รัสเซีย ไต้หวัน และสหรัฐฯ ส่วนประเทศไทยคงต้องรอดูกันต่อไปครับ

ที่มา :  thehackernews techtalkthai

Click to comment
Advertisement

บทความน่าสนใจ

IT NEWS

QuickLens กลายเป็นอีกหนึ่งตัวอย่างสำคัญของความเสี่ยงจากส่วนขยายเบราว์เซอร์ที่ตอนแรกดูเหมือนจะไม่มีพิษมีภัย แต่สุดท้ายกลับถูกใช้เป็นช่องทางปล่อยมัลแวร์ใส่ผู้ใช้จริง ข่าวนี้น่าจับตาเป็นพิเศษ เพราะ QuickLens ไม่ใช่ส่วนขยายเถื่อนที่เพิ่งโผล่มาแบบไร้ที่มา แต่เป็น extension ที่เคยใช้งานได้จริง มีผู้ใช้สะสมหลายพันราย และเคยได้รับความน่าเชื่อถือในระดับหนึ่งมาก่อน ประเด็นสำคัญคือ หลังจากตัวส่วนขยายเปลี่ยนมือ มันถูกอัปเดตจนกลายเป็นเครื่องมือโจมตีผู้ใช้เต็มรูปแบบ ทั้งการแสดงหน้าหลอกให้อัปเดตปลอมแบบ ClickFix การขโมยข้อมูลล็อกอิน การดักข้อมูลแบบฟอร์ม และการพยายามเข้าถึงกระเป๋าคริปโตหลายบริการในเครื่องของเหยื่อAdvertisement QuickLens คืออะไร และเกิดอะไรขึ้นกับส่วนขยายตัวนี้ เดิมที...

IT NEWS

ผู้ใช้ Android โดยเฉพาะกลุ่มที่ใช้เครื่องราคาประหยัด หรือแบรนด์ที่ไม่ได้อยู่ในกลุ่มผู้ผลิตรายใหญ่ ควรระวังข่าวนี้เป็นพิเศษ เพราะ Kaspersky เปิดเผยการค้นพบมัลแวร์ตัวใหม่ชื่อ Keenadu ที่มีความอันตรายสูง และบางกรณีสามารถมาแบบ “ติดเครื่องตั้งแต่แกะกล่อง” ได้เลย ผ่านการฝังตัวในเฟิร์มแวร์ของอุปกรณ์ (pre-installed malware) ไม่ใช่แค่ติดจากการลงแอปเองภายหลังเท่านั้น จุดที่น่ากังวลคือ Keenadu ไม่ได้เป็นเพียง adware ธรรมดา แม้ปัจจุบัน Kaspersky...

IT NEWS

NexShield ปลั๊กอินปลอมที่แอบอ้างนักพัฒนา uBlock Origin นักวิจัยด้านความปลอดภัยไซเบอร์พบแคมเปญมัลแวร์รูปแบบใหม่ที่ใช้ปลั๊กอินปลอมชื่อว่า NexShield สำหรับ Google Chrome และ Microsoft Edge โดยแอบอ้างว่าเป็น Ad blocker ที่พัฒนาโดย Raymond Hill ผู้สร้าง uBlock Origin ซึ่งเป็นปลั๊กอินบล็อกโฆษณาชื่อดังที่มีผู้ใช้งานมากกว่า 14 ล้านคนทั่วโลก...

IT NEWS

ในช่วงปลายปี 2025 ตำรวจเกาหลีใต้เปิดเผยความคืบหน้าคดีอาชญากรรมไซเบอร์รายใหญ่ หลังสามารถจับกุมแฮกเกอร์ชาวลิทัวเนียวัย 29 ปี ซึ่งอยู่เบื้องหลังการแพร่ KMSAuto ปลอมไปทั่วโลก ส่งผลให้มีคอมพิวเตอร์ติดมัลแวร์มากกว่า 2.8 ล้านเครื่อง และเกิดความเสียหายจากการโจรกรรมคริปโทเคอร์เรนซีคิดเป็นมูลค่ากว่า 46 ล้านบาท คดีนี้ถือเป็นอีกหนึ่งตัวอย่างชัดเจนของความเสี่ยงจากการใช้ซอฟต์แวร์เถื่อน โดยเฉพาะเครื่องมือ Activate Windows หรือ Office อย่าง KMSAuto ที่มักถูกใช้เป็นช่องทางฝังมัลแวร์มานานแล้วAdvertisement...

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

บันทึก