สงครามไซเบอร์เงียบ: สปายระดับโลกใช้ช่องโหว่ Android และ ZipperDown โจมตีผ่านอีเมลเพียงคลิกเดียว
รายงานล่าสุดจากทีม RedDrip ของ QiAnXin เผยการโจมตีไซเบอร์ระดับสูงโดยกลุ่ม APT (Advanced Persistent Threat) จากภูมิภาคเอเชียตะวันออกเฉียงเหนือ ที่ใช้ช่องโหว่แบบ zero-day บน Android และแอปอีเมลเพื่อเข้าควบคุมบัญชีผู้ใช้และรันคำสั่งในเครื่องเป้าหมายได้ทันทีเพียงแค่ “คลิกเปิดอีเมล”
ช่องโหว่ ZipperDown ถูกใช้จริงครั้งแรก
ZipperDown เป็นช่องโหว่ที่ถูกค้นพบตั้งแต่ปี 2018 โดย Pangu Lab แต่ไม่เคยมีรายงานการใช้งานจริงมาก่อน จนกระทั่ง RedDrip พบว่ากลุ่ม APT ใช้ช่องโหว่นี้โจมตี Android โดยแนบไฟล์ DAT ที่มีมัลแวร์ในอีเมล เมื่อเหยื่อคลิกเปิดอีเมลบนมือถือ มัลแวร์จะถูกปล่อยทันที
พฤติกรรมมัลแวร์ที่เปลี่ยนแปลงตามเวลา
ปี 2022–2023: ใช้ช่องโหว่ในระบบประมวลผลภาพ IMG เพื่อฝัง backdoor ผ่านไฟล์ SO ที่ดูเหมือน libttmplayer_lite.so
ปี 2024–2025: เปลี่ยนเป็น libpanglearmor.so ที่โหลด APK Trojan จากเซิร์ฟเวอร์ และรันในหน่วยความจำ พร้อมส่งข้อมูล Wi-Fi และคำสั่งกลับไปยังเซิร์ฟเวอร์ควบคุม
ช่องโหว่ ZipperDown ถูกใช้โจมตีจริง
แนบไฟล์ DAT ในอีเมล Android
คลิกเปิดอีเมล = มัลแวร์ถูกปล่อยทันที
พฤติกรรมมัลแวร์เปลี่ยนตามปี
2022–2023: ใช้ libttmplayer_lite.so ฝัง backdoor
2024–2025: ใช้ libpanglearmor.so โหลด APK Trojan และส่งข้อมูลกลับ
เทคนิคขโมยบัญชีแบบไร้รหัสผ่าน
ฝัง JavaScript ผ่าน IMG tag ในอีเมล
ใช้ API ภายในอ่านไฟล์ token และ config
เข้าถึงอีเมลและไฟล์โดยไม่ต้องใช้รหัสผ่าน
ความเสี่ยงจากการเปิดอีเมลบนมือถือ
คลิกเปิดอีเมลอาจปล่อยมัลแวร์ทันที
มัลแวร์สามารถควบคุมแอปและขโมยข้อมูลได้
ช่องโหว่ในแอปอีเมล Android
API ภายในเปิดทางให้แฮกเกอร์อ่านไฟล์สำคัญ
การฝัง JavaScript ผ่าน IMG tag เป็นช่องทางใหม่ที่อันตราย
นี่คือการยกระดับของสงครามไซเบอร์ที่ไม่ต้องใช้การเจาะระบบแบบเดิมอีกต่อไป แค่ “คลิกเปิดอีเมล” ก็อาจเปิดประตูให้ผู้ไม่หวังดีเข้าถึงทุกอย่างในเครื่องของคุณ—โดยที่คุณไม่รู้ตัว.
https://securityonline.info/global-spies-use-zipperdown-and-android-zero-days-for-1-click-email-client-rce-and-account-takeover/
รายงานล่าสุดจากทีม RedDrip ของ QiAnXin เผยการโจมตีไซเบอร์ระดับสูงโดยกลุ่ม APT (Advanced Persistent Threat) จากภูมิภาคเอเชียตะวันออกเฉียงเหนือ ที่ใช้ช่องโหว่แบบ zero-day บน Android และแอปอีเมลเพื่อเข้าควบคุมบัญชีผู้ใช้และรันคำสั่งในเครื่องเป้าหมายได้ทันทีเพียงแค่ “คลิกเปิดอีเมล”
ช่องโหว่ ZipperDown ถูกใช้จริงครั้งแรก
ZipperDown เป็นช่องโหว่ที่ถูกค้นพบตั้งแต่ปี 2018 โดย Pangu Lab แต่ไม่เคยมีรายงานการใช้งานจริงมาก่อน จนกระทั่ง RedDrip พบว่ากลุ่ม APT ใช้ช่องโหว่นี้โจมตี Android โดยแนบไฟล์ DAT ที่มีมัลแวร์ในอีเมล เมื่อเหยื่อคลิกเปิดอีเมลบนมือถือ มัลแวร์จะถูกปล่อยทันที
พฤติกรรมมัลแวร์ที่เปลี่ยนแปลงตามเวลา
ปี 2022–2023: ใช้ช่องโหว่ในระบบประมวลผลภาพ IMG เพื่อฝัง backdoor ผ่านไฟล์ SO ที่ดูเหมือน libttmplayer_lite.so
ปี 2024–2025: เปลี่ยนเป็น libpanglearmor.so ที่โหลด APK Trojan จากเซิร์ฟเวอร์ และรันในหน่วยความจำ พร้อมส่งข้อมูล Wi-Fi และคำสั่งกลับไปยังเซิร์ฟเวอร์ควบคุม
ช่องโหว่ ZipperDown ถูกใช้โจมตีจริง
แนบไฟล์ DAT ในอีเมล Android
คลิกเปิดอีเมล = มัลแวร์ถูกปล่อยทันที
พฤติกรรมมัลแวร์เปลี่ยนตามปี
2022–2023: ใช้ libttmplayer_lite.so ฝัง backdoor
2024–2025: ใช้ libpanglearmor.so โหลด APK Trojan และส่งข้อมูลกลับ
เทคนิคขโมยบัญชีแบบไร้รหัสผ่าน
ฝัง JavaScript ผ่าน IMG tag ในอีเมล
ใช้ API ภายในอ่านไฟล์ token และ config
เข้าถึงอีเมลและไฟล์โดยไม่ต้องใช้รหัสผ่าน
ความเสี่ยงจากการเปิดอีเมลบนมือถือ
คลิกเปิดอีเมลอาจปล่อยมัลแวร์ทันที
มัลแวร์สามารถควบคุมแอปและขโมยข้อมูลได้
ช่องโหว่ในแอปอีเมล Android
API ภายในเปิดทางให้แฮกเกอร์อ่านไฟล์สำคัญ
การฝัง JavaScript ผ่าน IMG tag เป็นช่องทางใหม่ที่อันตราย
นี่คือการยกระดับของสงครามไซเบอร์ที่ไม่ต้องใช้การเจาะระบบแบบเดิมอีกต่อไป แค่ “คลิกเปิดอีเมล” ก็อาจเปิดประตูให้ผู้ไม่หวังดีเข้าถึงทุกอย่างในเครื่องของคุณ—โดยที่คุณไม่รู้ตัว.
https://securityonline.info/global-spies-use-zipperdown-and-android-zero-days-for-1-click-email-client-rce-and-account-takeover/
🌍 สงครามไซเบอร์เงียบ: สปายระดับโลกใช้ช่องโหว่ Android และ ZipperDown โจมตีผ่านอีเมลเพียงคลิกเดียว
รายงานล่าสุดจากทีม RedDrip ของ QiAnXin เผยการโจมตีไซเบอร์ระดับสูงโดยกลุ่ม APT (Advanced Persistent Threat) จากภูมิภาคเอเชียตะวันออกเฉียงเหนือ ที่ใช้ช่องโหว่แบบ zero-day บน Android และแอปอีเมลเพื่อเข้าควบคุมบัญชีผู้ใช้และรันคำสั่งในเครื่องเป้าหมายได้ทันทีเพียงแค่ “คลิกเปิดอีเมล”
🧨 ช่องโหว่ ZipperDown ถูกใช้จริงครั้งแรก
ZipperDown เป็นช่องโหว่ที่ถูกค้นพบตั้งแต่ปี 2018 โดย Pangu Lab แต่ไม่เคยมีรายงานการใช้งานจริงมาก่อน จนกระทั่ง RedDrip พบว่ากลุ่ม APT ใช้ช่องโหว่นี้โจมตี Android โดยแนบไฟล์ DAT ที่มีมัลแวร์ในอีเมล เมื่อเหยื่อคลิกเปิดอีเมลบนมือถือ มัลแวร์จะถูกปล่อยทันที
📲 พฤติกรรมมัลแวร์ที่เปลี่ยนแปลงตามเวลา
📍 ปี 2022–2023: ใช้ช่องโหว่ในระบบประมวลผลภาพ IMG เพื่อฝัง backdoor ผ่านไฟล์ SO ที่ดูเหมือน libttmplayer_lite.so
📍 ปี 2024–2025: เปลี่ยนเป็น libpanglearmor.so ที่โหลด APK Trojan จากเซิร์ฟเวอร์ และรันในหน่วยความจำ พร้อมส่งข้อมูล Wi-Fi และคำสั่งกลับไปยังเซิร์ฟเวอร์ควบคุม
✅ ช่องโหว่ ZipperDown ถูกใช้โจมตีจริง
➡️ แนบไฟล์ DAT ในอีเมล Android
➡️ คลิกเปิดอีเมล = มัลแวร์ถูกปล่อยทันที
✅ พฤติกรรมมัลแวร์เปลี่ยนตามปี
➡️ 2022–2023: ใช้ libttmplayer_lite.so ฝัง backdoor
➡️ 2024–2025: ใช้ libpanglearmor.so โหลด APK Trojan และส่งข้อมูลกลับ
✅ เทคนิคขโมยบัญชีแบบไร้รหัสผ่าน
➡️ ฝัง JavaScript ผ่าน IMG tag ในอีเมล
➡️ ใช้ API ภายในอ่านไฟล์ token และ config
➡️ เข้าถึงอีเมลและไฟล์โดยไม่ต้องใช้รหัสผ่าน
‼️ ความเสี่ยงจากการเปิดอีเมลบนมือถือ
⛔ คลิกเปิดอีเมลอาจปล่อยมัลแวร์ทันที
⛔ มัลแวร์สามารถควบคุมแอปและขโมยข้อมูลได้
‼️ ช่องโหว่ในแอปอีเมล Android
⛔ API ภายในเปิดทางให้แฮกเกอร์อ่านไฟล์สำคัญ
⛔ การฝัง JavaScript ผ่าน IMG tag เป็นช่องทางใหม่ที่อันตราย
นี่คือการยกระดับของสงครามไซเบอร์ที่ไม่ต้องใช้การเจาะระบบแบบเดิมอีกต่อไป แค่ “คลิกเปิดอีเมล” ก็อาจเปิดประตูให้ผู้ไม่หวังดีเข้าถึงทุกอย่างในเครื่องของคุณ—โดยที่คุณไม่รู้ตัว.
https://securityonline.info/global-spies-use-zipperdown-and-android-zero-days-for-1-click-email-client-rce-and-account-takeover/
0 ความคิดเห็น
0 การแบ่งปัน
47 มุมมอง
0 รีวิว