มัลแวร์ Winos RAT
ผู้ใช้ภาษาจีนตกเป็นเป้าหมายของแคมเปญ SEO-poisoning ที่มุ่งเป้าไปที่การแทนที่หน้าดาวน์โหลดซอฟต์แวร์จริงด้วยหน้าปลอมที่ดูเหมือนจริง ผู้โจมตีผลักดันโปรแกรมติดตั้งที่เป็นอันตรายผ่านการจัดอันดับการค้นหาที่ถูกปรับแต่งและโดเมนที่เกือบจะเหมือนกัน ทำให้เหยื่อสามารถคว้าสิ่งที่ดูเหมือนซอฟต์แวร์ถูกกฎหมาย แต่จริงๆ แล้วใช้มัลแวร์เข้าถึงระยะไกล
สารบัญ
แคมเปญทำงานอย่างไร
ผู้ก่อภัยคุกคามได้เพิ่มจำนวนหน้าปลอมในผลการค้นหาด้วยการใช้ปลั๊กอิน SEO ในทางที่ผิดและลงทะเบียนโดเมนที่มีลักษณะคล้ายกันซึ่งเลียนแบบผู้ให้บริการที่ถูกกฎหมาย พวกเขาอาศัยการสลับตัวอักษรอย่างแนบเนียนและสำเนาภาษาจีนที่คล่องแคล่วเพื่อหลอกให้ผู้ใช้คลิก เมื่อเหยื่อเข้าสู่หน้าดาวน์โหลดที่มีโทรจัน แพ็กเกจติดตั้งจะมีทั้งแอปพลิเคชันที่คาดไว้และส่วนประกอบที่เป็นอันตรายที่ซ่อนอยู่ การผสมผสานนี้ทำให้ผู้ใช้ทั่วไปไม่สามารถตรวจจับได้
เป้าหมายและระยะเวลา
ในเดือนสิงหาคม พ.ศ. 2568 นักวิจัยค้นพบว่าแคมเปญนี้ดึงดูดผู้ใช้ที่ค้นหาเครื่องมือเพิ่มประสิทธิภาพการทำงานและการสื่อสารยอดนิยมเป็นหลัก ตัวอย่างของเป้าหมายการค้นหาที่ใช้ล่อเหยื่อ ได้แก่:
DeepL แปล
กูเกิล โครม
สัญญาณ
โทรเลข
วอทส์แอพพ์
สำนักงาน WPS
กลุ่มมัลแวร์ที่เกี่ยวข้อง
การโจมตีดังกล่าวนำไปสู่การใช้งานไวรัสสายพันธุ์ต่างๆ ที่เกี่ยวข้องกับ Gh0st RAT โดยเฉพาะอย่างยิ่ง HiddenGh0st และ Winos (หรือที่รู้จักกันในชื่อ ValleyRAT) Winos มีส่วนเกี่ยวข้องกับคลัสเตอร์อาชญากรรมไซเบอร์ที่ถูกติดตามภายใต้นามแฝงมากมาย เช่น Silver Fox, SwimSnake, The Great Thief of Valley (Valley Thief), UTG-Q-1000 และ Void Arachne และเชื่อว่ามีการใช้งานมาอย่างน้อยตั้งแต่ปี 2022
ห่วงโซ่อุปทาน — การแยกย่อยทางเทคนิค
ไฟล์ JavaScript ขนาดเล็กที่มีชื่อว่า nice.js ทำหน้าที่ควบคุมการส่งแบบหลายขั้นตอน สคริปต์จะดึงข้อมูลตอบกลับ JSON ซ้ำๆ โดยลิงก์ดาวน์โหลดเริ่มต้นจะแสดง JSON ที่มีลิงก์รอง ส่วนลิงก์ที่สองจะแสดงเพย์โหลด JSON อีกอันหนึ่ง ซึ่งในท้ายที่สุดจะเปลี่ยนเส้นทางไปยัง URL ของโปรแกรมติดตั้งที่เป็นอันตราย การเปลี่ยนเส้นทางแบบหลายชั้นนี้ทำให้ตำแหน่งเพย์โหลดสุดท้ายคลุมเครือและทำให้การตรวจจับแบบง่ายๆ ซับซ้อนขึ้น
ภายในตัวติดตั้ง:
DLL อันตรายชื่อ EnumW.dll จะทำการตรวจสอบวิเคราะห์แบบป้องกันชุดหนึ่ง แล้วจึงแยก DLL ตัวที่สอง (vstdlib.dll) ออกมา การแยกและการทำงานของ vstdlib.dll ถูกออกแบบมาเพื่อเพิ่มการใช้งานหน่วยความจำและทำให้เครื่องมือวิเคราะห์ทำงานช้าลง ซึ่งเป็นอุปสรรคต่อการตรวจสอบทั้งแบบอัตโนมัติและด้วยตนเอง
DLL ตัวที่สองจะแกะและเปิดใช้งานเพย์โหลดหลักหลังจากตรวจสอบระบบเพื่อหาโปรแกรมป้องกันไวรัสเฉพาะเจาะจง หากตรวจพบส่วนประกอบของไวรัสดังกล่าว มัลแวร์จะใช้การแฮ็ก TypeLib COM เพื่อสร้างการคงอยู่และในที่สุดก็รันไฟล์ไบนารีของ Windows ที่ชื่อ insalivation.exe
หากไม่มีโปรแกรมป้องกันไวรัส มัลแวร์จะสร้างทางลัดของ Windows แทน โดยชี้ไปที่ไฟล์ปฏิบัติการเดียวกันเพื่อให้ทำงานต่อเนื่องได้
เพย์โหลดสุดท้าย: SIDELoadING AIDE.dll
เป้าหมายสูงสุดคือการไซด์โหลด DLL ชื่อ AIDE.dll เมื่อเปิดใช้งานแล้ว AIDE.dll จะใช้ความสามารถหลักสามประการ ได้แก่
- การสั่งการและการควบคุม (C2): การสื่อสารที่เข้ารหัสกับเซิร์ฟเวอร์ระยะไกลสำหรับคำสั่งและการแลกเปลี่ยนข้อมูล
- Heartbeat: การรวบรวมข้อมูลระบบและเหยื่อเป็นระยะ รวมถึงการนับรายการกระบวนการที่กำลังทำงานและตรวจสอบเทียบกับรายการผลิตภัณฑ์ด้านความปลอดภัยที่เข้ารหัสแบบฮาร์ดโค้ด
- การตรวจสอบ: การยืนยันการคงอยู่ การติดตามกิจกรรมของผู้ใช้ และการส่งสัญญาณเตือนกลับไปยัง C2 เป็นประจำ
ความสามารถเพิ่มเติมและปลั๊กอิน
โมดูล C2 รองรับคำสั่งระยะไกลเพื่อดึงปลั๊กอินเสริม ความสามารถที่เป็นที่รู้จัก ได้แก่ การบันทึกแป้นพิมพ์ การจับภาพคลิปบอร์ด การตรวจสอบหน้าจอ และเครื่องมือที่ออกแบบมาเพื่อแฮ็กกระเป๋าเงินคริปโทเคอร์เรนซี โดยเฉพาะกระเป๋าเงินที่ถือสินทรัพย์ Ethereum และ Tether ปลั๊กอินหลายตัวที่พบในเหตุการณ์เหล่านี้ดูเหมือนจะนำส่วนประกอบจากเฟรมเวิร์ก Winos กลับมาใช้ใหม่ และสามารถเฝ้าระวังหน้าจอได้อย่างต่อเนื่อง
เหตุใดจึงตรวจพบการติดเชื้อได้ยาก
เนื่องจากตัวติดตั้งจะรวมแอปพลิเคชันที่ถูกต้องไว้กับเพย์โหลดที่เป็นอันตราย ผู้ใช้ที่ดาวน์โหลดสิ่งที่ดูเหมือนโปรแกรมที่เชื่อถือได้อาจไม่เคยสังเกตเห็นสิ่งผิดปกติใดๆ เลย ผู้โจมตีใช้ประโยชน์จากผลการค้นหาที่มีอันดับสูง ซึ่งเป็นการเพิ่มโอกาสที่ผู้ใช้ที่มีเจตนาดีจะติดตั้งแพ็คเกจที่ถูกบุกรุก
คำแนะนำด้านการป้องกัน
- ตรวจสอบชื่อโดเมนอย่างรอบคอบเสมอ ก่อนที่จะดาวน์โหลดซอฟต์แวร์ มองหาการแทนที่อักขระที่ละเอียดอ่อนและ URL ที่ไม่ตรงกัน
- ควรเลือกใช้เว็บไซต์ของผู้จำหน่ายอย่างเป็นทางการหรือร้านแอปที่ผ่านการตรวจสอบแล้ว มากกว่าการดาวน์โหลดจากผลการค้นหา
- ใช้การป้องกันปลายทางที่ตรวจสอบพฤติกรรมของการติดตั้ง (ไม่ใช่แค่ลายเซ็นไฟล์) และเปิดใช้งานการป้องกันการโหลด DLL ด้านข้างและการแย่งชิง COM
บทสรุป
แคมเปญนี้แสดงให้เห็นว่าผู้โจมตีผสมผสานการจัดการ SEO, โดเมนที่มีลักษณะคล้ายกัน, การเปลี่ยนเส้นทางแบบหลายขั้นตอน และการหลบเลี่ยง DLL ที่ซับซ้อน เพื่อส่งมัลแวร์ตระกูล Gh0st-RAT ไปยังผู้ใช้ที่พูดภาษาจีนได้อย่างไร การผสมผสานระหว่างไฟล์ไบนารีที่ถูกต้องตามกฎหมายและเพย์โหลดที่ซ่อนอยู่ทำให้การเฝ้าระวังเป็นสิ่งสำคัญ: ตรวจสอบแหล่งที่มา ตรวจสอบโดเมนอย่างละเอียด และใช้การป้องกันที่ตรวจสอบพฤติกรรมของรันไทม์และชื่อเสียงของไฟล์