แพลตฟอร์มมัลแวร์ในรูปแบบบริการ (Malware-as-a-service) อย่าง Phorpiex botnet ได้กลับมามีบทบาทอีกครั้งในแคมเปญฟิชชิ่งขนาดใหญ่ ผู้โจมตีส่งอีเมลหัวข้อหลอกลวงว่า ‘Your Document’ พร้อมแนบไฟล์ ZIP ที่ดูเหมือนเอกสารทั่วไป แต่แท้จริงแล้วภายในบรรจุไฟล์ Windows Shortcut (LNK) ที่เป็นอันตรายปลอมเป็นเอกสาร Word การคลิกไฟล์ดังกล่าวจะนำไปสู่การติดตั้ง Global Group ransomware ซึ่งเป็น Ransomware ในตระกูล Mamona

     

Severity: วิกฤต

      
     

System Impact:

     

  • ระบบปฏิบัติการ Windows (ผ่านการใช้ไฟล์ LNK, Command Processor, PowerShell)
  • ระบบอีเมล (จากการโจมตีแบบฟิชชิ่ง)
  • ข้อมูลผู้ใช้ (ถูกเข้ารหัสโดย Ransomware)
  • ฐานข้อมูล (กระบวนการที่เกี่ยวข้องถูกยุติโดยมัลแวร์)
  • ระบบตรวจจับภัยคุกคามในเครือข่าย (ถูกเลี่ยงผ่านด้วยโหมด ‘mute’)
  • สภาพแวดล้อมที่ไม่มีการเชื่อมต่อเครือข่าย (air-gapped) หรือออฟไลน์ (เนื่องจากการสร้างคีย์เข้ารหัสบนเครื่องโดยตรง)

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีกระจายอีเมลฟิชชิ่งโดยมีหัวข้อว่า “Your Document”
  2. อีเมลดังกล่าวมีไฟล์แนบปลอมเป็นไฟล์ ZIP ที่ดูไม่เป็นอันตราย ซึ่งเมื่อเปิดออกแล้วจะเผยให้เห็นไฟล์ Windows Shortcut (LNK) เช่น “Document.doc.lnk”
  3. ผู้ใช้งานที่ไม่ระมัดระวังจะคลิกไฟล์ LNK ที่ถูกปลอมแปลง เนื่องจาก Windows มักซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น และไอคอนที่ดูเหมือนไฟล์เอกสารทั่วไป
  4. ไฟล์ LNK ที่ถูกคลิกจะดำเนินการเรียกใช้ Windows Command Processor ในเบื้องหลังอย่างเงียบๆ
  5. Command Processor จะเรียกใช้ PowerShell เพื่อดาวน์โหลดเพย์โหลดรองจากเซิร์ฟเวอร์ระยะไกล
  6. เพย์โหลดรองนี้คือ Global Group ransomware ซึ่งมักถูกตั้งชื่อให้คล้ายกับไดรเวอร์ของ Windows
  7. Ransomware ทำงานในโหมด ‘mute’ โดยสร้างคีย์เข้ารหัสบนระบบโฮสต์โดยตรง ทำให้ไม่จำเป็นต้องเชื่อมต่อกับเซิร์ฟเวอร์ Command-and-Control
  8. มัลแวร์ใช้คำสั่ง ping เพื่อหน่วงเวลาการทำงานเล็กน้อย ก่อนจะลบไบนารีของตัวเองออกจากดิสก์ (กลยุทธ์ป้องกันการวิเคราะห์ทางนิติวิทยา)
  9. Ransomware ค้นหาและยุติกระบวนการที่เกี่ยวข้องกับเครื่องมือวิเคราะห์และฐานข้อมูล เพื่อให้มั่นใจว่าสามารถเข้ารหัสข้อมูลได้มากที่สุดโดยไม่มีการรบกวน

      
     

Recommendations:

     

Short Term:

     

  • สกัดกั้นไฟล์แนบที่สามารถรันได้ (เช่น ไฟล์ LNK) ที่เกตเวย์อีเมล
  • ให้ความสำคัญกับการตรวจสอบเอนด์พอยต์เพื่อตรวจจับกิจกรรมที่น่าสงสัย
  • ใช้ระบบตรวจจับตามพฤติกรรม (behavior-based detection) เพื่อหยุดกระบวนการเข้ารหัสก่อนที่ข้อมูลจะสูญหายอย่างถาวร

     

Long Term:

     

          
         

    Source: https://cybersecuritynews.com/attackers-deliver-global-group-ransomware/

       

    Share this content:

    Leave a Reply

    Your email address will not be published. Required fields are marked *