แอปพลิเคชันแปลงไฟล์ที่เป็นอันตรายซึ่งเผยแพร่ผ่านโฆษณาหลอกลวง กำลังแพร่ระบาดไปยังระบบหลายพันระบบด้วยโทรจันเข้าถึงระยะไกล (RATs) ที่มีความคงทนถาวร เครื่องมือเพิ่มประสิทธิภาพการทำงานที่ดูเหมือนถูกต้องตามกฎหมายเหล่านี้จะทำงานตามที่โฆษณาไว้ ในขณะที่แอบติดตั้งแบ็คดอร์ที่ช่วยให้ผู้โจมตีสามารถเข้าถึงคอมพิวเตอร์ของเหยื่อได้อย่างต่อเนื่อง Nextron Systems พบว่าห่วงโซ่การติดเชื้อมักจะเริ่มต้นด้วยโฆษณา Google ที่เป็นอันตรายซึ่งวางอยู่บนเว็บไซต์ที่ถูกต้องตามกฎหมาย เมื่อผู้ใช้ค้นหาเครื่องมือแปลงไฟล์ โฆษณาเหล่านี้จะปรากฏขึ้นด้านบนสุดของผลการค้นหา ทำให้ดูน่าเชื่อถือ การคลิกโฆษณาจะนำเหยื่อไปยังโดเมนหลายแห่งก่อนที่จะลงจอดบนเว็บไซต์แปลงไฟล์ปลอมที่ส่งซอฟต์แวร์โทรจันมาให้

     

Severity: วิกฤต

      
     

System Impact:

     

  • ระบบคอมพิวเตอร์ของผู้ใช้งานทั่วไป
  • แพลตฟอร์ม Windows (เนื่องจากการกล่าวถึง %LocalAppData% และ Windows Event ID)
  • เว็บไซต์ที่ถูกต้องตามกฎหมาย (ใช้ในการวางโฆษณาอันตราย)

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีวางโฆษณา Google ที่เป็นอันตรายบนเว็บไซต์ยอดนิยม (เช่น ดาวน์โหลดเกม, เนื้อหาสำหรับผู้ใหญ่, เครื่องมือเพิ่มประสิทธิภาพ)
  2. ผู้ใช้ค้นหาเครื่องมือแปลงไฟล์ออนไลน์ (เช่น ‘Word to PDF converter’)
  3. โฆษณาที่เป็นอันตรายปรากฏขึ้นด้านบนสุดของผลการค้นหา ทำให้ดูเหมือนถูกต้องตามกฎหมาย
  4. เหยื่อคลิกโฆษณาและถูกเปลี่ยนเส้นทางผ่านหลายโดเมน
  5. เหยื่อลงจอดบนเว็บไซต์แปลงไฟล์ปลอม (เช่น ez2convertapp[.]com, convertyfileapp[.]com)
  6. มีการดาวน์โหลดซอฟต์แวร์แปลงไฟล์ที่ติดโทรจัน
  7. แอปพลิเคชันแปลงไฟล์ที่เขียนด้วย C# จะทำการดรอปเพย์โหลดเพิ่มเติมไปยังไดเรกทอรี %LocalAppData%
  8. มีการสร้าง Task Scheduler เพื่อเรียกใช้ไบนารี ‘updater’ ทุก 24 ชั่วโมง (มักจะเริ่มทำงาน 1 วันหลังจากการติดเชื้อเริ่มต้น)
  9. มีการจัดเก็บ UUID เฉพาะของระบบในไฟล์ id.txt เพื่อระบุเหยื่อในการสื่อสารกับเซิร์ฟเวอร์ Command-and-Control (C2)
  10. เพย์โหลดขั้นสุดท้ายทำหน้าที่เป็นเอนจินการปฏิบัติงานทั่วไปที่ติดต่อเซิร์ฟเวอร์ C2 ที่ผู้โจมตีควบคุม เพื่อดึงและเรียกใช้ไฟล์ปฏิบัติการ .NET assemblies ที่เป็นอันตราย
  11. RATs ที่ถูกติดตั้งจะให้ความสามารถแก่ผู้โจมตีในการขโมยข้อมูล, บันทึกการกดแป้นพิมพ์, จับภาพหน้าจอ, เข้าถึงระบบไฟล์ และดาวน์โหลดมัลแวร์เพิ่มเติม
  12. ส่วนประกอบ UpdateRetriever.exe จะทำการยืนยันตัวตนกับเซิร์ฟเวอร์ C2, รับโค้ดปฏิบัติการ และรันโค้ดนั้นอย่างเงียบๆ บนระบบของเหยื่อ พร้อมส่งผลลัพธ์กลับไปยังผู้โจมตี

      
     

Recommendations:

     

Short Term:

     

  • ตรวจสอบ Windows Event ID 4698 (การสร้าง Task Scheduler) ในล็อก Security.evtx ซึ่งต้องเปิดใช้งานการตรวจสอบการเข้าถึงอ็อบเจกต์
  • ค้นหา Task Scheduler ที่น่าสงสัยที่รันจากไดเรกทอรี %LocalAppData%
  • ใช้ Sysmon Event ID 13 เพื่อตรวจสอบการเปลี่ยนแปลงรีจิสทรีที่เกี่ยวข้อง และตรวจสอบเหตุการณ์การทำงานของ Task Scheduler

     

Long Term:

     

  • ใช้มาตรการควบคุมแอปพลิเคชัน (เช่น AppLocker) เพื่อบล็อกการเรียกใช้โปรแกรมจากตำแหน่งที่ผู้ใช้สามารถเขียนได้ (user-writable locations)
  • สร้างกฎปฏิเสธสำหรับใบรับรอง Code Signing ที่เป็นอันตรายที่ถูกระบุ

      
     

Source: https://cybersecuritynews.com/free-converter-apps-infect-systems/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *