มัลแวร์ Guloader กำลังแพร่กระจายผ่านอีเมลฟิชชิ่งที่ปลอมแปลงเป็นรายงานผลการปฏิบัติงานของพนักงาน โดยใช้ความน่าเชื่อถือในที่ทำงานเพื่อหลอกล่อให้ผู้ใช้ดาวน์โหลดและรันไฟล์ที่เป็นอันตราย อีเมลจะเร่งให้เปิดไฟล์แนบ ซึ่งเป็นไฟล์ RAR ที่ซ่อนไฟล์ NSIS executable ‘staff record pdf.exe’ ไว้ เมื่อรันไฟล์ มัลแวร์จะดาวน์โหลด shellcode ที่เข้ารหัสจาก Google Drive และฉีดเข้าสู่หน่วยความจำเพื่อหลีกเลี่ยงการตรวจจับ จากนั้นจะติดตั้ง Remcos RAT ซึ่งเป็น Remote Access Trojan ที่ช่วยให้ผู้โจมตีสามารถควบคุมระบบที่ติดเชื้อได้อย่างสมบูรณ์ รวมถึงการบันทึกการกดแป้นพิมพ์, การจับภาพหน้าจอ, การควบคุมเว็บแคมและไมโครโฟน, และการขโมยข้อมูลสำคัญ

     

Severity: วิกฤต

      
     

System Impact:

     

  • ระบบคอมพิวเตอร์ภายในองค์กร
  • ข้อมูลบริษัทที่ละเอียดอ่อน
  • ข้อมูลส่วนบุคคลของพนักงาน
  • เครือข่ายองค์กร

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีส่งอีเมลฟิชชิ่งโดยปลอมแปลงเป็น ‘รายงานผลการปฏิบัติงานของพนักงานประจำเดือนตุลาคม 2025’ พร้อมข้อความที่สร้างความเร่งด่วน.
  2. อีเมลมีไฟล์แนบเป็นไฟล์บีบอัด RAR ซึ่งภายในมีไฟล์ NSIS executable ชื่อ ‘staff record pdf.exe’ ที่ปลอมตัวเป็นเอกสาร PDF (หากผู้ใช้ปิดการมองเห็นนามสกุลไฟล์).
  3. เมื่อผู้ใช้หลงเชื่อและรันไฟล์ ‘staff record pdf.exe’.
  4. ไฟล์ executable จะเชื่อมต่อไปยังเซิร์ฟเวอร์ระยะไกล (Google Drive URL: hxxps://drive.google[.]com/uc?export=download&id=1bzvByYrlHy240MCIX7Cv41gP9ZY3pRsgv) เพื่อดาวน์โหลด shellcode ที่เข้ารหัสในชื่อ ‘EMvmKijceR91.bin’.
  5. Shellcode ที่ดาวน์โหลดมาจะถูกฉีดเข้าสู่หน่วยความจำของระบบโดยตรง (memory-only execution) เพื่อหลีกเลี่ยงการตรวจจับโดยโซลูชันความปลอดภัยแบบดั้งเดิม.
  6. จากนั้น Remcos RAT ซึ่งเป็น Remote Access Trojan จะถูกติดตั้งเป็น payload สุดท้าย.
  7. Remcos RAT สร้างการเชื่อมต่อถาวรกับ Command and Control (C2) servers ที่ IP ‘196.251.116[.]219’ ผ่านพอร์ต 2404 และ 5000.

      
     

Recommendations:

     

Short Term:

     

  • กำหนดกฎการกรองอีเมลเพื่อบล็อกไฟล์แนบที่น่าสงสัยและอีเมลฟิชชิ่ง
  • ปิดใช้งานการซ่อนนามสกุลไฟล์ในระบบปฏิบัติการของผู้ใช้ เพื่อให้สามารถระบุไฟล์ executable ที่ปลอมแปลงเป็นเอกสารได้
  • ปรับใช้และรักษาโซลูชัน Endpoint Detection and Response (EDR) ขั้นสูงเพื่อตรวจจับและบล็อกภัยคุกคามในหลายขั้นตอนของการโจมตี

     

Long Term:

     

  • จัดอบรมพนักงานอย่างสม่ำเสมอเกี่ยวกับความตระหนักรู้ด้านความปลอดภัยทางไซเบอร์ โดยเน้นไปที่การรับรู้อีเมลฟิชชิ่งและเทคนิควิศวกรรมสังคม
  • อัปเดตและแพตช์ระบบปฏิบัติการ ซอฟต์แวร์ และโปรแกรมป้องกันไวรัสทั้งหมดเป็นประจำ
  • พิจารณาการใช้การยืนยันตัวตนแบบหลายปัจจัย (Multi-Factor Authentication – MFA) สำหรับการเข้าถึงระบบและข้อมูลสำคัญ
  • ดำเนินการตรวจสอบความปลอดภัยและการทดสอบการเจาะระบบ (penetration testing) อย่างสม่ำเสมอเพื่อระบุและแก้ไขช่องโหว่

      
     

Source: https://cybersecuritynews.com/beware-of-weaponized-employee-performance-reports/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *