เตือนภัย! มัลแวร์ "Kimwolf" บุกถล่ม Android ติดเชื้อแล้วกว่า 2 ล้านเครื่อง—กล่องทีวีเถื่อนตัวดี

 

มันมายังไง? ใครคือกลุ่มเสี่ยง?

  • กล่อง Smart TV และ Set-top box (โดยเฉพาะรุ่นที่ไม่มียี่ห้อ หรือกล่องเถื่อน)
  • อุปกรณ์ Android ที่มีการติดตั้ง SDK (ชุดพัฒนาซอฟต์แวร์) จากผู้ให้บริการ Proxy ที่ไม่น่าเชื่อถือ
มันทำอะไรกับเครื่องเรา?
  1. แอบขายเน็ตเรา: มันจะเอาแบนด์วิดท์ (อินเทอร์เน็ต) ของเราไปขายต่อเป็น Residential Proxy ให้คนอื่นมาเช่าใช้
  2. เป็นฐานทัพโจมตีชาวบ้าน: ใช้เครื่องเราไปรุมยิงเว็บไซต์ (DDoS) ให้ล่ม ซึ่งมีข่าวว่ามันเคยสร้างสถิติยิงถล่มจนเว็บล่มมาแล้วในช่วงปลายปีที่ผ่านมา
  3. ขโมยข้อมูล: ใช้เครื่องเราเป็นทางผ่านในการสุ่มเดารหัสผ่าน (Credential-stuffing) เพื่อแฮกอีเมลหรือเว็บไซต์ต่างๆ
จุดที่น่ากลัวที่สุด
วิธีป้องกันเบื้องต้นจาก
  • ปิด ADB: หากไม่ได้ใช้งานด้านการพัฒนาซอฟต์แวร์ ให้เข้าไปที่เมนู Developer Options แล้วปิด Android Debug Bridge ทันที
  • เลี่ยงกล่อง No-name: กล่อง Smart TV ราคาถูกผิดปกติมักมีความเสี่ยงเรื่องความปลอดภัยสูง ควรเลือกใช้แบรนด์ที่ได้มาตรฐาน
  • อัปเดตซอฟต์แวร์เสมอ: หากผู้ผลิตมีการปล่อยแพตช์ความปลอดภัย (Security Patch) ให้อัปเดตทันที อย่ารอช้า!

จากรายงานของบริษัทด้านความปลอดภัย Synthient และ QiAnXin XLab พบว่าเจ้า Kimwolf ตัวนี้เริ่มออกอาละวาดตั้งแต่ช่วงสิงหาคมปี 2025 โดยมันจะจ้องโจมตีอุปกรณ์ที่เปิดช่องโหว่ ADB (Android Debug Bridge) ทิ้งไว้ หรืออุปกรณ์ที่ไม่มีการตั้งรหัสผ่านป้องกันที่ดีพอ

อุปกรณ์ที่โดนหนักสุดคือ:

เมื่อเครื่องเราติดเชื้อ Kimwolf มันจะเปลี่ยนมือถือหรือกล่องทีวีของเราให้กลายเป็น "สมุน" เพื่อทำเงินให้พวกแฮกเกอร์ด้วยวิธีแสบๆ ดังนี้ครับ:

ข้อมูลระบุว่า อุปกรณ์กว่า 67% ที่ติดเชื้อ เป็นอุปกรณ์ที่ "เปิดช่องโหว่มาตั้งแต่แกะกล่อง" (Pre-infected) โดยเฉพาะพวกกล่องแอนดรอยด์ราคาถูกที่แอบฝังซอฟต์แวร์อันตรายมาให้เสร็จสรรพ ทำให้แฮกเกอร์สามารถเจาะเข้ามาสั่งการผ่านระบบเครือข่ายท้องถิ่นได้ทันที

ยุคสมาร์ทซิตี้แบบนี้ ความปลอดภัยทางไซเบอร์คือเรื่องสำคัญที่สุดครับ อย่าให้อุปกรณ์อัจฉริยะในบ้าน กลายเป็นเครื่องมือทำเงินให้มิจฉาชีพโดยไม่รู้ตัว!

#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก