“แฮกเกอร์เวียดนามปลอมอีเมลแจ้งละเมิดลิขสิทธิ์ หลอกติดตั้งมัลแวร์ขโมยคริปโต — Lone None Stealer ระบาดผ่าน Telegram อย่างแนบเนียน”
ตั้งแต่ปลายปี 2024 กลุ่มแฮกเกอร์ที่พูดภาษาเวียดนามชื่อว่า “Lone None” ได้เปิดปฏิบัติการโจมตีไซเบอร์ระดับโลก โดยใช้เทคนิคหลอกลวงผ่านอีเมลปลอมที่อ้างว่าเป็น “หนังสือแจ้งละเมิดลิขสิทธิ์” จากสำนักงานกฎหมายต่างประเทศ เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์มัลแวร์ที่แฝงตัวมาในรูปแบบเอกสารหลักฐาน
อีเมลปลอมเหล่านี้ถูกเขียนในหลายภาษา เช่น อังกฤษ ฝรั่งเศส เยอรมัน และจีน เพื่อขยายขอบเขตการโจมตี โดยมักแนบลิงก์ให้ดาวน์โหลดไฟล์ ZIP ที่ภายในมีมัลแวร์ซ่อนอยู่ในไฟล์ PDF หรือ PNG ซึ่งดูเหมือนเอกสารจริง
เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะใช้เทคนิค DLL side-loading โดยอาศัยโปรแกรมที่ถูกเซ็นรับรอง เช่น Microsoft Word หรือ PDF Reader เพื่อรันโค้ดอันตรายโดยไม่ถูกตรวจจับ
มัลแวร์ที่ใช้มีสองตัวหลัก ได้แก่ Pure Logs Stealer และ Lone None Stealer (หรือ PXA Stealer) โดย Pure Logs จะขโมยข้อมูลหลากหลาย เช่น รหัสผ่าน บัตรเครดิต คุกกี้ และไฟล์กระเป๋าคริปโต ส่วน Lone None Stealer จะเน้นขโมยคริปโตโดยเฉพาะ ด้วยการดัก clipboard แล้วเปลี่ยนที่อยู่กระเป๋าเงินให้เป็นของแฮกเกอร์แบบเงียบ ๆ
ที่น่ากังวลคือ Lone None Stealer ใช้ Telegram เป็นช่องทาง Command & Control (C2) โดยซ่อนลิงก์ขั้นตอนถัดไปไว้ในโปรไฟล์บอต Telegram และส่งข้อมูลที่ขโมยได้กลับไปยังแฮกเกอร์ผ่านเครือข่าย Telegram อย่างรวดเร็ว
รายงานล่าสุดจาก Cofense Intelligence พบว่า Lone None Stealer ปรากฏใน 29% ของเคสมัลแวร์ประเภท Pure Logs ตั้งแต่เดือนมิถุนายน 2025 ซึ่งแสดงถึงการเติบโตของการใช้งานมัลแวร์ตัวนี้ในวงกว้าง
ข้อมูลสำคัญจากข่าว
กลุ่มแฮกเกอร์เวียดนาม “Lone None” ใช้อีเมลปลอมแจ้งละเมิดลิขสิทธิ์เพื่อหลอกติดตั้งมัลแวร์
อีเมลถูกเขียนในหลายภาษาเพื่อขยายขอบเขตการโจมตี
มัลแวร์แฝงตัวในไฟล์ ZIP ที่ดูเหมือนเอกสารหลักฐาน เช่น PDF หรือ PNG
ใช้เทคนิค DLL side-loading ผ่านโปรแกรมที่ถูกเซ็นรับรอง
มัลแวร์หลักคือ Pure Logs Stealer และ Lone None Stealer (PXA Stealer)
Pure Logs ขโมยข้อมูลหลากหลาย เช่น รหัสผ่าน บัตรเครดิต คุกกี้ และไฟล์คริปโต
Lone None Stealer ดัก clipboard แล้วเปลี่ยนที่อยู่กระเป๋าเงินคริปโต
ใช้ Telegram เป็นช่องทาง C2 และซ่อนลิงก์ในโปรไฟล์บอต
พบ Lone None Stealer ใน 29% ของเคสมัลแวร์ประเภท Pure Logs ตั้งแต่ มิ.ย. 2025
ข้อมูลเสริมจากภายนอก
PXA Stealer ถูกเขียนด้วย Python และใช้เทคนิค sideloading ผ่านไฟล์ Word หรือ PDF ที่เซ็นรับรอง
แฮกเกอร์ใช้ Cloudflare Workers เพื่อส่งข้อมูลที่ขโมยได้ไปยัง Telegram
ข้อมูลที่ถูกขโมยถูกขายผ่านระบบสมาชิกใน Telegram เช่น Sherlock, Daisy Cloud, Moon Cloud
มีการพบเหยื่อกว่า 4,000 IP และข้อมูลที่ถูกขโมยรวมถึงรหัสผ่านกว่า 200,000 รายการ
กลุ่ม Lone None มีความเชื่อมโยงกับ CoralRaider และกลุ่มซื้อขายบัญชีใน Telegram
https://hackread.com/vietnamese-hackers-fake-copyright-notice-lone-none-stealer/
ตั้งแต่ปลายปี 2024 กลุ่มแฮกเกอร์ที่พูดภาษาเวียดนามชื่อว่า “Lone None” ได้เปิดปฏิบัติการโจมตีไซเบอร์ระดับโลก โดยใช้เทคนิคหลอกลวงผ่านอีเมลปลอมที่อ้างว่าเป็น “หนังสือแจ้งละเมิดลิขสิทธิ์” จากสำนักงานกฎหมายต่างประเทศ เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์มัลแวร์ที่แฝงตัวมาในรูปแบบเอกสารหลักฐาน
อีเมลปลอมเหล่านี้ถูกเขียนในหลายภาษา เช่น อังกฤษ ฝรั่งเศส เยอรมัน และจีน เพื่อขยายขอบเขตการโจมตี โดยมักแนบลิงก์ให้ดาวน์โหลดไฟล์ ZIP ที่ภายในมีมัลแวร์ซ่อนอยู่ในไฟล์ PDF หรือ PNG ซึ่งดูเหมือนเอกสารจริง
เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะใช้เทคนิค DLL side-loading โดยอาศัยโปรแกรมที่ถูกเซ็นรับรอง เช่น Microsoft Word หรือ PDF Reader เพื่อรันโค้ดอันตรายโดยไม่ถูกตรวจจับ
มัลแวร์ที่ใช้มีสองตัวหลัก ได้แก่ Pure Logs Stealer และ Lone None Stealer (หรือ PXA Stealer) โดย Pure Logs จะขโมยข้อมูลหลากหลาย เช่น รหัสผ่าน บัตรเครดิต คุกกี้ และไฟล์กระเป๋าคริปโต ส่วน Lone None Stealer จะเน้นขโมยคริปโตโดยเฉพาะ ด้วยการดัก clipboard แล้วเปลี่ยนที่อยู่กระเป๋าเงินให้เป็นของแฮกเกอร์แบบเงียบ ๆ
ที่น่ากังวลคือ Lone None Stealer ใช้ Telegram เป็นช่องทาง Command & Control (C2) โดยซ่อนลิงก์ขั้นตอนถัดไปไว้ในโปรไฟล์บอต Telegram และส่งข้อมูลที่ขโมยได้กลับไปยังแฮกเกอร์ผ่านเครือข่าย Telegram อย่างรวดเร็ว
รายงานล่าสุดจาก Cofense Intelligence พบว่า Lone None Stealer ปรากฏใน 29% ของเคสมัลแวร์ประเภท Pure Logs ตั้งแต่เดือนมิถุนายน 2025 ซึ่งแสดงถึงการเติบโตของการใช้งานมัลแวร์ตัวนี้ในวงกว้าง
ข้อมูลสำคัญจากข่าว
กลุ่มแฮกเกอร์เวียดนาม “Lone None” ใช้อีเมลปลอมแจ้งละเมิดลิขสิทธิ์เพื่อหลอกติดตั้งมัลแวร์
อีเมลถูกเขียนในหลายภาษาเพื่อขยายขอบเขตการโจมตี
มัลแวร์แฝงตัวในไฟล์ ZIP ที่ดูเหมือนเอกสารหลักฐาน เช่น PDF หรือ PNG
ใช้เทคนิค DLL side-loading ผ่านโปรแกรมที่ถูกเซ็นรับรอง
มัลแวร์หลักคือ Pure Logs Stealer และ Lone None Stealer (PXA Stealer)
Pure Logs ขโมยข้อมูลหลากหลาย เช่น รหัสผ่าน บัตรเครดิต คุกกี้ และไฟล์คริปโต
Lone None Stealer ดัก clipboard แล้วเปลี่ยนที่อยู่กระเป๋าเงินคริปโต
ใช้ Telegram เป็นช่องทาง C2 และซ่อนลิงก์ในโปรไฟล์บอต
พบ Lone None Stealer ใน 29% ของเคสมัลแวร์ประเภท Pure Logs ตั้งแต่ มิ.ย. 2025
ข้อมูลเสริมจากภายนอก
PXA Stealer ถูกเขียนด้วย Python และใช้เทคนิค sideloading ผ่านไฟล์ Word หรือ PDF ที่เซ็นรับรอง
แฮกเกอร์ใช้ Cloudflare Workers เพื่อส่งข้อมูลที่ขโมยได้ไปยัง Telegram
ข้อมูลที่ถูกขโมยถูกขายผ่านระบบสมาชิกใน Telegram เช่น Sherlock, Daisy Cloud, Moon Cloud
มีการพบเหยื่อกว่า 4,000 IP และข้อมูลที่ถูกขโมยรวมถึงรหัสผ่านกว่า 200,000 รายการ
กลุ่ม Lone None มีความเชื่อมโยงกับ CoralRaider และกลุ่มซื้อขายบัญชีใน Telegram
https://hackread.com/vietnamese-hackers-fake-copyright-notice-lone-none-stealer/
🎭 “แฮกเกอร์เวียดนามปลอมอีเมลแจ้งละเมิดลิขสิทธิ์ หลอกติดตั้งมัลแวร์ขโมยคริปโต — Lone None Stealer ระบาดผ่าน Telegram อย่างแนบเนียน”
ตั้งแต่ปลายปี 2024 กลุ่มแฮกเกอร์ที่พูดภาษาเวียดนามชื่อว่า “Lone None” ได้เปิดปฏิบัติการโจมตีไซเบอร์ระดับโลก โดยใช้เทคนิคหลอกลวงผ่านอีเมลปลอมที่อ้างว่าเป็น “หนังสือแจ้งละเมิดลิขสิทธิ์” จากสำนักงานกฎหมายต่างประเทศ เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์มัลแวร์ที่แฝงตัวมาในรูปแบบเอกสารหลักฐาน
อีเมลปลอมเหล่านี้ถูกเขียนในหลายภาษา เช่น อังกฤษ ฝรั่งเศส เยอรมัน และจีน เพื่อขยายขอบเขตการโจมตี โดยมักแนบลิงก์ให้ดาวน์โหลดไฟล์ ZIP ที่ภายในมีมัลแวร์ซ่อนอยู่ในไฟล์ PDF หรือ PNG ซึ่งดูเหมือนเอกสารจริง
เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะใช้เทคนิค DLL side-loading โดยอาศัยโปรแกรมที่ถูกเซ็นรับรอง เช่น Microsoft Word หรือ PDF Reader เพื่อรันโค้ดอันตรายโดยไม่ถูกตรวจจับ
มัลแวร์ที่ใช้มีสองตัวหลัก ได้แก่ Pure Logs Stealer และ Lone None Stealer (หรือ PXA Stealer) โดย Pure Logs จะขโมยข้อมูลหลากหลาย เช่น รหัสผ่าน บัตรเครดิต คุกกี้ และไฟล์กระเป๋าคริปโต ส่วน Lone None Stealer จะเน้นขโมยคริปโตโดยเฉพาะ ด้วยการดัก clipboard แล้วเปลี่ยนที่อยู่กระเป๋าเงินให้เป็นของแฮกเกอร์แบบเงียบ ๆ
ที่น่ากังวลคือ Lone None Stealer ใช้ Telegram เป็นช่องทาง Command & Control (C2) โดยซ่อนลิงก์ขั้นตอนถัดไปไว้ในโปรไฟล์บอต Telegram และส่งข้อมูลที่ขโมยได้กลับไปยังแฮกเกอร์ผ่านเครือข่าย Telegram อย่างรวดเร็ว
รายงานล่าสุดจาก Cofense Intelligence พบว่า Lone None Stealer ปรากฏใน 29% ของเคสมัลแวร์ประเภท Pure Logs ตั้งแต่เดือนมิถุนายน 2025 ซึ่งแสดงถึงการเติบโตของการใช้งานมัลแวร์ตัวนี้ในวงกว้าง
✅ ข้อมูลสำคัญจากข่าว
➡️ กลุ่มแฮกเกอร์เวียดนาม “Lone None” ใช้อีเมลปลอมแจ้งละเมิดลิขสิทธิ์เพื่อหลอกติดตั้งมัลแวร์
➡️ อีเมลถูกเขียนในหลายภาษาเพื่อขยายขอบเขตการโจมตี
➡️ มัลแวร์แฝงตัวในไฟล์ ZIP ที่ดูเหมือนเอกสารหลักฐาน เช่น PDF หรือ PNG
➡️ ใช้เทคนิค DLL side-loading ผ่านโปรแกรมที่ถูกเซ็นรับรอง
➡️ มัลแวร์หลักคือ Pure Logs Stealer และ Lone None Stealer (PXA Stealer)
➡️ Pure Logs ขโมยข้อมูลหลากหลาย เช่น รหัสผ่าน บัตรเครดิต คุกกี้ และไฟล์คริปโต
➡️ Lone None Stealer ดัก clipboard แล้วเปลี่ยนที่อยู่กระเป๋าเงินคริปโต
➡️ ใช้ Telegram เป็นช่องทาง C2 และซ่อนลิงก์ในโปรไฟล์บอต
➡️ พบ Lone None Stealer ใน 29% ของเคสมัลแวร์ประเภท Pure Logs ตั้งแต่ มิ.ย. 2025
✅ ข้อมูลเสริมจากภายนอก
➡️ PXA Stealer ถูกเขียนด้วย Python และใช้เทคนิค sideloading ผ่านไฟล์ Word หรือ PDF ที่เซ็นรับรอง
➡️ แฮกเกอร์ใช้ Cloudflare Workers เพื่อส่งข้อมูลที่ขโมยได้ไปยัง Telegram
➡️ ข้อมูลที่ถูกขโมยถูกขายผ่านระบบสมาชิกใน Telegram เช่น Sherlock, Daisy Cloud, Moon Cloud
➡️ มีการพบเหยื่อกว่า 4,000 IP และข้อมูลที่ถูกขโมยรวมถึงรหัสผ่านกว่า 200,000 รายการ
➡️ กลุ่ม Lone None มีความเชื่อมโยงกับ CoralRaider และกลุ่มซื้อขายบัญชีใน Telegram
https://hackread.com/vietnamese-hackers-fake-copyright-notice-lone-none-stealer/
0 Comments
0 Shares
11 Views
0 Reviews