ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

แฮกเกอร์ฉวยโอกาสช่วง Crowdstrike ทำระบบล่ม ปล่อยมัลแวร์ RamcosRAT

แฮกเกอร์ฉวยโอกาสช่วง Crowdstrike ทำระบบล่ม ปล่อยมัลแวร์ RamcosRAT
ภาพจาก : ttps://support.microsoft.com/en-us/windows/resolving-blue-screen-errors-in-windows-60b01860-58f2-be66-7516-5c45a66ae3c6
เมื่อ :
|  ผู้เข้าชม : 1,979
เขียนโดย :
0 %E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%89%E0%B8%A7%E0%B8%A2%E0%B9%82%E0%B8%AD%E0%B8%81%E0%B8%B2%E0%B8%AA%E0%B8%8A%E0%B9%88%E0%B8%A7%E0%B8%87+Crowdstrike+%E0%B8%97%E0%B8%B3%E0%B8%A3%E0%B8%B0%E0%B8%9A%E0%B8%9A%E0%B8%A5%E0%B9%88%E0%B8%A1+%E0%B8%9B%E0%B8%A5%E0%B9%88%E0%B8%AD%E0%B8%A2%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+RamcosRAT
A- A+
แชร์หน้าเว็บนี้ :

ในช่วงสัปดาห์ที่ผ่านมา เหล่าคนทำงานหลายคนอาจจะได้ประสบกับเหตุการณ์จอฟ้า คอมพิวเตอร์ล่มทั่วโลกอันเนื่องมาจากระบบป้องกันภัยไซเบอร์ Crowdstrike อัปเดตล่าสุดมีข้อผิดพลาด แต่นอกจากความวุ่นวายในองค์กรต่าง ๆ ที่เกิดขึ้นแล้ว ทราบหรือไม่ว่า แฮกเกอร์มีการใช้สถานการณ์นี้ในการแสวงหาผลประโยชน์

จากรายงานโดยเว็บไซต์ The Hacker News ได้รายงานถึงการตรวจพบการโจมตีครั้งใหม่ของแฮกเกอร์เพื่อปล่อยตัวมัลแวร์ประเภทเข้าควบคุมระบบจากทางไกล (Remote Access Trojan หรือ RAT) ที่มีชื่อว่า RemcosRAT ด้วยวิธีการหลอกลวงแบบ Phishing โดยหลอกว่าแฮกเกอร์ที่ติดต่อมานั้นเป็นทีมงานของ Crowdstrike และไฟล์ที่ส่งมานั้นเป็นไฟล์แก้บั๊กที่เกิดขึ้น (Hotfix) ซึ่งไฟล์ดังกล่าวนั้นจะมาในรูปแบบไฟล์ .Zip ภายใต้ชื่อ "crowdstrike-hotfix.zip" โดนหลังจากที่เหยื่อหลงเชื่อและทำการคลายไฟล์ดังกล่าวออกแล้ว จะมีไฟล์ “instrucciones.txt" ซึ่งเป็นไฟล์บอกขั้นตอนในการติดตั้ง (โดยจากการตั้งชื่อไฟล์และภาษาภายในไฟล์นี้เองที่ทำให้ทางทีมงาน Crowdstrike ตัวจริง มองว่าผู้ก่อเหตุมาจากทางแถบลาตินอเมริกา) และไฟล์ setup.exe ซึ่งเป็นไฟล์มัลแวร์โหลดเดอร์ (Hijack Loader อีกทั้งยังเป็นที่รู้จักในชื่อ DOILoader or IDAT Loader) ที่หลังจากที่รันแล้ว ตัวไฟล์ดังกล่าวจะทำการดาวน์โหลดมัลแวร์ตัวจริงลงสู่เครื่อง

แฮกเกอร์ฉวยโอกาสช่วง Crowdstrike ทำระบบล่ม ปล่อยมัลแวร์ RamcosRAT
ภาพจาก https://www.mcafee.com/blogs/other-blogs/mcafee-labs/peeling-back-the-layers-of-remcosrat-malware/

สำหรับมัลแวร์ RemcosRAT นั้นเป็นมัลแวร์ที่มีความสามารถในการเปิดประตูหลังของตัวระบบ (Backdoor) เพื่อให้แฮกเกอร์นั้นจะสามารถเข้าสู่ระบบเพื่อที่จะทำการควบคุมหรือขโมยข้อมูลบนเครื่องได้ อีกทั้งยังมีความสามารถในการเก็บ และส่งต่อข้อมูลสำคัญต่าง ๆ จากเครื่องของเหยื่อ นอกจากนั้นยังมีความสามารถในการตีรวนระบบ (Obfuscation) และเทคนิคป้องกันการดีบั๊ก (Anti-Debugging) เพื่อหลบเลี่ยงการถูกตรวจจับโดยระบบป้องกันอีกด้วย

ซึ่งจากแหล่งข่าวนั้น ทาง Crowdstrike ได้กล่าวว่า ปัจจุบันกำลังทำการเร่งแก้ไขปัญหาให้กับลูกค้าต่าง ๆ อยู่ ขอให้ลูกค้าอย่าหลงเชื่อผู้ที่แอบอ้างใด ๆ ถ้ามีปัญหาให้ติดต่อกับทาง Crowdstrike โดยตรงเท่านั้น

โดยสถานการณ์ปัจจุบันนับตั้งแต่ข่าวนี้ออกมานั้น ผู้ได้รับผลกระทบจากหลายบริษัทอาจได้รับการแก้ไขเป็นที่เรียบร้อยแล้ว เนื่องจากหลังเหตุการณ์ข้อผิดพลาดดังกล่าวเกิดขึ้น ทางผู้เกี่ยวข้องทั้งทาง Crowdstrike เองและทางไมโครซอฟท์ ก็ได้ทำการออกเครื่องมือเพื่อช่วยเหลือลูกค้ากันอย่างแข็งขัน เช่น ทางไมโครซอฟท์ได้ทำการปล่อยเครื่องมือสำหรับการทำ Recovery เพื่อให้ระบบกลับมาใช้งานได้ โดยแจกจ่ายให้กับทีมงานผู้ดูแลด้าน IT (Admin) ในองค์กรที่ได้รับผลกระทบต่าง ๆ เป็นที่เรียบร้อย และทาง Crowdstrike ก็ได้มีการตั้งศูนย์เพื่อช่วยเหลือ และเยียวยาผู้ได้รับผลกระทบ (Remediation and Guidance Hub) โดยเปิดให้ผู้ได้รับผลกระทบติดต่อเพื่อรับคำปรึกษาได้ฟรี

สำหรับในประเด็นมัลแวร์นั้น ทางแหล่งข่าวไม่ได้ระบุไว้ว่าจะสามารถทำการแก้ไขได้อย่างไร แต่ในเชิงป้องกันแล้ว การไม่หลงเชื่ออะไรง่าย ๆ และดาวน์โหลดไฟล์ที่ไม่น่าไว้วางใจ ยังคงเป็นวิธีการที่ดีที่สุด แต่สำหรับบริษัทหรือองค์กรใดที่ได้รับผลกระทบทั้งจากระบบล่ม และ ผลที่ตามมาอย่างการพยายามแก้ไขจนติดมัลแวร์ที่กล่าวมาข้างต้น ขอให้ทำการปรึกษากับทาง Crowdstrike โดยตรง ณ ศูนย์เยียวยาผู้ได้รับผลกระทบ เพื่อร่วมหาทางออกในประเด็นดังกล่าวต่อไป


ที่มา : thehackernews.com , www.mcafee.com , www.crowdstrike.com

0 %E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%89%E0%B8%A7%E0%B8%A2%E0%B9%82%E0%B8%AD%E0%B8%81%E0%B8%B2%E0%B8%AA%E0%B8%8A%E0%B9%88%E0%B8%A7%E0%B8%87+Crowdstrike+%E0%B8%97%E0%B8%B3%E0%B8%A3%E0%B8%B0%E0%B8%9A%E0%B8%9A%E0%B8%A5%E0%B9%88%E0%B8%A1+%E0%B8%9B%E0%B8%A5%E0%B9%88%E0%B8%AD%E0%B8%A2%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+RamcosRAT
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น