ในองค์กรต่าง ๆ ทีมงานไอทีมักจะเป็นหนึ่งในทีมที่ทำงานหนักที่สุด ซึ่งมักโดนเข้าใจผิดให้ไปทำงานตั้งแต่ซ่อมพัดลมยันซ่อมคอม และพนักงานไอทีหลายคนก็เป็นเพียงระดับช่างคอมพื้นฐานที่จำเป็นต้องเข้ามาทำในบริษัทที่ไม่เข้าใจในฟังก์ชันแผนก ซึ่งแฮกเกอร์ก็มองเห็นในข้อนี้เช่นเดียวกัน
จากรายงานโดยเว็บไซต์ The Register ได้มีการตรวจพบมัลแวร์ SharpRhino ซึ่งเป็นมัลแวร์ประเภทเข้าความคุมเครื่องจากทางไกล (Remote Access Trojan หรือ RAT) โดยจากรายงานของ Quorum Cyber ซึ่งเป็นองค์กรผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ได้พบว่า องค์กร Hunters International ซึ่งเป็นกลุ่มแฮกเกอร์ที่นิยมใช้แรนซัมแวร์ในการโจมตีระบบ เป็นผู้ที่อยู่เบื้องหลังมัลแวร์ตัวดังกล่าว เพื่อใช้มัลแวร์ SharpRhino เป็นนกต่อในการฝังตัวเองลงสู่ระบบ เพื่อจัดการให้ทางกลุ่มแฮกเกอร์ได้สิทธิ์ในการเข้าถึงระบบตามที่ต้องการ อันจะนำไปสู่การรันสคริปท์ PowerShell และปล่อยแรนซัมแวร์มาเรียกค่าไถ่จากองค์กรที่เป็นเหยื่อในท้ายที่สุด
สำหรับการแทรกซึมเข้าสู่ระบบนั้น ทางทีมวิจัยได้รายงานว่า แฮกเกอร์ได้ทำการปลอมแปลงตัวมัลแวร์เพิ่อหลอกลวงกลุ่มพนักงานแผนก IT ว่า ตัวมัลแวร์นั้นเป็นเครื่องมือ IP Scanner ยอดนิยมที่มีชื่อว่า Angry IP Scanner ซึ่งถูกวางไว้บนเว็บไซต์ที่ปลอมตัวจนเหมือนเว็บไซต์อย่างเป็นทางการของซอฟต์แวร์ตัวดังกล่าว เพียงแค่เพิ่มตัวขีดขึ้นมาตัวหนึ่ง นำไปสู่ความเข้าใจผิดของทีมงานไอทีที่กำลังค้นหาเครื่องมือดังกล่าวจนดาวน์โหลดไฟล์ติดตั้งปลอมลงมาสู่เครื่องในที่สุด ซึ่งตัวไฟล์นั้นจะมีชื่อว่า ipscan-3.9.1-setup.exe ซึ่งเป็นไฟล์ติดตั้งที่ถูกรับรองแบบ Digital Signed มาแล้วทำให้สามารถหลอกลวงระบบป้องกันในเครื่องเป้าหมายได้
ภาพจาก https://www.bleepingcomputer.com/news/security/hunters-international-ransomware-gang-targets-it-workers-with-new-sharprhino-malware/
โดยชุดติดตั้งดังกล่าวนั้นมาพร้อมกับเครื่องมือที่ใช้ในปรับแต่งสับเปลี่ยนระบบ และหลอกลวงระบบป้องกันอยู่จำนวนหนึ่ง เช่น ไฟล์ .7Z ที่ถูกป้องกันการเข้าถึงด้วยรหัสผ่านไว้อยู่นั้น ทางทีมวิจัยพบไฟล์ Microsoft.AnyKey.exe ที่อยู่ภายในนั้น ซึ่งจะถูกนำไปใช้เพื่อสร้าง Persistent (การพยายามบุกเข้าระบบอย่างต่อเนื่อง ถึงแม้จะได้รับการต้านทานจากระบบป้องกันที่อยู่บนเครื่อง) หลังจากที่ตัวมัลแวร์ได้ทำการปรับเปลี่ยนในส่วน RunUpdateWindowsKey เพื่อให้ลิงก์มาที่ไฟล์ที่กล่าวไว้ข้างต้นเป็นที่เรียบร้อยแล้ว และยังมีการทำ Redundancy ด้วยการสร้างโฟลเดอร์ 'C:ProgramDataMicrosoft: WindowsUpdater24' และ 'LogUpdateWindows’ ขึ้นมาเพื่อใช้แลกเปลี่ยนข้อมูลกับตัวเซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control) นอกจากนั้น ยังพบว่ามีการใช้ไฟล์ 'LogUpdate.bat' ในการรันสคริปท์ PowerShell เพื่อทำการ Compile C# ลงไปในหน่วยความจำของเครื่อง ช่วยอำนวยความสะดวกในการรันมัลแวร์แบบล่องหน (Stealth Malware Execution) อีกด้วย
ภาพจาก https://www.bleepingcomputer.com/news/security/hunters-international-ransomware-gang-targets-it-workers-with-new-sharprhino-malware/
ถึงแม้มัลแวร์ดังกล่าวจะมีความสามารถที่เรียกว่าร้ายกาจ ตั้งแต่การหลอกลวงให้ติดตั้ง ความสามารถในการทำงาน รวมไปถึงความสามารถในการทำงานเป็นนกต่อเพื่อนำพามัลแวร์ที่ร้ายกาจกว่าลงมาสู่เครื่อง อันจะนำไปสู่ความเสียหายทั่วทั้งองค์กรได้ แต่ทุกอย่างสามารถป้องกันได้ถ้าองค์กรมีระเบียบปฏิบัติในการใช้ซอฟต์แวร์ และมีการจำกัดการใช้งานซอฟต์แวร์เป็นอย่างดี รวมทั้งการมีนโยบายด้านความปลอดภัยที่รัดกุม การที่มัลแวร์ดังกล่าวจะเข้าถึงก็ย่อมจะเป็นไปได้ยาก ดังนั้นทางทีมข่าวขอแนะนำให้ผู้บริหารจำเป็นต้องใส่ใจและเข้มงวดกับการวางนโยบายและปฏิบัติให้มาก
|