แคมเปญหลอกลวงที่มุ่งเป้าไปที่ผู้ใช้ที่ไม่สงสัยได้เกิดขึ้น โดยใช้ซอฟต์แวร์เก็บถาวรไฟล์ 7-Zip ปลอม เพื่อเปลี่ยนคอมพิวเตอร์ที่บ้านให้เป็นโหนดพร็อกซีแบบเงียบๆ การดำเนินการที่เป็นอันตรายนี้อาศัยโดเมนปลอม 7zip[.]com ซึ่งเลียนแบบเว็บไซต์ 7-zip.org ที่ถูกต้อง ทำให้ผู้ใช้ดาวน์โหลดตัวติดตั้งที่ถูกประนีประนอมซึ่งดูเหมือนทำงานได้สมบูรณ์ แต่ซ่อนส่วนประกอบมัลแวร์ที่เป็นอันตรายไว้เบื้องหลัง มัลแวร์นี้จะติดตั้งบริการ Windows ที่มีสิทธิ์ SYSTEM, แก้ไขกฎไฟร์วอลล์, เก็บข้อมูลโปรไฟล์ของเครื่อง และเข้าร่วมในเครือข่ายพร็อกซีที่อยู่อาศัยเพื่อให้บริการแฮกเกอร์

     

Severity: สูง

      
     

System Impact:

     

  • คอมพิวเตอร์ส่วนบุคคล (PC, แล็ปท็อป)
  • ระบบปฏิบัติการ Windows (โดยเฉพาะในไดเรกทอรี C:\Windows\SysWOW64\hero\)
  • เครือข่ายอินเทอร์เน็ตของผู้ใช้ (การแก้ไขกฎไฟร์วอลล์และการสร้างการเชื่อมต่อพร็อกซี)
  • ความเป็นส่วนตัวของผู้ใช้ (การเก็บข้อมูลโปรไฟล์ของฮาร์ดแวร์และเครือข่าย)

      
     

Technical Attack Steps:

     

  1. ผู้ใช้ถูกล่อลวงให้ดาวน์โหลดตัวติดตั้ง 7-Zip ปลอมจากโดเมนที่ดูคล้าย (7zip[.]com) แทนเว็บไซต์ทางการ (7-zip.org)
  2. ตัวติดตั้งที่ถูกประนีประนอมจะติดตั้งมัลแวร์สามส่วน (Uphero.exe, hero.exe, hero.dll) โดยที่ 7-Zip ยังคงทำงานได้ตามปกติ
  3. มัลแวร์จะถูกติดตั้งในไดเรกทอรี C:\Windows\SysWOW64\hero\ และลงทะเบียนเป็นบริการ Windows เพื่อให้ทำงานโดยอัตโนมัติด้วยสิทธิ์ SYSTEM เมื่อเปิดเครื่อง
  4. มัลแวร์แก้ไขกฎไฟร์วอลล์ผ่านคำสั่ง netsh เพื่อลบการป้องกันที่มีอยู่และสร้างข้อยกเว้นทั้งขาเข้าและขาออกเพื่อให้การสื่อสารเครือข่ายไม่ถูกขัดขวาง
  5. มัลแวร์เก็บข้อมูลโปรไฟล์ของเครื่อง เช่น ตัวระบุฮาร์ดแวร์, ข้อมูลจำเพาะหน่วยความจำ, รายละเอียด CPU, คุณสมบัติของดิสก์ และการกำหนดค่าเครือข่าย ซึ่งจะถูกส่งไปยังเซิร์ฟเวอร์ภายนอก เช่น iplogger[.]org
  6. ส่วนประกอบ hero.exe ได้รับคำสั่งการกำหนดค่าจากเซิร์ฟเวอร์ C2 ที่หมุนเวียนอยู่ โดยใช้โปรโตคอล XOR-encoded key 0x70 และ DNS-over-HTTPS ผ่าน Google resolver
  7. เครื่องที่ติดมัลแวร์จะถูกเปลี่ยนเป็นโหนดในเครือข่ายพร็อกซีที่อยู่อาศัย โดยสร้างการเชื่อมต่อพร็อกซีขาออกบนพอร์ตที่ไม่ใช่มาตรฐาน (เช่น 1000 และ 1002) เพื่อให้บุคคลที่สามสามารถใช้ที่อยู่ IP ของเหยื่อในการส่งผ่านข้อมูลอินเทอร์เน็ตเพื่อกิจกรรมที่ไม่พึงประสงค์

      
     

Recommendations:

     

Short Term:

     

  • ผู้ใช้ที่ดาวน์โหลดตัวติดตั้งจาก 7zip[.]com ควรพิจารณาว่าระบบของตนถูกประนีประนอมแล้ว
  • ใช้ซอฟต์แวร์ความปลอดภัย (เช่น Malwarebytes) เพื่อตรวจจับและกำจัดภัยคุกคาม
  • ในสถานการณ์ที่มีความเสี่ยงสูง ควรพิจารณาติดตั้งระบบปฏิบัติการใหม่ทั้งหมดเพื่อกำจัดมัลแวร์อย่างสมบูรณ์

     

Long Term:

     

  • ตรวจสอบแหล่งที่มาของซอฟต์แวร์โดยการบุ๊กมาร์กโดเมนโครงการอย่างเป็นทางการ
  • ระมัดระวังเมื่อพบรหัสการลงนามที่ไม่คาดคิด หรือใบรับรองดิจิทัลที่น่าสงสัย
  • ตรวจสอบระบบเพื่อหาสิ่งแปลกปลอม เช่น บริการ Windows ที่ไม่ได้รับอนุญาต หรือการแก้ไขไฟร์วอลล์
  • ผู้ดูแลระบบเครือข่ายควรบล็อกโดเมน C2 และปลายทางพร็อกซีที่เป็นที่รู้จักที่ขอบเขตเครือข่ายเพื่อป้องกันการสื่อสารกับโครงสร้างพื้นฐานที่เป็นอันตราย

      
     

Source: https://cybersecuritynews.com/hackers-weaponizing-7-zip-downloads/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *