ข่าวนี้เปิดเผยรายละเอียดของแคมเปญมัลแวร์ที่กำลังดำเนินอยู่หลายแคมเปญ หนึ่งในนั้นใช้ช่องโหว่ DLL Side-Loading ในไบนารีที่ถูกเซ็นรับรองอย่างถูกต้องของ GitKraken ชื่อ ahost.exe เพื่อหลีกเลี่ยงการควบคุมความปลอดภัยและส่งมัลแวร์ประเภทโทรจันและ Stealer จำนวนมาก อีกแคมเปญหนึ่งคือการโจมตีฟิชชิ่ง Facebook โดยใช้เทคนิค Browser-in-the-Browser (BitB) เพื่อขโมยข้อมูลรับรองของผู้ใช้ ซึ่งมักเริ่มต้นด้วยอีเมลแจ้งเตือนทางกฎหมายปลอม และใช้บริการโฮสติ้งคลาวด์ที่ถูกต้องเพื่อหลีกเลี่ยงการตรวจจับ นอกจากนี้ยังมีแคมเปญฟิชชิ่งแบบหลายขั้นตอนที่กระจาย AsyncRAT ผ่าน Python Payload และใช้ TryCloudflare Tunnels เพื่อซ่อนกิจกรรม โดยใช้เทคนิค Living-off-the-Land และฉีด Shellcode เข้าไปในกระบวนการ explorer.exe พร้อมแสดงไฟล์ PDF ล่อเพื่อเบี่ยงเบนความสนใจเหยื่อ

     

Severity: สูง

      
     

System Impact:

     

  • c-ares library (Open-source library)
  • ahost.exe (Legitimate binary, part of GitKraken’s Desktop application)
  • Windows Operating System
  • Windows Script Host (WSH)
  • PowerShell
  • Cloudflare’s free-tier infrastructure (TryCloudflare tunnels)
  • Dropbox
  • Netlify
  • Vercel
  • Facebook accounts (เป้าหมายการโจมตีฟิชชิ่ง)
  • explorer.exe process
  • พนักงานในสายงานการเงิน, การจัดซื้อจัดจ้าง, ห่วงโซ่อุปทาน, และฝ่ายบริหาร ในภาคอุตสาหกรรมและเชิงพาณิชย์ (เช่น น้ำมันและก๊าซ, การนำเข้าและส่งออก)

      
     

Technical Attack Steps:

     

  1. **แคมเปญ DLL Side-Loading (c-ares/GitKraken ahost.exe):**
  2. 1. ผู้โจมตีวางไฟล์ libcares-2.dll ที่เป็นอันตรายในไดเรกทอรีเดียวกับไฟล์ ahost.exe ที่ถูกต้อง (ซึ่งมักถูกเปลี่ยนชื่อเพื่อเลียนแบบไฟล์ที่ถูกต้อง เช่น RFQ_NO_04958_LG2049 pdf.exe)
  3. 2. ไฟล์ ahost.exe ซึ่งมีช่องโหว่ต่อการโจมตี DLL search order hijacking พยายามโหลด DLL ที่เป็นอันตรายก่อน
  4. 3. DLL ที่เป็นอันตรายจะรันโค้ดที่ผู้โจมตีควบคุม เพื่อหลีกเลี่ยงการป้องกันความปลอดภัยแบบ Signature-based แบบดั้งเดิม
  5. 4. มัลแวร์หลากหลายชนิด รวมถึงโทรจัน, Stealer, และ Remote Access Trojans (RATs) จะถูกติดตั้งและทำงาน
  6. **แคมเปญฟิชชิ่ง Facebook (Browser-in-the-Browser):**
  7. 1. อีเมลฟิชชิ่งที่ปลอมแปลงเป็นข้อความจากสำนักงานกฎหมาย หรือการแจ้งเตือนเร่งด่วนอื่นๆ (เช่น การละเมิดลิขสิทธิ์, การเข้าสู่ระบบที่ผิดปกติ) จะถูกส่งไปยังเหยื่อ
  8. 2. อีเมลเหล่านี้มี URL แบบย่อ
  9. 3. เมื่อคลิกที่ URL เหยื่อจะถูกเปลี่ยนเส้นทางไปยังหน้า Meta CAPTCHA ปลอม
  10. 4. มีการใช้เทคนิค Browser-in-the-Browser (BitB) เพื่อสร้างหน้าต่าง Pop-up การเข้าสู่ระบบ Facebook ปลอมที่ดูน่าเชื่อถือภายในเบราว์เซอร์ที่ถูกต้อง
  11. 5. เหยื่อถูกหลอกให้ป้อนข้อมูลรับรองลงในหน้าเข้าสู่ระบบปลอม ซึ่งจะถูกผู้โจมตีเก็บเกี่ยวไป
  12. 6. หน้าฟิชชิ่งมักถูกโฮสต์บนบริการคลาวด์ที่ถูกต้อง เช่น Netlify และ Vercel เพื่อหลีกเลี่ยงการตรวจจับ
  13. **แคมเปญฟิชชิ่ง AsyncRAT แบบหลายขั้นตอน:**
  14. 1. แคมเปญฟิชชิ่งส่งลิงก์ Dropbox
  15. 2. ลิงก์เหล่านี้ชี้ไปยังไฟล์ ZIP ที่มีไฟล์ Shortcut อินเทอร์เน็ต (URL)
  16. 3. Payload เริ่มต้นคือไฟล์ Windows Script Host (WSH)
  17. 4. ไฟล์ WSH ดาวน์โหลดและรันสคริปต์ที่เป็นอันตรายเพิ่มเติมจาก WebDAV Server ซึ่งโฮสต์บน TryCloudflare Tunnels เพื่อปกปิดที่มา
  18. 5. สคริปต์เหล่านี้ติดตั้งสภาพแวดล้อม Python บนเครื่องเหยื่อ
  19. 6. การคงอยู่ของมัลแวร์ถูกสร้างขึ้นผ่านสคริปต์ในโฟลเดอร์เริ่มต้นของ Windows
  20. 7. Shellcode ของ AsyncRAT ถูกฉีดเข้าไปในกระบวนการ explorer.exe
  21. 8. ไฟล์เอกสาร PDF ปลอมจะถูกแสดงให้เหยื่อเห็นเพื่อเบี่ยงเบนความสนใจ

      
     

Recommendations:

     

Short Term:

     

  • ให้ความรู้แก่ผู้ใช้ในการระบุการโจมตีฟิชชิ่ง โดยเฉพาะอย่างยิ่งที่เกี่ยวข้องกับหน้าต่างล็อกอินปลอม (BitB) และไฟล์แนบ/ลิงก์ที่น่าสงสัย (ใบแจ้งหนี้, RFQ, ลิงก์ Dropbox)
  • นำโซลูชันความปลอดภัยอีเมลที่มีประสิทธิภาพมาใช้เพื่อตรวจจับและบล็อกอีเมลฟิชชิ่ง ไฟล์แนบที่เป็นอันตราย และ URL ที่น่าสงสัย
  • ติดตั้งโซลูชัน Endpoint Detection and Response (EDR) ที่สามารถตรวจจับ DLL Side-Loading, การฉีดกระบวนการที่ผิดปกติ และเทคนิค Living-off-the-Land (LotL)
  • อัปเดตและแพตช์ซอฟต์แวร์ทั้งหมด โดยเฉพาะ GitKraken เพื่อแก้ไขช่องโหว่ที่ทราบ (แม้ว่าบทความจะบอกว่าเป็นการใช้ประโยชน์จากฟังก์ชันที่ถูกต้อง การอัปเดตเป็นสิ่งสำคัญเสมอ)
  • เฝ้าระวังการรับส่งข้อมูลเครือข่ายสำหรับการเชื่อมต่อไปยังเซิร์ฟเวอร์ C2 ที่เป็นอันตรายที่รู้จัก หรือโดเมนที่น่าสงสัย (เช่น TryCloudflare Tunnels ที่ไม่เกี่ยวข้องกับธุรกิจที่ถูกต้อง)
  • ใช้การยืนยันตัวตนแบบหลายปัจจัย (MFA) สำหรับบัญชีทั้งหมด โดยเฉพาะโซเชียลมีเดียและแอปพลิเคชันธุรกิจที่สำคัญ เพื่อลดความเสี่ยงจากการขโมยข้อมูลรับรอง

     

Long Term:

     

  • นำสถาปัตยกรรม Zero Trust มาใช้ โดยตรวจสอบผู้ใช้และอุปกรณ์ทุกรายก่อนให้สิทธิ์การเข้าถึง
  • จัดการฝึกอบรมการรับรู้ด้านความปลอดภัยเป็นประจำสำหรับพนักงานทุกคน โดยเน้นยุทธวิธีการทางวิศวกรรมสังคมล่าสุดและความเสี่ยงจากการโจมตี DLL Side-Loading
  • ใช้ Application Whitelisting หรือนโยบายการจำกัดซอฟต์แวร์ที่เข้มงวด เพื่อป้องกันไม่ให้โปรแกรมปฏิบัติการและ DLL ที่ไม่ได้รับอนุญาตทำงาน
  • ใช้ข่าวกรองภัยคุกคามขั้นสูงเพื่อรับทราบข้อมูลเกี่ยวกับเวกเตอร์การโจมตีใหม่ๆ และตระกูลมัลแวร์
  • ดำเนินการทดสอบเจาะระบบและการประเมินช่องโหว่เป็นระยะ เพื่อระบุและแก้ไขจุดอ่อนที่อาจเกิดขึ้น รวมถึงโอกาสในการโจมตี DLL search order hijacking
  • เสริมสร้างความสามารถในการเฝ้าระวัง เพื่อตรวจจับพฤติกรรมที่ผิดปกติบน Endpoint และทั่วทั้งเครือข่าย โดยเน้นที่กิจกรรมของกระบวนการ การเปลี่ยนแปลงไฟล์ และการเชื่อมต่อขาออก
  • นำแผนการรับมือเหตุการณ์ที่ครอบคลุมมาใช้ เพื่อควบคุมและบรรเทาการโจมตีได้อย่างรวดเร็ว

      
     

Source: https://thehackernews.com/2026/01/hackers-exploit-c-ares-dll-side-loading.html

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *