ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

พบแฮกเกอร์กลุ่ม Lotus Panda ยิงมัลแวร์ขโมยข้อมูลหน่วยงานรัฐ ทั่วเขตเอเชียตะวันออกเฉียงใต้

พบแฮกเกอร์กลุ่ม Lotus Panda ยิงมัลแวร์ขโมยข้อมูลหน่วยงานรัฐ ทั่วเขตเอเชียตะวันออกเฉียงใต้
ภาพจาก : https://www.pairidaiza.eu/en/worlds/the-middle-kingdom/giant-panda/
เมื่อ :
|  ผู้เข้าชม : 1,177
เขียนโดย :
0 %E0%B8%9E%E0%B8%9A%E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%81%E0%B8%A5%E0%B8%B8%E0%B9%88%E0%B8%A1+Lotus+Panda+%E0%B8%A2%E0%B8%B4%E0%B8%87%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B8%82%E0%B9%82%E0%B8%A1%E0%B8%A2%E0%B8%82%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B8%B9%E0%B8%A5%E0%B8%AB%E0%B8%99%E0%B9%88%E0%B8%A7%E0%B8%A2%E0%B8%87%E0%B8%B2%E0%B8%99%E0%B8%A3%E0%B8%B1%E0%B8%90+%E0%B8%97%E0%B8%B1%E0%B9%88%E0%B8%A7%E0%B9%80%E0%B8%82%E0%B8%95%E0%B9%80%E0%B8%AD%E0%B9%80%E0%B8%8A%E0%B8%B5%E0%B8%A2%E0%B8%95%E0%B8%B0%E0%B8%A7%E0%B8%B1%E0%B8%99%E0%B8%AD%E0%B8%AD%E0%B8%81%E0%B9%80%E0%B8%89%E0%B8%B5%E0%B8%A2%E0%B8%87%E0%B9%83%E0%B8%95%E0%B9%89
A- A+
แชร์หน้าเว็บนี้ :

ในประเทศแถบเอเชียตะวันออกเฉียงใต้นั้นมักจะเป็นข่าวใหญ่ไม่ค่อยบ่อยเท่าแถบยุโรป, สหรัฐอเมริกา, จีน หรือรัสเซีย ในด้านการถูกแฮก แต่ในความเป็นจริงแล้ว แฮกเกอร์ได้มีปฏิบัติการที่เล็งโจมตีหน่วยงานต่าง ๆ ในแถบนี้อยู่ก็มิใช่น้อย ถึงแม้จะไม่ได้ตกเป็นข่าวมากนักก็ตาม

จากรายงานโดยเว็บไซต์ eSecurity Planet ได้กล่าวถึงการตรวจพบความเคลื่อนไหวของกลุ่มแฮกเกอร์ที่มีชื่อว่า Lotus Panda หรือที่รู้จักในชื่ออื่น ๆ เช่น Billbug, Bronze Elgin, Spring Dragon และ Thrip ซึ่งเป็นกลุ่มแฮกเกอร์จากประเทศจีน ในการปฏิบัติการแพร่กระจายมัลแวร์เพื่อขโมยข้อมูลจากองค์กรขนาดใหญ่ที่โด่งดัง และมีชื่อเสียงมากมายในแถบเอเชียตะวันออกเฉียงใต้ โดยการตรวจพบดังกล่าวนั้นเป็นฝีมือของทีมวิจัยจาก Symantec บริษัทผู้พัฒนาเครื่องมือรักษาความปลอดภัยไซเบอร์ ซึ่งทางทีมได้ยืนยันตรวจพบในช่วงเดือนธันวาคม ค.ศ. 2024 (พ.ศ. 2567) ที่ผ่านมา ทางทีมวิจัยได้ระบุว่า การโจมตีไม่ได้มุ่งเพียงแต่องค์กรเอกชนเท่านั้น แต่ยังครอบคลุมทั้งหน่วยงานรัฐ และรัฐวิสาหกิจอีกด้วย

บทความเกี่ยวกับ Hacker อื่นๆ

สำหรับวิธีการโจมตีนั้นก็เรียกได้ว่าร้ายกาจ เนื่องจากทางทีมใช้เครื่องมือแอนตี้ไวรัสชื่อดังอย่าง TrendMicro และ Bitdefender เป็นตัวกลางในการปล่อยมัลแวร์ผ่านทางวิธีการแทนที่ไฟล์ DLL ที่แทรกโค้ดมัลแวร์เอาไว้ (DLL Sideloading) โดยไฟล์ที่ใช้แทนนั้นจะมีชื่อคล้ายคลึงกับไฟล์ DLL ที่ใช้โดยซอฟต์แวร์นั้น ๆ แต่มีการแฝงโค้ดสำหรับการรัน หรือการทำงานของมัลแวร์ไว้ภายใน

ตัวอย่างของการทำงานของมัลแวร์ดังกล่าวนั้นเช่น มัลแวร์ใช้ไฟล์ของ TrendMicro ที่มีชื่อว่า tmdbglog.exe เพื่อการรันไฟล์ tmdglog.dll ซึ่งเป็นไฟล์ที่ใช้ในการถอดรหัส และรันไฟล์มัลแวร์ชื่อว่า TmDebug.log อีกทีหนึ่ง ขณะที่การใช้งานมัลแวร์ผ่านทาง Bitdefender นั้น มัลแวร์จะใช้ไฟล์ bds.exe ในการรันไฟล์ DLL ของมัลแวร์ชื่อว่า log.dll โดยไฟล์นี้จะใช้ในการรันไฟล์มัลแวร์ชื่อ winnt.config อีกทีหนึ่ง โดยไฟล์หลังสุดจะทำหน้าที่ในการยิงโค้ดมัลแวร์แฝงไปกับ Process ของ Windows ที่มีชื่อว่า systray.exe

นอกจากนั้นทางทีมวิจัยยังได้เปิดเผยว่า แฮกเกอร์ได้มีการนำเอาเครื่องมือสำหรับใช้ในการขโมยรหัสผ่าน ร่วมกับการใช้งานมัลแวร์ดังกล่าวอีก 2 ตัวนั่นคือ 

  • ChromeKatz สำหรับการขโมยรหัสผ่าน และไฟล์ Cookie จาก Chrome
  • CredentialKatz สำหรับการขโมยรหัสผ่านต่าง ๆ ที่ถูกบันทึกไว้ Chrome โดยมุ่งเน้นที่รหัสผ่านต่าง ๆ แต่เพียงอย่างเดียว

ไม่เพียงเท่านั้น แฮกเกอร์ยังได้นำเอาเครื่องมืออื่น ๆ เข้ามาใช้ร่วมในปฏิบัติการครั้งนี้อีกมากมาย ไม่ว่าจะเป็น เครื่องมือสำหรับการดักฟังโปรโตคอลการติดต่อ SSH ย้อนกลับ เพื่อให้แฮกเกอร์สามารถเข้าควบคุมเครื่องที่ถูกแฮกจากระยะไกลได้ และ Sagerunex ซึ่งเป็นเครื่องมือจำเพาะของทางกลุ่มแฮกเกอร์ที่ใช้ในการเปิดประตูหลัง (Backdoor) ของระบบเพื่อเข้าควบคุมเครื่องของเหยื่ออีกด้วย


ที่มา : www.esecurityplanet.com

0 %E0%B8%9E%E0%B8%9A%E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%81%E0%B8%A5%E0%B8%B8%E0%B9%88%E0%B8%A1+Lotus+Panda+%E0%B8%A2%E0%B8%B4%E0%B8%87%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B8%82%E0%B9%82%E0%B8%A1%E0%B8%A2%E0%B8%82%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B8%B9%E0%B8%A5%E0%B8%AB%E0%B8%99%E0%B9%88%E0%B8%A7%E0%B8%A2%E0%B8%87%E0%B8%B2%E0%B8%99%E0%B8%A3%E0%B8%B1%E0%B8%90+%E0%B8%97%E0%B8%B1%E0%B9%88%E0%B8%A7%E0%B9%80%E0%B8%82%E0%B8%95%E0%B9%80%E0%B8%AD%E0%B9%80%E0%B8%8A%E0%B8%B5%E0%B8%A2%E0%B8%95%E0%B8%B0%E0%B8%A7%E0%B8%B1%E0%B8%99%E0%B8%AD%E0%B8%AD%E0%B8%81%E0%B9%80%E0%B8%89%E0%B8%B5%E0%B8%A2%E0%B8%87%E0%B9%83%E0%B8%95%E0%B9%89
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น