ມັນແວ (Malware) ເທິງ Android ໃຊ້ VNC ເພື່ອໃຫ້ຜູ້ໂຈມຕີສາມາດເຂົ້າຄວບຄຸມອຸປະກອນໄດ້ໂດຍກົງ
ມັນແວ (Malware) Trojan ສຳລັບລັກຂໍ້ມູນທtນາຄານ ແລະ ຄວບຄຸມອຸປະກອນຈາກໄລຍະໄກ (RAT) ໂຕໃໝ່ເທິງ Android ທີ່ມີຊື່ວ່າ Klopatra ໄດ້ປອມຕົວເປັນແອັບພິເຄຊັ່ນ IPTV ແລະ VPN ເຮັດໃຫ້ມີອຸປະກອນຕິດມັນແວແລ້ວຫຼາຍກວ່າ 3,000 ເຄື່ອງທົ່ວຢຸໂຣບ.
Klopatra ຖືກລະບຸວ່າເປັນ Trojan ທີ່ມີປະສິດທິພາບສູງ ໂດຍມີຄວາມສາມາດໃນການກວດສອບໜ້າຈໍໄດ້ແບບ Real-time, ດັກຈັບຂໍ້ມູນທີ່ຜູ້ໃຊ້ປ້ອນ, ຈຳລອງ gesture navigation ແລະ ມີໂໝດ Virtual Network Computing (VNC) ທີ່ເຊື່ອງຢູ່.
ນັກວິໄຈຈາກບໍລິສັດດ້ານຄວາມປອດໄພທາງໄຊເບີ Cleafy ລະບຸວ່າ Trojan ໂຕໃໝ່ນີ້ເບິ່ງຄືຈະບໍ່ມີຄວາມເຊື່ອມໂຍງກັບມັນແວຕະກູນໃດໆ ເທິງ Android ທີ່ເຄີຍຖືກພົບເຫັນກ່ອນໜ້ານີ້ ແລະ ຄາດວ່າໜ້າຈະເປັນຜົນງານຂອງກຸ່ມແຮັກເກີທີ່ໃຊ້ພາສາຕວກກີ.Klopatra ຖືກພັດທະນາຂຶ້ນມາໂດຍມີເປົ້າໝາຍ ເພື່ອລັກຂໍ້ມູນ Banking Credentials ຜ່ານການໂຈມຕີແບບ Overlay Attack, ລັກຂໍ້ມູນໃນຄລິບບອດ (clipboard) ແລະ ການກົດແປ້ນພິມ, ລັກເງິນອອກຈາກບັນຊີທະນາຄານຜ່ານ VNC ແລະ ສັງລວມຂໍ້ມູນຈາກແອັບພິເຄຊັ່ນ Cryptocurrency Wallet.
ໄພຄຸກຄາມທີ່ມີຄວາມສາມາດໃນການປິດບັງຕົນເອງ ແລະ ຍາກຕໍ່ການກວດຈັບ
ມັນແວດັ່ງກ່າວຈະແຊກຊຶມເຂົ້າສູ່ອຸປະກອນຂອງເຫຍື່ອຜ່ານແອັບພິເຄຊັ່ນປະເພດ Dropper ທີ່ມີຊື່ວ່າ “Modpro IP TV + VPN” ຊຶ່ງມີການເຜີຍແຜ່ໃຫ້ດາວໂຫຼດຈາກພາຍນອກທີ່ບໍ່ແມ່ນການດາວໂຫຼດໂດຍກົງຈາກ Google Play.
ໂດຢ Klopatra ມີການໃຊ້ Virbox ທີ່ເປັນເຄື່ອງມືປ້ອງກັນ code ລະດັບ Commercial-grade ເພື່ອຂັດຂວາງການເຮັດ Reverse-engineering ແລະ ການວິເຄາະໂຄ້ດ ນອກຈາກນີ້ຍັງມີການໃຊ້ໄລບຣາຣີ (Library) ແບບ Native ເພື່ອນຫຼຸດຂະໜາດຂອງ code ໃນສ່ວນທີ່ໃຊ້ພາສາ Java/Kotlin ແລະ ໃນເວີຊັ່ນລ່າສຸດຍັງໃຊ້ການເຂົ້າລະຫັດແບບ String ຂອງ NP Manager ອີກດ້ວຍ.
Cleafy ລະບຸວ່າ ມັນແວໂຕນີ້ມີກົນໄກປ້ອງກັນການ Debugging ຫຼາຍຮູບແບບ, ມີການກວດສອບຄວາມສົມບູນຂອງ code ຂະນະເຮັດວຽກ (Runtime integrity checks) ແລະ ມີຄວາມສາມາດໃນການກວດຈັບ Emulator ເພື່ອໃຫ້ແນ່ໃຈວ່າມັນບໍ່ໄດ້ກຳລັງເຮັດວຽກຢູ່ໃນສະພາບແວດລ້ອມທີ່ໃຊ້ສຳລັບການວິເຄາະ.
Klopatra ໃຊ້ການເຂົ້າເຖິງຈາກ Accessibility Service ຂອງ Android ເພື່ອມອບສິດການເຂົ້າເຖິງເພີ່ມເຕີມໃຫ້ກັບຕົນເອງ, ດັກຈັບຂໍ້ມູນທີ່ຜູ້ໃຊ້ປ້ອນ, ຈຳລອງ gesture navigation ລວມເຖິງພະຍາຍາມກວດສອບໜ້າຈໍຂອງເຫຍື່ອເພື່ອຫາລະຫັດຜ່ານ ແລະ ຂໍ້ມູນທີ່ສຳຄັນອື່ນໆ.
ຶ່ງໃນຄຸນສົມບັດສຳຄັນຄື "ໂໝດ VNC ແບບ black-screen" ທີ່ຊ່ວຍໃຫ້ຜູ້ຄວບຄຸມສາມາດສັ່ງການເທິງອຸປະກອນທີ່ຕິດມັນແວໄດ້ ໃນຂະນະທີ່ເຫຍື່ອຈະເຫັນວ່າໜ້າຈໍຂອງອຸປະກອນລັອກຢູ່ ແລະ ເບິ່ງຄືບໍ່ໄດ້ໃຊ້ງານ.
ໂໝດນີ້ຮອງຮັບຄຳສັ່ງຈາກໄລຍະໄກທີ່ຈຳເປັນທັງໝົດສຳລັບການເຮັດທຸລະກຳທາງການເງິນດ້ວຍຕົນເອງ ເຊັ່ນ: ການຮຽນແບບການແຕະເທິງພິກັດໜ້າຈໍທີ່ກຳນົດໄວ້, ການປັດໜ້າຈໍຂຶ້ນ/ລົງ ແລະ ການກົດຄ້າງ.
ມັນແວຈະກວດສອບສະຖານະຂອງອຸປະກອນ ເຊັ່ນ: ກຳລັງສາກແບດເຕີຣີ່ ຫຼື ໜ້າດຈໍດັບຢູ່ ຫຼື ບໍ່ ເພື່ອຫາຈັງຫວະທີ່ເໝາະສົມໃນການເປີດໃຊ້ງານໂໝດນີ້ໂດຍບໍ່ໃຫ້ເຫຍື່ອຮູ້ຕົວ.
ເພື່ອຫຼີກລ້ຽງການຖືກກວດຈັບ Klopatra ຍັງມີລາຍຊື່ "package name" ທີ່ຖືກຝັງໄວ້ໃນ code ໂດຍກົງ ຊຶ່ງເປັນລາຍຊື່ຂອງແອັບພິເຄຊັ່ນ Antivirus ຍອດນິຍົມເທິງ Android ແລະ ມັນຈະພະຍາຍາມຖອນການຕິດຕັ້ງແອັບພິເຄຊັ່ນເຫຼົ່ານັ້ນຖິ້ມ.

ເບາະແສ ຫຼື ຮ່ອງຮອຍຂອງຜູ້ໂຈມຕີ
ຈາກຮ່ອງຮອຍການໃຊ້ພາສາ ແລະ ບັນທຶກທີ່ກ່ຽວກັບການພັດທະນາ ແລະ ການສ້າງລໄດ້ ທີມນັກວິໄຈຂອງ Cleafy ເຊື່ອວ່າ Klopatra ຖືກຄວບຄຸມ ແລະ ສັ່ງການໂດຍກຸ່ມຜູ້ບໍ່ຫວັງດີທີ່ໃຊ້ພາສາຕວກກີ.
ທີມນັກວິໄຈໄດ້ເປີດເຜີຍຂໍ້ມູນຂອງເຊີເວີ C2 ຫຼາຍຈຸດ ທີ່ເບິ່ງຄືຈະມີຄວາມເຊື່ອມໂຍງກັບແຄມເປນການໂຈມຕີ 2 ແຄມເປນ ຊຶ່ງເຮັດໃຫ້ເກີດການຕິດມັນແວເທິງອຸປະກອນທີ່ບໍ່ຊ້ຳລວມກັນຫຼາຍກວ່າ 3,000 ເຄື່ອງ.
ເຖິງວ່າຜູ້ຄວບຄຸມມັນແວຈະໃຊ້ Cloudflare ເພື່ອເຊື່ອງຮ່ອງຮອຍຂອງຕົນເອງ ແຕ່ການຕັ້ງຄ່າທີ່ຜິດພາດກໍ່ໄດ້ເປີດເຜີຍ IP Address ຕົ້ນທາງອອກມາ ເຮັດໃຫ້ສາມາດເຊື່ອມໂຍງກັບເຊີເວີ C2 ທັງໝົດກັບໄປຫາຜູ້ໃຫ້ບໍລິການ Hosting ລາຍດຽວກັນໄດ້.
ນັບຕັ້ງແຕ່ເດືອນ ມີນາ 2025 ຊຶ່ງເປັນຊ່ວງທີ່ Klopatra ເລີ່ມປະກົດຕົວ ແລະ ເລີ່ມແຜ່ກະຈາຍເປັນເທື່ອທໍາອິດ ມີການຄົ້ນພົບເວີຊັ່ນທີ່ແຕກຕ່າງກັນແລ້ວເຖິງ 40 ເວີຊັ່ນ ຊຶ່ງເປັນສັນຍານສະແດງໃຫ້ເຫັນເຖິງການພັດທະນາຢ່າງຕໍ່ເນື່ອງ ແລະ ການປ່ຽນແປງທີ່ວ່ອງໄວຂອງ Android Trojan ໂຕໃໝ່ນີ້.
ຂໍແນະນຳໃຫ້ຜູ້ໃຊ້ລະບົບ Android ຫຼີກລ້ຽງການດາວໂຫຼດຟາຍ APK ຈາກເວັບໄຊທີ່ບໍ່ໜ້າເຊື່ອຖື ຫຼື ແຫຼ່ງທີ່ບໍ່ຮູ້ຈັກ, ປະຕິເສດຄຳຂໍສິດການເຂົ້າເຖິງ Accessibility Service ຈາກແອັບພິເຄຊັ່ນທີ່ບໍ່ໜ້າໄວ້ໃຈ ແລະ ເປີດໃຊ້ງານ Google Play Protect ເທິງອຸປະກອນໄວ້ສະເໝີ.
ເອກະສານອ້າງອີງ:
- https://www.bleepingcomputer.com/news/security/android-malware-uses-vnc-to-give-attackers-hands-on-access/
- https://www.i-secure.co.th/2025/10/%e0%b8%a1%e0%b8%b1%e0%b8%a5%e0%b9%81%e0%b8%a7%e0%b8%a3%e0%b9%8c%e0%b8%9a%e0%b8%99-android-%e0%b9%83%e0%b8%8a%e0%b9%89-vnc-%e0%b9%80%e0%b8%9e%e0%b8%b7%e0%b9%88%e0%b8%ad%e0%b9%83%e0%b8%ab%e0%b9%89/