ฐานข้อมูลภัยคุกคาม ประตูหลัง นาโนรีโมท แบ็กดอร์

นาโนรีโมท แบ็กดอร์

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบมัลแวร์แบ็กดอร์สำหรับระบบปฏิบัติการ Windows ที่มีชื่อว่า NANOREMOTE ซึ่งใช้ประโยชน์จาก Google Drive API ในการปฏิบัติการควบคุมและสั่งการ (C2) มัลแวร์นี้แสดงให้เห็นถึงความสามารถที่ซับซ้อนในการขโมยข้อมูลและปฏิบัติการจากระยะไกล ทำให้เป็นภัยคุกคามที่สำคัญต่อองค์กรเป้าหมาย

ลิงก์ไปยังกิจกรรมคุกคามก่อนหน้านี้

NANOREMOTE มีความคล้ายคลึงกันอย่างเห็นได้ชัดในโค้ดกับมัลแวร์อีกตัวหนึ่งที่รู้จักกันในชื่อ FINALDRAFT (หรือที่รู้จักกันในชื่อ Squidoor) ซึ่งใช้ Microsoft Graph API สำหรับการควบคุมและสั่งการ (C2) FINALDRAFT จัดอยู่ในกลุ่มภัยคุกคามที่กำหนดรหัสเป็น REF7707 (หรือที่รู้จักกันในชื่อ CL-STA-0049, Earth Alux และ Jewelbug)

เชื่อกันว่า REF7707 เป็นกลุ่มจารกรรมทางไซเบอร์ของจีนที่ต้องสงสัย ซึ่งได้กำหนดเป้าหมายไปที่:

  • หน่วยงานรัฐบาล
  • องค์กรป้องกันประเทศ
  • บริษัทโทรคมนาคม
  • สถาบันการศึกษา
  • ภาคการบิน

มีการตรวจพบกิจกรรมของกลุ่มนี้ในเอเชียตะวันออกเฉียงใต้และอเมริกาใต้ตั้งแต่เดือนมีนาคม 2023 โดยเฉพาะอย่างยิ่ง ในเดือนตุลาคม 2025 นักวิจัยได้เชื่อมโยง REF7707 กับการบุกรุกระบบของบริษัทผู้ให้บริการด้านไอทีของรัสเซียเป็นเวลาห้าเดือน

ความสามารถและสถาปัตยกรรมของมัลแวร์

ฟังก์ชันหลักของ NANOREMOTE เกี่ยวข้องกับการใช้ประโยชน์จาก Google Drive API ทั้งในการดึงข้อมูลและการจัดเตรียมเพย์โหลด ทำให้เกิดช่องทางการสื่อสารที่แนบเนียนและตรวจจับได้ยากสำหรับผู้โจมตี ระบบจัดการงานของมันได้รับการออกแบบมาเพื่อจัดคิวการถ่ายโอนไฟล์ จัดการการหยุดชั่วคราวและการดำเนินการต่อการถ่ายโอนเหล่านั้น อนุญาตให้ผู้ใช้งานยกเลิกการดำเนินการที่กำลังดำเนินอยู่ และสร้างโทเค็นรีเฟรชเพื่อรักษากิจกรรมอย่างต่อเนื่อง

แบ็กดอร์นี้สร้างขึ้นด้วยภาษา C++ และสามารถทำการสำรวจข้อมูลอย่างละเอียดบนโฮสต์ที่ติดไวรัส เรียกใช้ไฟล์และคำสั่งระบบ และย้ายข้อมูลระหว่างสภาพแวดล้อมที่ถูกบุกรุกและ Google Drive นอกจากนี้ยังรักษาการสื่อสารกับที่อยู่ IP ที่กำหนดไว้ตายตัวและไม่สามารถกำหนดเส้นทางได้ โดยใช้การรับส่งข้อมูล HTTP มาตรฐาน ในระหว่างการสื่อสารนี้ ข้อมูล JSON จะถูกส่งผ่านคำขอ POST หลังจากถูกบีบอัดด้วย Zlib และเข้ารหัสโดยใช้ AES-CBC ด้วยคีย์ 16 ไบต์ (558bec83ec40535657833d7440001c00) คำขอขาออกทั้งหมดอาศัยเส้นทาง /api/client และระบุตัวเองโดยใช้สตริง User-Agent NanoRemote/1.0

มัลแวร์นี้อาศัยชุดคำสั่งจัดการ 22 ชุด ซึ่งโดยรวมแล้วจะช่วยให้มันสามารถรวบรวมข้อมูลระบบ จัดการไฟล์และไดเร็กทอรี เรียกใช้ไฟล์ปฏิบัติการแบบพกพาที่มีอยู่แล้วในดิสก์ ล้างข้อมูลแคช ควบคุมการเคลื่อนย้ายไฟล์เข้าและออกจาก Google Drive และยุติการทำงานของตัวเองเมื่อได้รับคำสั่ง

กระบวนการแพร่ระบาดเริ่มต้นด้วยโปรแกรมโหลดที่รู้จักกันในชื่อ WMLOADER แม้ว่าวิธีการที่ใช้ในการส่ง NANOREMOTE ไปยังเหยื่อยังคงไม่เป็นที่ทราบแน่ชัด WMLOADER ปลอมตัวเป็นส่วนประกอบจัดการข้อผิดพลาด BDReinit.exe ซึ่งเป็นไฟล์ที่มักเกี่ยวข้องกับเครื่องมือรักษาความปลอดภัยทางไซเบอร์ที่ถูกต้องตามกฎหมาย และมีหน้าที่ในการถอดรหัสเชลล์โค้ดซึ่งจะเปิดใช้งานแบ็กดอร์ในที่สุด

การเปิดช่องทางลับ

ไฟล์ข้อมูลชื่อ wmsetup.log ซึ่งถูกค้นพบในประเทศฟิลิปปินส์เมื่อวันที่ 3 ตุลาคม 2025 สามารถถอดรหัสได้ด้วย WMLOADER โดยใช้คีย์ 16 ไบต์เดียวกัน ไฟล์บันทึกนี้เผยให้เห็นมัลแวร์ FINALDRAFT ซึ่งบ่งชี้ว่า FINALDRAFT และ NANOREMOTE มีการใช้โค้ดเบสและสภาพแวดล้อมการพัฒนาร่วมกัน

สมมติฐานเบื้องต้นคือ WMLOADER ใช้คีย์ที่กำหนดไว้ตายตัวเดียวกัน เนื่องจากมันถูกรวมเข้ากับกระบวนการสร้างแบบรวมศูนย์ที่ออกแบบมาเพื่อจัดการกับเพย์โหลดหลายประเภท

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...