แฮกเกอร์ของรัฐบาลรัสเซียโจมตีหน่วยงานในยูเครนด้วยมัลแวร์ Infostealer

วันที่รายงาน : 18 ส.ค. 65 [TLP: CLEAR (white empty circle)]
เรื่อง : แฮกเกอร์ของรัฐบาลรัสเซียโจมตีหน่วยงานในยูเครนด้วยมัลแวร์ Infostealer
แหล่งข่าว : https://thehackernews.com/2022/08/russian-state-hackers-continue-to.html
วันที่แหล่งข่าวเผยแพร่ : 15 ส.ค. 65

สาระสำคัญ : ผู้โจมตีที่ได้รับการสนับสนุนจากรัฐบาลของรัสเซียได้โจมตีหน่วยงานในยูเครนอย่างต่อเนื่องด้วยมัลแวร์ขโมยข้อมูล โดย Symantec แผนกหนึ่งของ Broadcom Software กล่าวว่าแคมเปญที่เป็นอันตรายนั้นมาจากผู้โจมตี Shuckworm หรือที่รู้จักในชื่อ Actinium , Armageddon , Gamaredon, Primitive Bear และ Trident Ursa จากการค้นพบนี้ได้รับการยืนยันโดยทีมรับมือเหตุฉุกเฉินทางคอมพิวเตอร์ของประเทศยูเครน (CERT-UA)

การโจมตีล่าสุดได้เริ่มขึ้นในวันที่ 15 กรกฎาคม พ.ศ. 2565 และต่อเนื่องไปจนถึงวันที่ 8 สิงหาคม โดยกลุ่มใช้ประโยชน์จากอีเมลฟิชชิ่งที่ปลอมแปลงเป็นจดหมายข่าวและคำสั่ง โดยท้ายที่สุดจะนำไปสู่การปรับใช้มัลแวร์ขโมย PowerShell ที่ชื่อว่า GammaLoad .PS1_v2 . ซึ่งมี backdoors คือ Giddome และ Pterodo ซึ่งทั้งสองนี้เป็นเครื่องมือของ Shuckworm ที่ผู้โจมตีได้พัฒนาขึ้นใหม่อย่างต่อเนื่องเพื่อพยายามไม่ให้ถูกตรวจจับ

Pterodo เป็นมัลแวร์ ดรอปเปอร์ Visual Basic Script (VBS) ที่มีความสามารถในการรันสคริปต์ PowerShell ใช้งานตามกำหนดการ (shtasks.exe) และดาวน์โหลดโค้ดเพิ่มเติมจากเซิร์ฟเวอร์คำสั่งและการควบคุม ส่วน Giddome implant มีความสามารถหลายอย่าง รวมถึงการบันทึกเสียง, จับภาพหน้าจอ, บันทึกการกดแป้นพิมพ์, และดึงข้อมูลและดำเนินการสั่งการโดยพลการบนโฮสต์ที่ติดไวรัส

การค้นพบนี้เป็นไปตามการแจ้งเตือนจาก CERT-UA ซึ่งเตือนถึงการโจมตีแบบฟิชชิ่งที่เป็นระบบใหญ่ และกระจายตัวทางภูมิศาสตร์ ที่เกี่ยวข้องกับการใช้โปรแกรมดาวน์โหลด .NET ที่ชื่อ RelicRace เพื่อดำเนินการเพย์โหลด เช่น Formbook และ Snake Keylogger

NCERT Infoshare beta version (ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ ศปช.) สกมช.

Loading

Related Posts

กลุ่ม Witchetty APT ใช้ Steganography ในการโจมตีหน่วยงานในตะวันออกกลาง

ทีม Symantec Threat Hunter ของ Broadcom ได้สังเกตเห็นกลุ่มจารกรรมทางไซเบอร์ชื่อ Witchetty ใช้ Steganography เพื่อซ่อนแบ็คดอร์ที่ไม่มีเอกสารในโลโก้ Windows โดยกลุ่มนี้ใช้แบ็คดอร์ในการโจมตีรัฐบาลตะวันออกกลาง

Read more

CISA ออกคำแนะนำในการเปลี่ยนไปใช้ TLP 2.0

Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คู่มือผู้ใช้เพื่อช่วยองค์กรในการเตรียมตัวสำหรับวันที่ 1 พฤศจิกายน 2022 โดยเปลี่ยนจาก Traffic Light Protocol (TLP) เวอร์ชัน 1.0 เป็น TLP 2.0

Read more

ยูเครนจับกุมกลุ่มอาชญากรไซเบอร์เพื่อขายข้อมูลกว่า 30 ล้านบัญชี

หน่วยงานบังคับใช้กฎหมายของยูเครนเปิดเผยว่าได้จับกุมกลุ่มแฮ็คที่ปฏิบัติการจากเมืองลวิฟ โดยได้รับการสนับสนุนจากรัสเซีย ซึ่งกลุ่มนี้ได้ทำการขายบัญชีกว่า 30 ล้านบัญชีที่เป็นของพลเมืองยูเครนและสหภาพยุโรปบน dark web ซึ่งทำกำไรได้ 372,000 ดอลลาร์ (14 ล้าน UAH) โดยผ่านระบบการชำระเงินทางอิเล็กทรอนิกส์ เช่น YooMoney, Qiwi และ WebMoney ที่ผิดกฎหมายในประเทศ

Read more

Erbium มัลแวร์ตัวใหม่ สามารถขโมยรหัสผ่าน ที่แพร่กระจายไปกับโปรแกรมแคร็กเกม

มัลแวร์ใหม่ที่ขโมยข้อมูล ‘Erbium’ กำลังถูกแพร่กระจายไปกับโปรแกรมการโกงสำหรับวิดีโอเกมยอดนิยม เพื่อใช้ขโมยข้อมูลประจำตัวของเหยื่อและ cryptocurrency wallets

Read more

Sophos ออกแพตซ์แก้ไขช่องโหว่ RCE Zero-Day ในไฟร์วอลล์

บริษัทซอฟต์แวร์รักษาความปลอดภัย Sophos ได้ออกแพตช์อัปเดตไฟร์วอลล์ของบริษัท หลังจากที่พบว่าผู้โจมตีใช้ช่องโหว่ Zero-Day อันใหม่นี้เพื่อโจมตีเครือข่ายของลูกค้า ที่หมายเลขช่องโหว่ CVE-2022-3236 (คะแนน CVSS: 9.8) ส่งผลกระทบต่อ Sophos Firewall v19.0 MR1 (19.0.1) และเวอร์ชั่นที่เก่ากว่า ซึ่งช่องโหว่ดังกล่าวเป็นการแทรกโค้ดในพอร์ทัลผู้ใช้งานและส่วนประกอบ Webadmin ที่อาจส่งผลให้เกิดโค้ดจากระยะไกลได้

Read more

OpIran : กลุ่ม Anonymous ประกาศสงครามกับรัฐบาลอิหร่าน จากสาเหตุการเสียชีวิตของ Mahsa Amini

กลุ่มแฮ็กเกอร์ Anonymous เปิดตัวปฏิบัติการ Operation Iran กับ รัฐบาลอิหร่าน เนื่องมาจากการปราบปรามผู้ประท้วงที่เกิดขึ้นอย่างต่อเนื่อง หลังจากการเสียชีวิตของหญิงสาวชาวอิหร่านที่ชื่อ Mahsa Amini

Read more