มัลแวร์แบบแยกส่วน - วิธีการโจมตีแบบซ่อนตัวแบบใหม่เพื่อขโมยข้อมูล

มัลแวร์แบบแยกส่วน - วิธีการโจมตีแบบซ่อนตัวแบบใหม่เพื่อขโมยข้อมูล

ซอฟต์แวร์ที่เป็นอันตราย - มัลแวร์ - การโจมตีในรูปแบบและขนาดที่แตกต่างกันมากมาย นอกจากนี้ ความซับซ้อนของมัลแวร์ยังได้พัฒนาไปอย่างมากในช่วงหลายปีที่ผ่านมา ผู้โจมตีตระหนักดีว่าการพยายามแทรกแพ็คเกจมัลแวร์ทั้งหมดเข้าสู่ระบบในคราวเดียวอาจไม่ใช่วิธีที่มีประสิทธิภาพสูงสุดเสมอไป

เมื่อเวลาผ่านไป มัลแวร์ได้กลายเป็นโมดูลาร์ มัลแวร์บางตัวอาจใช้โมดูลที่แตกต่างกันเพื่อเปลี่ยนผลกระทบต่อระบบเป้าหมาย มัลแวร์แบบแยกส่วนคืออะไรและทำงานอย่างไร มาดูบทความต่อไปนี้กันดีกว่า!

มัลแวร์แบบแยกส่วน - วิธีการโจมตีแบบซ่อนตัวแบบใหม่เพื่อขโมยข้อมูล

มัลแวร์แบบโมดูลาร์คืออะไร?

มัลแวร์แบบโมดูลาร์เป็นภัยคุกคามที่เป็นอันตรายซึ่งโจมตีระบบในระยะต่างๆ แทนที่จะโจมตีโดยตรง โมดูลมัลแวร์กลับใช้แนวทางรอง

โดยการติดตั้งเฉพาะส่วนประกอบที่จำเป็นก่อน จากนั้น แทนที่จะสร้างเสียงประโคมและแจ้งเตือนผู้ใช้ถึงการมีอยู่ โมดูลแรกมุ่งเป้าไปที่ระบบและความปลอดภัยทางไซเบอร์ ส่วนไหนที่มีหน้าที่รับผิดชอบหลัก, มีการใช้วิธีการป้องกันประเภทใด, โดยที่มัลแวร์สามารถค้นหาจุดอ่อนได้, ช่องโหว่ใดที่มีโอกาสประสบความสำเร็จสูงสุด เป็นต้น

หลังจากตรวจพบสภาพแวดล้อมภายในเครื่องได้สำเร็จ โมดูลมัลแวร์ระยะแรกสามารถสื่อสารกับเซิร์ฟเวอร์คำสั่งและการควบคุม (C2) ได้ จากนั้น C2 สามารถตอบสนองด้วยการส่งคำแนะนำเพิ่มเติมพร้อมกับโมดูลมัลแวร์เพิ่มเติมเพื่อใช้ประโยชน์จากสภาพแวดล้อมเฉพาะที่มัลแวร์ทำงานอยู่

มัลแวร์แบบแยกส่วนมีประโยชน์มากกว่ามัลแวร์ที่รวมฟังก์ชันการทำงานทั้งหมดไว้ในเพย์โหลดเดียว โดยเฉพาะ:

  • ผู้สร้างมัลแวร์สามารถเปลี่ยนข้อมูลระบุตัวตนของมัลแวร์ได้อย่างรวดเร็วเพื่อหลบเลี่ยงโปรแกรม ป้องกันไวรัส และโปรแกรมรักษาความปลอดภัยอื่นๆ
  • โมดูลมัลแวร์ช่วยให้สามารถขยายฟังก์ชันการทำงานไปยังสภาพแวดล้อมที่หลากหลายได้ ในเรื่องนี้ ผู้สร้างมัลแวร์สามารถตอบสนองต่อเป้าหมายเฉพาะ หรือทำเครื่องหมายโมดูลเฉพาะเพื่อใช้ในสภาพแวดล้อมเฉพาะได้
  • โมดูลดั้งเดิมมีขนาดเล็กมากและเปลี่ยนง่ายกว่า
  • การรวมโมดูลมัลแวร์หลายตัวเข้าด้วยกันช่วยให้นักวิจัยด้านความปลอดภัยคาดการณ์สิ่งที่จะเกิดขึ้นต่อไป

มัลแวร์แบบแยกส่วนไม่ใช่ภัยคุกคามใหม่ นักพัฒนามัลแวร์ใช้โปรแกรมมัลแวร์แบบโมดูลาร์อย่างมีประสิทธิภาพมาเป็นเวลานาน ความแตกต่างก็คือนักวิจัยด้านความปลอดภัยกำลังเผชิญกับโมดูลมัลแวร์มากขึ้นในสถานการณ์ที่หลากหลาย นักวิจัยยังค้นพบบ็อตเน็ต Necurs ขนาดใหญ่ (ที่น่าอับอายในการเผยแพร่ ตัวแปรแรนซัมแวร์ Dridex และ Locky ) ที่แพร่กระจายโมดูลมัลแวร์

ตัวอย่างโมดูลมัลแวร์

มีตัวอย่างโมดูลมัลแวร์ที่น่าสนใจมากมาย นี่คือบางส่วนของพวกเขา

VPNFilter

VPNFilterเป็นมัลแวร์เวอร์ชันล่าสุดที่โจมตีเราเตอร์และอุปกรณ์Internet of Things (IoT)มัลแวร์นี้ทำงานในสามขั้นตอน

มัลแวร์ระยะแรกจะติดต่อกับเซิร์ฟเวอร์สั่งการและควบคุมเพื่อดาวน์โหลดโมดูลระยะที่สอง โมดูลขั้นที่สองรวบรวมข้อมูล ดำเนินการคำสั่ง และสามารถแทรกแซงในการจัดการอุปกรณ์ (รวมถึงความสามารถในการ "หยุด" เราเตอร์ อุปกรณ์ IoT หรือ NAS) ขั้นตอนที่สองยังสามารถดาวน์โหลดโมดูลขั้นตอนที่สามซึ่งทำหน้าที่เป็นปลั๊กอินสำหรับขั้นตอนที่สอง โมดูลสามขั้นตอนประกอบด้วยแพ็กเก็ตการตรวจจับการรับส่งข้อมูล SCADA โมดูลการติดไวรัส และโมดูลที่อนุญาตให้มัลแวร์ระยะที่ 2 สื่อสารโดยใช้ เครือ ข่ายTor

คุณสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ VPNFilter ได้จากบทความต่อไปนี้: วิธีตรวจจับมัลแวร์ VPNFilter ก่อนที่จะทำลายเราเตอร์

มัลแวร์แบบแยกส่วน - วิธีการโจมตีแบบซ่อนตัวแบบใหม่เพื่อขโมยข้อมูล

T9000

นักวิจัยด้านความปลอดภัยของ Palo Alto Networks ค้นพบมัลแวร์ T9000 (ไม่เกี่ยวข้องกับ Terminator หรือ Skynet)

T9000 เป็นเครื่องมือรวบรวมข้อมูลและข้อมูล เมื่อติดตั้งแล้ว T9000 จะช่วยให้ผู้โจมตีสามารถ "จับข้อมูลที่เข้ารหัส จับภาพหน้าจอของแอปพลิเคชันเฉพาะ และกำหนดเป้าหมาย ผู้ใช้ Skype โดยเฉพาะ " รวมถึงไฟล์ผลิตภัณฑ์ Microsoft Office T9000 มาพร้อมกับโมดูลต่างๆ ที่ออกแบบมาเพื่อหลีกเลี่ยงผลิตภัณฑ์รักษาความปลอดภัยที่แตกต่างกัน 24 รายการ โดยเปลี่ยนกระบวนการติดตั้งไม่ให้ถูกตรวจพบ

ดาน่าบอต

DanaBot เป็นโทรจันธนาคาร แบบหลายขั้นตอน พร้อมปลั๊กอินต่าง ๆ ที่ผู้โจมตีใช้เพื่อขยายฟังก์ชันการทำงาน ตัวอย่างเช่น ในเดือนพฤษภาคม 2018 DanaBot ถูกตรวจพบในการโจมตีธนาคารของออสเตรเลียหลายครั้ง ในเวลานั้น นักวิจัยค้นพบชุดปลั๊กอินตรวจจับการติดเชื้อ ปลั๊กอินการดูระยะไกล VNC ปลั๊กอินการรวบรวมข้อมูล และปลั๊กอิน Tor ที่ช่วยให้การสื่อสารปลอดภัย

“DanaBot เป็นโทรจันการธนาคาร ซึ่งหมายความว่ามันจำเป็นต้องกำหนดเป้าหมายทางภูมิศาสตร์ในระดับหนึ่ง” ตามบล็อก Proofpoint DanaBot “แม้จะมีมาตรการป้องกันหลายประการดังที่เราได้เห็นในการรณรงค์ของสหรัฐฯ แต่ก็ยังง่ายที่จะเห็นการเติบโตอย่างต่อเนื่อง การขยายตัวทางภูมิศาสตร์ และความซับซ้อนของมัลแวร์ อันตรายกำลังเพิ่มขึ้น ตัวมัลแวร์เองมีคุณสมบัติต่อต้านการวิเคราะห์หลายประการ เช่นเดียวกับโมดูลการขโมยข้อมูลและการควบคุมระยะไกลที่อัปเดตเป็นประจำ ซึ่งเพิ่มภัยคุกคามต่อเป้าหมาย”

Marap, AdvisorBot และ CobInt

บทความนี้กำลังรวมโมดูลมัลแวร์สามรูปแบบไว้ในส่วนเดียว เนื่องจากนักวิจัยด้านความปลอดภัยที่น่าทึ่งที่ Proofpoint ได้สำรวจทั้งสามโมดูลในเวลาเดียวกัน โมดูลมัลแวร์เหล่านี้มีลักษณะคล้ายกันแต่มีการใช้งานที่แตกต่างกัน นอกจากนี้ CobInt ยังเป็นส่วนหนึ่งของแคมเปญ Cobalt Group ซึ่งเป็นองค์กรอาชญากรรมที่มีความเกี่ยวข้องกับอาชญากรไซเบอร์จำนวนมากในภาคการธนาคารและการเงิน

Marap และ AdvisorsBot ถูกสร้างขึ้นเพื่อกำหนดเป้าหมายระบบเป้าหมายทั้งหมดสำหรับการป้องกันและจัดทำแผนที่เครือข่าย จากนั้นพิจารณาว่ามัลแวร์ควรดาวน์โหลดเพย์โหลดทั้งหมดหรือไม่ หากระบบเป้าหมายตรงตามความต้องการ (เช่น มีคุณค่า) มัลแวร์จะเข้าสู่การโจมตีระยะที่สอง

เช่นเดียวกับโมดูลมัลแวร์เวอร์ชันอื่นๆ Marap, AdvisorsBot และ CobInt มีกระบวนการสามขั้นตอน ขั้นแรกมักจะเป็นอีเมลที่มีไฟล์แนบที่ติดมัลแวร์เพื่อวัตถุประสงค์ในการแสวงหาประโยชน์เบื้องต้น หากช่องโหว่เสร็จสิ้น มัลแวร์จะร้องขอขั้นตอนที่สองทันที ขั้นตอนที่สองประกอบด้วยโมดูลการลาดตระเวนเพื่อประเมินมาตรการรักษาความปลอดภัยและภูมิทัศน์เครือข่ายของระบบเป้าหมาย หากมัลแวร์แจ้งว่าทุกอย่างเป็นไปตามลำดับ ขั้นตอนสุดท้ายจะดาวน์โหลดโมดูลที่สาม รวมถึงเพย์โหลดหลักด้วย

มัลแวร์แบบแยกส่วน - วิธีการโจมตีแบบซ่อนตัวแบบใหม่เพื่อขโมยข้อมูล

ทำร้ายร่างกาย

Mayhem เป็นโมดูลมัลแวร์เวอร์ชันเก่ากว่าเล็กน้อย ปรากฏตัวครั้งแรกในปี 2014 อย่างไรก็ตาม Mayhem ยังคงเป็นตัวอย่างของมัลแวร์โมดูลาร์ที่ยอดเยี่ยม มัลแวร์ดังกล่าวถูกค้นพบโดยนักวิจัยด้านความปลอดภัยที่ Yandex โดยมีเป้าหมายไปที่เว็บเซิร์ฟเวอร์Linux และ Unix มันติดตั้งผ่านสคริปต์ PHP ที่เป็นอันตราย

เมื่อติดตั้งแล้ว สคริปต์สามารถเรียกใช้ปลั๊กอินหลายตัวที่กำหนดการใช้งานมัลแวร์อย่างเหมาะสมที่สุด

ปลั๊กอินประกอบด้วยโปรแกรม ถอดรหัสรหัสผ่านแบบ Brute Force ที่กำหนดเป้าหมาย บัญชี FTP, WordPress และ Joomla โปรแกรมรวบรวมข้อมูลเว็บเพื่อค้นหาเซิร์ฟเวอร์ที่มีช่องโหว่อื่น ๆ และ OpenSLL ที่ใช้ประโยชน์จาก Heartbleed

ไดมอนด์ฟ็อกซ์

โมดูลมัลแวร์ขั้นสุดท้ายในบทความของวันนี้ก็เป็นหนึ่งในเวอร์ชันที่สมบูรณ์ที่สุดเช่นกัน นี่เป็นหนึ่งในสิ่งที่น่ากังวลที่สุดด้วยเหตุผลบางประการ

ประการแรก DiamondFox เป็นบอตเน็ตแบบโมดูลาร์ที่ขายในฟอรัมใต้ดินต่างๆ อาชญากรไซเบอร์ที่มีศักยภาพสามารถซื้อแพ็คเกจบอตเน็ตแบบโมดูลาร์ DiamondFox เพื่อเข้าถึงความสามารถในการโจมตีขั้นสูงที่หลากหลาย เครื่องมือนี้ได้รับการอัปเดตเป็นประจำ และเช่นเดียวกับบริการออนไลน์อื่นๆ ตรงที่มีการสนับสนุนลูกค้าแบบส่วนตัว (มันยังมีบันทึกการเปลี่ยนแปลง!)

เหตุผลที่สอง บ็อตเน็ตแบบโมดูลาร์ของ DiamondFox มาพร้อมกับปลั๊กอินมากมาย คุณสมบัติเหล่านี้เปิดและปิดผ่านแดชบอร์ด ซึ่งเหมาะกับแอปสมาร์ทโฮม ปลั๊กอินประกอบด้วยเครื่องมือสอดแนมที่เหมาะสม เครื่องมือขโมยข้อมูลประจำตัว เครื่องมือ DDoS คีย์ล็อกเกอร์เมลสแปม และแม้แต่เครื่องสแกน RAM

มัลแวร์แบบแยกส่วน - วิธีการโจมตีแบบซ่อนตัวแบบใหม่เพื่อขโมยข้อมูล

จะป้องกันการโจมตีมัลแวร์แบบแยกส่วนได้อย่างไร

ในปัจจุบัน ยังไม่มีเครื่องมือเฉพาะที่สามารถปกป้องผู้ใช้จากตัวแปรโมดูลมัลแวร์ได้ นอกจากนี้ โมดูลมัลแวร์บางตัวยังมีขอบเขตทางภูมิศาสตร์ที่จำกัด ตัวอย่างเช่น Marap, AdvisorsBot และ CobInt ส่วนใหญ่พบในประเทศรัสเซียและ CIS

นักวิจัยของ Proofpoint ได้แสดงให้เห็นว่าแม้จะมีข้อจำกัดทางภูมิศาสตร์ในปัจจุบัน หากอาชญากรรายอื่นเห็นองค์กรอาชญากรรมที่จัดตั้งขึ้นโดยใช้มัลแวร์แบบโมดูลาร์ พวกเขาจะปฏิบัติตามอย่างแน่นอน

การตระหนักถึงวิธีที่โมดูลมัลแวร์เข้าถึงระบบของคุณเป็นสิ่งสำคัญ กรณีที่บันทึกไว้ส่วนใหญ่ใช้ไฟล์แนบอีเมลที่ติดมัลแวร์ ซึ่งมักจะมีเอกสาร Microsoft Office ที่มีสคริปต์ VBA ที่เป็นอันตราย ผู้โจมตีใช้วิธีนี้เนื่องจากส่งอีเมลที่ติดมัลแวร์ไปยังเป้าหมายที่เป็นไปได้นับล้านได้อย่างง่ายดาย นอกจากนี้ ช่องโหว่เริ่มต้นมีขนาดเล็กมากและปลอมตัวเป็นไฟล์ Office ปกติได้ง่าย

และเช่นเคย ตรวจสอบให้แน่ใจว่าคุณได้ปรับปรุงระบบของคุณให้ทันสมัยและพิจารณาลงทุนในซอฟต์แวร์แอนตี้ไวรัสที่มีคุณภาพ มันคุ้มค่า!

ดูเพิ่มเติม:


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป