ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

ไม่ใช่ Street Fighter! แฮกเกอร์ใช้เครื่องมือ Hadooken และ K4Spreader พุ่งเป้าผู้ใช้ Windows และ Linux เพื่อแอบขุดคริปโต

ไม่ใช่ Street Fighter! แฮกเกอร์ใช้เครื่องมือ Hadooken และ K4Spreader พุ่งเป้าผู้ใช้ Windows และ Linux เพื่อแอบขุดคริปโต
ภาพจาก : https://geekculture.co/learn-to-hadouken-with-the-nintendo-switch/
เมื่อ :
|  ผู้เข้าชม : 1,856
เขียนโดย :
0 %E0%B9%84%E0%B8%A1%E0%B9%88%E0%B9%83%E0%B8%8A%E0%B9%88+Street+Fighter%21+%E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B9%83%E0%B8%8A%E0%B9%89%E0%B9%80%E0%B8%84%E0%B8%A3%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B8%A1%E0%B8%B7%E0%B8%AD+Hadooken+%E0%B9%81%E0%B8%A5%E0%B8%B0+K4Spreader+%E0%B8%9E%E0%B8%B8%E0%B9%88%E0%B8%87%E0%B9%80%E0%B8%9B%E0%B9%89%E0%B8%B2%E0%B8%9C%E0%B8%B9%E0%B9%89%E0%B9%83%E0%B8%8A%E0%B9%89+Windows+%E0%B9%81%E0%B8%A5%E0%B8%B0+Linux+%E0%B9%80%E0%B8%9E%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B9%81%E0%B8%AD%E0%B8%9A%E0%B8%82%E0%B8%B8%E0%B8%94%E0%B8%84%E0%B8%A3%E0%B8%B4%E0%B8%9B%E0%B9%82%E0%B8%95
A- A+
แชร์หน้าเว็บนี้ :

Hadoken หรือ ฮาโดเคน นั้นจัดเป็นชื่อของท่าการปล่อยพลังภายในสุดฮิตที่เป็นที่คุ้นเคยของแฟนเกมต่อสู้แทบทุกคน เนื่องจากมาจากวิดีโอเกมดังอย่าง Street Fighter ที่จัดเป็นตำนานให้กับวิดีโอเกมแนวดังกล่าว ถึงแม้เกมนี้จะสร้างความสุขให้กับผู้คนทั่วโลก แต่ในปัจจุบันนั้นมีเครื่องมือของแฮกเกอร์ที่ชื่อคล้ายกัน ที่อาจทำให้ผู้ที่ตกเป็นเหยื่อต้องทุกข์ใจแทน

จากรายงานโดยเว็บไซต์ Cyber Security News ได้อ้างอิงรายงานของทีมงานวิจัยจากบริษัท Sekoia ซึ่งเป็นบริษัทผู้เชี่ยวชาญด้านผลิตภัณฑ์ความปลอดภัยไซเบอร์ โดยทางทีมวิจัยได้ทำการตรวจพบพฤติกรรมการโจมตีครั้งใหม่ของกลุ่มแฮกเกอร์จากประเทศจีน 8220 Group ที่มุ่งเน้นไปยังกลุ่มผู้ใช้งานในระบบปฏิบัติการ Windows และ Linux เพื่อนำเอาทรัพยากรเครื่องมาขุดเหรียญคริปโตเคอร์เรนซี โดยการอาศัยช่องโหว่ CVE-2017-10271 และ CVE-2020-14883 ซึ่งโดยสรุปนั้นช่องโหว่ทั้ง 2 นั้นต่างเป็นช่องโหว่ที่เกิดขึ้นบน WebLogic อันส่งผลให้แฮกเกอร์สามารถทำการรันโค้ดจากระยะไกล (Remote Code Execution หรือ RCE) ได้โดยที่ไม่ต้องผ่านการยืนยันตัวตนแต่อย่างไร

บทความเกี่ยวกับ Malware อื่นๆ

ซึ่งสำหรับขั้นตอนการโจมตีโดยคร่าว ๆ บนระบบปฏิบัติการ Linux นั้น จะเป็นการใช้ช่องโหว่ให้ส่งไฟล์สคริปท์ตัวแรกที่มีชื่อว่า m.xml เพื่อดาวน์โหลด และรันสคริปท์ที่เขียนขึ้นบนภาษา Python และ Bash 2 ตัวในเวลาเดียวกัน นั่นคือ C และ Y ซึ่งจะใช้สคริปท์ c เพื่อทำการวางมัลแวร์นกต่อตัวแรกอย่าง K4Spreader หรือ Hadooken เพื่อช่วยในการดาวน์โหลดตัวเปิดประตูหลังของระบบนั่นคือ Tsunami Backdoor เพื่อใช้เป็นตัวในการติดต่อกับเซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control) ซึ่งมีชื่อโดเมนว่า “c4k-ircd[.]pwndns[.]pw” และ “play[.]sck-dns[.]cc.” รวมทั้งทำการปิดระบบป้องกัน Cloud ลงในเวลาเดียวกัน พร้อมทั้งใช้สคริปท์ Y ในการวางมัลแวร์สำหรับการขุดเหรียญ Monero ไปในเวลาเดียวกันโดยมัลแวร์ตัวนั้นมีชื่อว่า PwnRig

ไม่ใช่ Street Fighter! แฮกเกอร์ใช้เครื่องมือ Hadooken และ K4Spreader พุ่งเป้าผู้ใช้ Windows และ Linux เพื่อแอบขุดคริปโต
ภาพจาก : https://cybersecuritynews.com/8220-hacker-group-added-hadooken-k4spreader/

โดยตัวมัลแวร์นั้นจะทำการส่งไปยังกระเป๋าเงินของแฮกเกอร์ที่มีที่อยู่ดังนี้

“46E9UkTFqALXNh2mSbA7WGDoa2i6h4WVgUgPVdT9ZdtweLRvAhWmbvuY1dhEmfjHbsavKXo3eGf5ZRb4qJzFXLVHGYH4moQ”

สำหรับการแพร่กระจายในระบบปฏิบัติการ Windows นั้นจะซับซ้อนน้อยกว่า โดยจะเป็นการส่งไฟล์ m1.xml เพื่อนำไปสู่การดาวน์โหลดไฟล์ PowerShell Scripts รันให้ส่งตัวมัลแวร์นกต่อ (Loader) ซึ่งจะนำไปสู่การติดตั้งมัลแวร์ XmRig ซึ่งเป็นมัลแวร์สำหรับการขุดเหรียญ Monero เช่นเดียวกันในท้ายที่สุด

ไม่ใช่ Street Fighter! แฮกเกอร์ใช้เครื่องมือ Hadooken และ K4Spreader พุ่งเป้าผู้ใช้ Windows และ Linux เพื่อแอบขุดคริปโต
ภาพจาก : https://cybersecuritynews.com/8220-hacker-group-added-hadooken-k4spreader/

จากแหล่งข่าวนั้น มัลแวร์ Tsunami Botnet ซึ่งเป็นส่วนหนึ่งของห่วงโซ่การโจมตีดังกล่าวได้แพร่กระจายอย่างหนักในแถบประเทศสหรัฐอเมริกา และจีน แต่ในเวลาเดียวกันนั้นเอง หลากประเทศทั่วโลกรวมทั้งประเทศไทยก็มีการตรวจพบการแพร่กระจายตัวของมัลแวร์ดังกล่าวเช่นเดียวกัน ทางทีมข่าวจึงขอให้ผู้ใข้งาน Linux โดยเฉพาะในการใช้งานระดับเซิร์ฟเวอร์ทำการตรวจสอบสิ่งแปลกปลอมในระบบให้รอบคอบเพื่อป้องกัน หรือยับยั้งการถูกแฮกเกอร์นำเอาทรัพยากรไปใช้ทำประโยชน์ และเพื่อความปลอดภัยของระบบเครือข่ายในภาพรวมอีกด้วย


ที่มา : cybersecuritynews.com , nvd.nist.gov , nvd.nist.gov

0 %E0%B9%84%E0%B8%A1%E0%B9%88%E0%B9%83%E0%B8%8A%E0%B9%88+Street+Fighter%21+%E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B9%83%E0%B8%8A%E0%B9%89%E0%B9%80%E0%B8%84%E0%B8%A3%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B8%A1%E0%B8%B7%E0%B8%AD+Hadooken+%E0%B9%81%E0%B8%A5%E0%B8%B0+K4Spreader+%E0%B8%9E%E0%B8%B8%E0%B9%88%E0%B8%87%E0%B9%80%E0%B8%9B%E0%B9%89%E0%B8%B2%E0%B8%9C%E0%B8%B9%E0%B9%89%E0%B9%83%E0%B8%8A%E0%B9%89+Windows+%E0%B9%81%E0%B8%A5%E0%B8%B0+Linux+%E0%B9%80%E0%B8%9E%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B9%81%E0%B8%AD%E0%B8%9A%E0%B8%82%E0%B8%B8%E0%B8%94%E0%B8%84%E0%B8%A3%E0%B8%B4%E0%B8%9B%E0%B9%82%E0%B8%95
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น