มัลแวร์เรียกค่าไถ่ LeakNet
ปฏิบัติการแรนซัมแวร์ LeakNet ได้นำเสนอวิวัฒนาการที่น่าสนใจในกลยุทธ์การบุกรุก โดยใช้เทคนิควิศวกรรมสังคม ClickFix เป็นช่องทางหลักในการเข้าถึง ระบบนี้จะหลอกล่อผู้ใช้ให้ดำเนินการคำสั่งที่เป็นอันตรายภายใต้หน้ากากของการแก้ไขข้อผิดพลาดของระบบที่สร้างขึ้นมา แตกต่างจากวิธีการเข้าถึงแบบดั้งเดิม เช่น การซื้อข้อมูลประจำตัวที่ถูกขโมยจากตัวกลางการเข้าถึงเบื้องต้น กลยุทธ์นี้ใช้ประโยชน์จากความไว้วางใจและพฤติกรรมปกติของผู้ใช้โดยตรง
เว็บไซต์ที่ถูกบุกรุกแต่ยังคงดูเหมือนเว็บไซต์ที่ถูกต้องตามกฎหมาย ถูกนำมาใช้เป็นอาวุธเพื่อแสดงข้อความยืนยัน CAPTCHA ปลอม ข้อความเหล่านี้จะสั่งให้ผู้ใช้คัดลอกและเรียกใช้คำสั่ง msiexec.exe ที่เป็นอันตรายผ่านทางกล่องโต้ตอบ Run ของ Windows เนื่องจากปฏิสัมพันธ์เลียนแบบกิจกรรมของระบบในชีวิตประจำวัน การโจมตีจึงดูเหมือนเป็นเรื่องปกติและหลีกเลี่ยงการสร้างความสงสัยในทันที กลยุทธ์ที่กว้างขวางและฉวยโอกาสนี้ทำให้สามารถโจมตีได้ในหลายอุตสาหกรรมโดยไม่เลือกปฏิบัติ
สารบัญ
การเปลี่ยนแปลงเชิงกลยุทธ์: การเป็นอิสระจากนายหน้าผู้จัดหาช่องทางการเข้าถึงเบื้องต้น
การเปลี่ยนมาใช้ ClickFix ของ LeakNet เป็นการเปลี่ยนแปลงการดำเนินงานที่วางแผนมาอย่างดี โดยการลดการพึ่งพาผู้ให้บริการข้อมูลประจำตัวจากภายนอก กลุ่มบริษัทสามารถลดทั้งต้นทุนและความล่าช้าที่เกี่ยวข้องกับการเข้าถึงได้ ความเป็นอิสระนี้ช่วยขจัดปัญหาคอขวดที่สำคัญ ทำให้แคมเปญต่างๆ สามารถขยายขนาดได้อย่างรวดเร็วและมีประสิทธิภาพมากขึ้น
นอกจากนี้ การใช้โครงสร้างพื้นฐานที่ถูกบุกรุกแทนที่จะใช้ระบบที่ผู้โจมตีควบคุม จะช่วยลดตัวบ่งชี้เครือข่ายที่ตรวจจับได้ลงอย่างมาก ทำให้การป้องกันแบบดั้งเดิมที่เน้นบริเวณรอบนอกมีประสิทธิภาพลดลง เนื่องจากกิจกรรมที่เป็นอันตรายจะกลมกลืนไปกับทราฟฟิกที่เชื่อถือได้
การประมวลผลแบบไร้ไฟล์: การใช้งานตัวโหลดแบบ Deno
คุณลักษณะทางเทคนิคที่สำคัญของการโจมตีเหล่านี้คือการใช้งานตัวโหลดคำสั่งและควบคุมแบบหลายขั้นตอน ซึ่งสร้างขึ้นบนรันไทม์ JavaScript ของ Deno ตัวโหลดนี้จะประมวลผล JavaScript ที่เข้ารหัส Base64 โดยตรงในหน่วยความจำ หลีกเลี่ยงการเขียนลงดิสก์และลดหลักฐานทางนิติวิทยาศาสตร์ให้น้อยที่สุด
เมื่อเปิดใช้งานแล้ว โปรแกรมโหลดจะทำหน้าที่สำคัญหลายประการ:
- ตรวจสอบระบบที่ถูกบุกรุกเพื่อรวบรวมข้อมูลด้านสิ่งแวดล้อม
- สร้างการสื่อสารกับเซิร์ฟเวอร์ภายนอกเพื่อดึงข้อมูลเสริม
- รักษาความต่อเนื่องด้วยกลไกการสำรวจข้อมูลที่ดึงและเรียกใช้โค้ดเพิ่มเติมอย่างต่อเนื่อง
รูปแบบการทำงานแบบไร้ไฟล์นี้ช่วยเพิ่มความลับและทำให้การตรวจจับโดยเครื่องมือรักษาความปลอดภัยแบบดั้งเดิมทำได้ยากขึ้น
คู่มือปฏิบัติการหลังการโจมตีที่สอดคล้องกัน
แม้ว่าวิธีการเข้าถึงเริ่มต้นจะแตกต่างกัน แต่การทำงานของ LeakNet ก็จะค่อยๆ พัฒนาไปเป็นขั้นตอนที่คาดเดาได้หลังจากถูกโจมตี ความสม่ำเสมอนี้ทำให้ผู้ป้องกันมีโอกาสอันมีค่าในการตรวจจับและขัดขวางก่อนที่จะมีการแพร่กระจายแรนซัมแวร์
ลำดับการโจมตีโดยทั่วไปประกอบด้วย:
- การโหลด DLL จากด้านข้างเพื่อเรียกใช้ไลบรารีที่เป็นอันตรายซึ่งส่งมาโดยตัวโหลด
- การเคลื่อนย้ายในแนวนอนโดยใช้เครื่องมือต่างๆ เช่น PsExec เพื่อขยายการเข้าถึงเครือข่าย
- ตรวจสอบข้อมูลประจำตัวผ่านคำสั่ง cmd.exe /c klist เพื่อระบุเซสชันการตรวจสอบสิทธิ์ที่ใช้งานอยู่
- การจัดเตรียมและส่งออกข้อมูลผ่าน S3 buckets โดยปลอมแปลงกิจกรรมให้ดูเหมือนการรับส่งข้อมูลบนคลาวด์ที่ถูกต้องตามกฎหมาย
- ขั้นตอนการเข้ารหัสขั้นสุดท้ายเพื่อติดตั้งแรนซัมแวร์
การใช้เครื่องมือพื้นฐานของ Windows และบริการคลาวด์ทั่วไป ทำให้การกระทำที่เป็นอันตรายสามารถกลมกลืนไปกับการทำงานปกติของระบบและเครือข่ายได้
ลักษณะภัยคุกคาม: แหล่งที่มาและขอบเขตเป้าหมาย
LeakNet ปรากฏตัวครั้งแรกในเดือนพฤศจิกายน 2024 โดยวางตัวเป็น "ผู้เฝ้าระวังทางดิจิทัล" ในช่วงแรก ส่งเสริมประเด็นเรื่องความโปร่งใสและเสรีภาพบนอินเทอร์เน็ต อย่างไรก็ตาม กิจกรรมที่ตรวจพบเผยให้เห็นขอบเขตการปฏิบัติงานที่กว้างขวางและก้าวร้าวมากขึ้น รวมถึงการโจมตีองค์กรอุตสาหกรรมด้วย
กลยุทธ์การกำหนดเป้าหมายแบบไม่เจาะจงของแคมเปญนี้ ผนวกกับวิธีการแพร่เชื้อที่สามารถขยายขนาดได้ เน้นย้ำถึงเจตนารมณ์ในการขยายการเข้าถึงให้มากที่สุด แทนที่จะมุ่งเน้นไปที่ภาคส่วนใดภาคส่วนหนึ่งโดยเฉพาะ
นัยสำคัญด้านการป้องกัน: ความคาดเดาได้คือข้อได้เปรียบ
แม้ว่าเทคนิคการเข้าถึงของ LeakNet จะพัฒนาขึ้น แต่การพึ่งพาห่วงโซ่การโจมตีที่ทำซ้ำได้นั้นก่อให้เกิดจุดอ่อนที่สำคัญ แต่ละขั้นตอนของการโจมตี ตั้งแต่การดำเนินการไปจนถึงการเคลื่อนย้ายไปยังเครือข่ายอื่นและการขโมยข้อมูล ล้วนมีรูปแบบพฤติกรรมที่สามารถระบุได้ชัดเจน
ความสม่ำเสมอนี้ช่วยให้กองหลังสามารถ:
- ตรวจจับการใช้งานเครื่องมือระบบที่ถูกต้องอย่างผิดปกติ
- ตรวจสอบรูปแบบการประมวลผลในหน่วยความจำที่ผิดปกติ
- ระบุปฏิสัมพันธ์การจัดเก็บข้อมูลบนคลาวด์ที่น่าสงสัย
- ขัดขวางการโจมตีตั้งแต่ยังไม่เกิดการเข้ารหัส
ข้อสรุปที่สำคัญนั้นชัดเจน: แม้ว่าวิธีการเข้าถึงเบื้องต้นอาจแตกต่างกันไป แต่แบบแผนการดำเนินงานพื้นฐานยังคงมีเสถียรภาพ ซึ่งเปิดโอกาสมากมายสำหรับการตรวจจับและตอบสนองในระยะเริ่มต้น