Microsoft Exchange ตกเป็นเป้าการโจมตีครั้งใหม่

Microsoft Exchange ตกเป็นเป้าการโจมตีครั้งใหม่

Microsoft Exchange ตกเป็นเป้าการโจมตีครั้งใหม่ Microsoft และ CERT ของยูเครนเตือนการโจมตีครั้งใหม่โดยกลุ่มแฮกเกอร์ Turla ที่สนับสนุนโดยรัฐบาลรัสเซีย

โดยกำหนดเป้าหมายไปที่อุตสาหกรรมการป้องกัน โดยเน้นไปที่เซิร์ฟเวอร์ Microsoft Exchange ด้วยร์มัลแวร์ตัวใหม่ ‘DeliveryCheck’

Turla หรือที่รู้จักในชื่อ Secret Blizzard, KRYPTON และ UAC-0003 เชื่อว่าเป็นภัยคุกคามขั้นสูง (APT) ที่เชื่อมโยงกับ Federal Security Service (FSB) ของรัสเซีย

สายลับไซเบอร์มีความเกี่ยวข้องกับการโจมตีที่หลากหลายเพื่อต่อต้านชาติตะวันตกในช่วงหลายปีที่ผ่านมา รวมถึงบอตเน็ตมัลแวร์จารกรรมไซเบอร์ที่ถูกขัดขวางในปฏิบัติการบังคับใช้กฎหมายระหว่างประเทศที่ชื่อว่า Operation MEDUSA

เป้าหมายหลัก Microsoft Exchange

ในรายงานการประสานงานและหัวข้อ Twitter ที่เผยแพร่โดย CERT-UA และ Microsoft นักวิจัยได้สรุปการโจมตีครั้งใหม่ที่ผู้คุกคาม Turla กำหนดเป้าหมายอุตสาหกรรมการป้องกันในยูเครน และยุโรปตะวันออก

การโจมตีเริ่มต้นด้วยอีเมลฟิชชิ่งที่มีไฟล์แนบ Excel XLSM ซึ่งมีมาโครที่เป็นอันตราย เมื่อเปิดใช้งาน มาโครเหล่านี้จะรันคำสั่ง PowerShell โดยสร้างงานตามกำหนดเวลาที่เลียนแบบตัวอัปเดตเบราว์เซอร์ Firefox

อย่างไรก็ตามการทำงานนี้จะดาวน์โหลดแบ็คดอร์ DeliveryCheck (หรือที่เรียกว่า CapiBar และ GAMEDAY) และเปิดใช้งานในหน่วยความจำ ซึ่งเชื่อมต่อคำสั่งและควบคุมเซิร์ฟเวอร์ เพื่อดำเนินการปรับขั้นต่อไปในการโหลดมัลแวร์เพิ่มเติม และเตรียมการเพื่อโจมตีระบบต่อไป

Microsoft กล่าวว่า payloads ของมัลแวร์เหล่านี้ถูกฝังและเปิดตัวจาก XSLT stylesheets

Attack flow that delivers the DeliveryCheck malware

หลังจากที่อุปกรณ์ติดไวรัส ผู้คุกคามจะใช้ backdoor เพื่อดึงข้อมูลจากอุปกรณ์ที่ถูกโจมตีโดยใช้เครื่องมือ Rclone

สิ่งที่ทำให้ DeliveryCheck โดดเด่นคือทำให้ฝั่งเซิร์ฟเวอร์ของ Microsoft Exchange ให้เป็นเซิร์ฟเวอร์ที่ทำตามคำสั่งและควบคุมโดยแฮกเกอร์

Microsoft กล่าวว่าส่วนประกอบนี้ได้รับการติดตั้งโดยใช้ Desired State Configuration ซึ่งเป็นโมดูล PowerShell ที่ช่วยให้ผู้ดูแลระบบสามารถสร้างการกำหนดค่าเซิร์ฟเวอร์มาตรฐาน และนำไปใช้กับอุปกรณ์ได้

โดยปกติการตั้งค่าลักษณะนี้มักใช้เพื่อสร้างเทมเพลตการกำหนดค่าเริ่มต้น ที่สามารถนำไปใช้เพื่อกำหนดค่าอุปกรณ์จำนวนมากด้วยการตั้งค่าโดยอัตโนมัติ

ผู้คุกคามใช้ DSC เพื่อโหลดโปรแกรมปฏิบัติการ Windows ที่เข้ารหัส base64 โดยอัตโนมัติ ซึ่งจะแปลงเซิร์ฟเวอร์ Exchange ที่เป็นเซิร์ฟเวอร์กระจายมัลแวร์

Microsoft Exchange server-side componet of DeliveryCheck

มัลแวร์นี้เป็นเครื่องมือจารกรรมทางไซเบอร์ที่ช่วยให้ผู้คุกคามเปิดใช้ javascript บนอุปกรณ์ขโมยข้อมูลจากบันทึกเหตุการณ์ ขโมยข้อมูลเกี่ยวกับไฟล์ระบบ และขโมยโทเค็นการพิสูจน์ตัวตน คุกกี้ และข้อมูลประจำตัวจากโปรแกรมต่างๆ มากมาย รวมถึงเบราว์เซอร์, FTP ลูกค้า, ซอฟต์แวร์ VPN, KeePass, Azure, AWS และ Outlook

“ผู้ก่อภัยคุกคามมีจุดมุ่งหมายโดยเฉพาะเพื่อแยกไฟล์ที่มีข้อความจากแอปพลิเคชันการส่งข้อความ Signal Desktop ที่เป็นที่นิยม ซึ่งจะทำให้ผู้กระทำสามารถอ่านการสนทนาส่วนตัวของ Signal ตลอดจนเอกสาร รูปภาพ และไฟล์ที่ถูกเก็บเอาไว้บนระบบเป้าหมาย” ทีมข่าวกรองภัยคุกคามของ Microsoft ทวีต

CERT-UA กล่าวว่าพวกเขาได้แชร์ตัวอย่างมัลแวร์ใหม่กับบริษัทด้านความปลอดภัยทางไซเบอร์เพื่อช่วยในการตรวจจับ

อย่างไรก็ตาม ในขณะนี้ มีผู้ให้บริการเพียง 14/70 รายบน VirusTotal เท่านั้นที่ตรวจพบตัวอย่าง DeliveryCheck ที่ส่งมาว่าเป็นมัลแวร์ ซึ่งมีแนวโน้มว่าจะเพิ่มขึ้น แต่คุณจะปลอดภัยได้ตั้งแต่วันนี้ด้วยโซลูชันป้องกันไวรัสบนคลาวด์ WatchGuard EPDR เป็นตัวเลือกที่ได้รับการยอมรับจากผู้ใช้งาน

ซึ่งมีการป้องกันแบบเรียลไทม์จากภัยคุกคามทางไซเบอร์ และผสานรวมเข้ากับผลิตภัณฑ์รักษาความปลอดภัย WatchGuard เช่น Adaptive Defense 360 นำเสนอโซลูชันป้องกันไวรัสบนคลาวด์ที่ใช้ปัญญาประดิษฐ์ขั้นสูงและอัลกอริทึมการเรียนรู้ของเครื่องเพื่อตรวจจับและตอบสนองต่อภัยคุกคามแบบเรียลไทม์ มีการรายงานและการแจ้งเตือนที่ครอบคลุม ทำให้องค์กรตรวจสอบความปลอดภัยของเครือข่ายได้ง่าย หากท่านสนใจสามารถขอทดลองใช้ได้ฟรี 30 วัน

Credit https://www.bleepingcomputer.com/

Leave a Reply

Your email address will not be published. Required fields are marked *