ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

มัลแวร์ ValleyRAT มุ่งโจมตีบริษัทในจีน และญี่ปุ่น อาศัยเทคนิคซับซ้อนในการขโมยข้อมูล

มัลแวร์ ValleyRAT มุ่งโจมตีบริษัทในจีน และญี่ปุ่น อาศัยเทคนิคซับซ้อนในการขโมยข้อมูล
ภาพจาก : https://cybersrcc.com/2024/06/14/china-linked-valleyrat-malware-resurfaces-with-advanced-data-theft-tactics/
เมื่อ :
|  ผู้เข้าชม : 1,249
เขียนโดย :
0 %E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+ValleyRAT+%E0%B8%A1%E0%B8%B8%E0%B9%88%E0%B8%87%E0%B9%82%E0%B8%88%E0%B8%A1%E0%B8%95%E0%B8%B5%E0%B8%9A%E0%B8%A3%E0%B8%B4%E0%B8%A9%E0%B8%B1%E0%B8%97%E0%B9%83%E0%B8%99%E0%B8%88%E0%B8%B5%E0%B8%99+%E0%B9%81%E0%B8%A5%E0%B8%B0%E0%B8%8D%E0%B8%B5%E0%B9%88%E0%B8%9B%E0%B8%B8%E0%B9%88%E0%B8%99+%E0%B8%AD%E0%B8%B2%E0%B8%A8%E0%B8%B1%E0%B8%A2%E0%B9%80%E0%B8%97%E0%B8%84%E0%B8%99%E0%B8%B4%E0%B8%84%E0%B8%8B%E0%B8%B1%E0%B8%9A%E0%B8%8B%E0%B9%89%E0%B8%AD%E0%B8%99%E0%B9%83%E0%B8%99%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%82%E0%B9%82%E0%B8%A1%E0%B8%A2%E0%B8%82%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B8%B9%E0%B8%A5
A- A+
แชร์หน้าเว็บนี้ :

ปัจจุบันหลายคนได้หันมาทำการค้ากับจีนมากกว่าแต่ก่อน มากกว่าที่จะจุกตัวอยู่แค่กับบริษัทนำเข้า หรือบรรษัทขนาดยักษ์ที่มีการนำเข้าและจ้างผลิตในจีน โดยผู้ที่ทำธุรกิจกับจีนเริ่มกระจายไปยัง SME รายย่อย ไปจนถึงพ่อค้าแม่ค้าออนไลน์ นั่นทำให้หลายรายต้องมีการติดต่อกับบริษัททางจีนเป็นประจำ แต่ด้วยภัยไซเบอร์ต่อไปนี้ที่เล็งโจมตีบริษัทในจีน รวมไปถึงธุรกิจต่าง ๆ ที่ใช้ภาษาจีน ผู้ที่ทำธุรกิจอาจจะต้องมีความระมัดระวังตัวมากยิ่งขึ้น

จากรายงานโดยเว็บไซต์ The Hacker News รายงานว่า นักวิจัยด้านความปลอดภัยจาก Zscaler ซึ่งเป็นบริษัทผู้เชี่ยวชาญด้าน Cloud ได้มีการตรวจพบมัลแวร์ ValleyRAT ซึ่งเป็นมัลแวร์ประเภทเข้าถึงระบบจากทางไกล (Remote Access Trojan หรือ RAT) ได้กลับมาระบาดอีกครั้ง หลังจากที่เคยมีการตรวจพบเมื่อปีที่ผ่านมา ซึ่งในมัลแวร์เวอร์ชันล่าสุดนี้มันได้พัฒนาความสามารถเพิ่มขึ้น โดยนอกเหนือจากความสามารถในการบันทึกหน้าจอ และขโมยข้อมูลแล้ว ยังมีความสามารถในการสั่งปิดเครื่อง และ ลบ Event log บน Windows ได้อีกด้วย ซึ่งการระบาดในครั้งที่ผ่านมานั้นมีการมุ่งเน้นไปที่กลุ่มบริษัทที่ใช้ภาษาจีน และภาษาญี่ปุ่น ในการทำงาน และสื่อสารเป็นหลักด้วยวิธีการ Phishing เพื่อหลอกให้เหยื่อเปิดไฟล์ที่ฝังมัลแวร์

บทความเกี่ยวกับ Malware อื่นๆ

โดยมัลแวร์ ValleyRAT นั้นใช้เทคนิคการทำงานแบบหลายชั้นในการเข้าสู่เครื่องของเหยื่อ โดยเริ่มจากที่เมื่อเหยื่อได้ทำการเปิดไฟล์แล้ว ตัวไฟล์ซึ่งทำหน้าที่เป็น Downloader หรือเครื่องมือสำหรับดาวน์โหลดมัลแวร์ จะทำการเชื่อมต่อกับแหล่งเก็บมัลแวร์ ด้วยวิธีการ HTTP File Server (HFS) เพื่อดึงไฟล์ "NTUSER.DXM" ลงมาสู่เครื่องของเหยื่อหลังจากนั้น ตัวไฟล์ดังกล่าวจะทำการดึงไฟล์ DLL ที่ทำหน้าที่เป็น Downloader ตัวที่ 2 ลงมาเพื่อดาวน์โหลด  "client.exe" จากเซิร์ฟเวอร์เดียวกันลงมา นอกจากนั้นแล้วตัวไฟล์ DLL ดังกล่าวยังทำหน้าที่เป็นตัวหลีกเลี่ยงการตรวจจับของเครื่องมือรักษาความปลอดภัยไซเบอร์บนเครื่องของเหยื่ออีกด้วย

หลังจากนั้นตัว Downloader ซึ่งอยู่ในรูปแบบไฟล์ DLL ก็จะทำการดาวน์โหลดไฟล์ "WINWORD2013.EXE" ลงมาบนเครื่อง แล้วทำการรันไฟล์ขึ้นมาทันทีเพื่อทำหน้าที่ดาวน์โหลดไฟล์ "wwlib.dll" ลงมาเพื่อทำหน้าที่เป็นตัวหน่วงป้องกันการถูกรบกวนการเข้าสู่ระบบจากเครื่องมือป้องกันบนเครื่อง แล้วทำการดาวน์โหลด "xig.ppt" ลงมาบนเครื่อง ซึ่งไฟล์ตัวหลังนี้เองที่จะทำหน้าที่ยิงโค้ดในรูปแบบ Shellcode ลงไปฝังบนไฟล์ Svchost.exe แล้วทำการติดต่อกับเซิร์ฟเวอร์ควบคุม (C2 หรือ command and control) เพื่อทำการปล่อยไฟล์สุดท้ายที่เป็นตัวมัลแวร์ลงมาสู่เครื่อง

มัลแวร์ ValleyRAT มุ่งโจมตีบริษัทในจีน และญี่ปุ่น อาศัยเทคนิคซับซ้อนในการขโมยข้อมูล
ภาพจาก https://www.zscaler.com/blogs/security-research/technical-analysis-latest-variant-valleyrat

จะเห็นได้ว่ามัลแวร์ตัวดังกล่าวนี้มีระบบการทำงานที่ลึกลับซับซ้อน ชวนมึนงงได้สำหรับหลายคน รวมไปถึงสร้างความยุ่งยากให้กับผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์อีกด้วย ดังนั้น ขอให้ผู้ที่อยู่ในกลุ่มเสี่ยงทุกราย อย่าประมาท และตรวจสอบไฟล์ที่ถูกส่งมาทางอีเมลทุกครั้งก่อนเปิด


ที่มา : thehackernews.com

0 %E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+ValleyRAT+%E0%B8%A1%E0%B8%B8%E0%B9%88%E0%B8%87%E0%B9%82%E0%B8%88%E0%B8%A1%E0%B8%95%E0%B8%B5%E0%B8%9A%E0%B8%A3%E0%B8%B4%E0%B8%A9%E0%B8%B1%E0%B8%97%E0%B9%83%E0%B8%99%E0%B8%88%E0%B8%B5%E0%B8%99+%E0%B9%81%E0%B8%A5%E0%B8%B0%E0%B8%8D%E0%B8%B5%E0%B9%88%E0%B8%9B%E0%B8%B8%E0%B9%88%E0%B8%99+%E0%B8%AD%E0%B8%B2%E0%B8%A8%E0%B8%B1%E0%B8%A2%E0%B9%80%E0%B8%97%E0%B8%84%E0%B8%99%E0%B8%B4%E0%B8%84%E0%B8%8B%E0%B8%B1%E0%B8%9A%E0%B8%8B%E0%B9%89%E0%B8%AD%E0%B8%99%E0%B9%83%E0%B8%99%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B8%82%E0%B9%82%E0%B8%A1%E0%B8%A2%E0%B8%82%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B8%B9%E0%B8%A5
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น