การโจมตีระลอกใหม่ใช้มัลแวร์ ValleyRAT_S2 เพื่อเจาะเข้าสู่เครือข่ายองค์กรอย่างเงียบๆ ซ่อนตัวเป็นเวลานาน และขโมยข้อมูลทางการเงินที่ละเอียดอ่อน ValleyRAT_S2 เป็นเพย์โหลดระยะที่สองของตระกูล ValleyRAT ที่เขียนด้วยภาษา C++ ทำหน้าที่เป็นโทรจันควบคุมระยะไกล (RAT) เต็มรูปแบบ ทำให้ผู้โจมตีสามารถควบคุมระบบที่ติดเชื้อได้อย่างสมบูรณ์และเป็นช่องทางในการดึงข้อมูลออกจากระบบได้อย่างน่าเชื่อถือ

     

Severity: วิกฤต (Critical)

      
     

System Impact:

     

  • องค์กร
  • ระบบปฏิบัติการ Windows

      
     

Technical Attack Steps:

     

  1. 1. การแพร่กระจาย: มัลแวร์แพร่กระจายผ่านเครื่องมือเพิ่มประสิทธิภาพการทำงานภาษาจีนปลอม, ซอฟต์แวร์แคร็ก และตัวติดตั้งที่ถูกแก้ไขให้เป็นโทรจัน (trojanized installers) ที่แอบอ้างเป็นโปรแกรมสร้างตาราง AI
  2. 2. การส่งมัลแวร์: ส่วนใหญ่ส่งผ่านเทคนิค DLL side-loading โดยหลอกให้แอปพลิเคชันที่ลงนามถูกต้องโหลด DLL ที่เป็นอันตราย (เช่น steam_api64.dll) นอกจากนี้ยังมีการใช้ไฟล์แนบแบบ spearphishing และช่องทางการอัปเดตซอฟต์แวร์ที่ถูกละเมิด
  3. 3. การติดตั้ง Stage 1: เอกสารและไฟล์บีบอัดที่เป็นอันตรายจะปล่อยเพย์โหลดลงในโฟลเดอร์ Temp (เช่น C:\Users\Admin\AppData\Local\Temp\AI自动化办公表格制作生成工具安装包\steam_api64.dll) โดยมีวัตถุประสงค์เพื่อหลีกเลี่ยงการตรวจจับ
  4. 4. การเข้าควบคุมโดย ValleyRAT_S2: หลังจาก Stage 1 สำเร็จ ValleyRAT_S2 จะเข้าควบคุมระยะยาว ทำการสำรวจระบบ, ขโมยข้อมูลประจำตัว และรวบรวมข้อมูลทางการเงิน
  5. 5. การสื่อสารกับ C2: มัลแวร์ติดต่อกับเซิร์ฟเวอร์ควบคุมและสั่งการ (C2) ที่ฝังโค้ดไว้ล่วงหน้า (เช่น 27.124.3.175:14852) ผ่านโปรโตคอล TCP แบบกำหนดเอง
  6. 6. ความสามารถ: อัปโหลดและดาวน์โหลดไฟล์, รันคำสั่งเชลล์, ฉีดโค้ดเข้าสู่กระบวนการ (process injection) และบันทึกการกดแป้นพิมพ์ (keylog)
  7. 7. กลไกการคงอยู่ (Persistence):
  8. – สร้างไฟล์ในพาธ Temp และ AppData (เช่น %TEMP%\target.pid และ %APPDATA%\Promotions\Temp.aps)
  9. – ใช้ Windows Task Scheduler ผ่าน COM APIs เพื่อรันตัวเองเมื่อระบบเริ่มต้น
  10. – อาจใช้ Registry Run Keys เป็นเส้นทางสำรองในการเริ่มต้น
  11. – ใช้สคริปต์ batch ชื่อ monitor.bat เป็น watchdog เพื่อตรวจสอบ PID ของมัลแวร์หลัก และรีสตาร์ทหากหยุดทำงาน
  12. 8. การหลีกเลี่ยงการตรวจจับ: มีการจัดการข้อยกเว้นแบบมีโครงสร้าง, การตรวจสอบแซนด์บ็อกซ์ และการฉีดโค้ดเข้าสู่กระบวนการของแอปพลิเคชันที่น่าเชื่อถือ (เช่น Telegra.exe และ WhatsApp.exe)

      
     

Recommendations:

     

Short Term:

     

  • 1. ลบองค์ประกอบทั้งหมด: ดำเนินการลบ Scheduled Tasks, สคริปต์ Batch และ VBS watchdog, ไฟล์ที่ติดตั้ง และกระบวนการของมัลแวร์หลักทั้งหมดในคราวเดียว
  • 2. ตรวจสอบการสื่อสาร C2: ตรวจสอบการจราจรเครือข่ายเพื่อหาการเชื่อมต่อไปยังเซิร์ฟเวอร์ C2 ที่ระบุ (เช่น 27.124.3.175:14852)
  • 3. การตรวจจับและตอบสนองที่ปลายทาง (EDR): ใช้โซลูชัน EDR เพื่อตรวจจับและบล็อกกิจกรรมที่เป็นอันตราย

     

Long Term:

     

  • 1. อัปเดตและแพตช์ซอฟต์แวร์: อัปเดตซอฟต์แวร์และระบบปฏิบัติการอย่างสม่ำเสมอเพื่อปิดช่องโหว่ที่อาจนำไปสู่ DLL side-loading
  • 2. การจำกัดการรันโปรแกรม (Application Whitelisting): ใช้ Application Whitelisting เพื่อป้องกันการรันซอฟต์แวร์ที่ไม่ได้รับอนุญาต
  • 3. การป้องกันข้อมูลรั่วไหล (DLP): ใช้โซลูชัน DLP เพื่อปกป้องข้อมูลทางการเงินที่ละเอียดอ่อน
  • 4. การยืนยันตัวตนแบบหลายปัจจัย (MFA): บังคับใช้ MFA สำหรับบัญชีที่มีความสำคัญทั้งหมด
  • 5. การฝึกอบรมผู้ใช้: ให้ความรู้แก่ผู้ใช้เกี่ยวกับการโจมตีแบบฟิชชิ่งและการดาวน์โหลดซอฟต์แวร์ที่ไม่น่าเชื่อถือ
  • 6. การตรวจสอบความปลอดภัย: ทำการตรวจสอบความปลอดภัยและการทดสอบเจาะระบบ (penetration testing) อย่างสม่ำเสมอ

      
     

Source: https://cybersecuritynews.com/valleyrat_s2-attacking-organizations/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *