เรื่องเล่าจากข่าว: “แพนด้าน่ารัก” ที่แอบขุดคริปโตในเครื่องคุณ
ลองจินตนาการว่าคุณเปิดภาพแพนด้าน่ารักจากเว็บแชร์รูปภาพ แล้วเบื้องหลังภาพนั้นกลับมีมัลแวร์ที่กำลังใช้ CPU และ GPU ของคุณขุดคริปโตอยู่เงียบ ๆ — นี่คือสิ่งที่เกิดขึ้นจริงกับมัลแวร์ตัวใหม่ชื่อว่า Koske
Koske เป็นมัลแวร์บน Linux ที่ใช้เทคนิค “polyglot file” คือไฟล์ที่สามารถเป็นได้ทั้งภาพและโค้ดในเวลาเดียวกัน โดยแฮกเกอร์จะฝัง shell script และโค้ด C สำหรับ rootkit ไว้ท้ายไฟล์ JPEG ที่ดูเหมือนภาพแพนด้าธรรมดา เมื่อเปิดด้วยโปรแกรม interpreter มันจะรันโค้ดในหน่วยความจำทันที โดยไม่ทิ้งร่องรอยบนดิสก์
เป้าหมายของ Koske คือการขุดคริปโตมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa และ Zano โดยเลือกใช้ miner ที่เหมาะกับฮาร์ดแวร์ของเหยื่อ ไม่ว่าจะเป็น CPU หรือ GPU และสามารถสลับเหรียญหรือพูลได้อัตโนมัติหากมีปัญหา
ที่น่ากลัวคือ Koske แสดงพฤติกรรมที่ “คล้าย AI” เช่น การตรวจสอบการเชื่อมต่อ GitHub หลายชั้น การแก้ไข DNS และ proxy อัตโนมัติ และการค้นหา proxy ที่ใช้งานได้จาก GitHub — ทั้งหมดนี้ชี้ว่าอาจมีการใช้ LLM หรือระบบอัตโนมัติช่วยพัฒนาโค้ด
Koske เป็นมัลแวร์ Linux ที่ใช้ภาพแพนด้าเป็นตัวหลอก
ใช้เทคนิค polyglot file ฝังโค้ดไว้ท้ายไฟล์ JPEG
เมื่อเปิดด้วย interpreter จะรันโค้ดในหน่วยความจำทันที
เป้าหมายหลักคือการขุดคริปโต
รองรับมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa, Zano
เลือก miner ตามฮาร์ดแวร์ของเหยื่อ (CPU/GPU)
สลับพูลหรือเหรียญอัตโนมัติหากมีปัญหา
ใช้ภาพจากเว็บแชร์รูปภาพที่ถูกต้องตามกฎหมาย
เช่น OVH images, freeimage, postimage
ทำให้หลบเลี่ยงการตรวจจับได้ง่าย
แสดงพฤติกรรมคล้าย AI ในการปรับตัว
ตรวจสอบการเชื่อมต่อ GitHub ด้วย curl, wget, TCP
รีเซ็ต proxy, flush iptables, เปลี่ยน DNS เป็น Cloudflare/Google
ค้นหา proxy ที่ใช้งานได้จาก GitHub lists
พบร่องรอยของต้นทางจากเซอร์เบียและสโลวัก
IP จากเซอร์เบีย, สคริปต์มีคำเซอร์เบีย, GitHub repo ใช้ภาษาสโลวัก
ชื่อ “Koske” อาจมาจากคำว่า “กระดูก” ในภาษาท้องถิ่น
นักวิจัยเชื่อว่าโค้ดถูกช่วยเขียนโดย AI
โค้ดมีโครงสร้างดี ความเห็นชัดเจน และใช้เทคนิคป้องกันตัวเอง
ทำให้การวิเคราะห์และระบุผู้เขียนยากขึ้น
มัลแวร์ Koske สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ
รันในหน่วยความจำโดยไม่เขียนลงดิสก์
ใช้ rootkit ซ่อน process และไฟล์จากเครื่องมือทั่วไป
การเปิดภาพจากแหล่งที่ไม่น่าเชื่อถืออาจเป็นช่องทางติดมัลแวร์
ภาพที่ดู “น่ารัก” อาจมีโค้ดอันตรายซ่อนอยู่
ไม่ควรเปิดไฟล์จาก URL ที่ไม่รู้จักผ่าน interpreter หรือ shell
มัลแวร์นี้ใช้ทรัพยากรเครื่องอย่างหนัก
ทำให้ค่าไฟและค่า cloud compute สูงขึ้นโดยไม่รู้ตัว
ส่งผลต่อประสิทธิภาพของระบบและความปลอดภัย
เป็นตัวอย่างของภัยคุกคามยุคใหม่ที่ใช้ AI เป็นเครื่องมือ
การใช้ LLM ในการสร้างมัลแวร์ทำให้มันปรับตัวได้ดีขึ้น
อาจเป็นจุดเริ่มต้นของมัลแวร์ที่ “เรียนรู้” และ “ปรับตัว” ได้แบบเรียลไทม์
https://www.techradar.com/pro/security/a-damaging-new-linux-malware-is-hiding-in-cute-animal-photos
ลองจินตนาการว่าคุณเปิดภาพแพนด้าน่ารักจากเว็บแชร์รูปภาพ แล้วเบื้องหลังภาพนั้นกลับมีมัลแวร์ที่กำลังใช้ CPU และ GPU ของคุณขุดคริปโตอยู่เงียบ ๆ — นี่คือสิ่งที่เกิดขึ้นจริงกับมัลแวร์ตัวใหม่ชื่อว่า Koske
Koske เป็นมัลแวร์บน Linux ที่ใช้เทคนิค “polyglot file” คือไฟล์ที่สามารถเป็นได้ทั้งภาพและโค้ดในเวลาเดียวกัน โดยแฮกเกอร์จะฝัง shell script และโค้ด C สำหรับ rootkit ไว้ท้ายไฟล์ JPEG ที่ดูเหมือนภาพแพนด้าธรรมดา เมื่อเปิดด้วยโปรแกรม interpreter มันจะรันโค้ดในหน่วยความจำทันที โดยไม่ทิ้งร่องรอยบนดิสก์
เป้าหมายของ Koske คือการขุดคริปโตมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa และ Zano โดยเลือกใช้ miner ที่เหมาะกับฮาร์ดแวร์ของเหยื่อ ไม่ว่าจะเป็น CPU หรือ GPU และสามารถสลับเหรียญหรือพูลได้อัตโนมัติหากมีปัญหา
ที่น่ากลัวคือ Koske แสดงพฤติกรรมที่ “คล้าย AI” เช่น การตรวจสอบการเชื่อมต่อ GitHub หลายชั้น การแก้ไข DNS และ proxy อัตโนมัติ และการค้นหา proxy ที่ใช้งานได้จาก GitHub — ทั้งหมดนี้ชี้ว่าอาจมีการใช้ LLM หรือระบบอัตโนมัติช่วยพัฒนาโค้ด
Koske เป็นมัลแวร์ Linux ที่ใช้ภาพแพนด้าเป็นตัวหลอก
ใช้เทคนิค polyglot file ฝังโค้ดไว้ท้ายไฟล์ JPEG
เมื่อเปิดด้วย interpreter จะรันโค้ดในหน่วยความจำทันที
เป้าหมายหลักคือการขุดคริปโต
รองรับมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa, Zano
เลือก miner ตามฮาร์ดแวร์ของเหยื่อ (CPU/GPU)
สลับพูลหรือเหรียญอัตโนมัติหากมีปัญหา
ใช้ภาพจากเว็บแชร์รูปภาพที่ถูกต้องตามกฎหมาย
เช่น OVH images, freeimage, postimage
ทำให้หลบเลี่ยงการตรวจจับได้ง่าย
แสดงพฤติกรรมคล้าย AI ในการปรับตัว
ตรวจสอบการเชื่อมต่อ GitHub ด้วย curl, wget, TCP
รีเซ็ต proxy, flush iptables, เปลี่ยน DNS เป็น Cloudflare/Google
ค้นหา proxy ที่ใช้งานได้จาก GitHub lists
พบร่องรอยของต้นทางจากเซอร์เบียและสโลวัก
IP จากเซอร์เบีย, สคริปต์มีคำเซอร์เบีย, GitHub repo ใช้ภาษาสโลวัก
ชื่อ “Koske” อาจมาจากคำว่า “กระดูก” ในภาษาท้องถิ่น
นักวิจัยเชื่อว่าโค้ดถูกช่วยเขียนโดย AI
โค้ดมีโครงสร้างดี ความเห็นชัดเจน และใช้เทคนิคป้องกันตัวเอง
ทำให้การวิเคราะห์และระบุผู้เขียนยากขึ้น
มัลแวร์ Koske สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ
รันในหน่วยความจำโดยไม่เขียนลงดิสก์
ใช้ rootkit ซ่อน process และไฟล์จากเครื่องมือทั่วไป
การเปิดภาพจากแหล่งที่ไม่น่าเชื่อถืออาจเป็นช่องทางติดมัลแวร์
ภาพที่ดู “น่ารัก” อาจมีโค้ดอันตรายซ่อนอยู่
ไม่ควรเปิดไฟล์จาก URL ที่ไม่รู้จักผ่าน interpreter หรือ shell
มัลแวร์นี้ใช้ทรัพยากรเครื่องอย่างหนัก
ทำให้ค่าไฟและค่า cloud compute สูงขึ้นโดยไม่รู้ตัว
ส่งผลต่อประสิทธิภาพของระบบและความปลอดภัย
เป็นตัวอย่างของภัยคุกคามยุคใหม่ที่ใช้ AI เป็นเครื่องมือ
การใช้ LLM ในการสร้างมัลแวร์ทำให้มันปรับตัวได้ดีขึ้น
อาจเป็นจุดเริ่มต้นของมัลแวร์ที่ “เรียนรู้” และ “ปรับตัว” ได้แบบเรียลไทม์
https://www.techradar.com/pro/security/a-damaging-new-linux-malware-is-hiding-in-cute-animal-photos
🧠 เรื่องเล่าจากข่าว: “แพนด้าน่ารัก” ที่แอบขุดคริปโตในเครื่องคุณ
ลองจินตนาการว่าคุณเปิดภาพแพนด้าน่ารักจากเว็บแชร์รูปภาพ แล้วเบื้องหลังภาพนั้นกลับมีมัลแวร์ที่กำลังใช้ CPU และ GPU ของคุณขุดคริปโตอยู่เงียบ ๆ — นี่คือสิ่งที่เกิดขึ้นจริงกับมัลแวร์ตัวใหม่ชื่อว่า Koske
Koske เป็นมัลแวร์บน Linux ที่ใช้เทคนิค “polyglot file” คือไฟล์ที่สามารถเป็นได้ทั้งภาพและโค้ดในเวลาเดียวกัน โดยแฮกเกอร์จะฝัง shell script และโค้ด C สำหรับ rootkit ไว้ท้ายไฟล์ JPEG ที่ดูเหมือนภาพแพนด้าธรรมดา เมื่อเปิดด้วยโปรแกรม interpreter มันจะรันโค้ดในหน่วยความจำทันที โดยไม่ทิ้งร่องรอยบนดิสก์
เป้าหมายของ Koske คือการขุดคริปโตมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa และ Zano โดยเลือกใช้ miner ที่เหมาะกับฮาร์ดแวร์ของเหยื่อ ไม่ว่าจะเป็น CPU หรือ GPU และสามารถสลับเหรียญหรือพูลได้อัตโนมัติหากมีปัญหา
ที่น่ากลัวคือ Koske แสดงพฤติกรรมที่ “คล้าย AI” เช่น การตรวจสอบการเชื่อมต่อ GitHub หลายชั้น การแก้ไข DNS และ proxy อัตโนมัติ และการค้นหา proxy ที่ใช้งานได้จาก GitHub — ทั้งหมดนี้ชี้ว่าอาจมีการใช้ LLM หรือระบบอัตโนมัติช่วยพัฒนาโค้ด
✅ Koske เป็นมัลแวร์ Linux ที่ใช้ภาพแพนด้าเป็นตัวหลอก
➡️ ใช้เทคนิค polyglot file ฝังโค้ดไว้ท้ายไฟล์ JPEG
➡️ เมื่อเปิดด้วย interpreter จะรันโค้ดในหน่วยความจำทันที
✅ เป้าหมายหลักคือการขุดคริปโต
➡️ รองรับมากกว่า 18 สกุล เช่น Monero, Ravencoin, Nexa, Zano
➡️ เลือก miner ตามฮาร์ดแวร์ของเหยื่อ (CPU/GPU)
➡️ สลับพูลหรือเหรียญอัตโนมัติหากมีปัญหา
✅ ใช้ภาพจากเว็บแชร์รูปภาพที่ถูกต้องตามกฎหมาย
➡️ เช่น OVH images, freeimage, postimage
➡️ ทำให้หลบเลี่ยงการตรวจจับได้ง่าย
✅ แสดงพฤติกรรมคล้าย AI ในการปรับตัว
➡️ ตรวจสอบการเชื่อมต่อ GitHub ด้วย curl, wget, TCP
➡️ รีเซ็ต proxy, flush iptables, เปลี่ยน DNS เป็น Cloudflare/Google
➡️ ค้นหา proxy ที่ใช้งานได้จาก GitHub lists
✅ พบร่องรอยของต้นทางจากเซอร์เบียและสโลวัก
➡️ IP จากเซอร์เบีย, สคริปต์มีคำเซอร์เบีย, GitHub repo ใช้ภาษาสโลวัก
➡️ ชื่อ “Koske” อาจมาจากคำว่า “กระดูก” ในภาษาท้องถิ่น
✅ นักวิจัยเชื่อว่าโค้ดถูกช่วยเขียนโดย AI
➡️ โค้ดมีโครงสร้างดี ความเห็นชัดเจน และใช้เทคนิคป้องกันตัวเอง
➡️ ทำให้การวิเคราะห์และระบุผู้เขียนยากขึ้น
‼️ มัลแวร์ Koske สามารถหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพ
⛔ รันในหน่วยความจำโดยไม่เขียนลงดิสก์
⛔ ใช้ rootkit ซ่อน process และไฟล์จากเครื่องมือทั่วไป
‼️ การเปิดภาพจากแหล่งที่ไม่น่าเชื่อถืออาจเป็นช่องทางติดมัลแวร์
⛔ ภาพที่ดู “น่ารัก” อาจมีโค้ดอันตรายซ่อนอยู่
⛔ ไม่ควรเปิดไฟล์จาก URL ที่ไม่รู้จักผ่าน interpreter หรือ shell
‼️ มัลแวร์นี้ใช้ทรัพยากรเครื่องอย่างหนัก
⛔ ทำให้ค่าไฟและค่า cloud compute สูงขึ้นโดยไม่รู้ตัว
⛔ ส่งผลต่อประสิทธิภาพของระบบและความปลอดภัย
‼️ เป็นตัวอย่างของภัยคุกคามยุคใหม่ที่ใช้ AI เป็นเครื่องมือ
⛔ การใช้ LLM ในการสร้างมัลแวร์ทำให้มันปรับตัวได้ดีขึ้น
⛔ อาจเป็นจุดเริ่มต้นของมัลแวร์ที่ “เรียนรู้” และ “ปรับตัว” ได้แบบเรียลไทม์
https://www.techradar.com/pro/security/a-damaging-new-linux-malware-is-hiding-in-cute-animal-photos
0 ความคิดเห็น
0 การแบ่งปัน
16 มุมมอง
0 รีวิว