มัลแวร์ PathWiper

มัลแวร์ทำลายล้างสายพันธุ์ใหม่ที่เรียกว่า PathWiper ได้รับการระบุในการโจมตีทางไซเบอร์แบบกำหนดเป้าหมายที่โครงสร้างพื้นฐานที่สำคัญในยูเครน โดยมีวัตถุประสงค์หลักที่ชัดเจน นั่นคือ การขัดขวางและทำลายความสามารถในการปฏิบัติงานภายในประเทศ

การปรับใช้อย่างลับๆ ผ่านเครื่องมือที่ถูกกฎหมาย

ผู้โจมตีได้นำโหลด PathWiper ไปใช้งานโดยใช้เครื่องมือการจัดการปลายทางที่ถูกต้อง วิธีการส่งมอบนี้บ่งชี้ว่าผู้ก่อภัยคุกคามได้เข้าถึงระบบเป้าหมายในระดับผู้ดูแลระบบแล้วผ่านการประนีประนอมก่อนหน้านี้ ซึ่งแสดงให้เห็นถึงความซับซ้อนและการวางแผนเบื้องหลังการโจมตี

การระบุแหล่งที่มา: ศัตรูที่คุ้นเคยกลับมา

นักวิจัยด้านความปลอดภัยไซเบอร์ที่กำลังสืบสวนเหตุการณ์ดังกล่าวได้ระบุอย่างชัดเจนว่าการโจมตีครั้งนี้เกิดจากภัยคุกคามขั้นสูงที่ต่อเนื่อง (APT) ที่เชื่อมโยงกับรัสเซีย กลวิธี เทคนิค และขั้นตอน (TTP) ที่สังเกตพบนั้นมีความคล้ายคลึงกับ Sandworm ซึ่งเป็นกลุ่มภัยคุกคามที่ทราบกันดีว่าเคยเป็นผู้รับผิดชอบในการใช้งาน HermeticWiper ในยูเครนมาก่อน

PathWiper: ผู้สืบทอดที่เป็นไปได้ของ HermeticWiper

PathWiper มีความคล้ายคลึงกันอย่างมากกับ HermeticWiper ซึ่งแสดงให้เห็นว่าอาจเป็นวิวัฒนาการของมัลแวร์รุ่นก่อนหน้า ทั้งสองโปรแกรมมีจุดมุ่งหมายเพื่อสร้างความเสียหายสูงสุดโดยการทำลายข้อมูลระบบที่สำคัญ และการทับซ้อนของพฤติกรรมบ่งชี้ถึงการมีส่วนเกี่ยวข้องของคลัสเตอร์ภัยคุกคามเดียวกันหรือที่เกี่ยวข้องอย่างใกล้ชิด

ห่วงโซ่การโจมตีหลายขั้นตอน

มัลแวร์ดำเนินการผ่านกระบวนการหลายขั้นตอน:

  • ไฟล์แบตช์ Windows จะกระตุ้น VBScript ที่เป็นอันตราย (uacinstall.vbs)
  • สคริปต์จะลบและดำเนินการเพย์โหลดหลัก (sha256sum.exe) โดยปลอมตัวให้ดูเหมือนเครื่องมือการดูแลระบบที่ถูกต้องตามกฎหมายเพื่อหลีกเลี่ยงการตรวจจับ

การนับไดรฟ์ขั้นสูงและการทำลายปริมาณ

ต่างจาก HermeticWiper ซึ่งเน้นที่การระบุไดรฟ์ทางกายภาพ PathWiper ก้าวไปอีกขั้นด้วยการระบุไดรฟ์ที่เชื่อมต่อทั้งหมดด้วยโปรแกรม รวมถึงไดรฟ์ภายใน เครือข่าย และไดรฟ์ที่ถอดออก จากนั้นจึงใช้ Windows API เพื่อถอดไดรฟ์เหล่านี้เพื่อเตรียมการสำหรับการก่อวินาศกรรม

มัลแวร์สร้างเธรดสำหรับแต่ละไดรฟ์เพื่อเขียนทับโครงสร้าง NTFS ที่สำคัญ ทำให้ระบบไม่สามารถใช้งานได้

การทำลายไฟล์ระบบหลักอย่างมีเป้าหมาย

ส่วนประกอบของระบบที่ PathWiper เสียหาย ได้แก่:

  • MBR (Master Boot Record): ประกอบด้วย bootloader และตารางพาร์ติชั่น
  • $MFT (ตารางไฟล์หลัก): รักษาดัชนีของไฟล์และไดเร็กทอรีทั้งหมด
  • $LogFile: ติดตามการเปลี่ยนแปลงเพื่อความสมบูรณ์และการกู้คืน
  • $Boot: เก็บข้อมูลเซกเตอร์บูตและระบบไฟล์

นอกจากนี้ ไฟล์เมตาข้อมูล NTFS ที่สำคัญอื่น ๆ อีกห้าไฟล์จะถูกเขียนทับด้วยไบต์แบบสุ่ม ช่วยให้มั่นใจได้ว่าไม่สามารถกู้คืนระบบที่ได้รับผลกระทบได้

ไม่ต้องเรียกค่าไถ่ ไม่ต้องเรียกร้อง - มีแต่การทำลายล้างเท่านั้น

ที่น่าสังเกตคือ การโจมตีที่เกี่ยวข้องกับ PathWiper นั้นไม่ได้รวมถึงการกรรโชกหรือเรียกค่าไถ่ในรูปแบบใดๆ ทั้งสิ้น การไม่มีสิ่งนี้ยืนยันถึงวัตถุประสงค์หลัก นั่นคือ การหยุดชะงักของการดำเนินงานทั้งหมด มากกว่าการแสวงหาผลกำไรทางการเงิน

Wipers: เครื่องมือที่วนซ้ำในสงครามไฮบริด

นับตั้งแต่สงครามในยูเครนเริ่มขึ้น เครื่องมือล้างข้อมูลได้กลายมาเป็นสัญลักษณ์ของปฏิบัติการทางไซเบอร์ของรัสเซีย เครื่องมือเหล่านี้ถูกนำไปใช้ในแคมเปญต่างๆ มากมายซึ่งส่งผลกระทบอย่างรุนแรง เครื่องมือล้างข้อมูลอื่นๆ ที่ใช้ในการตรวจจับการโจมตี ได้แก่ CaddyWiper , HermeticWiper , IsaacWiper , AcidRain และอื่นๆ

สิ่งเหล่านี้แต่ละอย่างมีบทบาทในกลยุทธ์ที่กว้างขึ้นในการทำให้โครงสร้างพื้นฐานของยูเครนไม่มั่นคงผ่านสงครามไซเบอร์

บทสรุป: PathWiper เป็นวิวัฒนาการที่อันตราย

PathWiper เป็นตัวอย่างของการเพิ่มขึ้นอย่างต่อเนื่องของเครื่องมือทำลายล้างทางไซเบอร์ที่ใช้กับยูเครน โดยมีเทคนิคการหลบเลี่ยงขั้นสูง การทำลายล้างระบบในระดับลึก และการระบุแหล่งที่มาที่ชี้ไปยัง APT ที่ทราบของรัสเซีย ทำให้ PathWiper ถือเป็นภัยคุกคามที่สำคัญในภูมิทัศน์ของความขัดแย้งทางไซเบอร์สมัยใหม่

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...