กลุ่ม UAT-8099 ได้เปิดฉากการโจมตีแบบพุ่งเป้าครั้งใหม่ต่อเซิร์ฟเวอร์ Internet Information Services (IIS) ทั่วเอเชีย โดยเฉพาะในประเทศไทยและเวียดนาม การโจมตีซึ่งเริ่มตั้งแต่ปลายปี 2025 ถึงต้นปี 2026 นี้ มีการใช้มัลแวร์ที่ซับซ้อนเพื่อเจาะระบบที่อ่อนแอ อาศัยช่องโหว่ของเซิร์ฟเวอร์ IIS ที่ไม่ได้แพตช์ เพื่อฝังเว็บเชลล์ที่เป็นอันตราย, รันสคริปต์ PowerShell และติดตั้งมัลแวร์ BadIIS ซึ่งถูกปรับแต่งให้มีคอนฟิกูเรชันเฉพาะภูมิภาค การโจมตีนี้ยังพบความเชื่อมโยงกับการปฏิบัติการ WEBJACK ก่อนหน้านี้ และใช้กลไกในการคงอยู่และหลบเลี่ยงการตรวจจับที่หลากหลาย รวมถึงการสร้างบัญชีผู้ใช้ที่ซ่อนอยู่และการลบหลักฐานในบันทึกเหตุการณ์ของ Windows

     

Severity: สูง

      
     

System Impact:

     

  • Internet Information Services (IIS) servers
  • ระบบปฏิบัติการ Windows (ผ่านการสร้างบัญชีผู้ใช้และจัดการ Event logs)
  • เว็บไซต์ที่โฮสต์บน IIS (ถูกเปลี่ยนเส้นทางไปเว็บพนัน/มัลแวร์)

      
     

Technical Attack Steps:

     

  1. โจมตีเซิร์ฟเวอร์ IIS ที่มีช่องโหว่และยังไม่ได้แพตช์
  2. ฝังเว็บเชลล์ที่เป็นอันตรายเพื่อเข้าถึงและสั่งการจากระยะไกล
  3. รันสคริปต์ PowerShell เพื่อดาวน์โหลดและติดตั้งเครื่องมือเข้าถึงระยะไกล GotoHTTP
  4. สร้างบัญชีผู้ใช้ที่ซ่อนอยู่ด้วยสิทธิ์ผู้ดูแลระบบ (เช่น ‘admin$’, ‘mysql$’, ‘admin1$’, ‘admin2$’, ‘power$’) เพื่อคงการเข้าถึงระบบ
  5. ติดตั้งมัลแวร์ BadIIS เวอร์ชันที่ปรับแต่งตามภูมิภาค (‘VN’ สำหรับเวียดนาม, ‘TH’ สำหรับไทย) ไปยังไดเรกทอรีเฉพาะบนเซิร์ฟเวอร์ที่ถูกบุกรุก
  6. มัลแวร์ BadIIS จะกรองทราฟฟิกเว็บตามส่วนหัว ‘Accept-Language’ เพื่อยืนยันภูมิภาคของผู้เข้าชม
  7. เปลี่ยนเส้นทาง (redirect) Search Engine Crawlers ไปยังเว็บไซต์การพนันปลอม
  8. ฝัง JavaScript เข้าไปในเบราว์เซอร์ของผู้ใช้ทั่วไปเพื่อเปลี่ยนเส้นทางไปยังปลายทางที่เป็นอันตรายอย่างเงียบๆ
  9. ใช้เครื่องมือต่อต้านการพิสูจน์หลักฐาน (anti-forensic tools) เช่น Sharp4RemoveLog เพื่อลบ Windows event logs, CnCrypt Protect เพื่อซ่อนไฟล์อันตราย และ OpenArk64 เพื่อยุติกระบวนการด้านความปลอดภัยในระดับเคอร์เนล

      
     

Recommendations:

     

Short Term:

     

  • อัปเดตและแพตช์เซิร์ฟเวอร์ IIS ทั้งหมดทันที เพื่อแก้ไขช่องโหว่ที่ทราบ
  • ตรวจสอบและลบเว็บเชลล์ที่น่าสงสัยออกจากเซิร์ฟเวอร์
  • ตรวจสอบการทำงานของ PowerShell เพื่อหาสคริปต์หรือคำสั่งที่ผิดปกติ
  • ตรวจสอบบัญชีผู้ใช้ที่มีอยู่ โดยเฉพาะบัญชีที่ซ่อนอยู่ และลบบัญชีผู้ดูแลระบบที่ไม่ได้รับอนุญาต
  • ตรวจสอบทราฟฟิกเว็บอย่างใกล้ชิดเพื่อตรวจจับการเปลี่ยนเส้นทางที่น่าสงสัยและ JavaScript ที่ถูกฝัง

     

Long Term:

     

  • ใช้โปรแกรมการจัดการแพตช์ที่แข็งแกร่งสำหรับโครงสร้างพื้นฐานของเซิร์ฟเวอร์ทั้งหมด
  • ติดตั้งและบำรุงรักษาโซลูชัน Endpoint Detection and Response (EDR) เพื่อตรวจจับภัยคุกคามขั้นสูง
  • ปรับปรุงการบันทึกข้อมูล (logging) และใช้ระบบการจัดการบันทึกแบบรวมศูนย์สำหรับ Windows event logs และ IIS logs พร้อมการวิเคราะห์เชิงรุกเพื่อหาการประนีประนอมและความพยายามในการต่อต้านการพิสูจน์หลักฐาน
  • ใช้มาตรการควบคุมการเข้าถึงที่แข็งแกร่ง รวมถึงการยืนยันตัวตนแบบหลายปัจจัย (MFA) สำหรับบัญชีผู้ดูแลระบบ
  • ทำการตรวจสอบความปลอดภัยและทดสอบการเจาะระบบ (penetration testing) อย่างสม่ำเสมอสำหรับสินทรัพย์ที่เชื่อมต่ออินเทอร์เน็ต
  • ให้การฝึกอบรมสร้างความตระหนักรู้ด้านความปลอดภัยทางไซเบอร์แก่พนักงานอย่างต่อเนื่อง

      
     

Source: https://cybersecuritynews.com/uat-8099-targets-vulnerable-iis-servers/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *