แคมเปญฟิชชิ่งใหม่ที่ตรวจพบได้แพร่กระจาย XWorm ซึ่งเป็น Remote Access Trojan (RAT) ที่มีการอัปเดต โดยใช้เอกสาร Excel ที่เป็นอันตรายเพื่อควบคุมระบบ Windows ที่ติดเชื้อได้จากระยะไกล การโจมตีเริ่มต้นด้วยอีเมลฟิชชิ่งที่เลียนแบบเอกสารธุรกิจ เช่น การตรวจสอบรายละเอียดการชำระเงิน ใบสั่งซื้อ และเอกสารการจัดส่งที่ลงนาม เพื่อหลอกให้เหยื่อเปิดไฟล์แนบ .XLAM ซึ่งอาศัยช่องโหว่ CVE‑2018‑0802 ใน Microsoft Equation Editor เพื่อหลีกเลี่ยงการตรวจจับและส่งมัลแวร์เข้าสู่หน่วยความจำแบบไร้ไฟล์

     

Severity: สูง

      
     

System Impact:

     

  • ระบบ Microsoft Windows

      
     

Technical Attack Steps:

     

  1. ส่งอีเมลฟิชชิ่งที่มีเนื้อหาเกี่ยวกับธุรกิจ เช่น การตรวจสอบรายละเอียดการชำระเงิน, ใบสั่งซื้อ, หรือเอกสารการจัดส่งที่ลงนามแล้ว เพื่อล่อลวงเหยื่อ
  2. เหยื่อเปิดไฟล์แนบที่เป็น Excel add-in (.XLAM) ที่เป็นอันตราย
  3. ไฟล์ Excel ที่ถูกสร้างขึ้นมาเป็นพิเศษใช้ช่องโหว่ CVE‑2018‑0802 (ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Equation Editor – EQNEDT32.EXE) ผ่านออบเจกต์ OLE ที่ฝังอยู่และตั้งค่าให้โหลดอัตโนมัติ
  4. Shellcode ดาวน์โหลดไฟล์ HTA (จาก retrodayaengineering[.]icu/HGG.hta) และบันทึกเป็น %APPDATA%\VA5.hta
  5. ไฟล์ HTA ถูกเรียกใช้ผ่าน ShellExecuteExW()
  6. ไฟล์ HTA ที่ถูกอำพรางทำงานภายใต้ mshta.exe และปล่อย PowerShell payload ที่เข้ารหัส Base64
  7. PowerShell payload ดึง optimized_MSI_lpsd9p.jpg จาก Cloudinary URL
  8. แตกโมดูล .NET ที่ซ่อนอยู่ (ปลอมตัวเป็น Microsoft.Win32.TaskScheduler) ซึ่งถูกวางระหว่างเครื่องหมาย “BaseStart” และ “-BaseEnd” โดยทำงานในหน่วยความจำโดยไม่มีไฟล์บนดิสก์
  9. .NET loader ถอดรหัส Base64 URL ที่กลับด้าน ดึง wwa.txt จาก pub-3bc1de741f8149f49bdbafa703067f24[.]r2[.]dev
  10. สร้าง payload ของ XWorm ขึ้นใหม่ในหน่วยความจำและฉีดเข้าไปใน Msbuild.exe ที่สร้างขึ้นใหม่โดยใช้เทคนิค process hollowing
  11. หลังจากทำงาน XWorm จะถอดรหัสการตั้งค่า เชื่อมต่อกับ C2 server berlin101[.]com:6000 และใช้การสื่อสารที่เข้ารหัสด้วย AES

      
     

Recommendations:

     

Short Term:

     

  • อัปเดตแพตช์สำหรับช่องโหว่ Equation Editor (CVE-2018-0802) ทันที
  • บล็อกหรือแยกเส้นทางการเรียกใช้ไฟล์ .XLAM/HTA
  • ควบคุมการทำงานของ mshta.exe, PowerShell และ Msbuild.exe ให้เข้มงวดขึ้น
  • เพิ่มการตรวจจับสำหรับโดเมนและ URL ที่ระบุ (retrodayaengineering[.]icu, pub-3bc1de741f8149f49bdbafa703067f24[.]r2[.]dev, berlin101[.]com)

     

Long Term:

     

  • ฝึกอบรมพนักงานให้ตระหนักถึงภัยฟิชชิ่งและการโจมตีทางสังคมอย่างสม่ำเสมอ
  • ติดตั้งและบำรุงรักษาระบบกรองอีเมลและเกตเวย์รักษาความปลอดภัยขั้นสูงเพื่อป้องกันอีเมลที่เป็นอันตราย
  • ปรับใช้โซลูชัน Endpoint Detection and Response (EDR) ขั้นสูงเพื่อตรวจจับและตอบสนองต่อภัยคุกคามในระยะเริ่มต้น
  • อัปเดตและแพตช์ซอฟต์แวร์และระบบปฏิบัติการทั้งหมดอย่างสม่ำเสมอ โดยเฉพาะผลิตภัณฑ์ Microsoft Office
  • ใช้การควบคุมแอปพลิเคชัน (Application Whitelisting/Control) เพื่อจำกัดการทำงานของซอฟต์แวร์ที่ไม่ได้รับอนุญาต
  • ทำการแบ่งส่วนเครือข่าย (Network Segmentation) เพื่อจำกัดการแพร่กระจายของมัลแวร์ในกรณีที่มีการติดเชื้อ

      
     

Source: https://cybersecuritynews.com/new-xworm-rat-campaign-uses-themed-phishing-lures/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *