ระวัง! เทคนิค Paste and Run หลอกให้ผู้ใช้งานติดมัลแวร์ด้วยตัวเอง
Last updated: 25 Jun 2025
242 Views

สรุปข้อมูล
พบกลุ่มแฮกเกอร์ใหม่ชื่อ Mocha Manakin ที่อาศัยเทคนิคการโจมตีแบบ Social Engineering โดยเฉพาะ ชื่อว่า "Paste and Run" ซึ่งหลอกให้เหยื่อคัดลอกและวางคำสั่ง PowerShell เพื่อรันบนเครื่องของตนเอง โดยไม่รู้ตัวว่ากำลังติดตั้งมัลแวร์ NodeInitRAT ซึ่งเป็น Remote Access Trojan ที่พัฒนาด้วย NodeJS
รายละเอียดการโจมตี
- เริ่มแรกแฮกเกอร์จะเทคนิค Paste and Run ของกลุ่ม Mocha Manakin มี 2 รูปแบบหลักคือ
- Fix Access หลอกให้เหยื่อคิดว่าต้อง แก้ไขสิทธิ์การเข้าถึง เพื่อเปิดเอกสารหรือทำการติดตั้งซอฟต์แวร์ โดยจะแสดงข้อความหรือหน้าต่างหลอกให้คัดลอกคำสั่งไปวางและรันเอง
- Fake CAPTCHA ใช้ CAPTCHA ปลอมเพื่อหลอกให้เหยื่อ ยืนยันตัวตนว่าเป็นมนุษย์ ด้วยขั้นตอนปลอม ก่อนจะจบด้วยการให้คัดลอกคำสั่งไปวาง ซึ่งจริง ๆ แล้วเป็นการรันมัลแวร์บนเครื่องตัวเอง
- เมื่อผู้ใช้คลิกปุ่ม Fix หรือ Verify ระบบจะคัดลอกคำสั่ง PowerShell ไปยังคลิปบอร์ดโดยอัตโนมัติและจะแนะนำให้ผู้ใช้งานวางและรันคำสั่งนั้นด้วยตนเอง คำสั่งที่ถูกวางนี้จะไปดาวน์โหลดไฟล์ ZIP ที่มี node[.]exe และโค้ดมัลแวร์ NodeInitRAT
- จากนั้นคำสั่งจะสั่งให้รัน node[.]exe พร้อม Inject โค้ด JavaScript อันตรายเข้าไปใน Process ผ่าน Command-line ทำให้เกิดการรัน RAT โดยไม่ต้องเขียนไฟล์โค้ดแยกให้ตรวจจับได้ง่าย
ผลกระทบจากการโจมตี
ผลกระทบจากการโจมตีด้วยเทคนิค Paste and Run ส่งผลให้ผู้ใช้งานถูกหลอกให้รันคำสั่ง PowerShell ด้วยตนเอง ซึ่งนำไปสู่การติดตั้งมัลแวร์ NodeInitRAT บนเครื่อง มัลแวร์นี้เป็น Remote Access Trojan (RAT) ที่เปิดทางให้แฮกเกอร์สามารถเข้าควบคุมเครื่องของเหยื่อจากระยะไกล รวมถึงสามารถสั่งรันคำสั่ง ดักจับข้อมูล และขโมยไฟล์ภายในระบบได้
สรุปการโจมตี
การโจมตีโดยกลุ่ม Mocha Manakin เป็นการโจมตีแบบ Social Engineering โดยหลอกเหยื่อให้คัดลอกและรันคำสั่ง PowerShell ผ่านหน้าเว็บไซต์ปลอม เช่น ปุ่ม Fix Access หรือ CAPTCHA ปลอม คำสั่งดังกล่าวจะดาวน์โหลดและรันมัลแวร์ NodeInitRAT ซึ่งเป็น Remote Access Trojan ที่ช่วยให้แฮกเกอร์ควบคุมเครื่องเหยื่อจากระยะไกล
คำแนะนำ
- Awareness Training เกี่ยวกับรูปแบบการโจมตีให้กับบุคลากรในองค์กร เช่น Social Engineering, Paste and Run และ Clickfix
- จำกัดการเข้าถึง Powershell และ CMD ให้เฉพาะผู้ใช้งานที่จำเป็นต้องใช้เท่านั้น
- หมั่นตรวจสอบสิทธิ์ของผู้ใช้งานในระบบ และใช้หลักการ Least Privilege จำกัดสิทธิ์เท่าที่จำเป็นในการทำงานเท่านั้น
- อัปเดตซอฟต์แวร์ป้องกันไวรัสและป้องกันมัลแวร์อยู่เสมอเพื่อตรวจจับและบล็อกภัยคุกคาม
- ทำการ Full-scan ที่ Endpoint ทุก ๆ สัปดาห์ และเปิดฟีเจอร์ป้องกันแบบ Real-time เพื่อป้องกันไฟล์อันตราย
แหล่งอ้างอิง
Related Content


