แฮกเกอร์ปล่อยเกมและ VPN ปลอมทาง Mediafire และ Discord ดาวน์โหลดแล้วอาจติดมัลแวร์ Stealit ได้
ข่าวสาร | .., 31 ตุลาคม 2568
แฮกเกอร์ปล่อยเกมและ VPN ปลอมทาง Mediafire และ Discord ดาวน์โหลดแล้วอาจติดมัลแวร์ Stealit ได้
เมื่อ : 29 ตุลาคม 2568
เว็บไซต์ FortiGuard Labs – หน่วยงานวิจัยของ Fortinet – พบแคมเปญมัลแวร์รุ่นใหม่ชื่อ Stealit ซึ่งอาศัยการปลอมเป็นเกมหรือแอป VPN แจกฟรีแล้วแพร่ผ่านเว็บไซต์ฝากไฟล์อย่าง MediaFire และแพลตฟอร์มการสื่อสารอย่าง Discord เพื่อหลอกให้ผู้ใช้งานดาวน์โหลด :contentReference[oaicite:5]{index=5}
จุดเด่นของมัลแวร์ Stealit คือการเป็น “ลูกผสม” ระหว่าง RAT (Remote Access Trojan) และ Ransomware (เรียกค่าไถ่) รองรับทั้งระบบ Windows และ Android โดยสถิติพบว่าใช้ไฟล์ติดตั้งปลอมที่ถูกบันเดิลผ่านฟีเจอร์ Node.js Single Executable Application (SEA) และ/หรือ Electron เพื่อให้ไฟล์สามารถรันได้โดยไม่ต้องมี Node.js ติดตั้งอยู่ก่อนหน้า :contentReference[oaicite:8]{index=8}
กระบวนการติดตั้งของ Stealit เริ่มด้วยไฟล์ติดตั้งปลอม ซึ่งเมื่อติดตั้งแล้วจะรันตัว SEA หรือ Electron ที่ฝังสคริปต์ JavaScript หลายชั้น (in-memory) ซึ่งผ่านการ obfuscation และมีการตรวจสอบสภาพแวดล้อม (VM, sandbox, debugger) อย่างเข้มงวด :contentReference[oaicite:9]{index=9} หลังจากนั้นจะสร้างกุญแจยืนยันตัวตนขนาด 12 ตัวอักษร และบันทึกไว้ใน %temp%\cache.json จากนั้นดาวน์โหลดคอนโพเนนต์หลักจากเซิร์ฟเวอร์ C2 ที่เปลี่ยนชื่อโดเมนเป็น iloveanimals[.]shop :contentReference[oaicite:10]{index=10}
คอมโพเนนต์หลักที่ถูกดาวน์โหลด ได้แก่
- save_data.exe – ใช้ ChromElevator เพื่อขโมยข้อมูลจากเว็บ เบราว์เซอร์ Chromium ต่าง ๆ
- stats_db.exe – เก็บรวบรวมข้อมูลจากเบราว์เซอร์และแอปพลิเคชันอื่น ๆ
- game_cache.exe – หรือ C2 client ทำหน้าที่สื่อสารกับเซิร์ฟเวอร์ควบคุม และทำหน้าที่สั่งคำสั่งจากฝ่ายแฮกเกอร์ :contentReference[oaicite:12]{index=12}
ฟีเจอร์ที่แอบอวดไว้บนเว็บไซต์ขายตัว Stealit เป็นบริการ Malware-as-a-Service (MaaS) ได้แก่
- Live Screen View – ดูหน้าจอเหยื่อแบบเรียลไทม์
- Live Webcam Access – เข้ากล้องเว็บแคมของเหยื่อ
- System Management – สั่งชัตดาวน์ รีสตาร์ต ควบคุมพฤติกรรมเครื่อง
- Ransom Chat Panel – แชทข่มขู่เหยื่อ
- Fake Alert Message – แจ้งเตือนปลอมเพื่อหลอกเหยื่อ
- CMD Executor – ยิงคำสั่งไปยังเครื่องของเหยื่อ
- Remote Audio Player – เล่นเสียง/เพลงบนเครื่องเหยื่อ
- EXE Installer + Startup Binder – ติดตั้งซอฟต์แวร์/มัลแวร์และสั่งให้รันทุกครั้งที่เปิดเครื่อง
- File Grabber – เอาไฟล์จาก Desktop, Documents, Downloads ฯลฯ
- Wallpaper Changer – เปลี่ยนภาพพื้นหลัง (Wallpaper) เครื่องเหยื่อ :contentReference[oaicite:13]{index=13}
สำหรับราคาการสมัครใช้งาน (lifetime) พบว่าเวอร์ชัน Windows อยู่ที่ประมาณ USD 500 (~ 16,300 บาท) และ Android USD 2,000 (~ 65,000 บาท) :contentReference[oaicite:14]{index=14}
**ข้อแนะนำสำหรับผู้ใช้ทั่วไปและองค์กร**
- อย่าดาวน์โหลดเกม, VPN, หรือซอฟต์แวร์จากแหล่งที่ไม่น่าเชื่อถือ เช่น MediaFire, Discord หรือไฟล์ RAR/ZIP ที่ส่งต่อโดยผู้ใช้ทั่วไป
- ใช้สิทธิ “ผู้ใช้ทั่วไป” (non-administrator) ในการใช้งานเครื่อง เพื่อจำกัดสิทธิการติดตั้งโปรแกรมโดยไม่ได้ตั้งใจ
- เปิดใช้งาน Endpoint Detection & Response (EDR) หรือ NGAV ที่สามารถตรวจจับ behaviour ของมัลแวร์แบบ in-memory และ obfuscated code
- อัปเดต Windows, เบราว์เซอร์, และโปรแกรม ให้เป็นเวอร์ชันล่าสุด รวมถึงเปิดการสแกน real-time ของ Windows Defender หรือ AV อื่น ๆ
- ตรวจสอบโฟลเดอร์ Startup และ Scheduled Tasks ว่าไม่มีไฟล์ VBS, EXE หรือ สคริปต์ที่ไม่รู้จัก เช่น startup.vbs ที่อาจถูก bind โดย malware
สอบถามได้ที่ Line, Topvery Cloud IDC
เมื่อคุณเจอบัญชีนั้น, คลิก "เพิ่มเพื่อน" หรือ "ติดตาม" เปิดแอป LINE บนอุปกรณ์ของคุณ ไปที่แท็บ เพื่อน ที่มุมล่างขวา กดที่ไอคอน เพิ่มเพื่อน ที่อยู่บนขวามือ ในหน้าต่างที่ปรากฏขึ้น, คุณสามารถค้นหาบัญชี LINE Official ที่ต้องการด้วยชื่อ เมื่อคุณเจอบัญชีนั้น, คลิก เพิ่มเพื่อน หรือ ติดตาม
แอดไลน์ ID @topvery
แอดไลน์ ID @topvery คลิก..?