“AI ปะทะ AI — Microsoft สกัดมัลแวร์ SVG ที่สร้างโดย LLM ก่อนหลอกขโมยรหัสผ่านองค์กร”
ในวันที่ AI กลายเป็นทั้งเครื่องมือป้องกันและอาวุธของผู้โจมตี Microsoft ได้เปิดเผยรายละเอียดของแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM (Large Language Model) เพื่อหลบเลี่ยงระบบตรวจจับแบบเดิม โดยมัลแวร์ถูกฝังในไฟล์ SVG ที่ปลอมตัวเป็น PDF และใช้เทคนิคการซ่อนข้อมูลที่ซับซ้อนจนแม้แต่นักวิเคราะห์ยังต้องพึ่ง AI เพื่อถอดรหัส
แคมเปญนี้ถูกตรวจพบเมื่อวันที่ 18 สิงหาคม 2025 โดยเริ่มจากบัญชีอีเมลของธุรกิจขนาดเล็กที่ถูกแฮก แล้วส่งอีเมลไปยังเหยื่อผ่านช่องทาง BCC เพื่อหลบเลี่ยงการตรวจจับ โดยแนบไฟล์ชื่อ “23mb – PDF-6 pages.svg” ซึ่งดูเหมือนเอกสารธุรกิจทั่วไป แต่เมื่อเปิดขึ้นจะพาไปยังหน้า CAPTCHA ปลอม ก่อนนำไปสู่หน้าขโมยรหัสผ่าน
สิ่งที่ทำให้แคมเปญนี้โดดเด่นคือการใช้โค้ดที่ซับซ้อนเกินกว่าที่มนุษย์จะเขียนเองได้ เช่น การใช้คำศัพท์ธุรกิจอย่าง “revenue,” “operations,” และ “risk” ซ่อนอยู่ในแอตทริบิวต์ของ SVG และถูกแปลงเป็น payload ที่สามารถรันได้ รวมถึงการใช้ CDATA และ XML declaration ที่ถูกต้องแต่ไม่จำเป็น ซึ่งเป็นลักษณะเฉพาะของโค้ดที่สร้างโดย AI
Microsoft Security Copilot ซึ่งเป็นระบบ AI สำหรับวิเคราะห์ภัยคุกคาม ได้ตรวจพบลักษณะของโค้ดที่บ่งชี้ว่าเป็นผลผลิตของ LLM เช่น การตั้งชื่อฟังก์ชันที่ยาวเกินจำเป็น, โครงสร้างโค้ดแบบ modular ที่เกินความจำเป็น, และคอมเมนต์ที่เขียนด้วยภาษาทางธุรกิจอย่างเป็นทางการ
แม้การโจมตีจะซับซ้อน แต่ Microsoft Defender for Office 365 ก็สามารถสกัดไว้ได้ โดยอาศัยการตรวจจับจากหลายปัจจัย เช่น ชื่อไฟล์ที่ผิดปกติ, การใช้ SVG เป็น payload, และพฤติกรรมการ redirect ที่ไม่ธรรมดา ซึ่งแสดงให้เห็นว่าแม้ AI จะถูกใช้ในฝั่งผู้โจมตี แต่ก็สามารถถูกใช้ในฝั่งป้องกันได้อย่างมีประสิทธิภาพเช่นกัน
ข้อมูลสำคัญจากข่าว
Microsoft ตรวจพบแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM ฝังในไฟล์ SVG
ไฟล์ SVG ปลอมตัวเป็น PDF และ redirect ไปยังหน้า CAPTCHA ปลอมก่อนขโมยรหัสผ่าน
โค้ดมีลักษณะเฉพาะของ AI เช่น verbose naming, modular structure, และ business-style comments
ใช้คำศัพท์ธุรกิจซ่อนในแอตทริบิวต์ของ SVG แล้วแปลงเป็น payload
ใช้ CDATA และ XML declaration อย่างถูกต้องแต่ไม่จำเป็น
อีเมลถูกส่งจากบัญชีที่ถูกแฮก โดยใช้ BCC เพื่อหลบการตรวจจับ
Microsoft Defender for Office 365 สกัดการโจมตีได้สำเร็จ
Security Copilot ใช้ AI วิเคราะห์และระบุว่าโค้ดไม่ใช่สิ่งที่มนุษย์เขียนเอง
การตรวจจับอาศัยชื่อไฟล์, รูปแบบ SVG, redirect pattern และ session tracking
ข้อมูลเสริมจากภายนอก
SVG ถูกใช้เป็นช่องทางโจมตีมากขึ้น เพราะสามารถฝัง JavaScript และ HTML ได้
LLM เช่น GPT สามารถสร้างโค้ดที่ซับซ้อนและหลบเลี่ยงการตรวจจับได้
Security Copilot เป็นระบบ AI ที่ Microsoft พัฒนาเพื่อช่วยวิเคราะห์ภัยคุกคามแบบเรียลไทม์
การใช้ CAPTCHA ปลอมเป็นเทคนิคที่ช่วยสร้างความน่าเชื่อถือก่อนหลอกเหยื่อ
การโจมตีแบบนี้สะท้อนแนวโน้ม “AI vs. AI” ที่ทั้งสองฝ่ายใช้เทคโนโลยีเดียวกัน
https://securityonline.info/ai-vs-ai-microsoft-blocks-phishing-attack-using-llm-generated-obfuscated-code/
ในวันที่ AI กลายเป็นทั้งเครื่องมือป้องกันและอาวุธของผู้โจมตี Microsoft ได้เปิดเผยรายละเอียดของแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM (Large Language Model) เพื่อหลบเลี่ยงระบบตรวจจับแบบเดิม โดยมัลแวร์ถูกฝังในไฟล์ SVG ที่ปลอมตัวเป็น PDF และใช้เทคนิคการซ่อนข้อมูลที่ซับซ้อนจนแม้แต่นักวิเคราะห์ยังต้องพึ่ง AI เพื่อถอดรหัส
แคมเปญนี้ถูกตรวจพบเมื่อวันที่ 18 สิงหาคม 2025 โดยเริ่มจากบัญชีอีเมลของธุรกิจขนาดเล็กที่ถูกแฮก แล้วส่งอีเมลไปยังเหยื่อผ่านช่องทาง BCC เพื่อหลบเลี่ยงการตรวจจับ โดยแนบไฟล์ชื่อ “23mb – PDF-6 pages.svg” ซึ่งดูเหมือนเอกสารธุรกิจทั่วไป แต่เมื่อเปิดขึ้นจะพาไปยังหน้า CAPTCHA ปลอม ก่อนนำไปสู่หน้าขโมยรหัสผ่าน
สิ่งที่ทำให้แคมเปญนี้โดดเด่นคือการใช้โค้ดที่ซับซ้อนเกินกว่าที่มนุษย์จะเขียนเองได้ เช่น การใช้คำศัพท์ธุรกิจอย่าง “revenue,” “operations,” และ “risk” ซ่อนอยู่ในแอตทริบิวต์ของ SVG และถูกแปลงเป็น payload ที่สามารถรันได้ รวมถึงการใช้ CDATA และ XML declaration ที่ถูกต้องแต่ไม่จำเป็น ซึ่งเป็นลักษณะเฉพาะของโค้ดที่สร้างโดย AI
Microsoft Security Copilot ซึ่งเป็นระบบ AI สำหรับวิเคราะห์ภัยคุกคาม ได้ตรวจพบลักษณะของโค้ดที่บ่งชี้ว่าเป็นผลผลิตของ LLM เช่น การตั้งชื่อฟังก์ชันที่ยาวเกินจำเป็น, โครงสร้างโค้ดแบบ modular ที่เกินความจำเป็น, และคอมเมนต์ที่เขียนด้วยภาษาทางธุรกิจอย่างเป็นทางการ
แม้การโจมตีจะซับซ้อน แต่ Microsoft Defender for Office 365 ก็สามารถสกัดไว้ได้ โดยอาศัยการตรวจจับจากหลายปัจจัย เช่น ชื่อไฟล์ที่ผิดปกติ, การใช้ SVG เป็น payload, และพฤติกรรมการ redirect ที่ไม่ธรรมดา ซึ่งแสดงให้เห็นว่าแม้ AI จะถูกใช้ในฝั่งผู้โจมตี แต่ก็สามารถถูกใช้ในฝั่งป้องกันได้อย่างมีประสิทธิภาพเช่นกัน
ข้อมูลสำคัญจากข่าว
Microsoft ตรวจพบแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM ฝังในไฟล์ SVG
ไฟล์ SVG ปลอมตัวเป็น PDF และ redirect ไปยังหน้า CAPTCHA ปลอมก่อนขโมยรหัสผ่าน
โค้ดมีลักษณะเฉพาะของ AI เช่น verbose naming, modular structure, และ business-style comments
ใช้คำศัพท์ธุรกิจซ่อนในแอตทริบิวต์ของ SVG แล้วแปลงเป็น payload
ใช้ CDATA และ XML declaration อย่างถูกต้องแต่ไม่จำเป็น
อีเมลถูกส่งจากบัญชีที่ถูกแฮก โดยใช้ BCC เพื่อหลบการตรวจจับ
Microsoft Defender for Office 365 สกัดการโจมตีได้สำเร็จ
Security Copilot ใช้ AI วิเคราะห์และระบุว่าโค้ดไม่ใช่สิ่งที่มนุษย์เขียนเอง
การตรวจจับอาศัยชื่อไฟล์, รูปแบบ SVG, redirect pattern และ session tracking
ข้อมูลเสริมจากภายนอก
SVG ถูกใช้เป็นช่องทางโจมตีมากขึ้น เพราะสามารถฝัง JavaScript และ HTML ได้
LLM เช่น GPT สามารถสร้างโค้ดที่ซับซ้อนและหลบเลี่ยงการตรวจจับได้
Security Copilot เป็นระบบ AI ที่ Microsoft พัฒนาเพื่อช่วยวิเคราะห์ภัยคุกคามแบบเรียลไทม์
การใช้ CAPTCHA ปลอมเป็นเทคนิคที่ช่วยสร้างความน่าเชื่อถือก่อนหลอกเหยื่อ
การโจมตีแบบนี้สะท้อนแนวโน้ม “AI vs. AI” ที่ทั้งสองฝ่ายใช้เทคโนโลยีเดียวกัน
https://securityonline.info/ai-vs-ai-microsoft-blocks-phishing-attack-using-llm-generated-obfuscated-code/
🤖 “AI ปะทะ AI — Microsoft สกัดมัลแวร์ SVG ที่สร้างโดย LLM ก่อนหลอกขโมยรหัสผ่านองค์กร”
ในวันที่ AI กลายเป็นทั้งเครื่องมือป้องกันและอาวุธของผู้โจมตี Microsoft ได้เปิดเผยรายละเอียดของแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM (Large Language Model) เพื่อหลบเลี่ยงระบบตรวจจับแบบเดิม โดยมัลแวร์ถูกฝังในไฟล์ SVG ที่ปลอมตัวเป็น PDF และใช้เทคนิคการซ่อนข้อมูลที่ซับซ้อนจนแม้แต่นักวิเคราะห์ยังต้องพึ่ง AI เพื่อถอดรหัส
แคมเปญนี้ถูกตรวจพบเมื่อวันที่ 18 สิงหาคม 2025 โดยเริ่มจากบัญชีอีเมลของธุรกิจขนาดเล็กที่ถูกแฮก แล้วส่งอีเมลไปยังเหยื่อผ่านช่องทาง BCC เพื่อหลบเลี่ยงการตรวจจับ โดยแนบไฟล์ชื่อ “23mb – PDF-6 pages.svg” ซึ่งดูเหมือนเอกสารธุรกิจทั่วไป แต่เมื่อเปิดขึ้นจะพาไปยังหน้า CAPTCHA ปลอม ก่อนนำไปสู่หน้าขโมยรหัสผ่าน
สิ่งที่ทำให้แคมเปญนี้โดดเด่นคือการใช้โค้ดที่ซับซ้อนเกินกว่าที่มนุษย์จะเขียนเองได้ เช่น การใช้คำศัพท์ธุรกิจอย่าง “revenue,” “operations,” และ “risk” ซ่อนอยู่ในแอตทริบิวต์ของ SVG และถูกแปลงเป็น payload ที่สามารถรันได้ รวมถึงการใช้ CDATA และ XML declaration ที่ถูกต้องแต่ไม่จำเป็น ซึ่งเป็นลักษณะเฉพาะของโค้ดที่สร้างโดย AI
Microsoft Security Copilot ซึ่งเป็นระบบ AI สำหรับวิเคราะห์ภัยคุกคาม ได้ตรวจพบลักษณะของโค้ดที่บ่งชี้ว่าเป็นผลผลิตของ LLM เช่น การตั้งชื่อฟังก์ชันที่ยาวเกินจำเป็น, โครงสร้างโค้ดแบบ modular ที่เกินความจำเป็น, และคอมเมนต์ที่เขียนด้วยภาษาทางธุรกิจอย่างเป็นทางการ
แม้การโจมตีจะซับซ้อน แต่ Microsoft Defender for Office 365 ก็สามารถสกัดไว้ได้ โดยอาศัยการตรวจจับจากหลายปัจจัย เช่น ชื่อไฟล์ที่ผิดปกติ, การใช้ SVG เป็น payload, และพฤติกรรมการ redirect ที่ไม่ธรรมดา ซึ่งแสดงให้เห็นว่าแม้ AI จะถูกใช้ในฝั่งผู้โจมตี แต่ก็สามารถถูกใช้ในฝั่งป้องกันได้อย่างมีประสิทธิภาพเช่นกัน
✅ ข้อมูลสำคัญจากข่าว
➡️ Microsoft ตรวจพบแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM ฝังในไฟล์ SVG
➡️ ไฟล์ SVG ปลอมตัวเป็น PDF และ redirect ไปยังหน้า CAPTCHA ปลอมก่อนขโมยรหัสผ่าน
➡️ โค้ดมีลักษณะเฉพาะของ AI เช่น verbose naming, modular structure, และ business-style comments
➡️ ใช้คำศัพท์ธุรกิจซ่อนในแอตทริบิวต์ของ SVG แล้วแปลงเป็น payload
➡️ ใช้ CDATA และ XML declaration อย่างถูกต้องแต่ไม่จำเป็น
➡️ อีเมลถูกส่งจากบัญชีที่ถูกแฮก โดยใช้ BCC เพื่อหลบการตรวจจับ
➡️ Microsoft Defender for Office 365 สกัดการโจมตีได้สำเร็จ
➡️ Security Copilot ใช้ AI วิเคราะห์และระบุว่าโค้ดไม่ใช่สิ่งที่มนุษย์เขียนเอง
➡️ การตรวจจับอาศัยชื่อไฟล์, รูปแบบ SVG, redirect pattern และ session tracking
✅ ข้อมูลเสริมจากภายนอก
➡️ SVG ถูกใช้เป็นช่องทางโจมตีมากขึ้น เพราะสามารถฝัง JavaScript และ HTML ได้
➡️ LLM เช่น GPT สามารถสร้างโค้ดที่ซับซ้อนและหลบเลี่ยงการตรวจจับได้
➡️ Security Copilot เป็นระบบ AI ที่ Microsoft พัฒนาเพื่อช่วยวิเคราะห์ภัยคุกคามแบบเรียลไทม์
➡️ การใช้ CAPTCHA ปลอมเป็นเทคนิคที่ช่วยสร้างความน่าเชื่อถือก่อนหลอกเหยื่อ
➡️ การโจมตีแบบนี้สะท้อนแนวโน้ม “AI vs. AI” ที่ทั้งสองฝ่ายใช้เทคโนโลยีเดียวกัน
https://securityonline.info/ai-vs-ai-microsoft-blocks-phishing-attack-using-llm-generated-obfuscated-code/
0 ความคิดเห็น
0 การแบ่งปัน
33 มุมมอง
0 รีวิว