309/68 (IT) ประจำวันพุธที่ 27 สิงหาคม 2568

FortiGuard Labs ของบริษัท Fortinet ออกคำเตือนถึงการโจมตีทางไซเบอร์ครั้งใหญ่ที่กำลังแพร่กระจายไปทั่วโลก หลังตรวจพบแคมเปญฟิชชิงที่ใช้ Missed Phone Call หรือ อีเมลฝากเสียงเมื่อไม่ได้รับสาย” และ “อีเมลคำสั่งซื้อ” หลอกให้ผู้ใช้ Windows ทำการดาวน์โหลดไฟล์อันตราย ซึ่งสามารถติดตั้งมัลแวร์ UpCrypter ลงในเครื่องได้โดยไม่รู้ตัว มัลแวร์นี้มีความสามารถขั้นสูงที่ทำให้แฮกเกอร์เข้าควบคุมเครื่องที่ติดเชื้อได้เต็มรูปแบบ ซึ่งการโจมตีดังกล่าวเพิ่มความรุนแรงอย่างรวดเร็ว โดยจำนวนการตรวจจับเพิ่มขึ้นถึงสองเท่าในเวลาเพียงสองสัปดาห์ และมีผลกระทบต่อหลายอุตสาหกรรม เช่น เทคโนโลยี การผลิต การแพทย์ การก่อสร้าง ค้าปลีก และการบริการ
นักวิจัยด้านความปลอดภัยระบุว่า การโจมตีเริ่มต้นจากอีเมลที่แนบไฟล์ HTML ปลอม มีชื่อไฟล์เช่น “VN0001210000200.html” หรือ “採購訂單.html” เมื่อผู้ใช้งานเปิดไฟล์เหล่านี้ ก็จะถูกเปลี่ยนเส้นทางพาไปยังเว็บไซต์ปลอมที่เลียนแบบโลโก้และโดเมนอีเมลองค์กรของเหยื่อ เพื่อสร้างความน่าเชื่อถือ โดยเว็บไซต์จะบังคับให้ผู้ใช้งานกดดาวน์โหลดไฟล์เพิ่มเติม ซึ่งจะเป็น JavaScript ที่ทำหน้าที่เป็นตัวติดตั้ง (dropper) ของมัลแวร์ UpCrypter จากนั้นมัลแวร์จะดาวน์โหลดเครื่องมือควบคุมระยะไกล (Remote Access Tools) เข้ามาในเครื่อง เช่น DCRat, PureHVNC และ Babylon RAT ทำให้แฮกเกอร์สามารถเข้าถึงไฟล์ ควบคุมการทำงาน และแฝงตัวอยู่ในเครือข่ายของเหยื่อได้โดยไม่ถูกตรวจจับเป็นเวลานาน
รายงานยังระบุว่า UpCrypter ถูกพัฒนาให้มีความสามารถในการหลบเลี่ยงการตรวจสอบ โดยตรวจจับว่าระบบกำลังถูกรันในสภาพแวดล้อมทดสอบหรือไม่ เช่น Wireshark หรือ Virtual Machine และสามารถหยุดการทำงานหรือรีสตาร์ทระบบเพื่อหลีกเลี่ยงการตรวจสอบได้ นอกจากนี้ยังสามารถซ่อนโค้ดอันตรายในไฟล์ JPG และเพิ่มคีย์ใน Windows Registry เพื่อให้ทำงานต่อเนื่องแม้เครื่องถูกรีบูต โดย FortiGuard Labs เตือนให้องค์กรเข้มงวดด้านการกรองอีเมลและอบรมพนักงานให้รู้เท่าทันกลโกงฟิชชิง โดยผู้เชี่ยวชาญแนะนำว่า หากตรวจพบการเปิดไฟล์แนบ HTML ที่นำไปสู่การรัน PowerShell จาก Outlook ควรถือเป็นสัญญาณอันตรายที่ต้องสกัดกั้นทันที เพื่อป้องกันไม่ให้แคมเปญนี้ยึดครองระบบได้สำเร็จ
แหล่งข่าว https://hackread.com/fake-voicemail-emails-install-upcrypter-malware-windows/