มัลแวร์บน macOS ผ่านไฟล์ AppleScript

นักวิจัยด้านความปลอดภัยพบว่าแฮกเกอร์เริ่มใช้ไฟล์ AppleScript (.scpt) เป็นเครื่องมือใหม่ในการแพร่กระจายมัลแวร์ โดยปลอมตัวเป็นเอกสาร Word, PowerPoint หรือแม้แต่ตัวติดตั้ง Zoom และ Teams SDK. เมื่อผู้ใช้เปิดไฟล์เหล่านี้ใน Script Editor.app และกดรัน (⌘+R) โค้ดที่ซ่อนอยู่ก็จะถูกทำงานทันที.

เทคนิคการหลอกลวงที่แนบเนียน
ไฟล์ .scpt ถูกออกแบบให้มี คอมเมนต์ปลอมและบรรทัดว่างจำนวนมาก เพื่อดันโค้ดอันตรายลงไปด้านล่าง ทำให้ผู้ใช้ไม่เห็นเนื้อหาที่แท้จริง. นอกจากนี้ยังมีการใช้ ไอคอนปลอม เพื่อทำให้ไฟล์ดูเหมือนเอกสารหรือโปรแกรมที่ถูกต้องตามกฎหมาย เช่น Apeiron_Token_Transfer_Proposal.docx.scpt หรือ Stable1_Investment_Proposal.pptx.scpt.

การแพร่กระจายสู่มัลแวร์เชิงพาณิชย์
เดิมทีเทคนิคนี้ถูกใช้โดยกลุ่ม APT ระดับสูง แต่ปัจจุบันเริ่มถูกนำมาใช้ใน มัลแวร์เชิงพาณิชย์ เช่น Odyssey Stealer และ MacSync Stealer. การแพร่กระจายนี้แสดงให้เห็นถึงการ “ไหลลง” ของเทคนิคขั้นสูงสู่กลุ่มผู้โจมตีทั่วไป ทำให้ภัยคุกคามต่อผู้ใช้ macOS เพิ่มขึ้นอย่างมาก.

ความเสี่ยงที่ผู้ใช้ต้องระวัง
แม้ Apple จะปรับปรุงระบบ Gatekeeper เพื่อลดช่องโหว่ แต่ไฟล์ .scpt ยังสามารถเลี่ยงการตรวจจับได้ และบางตัวอย่างยังไม่ถูกตรวจพบใน VirusTotal. สิ่งนี้ทำให้ผู้ใช้ทั่วไปและองค์กรเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว.

การใช้ AppleScript (.scpt) ในการแพร่มัลแวร์
ปลอมเป็นเอกสาร Word/PowerPoint หรือโปรแกรมติดตั้ง Zoom, Teams
เปิดใน Script Editor และรันโค้ดได้ทันที

เทคนิคการซ่อนโค้ด
ใช้บรรทัดว่างและคอมเมนต์ปลอมเพื่อซ่อนโค้ดจริง
ใช้ไอคอนปลอมให้ดูเหมือนเอกสารหรือแอปถูกต้อง

การแพร่กระจายสู่มัลแวร์เชิงพาณิชย์
จาก APT สู่มัลแวร์ทั่วไป เช่น Odyssey Stealer และ MacSync Stealer
เพิ่มความเสี่ยงต่อผู้ใช้ macOS ทั่วไป

ความเสี่ยงและคำเตือน
ไฟล์ .scpt บางตัวไม่ถูกตรวจพบใน VirusTotal
ผู้ใช้เสี่ยงเปิดไฟล์ปลอมโดยไม่รู้ตัว
องค์กรอาจถูกโจมตีหากไม่มีมาตรการป้องกันที่เข้มงวด

https://securityonline.info/macos-threat-applescript-scpt-files-emerge-as-new-stealth-vector-for-stealer-malware/
🖥️ มัลแวร์บน macOS ผ่านไฟล์ AppleScript นักวิจัยด้านความปลอดภัยพบว่าแฮกเกอร์เริ่มใช้ไฟล์ AppleScript (.scpt) เป็นเครื่องมือใหม่ในการแพร่กระจายมัลแวร์ โดยปลอมตัวเป็นเอกสาร Word, PowerPoint หรือแม้แต่ตัวติดตั้ง Zoom และ Teams SDK. เมื่อผู้ใช้เปิดไฟล์เหล่านี้ใน Script Editor.app และกดรัน (⌘+R) โค้ดที่ซ่อนอยู่ก็จะถูกทำงานทันที. 📂 เทคนิคการหลอกลวงที่แนบเนียน ไฟล์ .scpt ถูกออกแบบให้มี คอมเมนต์ปลอมและบรรทัดว่างจำนวนมาก เพื่อดันโค้ดอันตรายลงไปด้านล่าง ทำให้ผู้ใช้ไม่เห็นเนื้อหาที่แท้จริง. นอกจากนี้ยังมีการใช้ ไอคอนปลอม เพื่อทำให้ไฟล์ดูเหมือนเอกสารหรือโปรแกรมที่ถูกต้องตามกฎหมาย เช่น Apeiron_Token_Transfer_Proposal.docx.scpt หรือ Stable1_Investment_Proposal.pptx.scpt. 🚨 การแพร่กระจายสู่มัลแวร์เชิงพาณิชย์ เดิมทีเทคนิคนี้ถูกใช้โดยกลุ่ม APT ระดับสูง แต่ปัจจุบันเริ่มถูกนำมาใช้ใน มัลแวร์เชิงพาณิชย์ เช่น Odyssey Stealer และ MacSync Stealer. การแพร่กระจายนี้แสดงให้เห็นถึงการ “ไหลลง” ของเทคนิคขั้นสูงสู่กลุ่มผู้โจมตีทั่วไป ทำให้ภัยคุกคามต่อผู้ใช้ macOS เพิ่มขึ้นอย่างมาก. ⚡ ความเสี่ยงที่ผู้ใช้ต้องระวัง แม้ Apple จะปรับปรุงระบบ Gatekeeper เพื่อลดช่องโหว่ แต่ไฟล์ .scpt ยังสามารถเลี่ยงการตรวจจับได้ และบางตัวอย่างยังไม่ถูกตรวจพบใน VirusTotal. สิ่งนี้ทำให้ผู้ใช้ทั่วไปและองค์กรเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว. ✅ การใช้ AppleScript (.scpt) ในการแพร่มัลแวร์ ➡️ ปลอมเป็นเอกสาร Word/PowerPoint หรือโปรแกรมติดตั้ง Zoom, Teams ➡️ เปิดใน Script Editor และรันโค้ดได้ทันที ✅ เทคนิคการซ่อนโค้ด ➡️ ใช้บรรทัดว่างและคอมเมนต์ปลอมเพื่อซ่อนโค้ดจริง ➡️ ใช้ไอคอนปลอมให้ดูเหมือนเอกสารหรือแอปถูกต้อง ✅ การแพร่กระจายสู่มัลแวร์เชิงพาณิชย์ ➡️ จาก APT สู่มัลแวร์ทั่วไป เช่น Odyssey Stealer และ MacSync Stealer ➡️ เพิ่มความเสี่ยงต่อผู้ใช้ macOS ทั่วไป ‼️ ความเสี่ยงและคำเตือน ⛔ ไฟล์ .scpt บางตัวไม่ถูกตรวจพบใน VirusTotal ⛔ ผู้ใช้เสี่ยงเปิดไฟล์ปลอมโดยไม่รู้ตัว ⛔ องค์กรอาจถูกโจมตีหากไม่มีมาตรการป้องกันที่เข้มงวด https://securityonline.info/macos-threat-applescript-scpt-files-emerge-as-new-stealth-vector-for-stealer-malware/
SECURITYONLINE.INFO
macOS Threat: AppleScript (.scpt) Files Emerge as New Stealth Vector for Stealer Malware
A new macOS threat uses malicious AppleScript (.scpt) files, disguised as documents/updates, to bypass Gatekeeper and execute stealers like MacSync and Odyssey, exploiting user trust.
0 Comments 0 Shares 8 Views 0 Reviews