Operation Hanoi Thief: การโจมตีผ่านไฟล์เรซูเม่ปลอม

แคมเปญไซเบอร์สอดแนมใหม่ที่ถูกเรียกว่า Operation Hanoi Thief กำลังแพร่กระจายไปยังภาคเทคโนโลยีและการสรรหาบุคลากรในเวียดนาม โดยใช้ อีเมลฟิชชิ่ง ที่แนบไฟล์ ZIP ซึ่งภายในมีเรซูเม่ปลอมของผู้สมัครงานชื่อ “Le Xuan Son” และไฟล์ LNK ที่ซ่อนคำสั่งอันตรายไว้ การโจมตีนี้ถูกค้นพบครั้งแรกเมื่อวันที่ 3 พฤศจิกายน 2025 โดยทีม SEQRITE Labs และถูกออกแบบมาเพื่อสร้างความน่าเชื่อถือผ่าน GitHub โปรไฟล์ปลอมที่สร้างขึ้นตั้งแต่ปี 2021

เทคนิค Pseudo-Polyglot และการซ่อนโค้ด
สิ่งที่ทำให้การโจมตีนี้โดดเด่นคือการใช้ ไฟล์ pseudo-polyglot ซึ่งสามารถทำงานได้หลายรูปแบบในไฟล์เดียว เช่น ภาพ PNG ที่ดูเหมือนเรซูเม่ แต่จริง ๆ แล้วซ่อนทั้ง PDF และสคริปต์ batch ไว้พร้อมกัน เมื่อเหยื่อเปิดไฟล์ LNK ระบบจะเรียกใช้ ftp.exe เพื่อดึงคำสั่งที่ซ่อนอยู่และถอดรหัสเป็น DLL อันตรายชื่อ MsCtfMonitor.dll ซึ่งเป็นตัวหลักของมัลแวร์ LOTUSHARVEST

LOTUSHARVEST: ตัวขโมยข้อมูลที่แฝงตัว
มัลแวร์ LOTUSHARVEST ใช้เทคนิค DLL sideloading โดยอาศัยโปรแกรมที่ถูกต้องอย่าง ctfmon.exe เพื่อโหลด DLL ปลอมเข้ามา เมื่อทำงานแล้ว มัลแวร์จะขโมยข้อมูลสำคัญ เช่น ประวัติการเข้าชมเว็บไซต์ 20 รายการล่าสุด และรหัสผ่านที่เก็บไว้ในเบราว์เซอร์ Chrome และ Edge ก่อนส่งออกไปยังเซิร์ฟเวอร์ที่ผู้โจมตีควบคุม

แนวโน้มการโจมตี DLL Sideloading และ Polyglot
การใช้ DLL sideloading ไม่ใช่เรื่องใหม่ แต่กำลังถูกใช้มากขึ้นในปี 2025 โดยกลุ่มแฮกเกอร์หลายกลุ่ม เช่น LockBit และ APT จากจีน เพื่อหลบเลี่ยงการตรวจจับ ขณะเดียวกันเทคนิค polyglot file ก็ถูกใช้แพร่หลายในการซ่อนโค้ดในไฟล์รูปภาพหรือเอกสาร ทำให้การตรวจจับด้วยวิธีดั้งเดิมยากขึ้น องค์กรต่าง ๆ จึงต้องพัฒนาเครื่องมือที่ตรวจสอบทั้งพฤติกรรมและโครงสร้างไฟล์อย่างละเอียด

สรุปสาระสำคัญและคำเตือน
รายละเอียดการโจมตี Operation Hanoi Thief
ใช้ไฟล์ ZIP ที่มีเรซูเม่ปลอมและไฟล์ LNK
ใช้เทคนิค pseudo-polyglot ซ่อนโค้ดในไฟล์ PNG
โหลด DLL อันตราย LOTUSHARVEST ผ่าน DLL sideloading

เป้าหมายและผลกระทบ
มุ่งโจมตีภาคเทคโนโลยีและการสรรหาบุคลากรในเวียดนาม
ขโมยข้อมูลรหัสผ่านและประวัติการใช้งานเบราว์เซอร์

คำเตือนด้านความปลอดภัย
ไฟล์ที่ดูเหมือนเอกสารหรือภาพ อาจซ่อนโค้ดอันตราย
DLL sideloading สามารถทำให้มัลแวร์รันโดยไม่ถูกตรวจจับ
การโจมตีลักษณะนี้อาจแพร่ไปยังองค์กรในภูมิภาคอื่น

https://securityonline.info/operation-hanoi-thief-hackers-use-pseudo-polyglot-lnk-image-to-deploy-lotusharvest-stealer-via-dll-sideloading/
🕵️‍♂️ Operation Hanoi Thief: การโจมตีผ่านไฟล์เรซูเม่ปลอม แคมเปญไซเบอร์สอดแนมใหม่ที่ถูกเรียกว่า Operation Hanoi Thief กำลังแพร่กระจายไปยังภาคเทคโนโลยีและการสรรหาบุคลากรในเวียดนาม โดยใช้ อีเมลฟิชชิ่ง ที่แนบไฟล์ ZIP ซึ่งภายในมีเรซูเม่ปลอมของผู้สมัครงานชื่อ “Le Xuan Son” และไฟล์ LNK ที่ซ่อนคำสั่งอันตรายไว้ การโจมตีนี้ถูกค้นพบครั้งแรกเมื่อวันที่ 3 พฤศจิกายน 2025 โดยทีม SEQRITE Labs และถูกออกแบบมาเพื่อสร้างความน่าเชื่อถือผ่าน GitHub โปรไฟล์ปลอมที่สร้างขึ้นตั้งแต่ปี 2021 💻 เทคนิค Pseudo-Polyglot และการซ่อนโค้ด สิ่งที่ทำให้การโจมตีนี้โดดเด่นคือการใช้ ไฟล์ pseudo-polyglot ซึ่งสามารถทำงานได้หลายรูปแบบในไฟล์เดียว เช่น ภาพ PNG ที่ดูเหมือนเรซูเม่ แต่จริง ๆ แล้วซ่อนทั้ง PDF และสคริปต์ batch ไว้พร้อมกัน เมื่อเหยื่อเปิดไฟล์ LNK ระบบจะเรียกใช้ ftp.exe เพื่อดึงคำสั่งที่ซ่อนอยู่และถอดรหัสเป็น DLL อันตรายชื่อ MsCtfMonitor.dll ซึ่งเป็นตัวหลักของมัลแวร์ LOTUSHARVEST 🔓 LOTUSHARVEST: ตัวขโมยข้อมูลที่แฝงตัว มัลแวร์ LOTUSHARVEST ใช้เทคนิค DLL sideloading โดยอาศัยโปรแกรมที่ถูกต้องอย่าง ctfmon.exe เพื่อโหลด DLL ปลอมเข้ามา เมื่อทำงานแล้ว มัลแวร์จะขโมยข้อมูลสำคัญ เช่น ประวัติการเข้าชมเว็บไซต์ 20 รายการล่าสุด และรหัสผ่านที่เก็บไว้ในเบราว์เซอร์ Chrome และ Edge ก่อนส่งออกไปยังเซิร์ฟเวอร์ที่ผู้โจมตีควบคุม 🌐 แนวโน้มการโจมตี DLL Sideloading และ Polyglot การใช้ DLL sideloading ไม่ใช่เรื่องใหม่ แต่กำลังถูกใช้มากขึ้นในปี 2025 โดยกลุ่มแฮกเกอร์หลายกลุ่ม เช่น LockBit และ APT จากจีน เพื่อหลบเลี่ยงการตรวจจับ ขณะเดียวกันเทคนิค polyglot file ก็ถูกใช้แพร่หลายในการซ่อนโค้ดในไฟล์รูปภาพหรือเอกสาร ทำให้การตรวจจับด้วยวิธีดั้งเดิมยากขึ้น องค์กรต่าง ๆ จึงต้องพัฒนาเครื่องมือที่ตรวจสอบทั้งพฤติกรรมและโครงสร้างไฟล์อย่างละเอียด 📌 สรุปสาระสำคัญและคำเตือน ✅ รายละเอียดการโจมตี Operation Hanoi Thief ➡️ ใช้ไฟล์ ZIP ที่มีเรซูเม่ปลอมและไฟล์ LNK ➡️ ใช้เทคนิค pseudo-polyglot ซ่อนโค้ดในไฟล์ PNG ➡️ โหลด DLL อันตราย LOTUSHARVEST ผ่าน DLL sideloading ✅ เป้าหมายและผลกระทบ ➡️ มุ่งโจมตีภาคเทคโนโลยีและการสรรหาบุคลากรในเวียดนาม ➡️ ขโมยข้อมูลรหัสผ่านและประวัติการใช้งานเบราว์เซอร์ ‼️ คำเตือนด้านความปลอดภัย ⛔ ไฟล์ที่ดูเหมือนเอกสารหรือภาพ อาจซ่อนโค้ดอันตราย ⛔ DLL sideloading สามารถทำให้มัลแวร์รันโดยไม่ถูกตรวจจับ ⛔ การโจมตีลักษณะนี้อาจแพร่ไปยังองค์กรในภูมิภาคอื่น https://securityonline.info/operation-hanoi-thief-hackers-use-pseudo-polyglot-lnk-image-to-deploy-lotusharvest-stealer-via-dll-sideloading/
SECURITYONLINE.INFO
Operation Hanoi Thief: Hackers Use 'Pseudo-Polyglot' LNK/Image to Deploy LOTUSHARVEST Stealer via DLL Sideloading
Operation Hanoi Thief targets Vietnam with a pseudo-polyglot LNK/image file that executes malicious code via ftp.exe. The attack deploys LOTUSHARVEST stealer via DLL sideloading to steal Chrome/Edge credentials.
0 Comments 0 Shares 5 Views 0 Reviews