Share

พบกลุ่ม APT ใช้ ClickFix หลอกเหยื่อรันโค้ดอันตรายเพื่อติดตั้งมัลแวร์

Last updated: 22 Apr 2025
19 Views
สรุปข้อมูล
ในปัจจุบันกลุ่มแฮกเกอร์หลายกลุ่ม เช่น Kimsuky (TA427) จากประเทศเกาหลีเหนือ MuddyWater (TA450) จากประเทศอิหร่าน รวมถึง UNK_RemoteRogue และ APT28 จากประเทศรัสเซีย มักนิยมใช้เทคนิคการโจมตีที่เรียกว่า ClickFix เป็นการโจมตีแบบ Social Engineering ที่ใช้เว็บไซต์ปลอมซึ่งเลียนแบบซอฟต์แวร์หรือแพลตฟอร์มเอกสารที่คนทั่วไปใช้งาน เมื่อเหยื่อเปิดขึ้นมาจะแสดงข้อความปลอม พร้อมคำแนะนำให้เยื่อรัน PowerShell หรือ Command-line Script อันตรายเพื่อติดตั้งมัลแวร์ตามที่แฮกเกอร์ต้องการลงในเครื่องของเหยื่อ
 
รายละเอียดการโจมตี
กลุ่มแฮกเกอร์ Kimsuky หรือที่รู้จักในชื่อ TA427, Emerald Sleet, APT43 และ THALLIUM มุ่งเป้าโจมตีไปยังหน่วยงานเกี่ยวกับการวิจัยและผู้เชียวชาญที่เกี่ยวข้องกับนโยบายของเกาหลีเหนือ โดยขั้นตอนการโจมตีเบื้องต้นมรายละเอียดดังนี้:
  1. เริ่มแรกแฮกเกอร์จะส่งอีเมลนัดประชุมปลอมเป็นภาษาเกาหลี ญี่ปุ่น หรืออังกฤษ เพื่อให้ดูเหมือนว่าผู้ส่งเป็นหน่วยงานทางการทูต โดยแนบไฟล์ PDF ที่ไม่มีอันตรายเพื่อสร้างปฏิสัมพันธ์กับเหยื่อก่อน
  2. หลังจากได้ปฏิสัมพันธ์กับเป้าหมายผ่านทั้งอีเมลส่วนตัวและอีเมลองค์กรแล้ว แฮกเกอร์ส่งอีเมลฉบับที่สองซึ่งแนบ PDF ที่มีลิงก์ที่นำไปสู่หน้า Landing Page ที่ปลอมเป็น Drive เก็บเอกสารปลอมไว้
  3. เมื่อเหยื่อดาวน์โหลดไฟล์เอกสารข้างต้น จะ Redirect ไปยังหน้าที่มี Pop-up ขึ้นมาว่าให้ลงทะเบียนโดยคลิกที่ Register เพื่อให้สามารถเปิดไฟล์ได้ หากเหยื่อคลิกที่ Register แล้วจะมี Pop-up อีกอันแสดงขึ้นมา โดยให้ Copy โค้ดและรัน Command ผ่าน PowerShell
  4. เมื่อเหยื่อดำเนินการตามสำเร็จ Command จะดาวน์โหลด PowerShell Script ตัวที่สองมาจาก Server ซึ่งจะแสดงไฟล์ PDF หลอกให้เหยื่อไม่สงสัย PowerShell Script ตัวที่สองจะสร้าง VBScript ชื่อว่า temp[.]vbs ใช้สำหรับการทำ Scheduled Task เพื่อดาวน์โหลด Batch Script ใช้ในการสร้างและ Decode Script ต่าง ๆ รวมถึง Payload ของ QuasarRAT ที่ถูก Encode ด้วย Base64 และ XOR
  5. สุดท้ายแฮกเกอร์ใช้มัลแวร์ QuasarRAT ในการติดต่อกับ C2 Server ของแฮกเกอร์ในการดำเนินการโจมตีต่อ ๆ ไป

 

รูปที่ 1: ขั้นตอนการโจมตีของ Kimsuky

ส่วนการโจมตีของกลุ่มแฮกเกอร์ MuddyWater หรือ TA450 จากอิหร่านโจมตีไปยังหน่วยงานในภูมิภาคตะวันออกกลางด้วยการส่งอีเมลที่ปลอมเป็นการแจ้งเตือนจาก Microsoft ว่าเหยื่อต้องอัปเดตความปลอดภัยพร้อมคำแนะนำให้ดำเนินการตาม โดยให้ Copy Command ที่อันตรายและนำไปรัน PowerShell ด้วยสิทธิ์ Administrator ส่งผลให้เครื่องของเหยื่อถูกติดตั้งเครื่องมือ RMM ชื่อว่า "Level"

 

รูปที่ 2: ขั้นตอนการโจมตีของ MuddyWater

ในกรณีของกลุ่มแฮกเกอร์ UNK_RemoteRogue จากรัสเซียมุ่งเป้าไปยังหน่วยงานการผลิตอาวุธในประเทศ แฮกเกอร์จะส่งอีเมลอันตรายจาก Zimbra Server ที่ถูก Compromise โดยปลอมเป็น Microsoft Office หลอกให้เหยื่อคลิกลิงก์แล้วนำไปสู่หน้า HTML ที่ปลอมเป็นเอกสาร Microsoft Word พร้อมคำแนะนำและคลิปสอนการใช้งานผ่าน Youtube ให้ Copy JavaScript อันตรายไปรันใน Terminal เพื่อทำการเชื่อมต่อไปยัง Server ของแฮกเกอร์เอง

 

รูปที่ 3: ขั้นตอนการโจมตีของ UNK_RemoteRogue

 

ผลกระทบจากการโจมตี

จากการโจมตีด้วยเทคนิค ClickFix ของกลุ่มแฮกเกอร์ต่าง ๆ ส่งผลให้แฮกเกอร์สามารถเข้าถึงและขโมยข้อมูลที่สำคัญของเหยื่อออกมาสู่สาธารณะได้ เช่น ข้อมูลทางการทูต ข้อมูลความมั่นคงแห่งชาติ และทรัพย์สินทางปัญญาขององค์กร รวมไปถึงแฮกเกอร์สามารถเข้าควบคุมระบบได้โดยไม่ได้รับอนุญาต ซึ่งอาจนำไปสู่การขยายขอบเขตการโจมตีไปยังระบบเครือข่ายอื่น ๆ ที่เกี่ยวข้องได้

 

สรุปการโจมตี

กลุ่มแฮกเกอร์ต่าง ๆ นำเทคนิค ClickFix ไปใช้ในรูปแบบที่แตกต่างกัน เพื่อหลอกให้เหยื่อรัน Command หรือ Script อันตรายด้วยตนเอง ส่งผลให้แฮกเกอร์สามารถเข้าถึงหรือเข้าควบคุมระบบเพื่อดำเนินการโจมตีเพิ่มเติมได้ เช่น การติดตั้งมัลแวร์ ติดตั้ง Remote Tool และการใช้ Scheduled Task บนเครื่องของเหยื่อ

 

คำแนะนำ

  • Awareness Training เรื่องรูปแบบการโจมตีให้กับบุคลากรในองค์กร เช่น ห้ามรันคำสั่งที่ Copy มาจากเว็บหรืออีเมลโดยไม่เข้าใจหรือจากแหล่งที่ไม่น่าเชื่อถือ
  • ใช้ Email Gateway ที่มีความสามารถในการตรวจสอบ URL และไฟล์แนบที่อันตรายต่าง ๆ
  • จำกัดสิทธิ์การใช้ PowerShell และ Command Prompt สำหรับผู้ใช้งานทั่วไป
  • ตรวจสอบการทำงานและไฟล์ที่อยู่ในระบบเพื่อตรวจจับกิจกรรมที่ผิดปกติ
  • อัปเดตซอฟต์แวร์ป้องกันไวรัสและป้องกันมัลแวร์อยู่เสมอเพื่อตรวจจับและบล็อกภัยคุกคาม
  • พิจารณาการการตั้งค่าไฟร์วอลล์และระบบตรวจจับการบุกรุกเพิ่มเติม
  • หมั่นตรวจสอบและอัปเดตซอฟต์แวร์และฮาร์ดแวร์ต่าง ๆ ในระบบอย่างสม่ำเสมอ เพื่อป้องกันช่องโหว่

 

แหล่งอ้างอิง

https://securityonline.info/state-sponsored-actors-adopt-clickfix-technique-in-cyber-espionage/

https://www.bleepingcomputer.com/news/security/state-sponsored-hackers-embrace-clickfix-social-engineering-tactic/

https://www.proofpoint.com/us/blog/threat-insight/around-world-90-days-state-sponsored-actors-try-clickfix


Related Content
Compare product
0/4
Remove all
Compare