
มัลแวร์ใหม่ “GPUGate” แพร่ผ่านโฆษณาปลอม
วันที่โพส 26 ก.ย. 2568 ผู้ชม 56
มัลแวร์ใหม่ “GPUGate” แพร่ผ่านโฆษณาปลอม — เล็งกลุ่มไอทีด้วยกลวิธีสุดซับซ้อน
กรุงเทพฯ / 26 กันยายน 2025 — นักวิจัยทางด้านไซเบอร์เผยแคมเปญมัลแวร์รูปแบบใหม่ชื่อ “GPUGate” (จีพียูเกต) ซึ่งใช้โฆษณาออนไลน์ปลอม (malvertising) ร่วมกับเทคนิคแอบอ้าง GitHub เพื่อหลอกให้ผู้ใช้งานดาวน์โหลดซอฟต์แวร์อันตราย โดยเฉพาะกลุ่มผู้พัฒนาโปรแกรมหรือเจ้าหน้าที่ไอที
จุดเริ่มต้นของการโจมตี
-
แฮกเกอร์ซื้อพื้นที่โฆษณใน Google Ads ให้ปรากฏในผลค้นหาที่ผู้ใช้มองว่าเป็นโฆษณา “ที่น่าเชื่อถือ” เมื่อผู้ใช้ค้นคำว่า “GitHub Desktop” หรือซอฟต์แวร์ที่เกี่ยวข้อง
-
โฆษณานั้นลิงก์ไปยัง URL ที่ดูเหมือนมาจาก GitHub จริง แต่ฝัง commit ที่ถูกแก้ไขไว้ให้มีลิงก์ดาวน์โหลดมัลแวร์ ซึ่งดูเหมือน “หน้าซอฟต์แวร์อย่างเป็นทางการ”
-
เมื่อลิงก์ถูกคลิก ผู้ใช้จะถูกเปลี่ยนเส้นทาง (redirect) ไปยังโดเมนปลอมหรือโดเมนที่ผู้โจมตีควบคุม เช่น
gitpage[.]app
ซึ่งให้ไฟล์ติดตั้งที่แฝงมัลแวร์มาแทนโปรแกรมจริง
สิ่งที่ทำให้ GPUGate แตกต่าง — กลไก GPU-Gated Decryption
GPUGate ไม่ใช่มัลแวร์ธรรมดา — มันมีการเข้ารหัสที่ขึ้นอยู่กับ ฮาร์ดแวร์ GPU:
-
ตัวติดตั้ง (installer) เป็นไฟล์ Microsoft Installer (.MSI) ขนาดราว 128 MB ซึ่งมีไฟล์ปลอม (dummy files) จำนวนมากเพื่อให้ไฟล์ใหญ่มากจนหลายระบบ sandbox หรือระบบวิเคราะห์อัตโนมัติไม่สามารถประมวลผลได้
-
เมื่อไฟล์ถูกเปิดใช้งาน มัลแวร์จะตรวจสอบว่าระบบมี GPU จริงหรือไม่ และชื่ออุปกรณ์ (device name) มีความยาวอย่างน้อย 10 ตัวอักษร — ถ้าไม่ตรงตามเงื่อนไข มันจะไม่ถอดรหัส payload หรือยุติการทำงาน เพื่อหลีกเลี่ยงการทำงานในระบบทดสอบหรือ sandbox
-
ถ้าผ่านเงื่อนไขนี้ มันจะถอดรหัส payload ที่ซ่อนอยู่ จากนั้นรัน Visual Basic Script → PowerShell ด้วยสิทธิ์แอดมิน → กำหนด exclusion ใน Microsoft Defender → สร้าง scheduled task เพื่อทำให้สามารถอยู่ในระบบได้ถาวร → ดำเนินการดาวน์โหลด payload เสริม และขโมยข้อมูลตามจุดประสงค์ของผู้โจมตี
กลุ่มเป้าหมาย & พิสัยการโจมตี
-
แคมเปญนี้มุ่งเป้าไปยัง องค์กรไอที / บริษัทซอฟต์แวร์ ในภูมิภาค ยุโรปตะวันตก เป็นหลัก
-
โฆษณามีการกำหนดกลุ่มเป้าหมายเฉพาะ (geofencing) ใช้คำที่เกี่ยวกับการพัฒนาโปรแกรม คำค้นแบบเทคนิค และจัดให้อยู่ในหมวด “คอมพิวเตอร์ / อุปกรณ์อิเล็กทรอนิกส์” เพื่อเพิ่มความเชื่อถือ
-
สำหรับผู้ใช้ macOS — พบว่ามีการแจก AMOS Stealer (หรือ Atomic Stealer) ผ่านเวอร์ชันที่เหมาะสมกับ macOS (x64 หรือ ARM) เพื่อขโมยข้อมูลเช่นรหัสผ่านจาก Keychain, ข้อมูลเบราว์เซอร์, ไฟล์ต่าง ๆ ฯลฯ
ผลกระทบ & อันตราย
-
หากผู้ใช้อยู่ภายใต้การโจมตีสำเร็จ อาจเกิดการเข้าถึงสิทธิระดับสูงภายในระบบ (privilege escalation) และการเคลื่อนที่ภายในเครือข่าย (lateral movement)
-
ภัยที่เกี่ยวข้องอาจรวมถึง ขโมยข้อมูลสำคัญ เช่น รหัสผ่าน, คีย์ API, ข้อมูลภายในองค์กร, ข้อมูลทางการเงิน หรือแม้กระทั่งการปล่อย ransomware ตามมา
-
เนื่องจากเทคนิค GPU-gated decryption ทำให้ระบบวิเคราะห์อัตโนมัติมีความยากขึ้นอย่างมาก นักวิเคราะห์และผลิตภัณฑ์ด้านความปลอดภัยทั่วไปอาจไม่สามารถจับพฤติกรรมได้ง่าย ๆ
คำแนะนำเพื่อป้องกัน & ตรวจจับ
-
หลีกเลี่ยงการดาวน์โหลดผ่านโฆษณา / ลิงก์ส่งเสริมการขาย
ให้เข้าเว็บทางการ เช่น GitHub (github.com) แล้วไปที่หน้า Releases แทนการคลิกลิงก์โฆษณา -
ตรวจสอบ URL และ Commit Context
อย่าเชื่อ URL ที่อยู่ใน commit view หรือ README ที่ฝังลิงก์ — ให้สังเกตแถบแจ้งว่าคุณกำลังดู commit เดียว (single commit) และตรวจสอบลิงก์ก่อนคลิก -
ใช้โซลูชัน EDR / การวิเคราะห์พฤติกรรม
ตรวจจับการรัน PowerShell / VBScript ที่ผิดปกติ การสร้าง scheduled task แบบไม่ปกติ หรือพฤติกรรม network ที่น่าสงสัย -
จำกัดการใช้งาน PowerShell / สคริปต์
ปิดหรือจำกัดสิทธิการรันสคริปต์ที่ไม่จำเป็น -
อัปเดตระบบ ความปลอดภัย และฐานข้อมูลแอนตี้มัลแวร์
รวมถึงเปิดการป้องกันจากภัยไซเบอร์, ตรวจสอบ exclusion ที่ตั้งไว้ใน Defender -
ให้ความรู้กับผู้ใช้งาน / ทีมไอที
ฝึกให้ระวังโฆษณาที่ดูน่าเชื่อถือ, สอนให้ผู้ใช้งานสังเกต URL และตรวจก่อนคลิกโฆษณาหรือดาวน์โหลด -
เฝ้าระวัง Indicators of Compromise (IoCs)
โดเมน เช่นgitpage[.]app
และโดเมนอื่นที่นักวิจัยรายงาน