Share

Mauri Ransomware ใช้ประโยชน์จากช่องโหว่ CVE-2023-46604 ในการโจมตี

Last updated: 11 Dec 2024
54 Views
สรุปข้อมูล 

กลุ่มแรนซัมแวร์ Mauri ใช้ประโยชน์จากช่องโหว่ CVE-2023-46604 (คะแนน CVSS อยู่ที่ 9.8/10 ระดับความรุนแรง Critical) โดยกลุ่มดังกล่าวสามารถ Remote Code Execution (RCE) ใน Apache ActiveMQ Server ซึ่งเป็น Open-source ที่ใช้สำหรับ การส่ง Message ระหว่าง Client กับ Broker หรือทำหน้าที่เป็นตัวกลางในการติดต่อสื่อสารระหว่างระบบตั้งแต่สองระบบขึ้นไปที่เชื่อมต่อกันบนระบบเครือข่าย การโจมตีนี้ส่งผลให้แฮกเกอร์สามารถเข้าถึงระบบของเหยื่อและทำการโจมตีเพิ่มเติมได้ เช่น การติดตั้งมัลแวร์ต่าง ๆ หรือการสร้างช่องทางเชื่อมต่อระหว่างระบบของเหยื่อกับแฮกเกอร์ เพื่อทำการ Crypto Mining การ Encrypt ข้อมูลภายในของเหยื่อและเรียกค่าไถ่
 
รายละเอียดการโจมตี
  • กลุ่มแรนซัมแวร์ทำการเข้าถึงระบบของเหยื่อผ่านช่องโหว่ CVE-2023-46604 โดยการดัดแปลง Serialization Class Types ในโปรโตคอล OpenWire เมื่อกลุ่มแรนซัมแวร์ส่ง Packet ที่ถูกดัดแปลงไปที่ Server จะ Reference ไปยัง Path "hxxp://18.139.156[.]111:83/pocw.xml" ใน Packet เพื่อดาวน์โหลดไฟล์ XML Configuration ต่าง ๆ จากนั้นกลุ่มแรนซัมแวร์รัน Command ในการโจมตีต่อไป

 รูปที่ 1: ไฟล์ที่อันตรายต่าง ๆ บน Download Server

  • เมื่อกลุ่มแรนซัมแวร์เข้าถึงระบบของเหยื่อได้จะทำการสร้างบัญชี Backdoor ชื่อ adminCaloX1 และใช้ Command ในการ Register บัญชีเป็นบัญชี Admin และเปิดใช้งาน RDP พร้อมกับดาวน์โหลดและรัน Frpc กับไฟล์ Configuration โดยใช้ PowerShell Command ซึ่ง FRP (Fast Reverse Proxy) เป็นเครื่องมือ Open-source ที่ใช้ในการ Reverse Proxy เพื่อค้นหาระบบที่อยู่หลัง NAT หรือไฟร์วอลล์ ส่วนประเภทของ FRP อย่าง Frpc มีหน้าที่ในการเชื่อมต่อ Port ของ Service กับ External Relay จากข้อมูลในไฟล์รูปที่ 3 พบว่ามีการ Rely Port 3389 ระหว่างระบบและกลุ่มแรนซัมแวร์ หลังจากนั้นกลุ่มแรนซัมแวร์จะทำการติดตั้งเครื่องมือ CreateHiddenAccount โดยการดาวน์โหลดไฟล์ user.zip บน Server

 รูปที่ 2: ตัวอย่างไฟล์ Configuration ที่ใช้ในการโจมตี

รูปที่ 3: รายละเอียดของไฟล์ Frpc Configuration

  • ดาวน์โหลดและติดตั้งมัลแวร์ Quasar RAT ที่ Host อยู่บน Download Server ซึ่งมี IP Address เดียวกันกับ C2 Server เป็นมัลแวร์ประเภท Remote Access Trojan หรือ RAT พัฒนาด้วย .NET ที่กลุ่มแรนซัมแวร์สามารถเข้าถึงและควบคุมการใช้งานจากการ Remote เช่น การรวบรวมข้อมูลเกี่ยวบัญชีในระบบ การ Keylogging หรือการเข้าถึง Process ไฟล์ และ Registry บนระบบของเหยื่อ 

รูปที่ 4: ข้อมูลรายละเอียดของ Quasar RAT

  • สุดท้ายเมื่อดำเนินการตามรายละเอียดข้างต้นสำเร็จ กลุ่มแรนซัมแวร์จะติดตั้ง Mauri Ransomware เพื่อ Encrypt ไฟล์ต่าง ๆ ด้วย AES-256 CTR และไฟล์ที่ถูก Encrypt นั้นจะมีนามสกุล .locked ต่อท้ายพร้อมกับกลุ่มแรนซัมแวร์ทิ้งโน้ตไว้สำหรับเรียกค่าไถ่ชื่อ "READ_TO_DECRYPT.html" หรือ "FILES_ENCRYPTED.html"

รูปที่ 5: หน้า GitHub ของ Mauri Ransomware

 

เวอร์ชันที่ได้รับผลกระทบจำกช่องโหว่ CVE-2023-46604:

  • เวอร์ชัน 5.18.0 - 5.18.2
  • เวอร์ชัน 5.17.0 - 5.17.5 
  • เวอร์ชัน 5.16.0 - 5.16.6 และเวอร์ชันก่อนหน้า

 

ผลกระทบจากการโจมตี 

การโจมตีโดยกลุ่มแรนซัมแวร์ Mauri ส่งผลให้กลุ่มแรนซัมแวร์สามารถเข้าถึงข้อมูลส่วนตัวของเหยื่อ เช่น ข้อมูลบัญชีบนระบบ ข้อมูลการใช้งานต่าง ๆ นอกจากจะมีผลกระทบเกี่ยวกับข้อมูลแล้วสามารถเข้าควบคุมระบบได้ทั้งหมด เพื่อดำเนินการ Encrypt ไฟล์และเรียกค่าไถ่ ซึ่งส่งผลให้เหยื่อหรือองค์กรนั้น ๆ สูญเสียชื่อเสียง และเสียค่าใช้จ่ายเพื่อแก้ไขและฟื้นฟูระบบทั้งหมด

 

สรุปการโจมตี 

กลุ่มแรนซัมแวร์เริ่มเข้าถึงระบบของเหยื่อโดยการอาศัยช่องโหว่ CVE-2023-46604 หลังจากนั้นจะทำตามขั้นตอนโจมตีต่าง ๆ ได้แก่ การสร้างบัญชี Backdoor การติดตั้งมัลแวร์ การสร้างการเชื่อมต่อระหว่างระบบและกลุ่มแรนซัมแวร์ และ Encrypt ไฟล์ บนระบบของเหยื่อ เพื่อทำการเรียกค่าไถ่

 

คำแนะนำ

  • หมั่นตรวจสอบและอัปเดตแพตช์ความปลอดภัยของ Apache ActiveMQ เป็นเวอร์ชันที่ปลอดภัย
  • อัปเดตซอฟต์แวร์ป้องกันไวรัสและป้องกันมัลแวร์อยู่เสมอเพื่อตรวจจับและบล็อกภัยคุกคาม
  • พิจารณาการการตั้งค่าไฟร์วอลล์และระบบตรวจจับการบุกรุกเพิ่มเติม
  • ตรวจสอบการทำงานและไฟล์ที่อยู่ในระบบเพื่อตรวจจับกิจกรรมที่ผิดปกติ
  • การจำกัดขนาดของข้อมูลก่อนนำออกสู่ภายนอก เพื่อป้องกันการนำข้อมูลที่มีขนาดใหญ่ออกสู่ภายนอกขององค์กร
  • เพิ่มแผนการ Backup ในการลดผลกระทบและความเสียหายหลังถูกโจมตี
  • หลีกเลี่ยงการชำระค่าไถ่ เนื่องจากกลุ่มแฮกเกอร์สามารถทำการโจมตีซ้ำได้

 

Indicators of Compromise (IoCs)

Mauri Ransomware
MD5 07894bc946bd742cec694562e730bac8
25b1c94cf09076eb8ce590ee2f7f108e
2c93a213f08a9f31af0c7fc4566a0e56
2e8a3baeaa0fc85ed787a3c7dfd462e7
3b56e1881d8708c48150978da14da91e
URL hxxp[:]//18[.]139[.]156[.]111[:]83/Google[.]zip
hxxp[:]//18[.]139[.]156[.]111[:]83/a[.]exe
hxxp[:]//18[.]139[.]156[.]111[:]83/brave[.]exe
hxxp[:]//18[.]139[.]156[.]111[:]83/c[.]ini
hxxp[:]//18[.]139[.]156[.]111[:]83/chrome[.]exe
IP Address
18[.]139[.]156[.]111

 

แหล่งอ้างอิง

https://securityonline.info/mauri-ransomware-exploits-apache-activemq-flaw-cve-2023-46604/

https://asec.ahnlab.com/en/85000/

 




Related Content
Compare product
0/4
Remove all
Compare