โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

ตรวจพบมัลแวร์ SharpRhino เล็งพุ่งเป้าเหล่าพนักงาน IT โดยเฉพาะ Admin ซ้ำ ! พัวพันแก็งค์แรนซัมแวร์ดัง

Thaiware

อัพเดต 16 ส.ค. 2567 เวลา 04.00 น. • เผยแพร่ 16 ส.ค. 2567 เวลา 04.00 น. • Sarun_ss777
มัลแวร์ปลอมตัวเป็นซอฟต์แวร์ Angry IP Scanner บนเว็บปลอมหลอกฝ่าย IT หลอกติดตั้ง เข้าควบคุมระบบ ปล่อยแรนซัมแวร์

ในองค์กรต่าง ๆ ทีมงานไอทีมักจะเป็นหนึ่งในทีมที่ทำงานหนักที่สุด ซึ่งมักโดนเข้าใจผิดให้ไปทำงานตั้งแต่ซ่อมพัดลมยันซ่อมคอม และพนักงานไอทีหลายคนก็เป็นเพียงระดับช่างคอมพื้นฐานที่จำเป็นต้องเข้ามาทำในบริษัทที่ไม่เข้าใจในฟังก์ชันแผนก ซึ่งแฮกเกอร์ก็มองเห็นในข้อนี้เช่นเดียวกัน

จากรายงานโดยเว็บไซต์ The Register ได้มีการตรวจพบมัลแวร์ SharpRhino ซึ่งเป็นมัลแวร์ประเภทเข้าความคุมเครื่องจากทางไกล (Remote Access Trojan หรือ RAT) โดยจากรายงานของ Quorum Cyber ซึ่งเป็นองค์กรผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ได้พบว่า องค์กร Hunters International ซึ่งเป็นกลุ่มแฮกเกอร์ที่นิยมใช้แรนซัมแวร์ในการโจมตีระบบ เป็นผู้ที่อยู่เบื้องหลังมัลแวร์ตัวดังกล่าว เพื่อใช้มัลแวร์ SharpRhino เป็นนกต่อในการฝังตัวเองลงสู่ระบบ เพื่อจัดการให้ทางกลุ่มแฮกเกอร์ได้สิทธิ์ในการเข้าถึงระบบตามที่ต้องการ อันจะนำไปสู่การรันสคริปท์ PowerShell และปล่อยแรนซัมแวร์มาเรียกค่าไถ่จากองค์กรที่เป็นเหยื่อในท้ายที่สุด

สำหรับการแทรกซึมเข้าสู่ระบบนั้น ทางทีมวิจัยได้รายงานว่า แฮกเกอร์ได้ทำการปลอมแปลงตัวมัลแวร์เพิ่อหลอกลวงกลุ่มพนักงานแผนก IT ว่า ตัวมัลแวร์นั้นเป็นเครื่องมือ IP Scanner ยอดนิยมที่มีชื่อว่า Angry IP Scanner ซึ่งถูกวางไว้บนเว็บไซต์ที่ปลอมตัวจนเหมือนเว็บไซต์อย่างเป็นทางการของซอฟต์แวร์ตัวดังกล่าว เพียงแค่เพิ่มตัวขีดขึ้นมาตัวหนึ่ง นำไปสู่ความเข้าใจผิดของทีมงานไอทีที่กำลังค้นหาเครื่องมือดังกล่าวจนดาวน์โหลดไฟล์ติดตั้งปลอมลงมาสู่เครื่องในที่สุด ซึ่งตัวไฟล์นั้นจะมีชื่อว่า ipscan-3.9.1-setup.exe ซึ่งเป็นไฟล์ติดตั้งที่ถูกรับรองแบบ Digital Signed มาแล้วทำให้สามารถหลอกลวงระบบป้องกันในเครื่องเป้าหมายได้

ตรวจพบมัลแวร์ SharpRhino เล็งพุ่งเป้าเหล่าพนักงาน IT โดยเฉพาะ Admin ซ้ำ ! พัวพันแก็งค์แรนซัมแวร์ดัง

ภาพจาก https://www.bleepingcomputer.com/news/security/hunters-international-ransomware-gang-targets-it-workers-with-new-sharprhino-malware/

โดยชุดติดตั้งดังกล่าวนั้นมาพร้อมกับเครื่องมือที่ใช้ในปรับแต่งสับเปลี่ยนระบบ และหลอกลวงระบบป้องกันอยู่จำนวนหนึ่ง เช่น ไฟล์ .7Z ที่ถูกป้องกันการเข้าถึงด้วยรหัสผ่านไว้อยู่นั้น ทางทีมวิจัยพบไฟล์ Microsoft.AnyKey.exe ที่อยู่ภายในนั้น ซึ่งจะถูกนำไปใช้เพื่อสร้าง Persistent (การพยายามบุกเข้าระบบอย่างต่อเนื่อง ถึงแม้จะได้รับการต้านทานจากระบบป้องกันที่อยู่บนเครื่อง) หลังจากที่ตัวมัลแวร์ได้ทำการปรับเปลี่ยนในส่วน RunUpdateWindowsKey เพื่อให้ลิงก์มาที่ไฟล์ที่กล่าวไว้ข้างต้นเป็นที่เรียบร้อยแล้ว และยังมีการทำ Redundancy ด้วยการสร้างโฟลเดอร์ 'C:ProgramDataMicrosoft: WindowsUpdater24' และ 'LogUpdateWindows’ ขึ้นมาเพื่อใช้แลกเปลี่ยนข้อมูลกับตัวเซิร์ฟเวอร์ควบคุม (C2 หรือ Command and Control) นอกจากนั้น ยังพบว่ามีการใช้ไฟล์ 'LogUpdate.bat' ในการรันสคริปท์ PowerShell เพื่อทำการ Compile C# ลงไปในหน่วยความจำของเครื่อง ช่วยอำนวยความสะดวกในการรันมัลแวร์แบบล่องหน (Stealth Malware Execution) อีกด้วย

ตรวจพบมัลแวร์ SharpRhino เล็งพุ่งเป้าเหล่าพนักงาน IT โดยเฉพาะ Admin ซ้ำ ! พัวพันแก็งค์แรนซัมแวร์ดัง

ภาพจาก https://www.bleepingcomputer.com/news/security/hunters-international-ransomware-gang-targets-it-workers-with-new-sharprhino-malware/

ถึงแม้มัลแวร์ดังกล่าวจะมีความสามารถที่เรียกว่าร้ายกาจ ตั้งแต่การหลอกลวงให้ติดตั้ง ความสามารถในการทำงาน รวมไปถึงความสามารถในการทำงานเป็นนกต่อเพื่อนำพามัลแวร์ที่ร้ายกาจกว่าลงมาสู่เครื่อง อันจะนำไปสู่ความเสียหายทั่วทั้งองค์กรได้ แต่ทุกอย่างสามารถป้องกันได้ถ้าองค์กรมีระเบียบปฏิบัติในการใช้ซอฟต์แวร์ และมีการจำกัดการใช้งานซอฟต์แวร์เป็นอย่างดี รวมทั้งการมีนโยบายด้านความปลอดภัยที่รัดกุม การที่มัลแวร์ดังกล่าวจะเข้าถึงก็ย่อมจะเป็นไปได้ยาก ดังนั้นทางทีมข่าวขอแนะนำให้ผู้บริหารจำเป็นต้องใส่ใจและเข้มงวดกับการวางนโยบายและปฏิบัติให้มาก

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...