COMpfun Trojan เวอร์ชันใหม่ มุ่งโจมตีองค์กรภาครัฐ

Kaspersky รายงานว่าพบ COMpfun Trojan เวอร์ชันใหม่ที่แพร่กระจายผ่าน USB ต่อไปยังเครื่องในเครือข่ายเดียวกันมุ่งเป้าโจมตีองค์กรภาครัฐ ซึ่ง COMpfun เป็น remote access trojan (RAT) ถูกใช้เพื่อขโมยข้อมูล เป็นมัลแวร์ที่มาจากการสอดแนมกิจกรรมบนเบราว์เซอร์ หรือแบบ man-in-the-middle (MitM) ที่มักมีกลุ่มเป้าหมายเป็นหน่วยงานภาครัฐไม่ว่าจะเป็น รัฐบาล สถานฑูต กองทัพ สถาบันการศึกษา กลุ่มวิจัย รวมถึงบริษัทยา จากรายงานแฮกเกอร์กลุ่มนี้มักจะใช้การทำ remote access trojan (RAT) เพื่อ screenshots ข้อมูลที่สำคัญแล้วส่งกลับไปยัง C&C server มาตั้งแต่ปี 2014

จากการสังเกตพฤติกรรม Kaspersky พบว่ามีการใช้งาน HTTP status code (422-429) ที่ไม่ได้พบบ่อยนัก เข้าควบคุมเครื่องที่ถูก compromised โดยให้ Trojan ที่ติดตั้งทำงานตามคำสั่งของ C&C server ยกตัวอย่างเช่น เมื่อ C&C server ส่ง status ‘Payment Required’ (402) เครื่องที่ได้รับจะ run คำสั่ง execute โดยล่าสุดพบการโจมตีในหน่วยงานที่ทำข้อมูลเกี่ยวกับการขอวีซ่าในยุโรป ดังนั้น ผู้ดูแลระบบในหน่วยงานทั้งภาครัฐและเอกชน ควรจับตามอง HTTP status code ดังกล่าว หากมีการใช้งานแบบผิดปกติ และควรเพิ่มข้อมูลการตรวจจับลงไปในระบบ Security monitoring ที่กำลังใช้งานด้วย

ที่มา: https://thehackernews.com/2020/05/malware-http-codes.html


บทความที่เกี่ยวข้อง

IT 360º ไอที ง่ายๆ รอบๆ ตัว
พบ Starkiller ฟิชชิ่ง ใช้เทคนิค Proxy หน้าล็อกอินจริงหลอกขโมยรหัสผ่าน
ระวัง Starkiller ฟิชชิ่ง ขโมยพาสเวิร์ดรูปแบบใหม่ที่ดึงหน้าล็อกอินจริงมาหลอกดักข้อมูลและ Bypass MFA ได้แบบเรียลไทม์
อ่านต่อ >
IT 360º ไอที ง่ายๆ รอบๆ ตัว
Microsoft แก้ไขช่องโหว่ร้ายแรง Notepad บน Windows 11
แจ้งเตือนผู้ใช้ Windows 11! พบช่องโหว่ร้ายแรง (CVE-2026-20841) ใน Notepad ที่ทำให้แฮกเกอร์รันโปรแกรมอันตรายผ่านลิงก์ Markdown ได้
อ่านต่อ >
Scroll to Top