มัลแวร์ kkRAT

นักวิจัยด้านความปลอดภัยสารสนเทศ (Infosec) ได้ค้นพบแคมเปญมัลแวร์ที่กำลังดำเนินการอยู่ ซึ่งมุ่งเป้าไปที่ผู้ใช้ที่พูดภาษาจีน โดยใช้โทรจันการเข้าถึงระยะไกลที่ยังไม่มีการบันทึกมาก่อน ชื่อ kkRAT แคมเปญนี้ดูเหมือนจะเริ่มดำเนินการมาตั้งแต่ต้นเดือนพฤษภาคม 2568 และผสมผสานเทคนิค RAT ที่คุ้นเคยเข้ากับตัวโหลดแบบโมดูลาร์และการหลอกลวง เพื่อหลบเลี่ยงการตรวจจับและบรรลุผลสำเร็จในการคงอยู่

ต้นกำเนิดของภัยคุกคามและลิงก์โค้ดไลน์

การวิเคราะห์แสดงให้เห็นว่า kkRAT ยืมแนวคิดมาจากตระกูลที่ได้รับการยอมรับอย่างกว้างขวาง โปรโตคอลเครือข่ายและโครงสร้างโค้ดบางส่วนคล้ายคลึงกับที่ Gh0st RAT (Ghost RAT) และ Big Bad Wolf (大灰狼) ซึ่งเป็น RAT ที่กลุ่มอาชญากรไซเบอร์ในจีนเคยใช้ในอดีต ผู้เขียนได้เพิ่มการเข้ารหัสเพิ่มเติมทับบนการบีบอัดข้อมูล ทำให้เกิดช่องทางการสื่อสารแบบ Ghost ที่มีขั้นตอนการเข้ารหัสเพิ่มเติม

วิธีการจัดส่ง — ตัวติดตั้งปลอมที่โฮสต์บนหน้า GITHUB

ผู้กระทำความผิดได้โฮสต์เพจฟิชชิ่งบน GitHub Pages ซึ่งปลอมแปลงเป็นแอปพลิเคชันยอดนิยม (เช่น DingTalk) และส่งโทรจันสามตัวผ่านตัวติดตั้งปลอม การละเมิดชื่อเสียงของ GitHub ทำให้ผู้ดำเนินการเพิ่มโอกาสที่เหยื่อจะเชื่อถือและเรียกใช้ตัวติดตั้ง ผู้เชี่ยวชาญระบุว่าบัญชี GitHub ที่ใช้โฮสต์เพจเหล่านี้ไม่สามารถใช้งานได้อีกต่อไป

พฤติกรรมการติดตั้ง

เมื่อดำเนินการ ตัวติดตั้งปลอมจะทำการตรวจสอบหลายครั้งเพื่อตรวจจับสภาพแวดล้อมแบบแซนด์บ็อกซ์และเครื่องเสมือน และพยายามหลีกเลี่ยงการควบคุมความปลอดภัย โดยจะขอสิทธิ์ผู้ดูแลระบบ หากได้รับสิทธิ์ ระบบจะระบุและปิดใช้งานอะแดปเตอร์เครือข่ายที่ใช้งานอยู่ชั่วคราว ซึ่งเป็นความสามารถที่ใช้เพื่อแทรกแซงการตรวจสอบเครือข่ายของโปรแกรมป้องกันไวรัส และขัดขวางการทำงานของโปรแกรมป้องกันไวรัสตามปกติในขณะที่กำลังดำเนินการเปลี่ยนแปลง

เทคนิคต่อต้าน AV

มัลแวร์นี้ใช้เทคนิค Bring-Your-Own-Vulnerable-Driver (BYOVD) เพื่อทำลายการป้องกันอุปกรณ์ปลายทาง โดยนำโค้ดจากโครงการโอเพนซอร์ส RealBlindingEDR กลับมาใช้ใหม่ โดยจะค้นหาและกำหนดเป้าหมายชุดการป้องกันสำหรับผู้บริโภคและองค์กรเหล่านี้โดยเฉพาะ:

ชุดรักษาความปลอดภัยอินเทอร์เน็ต 360

360 Total Security

ชุดการวินิจฉัยระบบ HeroBravo

คิงซอฟท์ อินเตอร์เน็ต ซีเคียวริตี้

QQ电脑管家

หลังจากยุติกระบวนการป้องกันไวรัสที่เกี่ยวข้องแล้ว ตัวติดตั้งจะสร้างงานตามกำหนดเวลาที่ทำงานด้วยสิทธิ์ SYSTEM ซึ่งจะรันสคริปต์ชุดคำสั่งเมื่อผู้ใช้แต่ละคนเข้าสู่ระบบ เพื่อให้แน่ใจว่ากระบวนการป้องกันไวรัสเป้าหมายจะถูกปิดโดยอัตโนมัติทุกครั้งที่เข้าสู่ระบบ มัลแวร์ยังแก้ไขรายการรีจิสทรีของ Windows ในลักษณะที่สอดคล้องกับการปิดใช้งานการตรวจสอบเครือข่าย จากนั้นจึงเปิดใช้งานอะแดปเตอร์เครือข่ายอีกครั้งเมื่อการแก้ไขเสร็จสิ้น

โซ่บรรทุก

บทบาทหลักของตัวติดตั้งคือการเรียกใช้ shellcode ซึ่งจะดึงและดำเนินการไฟล์ shellcode รองที่ซ่อนไว้ชื่อ '2025.bin' จาก URL ที่ฮาร์ดโค้ด shellcode ดังกล่าวทำหน้าที่เป็นตัวดาวน์โหลดและดึงข้อมูลอาร์ทิแฟกต์ชื่อ 'output.log' ซึ่งจะเชื่อมต่อกับ URL สองแห่งเพื่อดาวน์โหลดไฟล์ ZIP สองไฟล์:

  • trx38.zip — มีไฟล์ปฏิบัติการที่ถูกต้องตามกฎหมายและ DLL ที่เป็นอันตรายซึ่งเปิดใช้งานผ่านการโหลด DLL ด้านข้าง
  • p.zip — มีไฟล์ชื่อ longlq.cl ที่เก็บเนื้อหาสุดท้ายที่เข้ารหัสไว้

มัลแวร์สร้างทางลัดไปยังไฟล์ปฏิบัติการที่ถูกต้องจากไฟล์ trx38.zip วางทางลัดนั้นไว้ในโฟลเดอร์ Startup ของผู้ใช้เพื่อคงสถานะการทำงานไว้ และรันไฟล์ปฏิบัติการที่ถูกต้องเพื่อไซด์โหลดไฟล์ DLL ที่เป็นอันตราย DLL นี้จะถอดรหัสและรันเพย์โหลดสุดท้ายที่อยู่ในไฟล์ longlq.cl เพย์โหลดสุดท้ายของแคมเปญจะแตกต่างกันไปตามแต่ละอินสแตนซ์ของแคมเปญ โดยเพย์โหลดที่ได้รับการยืนยันหนึ่งรายการคือ kkRAT

ความสามารถของ kkRAT (คำสั่ง ปลั๊กอิน และพฤติกรรม)

kkRAT เชื่อมต่อกับเซิร์ฟเวอร์ C2 ผ่านซ็อกเก็ต จัดทำโปรไฟล์โฮสต์ที่ติดไวรัส และดาวน์โหลดปลั๊กอินและคำสั่งต่างๆ ที่ช่วยให้สามารถควบคุมและรวบรวมข้อมูลจากระยะไกลได้อย่างครอบคลุม ความสามารถที่สังเกตได้ประกอบด้วย:

  • การจับภาพหน้าจอและการจำลองการป้อนข้อมูลของผู้ใช้ (คีย์บอร์ดและเมาส์)
  • การอ่านและแก้ไขเนื้อหาคลิปบอร์ด (ใช้สำหรับการแทนที่ที่อยู่สกุลเงินดิจิทัล)
  • การเปิดใช้งานฟังก์ชันเดสก์ท็อประยะไกลและการเปิด/ปิดแอปพลิเคชันจากระยะไกล รวมถึงเบราว์เซอร์
  • การดำเนินการคำสั่งระยะไกลผ่านเชลล์แบบโต้ตอบ
  • การจัดการ Windows บนหน้าจอและรายการ/การยุติกระบวนการ
  • การนับจำนวนการเชื่อมต่อเครือข่ายที่ใช้งานอยู่
  • รายชื่อแอปพลิเคชันที่ติดตั้งและถอนการติดตั้งซอฟต์แวร์ที่เลือก
  • การอ่านค่ารีจิสทรีการรันอัตโนมัติและการระบุรายการการรันอัตโนมัติ
  • ทำหน้าที่เป็นพร็อกซี SOCKS5 เพื่อกำหนดเส้นทางการรับส่งข้อมูลและอาจหลีกเลี่ยงไฟร์วอลล์หรือ VPN
  • การติดตั้งและปรับใช้เครื่องมือการจัดการระยะไกล เช่น Sunlogin และ GotoHTTP
  • กลไกการคงอยู่และชุดคำสั่งที่กว้างขวางเพื่อเรียกใช้ปลั๊กอินและฟังก์ชันการทำงาน
  • kkRAT ยังมีฟังก์ชันคลิปเปอร์ที่แทนที่ที่อยู่กระเป๋าเงินสกุลเงินดิจิทัลที่คัดลอกมา และกิจวัตรในการล้างข้อมูลจากเบราว์เซอร์และแอปส่งข้อความต่างๆ (ตัวอย่างที่พบ: 360 Speed Browser, Google Chrome, Internet Explorer, Mozilla Firefox, QQ Browser, Sogou Explorer และ Telegram)

    สรุป — เหตุใดแคมเปญโจมตีจึงมีความสำคัญ

    แคมเปญนี้โดดเด่นด้วยการผสมผสาน: การเผยแพร่ทางวิศวกรรมสังคมผ่าน GitHub Pages ที่ดูน่าเชื่อถือ; เทคนิคการป้องกันการวิเคราะห์และป้องกัน AV ขั้นสูง (การตรวจจับแซนด์บ็อกซ์/VM, BYOVD โดยใช้โค้ด RealBlindingEDR); ตัวโหลดแบบหลายขั้นตอนที่ใช้ DLL sideloading และคอนเทนเนอร์เพย์โหลดที่เข้ารหัส; และ RAT ที่มีฟีเจอร์ครบครัน (kkRAT) ที่รองรับทั้งการขโมยข้อมูล (การแฮ็กคลิปบอร์ด การจับภาพหน้าจอ การขโมยข้อมูล) และเครื่องมือปฏิบัติการ (เครื่องมือจัดการระยะไกล พร็อกซี) สถาปัตยกรรมแบบโมดูลาร์หมายความว่าเพย์โหลดสุดท้ายสามารถสลับกันได้ ซึ่งเพิ่มความยืดหยุ่นให้กับผู้ปฏิบัติงานและทำให้การตรวจจับและการระบุแหล่งที่มามีความซับซ้อนมากขึ้น

    มาแรง

    เข้าชมมากที่สุด

    กำลังโหลด...