ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

มัลแวร์ OtterCookie กลับมาแล้วพร้อมฟีเจอร์ใหม่โจมตีได้ทั้ง Windows, macOS และ Linux

มัลแวร์ OtterCookie กลับมาแล้วพร้อมฟีเจอร์ใหม่โจมตีได้ทั้ง Windows, macOS และ Linux
ภาพจาก : https://gbhackers.com/north-koreas-ottercookie-malware/
เมื่อ :
|  ผู้เข้าชม : 904
เขียนโดย :
0 %E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+OtterCookie+%E0%B8%81%E0%B8%A5%E0%B8%B1%E0%B8%9A%E0%B8%A1%E0%B8%B2%E0%B9%81%E0%B8%A5%E0%B9%89%E0%B8%A7%E0%B8%9E%E0%B8%A3%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B8%9F%E0%B8%B5%E0%B9%80%E0%B8%88%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B9%83%E0%B8%AB%E0%B8%A1%E0%B9%88%E0%B9%82%E0%B8%88%E0%B8%A1%E0%B8%95%E0%B8%B5%E0%B9%84%E0%B8%94%E0%B9%89%E0%B8%97%E0%B8%B1%E0%B9%89%E0%B8%87+Windows%2C+macOS+%E0%B9%81%E0%B8%A5%E0%B8%B0+Linux
A- A+
แชร์หน้าเว็บนี้ :

มัลแวร์หลายตัวที่กำลังระบาดอยู่ในปัจจุบันนั้น เมื่อพิจารณาให้ดีแล้วก็มักจะพบว่า ถึงแม้จะมีมัลแวร์ใหม่จำนวนมากแต่หลายตัวเองนั้นก็เป็นตัวเก่าที่เคยเป็นข่าวแล้วกลับมาในเวอร์ชันใหม่ หรือเปลี่ยนแค่ชื่อแต่ตัวโค้ด และการทำงานหลัก ๆ ไม่ต่างจากเดิมมากมายนัก อย่างเช่นในข่าวนี้เป็นต้น

จากรายงานโดยเว็บไซต์ GB Hackers ได้กล่าวถึงการตรวจพบการกลับมาของ OtterCookie ซึ่งเป็นมัลแวร์จากเกาหลีเหนือจากฝีมือการพัฒนาของกลุ่มแฮกเกอร์ที่ชื่อว่า WaterPlum ที่เคยระบาดมาแล้วในช่วงปี ค.ศ. 2024 (พ.ศ. 2567) ซึ่งเมื่อย้อนกลับไป 1 ปีก่อนหน้านั้นในปี ค.ศ. 2023 (พ.ศ. 2566) แฮกเกอร์กลุ่มเดียวกันนี้ก็เคยมีการพัฒนามัลแวร์ที่มีชื่อว่า BeaverTail และ InvisibleFerret ในการนำมาใช้กับแคมเปญการจู่โจมด้วยการสัมภาษณ์งานปลอมเพื่อหลอกให้ดาวน์โหลดและติดตั้งมัลแวร์ เรียกได้ว่าแฮกเกอร์กลุ่มดังกล่าวนั้นมีประวัติการทำงานที่โชกโชนทีเดียว ซึ่งสำหรับมัลแวร์  OtterCookie นั้นทางแหล่งข่าวได้ระบุว่าทางกลุ่มแฮกเกอร์ได้พัฒนามาอย่างต่อเนื่องตั้งแต่เดือนธันวาคมปีที่ผ่านมา มาจนถึงเดือนเมษายนปีนี้ มัลแวร์ดังกล่าวก็ได้พัฒนามาถึงรุ่น V4 ที่มีศักยภาพการทำงานที่สูงกว่ารุ่นดั้งเดิมมากเป็นที่เรียบร้อยแล้ว โดยมัลแวร์ตัวนี้เวอร์ชันปัจจุบันนั้น สามารถเล่นงานได้ทั้งผู้ใช้งาน Windows, macOS, และ Linux โดยมุ่งเน้นไปที่การสอดแนมและขโมยข้อมูลจากเหยื่อ

บทความเกี่ยวกับ Malware อื่นๆ

ทางแหล่งข่าวยังได้ทำการรายงานถึงพัฒนาการของมัลแวร์ดังกล่าวอีกว่า มัลแวร์ในเวอร์ชัน V1 นั้นมีประสิทธิภาพในการขโมยไฟล์และการทำงานที่จำกัดมาก แต่ก็ยังถูกพัฒนาเรื่อยมา ถึงรุ่น V3 ซึ่งถูกปล่อยใช้งานในช่วงเดือนกุมภาพันธ์ที่ผ่านมา ได้มีการใช้โมดูล (Module) หลักสำหรับการติดต่อสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control) และจัดการการทำงานของคุณสมบัติดั้งเดิมที่มีมาแต่เดิม รวมทั้งได้เพิ่มการสนับสนุนการขโมยไฟล์จากเครื่องที่ใช้ระบบปฏิบัติการ Windows ผ่านทางส่วนเสริม (Extension) พิเศษ รวมทั้งยังมีการฝังโค้ดคำสั่งถาวร (Hardcoded) สำหรับการขโมยไฟล์จำพวกเอกสาร, รูปภาพ และไฟล์อื่น ๆ ที่เกี่ยวข้องกับคริปโทเคอร์เรนซีบนระบบปฏิบัติการตัวอื่น ๆ 

มัลแวร์ได้พัฒนามาถึงรุ่น V4 ที่ถูกปล่อยใช้งานในเดือนเมษายนที่ผ่านมานั้น ได้มีการนำเอาเทคโนโลยี และเทคนิคชั้นสูงหลายอย่างเข้ามาใช้งาน เช่น เครื่องมือขโมยไฟล์ (Stealer) ที่สามารถมุ่งเน้นไปยังข้อมูลอ่อนไหว (Sensitive Data) ต่าง ๆ ที่ถูกเก็บไว้บนเครื่องโดยเฉพาะได้ผ่านทาง โมดูล 2 ตัว โดยตัวแรกนั้นจะทำการขโมยข้อมูลการล็อกอินที่ถูกเก็บไว้บนเว็บเบราว์เซอร์ Chrome ด้วยการใช้ DPAPI แล้วทำการเก็บข้อมูลไว้กับแฮกเกอร์เพื่อใช้งานภายหลัง ขณะที่อีกโมดูลหนึ่งนั้น จะเน้นไปที่การขโมยรหัสผ่านสำหรับใช้งานเครื่องมือสำคัญที่ถูกเข้ารหัสไว้ เช่น MetaMask, Chrome, Brave และ macOS โดยจากการตรวจสอบนั้นทางทีมวิจัยพบว่าผู้เขียนโค้ดสำหรับ 2 โมดูลนั้นน่าจะเป็นคนละคนกัน เนื่องจากมีวิธีการเขียนที่แตกต่างกัน ไม่เพียงเท่านั้น ตัวมัลแวร์ยังมีการใช้คำสั่งที่มีอยู่แล้วบนระบบปฏิบัติการ (Native Command) ในการขโมยข้อมูลบน Clipboard และหลีกเลี่ยงการตรวจจับไปในตัว

นอกจากนั้น ยังมีการนำเอาระบบหลบเลี่ยงการตรวจจับ เช่น ระบบต่อต้านการใช้งานบนสภาพแวดล้อมจำลอง และต่อต้านการทำงานบนระบบ Sandbox เพื่อหลีกเลี่ยงการถูกวิเคราะห์ และตรวจจับโดยเครื่องมือต่อต้านมัลแวร์ และผู้เชี่ยวชาญด้านมัลแวร์อีกด้วย

นอกจากนั้น ทางแหล่งข่าวยังให้วิธีการสังเกต การทำงานของระบบเครือข่ายบนเครื่องว่า ถ้ามีการติดต่อกับโดเมน หรือ หมายเลข IP เหล่านี้นั้น เครื่องที่ใช้งานอาจติดมัลแวร์ดังกล่าวเป็นที่เรียบร้อยแล้ว โดยรายละเอียดนั้นมีดังนี้

  • Domain: alchemy-api-v3[.]cloud
  • Domain: chainlink-api-v3[.]cloud
  • Domain: moralis-api-v3[.]cloud
  • Domain: modilus[.]io
  • IP Address: 116[.]202.208.125
  • IP Address: 65[.]108.122.31
  • IP Address: 194[.]164.234.151
  • IP Address: 135[.]181.123.177
  • IP Address: 188[.]116.26.84
  • IP Address: 65[.]21.23.63
  • IP Address: 95[.]216.227.188

ที่มา : gbhackers.com

0 %E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+OtterCookie+%E0%B8%81%E0%B8%A5%E0%B8%B1%E0%B8%9A%E0%B8%A1%E0%B8%B2%E0%B9%81%E0%B8%A5%E0%B9%89%E0%B8%A7%E0%B8%9E%E0%B8%A3%E0%B9%89%E0%B8%AD%E0%B8%A1%E0%B8%9F%E0%B8%B5%E0%B9%80%E0%B8%88%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B9%83%E0%B8%AB%E0%B8%A1%E0%B9%88%E0%B9%82%E0%B8%88%E0%B8%A1%E0%B8%95%E0%B8%B5%E0%B9%84%E0%B8%94%E0%B9%89%E0%B8%97%E0%B8%B1%E0%B9%89%E0%B8%87+Windows%2C+macOS+%E0%B9%81%E0%B8%A5%E0%B8%B0+Linux
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น