นักวิจัยด้านความปลอดภัยได้ค้นพบแคมเปญมัลแวร์ Windows แบบหลายขั้นตอนที่ซับซ้อนชื่อ SHADOW#REACTOR ซึ่งเป็นวิวัฒนาการสำคัญในกลไกการส่งมอบเครื่องมือเข้าถึงระยะไกล (RAT) มัลแวร์นี้ใช้ Visual Basic Script (VBS) ที่ถูกอำพรางเพื่อเริ่มกระบวนการโจมตีหลายขั้นตอน แต่ละขั้นตอนออกแบบมาเพื่อจัดการฟังก์ชันเฉพาะในขณะที่ลดการตรวจจับลง จุดเด่นของแคมเปญนี้คือการใช้ ‘text-only staging pipeline’ โดย PowerShell จะดาวน์โหลดส่วนประกอบเพย์โหลดที่เข้ารหัสแบบ Base64 จากไฟล์ข้อความธรรมดาบนโฮสต์ระยะไกล ซึ่งจะถูกถอดรหัสและโหลดในหน่วยความจำเพื่อหลีกเลี่ยงการตรวจจับแบบเดิม สุดท้ายแล้ว มัลแวร์จะส่งมอบ Remcos RAT ให้ทำงานบนระบบที่ติดเชื้อ

     

Severity: สูง

      
     

System Impact:

     

  • ระบบปฏิบัติการ Windows
  • กระบวนการ PowerShell
  • ระบบรักษาความปลอดภัย (Antivirus, EDR)
  • เครื่องมือเข้าถึงระยะไกล (Remcos RAT)

      
     

Technical Attack Steps:

     

  1. การติดเชื้อเริ่มต้นด้วยการที่ผู้ใช้ทำการรันไฟล์ Visual Basic Script (VBS) ที่ถูกอำพราง ซึ่งมักจะถูกส่งมาผ่านทรัพยากรเว็บที่ถูกบุกรุกหรือการหลอกลวงทางสังคม
  2. สคริปต์ VBS จะเรียกใช้กระบวนการ PowerShell บนระบบ Windows ที่ถูกบุกรุก
  3. PowerShell จะดาวน์โหลดส่วนประกอบเพย์โหลดที่แยกส่วนและเข้ารหัสแบบ Base64 จากโครงสร้างพื้นฐานระยะไกล ซึ่งถูกจัดเก็บเป็นไฟล์ข้อความธรรมดา (เช่น qpwoe32.txt, config.txt)
  4. PowerShell stager มีกลไกการฟื้นตัว เช่น ลูปการดาวน์โหลด, เกณฑ์ขนาดขั้นต่ำ และกลไกหมดเวลา เพื่อให้แน่ใจว่าเพย์โหลดถูกดาวน์โหลดอย่างสมบูรณ์และสำเร็จ
  5. เมื่อผ่านการตรวจสอบความถูกต้องแล้ว เนื้อหาที่ดาวน์โหลดจะถูกถอดรหัสและสร้างใหม่เป็น .NET assemblies ที่ทำงานได้
  6. .NET assemblies เหล่านี้จะถูกโหลดเข้าสู่หน่วยความจำทั้งหมดโดยใช้เทคนิค reflective loading เพื่อลดร่องรอยบนดิสก์
  7. เพย์โหลดสุดท้ายที่ถูกส่งและรันคือ Remcos RAT (Remote Access Trojan)

      
     

Recommendations:

     

Short Term:

     

  • ใช้การกรองอีเมลและเว็บที่เข้มงวดเพื่อบล็อกไฟล์ VBS ที่เป็นอันตรายและการดาวน์โหลดที่น่าสงสัย
  • ให้ความรู้แก่ผู้ใช้เกี่ยวกับการโจมตีทางสังคมและการระบุไฟล์แนบ/ลิงก์ที่เป็นอันตราย
  • ตรวจสอบกิจกรรม PowerShell เพื่อหาการรันคำสั่งที่ผิดปกติ โดยเฉพาะอย่างยิ่งที่เกี่ยวข้องกับการดาวน์โหลดจากภายนอกหรือการถอดรหัส Base64
  • ตรวจสอบให้แน่ใจว่าโซลูชัน Endpoint Detection and Response (EDR) ได้รับการอัปเดตและกำหนดค่าเพื่อตรวจจับความผิดปกติทางพฤติกรรมที่เกี่ยวข้องกับการรันสคริปต์และการโหลดในหน่วยความจำ
  • บล็อกการเข้าถึงโครงสร้างพื้นฐานระยะไกล (C2 servers) ที่เป็นอันตรายซึ่งทราบว่าเกี่ยวข้องกับ SHADOW#REACTOR (หากมี IP/โดเมนเฉพาะ)

     

Long Term:

     

  • ติดตั้งโซลูชัน EDR/XDR ขั้นสูงที่สามารถวิเคราะห์พฤติกรรมและการตรวจจับภัยคุกคามในหน่วยความจำได้
  • ใช้การทำ Whitelisting ของแอปพลิเคชันเพื่อจำกัดการรันสคริปต์และไฟล์ปฏิบัติการที่ไม่ได้รับอนุญาต
  • จัดให้มีการฝึกอบรมความตระหนักด้านความปลอดภัยอย่างสม่ำเสมอ พร้อมกับการจำลองการฟิชชิ่งที่ใช้งานได้จริงเพื่อเพิ่มความยืดหยุ่นของผู้ใช้
  • รักษาโปรแกรมการจัดการแพตช์ที่มีประสิทธิภาพสำหรับระบบปฏิบัติการและซอฟต์แวร์ทั้งหมดเพื่อลดช่องโหว่
  • รวมรวมแหล่งข้อมูลข่าวกรองภัยคุกคาม (Threat Intelligence Feeds) เพื่อระบุและบล็อกลายเซ็นมัลแวร์และโครงสร้างพื้นฐาน C2 ที่เปลี่ยนแปลงไปอย่างต่อเนื่อง
  • ใช้การแบ่งส่วนเครือข่าย (Network Segmentation) เพื่อจำกัดการเคลื่อนที่ด้านข้างในกรณีที่เกิดการละเมิด

      
     

Source: https://cybersecuritynews.com/multi-stage-windows-malware-invokes-powershell-downloader/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *