มัลแวร์ SharkStealer

การปกป้องอุปกรณ์จากภัยคุกคามจากมัลแวร์กลายเป็นสิ่งสำคัญอย่างยิ่ง อาชญากรไซเบอร์ยังคงพัฒนาเครื่องมือที่ซับซ้อนมากขึ้นเรื่อยๆ ซึ่งออกแบบมาเพื่อขโมยข้อมูลสำคัญ แทรกซึมเข้าไปในระบบส่วนบุคคล และแสวงหาผลประโยชน์จากข้อมูลผู้ใช้ หนึ่งในตัวอย่างล่าสุดของภัยคุกคามขั้นสูงดังกล่าวคือ SharkStealer ซึ่งเป็นมัลแวร์ขโมยข้อมูลข่าวสารที่แสดงให้เห็นว่าผู้โจมตียุคใหม่ผสานนวัตกรรมเข้ากับการซ่อนตัวเพื่อหลบเลี่ยงการตรวจจับและทำลายความปลอดภัยของผู้ใช้ได้อย่างไร

อะไรที่ทำให้ SharkStealer มีเอกลักษณ์เฉพาะตัว

SharkStealer คือโปรแกรมขโมยข้อมูล (infostealer) ที่เขียนด้วยภาษาโปรแกรม Golang ซึ่งเป็นตัวเลือกที่ให้ประสิทธิภาพ ความยืดหยุ่นในการใช้งานข้ามแพลตฟอร์ม และความทนทานต่อวิธีการตรวจจับแบบเดิมๆ วัตถุประสงค์หลักของมันคือการรวบรวมและดึงข้อมูลจากอุปกรณ์ที่ติดไวรัส อย่างไรก็ตาม สิ่งที่ทำให้ SharkStealer แตกต่างอย่างแท้จริงคือวิธีการสื่อสารกับเซิร์ฟเวอร์ควบคุม

มัลแวร์ใช้เทคนิคที่เรียกว่า 'EtherHiding' ซึ่งใช้ประโยชน์จาก BNB Smart Chain (BSC) Testnet ซึ่งเป็นบล็อกเชนสาธารณะ เพื่อปกปิดการรับส่งข้อมูลบนเครือข่าย แทนที่จะเชื่อมต่อโดยตรงกับเซิร์ฟเวอร์ Command-and-Control (C2) ที่มองเห็นได้ SharkStealer จะสอบถามบล็อกเชนเพื่อดึงข้อมูลที่ถูกเข้ารหัสและซ่อนไว้ซึ่งมีที่อยู่ C2 จริง เมื่อถอดรหัสข้อมูลนี้โดยใช้คีย์ในตัวแล้ว มันจะเชื่อมต่อกับเซิร์ฟเวอร์อย่างเงียบๆ เพื่อขอคำสั่งเพิ่มเติม

แนวทางนี้ทำให้ผู้วิจัยและเครื่องมือรักษาความปลอดภัยพบกับความยากลำบากอย่างยิ่งในการติดตามหรือบล็อกการสื่อสารของ SharkStealer เนื่องจากข้อมูลที่เป็นอันตรายถูกซ่อนไว้ภายในโครงสร้างพื้นฐานเครือข่ายที่ถูกต้องตามกฎหมายและกระจายอำนาจ

ความสามารถในการขโมยข้อมูลของ SharkStealer

เมื่อติดตั้งแล้ว SharkStealer จะเริ่มดึงข้อมูลที่มีค่าออกจากระบบที่ติดไวรัส ความสามารถของมันครอบคลุมมากกว่าแค่การรวบรวมข้อมูลเบราว์เซอร์

ประเภทข้อมูลที่ SharkStealer กำหนดเป้าหมาย ได้แก่:

  • บันทึกรหัสผ่านเบราว์เซอร์ คุกกี้ และข้อมูลกรอกอัตโนมัติ
  • ไฟล์และเอกสารที่จัดเก็บในเครื่อง
  • ข้อมูลระบบและรายละเอียดฮาร์ดแวร์
  • ภาพหน้าจอที่บันทึกกิจกรรมของผู้ใช้
  • ข้อมูลจากแอปพลิเคชันต่างๆ เช่น Discord, Steam และ WhatsApp
  • กระเป๋าเงินคริปโตเคอเรนซี คีย์ส่วนตัว และการสำรองข้อมูลกระเป๋าเงิน
  • คีย์สโตรกที่ป้อนบนอุปกรณ์ที่ติดไวรัส

ความสามารถของมัลแวร์ในการจับคีย์สโตรกหมายความว่าสิ่งใดก็ตามที่เหยื่อพิมพ์ รวมถึงรหัสผ่าน ข้อความ และรายละเอียดทางการเงิน จะถูกขโมยและส่งต่อไปยังผู้โจมตีได้แบบเรียลไทม์

ผลที่ตามมาของการติดเชื้อ SharkStealer

การตกเป็นเหยื่อของการติดเชื้อ Infostealer เช่น SharkStealer อาจส่งผลกระทบร้ายแรงและกว้างไกล การขโมยข้อมูลส่วนบุคคลและข้อมูลทางการเงินเปิดโอกาสให้เกิดการโจรกรรมข้อมูลประจำตัว การแฮ็กบัญชี และการสูญเสียทางการเงินจำนวนมาก อีเมลและบัญชีโซเชียลมีเดียที่ถูกขโมยอาจถูกนำไปใช้เพื่อหลอกลวงผู้ติดต่อ แพร่กระจายมัลแวร์ หรืออำนวยความสะดวกในการโจมตีเพิ่มเติม

อาชญากรไซเบอร์ยังสามารถขายข้อมูลที่ขโมยมาได้ในตลาดมืด ซึ่งข้อมูลดังกล่าวอาจถูกนำไปใช้ในการซื้อขายฉ้อโกง การทำธุรกรรมที่ไม่ได้รับอนุญาต หรือการละเมิดข้อมูลประจำตัวขนาดใหญ่ ในบางกรณี ผู้โจมตีอาจถึงขั้นแบล็กเมล์เหยื่อด้วยการขู่ว่าจะเปิดเผยข้อมูลส่วนบุคคล

ยิ่ง SharkStealer ทำงานอยู่บนระบบนานเท่าไหร่ ข้อมูลก็ยิ่งสะสมมากขึ้นเท่านั้น และความเสียหายที่อาจเกิดขึ้นก็ยิ่งมากขึ้นเท่านั้น ด้วยเหตุนี้ ผู้ใช้จึงต้องดำเนินการทันทีเมื่อสงสัยว่ามีการติดไวรัส โดยทำการสแกนระบบทั้งหมด และรีเซ็ตข้อมูลประจำตัวของบัญชีที่ถูกเปิดเผยทั้งหมด

SharkStealer แพร่กระจายอย่างไร

SharkStealer อาศัยกลวิธีทางสังคมและความประมาทของผู้ใช้อย่างมากในการโจมตีระบบ ผู้คุกคามมักแพร่กระจายไวรัสผ่านซอฟต์แวร์ละเมิดลิขสิทธิ์ โปรแกรมสร้างคีย์ แคร็ก และการหลอกลวงทางด้านเทคนิค นอกจากนี้ยังแพร่กระจายผ่านไฟล์ปฏิบัติการที่เป็นอันตราย เอกสาร (เช่น ไฟล์ Word หรือ PDF) ไฟล์เก็บถาวร (ZIP, RAR) หรือสคริปต์ที่ปลอมแปลงเป็นเนื้อหาที่ถูกต้องตามกฎหมาย

พาหะนำโรคติดเชื้ออื่น ๆ ได้แก่:

  • โฆษณาออนไลน์ที่เป็นอันตรายและคำเตือนการดาวน์โหลดปลอม
  • ช่องโหว่ซอฟต์แวร์ที่ถูกใช้ประโยชน์
  • อีเมลฟิชชิ่งที่มีไฟล์แนบที่ติดไวรัสหรือลิงก์ที่ฝังอยู่
  • เว็บไซต์ที่ถูกบุกรุกหรือหลอกลวง
  • ไดรฟ์ USB และอุปกรณ์จัดเก็บข้อมูลภายนอกที่ติดไวรัส
  • เครือข่ายแบ่งปันไฟล์ของบุคคลที่สามหรือแบบเพียร์ทูเพียร์ (P2P)

วิธีการเผยแพร่เหล่านี้ใช้ประโยชน์จากแนวโน้มของผู้ใช้ในการดาวน์โหลดเนื้อหาที่ไม่ได้รับการยืนยันหรือคลิกลิงก์ที่น่าสงสัย ซึ่งท้ายที่สุดก็จะทำให้มัลแวร์ทำงานโดยที่ไม่รู้ตัว

การป้องกันจาก SharkStealer และภัยคุกคามที่คล้ายคลึงกัน

การป้องกันมัลแวร์อย่าง SharkStealer จำเป็นต้องอาศัยความระมัดระวังอย่างต่อเนื่องและวินัยทางไซเบอร์อย่างเคร่งครัด ผู้ใช้ควรหลีกเลี่ยงการเปิดไฟล์แนบหรือคลิกลิงก์ในข้อความที่ไม่พึงประสงค์ แม้ว่าจะดูเหมือนว่ามาจากผู้ส่งที่คุ้นเคยก็ตาม ควรอัปเดตซอฟต์แวร์และระบบปฏิบัติการอยู่เสมอเพื่อป้องกันการใช้ประโยชน์จากช่องโหว่ที่ทราบแล้ว

การดาวน์โหลดแอปพลิเคชันจากแหล่งที่เป็นทางการหรือร้านค้าแอปที่ได้รับการรับรองเท่านั้นจะช่วยลดความเสี่ยงในการติดไวรัสได้อย่างมาก การสแกนไวรัสอย่างสม่ำเสมอควบคู่ไปกับโซลูชันการป้องกันปลายทางที่น่าเชื่อถือ สามารถช่วยตรวจจับและกำจัดซอฟต์แวร์อันตรายก่อนที่จะก่อให้เกิดอันตรายได้ นอกจากนี้ ผู้ใช้ควรหลีกเลี่ยงการโต้ตอบกับโฆษณา ปุ่ม หรือป๊อปอัปในเว็บไซต์ที่น่าสงสัย และไม่อนุญาตให้เว็บไซต์ดังกล่าวส่งการแจ้งเตือน

ความคิดสุดท้าย

SharkStealer นำเสนอวิวัฒนาการอันซับซ้อนของมัลแวร์ขโมยข้อมูล ผสมผสานเทคนิคการบดบังขั้นสูงเข้ากับความสามารถในการขโมยข้อมูลอันทรงพลัง ด้วยการใช้ประโยชน์จากเครือข่ายบล็อกเชนสำหรับการสื่อสารคำสั่ง มัลแวร์นี้จึงสามารถปกปิดร่องรอยและหลบเลี่ยงการตรวจจับได้อย่างมีประสิทธิภาพอย่างน่าตกใจ ผู้ใช้ต้องตระหนักถึงความสำคัญของการป้องกันเชิงรุก ซึ่งประกอบด้วยการดูแลรักษาระบบให้ทันสมัย การใช้เครื่องมือรักษาความปลอดภัยที่เชื่อถือได้ และการใช้ความระมัดระวังทางออนไลน์ เพื่อปกป้องตนเองจากภัยคุกคามที่แฝงตัวและอันตรายอย่าง SharkStealer

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...