Share

พบการโจมตีด้วย Yokai Backdoor ไปยังรัฐบาลของประเทศไทย

Last updated: 17 Dec 2024
119 Views
สรุปข้อมูล 
พบการโจมตีด้วยมัลแวร์ Yokai Backdoor โดยใช้เทคนิคการโจมตีแบบ DLL side-loading ซึ่งเป็นการใช้ประโยชน์จากการทำงาน ของ Dynamic Link Libraries (DLLs) เพื่อติดตั้งและเรียกใช้มัลแวร์ที่ต้องการ พร้อมกับหลีกเลี่ยงการตรวจจับ ซึ่งในการโจมตีครั้งนี้แฮกเกอร์ได้มุ่งเป้าไปยังบุคลากรในรัฐบาลของประเทศไทย โดยจุดประสงค์ของการโจมตีคือ Data Exfiltration เช่น ข้อมูลที่ใช้ในการ Authentication อย่าง Hostname และ Username นอกจากนี้แฮกเกอร์สามารถ Execution Command ต่าง ๆ เพิ่มเติมได้อีกด้วย
 
รายละเอียดการโจมตี 
  • ในการ Initial Access ยังไม่เป็นที่แน่ชัด แต่ได้คาดว่าแฮกเกอร์จะทำการโจมตีแบบ Spear-phishing ผ่านอีเมล พร้อมแนบไฟล์ RAR ที่ประกอบด้วยไฟล์ LNK อันตรายที่ชื่อว่า 'กระทรวงยุติธรรมสหรัฐอเมริกา.pdf' และ 'ด่วนที่สุด ทางการสหรัฐอเมริกาขอความร่วมมือระหว่างประเทศในเรื่องทางอาญา.docx' เพื่อหลอกให้เหยื่อคลิกไฟล์ดังกล่าว

รูปที่ 1: ตัวอย่างไฟล์ปลอมที่ใช้ในการโจมตี

  • เมื่อเหยื่อคลิกไฟล์ Shortcut ไฟล์ดังกล่าวจะทำการเปิดไฟล์ PDF และ Microsoft Word document ปลอมขึ้นมา ในขณะเดียวกันจะทำการติดตั้งไฟล์ EXE ที่เป็นอันตราย โดยใช้ esentutl.Esentutl เป็น Windows Binary ที่ใช้ในการ Transfer Payload อันตรายจาก Alternate Data Stream (ADS)

 รูปที่ 2: ตัวอย่าง Payload ที่ถูก Copy ไปยังไฟล์ EXE

  • หลังติดตั้งและรันไฟล์ EXE จะทำการ Drop ไฟล์ "IdrInit[.]exe", ไฟล์ "ProductStatistics3[.]dll" และไฟล์ข้อมูลที่ส่งจาก C2 Server ของแฮกเกอร์ บน Path C:ProgramDatapolice โดย IdrInit[.]exe ใช้ในการ Side-load ไฟล์ ProductStatistics3[.]dll ที่มีมัลแวร์ Yokai Backdoor อยู่ 

รูปที่ 3: ไฟล์ที่ถูกติดตั้งโดยไฟล์ EXE

  • เมื่อแฮกเกอร์ติดตั้งมัลแวร์ Yokai Backdoor สำเร็จ มัลแวร์จะสร้าง Scheduled Task ที่ชื่อว่า MicrosoftTSUpdate ซึ่งจะดำเนินการทุก ๆ 5 นาที นอกจากนี้ยังมีการสร้าง Mutex ในการหลีกเลี่ยงการดำเนินการซ้ำบน Host ที่ถูก Compromise แล้ว

รูปที่ 4: การทำ Scheduled Task

รูปที่ 5: รายละเอียดการทำ Mutex

  • สุดท้ายเมื่อดำเนินการตามกลไกข้างต้นเสร็จสิ้น แฮกเกอร์จะรวบรวมและขโมยข้อมูล Hostname และ Username ที่ใช้สำหรับการเข้าสู่ระบบต่าง ๆ ผ่านการติดต่อสื่อสารระหว่างเครื่องของผู้ใช้งานและ C2 Server

รูปที่ 6: รายละเอียดในขั้นตอนการทำ C2

 

ผลกระทบจากการโจมตี

จากการโจมตีด้วยมัลแวร์ Yokai Backdoor ส่งผลให้แฮกเกอร์สามารถรวบรวมและขโมยข้อมูลของเหยื่อออกมาได้ เช่น ข้อมูลในการเข้าสู่ระบบ อย่าง Hostname และ Username ข้อมูลส่วนตัวของเหยื่อหรือของคนในองค์กรรัฐบาล นอกจากนี้แฮกเกอร์ยังสามารถดำเนินการ Command ต่าง ๆ เพื่อใช้ในการโจมตีเพิ่มเติมได้อีกด้วย

 

สรุปการโจมตี 

การโจมตีเริ่มต้นจากแพร่กระจายไฟล์ RAR ที่ประกอบด้วยไฟล์ LNK จำนวน 2 ไฟล์ โดยไฟล์หนึ่งทำหน้าที่ในการเปิดไฟล์เอกสารปลอมที่ Transfer มาจาก Alternate Data Stream (ADS) ในขณะที่อีกไฟล์จะทำหน้าที่ Drop ไฟล์ Side-loaded ของ Yokai Backdoor เพื่อสร้างทางเชื่อมต่อให้แฮกเกอร์สามารถเข้าถึงระบบภายในของเหยื่อได้

 

คำแนะนำ

  • Awareness Training ให้กับพนักงานภายในองค์กรเกี่ยวกับภัยคุกคามต่างๆ เช่น รูปแบบการโจมตีแบบ Phishing
  • ใช้ Mail Gateway ในการตรวจจับอีเมล หรือลิงก์อันตรายที่แนบมา
  • เปิดใช้งาน Remote Browser Isolation (RBI) เพื่อแยกการใช้งานเว็บไซต์ที่มีความเสี่ยง เช่น โดเมนที่จดทะเบียนใหม่
  • จำกัดสิทธิ์การเข้าถึงและใช้หลักการ Least Privilege ในการเข้าถึงทรัพยากรภายในระบบ
  • ทำการ Full-Scan ที่ Endpoint ทุก ๆ ครั้งต่อสัปดาห์ เพื่อป้องกันไฟล์อันตราย

 

Indicators of Compromise (IoCs)

Yokai Backdoor
SHA256 248c50331f375e7e73f010e4158ec2db8835a4373da2687ab75e8a73fde795f0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 hxxps://122[.]155[.]28[.]155:80/page/index[.]php
hxxps://154[.]90[.]47[.]77:80/
hxxps://191[.]police[.]go[.]th:443/api/index[.]php
hxxps://191[.]police[.]go[.]th:443/Assessment/Report/PDF/default[.]php
hxxps://m-society[.]dpis[.]go[.]th:443/default[.]php
hxxps://49[.]231[.]18[.]150:80/research/files/index[.]php

 

แหล่งอ้างอิง

https://thehackernews.com/2024/12/thai-officials-targeted-in-yokai.html

https://www.netskope.com/blog/new-yokai-side-loaded-backdoor-targets-thai-officials


Related Content
Compare product
0/4
Remove all
Compare