เตือนภัย! แฮกเกอร์ใช้ช่องโหว่ Windows เจาะระบบ ติดตั้งมัลแวร์ "PipeMagic" ส่วนหนึ่งของแรนซัมแวร์ RansomExx

 

นักวิจัยด้านความมั่นคงปลอดภัยทางไซเบอร์ได้เปิดเผยข้อมูลเชิงลึกว่า กลุ่มผู้ไม่หวังดีกำลังใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยของ Microsoft Windows ที่ได้รับการแก้ไขไปแล้ว เพื่อติดตั้งมัลแวร์ที่ชื่อว่า PipeMagic ซึ่งเป็นส่วนหนึ่งของการโจมตีด้วยแรนซัมแวร์เรียกค่าไถ่ RansomExx

รายงานร่วมฉบับล่าสุดจาก Kaspersky และ BI.ZONE ระบุว่า การโจมตีดังกล่าวอาศัยช่องโหว่ CVE-2025-29824 ซึ่งเป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถยกระดับสิทธิ์ของตนเองในระบบได้ (Privilege Escalation) โดยช่องโหว่นี้ส่งผลกระทบต่อระบบ Common Log File System (CLFS) ของ Windows และทาง Microsoft ได้ออกแพตช์อัปเดตเพื่ออุดช่องโหว่ไปเมื่อเดือนเมษายน ปี 2025 ที่ผ่านมา

ย้อนรอยมัลแวร์ PipeMagic

มัลแวร์ PipeMagic ถูกค้นพบครั้งแรกในปี 2022 โดยเป็นเครื่องมือในการโจมตีด้วยแรนซัมแวร์ RansomExx ที่พุ่งเป้าไปที่บริษัทในภาคอุตสาหกรรมของภูมิภาคเอเชียตะวันออกเฉียงใต้ มันทำหน้าที่เป็น "ประตูหลัง" (Backdoor) เต็มรูปแบบ เปิดช่องทางให้แฮกเกอร์สามารถเข้ามาควบคุมเครื่องจากระยะไกลและสั่งการทำงานต่างๆ บนเครื่องของเหยื่อได้

ในอดีต กลุ่มผู้โจมตีเคยใช้ช่องโหว่เก่าอย่าง CVE-2017-0144 (ช่องโหว่การรันโค้ดระยะไกลใน Windows SMB) เพื่อเจาะเข้ามาในระบบของเหยื่อ ต่อมาในเดือนตุลาคม 2024 ยังพบการโจมตีในประเทศซาอุดีอาระเบียที่ใช้ แอปฯ OpenAI ChatGPT ปลอม เป็นเหยื่อล่อเพื่อหลอกให้ผู้ใช้ติดตั้งมัลแวร์ตัวนี้

เมื่อเดือนเมษายนที่ผ่านมา Microsoft ได้ระบุว่าการโจมตีที่ใช้ช่องโหว่ CVE-2025-29824 และมัลแวร์ PipeMagic นั้น เป็นฝีมือของกลุ่มแฮกเกอร์ที่ใช้ชื่อรหัสว่า Storm-2460

กลไกการทำงานที่ซับซ้อน

นักวิจัยอธิบายว่า "หนึ่งในคุณสมบัติพิเศษของ PipeMagic คือการสร้างท่อสื่อสารที่เรียกว่า 'Named Pipe' ขึ้นมา เพื่อใช้เป็นช่องทางลับในการส่งข้อมูลและรับคำสั่งจากแฮกเกอร์ ทำให้สามารถส่งเพย์โหลด (โค้ดอันตราย) ที่เข้ารหัสไว้เข้ามาในเครื่องของเหยื่อได้"

PipeMagic เป็นมัลแวร์แบบโมดูลที่สามารถเพิ่มความสามารถได้ผ่านปลั๊กอิน โดยใช้โดเมนที่โฮสต์อยู่บนบริการคลาวด์ Microsoft Azure เป็นแหล่งพักไฟล์สำหรับส่วนประกอบเพิ่มเติม

ในการโจมตีล่าสุดปี 2025 ที่พุ่งเป้าไปยังซาอุดีอาระเบียและบราซิล แฮกเกอร์ได้ใช้ไฟล์ Microsoft Help Index (metafile.mshi) เป็นตัวโหลด (Loader) ซึ่งจะแตกไฟล์โค้ด C# ออกมาเพื่อถอดรหัสและรันโค้ดอันตรายที่ฝังตัวอยู่ (Shellcode) ต่อไป

นอกจากนี้ ยังพบว่ามีการใช้เทคนิค DLL hijacking โดยหลอกว่าเป็นไฟล์อัปเดตของ Google Chrome (googleupdate.dll) เพื่อรันมัลแวร์อีกด้วย

พัฒนาการที่ไม่หยุดนิ่ง

ไม่ว่าจะใช้วิธีการใดในการเริ่มต้น สุดท้ายแล้วก็จะนำไปสู่การติดตั้ง PipeMagic ซึ่งมีความสามารถหลากหลายผ่านโมดูลต่างๆ เช่น:

  • โมดูลการสื่อสาร: รองรับคำสั่งอ่าน/เขียนไฟล์ หรือยุติการทำงานต่างๆ

  • โมดูลโหลดเดอร์: ใช้สำหรับโหลดและรันเพย์โหลดเพิ่มเติมในหน่วยความจำ

  • โมดูลอินเจคเตอร์: ใช้สำหรับเปิดโปรแกรม C# ที่เป็นอันตราย

"การตรวจพบ PipeMagic ซ้ำๆ ในการโจมตีองค์กรที่ซาอุดีอาระเบีย และการปรากฏตัวในบราซิล ชี้ให้เห็นว่ามัลแวร์ตัวนี้ยังคงถูกใช้งานอยู่ และผู้โจมตีกำลังพัฒนาความสามารถของมันอย่างต่อเนื่อง" นักวิจัยกล่าว

ในเวอร์ชันที่พบในปี 2025 มีการปรับปรุงให้สามารถฝังตัวอยู่ในระบบของเหยื่อได้นานขึ้น และสามารถเคลื่อนที่ไปยังเครื่องอื่นๆ ภายในเครือข่ายเดียวกันได้ (Lateral Movement) นอกจากนี้ แฮกเกอร์ยังใช้เครื่องมือ ProcDump (โดยเปลี่ยนชื่อเป็น dllhost.exe) เพื่อดึงข้อมูลหน่วยความจำจากโพรเซส LSASS ซึ่งเป็นเทคนิคที่นิยมใช้ในการขโมยรหัสผ่าน

#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก