DarkComet RAT กลับมาในคราบ Bitcoin Wallet
มัลแวร์เก่าชื่อดัง DarkComet RAT ถูกนำกลับมาใช้อีกครั้ง โดยปลอมเป็นโปรแกรมกระเป๋า Bitcoin เพื่อหลอกผู้ใช้ที่สนใจคริปโต ตัวไฟล์ถูกบีบอัดด้วย UPX packer เพื่อหลบการตรวจจับ และเมื่อรันจะติดตั้งตัวเองในโฟลเดอร์ AppData พร้อมตั้งค่า autostart
DarkComet มีความสามารถเดิมครบ เช่น keylogging, การควบคุมหน้าจอระยะไกล และขโมยข้อมูล credential โดยใช้เซิร์ฟเวอร์ C2 ที่เชื่อมต่อผ่านพอร์ต 1604 แม้เซิร์ฟเวอร์บางครั้งไม่ตอบสนอง แต่ก็แสดงพฤติกรรม beaconing ที่ชัดเจน
การใช้ Bitcoin เป็นเหยื่อล่อสะท้อนให้เห็นว่าอาชญากรไซเบอร์ยังคงใช้กระแสคริปโตเป็นเครื่องมือหลอกลวงได้อย่างมีประสิทธิภาพ
สรุปหัวข้อ:
DarkComet RAT ถูกปลอมเป็น Bitcoin Wallet
ใช้ไฟล์ “94k BTC wallet.exe” หลอกผู้ใช้
ฟังก์ชันเดิมยังครบ เช่น keylogging และ remote desktop
เก็บข้อมูลในโฟลเดอร์ dclogs ก่อนส่งออก
ผู้ใช้ที่สนใจลงทุนคริปโตตกเป็นเป้าหมายง่าย
ไฟล์บีบอัด UPX ทำให้การตรวจจับยากขึ้น
https://securityonline.info/legacy-malware-resurfaces-darkcomet-rat-uses-bitcoin-wallet-lure-to-deploy-upx-packed-payload/
มัลแวร์เก่าชื่อดัง DarkComet RAT ถูกนำกลับมาใช้อีกครั้ง โดยปลอมเป็นโปรแกรมกระเป๋า Bitcoin เพื่อหลอกผู้ใช้ที่สนใจคริปโต ตัวไฟล์ถูกบีบอัดด้วย UPX packer เพื่อหลบการตรวจจับ และเมื่อรันจะติดตั้งตัวเองในโฟลเดอร์ AppData พร้อมตั้งค่า autostart
DarkComet มีความสามารถเดิมครบ เช่น keylogging, การควบคุมหน้าจอระยะไกล และขโมยข้อมูล credential โดยใช้เซิร์ฟเวอร์ C2 ที่เชื่อมต่อผ่านพอร์ต 1604 แม้เซิร์ฟเวอร์บางครั้งไม่ตอบสนอง แต่ก็แสดงพฤติกรรม beaconing ที่ชัดเจน
การใช้ Bitcoin เป็นเหยื่อล่อสะท้อนให้เห็นว่าอาชญากรไซเบอร์ยังคงใช้กระแสคริปโตเป็นเครื่องมือหลอกลวงได้อย่างมีประสิทธิภาพ
สรุปหัวข้อ:
DarkComet RAT ถูกปลอมเป็น Bitcoin Wallet
ใช้ไฟล์ “94k BTC wallet.exe” หลอกผู้ใช้
ฟังก์ชันเดิมยังครบ เช่น keylogging และ remote desktop
เก็บข้อมูลในโฟลเดอร์ dclogs ก่อนส่งออก
ผู้ใช้ที่สนใจลงทุนคริปโตตกเป็นเป้าหมายง่าย
ไฟล์บีบอัด UPX ทำให้การตรวจจับยากขึ้น
https://securityonline.info/legacy-malware-resurfaces-darkcomet-rat-uses-bitcoin-wallet-lure-to-deploy-upx-packed-payload/
💰 DarkComet RAT กลับมาในคราบ Bitcoin Wallet
มัลแวร์เก่าชื่อดัง DarkComet RAT ถูกนำกลับมาใช้อีกครั้ง โดยปลอมเป็นโปรแกรมกระเป๋า Bitcoin เพื่อหลอกผู้ใช้ที่สนใจคริปโต ตัวไฟล์ถูกบีบอัดด้วย UPX packer เพื่อหลบการตรวจจับ และเมื่อรันจะติดตั้งตัวเองในโฟลเดอร์ AppData พร้อมตั้งค่า autostart
DarkComet มีความสามารถเดิมครบ เช่น keylogging, การควบคุมหน้าจอระยะไกล และขโมยข้อมูล credential โดยใช้เซิร์ฟเวอร์ C2 ที่เชื่อมต่อผ่านพอร์ต 1604 แม้เซิร์ฟเวอร์บางครั้งไม่ตอบสนอง แต่ก็แสดงพฤติกรรม beaconing ที่ชัดเจน
การใช้ Bitcoin เป็นเหยื่อล่อสะท้อนให้เห็นว่าอาชญากรไซเบอร์ยังคงใช้กระแสคริปโตเป็นเครื่องมือหลอกลวงได้อย่างมีประสิทธิภาพ
สรุปหัวข้อ:
✅ DarkComet RAT ถูกปลอมเป็น Bitcoin Wallet
➡️ ใช้ไฟล์ “94k BTC wallet.exe” หลอกผู้ใช้
✅ ฟังก์ชันเดิมยังครบ เช่น keylogging และ remote desktop
➡️ เก็บข้อมูลในโฟลเดอร์ dclogs ก่อนส่งออก
‼️ ผู้ใช้ที่สนใจลงทุนคริปโตตกเป็นเป้าหมายง่าย
⛔ ไฟล์บีบอัด UPX ทำให้การตรวจจับยากขึ้น
https://securityonline.info/legacy-malware-resurfaces-darkcomet-rat-uses-bitcoin-wallet-lure-to-deploy-upx-packed-payload/
0 ความคิดเห็น
0 การแบ่งปัน
13 มุมมอง
0 รีวิว