กลุ่มแฮกเกอร์ชาวเกาหลีเหนือ Konni (หรือที่รู้จักในชื่อ Opal Sleet, TA406) กำลังใช้มัลแวร์ PowerShell ที่สร้างโดย AI เพื่อโจมตีนักพัฒนาและวิศวกรในภาคส่วนบล็อกเชน โดยแคมเปญล่าสุดมุ่งเป้าไปที่เป้าหมายในภูมิภาคเอเชียแปซิฟก (ญี่ปุ่น, ออสเตรเลีย, อินเดีย) การโจมตีเริ่มต้นด้วยลิงก์ Discord ที่ส่งไฟล์ ZIP ซึ่งมีไฟล์ล่อและไฟล์ LNK อันตรายที่จะติดตั้ง Backdoor ที่มีคุณสมบัติครบถ้วน ซึ่งรวมถึงการหลีกเลี่ยงการวิเคราะห์และการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ซึ่งบ่งชี้ถึงการใช้ AI ในการพัฒนาโค้ดมัลแวร์

     

Severity: สูง

      
     

System Impact:

     

  • นักพัฒนาและวิศวกรในภาคบล็อกเชน
  • สภาพแวดล้อมการพัฒนา (Development Environments)
  • โครงสร้างพื้นฐาน (Infrastructure)
  • ข้อมูลประจำตัว API (API Credentials)
  • การเข้าถึงกระเป๋าเงินดิจิทัล (Wallet Access)
  • สกุลเงินดิจิทัล (Cryptocurrency Holdings)
  • ระบบปฏิบัติการ Windows

      
     

Technical Attack Steps:

     

  1. เหยื่อได้รับลิงก์จาก Discord ซึ่งส่งไฟล์ ZIP archive
  2. ไฟล์ ZIP ประกอบด้วย PDF ล่อเหยื่อและไฟล์ shortcut (LNK) ที่เป็นอันตราย
  3. ไฟล์ LNK รัน PowerShell loader ที่ฝังอยู่
  4. PowerShell loader แตกไฟล์เอกสาร DOCX และ CAB archive
  5. CAB archive ประกอบด้วย PowerShell backdoor, สองไฟล์ batch และ executable สำหรับข้าม UAC
  6. การเปิดไฟล์ shortcut จะเปิดเอกสาร DOCX และรันไฟล์ batch หนึ่งใน CAB archive
  7. ไฟล์ batch สร้างไดเรกทอรีชั่วคราวสำหรับ backdoor และไฟล์ batch ที่สอง
  8. ไฟล์ batch สร้าง scheduled task ที่รันทุกชั่วโมง โดยปลอมตัวเป็นงานเริ่มต้นของ OneDrive
  9. task ดังกล่าวจะอ่านสคริปต์ PowerShell ที่เข้ารหัสด้วย XOR จากดิสก์ ถอดรหัสและรันในหน่วยความจำ
  10. task จะลบตัวเองเพื่อปกปิดร่องรอยการติดเชื้อ
  11. Backdoor ทำการตรวจสอบสภาพแวดล้อม (ฮาร์ดแวร์, ซอฟต์แวร์, กิจกรรมผู้ใช้) เพื่อหลีกเลี่ยงการวิเคราะห์
  12. Backdoor สร้าง Host ID ที่ไม่ซ้ำกัน
  13. Backdoor ดำเนินการตามสิทธิ์การเข้าถึงที่ได้รับ
  14. Backdoor ติดต่อเซิร์ฟเวอร์ C2 เป็นระยะเพื่อส่งข้อมูลเมตาของโฮสต์พื้นฐาน และตรวจสอบคำสั่ง PowerShell จากเซิร์ฟเวอร์เพื่อนำมารันแบบ asynchronous

      
     

Recommendations:

     

Short Term:

     

  • แจ้งเตือนผู้ใช้งาน โดยเฉพาะวิศวกรและนักพัฒนาในภาคบล็อกเชน ให้ระมัดระวังลิงก์และไฟล์แนบที่ไม่รู้จักที่ได้รับผ่าน Discord หรือช่องทางอื่น ๆ
  • บล็อกการเข้าถึง Discord หรือช่องทางที่ไม่จำเป็นในสภาพแวดล้อมการทำงานของนักพัฒนา
  • Implement Application Control หรือ Application Whitelisting เพื่อป้องกันการรันไฟล์ LNK, PowerShell หรือ Batch Script ที่ไม่ได้รับอนุญาต
  • ใช้โซลูชันอีเมลและระบบสื่อสารที่สามารถตรวจจับและบล็อกลิงก์และไฟล์อันตราย

     

Long Term:

     

  • จัดฝึกอบรมความตระหนักด้านความปลอดภัยอย่างสม่ำเสมอ เพื่อให้ผู้ใช้งานเข้าใจกลเม็ด Phishing และ Social Engineering
  • Implement Endpoint Detection and Response (EDR) เพื่อตรวจจับและตอบสนองต่อกิจกรรมที่น่าสงสัยบนเครื่อง Endpoint
  • ใช้ Multi-Factor Authentication (MFA) สำหรับการเข้าถึงระบบและบัญชีที่มีความสำคัญ
  • จำกัดสิทธิ์การเข้าถึง (Least Privilege) สำหรับบัญชีผู้ใช้ โดยเฉพาะบัญชีนักพัฒนาและบัญชีที่มีสิทธิ์สูง
  • แบ่งแยกเครือข่าย (Network Segmentation) เพื่อแยกสภาพแวดล้อมการพัฒนาบล็อกเชนออกจากเครือข่ายองค์กรหลัก
  • ตรวจสอบบันทึก Log และกิจกรรมบนระบบอย่างต่อเนื่อง เพื่อหาพฤติกรรมที่ผิดปกติ
  • พิจารณาการใช้เทคโนโลยี AI ในการตรวจจับภัยคุกคามที่พัฒนาโดย AI

      
     

Source: https://www.bleepingcomputer.com/news/security/konni-hackers-target-blockchain-engineers-with-ai-built-malware/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *