เมื่อมัลแวร์กลายเป็นบริการ: Fantasy Hub RAT เปิดให้แฮกเกอร์สมัครใช้งานผ่าน Telegram
นักวิจัยจาก zLabs ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ Fantasy Hub ซึ่งถูกขายในช่องทางใต้ดินของรัสเซียในรูปแบบ Malware-as-a-Service (MaaS) โดยผู้โจมตีสามารถสมัครใช้งานผ่าน Telegram bot เพื่อเข้าถึงระบบควบคุม, สร้าง dropper อัตโนมัติ และเลือกแผนการใช้งานตามระยะเวลาและฟีเจอร์ที่ต้องการ
Fantasy Hub ไม่ใช่มัลแวร์ธรรมดา แต่เป็นเครื่องมือระดับมืออาชีพที่มีความสามารถใกล้เคียงกับสปายแวร์ของรัฐ เช่น:
ดักฟัง SMS, บันทึกเสียง, เปิดกล้อง, สตรีมภาพและเสียงแบบสดผ่าน WebRTC
ขโมยข้อมูลจากเครื่องเหยื่อ เช่น รายชื่อ, รูปภาพ, วิดีโอ, การแจ้งเตือน
สร้างหน้าจอปลอมเพื่อหลอกขโมยข้อมูลธนาคารจากแอปจริง เช่น Alfa-Bank, PSB, Tbank และ Sber
เทคนิคที่ใช้: WebRTC, Phishing Overlay และ Dropper Builder
Fantasy Hub ใช้ WebRTC เพื่อสตรีมข้อมูลจากเครื่องเหยื่อกลับไปยังเซิร์ฟเวอร์ควบคุมแบบเข้ารหัส โดยจะแสดงข้อความ “Live stream active” สั้นๆ เพื่อหลอกให้ดูเหมือนเป็นฟีเจอร์ปกติ
มัลแวร์ยังมีระบบสร้างหน้าจอปลอม (overlay) ที่สามารถปรับแต่งได้ผ่านอินเทอร์เฟซง่ายๆ พร้อมวิดีโอสอนการสร้าง phishing page แบบมืออาชีพ
ผู้ขายยังแนะนำให้ผู้ใช้ปลอมแอปให้ดูเหมือนจริง เช่น Telegram โดยใช้รีวิวปลอมและไอคอนหลอกบน Google Play ปลอม เพื่อหลอกให้เหยื่อติดตั้ง
ลักษณะของ Fantasy Hub
เป็น Android RAT ที่ขายแบบ MaaS ผ่าน Telegram
มีระบบ dropper builder อัตโนมัติ
มี command panel และ subscription plan ให้เลือก
ความสามารถของมัลแวร์
ดักฟัง SMS, โทรศัพท์, กล้อง, และสตรีมสดผ่าน WebRTC
ขโมยข้อมูลจากเครื่องเหยื่อแบบครบวงจร
สร้าง phishing overlay หลอกข้อมูลธนาคาร
เทคนิคการหลบซ่อน
ใช้ WebRTC แบบเข้ารหัสเพื่อส่งข้อมูล
ใช้ dropper ที่ฝังใน APK ปลอม
ปลอมแอปให้ดูเหมือนแอปจริงบน Google Play
ความเสี่ยงต่อผู้ใช้ Android
หากติดตั้ง APK ที่มี Fantasy Hub dropper อาจถูกควบคุมเครื่องทันที
การสตรีมสดแบบเงียบทำให้ผู้ใช้ไม่รู้ตัวว่าถูกสอดแนม
การปลอมแอปและรีวิวทำให้เหยื่อหลงเชื่อได้ง่าย
คำแนะนำด้านความปลอดภัย
หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ
ตรวจสอบสิทธิ์ของแอปที่ขอเข้าถึง SMS และกล้อง
ใช้ระบบป้องกันมัลแวร์ที่สามารถตรวจจับ RAT และ dropper ได้
https://securityonline.info/fantasy-hub-rat-maas-uncovered-russian-spyware-uses-telegram-bot-and-webrtc-to-hijack-android-devices/
นักวิจัยจาก zLabs ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ Fantasy Hub ซึ่งถูกขายในช่องทางใต้ดินของรัสเซียในรูปแบบ Malware-as-a-Service (MaaS) โดยผู้โจมตีสามารถสมัครใช้งานผ่าน Telegram bot เพื่อเข้าถึงระบบควบคุม, สร้าง dropper อัตโนมัติ และเลือกแผนการใช้งานตามระยะเวลาและฟีเจอร์ที่ต้องการ
Fantasy Hub ไม่ใช่มัลแวร์ธรรมดา แต่เป็นเครื่องมือระดับมืออาชีพที่มีความสามารถใกล้เคียงกับสปายแวร์ของรัฐ เช่น:
ดักฟัง SMS, บันทึกเสียง, เปิดกล้อง, สตรีมภาพและเสียงแบบสดผ่าน WebRTC
ขโมยข้อมูลจากเครื่องเหยื่อ เช่น รายชื่อ, รูปภาพ, วิดีโอ, การแจ้งเตือน
สร้างหน้าจอปลอมเพื่อหลอกขโมยข้อมูลธนาคารจากแอปจริง เช่น Alfa-Bank, PSB, Tbank และ Sber
เทคนิคที่ใช้: WebRTC, Phishing Overlay และ Dropper Builder
Fantasy Hub ใช้ WebRTC เพื่อสตรีมข้อมูลจากเครื่องเหยื่อกลับไปยังเซิร์ฟเวอร์ควบคุมแบบเข้ารหัส โดยจะแสดงข้อความ “Live stream active” สั้นๆ เพื่อหลอกให้ดูเหมือนเป็นฟีเจอร์ปกติ
มัลแวร์ยังมีระบบสร้างหน้าจอปลอม (overlay) ที่สามารถปรับแต่งได้ผ่านอินเทอร์เฟซง่ายๆ พร้อมวิดีโอสอนการสร้าง phishing page แบบมืออาชีพ
ผู้ขายยังแนะนำให้ผู้ใช้ปลอมแอปให้ดูเหมือนจริง เช่น Telegram โดยใช้รีวิวปลอมและไอคอนหลอกบน Google Play ปลอม เพื่อหลอกให้เหยื่อติดตั้ง
ลักษณะของ Fantasy Hub
เป็น Android RAT ที่ขายแบบ MaaS ผ่าน Telegram
มีระบบ dropper builder อัตโนมัติ
มี command panel และ subscription plan ให้เลือก
ความสามารถของมัลแวร์
ดักฟัง SMS, โทรศัพท์, กล้อง, และสตรีมสดผ่าน WebRTC
ขโมยข้อมูลจากเครื่องเหยื่อแบบครบวงจร
สร้าง phishing overlay หลอกข้อมูลธนาคาร
เทคนิคการหลบซ่อน
ใช้ WebRTC แบบเข้ารหัสเพื่อส่งข้อมูล
ใช้ dropper ที่ฝังใน APK ปลอม
ปลอมแอปให้ดูเหมือนแอปจริงบน Google Play
ความเสี่ยงต่อผู้ใช้ Android
หากติดตั้ง APK ที่มี Fantasy Hub dropper อาจถูกควบคุมเครื่องทันที
การสตรีมสดแบบเงียบทำให้ผู้ใช้ไม่รู้ตัวว่าถูกสอดแนม
การปลอมแอปและรีวิวทำให้เหยื่อหลงเชื่อได้ง่าย
คำแนะนำด้านความปลอดภัย
หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ
ตรวจสอบสิทธิ์ของแอปที่ขอเข้าถึง SMS และกล้อง
ใช้ระบบป้องกันมัลแวร์ที่สามารถตรวจจับ RAT และ dropper ได้
https://securityonline.info/fantasy-hub-rat-maas-uncovered-russian-spyware-uses-telegram-bot-and-webrtc-to-hijack-android-devices/
🕵️♀️ เมื่อมัลแวร์กลายเป็นบริการ: Fantasy Hub RAT เปิดให้แฮกเกอร์สมัครใช้งานผ่าน Telegram
นักวิจัยจาก zLabs ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ Fantasy Hub ซึ่งถูกขายในช่องทางใต้ดินของรัสเซียในรูปแบบ Malware-as-a-Service (MaaS) โดยผู้โจมตีสามารถสมัครใช้งานผ่าน Telegram bot เพื่อเข้าถึงระบบควบคุม, สร้าง dropper อัตโนมัติ และเลือกแผนการใช้งานตามระยะเวลาและฟีเจอร์ที่ต้องการ
Fantasy Hub ไม่ใช่มัลแวร์ธรรมดา แต่เป็นเครื่องมือระดับมืออาชีพที่มีความสามารถใกล้เคียงกับสปายแวร์ของรัฐ เช่น:
💠 ดักฟัง SMS, บันทึกเสียง, เปิดกล้อง, สตรีมภาพและเสียงแบบสดผ่าน WebRTC
💠 ขโมยข้อมูลจากเครื่องเหยื่อ เช่น รายชื่อ, รูปภาพ, วิดีโอ, การแจ้งเตือน
💠 สร้างหน้าจอปลอมเพื่อหลอกขโมยข้อมูลธนาคารจากแอปจริง เช่น Alfa-Bank, PSB, Tbank และ Sber
🧠 เทคนิคที่ใช้: WebRTC, Phishing Overlay และ Dropper Builder
Fantasy Hub ใช้ WebRTC เพื่อสตรีมข้อมูลจากเครื่องเหยื่อกลับไปยังเซิร์ฟเวอร์ควบคุมแบบเข้ารหัส โดยจะแสดงข้อความ “Live stream active” สั้นๆ เพื่อหลอกให้ดูเหมือนเป็นฟีเจอร์ปกติ
มัลแวร์ยังมีระบบสร้างหน้าจอปลอม (overlay) ที่สามารถปรับแต่งได้ผ่านอินเทอร์เฟซง่ายๆ พร้อมวิดีโอสอนการสร้าง phishing page แบบมืออาชีพ
ผู้ขายยังแนะนำให้ผู้ใช้ปลอมแอปให้ดูเหมือนจริง เช่น Telegram โดยใช้รีวิวปลอมและไอคอนหลอกบน Google Play ปลอม เพื่อหลอกให้เหยื่อติดตั้ง
✅ ลักษณะของ Fantasy Hub
➡️ เป็น Android RAT ที่ขายแบบ MaaS ผ่าน Telegram
➡️ มีระบบ dropper builder อัตโนมัติ
➡️ มี command panel และ subscription plan ให้เลือก
✅ ความสามารถของมัลแวร์
➡️ ดักฟัง SMS, โทรศัพท์, กล้อง, และสตรีมสดผ่าน WebRTC
➡️ ขโมยข้อมูลจากเครื่องเหยื่อแบบครบวงจร
➡️ สร้าง phishing overlay หลอกข้อมูลธนาคาร
✅ เทคนิคการหลบซ่อน
➡️ ใช้ WebRTC แบบเข้ารหัสเพื่อส่งข้อมูล
➡️ ใช้ dropper ที่ฝังใน APK ปลอม
➡️ ปลอมแอปให้ดูเหมือนแอปจริงบน Google Play
‼️ ความเสี่ยงต่อผู้ใช้ Android
⛔ หากติดตั้ง APK ที่มี Fantasy Hub dropper อาจถูกควบคุมเครื่องทันที
⛔ การสตรีมสดแบบเงียบทำให้ผู้ใช้ไม่รู้ตัวว่าถูกสอดแนม
⛔ การปลอมแอปและรีวิวทำให้เหยื่อหลงเชื่อได้ง่าย
‼️ คำแนะนำด้านความปลอดภัย
⛔ หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ
⛔ ตรวจสอบสิทธิ์ของแอปที่ขอเข้าถึง SMS และกล้อง
⛔ ใช้ระบบป้องกันมัลแวร์ที่สามารถตรวจจับ RAT และ dropper ได้
https://securityonline.info/fantasy-hub-rat-maas-uncovered-russian-spyware-uses-telegram-bot-and-webrtc-to-hijack-android-devices/
0 ความคิดเห็น
0 การแบ่งปัน
28 มุมมอง
0 รีวิว