69/68 (IT) ประจำวันพฤหัสบดีที่ 20 กุมภาพันธ์ 2568

นักวิจัยด้านความปลอดภัยจาก Fortinet เตือนถึงการแพร่ระบาดของมัลแวร์ Snake Keylogger สายพันธุ์ใหม่ ซึ่งมุ่งโจมตีผู้ใช้ Windows ในเอเชียและยุโรป โดยมัลแวร์รุ่นใหม่นี้ใช้ภาษาสคริปต์ AutoIt เพื่อติดตั้งตัวเอง และเพิ่มความสามารถในการซ่อนตัวจากระบบป้องกันไวรัส ซึ่ง Snake Keylogger เป็นมัลแวร์ขโมยข้อมูลที่อาศัย Microsoft .NET โดยมีความสามารถบันทึกการกดแป้นพิมพ์ จับภาพหน้าจอ และขโมยข้อมูลสำคัญ เช่น ชื่อผู้ใช้ รหัสผ่าน และข้อมูลบัตรเครดิต โดยแฝงตัวมากับอีเมลขยะก่อนถูกติดตั้งในระบบของเหยื่อ
นักวิเคราะห์มัลแวร์ของ FortiGuard Labs พบว่า Snake Keylogger รุ่นใหม่ใช้เทคนิคขั้นสูงในการซ่อนตัวและดำเนินการโจมตี โดยไฟล์มัลแวร์จะถูกฝังในโค้ด AutoIt ทำให้สามารถข้ามการตรวจจับของซอฟต์แวร์รักษาความปลอดภัยแบบดั้งเดิมได้ เมื่อถูกติดตั้ง มัลแวร์จะคัดลอกตัวเองไปยังโฟลเดอร์ระบบ ตั้งค่าการทำงานอัตโนมัติผ่านไฟล์สคริปต์ และใช้เทคนิค Process Hollowing ในการแทรกโค้ดอันตรายลงในกระบวนการของ Windows ที่ถูกต้อง เพื่อรักษาการคงอยู่ในระบบแม้จะมีการรีบูต และ Snake Keylogger ยังใช้ API ของ Windows เพื่อตรวจสอบและจับข้อมูลการกดแป้นพิมพ์ของเหยื่อ รวมถึงส่งข้อมูลที่ขโมยได้กลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ผ่านหลายช่องทาง เช่น บอท Telegram และ HTTP POST นักวิจัยเตือนว่ามัลแวร์ชนิดนี้สามารถดึงที่อยู่ IP สาธารณะของเหยื่อเพื่อใช้ระบุตำแหน่งโดยคร่าว ดังนั้นผู้ใช้ Windows ควรเพิ่มความระมัดระวัง หลีกเลี่ยงการเปิดไฟล์แนบจากอีเมลที่ไม่น่าเชื่อถือ และติดตั้งซอฟต์แวร์ป้องกันไวรัสที่สามารถตรวจจับภัยคุกคามประเภทนี้ได้
แหล่งข่าว https://www.theregister.com/2025/02/18/new_snake_keylogger_infects_windows/