Skip to content
สอบถามสินค้าและบริการ LINE: @monsteronline โทร.02-026-6665
สอบถามสินค้าและบริการ LINE: @monsteronline โทร.02-026-6665
Phishing

ภัยเงียบ ฟิชชิ่งแนวใหม่ใช้ PHP ฝั่ง Server หลอกพนักงานแบบแนบเนียน

ตรวจพบแคมเปญฟิชชิ่งขั้นสูง เลี่ยงการตรวจจับด้วยการตรวจสอบฝั่งเซิร์ฟเวอร์

มีการตรวจพบแคมเปญฟิชชิ่งขั้นสูงที่มุ่งเป้าไปยังพอร์ทัลของพนักงานและสมาชิก โดยใช้เทคนิคการตรวจสอบข้อมูลทางฝั่งเซิร์ฟเวอร์เพื่อหลบเลี่ยงระบบตรวจจับ

ผู้โจมตีกำลังใช้ ชุดเครื่องมือฟิชชิ่งที่เขียนด้วย PHP เพื่อขโมยข้อมูลรับรอง (credentials) ผ่านหน้าเข้าสู่ระบบปลอม ซึ่งโครงสร้างพื้นฐานของการโจมตีสามารถย้อนรอยไปยังบริษัท Chang Way Technologies Co. Limited ที่มีที่ตั้งในประเทศรัสเซีย

แคมเปญนี้ถูกค้นพบจากการสืบสวนของนักวิจัยจาก Malwarebytes และ Silent Push ที่เคยรายงานการโจมตีลักษณะเดียวกันที่มุ่งเป้าไปยังพนักงานของ Lowe’s

นักวิจัยได้ใช้ชุดข้อมูลจาก HuntSQL Crawler เพื่อสร้างแบบสอบถามเฉพาะ ซึ่งเผยให้เห็นหลายโดเมนที่เกี่ยวข้องกับฟิชชิ่ง โดยมีการอ้างอิงถึง “xxx.php” ใน HTML และ “/online” ใน URL

หนึ่งในโดเมนที่โดดเด่นคือ myinfoaramapay[.]com ซึ่งปลอมตัวเป็นพอร์ทัล MyAccess ของ Aramark

เว็บไซต์ปลอมดังกล่าวสร้างหน้าเข้าสู่ระบบที่เลียนแบบของจริงอย่างแนบเนียน โดยหลอกขโมยข้อมูลผู้ใช้ก่อนจะเปลี่ยนเส้นทางไปยังหน้าล็อกอินจริงของ Aramark

ต่างจากเวอร์ชันก่อน ๆ ที่มีการตรวจสอบข้อมูลทางฝั่งผู้ใช้ (client-side) โครงสร้างใหม่ได้เปลี่ยนไปใช้ การตรวจสอบข้อมูลฝั่งเซิร์ฟเวอร์ ผ่าน endpoint ที่ชื่อว่า “check.php”


พบเทคนิคขั้นสูงในการหลีกเลี่ยงระบบยืนยันตัวตน 2 ชั้น (2FA)

การโจมตีฟิชชิ่งทางฝั่งเซิร์ฟเวอร์

ผู้ไม่หวังดีได้นำเทคนิคที่ซับซ้อนมาใช้ในการหลบเลี่ยงระบบยืนยันตัวตนแบบสองชั้น โดยมีโดเมนหนึ่งปลอมเป็น Highmark Healthcare (hignmarkedmemb[.]com) ซึ่งมีฟังก์ชันขั้นสูงที่สามารถจำลองกระบวนการ 2FA ทั้งหมด

เว็บไซต์ฟิชชิ่งเวอร์ชันใหม่นี้ ใช้ดีไซน์แบบ Material Design เพื่อเลียนแบบ UI ขององค์กร และใช้ JavaScript ควบคุมการส่งรหัส OTP ผ่านฟังก์ชัน “getUpdates2fa()” ซึ่งแสดงให้เห็นถึงวิวัฒนาการอย่างชัดเจนของกลยุทธ์ผู้โจมตี

เมื่อผู้ใช้กรอกข้อมูลเสร็จ สคริปต์จะเรียกใช้งาน check.php ทุกวินาทีเพื่อตรวจสอบข้อมูลรับรองแบบเรียลไทม์จากฝั่งเซิร์ฟเวอร์

ตามรายงานของนักวิจัยจาก Hunt การตรวจสอบข้อมูลแบบฝั่งเซิร์ฟเวอร์นี้ทำให้ระบบรักษาความปลอดภัยและนักวิเคราะห์ยากต่อการตรวจจับมากขึ้น เนื่องจากจุดสังเกตสำคัญถูกซ่อนไว้


โครงสร้างพื้นฐานของการโจมตี

ระบบโฮสติ้งของผู้โจมตีประกอบด้วยอย่างน้อย 12 โดเมนบน IP: 80.64.30[.]101 ที่พุ่งเป้าไปยังองค์กรต่าง ๆ เช่น AT&T, AFLAC และพอร์ทัลของบริษัทอื่น ๆ

นอกจากนี้ยังมีเซิร์ฟเวอร์อีกเครื่องที่ IP: 80.64.30[.]100 ซึ่งโฮสต์โดเมนอันตรายเพิ่มเติมที่ปลอมตัวเป็นบริการอย่าง Canadian E-Services, พอร์ทัลพนักงานของ United Airlines, และหน้าเข้าสู่ระบบองค์กรอื่น ๆ

ระบบโฮสติ้งหลักสามารถสืบย้อนกลับไปยังบริษัท Chang Way Technologies Co. Limited (AS57523) ซึ่งจดทะเบียนในฮ่องกง และเคยเชื่อมโยงกับการแพร่กระจายมัลแวร์และการแสวงหาประโยชน์ทางไซเบอร์มาก่อน

การโจมตีฟิชชิ่งทางฝั่งเซิร์ฟเวอร์

ตัวบ่งชี้การประนีประนอม (IOCs)

ที่อยู่ IP สำคัญได้แก่ 80.64.30[.]100 และ 80.64.30[.]101 ซึ่งเป็นโฮสต์โดเมนฟิชชิ่งจำนวนมาก รวมถึง forurbestexper[.]com, hignmarkedmemb[.]com และ attdomhomepage[.]com

โดเมนเพิ่มเติมที่ให้บริการผ่าน Cloudflare (104.21.32[.]181, 172.67.153[.]52) ได้แก่ myinfoaramapay[.]com และ charterssonidp[.]com

Source: https://cyberpress.org/server-side-phishing-attacks-exploit-employee/

สอบถามหรือปรึกษาเพิ่มเติมได้ที่
💬Line: @monsteronline
☎️Tel: 02-026-6664
📩Email: sales@mon.co.th

Previous article QR Code Phishing 2025 แนวโน้ม การโจมตี และวิธีป้องกันที่คุณต้องรู้
Next article สรุปฟีเจอร์เด็ด AutoCAD 2026 – อัปเกรดใหม่ที่นักออกแบบต้องไม่พลาด

Leave a comment

* Required fields