“Postmark-MCP: มัลแวร์สายลับใน npm ที่ขโมยอีเมลผ่าน AI โดยที่คุณไม่รู้ตัว — เมื่อความไว้ใจกลายเป็นช่องโหว่”

ในเดือนกันยายน 2025 นักวิจัยจาก Koi Security ได้ค้นพบมัลแวร์ตัวแรกในโลกที่แฝงอยู่ใน MCP server (Model-Context-Prompt) ซึ่งเป็นเครื่องมือที่ใช้ร่วมกับ AI assistant เพื่อจัดการงานอัตโนมัติ เช่น การส่งอีเมลผ่าน Postmark โดยแพ็กเกจที่ชื่อว่า postmark-mcp ถูกดาวน์โหลดกว่า 1,500 ครั้งต่อสัปดาห์ และถูกใช้งานในองค์กรกว่า 300 แห่งทั่วโลก

สิ่งที่น่าตกใจคือ ตั้งแต่เวอร์ชัน 1.0.16 เป็นต้นไป มีการฝังโค้ดเพียงบรรทัดเดียวที่แอบเพิ่ม BCC ไปยังอีเมลทุกฉบับ ส่งสำเนาไปยังเซิร์ฟเวอร์ giftshop.club โดยไม่มีใครรู้ตัว ไม่ว่าจะเป็นอีเมลรีเซ็ตรหัสผ่าน ใบแจ้งหนี้ หรือข้อมูลลูกค้า ล้วนถูกส่งออกไปอย่างเงียบ ๆ

นักพัฒนาที่อยู่เบื้องหลังแพ็กเกจนี้เป็นบุคคลจริงจากปารีส มี GitHub โปรไฟล์ที่ดูน่าเชื่อถือ และเคยสร้างโปรเจกต์จริงมาก่อน ทำให้แพ็กเกจนี้ได้รับความไว้วางใจจากนักพัฒนาในวงกว้าง ก่อนจะเปลี่ยนเป็นเครื่องมือขโมยข้อมูลในเวอร์ชันล่าสุด

ที่น่ากลัวกว่านั้นคือ AI assistant ที่ใช้ MCP server นี้จะทำงานโดยอัตโนมัติ โดยไม่มีการตรวจสอบหรือแจ้งเตือนใด ๆ เมื่อมีการส่งอีเมลพร้อม BCC ไปยังเซิร์ฟเวอร์ของผู้โจมตี เพราะระบบไม่มี sandbox หรือ containment ใด ๆ เลย

แม้แพ็กเกจจะถูกลบออกจาก npm แล้ว แต่เครื่องที่ติดตั้งไปก่อนหน้านั้นยังคงทำงานและส่งข้อมูลออกไปอยู่ทุกวัน โดยไม่มีใครรู้ตัว

ข้อมูลสำคัญจากข่าว
postmark-mcp เป็น MCP server ที่ใช้ร่วมกับ AI assistant เพื่อส่งอีเมลผ่าน Postmark
เวอร์ชัน 1.0.16 ฝังโค้ดเพิ่ม BCC ไปยัง giftshop.club โดยอัตโนมัติ
ถูกดาวน์โหลดกว่า 1,500 ครั้งต่อสัปดาห์ และใช้งานในองค์กรกว่า 300 แห่ง
ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, ใบแจ้งหนี้, ข้อมูลลูกค้า และเอกสารภายใน
นักพัฒนาเบื้องหลังเป็นบุคคลจริงจากปารีส มีโปรไฟล์ GitHub ที่น่าเชื่อถือ
โค้ดที่ใช้เป็นการลอกจาก repo จริงของ Postmark แล้วเพิ่ม backdoor ก่อนเผยแพร่
AI assistant ที่ใช้ MCP server นี้จะทำงานโดยอัตโนมัติ โดยไม่มีการตรวจสอบความปลอดภัย
แพ็กเกจถูกลบจาก npm แล้ว แต่เครื่องที่ติดตั้งไว้ก่อนหน้านั้นยังคงทำงานอยู่
giftshop.club เป็นเซิร์ฟเวอร์ที่ใช้รับข้อมูลจาก backdoor และอาจเป็นโปรเจกต์อื่นของผู้โจมตี

ข้อมูลเสริมจากภายนอก
MCP server คือเครื่องมือที่ AI ใช้เพื่อจัดการงาน เช่น ส่งอีเมล, เรียก API, เข้าถึงฐานข้อมูล
การโจมตี supply chain แบบนี้คล้ายกับกรณี SolarWinds และ Codecov ที่เคยเกิดขึ้น
npm ไม่มีระบบ sandbox สำหรับ MCP server ทำให้โค้ดรันโดยไม่มีการตรวจสอบ
AI assistant ไม่สามารถตรวจจับ BCC หรือพฤติกรรมผิดปกติได้
การใช้แพ็กเกจจากนักพัฒนาที่ไม่รู้จักเป็นความเสี่ยงที่เพิ่มขึ้นในยุค AI

https://www.koi.security/blog/postmark-mcp-npm-malicious-backdoor-email-theft
📨 “Postmark-MCP: มัลแวร์สายลับใน npm ที่ขโมยอีเมลผ่าน AI โดยที่คุณไม่รู้ตัว — เมื่อความไว้ใจกลายเป็นช่องโหว่” ในเดือนกันยายน 2025 นักวิจัยจาก Koi Security ได้ค้นพบมัลแวร์ตัวแรกในโลกที่แฝงอยู่ใน MCP server (Model-Context-Prompt) ซึ่งเป็นเครื่องมือที่ใช้ร่วมกับ AI assistant เพื่อจัดการงานอัตโนมัติ เช่น การส่งอีเมลผ่าน Postmark โดยแพ็กเกจที่ชื่อว่า postmark-mcp ถูกดาวน์โหลดกว่า 1,500 ครั้งต่อสัปดาห์ และถูกใช้งานในองค์กรกว่า 300 แห่งทั่วโลก สิ่งที่น่าตกใจคือ ตั้งแต่เวอร์ชัน 1.0.16 เป็นต้นไป มีการฝังโค้ดเพียงบรรทัดเดียวที่แอบเพิ่ม BCC ไปยังอีเมลทุกฉบับ ส่งสำเนาไปยังเซิร์ฟเวอร์ giftshop.club โดยไม่มีใครรู้ตัว ไม่ว่าจะเป็นอีเมลรีเซ็ตรหัสผ่าน ใบแจ้งหนี้ หรือข้อมูลลูกค้า ล้วนถูกส่งออกไปอย่างเงียบ ๆ นักพัฒนาที่อยู่เบื้องหลังแพ็กเกจนี้เป็นบุคคลจริงจากปารีส มี GitHub โปรไฟล์ที่ดูน่าเชื่อถือ และเคยสร้างโปรเจกต์จริงมาก่อน ทำให้แพ็กเกจนี้ได้รับความไว้วางใจจากนักพัฒนาในวงกว้าง ก่อนจะเปลี่ยนเป็นเครื่องมือขโมยข้อมูลในเวอร์ชันล่าสุด ที่น่ากลัวกว่านั้นคือ AI assistant ที่ใช้ MCP server นี้จะทำงานโดยอัตโนมัติ โดยไม่มีการตรวจสอบหรือแจ้งเตือนใด ๆ เมื่อมีการส่งอีเมลพร้อม BCC ไปยังเซิร์ฟเวอร์ของผู้โจมตี เพราะระบบไม่มี sandbox หรือ containment ใด ๆ เลย แม้แพ็กเกจจะถูกลบออกจาก npm แล้ว แต่เครื่องที่ติดตั้งไปก่อนหน้านั้นยังคงทำงานและส่งข้อมูลออกไปอยู่ทุกวัน โดยไม่มีใครรู้ตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ postmark-mcp เป็น MCP server ที่ใช้ร่วมกับ AI assistant เพื่อส่งอีเมลผ่าน Postmark ➡️ เวอร์ชัน 1.0.16 ฝังโค้ดเพิ่ม BCC ไปยัง giftshop.club โดยอัตโนมัติ ➡️ ถูกดาวน์โหลดกว่า 1,500 ครั้งต่อสัปดาห์ และใช้งานในองค์กรกว่า 300 แห่ง ➡️ ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, ใบแจ้งหนี้, ข้อมูลลูกค้า และเอกสารภายใน ➡️ นักพัฒนาเบื้องหลังเป็นบุคคลจริงจากปารีส มีโปรไฟล์ GitHub ที่น่าเชื่อถือ ➡️ โค้ดที่ใช้เป็นการลอกจาก repo จริงของ Postmark แล้วเพิ่ม backdoor ก่อนเผยแพร่ ➡️ AI assistant ที่ใช้ MCP server นี้จะทำงานโดยอัตโนมัติ โดยไม่มีการตรวจสอบความปลอดภัย ➡️ แพ็กเกจถูกลบจาก npm แล้ว แต่เครื่องที่ติดตั้งไว้ก่อนหน้านั้นยังคงทำงานอยู่ ➡️ giftshop.club เป็นเซิร์ฟเวอร์ที่ใช้รับข้อมูลจาก backdoor และอาจเป็นโปรเจกต์อื่นของผู้โจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ MCP server คือเครื่องมือที่ AI ใช้เพื่อจัดการงาน เช่น ส่งอีเมล, เรียก API, เข้าถึงฐานข้อมูล ➡️ การโจมตี supply chain แบบนี้คล้ายกับกรณี SolarWinds และ Codecov ที่เคยเกิดขึ้น ➡️ npm ไม่มีระบบ sandbox สำหรับ MCP server ทำให้โค้ดรันโดยไม่มีการตรวจสอบ ➡️ AI assistant ไม่สามารถตรวจจับ BCC หรือพฤติกรรมผิดปกติได้ ➡️ การใช้แพ็กเกจจากนักพัฒนาที่ไม่รู้จักเป็นความเสี่ยงที่เพิ่มขึ้นในยุค AI https://www.koi.security/blog/postmark-mcp-npm-malicious-backdoor-email-theft
0 Comments 0 Shares 124 Views 0 Reviews