ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

แฮกเกอร์อาศัยช่องโหว่ของซาก Internet Explorer ที่ยังหลงเหลืออยู่ใน Windows ฝังมัลแวรฺ์ RokRAT ผ่านโฆษณาปลอม

แฮกเกอร์อาศัยช่องโหว่ของซาก Internet Explorer ที่ยังหลงเหลืออยู่ใน Windows ฝังมัลแวรฺ์ RokRAT ผ่านโฆษณาปลอม
ภาพจาก : https://www.bleepingcomputer.com/news/security/malicious-ads-exploited-internet-explorer-zero-day-to-drop-malware/
เมื่อ :
|  ผู้เข้าชม : 1,244
เขียนโดย :
0 %E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%AD%E0%B8%B2%E0%B8%A8%E0%B8%B1%E0%B8%A2%E0%B8%8A%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B9%82%E0%B8%AB%E0%B8%A7%E0%B9%88%E0%B8%82%E0%B8%AD%E0%B8%87%E0%B8%8B%E0%B8%B2%E0%B8%81+Internet+Explorer+%E0%B8%97%E0%B8%B5%E0%B9%88%E0%B8%A2%E0%B8%B1%E0%B8%87%E0%B8%AB%E0%B8%A5%E0%B8%87%E0%B9%80%E0%B8%AB%E0%B8%A5%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%A2%E0%B8%B9%E0%B9%88%E0%B9%83%E0%B8%99+Windows+%E0%B8%9D%E0%B8%B1%E0%B8%87%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B8%BA%E0%B9%8C+RokRAT+%E0%B8%9C%E0%B9%88%E0%B8%B2%E0%B8%99%E0%B9%82%E0%B8%86%E0%B8%A9%E0%B8%93%E0%B8%B2%E0%B8%9B%E0%B8%A5%E0%B8%AD%E0%B8%A1
A- A+
แชร์หน้าเว็บนี้ :

Internet Explorer หรือ IE นั้น ถึงแม้จะเคยเป็นเว็บเบราว์เซอร์ที่ได้รับความนิยมในอดีต แต่ปัจจุบันก็ยังคงเป็นประเด็นด้านความปลอดภัยอย่างต่อเนื่องในวงการความปลอดภัยไซเบอร์ถึงแม้จะถูกเลิกใช้งานไปเสียพักใหญ่แล้วก็ตาม เนื่องมาจากถึงแม้ทางไมโครซอฟต์ได้เลิกใช้งานเบราว์เซอร์ตัวนี้ไปตั้งแต่ปี ค.ศ. 2022 (พ.ศ. 2565) แล้วก็ตาม แต่บน Windows 11 ก็ยังคงมีองค์ประกอบ (Component) ของ IE เพื่อรองรับการทำงานบางอย่างที่ยังมีความจำเป็นต้องใช้ IE อยู่ นำมาสู่การโจมตีผ่าน IE หลายครั้ง รวมทั้งที่เป็นข่าวนี้ด้วย

จากรายงานโดยเว็บไซต์ Bleeping Computer ได้รายงานถึงการตรวจพบพฤติกรรมการทำงานของกลุ่มแฮกเกอร์จากประเทศเกาหลีเหนือที่มีชื่อว่า ScarCruft (หรือเป็นที่รู้จักกันในนาม "APT37" หรือ "RedEyes") ซึ่งเป็นกลุ่มแฮกเกอร์ในระดับ State-Sponsored (กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนโดยตรงจากรัฐบาล) โดยแฮกเกอร์กลุ่มดังกล่าวนั้นได้ใช้ช่องโหว่ที่เกิดขึ้นระหว่างการพัฒนา (Zero-Day) ของ Internet Explorer ร่วมกับวิธีการอื่น ๆ เช่น การหลอกลวงแบบ Phishing และ การเดาสุ่มเว็บไซต์ที่กลุ่มเป้าหมายใช้งานบ่อย ๆ เพื่อทำการปล่อยไวรัส และมัลแวร์ใส่ (Watering Hole Attack) ซึ่งกลุ่มเป้าหมายหลักของแฮกเกอร์กลุ่มนี้จะเป็นกลุ่มนักกิจกรรมด้านมนุษยชนชาวเกาหลีเหนือ รวมถึงองค์กรต่าง ๆ ในแถบเกาหลีใต้ และในยุโรป

บทความเกี่ยวกับ Microsoft อื่นๆ

ซึ่งช่องการค้นพบการใช้ช่องโหว่ดังกล่าวนั้นเป็นการตรวจพบโดยความร่วมมือกันระหว่างหน่วยงานด้านความปลอดภัยไซเบอร์ทั้งทางภาครัฐของประเทศเกาหลีใต้ โดย South Korea's National Cyber Security Center (NCSC) และ ภาคเอกชน โดยบริษัท AhnLab (ASEC) ซึ่งทางกลุ่มนักวิจัยจากทั้งสองสถาบันได้เรียกขานแคมเปญการโจมตีดังกล่าวว่า "Code on Toast" โดยแฮกเกอร์จะใช้โฆษณาปลอมบน Toast Pop Up เพื่อเปิดช่องโหว่ Zero-day ของ Internet Explorer ที่มีชื่อว่า CVE-2024-38178 ซึ่งเป็นช่องโหว่ในภาคหน่วยความจำในรูปแบบ Scripting Engine Memory Corruption โดยโฆษณาดังกล่าวนั้นจะมีการแทรกโค้ดอันตรายในส่วนของ iframe ที่ถ้ามีการรันบน Internet Explorer แล้ว นำไปสู่การรันไฟล์ JavaScript ชื่อ ad_toast ส่งผลให้แฮกเกอร์สามารถทำการรันโค้ดจากระยะไกล (Remote Code Execution หรือ RCE) ผ่านไฟล์ JScript9.dll (Chakra engine) ของ Internet Explorer ได้

แฮกเกอร์อาศัยช่องโหว่ของซาก Internet Explorer ที่ยังหลงเหลืออยู่ใน Windows ฝังมัลแวรฺ์ RokRAT ผ่านโฆษณาปลอม
ภาพจาก : https://www.bleepingcomputer.com/news/security/malicious-ads-exploited-internet-explorer-zero-day-to-drop-malware/

ซึ่งการรันโค้ดจากระยะไกลดังกล่าวนั้น จะเปิดโอกาสให้แฮกเกอร์สามารถทำการปล่อยมัลแวร์ RokRAT ซึ่งเป็นมัลแวร์ประเภทควบคุมเครื่องจากระยะไกล (Remote Access Trojan หรือ RAT) โดยมัลแวร์ตัวนี้มีความสามารถในการส่งออกไฟล์ที่มีนามสกุลที่ถูกกำหนดไว้ประมาณ 20 สกุล (จากแหล่งข่าวนั้นไม่ได้กล่าวครบทุกสกุลไฟล์ แต่ได้มีการยกตัวอย่างบางสกุล เช่น .doc, .mdb, .xls, .ppt, .txt, และ .amr เป็นต้น) ส่งไปยังแหล่งเก็บไฟล์ที่แฮกเกอร์ตั้งค่าไว้บน Yandex Cloud ทุก ๆ 30 นาที รวมไปถึงมีความสามารถในการตรวจจับการพิมพ์บนคีย์บอร์ด (Keylogging), การตรวจจับข้อมูลที่ถูกคัดลอกไว้บน Clipboard, รวมไปถึงมีการบันทึกภาพหน้าจอทุก 3 นาที อีกด้วย นอกจากนั้นยังมีการฝังตัวของมัลแวร์ไว้บน Process ชื่อว่า 'explorer.exe' และ ซ่อนไฟล์สำหรับการรันมัลแวร์ไว้บนโฟลเดอร์ C:Windowssystem32 เพื่อหลบเลี่ยงการตรวจจับของระบบป้องกัน และแอนตี้ไวรัสต่าง ๆ ที่ร้ายไปกว่านั้นคือ มีการสร้างการทำงานแบบต่อเนื่องเพื่อรับประกันว่ามัลแวร์จะทำงานได้ตลอดเวลาทุกครั้งที่เปิดเครื่อง (Persistence) ด้วยการฝังไฟล์มัลแวร์ 'rubyw.exe' ไว้ในส่วนของ Startup และตั้งเวลาให้มีการรันใหม่ทุก 4 นาที เรียกได้ว่ามัลแวร์ตัวนี้มีความสามารถทั้งการขโมยข้อมูล, หลบเลี่ยงการตรวจจับ และแฝงตัวในระบบที่ร้ายกาจทีเดียว


ที่มา : www.bleepingcomputer.com , nvd.nist.gov

0 %E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%AD%E0%B8%B2%E0%B8%A8%E0%B8%B1%E0%B8%A2%E0%B8%8A%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B9%82%E0%B8%AB%E0%B8%A7%E0%B9%88%E0%B8%82%E0%B8%AD%E0%B8%87%E0%B8%8B%E0%B8%B2%E0%B8%81+Internet+Explorer+%E0%B8%97%E0%B8%B5%E0%B9%88%E0%B8%A2%E0%B8%B1%E0%B8%87%E0%B8%AB%E0%B8%A5%E0%B8%87%E0%B9%80%E0%B8%AB%E0%B8%A5%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%A2%E0%B8%B9%E0%B9%88%E0%B9%83%E0%B8%99+Windows+%E0%B8%9D%E0%B8%B1%E0%B8%87%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B8%BA%E0%B9%8C+RokRAT+%E0%B8%9C%E0%B9%88%E0%B8%B2%E0%B8%99%E0%B9%82%E0%B8%86%E0%B8%A9%E0%B8%93%E0%B8%B2%E0%B8%9B%E0%B8%A5%E0%B8%AD%E0%B8%A1
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น