ฐานข้อมูลภัยคุกคาม มัลแวร์ รอบชิงชนะเลิศแบบ Backdoor

รอบชิงชนะเลิศแบบ Backdoor

กลุ่มแฮ็กเกอร์ที่รู้จักกันทั่วไปในชื่อ Jewelbug ได้เพิ่มเป้าหมายการโจมตีไปยังองค์กรภาครัฐในยุโรปมากขึ้นตั้งแต่เดือนกรกฎาคม 2025 ในขณะที่ยังคงดำเนินการโจมตีเป้าหมายในเอเชียตะวันออกเฉียงใต้และอเมริกาใต้ต่อไป นักวิจัยติดตามกลุ่มกิจกรรมนี้ในชื่อ Ink Dragon ซึ่งเป็นกลุ่มที่รู้จักกันในแวดวงความมั่นคงในชื่อ CL-STA-0049, Earth Alux และ REF7707 กลุ่มแฮ็กเกอร์นี้ได้รับการประเมินว่ามีความสัมพันธ์กับจีนและแสดงให้เห็นถึงกิจกรรมที่ต่อเนื่องมาตั้งแต่เดือนมีนาคม 2023 เป็นอย่างน้อย

สารบัญ

หลากหลายอัตลักษณ์ รวมกันเป็นหนึ่งเดียวอย่างเป็นระบบ

แคมเปญของ Ink Dragon สะท้อนให้เห็นถึงความสามารถในการบุกรุกที่เชี่ยวชาญและมีระเบียบวินัย ผู้ปฏิบัติงานของพวกเขารวมทักษะด้านวิศวกรรมซอฟต์แวร์ที่แข็งแกร่งเข้ากับคู่มือการปฏิบัติงานที่ทำซ้ำได้ โดยมักใช้ยูทิลิตี้ในตัวของแพลตฟอร์มเพื่อผสมผสานกิจกรรมที่เป็นอันตรายเข้ากับข้อมูลการวัดระยะทางขององค์กรที่ถูกต้องตามกฎหมาย กลยุทธ์ที่รอบคอบนี้ช่วยเพิ่มความลับและทำให้การตรวจจับทำได้ยากขึ้นอย่างมาก

ขอบเขต เป้าหมาย และผลกระทบต่อเนื่อง

แคมเปญดังกล่าวยังคงดำเนินอยู่และส่งผลกระทบต่อเหยื่อแล้วหลายสิบราย องค์กรที่ได้รับผลกระทบครอบคลุมหน่วยงานภาครัฐและผู้ให้บริการโทรคมนาคมทั่วทั้งยุโรป เอเชีย และแอฟริกา ความกว้างขวางของเหยื่อเน้นย้ำถึงความสามารถในการขยายขนาดของโครงสร้างพื้นฐานของผู้กระทำความผิดและผลประโยชน์เชิงกลยุทธ์ของพวกเขาในเครือข่ายที่มีมูลค่าสูง

การมองเห็นในระยะเริ่มต้นและตระกูลมัลแวร์ที่สำคัญ

ข้อมูลเกี่ยวกับกลุ่มแฮ็กเกอร์ Ink Dragon เริ่มปรากฏสู่สาธารณะในเดือนกุมภาพันธ์ 2025 เมื่อนักวิจัยได้บันทึกการใช้งานแบ็กดอร์ FINALDRAFT หรือที่รู้จักกันในชื่อ Squidoor ซึ่งมัลแวร์นี้รองรับทั้งระบบปฏิบัติการ Windows และ Linux เมื่อไม่นานมานี้ กลุ่มนี้ยังถูกเชื่อมโยงกับการบุกรุกเป็นเวลานานถึงห้าเดือนต่อผู้ให้บริการด้านไอทีของรัสเซีย ซึ่งแสดงให้เห็นถึงความสามารถในการเข้าถึงระบบอย่างลับๆ ในระยะยาว

การเข้าถึงเบื้องต้นและการส่งมอบข้อมูล

โดยทั่วไปแล้ว Ink Dragon จะเข้าถึงระบบโดยการใช้ช่องโหว่ของเว็บแอปพลิเคชันที่เชื่อมต่อกับอินเทอร์เน็ต ช่องโหว่เหล่านี้จะถูกนำไปใช้เพื่อสร้างเว็บเชลล์ ซึ่งจะทำหน้าที่เป็นจุดเริ่มต้นสำหรับเครื่องมือเพิ่มเติม เช่น VARGEIT และ Cobalt Strike เพย์โหลดเหล่านี้สนับสนุนการสื่อสารเพื่อควบคุมและสั่งการ การสอดแนมภายใน การเคลื่อนที่ในแนวนอน การหลบเลี่ยงการป้องกัน และการขโมยข้อมูล

การละเมิดการใช้งานระบบคลาวด์และบริการที่ถูกต้องตามกฎหมาย

หนึ่งในช่องโหว่ลับรองของกลุ่มนี้คือ NANOREMOTE ซึ่งใช้ API ของ Google Drive ในการแลกเปลี่ยนไฟล์ระหว่างโฮสต์ที่ติดไวรัสและโครงสร้างพื้นฐานที่ผู้โจมตีควบคุม การเลือกใช้เครื่องมือดูเหมือนจะเป็นไปอย่างจงใจและเหมาะสมกับสถานการณ์ ซึ่งบ่งชี้ว่าผู้ดำเนินการปรับแต่งการใช้งานให้เข้ากับสภาพแวดล้อมของเหยื่อและเลือกใช้เทคนิคที่คล้ายกับรูปแบบการรับส่งข้อมูลปกติที่น่าเชื่อถือ

การโจมตี ViewState และการยึดครองโครงสร้างพื้นฐาน C2

เทคนิคสำคัญในกลยุทธ์ของ Ink Dragon คือการใช้ประโยชน์จากจุดอ่อนหรือการจัดการคีย์เครื่อง ASP.NET ที่ไม่ถูกต้อง โดยการใช้ประโยชน์จากช่องโหว่การดีซีเรียไลเซชัน ViewState ในเซิร์ฟเวอร์ IIS และ SharePoint ผู้โจมตีจะติดตั้งโมดูล ShadowPad IIS Listener ที่กำหนดเอง ซึ่งจะเปลี่ยนเซิร์ฟเวอร์ที่ถูกบุกรุกให้กลายเป็นส่วนประกอบที่ใช้งานได้ของเครือข่ายควบคุมและสั่งการของผู้โจมตี ทำให้พวกเขาสามารถส่งต่อทราฟฟิกและคำสั่งต่างๆ และเพิ่มความยืดหยุ่นได้อย่างมาก

จากการละเมิดข้อมูลในระดับท้องถิ่น สู่เครือข่ายถ่ายทอดสัญญาณระดับโลก

สถาปัตยกรรมนี้ช่วยให้สามารถกำหนดเส้นทางการรับส่งข้อมูลได้ไม่เพียงแต่ลึกเข้าไปในองค์กรเดียวเท่านั้น แต่ยังข้ามเครือข่ายเหยื่อที่แยกจากกันโดยสิ้นเชิงได้อีกด้วย ผลก็คือ เซิร์ฟเวอร์ที่ถูกบุกรุกเพียงเครื่องเดียวสามารถกลายเป็นตัวกลางในโครงสร้างพื้นฐานหลายชั้นที่กว้างขึ้นได้อย่างเงียบๆ โมดูลตัวรับฟังเองรองรับการเรียกใช้คำสั่งจากระยะไกล ทำให้ผู้ปฏิบัติงานสามารถควบคุมโดยตรงสำหรับการสอดแนมและการจัดเตรียมเพย์โหลด

กลยุทธ์หลังการโจมตีและการยกระดับสิทธิ์

นอกเหนือจากการใช้ ViewState ในทางที่ผิดแล้ว Ink Dragon ยังใช้ช่องโหว่ ToolShell ใน SharePoint เป็นอาวุธในการติดตั้งเว็บเชลล์ หลังจากที่เจาะระบบได้ในเบื้องต้น ผู้โจมตีมักจะดำเนินการหลายอย่างเพื่อรักษาการเข้าถึงและยกระดับสิทธิ์:

  • ใช้คีย์เครื่อง IIS เพื่อรับข้อมูลประจำตัวผู้ดูแลระบบในเครื่องและเคลื่อนย้ายไปยังเครื่องอื่นผ่านอุโมงค์ RDP
  • การสร้างความต่อเนื่องผ่านงานที่กำหนดเวลาไว้และบริการที่เป็นอันตราย
  • การดัมพ์หน่วยความจำ LSASS และการดึงข้อมูลรีจิสทรีเพื่อยกระดับสิทธิ์
  • ปรับเปลี่ยนกฎไฟร์วอลล์ของโฮสต์เพื่ออนุญาตการรับส่งข้อมูลขาออกและแปลงระบบให้เป็นโหนดรีเลย์ ShadowPad

การนำข้อมูลประจำตัวขั้นสูงกลับมาใช้ใหม่และการบุกรุกโดเมน

อย่างน้อยในกรณีหนึ่งที่พบเห็น ผู้โจมตีระบุเซสชัน RDP ที่ตัดการเชื่อมต่อแล้วแต่ยังทำงานอยู่ ซึ่งเป็นของผู้ดูแลระบบโดเมนที่ตรวจสอบสิทธิ์ผ่านการตรวจสอบสิทธิ์ระดับเครือข่าย (Network Level Authentication) โดยใช้ NTLMv2 เป็นตัวสำรอง เนื่องจากเซสชันยังคงล็อกออฟอยู่แต่ไม่ได้ถูกยกเลิก ข้อมูลประจำตัวที่สำคัญจึงยังคงอยู่ในหน่วยความจำ LSASS หลังจากได้รับสิทธิ์การเข้าถึงระดับ SYSTEM แล้ว Ink Dragon ได้ดึงโทเค็นออกมาและนำไปใช้ซ้ำเพื่อดำเนินการ SMB ที่ตรวจสอบสิทธิ์แล้ว เขียนไปยังแชร์ของผู้ดูแลระบบ และดึงข้อมูล NTDS.dit และรีจิสทรีออกมา

ระบบนิเวศความคงทนแบบโมดูลาร์

แทนที่จะพึ่งพาช่องโหว่เพียงช่องเดียว Ink Dragon ใช้ส่วนประกอบเฉพาะทางหลายอย่างเพื่อรักษาการเข้าถึงในระยะยาว เครื่องมือที่พบเห็นได้แก่:

  • ShadowPad Loader ใช้สำหรับถอดรหัสและเรียกใช้โมดูลหลักของ ShadowPad ในหน่วยความจำ
  • CDBLoader คือมัลแวร์ที่ใช้ประโยชน์จากดีบักเกอร์คอนโซลของ Microsoft ในการเรียกใช้เชลล์โค้ดและโหลดเพย์โหลดที่เข้ารหัส
  • LalsDumper สำหรับดึงข้อมูลหน่วยความจำ LSASS
  • 032Loader สำหรับถอดรหัสและเรียกใช้เพย์โหลดเพิ่มเติม
  • FINALDRAFT คือเครื่องมือบริหารจัดการระยะไกลที่ทันสมัย ซึ่งใช้ประโยชน์จาก Outlook และ Microsoft Graph ในการควบคุมและสั่งการ
  • วิวัฒนาการของ FINALDRAFT

    กลุ่มดังกล่าวได้พัฒนา FINALDRAFT เวอร์ชันใหม่ล่าสุด ซึ่งออกแบบมาเพื่อการพรางตัวที่ดียิ่งขึ้นและการดึงข้อมูลที่รวดเร็วยิ่งขึ้น เวอร์ชันนี้มีวิธีการหลบเลี่ยงขั้นสูง รองรับการส่งข้อมูลแบบหลายขั้นตอน และช่วยให้สามารถเคลื่อนที่ในแนวนอนได้อย่างลับๆ คำสั่งจะถูกส่งในรูปแบบเอกสารเข้ารหัสที่วางไว้ในกล่องจดหมายของเหยื่อ ซึ่งอุปกรณ์ฝังตัวจะดึงข้อมูล ถอดรหัส และดำเนินการผ่านกรอบคำสั่งแบบโมดูลาร์

    การทับซ้อนกับผู้ก่อภัยคุกคามอื่นๆ

    นอกจากนี้ นักสืบยังพบร่องรอยของกลุ่มอีกกลุ่มหนึ่งที่เชื่อมโยงกับจีน คือ REF3927 หรือที่รู้จักกันในชื่อ RudePanda ในสภาพแวดล้อมหลายแห่งที่ถูกโจมตีโดย Ink Dragon ไม่มีหลักฐานการประสานงานระหว่างทั้งสองกลุ่ม และเชื่อว่าการทับซ้อนกันนั้นเกิดจากการที่ทั้งสองกลุ่มใช้ช่องทางการเข้าถึงเริ่มต้นที่คล้ายคลึงกันมากกว่าการใช้โครงสร้างพื้นฐานหรือการดำเนินงานร่วมกัน

    รูปแบบภัยคุกคามใหม่สำหรับผู้พิทักษ์

    Ink Dragon ทำให้เส้นแบ่งระหว่างโฮสต์ที่ติดไวรัสและโครงสร้างพื้นฐานการควบคุมนั้นเลือนหายไป ระบบที่ถูกบุกรุกแต่ละระบบจะกลายเป็นโหนดที่ใช้งานได้ในเครือข่ายที่ผู้โจมตีควบคุม ซึ่งจะขยายตัวขึ้นทุกครั้งที่มีเหยื่อรายใหม่ สำหรับฝ่ายป้องกัน นั่นหมายความว่าการควบคุมไม่สามารถมุ่งเน้นไปที่ระบบแต่ละระบบได้เพียงอย่างเดียว การขัดขวางอย่างมีประสิทธิภาพจำเป็นต้องระบุและทำลายห่วงโซ่การส่งต่อทั้งหมด การใช้ ShadowPad ที่เน้นการส่งต่อของ Ink Dragon ถือเป็นการใช้งานที่สมบูรณ์ที่สุดอย่างหนึ่งเท่าที่เคยพบมา โดยเปลี่ยนเครือข่ายของเหยื่อให้กลายเป็นแกนหลักของการรณรงค์จารกรรมระยะยาวที่ครอบคลุมหลายองค์กร

    มาแรง

    เข้าชมมากที่สุด

    กำลังโหลด...