เว็บ Telegram ปลอม ปล่อยมัลแวร์ยึดเครื่อง
🚨 เว็บ Telegram ปลอม แฝงมัลแวร์! ระวังโหลดแล้วโดนยึดเครื่อง 😱
นักวิจัยด้าน Cybersecurity พบแคมเปญโจมตีใหม่ ที่ใช้เว็บไซต์ Telegram ปลอมหลอกผู้ใช้งานให้ดาวน์โหลดโปรแกรมติดมัลแวร์ 💻
โดยเว็บไซต์ดังกล่าวเลียนแบบหน้าเว็บทางการได้แนบเนียนมาก จนผู้ใช้ทั่วไปแทบแยกไม่ออก!
🔍 กลโกง: เว็บปลอม + ไฟล์เหมือนของจริง
ผู้โจมตีใช้เทคนิค typosquatting (ตั้งชื่อโดเมนคล้ายของจริง) เช่น
telegram[.]com เพื่อหลอกให้เข้าใจว่าเป็นเว็บทางการ
📥 ไฟล์ที่ให้โหลด:
-
tsetup-x64.6.exe (ชื่อเหมือน installer ของจริง)
👉 ทำให้ผู้ใช้เข้าใจผิดและติดตั้งโดยไม่ระวัง
⚠️ การทำงานของมัลแวร์ (Multi-Stage Attack)
หลังจากติดตั้ง มัลแวร์จะเริ่มทำงานทันทีแบบหลายขั้นตอน 🔄
🧠 ขั้นตอนหลัก:
-
ตรวจสอบ process ในเครื่อง (Process Enumeration)
-
ค้นหาโปรแกรมบางตัว เช่น
0tray.exe -
ปิดการป้องกันของ Windows Defender 🛑
-
เพิ่ม exclusion ให้ทุก drive (ทำให้ Antivirus มองไม่เห็น!)
🧬 เทคนิคหลบการตรวจจับ (ขั้นสูงมาก!)
มัลแวร์ใช้เทคนิค In-Memory Execution 🧩
ซึ่งหมายถึง “ไม่เขียนไฟล์อันตรายลง disk โดยตรง”
📌 วิธีการ:
-
ใช้
rundll32.exeรันไฟล์ DLL ปลอม -
โหลด payload จากไฟล์ XML (GPUCache.xml)
-
แปลงข้อมูลเป็นโปรแกรมและรันใน memory
👉 ทำให้ Antivirus ตรวจจับได้ยากมาก!
🌐 เชื่อมต่อ C2 Server ควบคุมเครื่องจากระยะไกล
เมื่อมัลแวร์ทำงานแล้ว จะเชื่อมต่อไปยังเซิร์ฟเวอร์ของแฮกเกอร์ (C2)
📡 ตัวอย่าง:
-
IP: 27.50.59.77
-
Port: 18852
💀 สิ่งที่แฮกเกอร์ทำได้:
-
สั่งงานเครื่องเหยื่อ
-
อัปเดตมัลแวร์
-
ติดตั้ง payload เพิ่มเติม
-
ควบคุมระบบระยะยาว
🛡️ ความเสี่ยงที่องค์กรต้องระวัง
ภัยลักษณะนี้อันตรายมาก เพราะใช้หลายเทคนิคร่วมกัน:
-
Social Engineering (หลอกให้โหลดเอง) 🎭
-
Fileless Malware (ไม่ทิ้งไฟล์)
-
ใช้เครื่องมือ Windows จริง (Living off the Land)
👉 ทำให้หลุดจากระบบป้องกันทั่วไปได้ง่าย
💡 วิธีป้องกันเบื้องต้น
✅ ดาวน์โหลดโปรแกรมจากเว็บทางการเท่านั้น
✅ หลีกเลี่ยงลิงก์แปลก ๆ
✅ ใช้ Endpoint Security ที่ตรวจจับ behavior ได้
✅ Monitor network traffic และ C2 connection
🧠 ทำไมต้องมี IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์
ภัยไซเบอร์ยุคใหม่ไม่ได้มาแบบง่าย ๆ อีกต่อไป 🚫
การมีทีม IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ จะช่วยให้:
-
ตรวจจับพฤติกรรมผิดปกติได้เร็ว 🔍
-
ป้องกัน Malware แบบ Fileless ได้
-
เฝ้าระวังระบบ 24/7 🛡️
-
วิเคราะห์ Threat และปิดช่องโหว่ได้ทันเวลา
👉 เหมาะกับองค์กรที่ต้องการลดความเสี่ยงโดยไม่ต้องมีทีม Security ภายใน
📌 สรุป
เว็บ Telegram ปลอมครั้งนี้ใช้เทคนิคขั้นสูง ทั้งหลอกผู้ใช้และหลบการตรวจจับ 😨
เพียงดาวน์โหลดไฟล์เดียว ก็อาจทำให้ระบบถูกยึดได้ทันที
💬 ทางที่ดีที่สุดคือ
-
ใช้งานอย่างระมัดระวัง
-
และมีผู้เชี่ยวชาญดูแล เช่น IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ เพื่อป้องกันภัยล่วงหน้า
ที่มา – https://cyberpress.org/fake-telegram-site-malware/