แคมเปญใหม่ชื่อ PHALT#BLYX ได้พุ่งเป้าไปที่โรงแรมในยุโรป โดยใช้อีเมลฟิชชิ่งปลอมแปลงเป็น Booking.com พร้อมกับหน้าจอ Blue Screen of Death (BSoD) ปลอม เพื่อหลอกให้เหยื่อรันคำสั่ง PowerShell ที่ดาวน์โหลดและติดตั้งมัลแวร์ DCRat (Remote Access Trojan) ซึ่งใช้เทคนิค Living-off-the-Land (LotL) เช่น MSBuild เพื่อหลีกเลี่ยงการตรวจจับและคงอยู่บนระบบ
Severity: สูง
System Impact:
- ภาคธุรกิจโรงแรมในยุโรป
- ระบบปฏิบัติการ Windows
- Microsoft Defender Antivirus
Technical Attack Steps:
- อีเมลฟิชชิ่งปลอมแปลงเป็น Booking.com แจ้งการยกเลิกการจองโดยไม่คาดคิด พร้อมลิงก์ไปยังเว็บไซต์อันตราย (เช่น “low-house[.]com”)
- เหยื่อถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ปลอมของ Booking.com ซึ่งแสดงหน้า CAPTCHA ปลอม
- จากนั้นเหยื่อจะเห็นหน้าจอ BSoD ปลอมพร้อมคำแนะนำให้เปิดกล่องโต้ตอบ Run ของ Windows และวางคำสั่ง จากนั้นกด Enter
- การรันคำสั่งดังกล่าวเป็นการเรียกใช้ PowerShell dropper
- PowerShell จะดาวน์โหลดไฟล์โปรเจกต์ MSBuild (“v.proj”) จากเซิร์ฟเวอร์ควบคุม “2fa-bns[.]com”
- ไฟล์ “v.proj” จะถูกดำเนินการโดยใช้ “MSBuild.exe”
- เพย์โหลดที่ฝังอยู่ใน “v.proj” จะดำเนินการดังนี้: กำหนดค่าข้อยกเว้นสำหรับ Microsoft Defender Antivirus, สร้างกลไกคงอยู่บนระบบ (Persistence) ในโฟลเดอร์ Startup, และดาวน์โหลด DCRat จาก “2fa-bns[.]com” เพื่อเปิดใช้งาน
- หากไม่ได้รับสิทธิ์ผู้ดูแลระบบในครั้งแรก มัลแวร์จะกระตุ้นหน้าต่าง User Account Control (UAC) ซ้ำๆ เพื่อหลอกให้เหยื่ออนุมัติ
- ในขณะเดียวกัน หน้าผู้ดูแลระบบจริงของ Booking.com จะถูกเปิดในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของเหยื่อ
Recommendations:
Short Term:
- ให้ความรู้แก่พนักงานในการระบุอีเมลฟิชชิ่ง โดยเฉพาะอย่างยิ่งที่ปลอมแปลงเป็นแพลตฟอร์มการจองต่างๆ
- เตือนให้ระมัดระวังหน้าจอ BSoD ที่ไม่คาดคิด และคำแนะนำการกู้คืนที่ผิดปกติ
- ตรวจสอบความถูกต้องของลิงก์และไฟล์แนบทั้งหมดก่อนคลิกหรือเปิด
- ใช้ระบบกรองอีเมลและโซลูชันป้องกันฟิชชิ่งที่มีประสิทธิภาพ
- ตรวจสอบกิจกรรมที่ผิดปกติของ PowerShell หรือ MSBuild บนอุปกรณ์ปลายทาง
- ตรวจสอบและบังคับใช้นโยบายการยกเว้น Microsoft Defender Antivirus อย่างเข้มงวด
Long Term:
- จัดการฝึกอบรมการรับรู้ด้านความปลอดภัยเป็นประจำสำหรับพนักงานทุกคน โดยเน้นเทคนิควิศวกรรมสังคม (Social Engineering)
- ติดตั้งโซลูชัน Endpoint Detection and Response (EDR) ขั้นสูงเพื่อตรวจจับและป้องกันการโจมตีแบบ Living-off-the-Land (LotL)
- ใช้การทำ Whitelisting แอปพลิเคชันเพื่อป้องกันไม่ให้มีการเรียกใช้งานโปรแกรมที่ไม่ได้รับอนุญาต เช่น โปรเจกต์ MSBuild ที่เป็นอันตราย
- บังคับใช้หลักการให้สิทธิ์ขั้นต่ำ (Least Privilege) สำหรับบัญชีผู้ใช้ทั้งหมด
- อัปเดตแพตช์ความปลอดภัยและกำหนดค่าระบบทั้งหมดให้เป็นปัจจุบันอยู่เสมอ
- กำหนดขั้นตอนการรับมือเหตุการณ์ที่ชัดเจนสำหรับการติดมัลแวร์และการพยายามฟิชชิ่ง
- ใช้การยืนยันตัวตนที่แข็งแกร่ง (Strong Authentication) สำหรับระบบที่สำคัญ
Source: https://thehackernews.com/2026/01/fake-booking-emails-redirect-hotel.html
Share this content: