กลุ่มภัยคุกคาม APT36 (รู้จักกันในชื่อ Transparent Tribe) และ SideCopy ซึ่งเป็นกลุ่มที่ได้รับการสนับสนุนจากปากีสถาน ได้เปิดตัวแคมเปญการจารกรรมทางไซเบอร์ที่ซับซ้อน มุ่งเป้าไปที่ภาคส่วนกลาโหมและหน่วยงานภาครัฐของอินเดีย การโจมตีเหล่านี้ใช้ Remote Access Trojans (RATs) แบบ Cross-Platform เช่น Geta RAT, Ares RAT และ DeskRAT เพื่อแทรกซึมเข้าสู่ระบบปฏิบัติการ Windows และ Linux เป้าหมายหลักคือการขโมยข้อมูลที่ละเอียดอ่อน รักษาการเข้าถึงระบบที่ถูกบุกรุกอย่างต่อเนื่อง และดำเนินการจารกรรมระยะยาว การโจมตีเริ่มต้นด้วยอีเมลฟิชชิ่งที่มีไฟล์แนบที่เป็นอันตรายหรือลิงก์ดาวน์โหลดที่นำไปสู่โครงสร้างพื้นฐานของผู้โจมตี

     

Severity: สูง (High)

      
     

System Impact:

     

  • ระบบปฏิบัติการ Windows
  • ระบบปฏิบัติการ Linux
  • ภาคกลาโหมของอินเดีย
  • หน่วยงานภาครัฐของอินเดีย
  • องค์กรด้านนโยบาย การวิจัย โครงสร้างพื้นฐานสำคัญ และองค์กรที่เกี่ยวข้องกับกลาโหม

      
     

Technical Attack Steps:

     

  1. 1. การเข้าถึงเริ่มต้น (Initial Access): ผู้โจมตีส่งอีเมลฟิชชิ่งที่มีไฟล์แนบที่เป็นอันตราย (เช่น ไฟล์ LNK, ELF binaries, PowerPoint Add-In) หรือลิงก์ดาวน์โหลดที่นำไปยังโครงสร้างพื้นฐานที่ถูกควบคุม
  2. 2. การทำงานของมัลแวร์ (ตัวอย่าง Windows):
  3. – ไฟล์ LNK ที่เป็นอันตรายเรียกใช้ `mshta.exe` เพื่อดำเนินการไฟล์ HTML Application (HTA) ที่โฮสต์บนโดเมนที่ถูกบุกรุก
  4. – เพย์โหลด HTA มี JavaScript ที่ถอดรหัสเพย์โหลด DLL ที่ฝังอยู่
  5. – DLL จะประมวลผลข้อมูลที่ฝังอยู่เพื่อเขียนเอกสารล่อ (เช่น PDF) ลงดิสก์ เชื่อมต่อกับ Command-and-Control (C2) server และแสดงเอกสารล่อ
  6. – มัลแวร์จะตรวจสอบผลิตภัณฑ์รักษาความปลอดภัยที่ติดตั้งและปรับวิธีการคงอยู่ของตนเอง ก่อนที่จะติดตั้ง Geta RAT บนโฮสต์ที่ถูกบุกรุก
  7. 3. การทำงานของมัลแวร์ (ตัวอย่าง Linux):
  8. – ไบนารี Go เป็นจุดเริ่มต้นในการดาวน์โหลด Ares RAT (ที่ใช้ Python) ผ่านสคริปต์เชลล์จากเซิร์ฟเวอร์ภายนอก
  9. 4. การทำงานของมัลแวร์ (ตัวอย่าง DeskRAT):
  10. – มัลแวร์ Golang (DeskRAT) ถูกส่งผ่านไฟล์ PowerPoint Add-In ที่มีมาโครฝังอยู่
  11. – มาโครจะสร้างการสื่อสารขาออกกับเซิร์ฟเวอร์ระยะไกลเพื่อดึงมัลแวร์ DeskRAT
  12. 5. การปฏิบัติการหลังการบุกรุก (Post-Compromise Operations): มัลแวร์จะจัดหาการเข้าถึงระยะไกลที่คงอยู่, ดำเนินการสำรวจระบบ, รวบรวมข้อมูล, สั่งการคำสั่ง, และอำนวยความสะดวกในการปฏิบัติการระยะยาว

      
     

Recommendations:

     

Short Term:

     

  • ระมัดระวังอีเมลฟิชชิ่ง: ตรวจสอบอีเมลอย่างละเอียดก่อนเปิดไฟล์แนบหรือคลิกลิงก์ โดยเฉพาะจากแหล่งที่ไม่รู้จักหรือไม่น่าเชื่อถือ
  • อัปเดตระบบและซอฟต์แวร์: ตรวจสอบให้แน่ใจว่าระบบปฏิบัติการ (Windows, Linux) และแอปพลิเคชันทั้งหมดได้รับการอัปเดตด้วยแพตช์ความปลอดภัยล่าสุดอย่างสม่ำเสมอ
  • ใช้โซลูชันความปลอดภัย: ติดตั้งและอัปเดตโปรแกรม Antivirus/Endpoint Detection and Response (EDR) บนทั้ง Windows และ Linux
  • บล็อกการสื่อสาร C2 ที่รู้จัก: เพิ่มที่อยู่ Command-and-Control (C2) ที่ระบุในไฟร์วอลล์และระบบป้องกันการบุกรุก (IPS)
  • ตรวจสอบกิจกรรมที่น่าสงสัย: เฝ้าระวังพฤติกรรมผิดปกติบนระบบ เช่น การรันคำสั่งแปลก ๆ การเชื่อมต่อเครือข่ายที่ไม่รู้จัก หรือการเปลี่ยนแปลงไฟล์ที่น่าสงสัย

     

Long Term:

     

  • ฝึกอบรมพนักงาน: ให้ความรู้ด้านความปลอดภัยทางไซเบอร์แก่ผู้ใช้งานเป็นประจำ โดยเน้นการระบุและการรับมือกับอีเมลฟิชชิ่งและโซเชียลเอ็นจิเนียริ่ง
  • ใช้ Zero Trust Architecture: พิจารณาการนำโมเดล Zero Trust มาใช้เพื่อจำกัดการเข้าถึงและตรวจสอบทุกการเชื่อมต่อ ไม่ว่าจะเป็นภายในหรือภายนอกเครือข่าย
  • ประยุกต์ใช้ Multi-Factor Authentication (MFA): บังคับใช้ MFA สำหรับการเข้าถึงระบบและแอปพลิเคชันที่สำคัญทั้งหมด
  • การแบ่งส่วนเครือข่าย (Network Segmentation): แยกเครือข่ายเพื่อจำกัดการแพร่กระจายของมัลแวร์หากมีการบุกรุกเกิดขึ้น
  • สำรองข้อมูลอย่างสม่ำเสมอ: มีแผนการสำรองและกู้คืนข้อมูลที่มีประสิทธิภาพและทดสอบเป็นประจำ
  • ตรวจสอบและจัดการช่องโหว่: ทำการสแกนและแก้ไขช่องโหว่อย่างต่อเนื่องบนโครงสร้างพื้นฐานและแอปพลิเคชันทั้งหมด
  • ใช้ระบบตรวจจับและตอบสนองภัยคุกคาม (MDR/XDR): เพื่อการตรวจจับและตอบสนองต่อภัยคุกคามเชิงรุกและรวดเร็ว

      
     

Source: https://thehackernews.com/2026/02/apt36-and-sidecopy-launch-cross.html

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *