467/68 (IT) ประจำวันศุกร์ที่ 14 พฤศจิกายน 2568

นักวิจัยพบมัลแวร์ DanaBot ปรากฏในการโจมตีอีกครั้ง หลังถูกกวาดล้างในปฏิบัติการระดับนานาชาติ Operation Endgame เมื่อเดือนพฤษภาคม โดยเวอร์ชันใหม่ที่ตรวจพบมีโครงสร้างควบคุมแบบ Command-and-Control (C2) ผ่านโดเมนบนเครือข่าย Tor (.onion) และโหนด backconnect เพื่อควบคุมอุปกรณ์เหยื่อจากระยะไกล อีกทั้งยังพบที่อยู่กระเป๋าคริปโทหลายรายการ ซึ่งคาดว่าใช้รับเงินที่ถูกขโมยจากเหยื่อในสกุล BTC, ETH, LTC และ TRX
DanaBot เป็นมัลแวร์ที่เคยสร้างผลกระทบในวงกว้าง โดยถูกพบครั้งแรกเป็นโทรจันที่เผยแพร่ผ่านอีเมลหลอกลวงและโฆษณาอันตรายในรูปแบบ Malware-as-a-Service (MaaS) ก่อนพัฒนาเป็นมัลแวร์แบบโมดูลาร์ ที่สามารถขโมยข้อมูลส่วนตัว รหัสผ่าน และข้อมูลกระเป๋าคริปโทจากเว็บเบราว์เซอร์ รวมถึงดาวน์โหลดเพย์โหลดอันตรายเพิ่มเติม ซึ่งถูกพบในหลายแคมเปญตั้งแต่ปี 2021
การกลับมาของ DanaBot สะท้อนถึงความยืดหยุ่นของกลุ่มผู้โจมตี แม้โครงสร้างพื้นฐานเดิมจะถูกปิดไป แต่สามารถปรับตัวสร้างระบบใหม่ขึ้นและกลับมาดำเนินการได้อย่างรวดเร็ว โดยยังใช้วิธีแพร่กระจายรูปแบบเดิม เช่น อีเมลแนบไฟล์อันตราย ลิงก์ฟิชชิง การโจมตีแบบ SEO poisoning และโฆษณาที่แฝงมัลแวร์ ซึ่งบางกรณีเชื่อมโยงกับแรนซัมแวร์ ผู้เชี่ยวชาญแนะนำให้จัดการบล็อกตัวชี้วัดภัยคุกคาม (IoCs) ล่าสุด และเร่งอัปเดตระบบรักษาความปลอดภัยอย่างสม่ำเสมอเพื่อป้องกันความเสี่ยงในการถูกโจมตี
