โทรจัน “Klopatra” ระบาดในยุโรป ใช้ VNC เข้าควบคุมเครื่องขณะหน้าจอดับ

ยอดเข้าชม: 207 views

381/68 (IT) ประจำวันศุกร์ที่ 3 ตุลาคม 2568

นักวิจัยด้านความมั่นคงปลอดภัยไซเบอร์จากบริษัท Cleafy เปิดเผยการค้นพบมัลแวร์ Android ชนิดใหม่ชื่อ “Klopatra” ซึ่งปลอมตัวเป็นแอป IPTV และ VPN เพื่อแพร่กระจายไปยังผู้ใช้กว่า 3,000 เครื่องในยุโรป โดยมัลแวร์ตัวนี้ถูกจัดให้อยู่ในกลุ่ม Banking Trojan และ Remote Access Trojan (RAT) มีความสามารถสูง เช่น การเฝ้าดูหน้าจอแบบเรียลไทม์ บันทึกการกดแป้นพิมพ์ ดักจับข้อมูลจากคลิปบอร์ด รวมถึงการเปิดโหมด Virtual Network Computing (VNC) ที่ซ่อนอยู่ เพื่อให้แฮกเกอร์เข้าควบคุมอุปกรณ์ของเหยื่อได้โดยตรง

สิ่งที่น่ากังวลคือ Klopatra สามารถใช้ประโยชน์จาก Accessibility Service ของ Android เพื่อขอสิทธิ์เพิ่มเติม บันทึกการป้อนข้อมูล และจำลองการแตะหรือปัดหน้าจอ โดยเฉพาะในโหมด “หน้าจอดำ” (black-screen VNC mode) ซึ่งเปิดโอกาสให้ผู้โจมตีทำธุรกรรมทางการเงินบนอุปกรณ์ที่ติดเชื้อได้อย่างแนบเนียน ในขณะที่ผู้ใช้เข้าใจว่าเครื่องถูกล็อกหรืออยู่ในโหมดพักหน้าจอ ทั้งนี้ มัลแวร์ถูกพัฒนาอย่างต่อเนื่อง มีการปรับปรุงโค้ดป้องกันการตรวจจับ เช่น การเข้ารหัสสตริง การตรวจสอบการดีบัก และการป้องกันไม่ให้ทำงานในสภาพแวดล้อมที่เป็น Emulator    

จากหลักฐานที่ค้นพบ นักวิจัยเชื่อว่า Klopatra ถูกพัฒนาและควบคุมโดยกลุ่มอาชญากรไซเบอร์ที่ใช้ภาษาเตอร์กิช โดยมีการเปิดปฏิบัติการอย่างน้อยสองแคมเปญตั้งแต่เดือนมีนาคม 2025 และพบการพัฒนาเวอร์ชันใหม่แล้วกว่า 40 รุ่น นักวิจัยเตือนผู้ใช้ Android ไม่ควรดาวน์โหลดไฟล์ APK จากแหล่งที่ไม่น่าเชื่อถือ ควรปฏิเสธคำขอสิทธิ์ Accessibility ที่ผิดปกติ และเปิดใช้งาน Play Protect ตลอดเวลา เพื่อลดความเสี่ยงจากมัลแวร์รุ่นใหม่ที่มีพฤติกรรมซ่อนเร้นและมีความสามารถสูงเช่นนี้

แหล่งข่าว https://www.bleepingcomputer.com/news/security/android-malware-uses-vnc-to-give-attackers-hands-on-access/