NetSupport หนู
ภาคการศึกษา ภาครัฐ และธุรกิจบริการถูกโจมตีโดยผู้คุกคามโดยใช้โทรจันการเข้าถึงระยะไกลที่เรียกว่า NetSupport RAT ซอฟต์แวร์ที่เป็นอันตรายนี้ถูกส่งผ่านการอัปเดตที่หลอกลวง การดาวน์โหลดแบบไดรฟ์ การใช้ตัวโหลดมัลแวร์ เช่น GHOSTPULSE และแคมเปญฟิชชิ่งประเภทต่างๆ ในช่วงเวลาเพียงไม่กี่สัปดาห์ นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ระบุการติดไวรัสจำนวนมากที่เชื่อมโยงกับ NetSupport RAT
สารบัญ
NetSupport RAT เริ่มต้นเป็นเครื่องมือที่ถูกต้องตามกฎหมาย
แม้ว่าในตอนแรก NetSupport Manager จะทำหน้าที่เป็นเครื่องมือการดูแลระบบระยะไกลที่ถูกกฎหมายซึ่งออกแบบมาเพื่อการสนับสนุนทางเทคนิค แต่กลับถูกนำมาใช้ใหม่โดยผู้คุกคาม พวกเขาใช้ประโยชน์จากเครื่องมือนี้เป็นฐานหลักในการโจมตีครั้งต่อไป โดยทั่วไป NetSupport RAT จะถูกใช้งานบนคอมพิวเตอร์ของเหยื่อผ่านทางเว็บไซต์หลอกลวงและการอัปเดตเบราว์เซอร์ที่ฉ้อโกง
ในปี 2022 นักวิจัยด้านความปลอดภัยทางไซเบอร์ค้นพบแคมเปญการโจมตีแบบกำหนดเป้าหมายที่เกี่ยวข้องกับไซต์ WordPress ที่ถูกบุกรุก ไซต์เหล่านี้ถูกใช้เพื่อแสดงหน้าการป้องกัน Cloudflare DDoS ปลอม ซึ่งนำไปสู่การเผยแพร่ NetSupport RAT
NetSupport RAT แพร่เชื้อไปยังอุปกรณ์เป้าหมายได้อย่างไร
การใช้งานการอัปเดตเว็บเบราว์เซอร์ปลอมเป็นกลยุทธ์ที่มักเชื่อมโยงกับการใช้งานมัลแวร์ดาวน์โหลดที่ใช้ JavaScript ที่เรียกว่า SocGholish (หรือที่เรียกว่า FakeUpdates) นอกจากนี้ พบว่ามัลแวร์ชนิดนี้แพร่กระจายมัลแวร์ตัวโหลดที่ระบุว่าเป็น BLISTER
จากนั้นเพย์โหลด JavaScript จะทริกเกอร์ PowerShell เพื่อสร้างการเชื่อมต่อกับเซิร์ฟเวอร์ระยะไกล โดยดึงไฟล์เก็บถาวร ZIP ที่มี NetSupport RAT เมื่อทำการติดตั้ง RAT นี้จะเริ่มสื่อสารกับเซิร์ฟเวอร์ Command-and-Control (C2, C&C)
เมื่อติดตั้งบนอุปกรณ์ของเหยื่อโดยสมบูรณ์แล้ว NetSupport จะได้รับความสามารถในการตรวจสอบกิจกรรม ถ่ายโอนไฟล์ จัดการการกำหนดค่าคอมพิวเตอร์ และย้ายจากด้านข้างไปยังอุปกรณ์อื่นภายในเครือข่าย
RAT (โทรจันการเข้าถึงระยะไกล) เป็นหนึ่งในภัยคุกคามมัลแวร์ที่เป็นอันตรายที่สุด
RAT ถือเป็นภัยคุกคามมัลแวร์ที่สร้างความเสียหายมากที่สุดเนื่องจากความสามารถในการเข้าถึงและควบคุมคอมพิวเตอร์หรือเครือข่ายของเหยื่อโดยไม่ได้รับอนุญาต ต่อไปนี้คือสาเหตุหลายประการที่ทำให้ RAT มีความเสี่ยงที่สำคัญ:
- การเข้าถึงและการควบคุมโดยไม่ได้รับอนุญาต : RAT ช่วยให้ผู้โจมตีสามารถควบคุมระบบเป้าหมายจากระยะไกลได้อย่างสมบูรณ์ การเข้าถึงระดับนี้ทำให้พวกเขาสามารถดำเนินกิจกรรมที่เป็นอันตรายต่างๆ โดยที่ผู้ใช้ไม่รู้หรือยินยอม
- การทำงานแบบซ่อนตัว : RAT ได้รับการออกแบบมาให้ทำงานแบบซ่อนเร้น โดยมักจะหลบเลี่ยงการตรวจจับด้วยมาตรการรักษาความปลอดภัยแบบเดิมๆ ลักษณะการซ่อนตัวของพวกมันช่วยให้ไม่ถูกตรวจจับเป็นเวลานาน ทำให้ผู้โจมตีมีเวลาเหลือเฟือในการบรรลุวัตถุประสงค์ที่เป็นอันตราย
- การโจรกรรมข้อมูลและการจารกรรม : RAT สามารถใช้เพื่อรวบรวมข้อมูลที่ละเอียดอ่อน เช่น ข้อมูลส่วนบุคคล ข้อมูลรับรองการเข้าสู่ระบบ ข้อมูลทางการเงิน และทรัพย์สินทางปัญญา ข้อมูลที่รวบรวมนี้สามารถนำไปใช้ประโยชน์ทางการเงิน การจารกรรมขององค์กร หรือการโจมตีทางไซเบอร์เพิ่มเติม
- การเฝ้าระวังและการติดตาม : RAT ช่วยให้สามารถเฝ้าระวังกิจกรรมของเหยื่อได้แบบเรียลไทม์ ผู้โจมตีสามารถตรวจสอบการกดแป้นพิมพ์ จับภาพหน้าจอ เข้าถึงไฟล์ และแม้แต่เปิดใช้งานเว็บแคมและไมโครโฟน ซึ่งนำไปสู่การบุกรุกความเป็นส่วนตัวอย่างรุนแรง
- ความคงทน : RAT มักได้รับการออกแบบมาเพื่อรักษาความคงอยู่ในระบบที่ติดไวรัส เพื่อให้มั่นใจว่าระบบจะยังคงทำงานต่อไปแม้ว่าจะรีบูตเครื่องหรือสแกนซอฟต์แวร์รักษาความปลอดภัยแล้วก็ตาม ความยืดหยุ่นนี้ทำให้ยากต่อการถอดออกทั้งหมด
- การแพร่กระจายและการเคลื่อนไหวด้านข้าง : เมื่อระบบถูกบุกรุก RAT สามารถอำนวยความสะดวกในการเคลื่อนไหวด้านข้างผ่านเครือข่าย ส่งผลให้อุปกรณ์หลายเครื่องติดไวรัส ความสามารถนี้ช่วยให้ผู้โจมตีขยายการควบคุมของตนและอาจสร้างความเสียหายในวงกว้างได้
- การอำนวยความสะดวกในการโจมตีเพิ่มเติม : RAT สามารถทำหน้าที่เป็นเกตเวย์สำหรับมัลแวร์ประเภทอื่นหรือภัยคุกคามขั้นสูงแบบถาวร (APT) ผู้โจมตีอาจใช้ระบบที่ถูกบุกรุกเป็นจุดเริ่มต้นสำหรับการโจมตีเพิ่มเติม ซึ่งทำให้การละเมิดครั้งแรกกลายเป็นจุดอ่อนที่สำคัญ
- ใช้ในการโจมตีแบบกำหนดเป้าหมาย : RAT มักถูกใช้ในการโจมตีแบบกำหนดเป้าหมายต่อบุคคล องค์กร หรืออุตสาหกรรมที่เฉพาะเจาะจง การปรับแต่งและการปรับตัวทำให้เครื่องมือเหล่านี้มีคุณค่าสำหรับอาชญากรไซเบอร์โดยมีวัตถุประสงค์เฉพาะ
โดยรวมแล้ว การผสมผสานระหว่างการลักลอบ การคงอยู่ และความสามารถที่หลากหลายที่เกี่ยวข้องกับ RAT ทำให้สิ่งเหล่านี้เป็นอันตรายอย่างยิ่ง และเป็นข้อกังวลที่สำคัญสำหรับผู้เชี่ยวชาญด้านและองค์กรด้านความปลอดภัยทางไซเบอร์ การป้องกัน การตรวจจับ และการบรรเทาผลกระทบของการติดเชื้อ RAT จำเป็นต้องมีมาตรการรักษาความปลอดภัยทางไซเบอร์ที่แข็งแกร่งและการเฝ้าระวังอย่างต่อเนื่อง