เงินสดหนู
ในยุคดิจิทัลที่เชื่อมต่อถึงกัน การปกป้องอุปกรณ์และข้อมูลจากภัยคุกคามมัลแวร์เป็นสิ่งสำคัญยิ่ง มัลแวร์ โดยเฉพาะประเภทที่ซับซ้อน เช่น โทรจันการเข้าถึงระยะไกล (RAT) สามารถนำไปสู่ผลกระทบร้ายแรง ซึ่งรวมถึงการโจรกรรมข้อมูล การสูญเสียทางการเงิน และความเป็นส่วนตัวที่ถูกบุกรุก ภัยคุกคามที่มีศักยภาพอย่างหนึ่งคือ Cash RAT ซึ่งเป็นมัลแวร์อเนกประสงค์และอเนกประสงค์ที่ต้องการความสนใจและการเตรียมพร้อมของเรา
สารบัญ
ทำความเข้าใจกับ Cash RAT
Cash RAT เป็นโทรจันการเข้าถึงระยะไกลประเภทหนึ่งที่ตรวจพบครั้งแรกในปี 2022 โดยมีการทำซ้ำครั้งล่าสุดในฤดูใบไม้ผลิปี 2024 RAT เช่น Cash ได้รับการออกแบบมาเพื่อให้เข้าถึงและควบคุมเครื่องที่ติดไวรัสจากระยะไกล ทำให้เป็นเครื่องมืออันตรายที่อยู่ในมือของอาชญากรไซเบอร์ .
ความคล้ายคลึงกับ XWorm RAT
Cash RAT ใช้โค้ดเบสร่วมกันมากกว่า 80% กับ XWorm RAT ซึ่งบ่งชี้ถึงความซ้ำซ้อนที่สำคัญในฟังก์ชันการทำงาน สิ่งนี้ชี้ให้เห็นว่า Cash RAT สามารถดำเนินกิจกรรมที่ไม่ปลอดภัยได้หลายอย่าง เช่น การดำเนินการคำสั่งเชลล์ การจัดการกระบวนการและไฟล์ การบันทึกเสียงและวิดีโอผ่านไมโครโฟนและกล้อง การคีย์ล็อก และอื่นๆ
คุณสมบัติและความสามารถที่สำคัญ
แตกต่างจากมัลแวร์บางตัวที่อนุญาตให้ผู้โจมตีโฮสต์เซิร์ฟเวอร์ C&C ของตนเองได้ Cash RAT อาศัยบริการ Bulletproof Hosting (BPH) ของนักพัฒนาที่เรียกว่า Cash Hosting การควบคุมแบบรวมศูนย์นี้ทำให้มัลแวร์มีประสิทธิภาพมากขึ้นและรบกวนได้ยากขึ้น
การเก็บเกี่ยวและการกรองข้อมูล
Cash RAT มีความสามารถในการเก็บเกี่ยวข้อมูล โดยกำหนดเป้าหมายข้อมูลที่ละเอียดอ่อนที่เกี่ยวข้องกับเบราว์เซอร์ ไคลเอนต์ FTP ผู้ส่งสาร และกระเป๋าสตางค์สกุลเงินดิจิทัล สามารถกรองข้อมูลได้หลากหลาย รวมถึง:
- เซสชันและโทเค็นของ Messenger
- ประวัติการเรียกดูและเครื่องมือค้นหา
- คุกกี้อินเทอร์เน็ต
- ข้อมูลการเข้าสู่ระบบ (ชื่อผู้ใช้/รหัสผ่าน)
- ข้อมูลที่สามารถระบุตัวตนส่วนบุคคลได้
- หมายเลขบัตรเครดิต
- ความสามารถของคลิปเปอร์
เช่นเดียวกับ XWorm Cash RAT มีแนวโน้มที่จะมีความสามารถในการตัดคลิปเปอร์ ทำให้สามารถแทนที่เนื้อหาในคลิปบอร์ดได้ สิ่งนี้เป็นอันตรายอย่างยิ่งสำหรับการเปลี่ยนเส้นทางธุรกรรมสกุลเงินดิจิทัล ซึ่งนำไปสู่ความสูญเสียทางการเงินที่สำคัญสำหรับเหยื่อ
การติดเชื้อแบบลูกโซ่และการโจมตีแรนซัมแวร์
Cash RAT สามารถอำนวยความสะดวกในการติดเชื้อแบบลูกโซ่ และพบว่ามีการใช้เพื่อโจมตีแรนซัมแวร์ นักพัฒนานำเสนอสิ่งนี้ในรูปแบบ Malware-as-a-Service (MaaS) ซึ่งช่วยให้อาชญากรไซเบอร์สามารถใช้ Cash RAT ร่วมกับเครื่องมืออื่นๆ เช่น Cash Ransomware และ MintStealer สำหรับกลยุทธ์การขู่กรรโชกซ้ำซ้อน
วิธีการแพร่กระจายและการติดเชื้อ
วิธีการเผยแพร่ของ Cash RAT จะแตกต่างกันไปขึ้นอยู่กับอาชญากรไซเบอร์ที่ใช้มัน กลยุทธ์ทั่วไป ได้แก่ ฟิชชิ่งและวิศวกรรมสังคม โดยที่มัลแวร์ถูกปลอมแปลงหรือรวมเข้ากับเนื้อหาที่ถูกต้องตามกฎหมาย
ไฟล์ที่ไม่ปลอดภัยอาจมีหลายรูปแบบ เช่น:
- ไฟล์เก็บถาวร (RAR, ZIP ฯลฯ)
- ไฟล์ปฏิบัติการ (.exe, .run ฯลฯ)
- เอกสาร (Microsoft Office, Microsoft OneNote, PDF ฯลฯ)
- ไฟล์จาวาสคริปต์
ห่วงโซ่การติดไวรัสจะเริ่มขึ้นเมื่อมีการเรียกใช้หรือเปิดไฟล์ที่ไม่ปลอดภัย
- การดาวน์โหลดโดยไดรฟ์ : การดาวน์โหลดที่ซ่อนเร้นและหลอกลวงจากเว็บไซต์ที่ถูกบุกรุก
- ไฟล์แนบ/ลิงก์ที่เป็นอันตราย : ในอีเมลขยะ SMS หรือข้อความส่วนตัว
- มัลแวร์โฆษณา : โฆษณาที่เป็นการฉ้อโกงบนเว็บไซต์ที่ถูกกฎหมาย
- กลยุทธ์ออนไลน์ : แผนการฉ้อโกงที่ออกแบบมาเพื่อหลอกลวงผู้ใช้
- ช่องทางการดาวน์โหลดที่น่าสงสัย : ไซต์ฟรีแวร์ เครือข่ายการแชร์ P2P และเนื้อหาละเมิดลิขสิทธิ์
- การอัปเดตปลอม : ปลอมตัวเป็นการอัปเดตซอฟต์แวร์
ความสามารถในการแพร่กระจายตนเอง
Cash RAT บางรูปแบบสามารถแพร่กระจายได้เองผ่านเครือข่ายท้องถิ่นและอุปกรณ์จัดเก็บข้อมูลแบบถอดได้ เช่น แฟลชไดรฟ์ USB ซึ่งช่วยเพิ่มการเข้าถึงและผลกระทบ
Cash RAT แสดงถึงภัยคุกคามที่สำคัญในขอบเขตความปลอดภัยทางไซเบอร์ ด้วยความสามารถที่กว้างขวางและวิธีการกระจายที่หลากหลาย การทำความเข้าใจธรรมชาติของมัลแวร์นี้และการระมัดระวังต่อการโจมตีแบบฟิชชิ่งและวิศวกรรมสังคมเป็นขั้นตอนสำคัญในการปกป้องอุปกรณ์และข้อมูลของคุณ ด้วยการรับทราบข้อมูลและนำแนวทางปฏิบัติด้านความปลอดภัยที่แข็งแกร่งมาใช้ คุณจะสามารถเสริมการป้องกันของคุณจากภัยคุกคามที่เป็นอันตรายดังกล่าวได้