RTX RAT

เหตุการณ์ด้านความปลอดภัยที่เกี่ยวข้องกับ CPUID ทำให้ผู้ใช้เสี่ยงต่อมัลแวร์ผ่านทางเว็บไซต์อย่างเป็นทางการ cpuid.com ภายในระยะเวลาไม่ถึง 24 ชั่วโมง ผู้โจมตีได้ทำการดัดแปลงลิงก์ดาวน์โหลดเพื่อเผยแพร่โปรแกรมตรวจสอบฮาร์ดแวร์ที่ใช้กันอย่างแพร่หลายเวอร์ชันติดมัลแวร์

การโจมตีเกิดขึ้นระหว่างวันที่ 9 เมษายน เวลา 15:00 UTC ถึงวันที่ 10 เมษายน เวลา 10:00 UTC โดยลิงก์ติดตั้งที่ถูกต้องถูกแทนที่ด้วยลิงก์เปลี่ยนเส้นทางที่เป็นอันตรายเป็นระยะๆ ที่สำคัญ CPUID ยืนยันว่าไฟล์ไบนารีที่ลงนามแล้วดั้งเดิมยังคงอยู่ครบถ้วน เนื่องจากช่องโหว่เกิดจากฟีเจอร์รอง ซึ่งเป็น API เสริม ที่ทำให้เว็บไซต์แสดงลิงก์ที่เป็นอันตรายแบบสุ่ม แทนที่จะเปลี่ยนแปลงซอฟต์แวร์หลักเอง

โครงสร้างพื้นฐานที่เป็นอันตราย: โดเมนที่ไม่ได้รับอนุญาตอยู่เบื้องหลังการโจมตี

การตรวจสอบโดยนักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ระบุโดเมนหลายแห่งที่ใช้ในการโฮสต์และส่งไฟล์มัลแวร์ เว็บไซต์ที่ไม่พึงประสงค์เหล่านี้มีบทบาทสำคัญในการเปลี่ยนเส้นทางผู้ใช้ที่ไม่ระมัดระวังไปยังไฟล์ดาวน์โหลดที่ติดไวรัส:

  • cahayailmukreatif.web[.]id
  • pub-45c2577dbd174292a02137c18e7b1b5a.r2[.]dev
  • transitopalermo[.]com
  • วาโตบราน[.]เอชอาร์

โดเมนเหล่านี้เป็นส่วนหนึ่งของโครงสร้างพื้นฐานที่กว้างขึ้น ซึ่งออกแบบมาเพื่อสนับสนุนการแพร่กระจายมัลแวร์และการปฏิบัติการควบคุมและสั่งการ

กลไกการส่งมอบแบบลับๆ: การใช้ช่องโหว่การโหลด DLL ด้านข้าง

ผู้โจมตีใช้วิธีการหลบเลี่ยงที่รู้จักกันดีที่เรียกว่า DLL side-loading แพ็กเกจที่เป็นอันตรายถูกเผยแพร่ในรูปแบบไฟล์ ZIP และตัวติดตั้งแบบสแตนด์อโลน โดยแต่ละไฟล์ประกอบด้วยสองส่วน ได้แก่ ไฟล์ปฏิบัติการที่ถูกต้องและลงนามแล้ว และไลบรารีลิงก์แบบไดนามิกปลอมชื่อ 'CRYPTBASE.dll'

ด้วยการใช้ประโยชน์จากความเชื่อมั่นที่วางไว้กับไฟล์ไบนารีที่ลงนามแล้ว มัลแวร์ DLL ที่เป็นอันตรายจะถูกโหลดระหว่างการทำงาน ทำให้เกิดการโจมตีอย่างลับๆ ก่อนที่จะเริ่มดำเนินการใดๆ ต่อไป มัลแวร์จะทำการตรวจสอบแบบต่อต้านแซนด์บ็อกซ์เพื่อหลีกเลี่ยงการตรวจจับในสภาพแวดล้อมการวิเคราะห์ เมื่อการตรวจสอบเหล่านี้ผ่านแล้ว มัลแวร์จะติดต่อเซิร์ฟเวอร์ภายนอกเพื่อดึงข้อมูลเพย์โหลดเพิ่มเติม

การใช้งาน STX RAT: เครื่องมืออเนกประสงค์สำหรับการโจมตีหลังการเจาะระบบ

เป้าหมายสูงสุดของปฏิบัติการนี้คือการติดตั้ง STX RAT ซึ่งเป็นโทรจันสำหรับการเข้าถึงระยะไกลที่มีประสิทธิภาพสูง มาพร้อมกับความสามารถในการประมวลผลเครือข่ายเสมือนที่ซ่อนอยู่ (HVNC) และฟังก์ชันการขโมยข้อมูลที่ครอบคลุม

มัลแวร์นี้ช่วยให้ผู้โจมตีสามารถควบคุมระบบที่ติดไวรัสได้อย่างต่อเนื่อง และดำเนินการต่างๆ หลังการเจาะระบบได้มากมาย รวมถึง:

  • การเรียกใช้ไฟล์ EXE, DLL, สคริปต์ PowerShell และเชลล์โค้ดในหน่วยความจำ
  • การพร็อกซีแบบย้อนกลับและการสร้างอุโมงค์เครือข่าย
  • การโต้ตอบและการเฝ้าระวังผ่านเดสก์ท็อประยะไกล

ความสามารถดังกล่าวทำให้ STX RAT เป็นอันตรายอย่างยิ่งทั้งในสภาพแวดล้อมส่วนบุคคลและระดับองค์กร

ความซ้ำซ้อนของแคมเปญ: ลิงก์ไปยังการโจมตี FileZilla ครั้งก่อนๆ

จากการวิเคราะห์พบว่าโครงสร้างพื้นฐานการควบคุมและสั่งการ (C2) ที่ใช้ในเหตุการณ์นี้เคยเกี่ยวข้องกับแคมเปญแยกต่างหากที่เกี่ยวข้องกับโปรแกรมติดตั้ง FileZilla ที่ติดมัลแวร์ การนำการกำหนดค่าเซิร์ฟเวอร์และโดเมนการสื่อสารเดียวกันมาใช้ซ้ำ แสดงให้เห็นอย่างชัดเจนถึงการทำงานที่ทับซ้อนกันระหว่างสองแคมเปญนี้

การใช้กลยุทธ์ เทคนิค และโครงสร้างพื้นฐานซ้ำๆ เช่นนี้ ทำให้ได้ข้อมูลที่เป็นประโยชน์สำหรับการตรวจจับและการระบุแหล่งที่มา

การดำเนินงานระยะยาว: แผนงานแคมเปญ 10 เดือน

จากการตรวจสอบเพิ่มเติมพบว่า การละเมิด CPUID เป็นส่วนหนึ่งของแคมเปญที่กว้างขวางกว่า ซึ่งเริ่มต้นในเดือนกรกฎาคม 2025 ตัวอย่างมัลแวร์ที่เก่าที่สุดที่รู้จัก ซึ่งระบุว่าเป็น 'superbad.exe' ถูกพบว่าสื่อสารกับเซิร์ฟเวอร์ควบคุมและสั่งการที่ 95.216.51.236

ผู้เชี่ยวชาญด้านความปลอดภัยประเมินว่าผู้ก่อภัยคุกคามน่าจะเป็นผู้ที่พูดภาษารัสเซีย และอาจมีแรงจูงใจทางการเงิน หรือทำหน้าที่เป็นตัวกลางในการเข้าถึงระบบในขั้นต้น ซึ่งเป็นหน่วยงานที่เชี่ยวชาญในการเข้าถึงระบบและขายสิทธิ์การเข้าถึงนั้นให้กับอาชญากรไซเบอร์รายอื่น

การประเมินผลกระทบ: ขอบเขตทั่วโลกและผู้ประสบภัยที่หลากหลาย

การโจมตีครั้งนี้ส่งผลกระทบต่อเหยื่อที่ได้รับการยืนยันแล้วกว่า 150 ราย ส่วนใหญ่เป็นผู้ใช้งานรายบุคคล อย่างไรก็ตาม องค์กรในหลายอุตสาหกรรมก็ได้รับผลกระทบเช่นกัน รวมถึงภาคค้าปลีก การผลิต การให้คำปรึกษา โทรคมนาคม และการเกษตร

ในเชิงภูมิศาสตร์ การติดเชื้อส่วนใหญ่พบในบราซิล รัสเซีย และจีน ซึ่งบ่งชี้ถึงกลยุทธ์การกำหนดเป้าหมายที่กว้างขวางและฉวยโอกาส

จุดอ่อนในการปฏิบัติงาน: ข้อผิดพลาดที่นำไปสู่การตรวจพบ

แม้ว่าการโจมตีจะมีขนาดใหญ่ แต่ความล้มเหลวในการรักษาความปลอดภัยในการปฏิบัติงานหลายประการได้บั่นทอนประสิทธิภาพของผู้โจมตีอย่างมาก การนำห่วงโซ่การติดเชื้อ เพย์โหลด STX RAT และโดเมนควบคุมสั่งการที่เหมือนกันจากแคมเปญก่อนหน้านี้มาใช้ซ้ำ ทำให้การติดตามและเชื่อมโยงกิจกรรมทำได้ง่ายขึ้น

ข้อบกพร่องเหล่านี้บ่งชี้ว่าการพัฒนาและการใช้งานมัลแวร์นั้นค่อนข้างไม่ซับซ้อน ส่งผลให้ฝ่ายป้องกันสามารถตรวจจับการโจมตีแบบ Watering Hole ได้อย่างรวดเร็วหลังจากเริ่มต้น ทำให้ผลกระทบโดยรวมและช่วงเวลาที่เสี่ยงต่อการถูกโจมตีลดลง


มาแรง

เข้าชมมากที่สุด

กำลังโหลด...