แฮ็กเกอร์ใช้ช่องโหว่ของซอฟต์แวร์ Remote Desktop เพื่อติดตั้ง PlugX Malware [EndUser]

ช่องโหว่ด้านความปลอดภัยของซอฟต์แวร์ Remote Desktop เช่น Sunlogin และ AweSun กำลังถูกใช้โดยผู้ไม่หวังดีเพื่อติดตั้งมัลแวร์ PlugX

การวิเคราะห์ล่าสุดจาก AhnLab Security Emergency Response Center (ASEC) รายงานว่า กำลังพบการใช้ช่องโหว่ในการโจมตีอย่างต่อเนื่องเพื่อติดตั้ง payloads หลากหลายรูปแบบบนระบบที่ถูกโจมตี

ซึ่งรวมถึง Sliver post-exploitation framework, XMRig cryptocurrency miner, Gh0st RAT, และ Paradise ransomware โดย PlugX เป็นส่วนเสริมล่าสุดของรายการนี้

โมดูลของมัลแวร์นี้ได้ถูกนำไปใช้อย่างกว้างขวางโดยกลุ่มผู้โจมตีจากจีน โดยมีการเพิ่มฟีเจอร์ใหม่ ๆ เข้าไปอย่างต่อเนื่องเพื่อช่วยในการควบคุมระบบ และการขโมยข้อมูล

ในการโจมตีที่ตรวจพบโดย ASEC มีการใช้ช่องโหว่เพื่อดำเนินการรันคำสั่ง PowerShell เพื่อเรียกใช้ไฟล์ exe และ ไฟล์ DLL จาก C2 Server

ไฟล์ exe ที่ใช้ในการโจมตีนี้เป็น HTTP Server Service ที่ถูกต้องจากบริษัทความปลอดภัยทางไซเบอร์ ESET ซึ่งถูกนำมาใช้ในการดาวน์โหลดไฟล์ DLL โดยเทคนิคนี้เรียกว่า "DLL side-loading" และรัน PlugX payload ลงในหน่วยความจำ

ตามรายงานของ Security Joes เมื่อเดือนกันยายน 2022 ระบุว่า "PlugX ใช้ไฟล์ไบนารีที่น่าเชื่อถือ และใช้เทคนิค DLL Side-Loading รวมถึงไฟล์ exe ของโปรแกรม anti-virus จำนวนมาก" ซึ่งได้รับการพิสูจน์ว่ามีประสิทธิภาพในการแพร่กระจายมัลแวร์

Backdoor PlugX ยังมีความสามารถในการเริ่มต้นการทำงานได้ด้วยตัวเอง, ดาวน์โหลด และรันไฟล์จากภายนอก, และฝัง plugin ที่สามารถเก็บข้อมูล และเผยแพร่โดยใช้ Remote Desktop Protocol (RDP)

ASEC ระบุว่า "PlugX ยังมีการเพิ่มฟีเจอร์ใหม่ ๆ อย่างต่อเนื่อง เพื่อใช้ในการโจมตี โดยเมื่อมัลแวร์ Backdoor PlugX ถูกติดตั้ง ผู้โจมตีจะสามารถควบคุมระบบที่ถูกโจมตีได้โดยที่ผู้ใช้งานไม่รู้ตัว"

 

ที่มา : thehackernews

China-linked KHRAT Operators Adopt New Delivery Techniques

KHRAT เป็น Backdoor ที่ถูกใช้ในการจารกรรมข้อมูลความลับของกลุ่มแฮกเกอร์จากจีน ที่รู้จักกันในนาม 'DragonOK' ซึ่งก่อนหน้านี้เคยมีการใช้มัลแวร์ เช่น NetTraveler (TravNet), PlugX, Saker, Netbot, DarkStRat และ ZeroT โจมตีองค์กรในรัสเซียและประเทศอื่น ๆ โดยล่าสุดมุ่งเป้าหมายไปที่เหยื่อในกัมพูชา

มัลแวร์ถูกออกแบบมาให้ทำการเข้าถึงข้อมูลในเครื่องของเหยื่อ เช่น Username, ภาษาของระบบและ IP โดยใช้เทคนิค RAT เพื่อส่งข้อมูลกลับไปให้ C&C server เสมือนกับการลงทะเบียนเครื่องที่มีการแพร่กระจายแล้ว
นักวิจัยจาก Palo Alto ได้สรุปว่าแฮกเกอร์ได้มีการพัฒนาความสามารถของ spear phishing, ปรับหน้าตา และใช้วิธีหลากหลายในการดาวน์โหลดและเรียกใช้ payload เพิ่มเติม โดยใช้แอพพลิเคชัน built-in ของ Windows

นอกจากนี้แฮกเกอร์ยังขยายขนาดของไฟล์โฮสติ้ง โดยเลียนแบบ Dropbox ซึ่งเป็นไฟล์โฮสติ้งที่รู้จักกันดีในระบบคลาวด์เพื่อหลอกลวงเหยื่อ
แม้ว่าจะยังไม่มีการแพร่ระบาดมากนัก แต่ในช่วงสองเดือนที่ผ่านมาพบว่ามีการโจมตีเป้าหมายในกัมพูชา จากการพบเอกสาร Word ที่มีพฤติกรรมการติดต่อออกไปยังไฟล์โฮสติ้ง เมื่อช่วงเดือนมิถุนายนที่ผ่านโดยนีกวิจัยจาก Palo Alto

ที่มา: securityweek