กลุ่มภัยคุกคามที่ไม่รู้จักมาก่อนในชื่อ UAT-9921 ถูกตรวจพบว่าใช้เฟรมเวิร์กมัลแวร์โมดูลาร์ใหม่ที่เรียกว่า VoidLink เพื่อกำหนดเป้าหมายภาคเทคโนโลยีและบริการทางการเงิน VoidLink ซึ่งเขียนด้วยภาษา Zig, C และ GoLang ถูกออกแบบมาเพื่อการเข้าถึงระบบคลาวด์ Linux อย่างลับๆ และยาวนาน โดยมีคุณสมบัติรูทคิทระดับเคอร์เนล การคอมไพล์ปลั๊กอินแบบ On-demand และความสามารถในการหลีกเลี่ยงโซลูชัน EDR ผู้โจมตีใช้โฮสต์ที่ถูกบุกรุกเพื่อติดตั้ง C2 ของ VoidLink และดำเนินการสแกนเครือข่ายภายในและภายนอก นอกจากนี้ยังมีการใช้ SOCKS proxy เพื่อเคลื่อนย้ายภายในเครือข่ายและสแกนด้วยเครื่องมือโอเพ่นซอร์ส เช่น Fscan ข้อมูลยังชี้ให้เห็นถึงความเป็นไปได้ในการพัฒนาอิมแพลนท์สำหรับ Windows ที่สามารถโหลดปลั๊กอินผ่าน DLL side-loading การค้นพบนี้เน้นย้ำถึงความกังวลเกี่ยวกับการใช้ AI/LLM ในการสร้างมัลแวร์ที่ตรวจจับได้ยาก

     

Severity: วิกฤต

      
     

System Impact:

     

  • ระบบคลาวด์ที่ใช้ Linux
  • ภาคส่วนเทคโนโลยี
  • ภาคส่วนบริการทางการเงิน
  • โซลูชัน Endpoint Detection and Response (EDR)
  • ระบบปฏิบัติการ Windows (มีแนวโน้ม)

      
     

Technical Attack Steps:

     

  1. **การบุกรุกเริ่มต้น**: UAT-9921 ได้รับการเข้าถึงระบบเป้าหมาย (ใช้เป็นเครื่องมือหลังการบุกรุก)
  2. **การติดตั้ง VoidLink**: เฟรมเวิร์กมัลแวร์ VoidLink ถูกติดตั้งบนระบบคลาวด์ Linux ที่ถูกบุกรุก
  3. **การสร้าง C2**: โฮสต์ที่ถูกบุกรุกถูกใช้เพื่อติดตั้งโครงสร้างพื้นฐาน Command-and-Control (C2) ของ VoidLink
  4. **การสอดแนมและการเคลื่อนย้ายภายในเครือข่าย**: ผู้โจมตีติดตั้ง SOCKS proxy บนเซิร์ฟเวอร์ที่ถูกบุกรุก
  5. **กิจกรรมการสแกน**: ใช้เครื่องมือโอเพ่นซอร์ส เช่น Fscan เพื่อดำเนินการสแกนภายในและภายนอกเครือข่ายเพื่อระบุเป้าหมายเพิ่มเติม
  6. **การติดตั้งปลั๊กอิน**: VoidLink ติดตั้งปลั๊กอินที่เขียนด้วย C แบบ On-demand สำหรับการรวบรวมข้อมูล การเคลื่อนย้ายภายใน และการต่อต้านนิติวิทยาศาสตร์ ซึ่งปรับให้เข้ากับ Linux distributions ที่แตกต่างกัน
  7. **การซ่อนตัวและการหลีกเลี่ยง**: ใช้กลไกการซ่อนตัวต่างๆ เพื่อหลีกเลี่ยงการตรวจจับ ป้องกันการลบ และหลีกเลี่ยงโซลูชัน EDR
  8. **การโจมตี Windows (อาจเกิดขึ้น)**: มีความเป็นไปได้ที่จะใช้อิมแพลนท์หลักที่คอมไพล์สำหรับ Windows ซึ่งมีความสามารถในการโหลด DLL side-loading

      
     

Recommendations:

     

Short Term:

     

  • ใช้โซลูชัน Endpoint Detection and Response (EDR) ที่แข็งแกร่งและตรวจสอบให้แน่ใจว่าอัปเดตอยู่เสมอ
  • ตรวจสอบทราฟฟิกเครือข่ายเพื่อหากิจกรรมที่น่าสงสัย โดยเฉพาะการใช้ SOCKS proxies และเครื่องมือสแกน เช่น Fscan
  • ทบทวนและเพิ่มความปลอดภัยของการตั้งค่าในสภาพแวดล้อมคลาวด์ที่ใช้ Linux
  • ดำเนินการล่าภัยคุกคาม (Threat Hunting) ทันทีเพื่อหา Indicators of Compromise (IoCs) ของ VoidLink และกิจกรรมที่เกี่ยวข้อง
  • ให้ความรู้แก่ทีมรักษาความปลอดภัยเกี่ยวกับลักษณะของมัลแวร์ที่สร้างโดย LLM และเทคนิคการหลีกเลี่ยงที่ซับซ้อน

     

Long Term:

     

  • นำกลยุทธ์ Cloud Security Posture Management (CSPM) และ Cloud Workload Protection Platform (CWPP) ที่ครอบคลุมมาใช้
  • ใช้การควบคุมการเข้าถึงที่แข็งแกร่ง (หลักการสิทธิ์น้อยที่สุด, การยืนยันตัวตนแบบหลายปัจจัย) และการแบ่งส่วนเครือข่าย (Network Segmentation)
  • ทำการทดสอบการเจาะระบบ (Penetration Testing) และการจำลองการโจมตีโดย Red Team เป็นประจำ โดยจำลองภัยคุกคามขั้นสูง (APT)
  • ลงทุนในการรวบรวมข่าวกรองภัยคุกคามขั้นสูง เพื่อให้ได้รับข้อมูลล่าสุดเกี่ยวกับเฟรมเวิร์กมัลแวร์ใหม่และผู้ไม่ประสงค์ดี
  • พัฒนากลยุทธ์การรับมือเหตุการณ์ (Incident Response Plans) ที่ปรับให้เหมาะสมสำหรับมัลแวร์ที่ซ่อนตัวและเป็นแบบโมดูลาร์ในสภาพแวดล้อมคลาวด์
  • พิจารณาผลกระทบของ AI/LLM ในการพัฒนามัลแวร์และปรับกลยุทธ์การป้องกันให้เหมาะสม

      
     

Source: The Hacker News (https://thehackernews.com/2026/02/uat-9921-deploys-voidlink-malware-to.html)

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *