Share

พบเทคนิคการโจมตีใหม่ด้วย XWorm

Last updated: 3 Oct 2024
945 Views

สรุปข้อมูล 

พบเทคนิคการโจมตีใหม่โดยใช้ Windows Script File (WSF) ในการติดตั้งมัลแวร์ XWorm ซึ่งเป็นมัลแวร์ประเภท Remote Access Trojan (RAT) ในรูปแบบของ Malware-as-a-service (MaaS) ที่มีเครื่องมือมากมายที่ช่วยให้แฮกเกอร์ดำเนินการโจมตีต่าง ๆ ได้ เช่น การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต การ Remote Access และการติดตั้งมัลแวร์เพิ่มเติมบนระบบหรืออุปกรณ์ของเหยื่อ เพื่อดำเนินการโจมตีในขั้นตอนต่อ ๆ ไป โดยทั่วไปการโจมตีส่วนใหญ่มักเริ่มต้นจากการ Phishing ผ่านอีเมล เพื่อให้เหยื่อทำการติดตั้ง Script หรือไฟล์ที่อันตรายที่ช่วยให้แฮกเกอร์สามารถเข้าถึงระบบหรืออุปกรณ์ของเหยื่อได้


รายละเอียดเชิงเทคนิค


รูปที่ 1: ขั้นตอนการดำเนินการ

  1. เหยื่อทำการดาวน์โหลด Windows Script File (WSF) และรัน PowerShell script จาก Paste.ee ที่ถูกเก็บไว้บน Pastebin Website ซึ่งเป็นเว็บแอปพลิเคชัน Content-hosting
  2. ในการรัน PowerShell script นั้นจะดำเนินการสร้าง VBScripts ได้แก่ VsLabsData.ps1 VsEnhance.bat และ VsLabs.vbs ในโฟลเดอร์ที่แฮกเกอร์สร้างเอง รวมไปถึงทำ Scheduled Task ในการสั่งรัน Script และส่งการแจ้งเตือนต่าง ๆ ผ่าน Telegram ไปที่แฮกเกอร์เมื่อทำการติดตั้งสำเร็จ
  3. Scheduled Task ทำการสั่งรัน VsLabs.vbs เพื่อใช้รัน VsEnhance.bat ด้วย WScript.Shell
  4. VsEnhance.bat ทำการรัน VsLabsData.ps1 ต่อในการรัน DLL Loader ที่มีมัลแวร์ XWorm อยู่ เพื่อติดตั้งมัลแวร์บนระบบหรืออุปกรณ์ของเหยื่อต่อไป


ผลกระทบจากการโจมตี 

การโจมตีด้วยมัลแวร์ XWorm ส่งผลให้แฮกเกอร์สามารถเข้าถึงข้อมูลที่ Sensitive ของเหยื่อโดยไม่ได้รับอนุญาต เช่น ข้อมูล Credential และข้อมูล Identity การทำ Remote Code Execution (RCE) บนอุปกรณ์ของเหยื่อ เช่น Shutdown, Restart และ Logoff ผ่าน Powershell ได้


คำแนะนำ

  • หมั่นตรวจสอบและอัปเดตระบบปฏิบัติการอย่างสม่ำเสมอ
  • จำกัดสิทธิ์ของ User ที่ใช้งาน
  • ตรวจสอบการทำงานและไฟล์ที่อยู่ในระบบเพื่อตรวจจับกิจกรรมที่ผิดปกติ
  • Awareness Training ให้กับพนักงานภายในองค์กรเกี่ยวกับภัยคุกคามต่างๆ
  • Full-scan ที่ Endpoint ทุก ๆ สัปดาห์เพื่อตรวจจับไฟล์ที่ผิดปกติ
IOCs
Type
92BAA79ED1E8CCCA07666968715B1D517C9E7340505112B41AADEF1E7E433A1C
sha256
2C6C4CD045537E2586EAB73072D790AF362E37E6D4112B1D01F15574491296B8
sha256
hxxps://paste[.]ee/r/MKJrL/0
url
ziadonfire[.]work[.]gd:7000
domain
89[.]116[.]164[.]56:7000
domain


แหล่งอ้างอิง

hxxps://cybersecuritynews[.]com/xworm-delivered-windows-script-file/

hxxps://www[.]Netskope[.]com/blog/netskope-threat-labs-uncovers-new-xworms-stealthy-techniques


Related Content
Compare product
0/4
Remove all
Compare