มัลแวร์ TamperedChef

ผู้ก่อภัยคุกคามกำลังใช้ประโยชน์จากโปรแกรมติดตั้งปลอมที่ปลอมแปลงเป็นแอปพลิเคชันที่ใช้งานกันอย่างแพร่หลายในแคมเปญโฆษณาแฝงระดับโลกที่รู้จักกันในชื่อ TamperedChef ผู้ใช้ที่ดาวน์โหลดโปรแกรมปลอมเหล่านี้ได้ติดตั้งมัลแวร์ที่ออกแบบมาเพื่อสร้างการคงอยู่ในระบบของพวกเขาโดยไม่ตั้งใจ และใช้ช่องโหว่ JavaScript สำหรับการเข้าถึงและควบคุมจากระยะไกล ในขณะที่รายงาน แคมเปญยังคงทำงานอยู่ โดยตรวจพบสิ่งประดิษฐ์ที่เป็นอันตรายใหม่ๆ และโครงสร้างพื้นฐานที่เกี่ยวข้องยังคงทำงานอยู่

วิศวกรรมสังคมและการแสวงประโยชน์จากความไว้วางใจ

ผู้ดำเนินการเบื้องหลัง TamperedChef ใช้ประโยชน์จากเทคนิคทางวิศวกรรมสังคมเพื่อเพิ่มความไว้วางใจของผู้ใช้และหลีกเลี่ยงการตรวจจับ วิธีการของพวกเขาประกอบด้วย:

  • การใช้ชื่อแอปพลิเคชันที่คุ้นเคยเพื่อดึงดูดการดาวน์โหลด
  • การปรับใช้แคมเปญโฆษณาแฝงเพื่อเข้าถึงผู้ใช้ผ่านโฆษณาออนไลน์
  • การใช้กลยุทธ์การเพิ่มประสิทธิภาพเครื่องมือค้นหา (SEO) เพื่อให้ปรากฏในผลการค้นหา
  • การลงนามมัลแวร์ด้วยใบรับรองดิจิทัลที่ละเมิดซึ่งให้ภาพลักษณ์ของความชอบธรรม

ใบรับรองมักออกให้กับบริษัทเชลล์ที่จดทะเบียนในสหรัฐอเมริกา ปานามา และมาเลเซีย เมื่อใบรับรองเก่าถูกเพิกถอน ผู้โจมตีจะได้รับใบรับรองใหม่ภายใต้ชื่อบริษัทที่แตกต่างกันอย่างต่อเนื่อง เพื่อรักษาภาพลักษณ์ของความถูกต้องตามกฎหมาย ผู้เชี่ยวชาญด้านความปลอดภัยสารสนเทศ (Infosec) อธิบายว่าโครงสร้างพื้นฐานนี้มีความเป็นระเบียบสูง ทำให้สามารถสร้างโปรแกรมติดตั้งที่ดูน่าเชื่อถือได้อย่างต่อเนื่อง

ครอบครัวมัลแวร์และบริบทของแคมเปญ

TamperedChef เป็นส่วนหนึ่งของแคมเปญขนาดใหญ่ที่มีชื่อรหัสว่า EvilAI ซึ่งใช้เหยื่อล่อที่เชื่อมโยงกับเครื่องมือและซอฟต์แวร์ปัญญาประดิษฐ์ (AI) เพื่อแพร่กระจายมัลแวร์ แม้ว่า TamperedChef เองจะกลายเป็นชื่อที่ใช้กันอย่างแพร่หลายสำหรับตระกูลมัลแวร์ แต่ในบางรายงานยังถูกติดตามด้วยชื่อ BaoLoader อีกด้วย ชื่อ TamperedChef ช่วยรักษาความสอดคล้องกันในสิ่งพิมพ์ด้านความปลอดภัยทางไซเบอร์และการตรวจจับของผู้ขาย แม้ว่าจะแตกต่างจากมัลแวร์ TamperedChef ดั้งเดิมที่ฝังอยู่ในแอปพลิเคชันสูตรที่เป็นอันตรายก็ตาม

การโจมตีเกิดขึ้นได้อย่างไร

สถานการณ์การโจมตีทั่วไปมีดังนี้:

  • ผู้ใช้ที่ค้นหาโปรแกรมแก้ไข PDF หรือคู่มือผลิตภัณฑ์บนเครื่องมือค้นหาจะได้รับ URL ที่เป็นอันตรายหรือโฆษณาที่เป็นอันตราย
  • การคลิกลิงก์เหล่านี้จะนำผู้ใช้ไปยังโดเมนที่ติดกับ โดยมักจดทะเบียนผ่าน NameCheap ทำให้ผู้ใช้ต้องดาวน์โหลดโปรแกรมติดตั้งปลอม
  • โปรแกรมติดตั้งจะขอให้ผู้ใช้ยอมรับเงื่อนไขการอนุญาตสิทธิ์มาตรฐาน จากนั้นเปิดหน้าขอบคุณในแท็บเบราว์เซอร์ใหม่เพื่อรักษากลอุบายดังกล่าว
  • ในพื้นหลัง ไฟล์ XML จะถูกละทิ้ง ทำให้เกิดงานที่กำหนดเวลาไว้ซึ่งเปิดใช้แบ็กดอร์ JavaScript ที่ไม่ชัดเจน
  • แบ็กดอร์สื่อสารกับเซิร์ฟเวอร์ภายนอก ส่งข้อมูลเมตาของระบบ เช่น ID เซสชันและ ID เครื่องที่เข้ารหัสใน JSON Base64 ที่เข้ารหัสผ่าน HTTPS
  • เป้าหมายสุดท้ายของแคมเปญยังคงไม่ชัดเจน มัลแวร์บางประเภทเอื้อให้เกิดการฉ้อโกงทางการโฆษณา ในขณะที่บางประเภทสามารถสร้างรายได้ผ่านการขายสิทธิ์การเข้าถึงให้กับอาชญากรไซเบอร์ หรือโดยการรวบรวมข้อมูลสำคัญสำหรับฟอรัมใต้ดิน

    ผลกระทบทางภูมิศาสตร์และภาคส่วน

    ข้อมูลทางไกล (Telemetry) ระบุว่าผู้ใช้ในสหรัฐอเมริกาได้รับผลกระทบมากที่สุด โดยมีรายงานการติดเชื้อเพิ่มเติมในอิสราเอล สเปน เยอรมนี อินเดีย และไอร์แลนด์ ภาคส่วนที่ได้รับผลกระทบมากที่สุด ได้แก่ การดูแลสุขภาพ การก่อสร้าง และการผลิต ซึ่งอาจเกิดจากการพึ่งพาอุปกรณ์เฉพาะทางและการค้นหาคู่มือผลิตภัณฑ์ทางออนไลน์บ่อยครั้ง ซึ่งผู้โจมตีใช้ประโยชน์จากช่องโหว่นี้

    มาแรง

    เข้าชมมากที่สุด

    กำลังโหลด...