MonetaStealer เป็นมัลแวร์ขโมยข้อมูลชนิดใหม่ที่มุ่งเป้าโจมตีผู้ใช้ macOS โดยใช้กลวิธีหลอกลวงผ่านไฟล์ปลอมและการใช้หลักวิศวกรรมสังคม (Social Engineering) ถูกค้นพบครั้งแรกเมื่อวันที่ 6 มกราคม 2026 โดยนักวิจัยด้านความปลอดภัยจาก Iru มัลแวร์นี้ถูกปลอมแปลงเป็นไฟล์ปฏิบัติการของ Windows ชื่อ Portfolio_Review.exe แต่แท้จริงแล้วเป็นไบนารี Mach-O สำหรับ macOS มัลแวร์นี้ออกแบบมาเพื่อดึงข้อมูลที่ละเอียดอ่อนจากระบบ macOS ที่ติดเชื้อ รวมถึงรหัสผ่านเบราว์เซอร์ (โดยเฉพาะ Google Chrome), ข้อมูลกระเป๋าเงินคริปโตเคอร์เรนซี, ข้อมูลรับรอง Wi-Fi, SSH keys และเอกสารทางการเงิน สิ่งที่น่าสนใจคือมัลแวร์นี้ใช้โค้ดที่สร้างขึ้นจากเครื่องมือ Machine Learning และมีข้อคิดเห็นเป็นภาษารัสเซีย ซึ่งบ่งชี้ว่าอาจจะยังอยู่ในช่วงเริ่มต้นของการพัฒนา ณ เวลาที่ค้นพบ MonetaStealer มีอัตราการตรวจจับเป็นศูนย์บน VirusTotal ทำให้มันล่องหนจากโซลูชันความปลอดภัยส่วนใหญ่

     

Severity: สูง

      
     

System Impact:

     

  • ผู้ใช้ macOS
  • ข้อมูลเบราว์เซอร์ Google Chrome (รหัสผ่าน, คุกกี้เซสชัน, ประวัติการเข้าชม)
  • ข้อมูลกระเป๋าเงินคริปโตเคอร์เรนซี
  • ข้อมูลรับรอง Wi-Fi
  • SSH keys
  • เอกสารทางการเงิน
  • Keychain ของ macOS

      
     

Technical Attack Steps:

     

  1. Initial Access: มัลแวร์ถูกส่งมาในรูปแบบของไฟล์ปฏิบัติการ Windows (.exe) ชื่อ Portfolio_Review.exe แต่จริง ๆ แล้วเป็นไบนารี Mach-O ที่ออกแบบมาสำหรับ macOS โดยใช้กลวิธี Social Engineering เพื่อหลอกให้ผู้ใช้รันไฟล์
  2. Execution Check: มัลแวร์มีโค้ดตรวจสอบระบบปฏิบัติการ `if sys.platform != ‘darwin’` เพื่อให้แน่ใจว่าจะทำงานเฉพาะบนอุปกรณ์ Apple เท่านั้น
  3. Payload Delivery: เพย์โหลดหลักคือ `portfolio_app.pyc` ซึ่งซ่อนอยู่ในไบนารีที่คอมไพล์ด้วย PyInstaller ในโครงสร้าง CArchive ที่บีบอัด เพื่อหลีกเลี่ยงการสแกนไฟล์เบื้องต้น
  4. Information Gathering Banner: ระหว่างการทำงาน มัลแวร์จะแสดงแบนเนอร์ “PROFESSIONAL MACOS STEALER v2.0” พร้อมข้อความที่ติดตามความคืบหน้าของการขโมยข้อมูล
  5. Chrome Data Theft (Passwords): สร้างสำเนาชั่วคราวของฐานข้อมูล SQLite ของ Chrome เพื่อเลี่ยงการล็อกไฟล์ จากนั้นรันคำสั่ง `security find-generic-password -w -a “Chrome”` เพื่อดึง Base64 master key จาก macOS Keychain ซึ่งจะเรียกหน้าต่างขอรหัสผ่าน Keychain จากผู้ใช้
  6. Chrome Data Theft (Cookies): หลังจากได้ master key แล้ว จะ Query ข้อมูลคุกกี้เซสชัน โดยมีการกรองคุกกี้ด้วยคีย์เวิร์ดเช่น “bank”, “crypto”, “exchange”, “paypal” เพื่อระบุเป้าหมายที่มีมูลค่าสูง
  7. Chrome Data Theft (History): ดึง URL, ชื่อหน้าเว็บ และความถี่ในการเยี่ยมชมจากฐานข้อมูลประวัติของ Chrome
  8. Exfiltration: ข้อมูลที่รวบรวมได้ทั้งหมดจะถูกจัดเก็บในโครงสร้างภายในของมัลแวร์ และส่งออกผ่านโครงสร้างพื้นฐานของ Telegram bot ที่ระบุว่าเป็น “b746_mac_collector_bot” ด้วย bot ID 8384579537

      
     

Recommendations:

     

Short Term:

     

  • ระมัดระวังไฟล์ที่น่าสงสัย: โดยเฉพาะไฟล์ .exe ที่ปรากฏบน macOS ควรตรวจสอบแหล่งที่มาและความน่าเชื่อถืออย่างละเอียดก่อนเปิดใช้งาน
  • สังเกตคำเตือน Keychain: หากมีหน้าต่างแจ้งเตือนขอรหัสผ่าน Keychain ปรากฏขึ้นโดยไม่คาดคิด ให้ระมัดระวังและอย่าป้อนรหัสผ่านหากไม่แน่ใจในความถูกต้องของโปรแกรม
  • อัปเดตระบบปฏิบัติการและซอฟต์แวร์: ตรวจสอบให้แน่ใจว่า macOS และแอปพลิเคชันทั้งหมดได้รับการอัปเดตเป็นเวอร์ชันล่าสุดเพื่อแก้ไขช่องโหว่ที่อาจถูกใช้โจมตีได้
  • ใช้รหัสผ่านที่รัดกุมและไม่ซ้ำกัน: หลีกเลี่ยงการใช้รหัสผ่านเดียวกันในหลายบัญชี และพิจารณาใช้ Password Manager เพื่อจัดเก็บรหัสผ่านอย่างปลอดภัย

     

Long Term:

     

  • เพิ่มความตระหนักรู้ด้านความปลอดภัย (Security Awareness Training): ให้ความรู้แก่ผู้ใช้เกี่ยวกับกลวิธี Phishing และ Social Engineering เพื่อป้องกันการตกเป็นเหยื่อ
  • ใช้ Multi-Factor Authentication (MFA): เปิดใช้งาน MFA สำหรับบัญชีสำคัญทั้งหมด โดยเฉพาะบัญชีที่เกี่ยวข้องกับข้อมูลทางการเงินหรือคริปโตเคอร์เรนซี
  • ติดตั้งและดูแล Endpoint Detection and Response (EDR) หรือ Extended Detection and Response (XDR): เพื่อตรวจจับและตอบสนองต่อภัยคุกคามบน Endpoint ได้อย่างมีประสิทธิภาพ แม้ว่ามัลแวร์จะยังไม่ถูกตรวจจับโดย Antivirus ทั่วไป
  • จำกัดสิทธิ์การเข้าถึง (Least Privilege): ให้สิทธิ์การเข้าถึงข้อมูลและระบบแก่ผู้ใช้ในระดับที่จำเป็นเท่านั้น เพื่อลดความเสียหายหากเกิดการโจมตี

      
     

Source: https://cybersecuritynews.com/monetastealer-malware-powered/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *