มัลแวร์ Arsink RAT สำหรับ Android กำลังแพร่กระจายผ่านแอปปลอมแปลงบน Telegram และ MediaFire ทำให้ผู้โจมตีสามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์และขโมยข้อมูลผู้ใช้
Severity: วิกฤต
System Impact:
- อุปกรณ์ Android
- Firebase Realtime Database (สำหรับ Command & Control)
- Google Drive (สำหรับการอัปโหลดข้อมูล)
- Telegram (สำหรับ C2 และส่งข้อมูล)
Technical Attack Steps:
- **การแพร่กระจาย**: มัลแวร์แพร่กระจายผ่านแพลตฟอร์มโซเชียลมีเดีย (เช่น Telegram, Discord) และเว็บไซต์แชร์ไฟล์ (เช่น MediaFire) โดยปลอมแปลงเป็นแอปพลิเคชันยอดนิยม
- **การปลอมแปลง**: ปลอมเป็นแอปพลิเคชันที่ถูกกฎหมายจากแบรนด์ดัง (เช่น Google, YouTube, WhatsApp, Instagram, Facebook, TikTok) ในรูปแบบของ ‘mod’ หรือ ‘pro’ เพื่อหลอกผู้ใช้ให้ติดตั้ง
- **การติดตั้งและการขอสิทธิ์**: เมื่อติดตั้งแล้ว มัลแวร์จะร้องขอสิทธิ์มากเกินไปจากผู้ใช้ โดยไม่มอบฟังก์ชันการทำงานจริงใดๆ
- **การคงอยู่**: ซ่อนไอคอนแอปและเรียกใช้บริการเบื้องหน้าที่ทนทานต่อการยุติ ทำให้สามารถทำงานต่อเนื่องได้
- **การขโมยข้อมูล**: ขโมยข้อความ SMS (รวมถึงรหัสผ่านแบบครั้งเดียว), บันทึกการโทร, รายชื่อติดต่อ, ตำแหน่งอุปกรณ์ และการบันทึกเสียงผ่านไมโครโฟน
- **Command & Control (C2)**: ใช้ Firebase Realtime Database endpoints จำนวนมาก (317 จุด) สำหรับการควบคุมจากระยะไกล
- **วิธีการอัปโหลดข้อมูล**: บางรูปแบบของมัลแวร์อัปโหลดไฟล์ที่ถูกขโมยไปยัง Google Drive โดยใช้ Google Apps Script หรือส่งข้อมูลโดยตรงไปยังบอท Telegram ที่ควบคุมโดยผู้โจมตี
- **เพย์โหลดสำรอง**: บางรูปแบบซ่อนเพย์โหลดมัลแวร์สำรองไว้ภายในแอปพลิเคชันเริ่มต้น ซึ่งจะถูกแตกและติดตั้งโดยไม่ต้องเชื่อมต่ออินเทอร์เน็ต
- **การควบคุมระยะไกล**: ผู้โจมตีสามารถสั่งงานจากระยะไกล เช่น เปิด-ปิดไฟฉาย, โทรออก, อัปโหลดไฟล์, หรือแม้แต่ล้างข้อมูลทั้งหมดจากหน่วยเก็บข้อมูลภายนอก
Recommendations:
Short Term:
- หลีกเลี่ยงการดาวน์โหลดแอปพลิเคชันเวอร์ชัน ‘mod’ หรือ ‘pro’ จากแหล่งที่ไม่เป็นทางการ เช่น Telegram, Discord หรือ MediaFire
- ดาวน์โหลดแอปพลิเคชันเฉพาะจากร้านค้าแอปพลิเคชันที่เป็นทางการ (เช่น Google Play Store) เท่านั้น
- ตรวจสอบสิทธิ์ที่แอปพลิเคชันร้องขออย่างละเอียดก่อนที่จะให้สิทธิ์
Long Term:
- อัปเดตระบบปฏิบัติการ Android และแอปพลิเคชันให้เป็นเวอร์ชันล่าสุดเสมอ
- ติดตั้งและใช้งานโซลูชันความปลอดภัยบนมือถือที่มีชื่อเสียง (เช่น แอนตี้ไวรัส หรือ EDR สำหรับมือถือ)
- ให้ความรู้แก่ผู้ใช้เกี่ยวกับกลวิธีวิศวกรรมสังคม (Social Engineering) และอันตรายจากการติดตั้งแอปพลิเคชันจากแหล่งภายนอก (Sideloading)
Source: https://cybersecuritynews.com/arsink-rat-attacking-android-devices/
Share this content: