ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

กลุ่มแฮกเกอร์ใช้มัลแวร์แบบ USB SnakeDisk เพื่อรันมัลแวร์ Backdoor Yokai บนเครื่องที่มีเลขไอพีประเทศไทย

กลุ่มแฮกเกอร์ใช้มัลแวร์แบบ USB SnakeDisk เพื่อรันมัลแวร์ Backdoor Yokai บนเครื่องที่มีเลขไอพีประเทศไทย
ภาพจาก : https://www.wallpaperflare.com/search?wallpaper=usb%2Bstick
เมื่อ :
|  ผู้เข้าชม : 694
เขียนโดย :
0 %E0%B8%81%E0%B8%A5%E0%B8%B8%E0%B9%88%E0%B8%A1%E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B9%83%E0%B8%8A%E0%B9%89%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B9%81%E0%B8%9A%E0%B8%9A+USB+SnakeDisk+%E0%B9%80%E0%B8%9E%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%A3%E0%B8%B1%E0%B8%99%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+Backdoor+Yokai+%E0%B8%9A%E0%B8%99%E0%B9%80%E0%B8%84%E0%B8%A3%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B8%97%E0%B8%B5%E0%B9%88%E0%B8%A1%E0%B8%B5%E0%B9%80%E0%B8%A5%E0%B8%82%E0%B9%84%E0%B8%AD%E0%B8%9E%E0%B8%B5%E0%B8%9B%E0%B8%A3%E0%B8%B0%E0%B9%80%E0%B8%97%E0%B8%A8%E0%B9%84%E0%B8%97%E0%B8%A2
A- A+
แชร์หน้าเว็บนี้ :

ตามปกตินั้นการโจมตีทางไซเบอร์ที่ตกเป็นข่าว มักจะมุ่งเพ่งเล็งในกลุ่มประเทศที่มีประชากรมากอย่าง อินเดีย, อินโดนีเซีย หรือกลุ่มประเทศที่มีระบบเศรษฐกิจระดับสูง อย่าง จีน, กลุ่มประเทศในสหภาพยุโรป และสหรัฐอเมริกา แต่ในคราวนี้กลับแปลกออกไป เนื่องจากมุ่งโจมตีมายังประเทศไทยโดยเฉพาะ

จากรายงานโดยเว็บไซต์ The Hacker News ได้กล่าวถึงการตรวจพบแคมเปญการแพร่กระจายของมัลแวร์ของกลุ่มแฮกเกอร์จากจีน Mustang Panda ซึ่งในคราวนี้ทางกลุ่มได้ทำการแพร่กระจายมัลแวร์ประเภทเปิดประตูหลังของระบบ (Backdoor) ที่มีชื่อว่า TONESHELL และมัลแวร์ประเภทหนอน (Worm) สำหรับรันบนไดร์ฟ USB ที่มีชื่อว่า SnakeDisk ซึ่งในแคมเปญนี้ตัวมัลแวร์ SnakeDisk จะรันเฉพาะบนไดร์ฟ USB ถึงมัลแวร์ตัวนี้จะทำการรันตัวเองเมื่อถูกเสียบกับเครื่องที่มีหมายเลข IP เป็นหมายเลขจากประเทศไทยเท่านั้น โดยหลังจากที่ตัวมัลแวร์ SnakeDisk ทำงาน ตัวมัลแวร์ก็จะกลายสภาพเป็นมัลแวร์นกต่อ (Dropper) เพื่อปล่อยมัลแวร์ประเภท Backdoor อีกตัวหนึ่งชื่อว่า Yokai ลงสู่เครื่องที่เสียบไดร์ฟ USB ใช้อยู่ในทันที โดยนักวิจัยจากทาง Netskope บริษัทผู้เชี่ยวชาญด้านระบบคลาวด์ ซึ่งได้ตรวจพบแคมเปญการแพร่กระจายมัลแวร์ชุดดังกล่าวในช่วงเดือนธันวาคม ค.ศ. 2024 (พ.ศ. 2567) กล่าวว่า สามารถที่มัลแวร์ดังกล่าวนั้นมุ่งเน้นการโจมตีหมายเลข IP ประเทศไทยนั้น เนื่องจากทางแฮกเกอร์มีเป้าหมายในการแทรกซึมเข้าหน่วยงานราชการของไทย

บทความเกี่ยวกับ Hacker อื่นๆ

กลุ่มแฮกเกอร์ใช้มัลแวร์แบบ USB SnakeDisk เพื่อรันมัลแวร์ Backdoor Yokai บนเครื่องที่มีเลขไอพีประเทศไทย
ภาพจาก : https://thehackernews.com/2024/12/thai-officials-targeted-in-yokai.html

ในส่วนของมัลแวร์ TONESHELL นั้น ทางทีมวิจัยยังได้ตรวจพบสายพันธุ์แยกย่อยตัวใหม่ล่าสุดที่มีชื่อว่า TONESHELL8 และ TONESHELL9 ที่มีความสามารถในการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control) ด้วยการใช้งาน Local Proxy เพื่อให้เนียนไปกับการสื่อสาร (Traffic) บนเครือข่ายของทางองค์กร (Enterprise Network) ในขณะที่ทำ Reverse Shell (การสั่งให้เครื่องของเหยื่อเป็นตัวเริ่มในการติดต่อกลับมายังเซิร์ฟเวอร์เอง) นอกจากนั้นตัวมัลแวร์ยังมีการใช้กลเม็ดในการหลบเลี่ยงการถูกตรวจจับ และวิเคราะห์โดยระบบป้องกันบนเครื่องของเหยื่อด้วยการใช้งานโค้ดขยะจำนวนมากที่ถูกสร้างขึ้นด้วยการใช้งาน AI อย่าง ChatGPT อีกด้วย

สำหรับการโจมตีนั้น ทางทีมนักวิจัยจาก IBM X-Force ซึ่งเป็นหน่วยงานย่อยของบริษัทคอมพิวเตอร์เก่าแก่ IBM ได้กล่าวว่า การโจมตีจะเริ่มขึ้นจากการปล่อยมัลแวร์ TONESHELL ผ่านการใช้วิธีการโจมตีด้วยการหลอกลวงแบบเฉพาะเจาะจง (Spear Phishing) หลอกให้เหยื่อทำการดาวน์โหลดมัลแวร์ดังกล่าวลงสู่เครื่อง โดยตัวมัลแวร์ดังกล่าวหลังจากที่ติดตั้งแล้ว ก็จะทำการสื่อสารกับเซิร์ฟเวอร์ควบคุมผ่านทางการใช้งาน HTTP Post Requests เพื่อดาวน์โหลด ShellCode ลงมารันบนเครื่องของเหยื่อ

หลังจากนั้นตัวมัลแวร์จะใช้ฟีเจอร์ DLL Sideloading เพื่อดาวน์โหลดไฟล์ DLL ของมัลแวร์ตัวใหม่ล่าสุดอย่าง SnakeDisk ลงมาฝังตัวไว้บนไดร์ฟ USB ทั้งตัวที่เสียบอยู่บนเครื่องอยู่แล้ว และตัวที่เสียบเข้ามาใหม่ ซึ่งมัลแวร์ตัวนี้จะใช้การปลอมตัวเองด้วยการใช้ชื่อหมายเลข (Volume) ของตัวไดร์ฟ USB เพื่อหลอกให้เหยื่อกดให้มัลแวร์ทำงาน ซึ่งในแคมเปญนี้ตัวมัลแวร์จะทำงานเฉพาะเมื่อเสียบ และกดบนเครื่องที่ใช้หมายเลข IP ประเทศไทยเท่านั้น หลังจากที่กดเสร็จเรียบร้อย ตัวมัลแวร์จะทำการปล่อยมัลแวร์ Yokai ที่ทำหน้าที่ในการรัน Reverse Shell บนเครื่องของเหยื่อ และใช้เป็นฐานในการรับคำสั่งจากแฮกเกอร์มารันบนเครื่องของเหยื่อในท้ายที่สุด

เรียกได้ว่าการโจมตีในครั้งนี้เป็นอีกครั้งที่ทางหน่วยงานราชการ และรัฐวิสาหกิจจะต้องมีการวางระบบป้องกันอย่างเข้มงวด และมีการอบรมข้าราชการ และพนักงานของรัฐ ให้มีความระมัดระวังตัวมากกว่าเดิม เพื่อเลี่ยงที่จะตกเป็นเหยื่อในการโจมตีครั้งนี้


ที่มา : thehackernews.com

0 %E0%B8%81%E0%B8%A5%E0%B8%B8%E0%B9%88%E0%B8%A1%E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B9%83%E0%B8%8A%E0%B9%89%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C%E0%B9%81%E0%B8%9A%E0%B8%9A+USB+SnakeDisk+%E0%B9%80%E0%B8%9E%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%A3%E0%B8%B1%E0%B8%99%E0%B8%A1%E0%B8%B1%E0%B8%A5%E0%B9%81%E0%B8%A7%E0%B8%A3%E0%B9%8C+Backdoor+Yokai+%E0%B8%9A%E0%B8%99%E0%B9%80%E0%B8%84%E0%B8%A3%E0%B8%B7%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B8%97%E0%B8%B5%E0%B9%88%E0%B8%A1%E0%B8%B5%E0%B9%80%E0%B8%A5%E0%B8%82%E0%B9%84%E0%B8%AD%E0%B8%9E%E0%B8%B5%E0%B8%9B%E0%B8%A3%E0%B8%B0%E0%B9%80%E0%B8%97%E0%B8%A8%E0%B9%84%E0%B8%97%E0%B8%A2
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น