กลุ่มแฮกเกอร์จีน UAT-7237 โจมตีเว็บเซิร์ฟเวอร์ไต้หวัน ใช้เครื่องมือโอเพนซอร์สดัดแปลงเพื่อฝังตัวระยะยาว
กลุ่มผู้ไม่หวังดีขั้นสูง (Advanced Persistent Threat - APT) ที่ใช้ภาษาจีนเป็นหลัก ถูกตรวจพบว่ากำลังพุ่งเป้าโจมตีโครงสร้างพื้นฐานทางเว็บในไต้หวัน โดยใช้เครื่องมือโอเพนซอร์สที่นำมาดัดแปลงเป็นพิเศษ เพื่อเป้าหมายในการสร้างช่องทางเข้าถึงระบบของเหยื่อในระยะยาว
Cisco Talos บริษัทด้านความปลอดภัยไซเบอร์ ได้ระบุว่ากิจกรรมนี้เป็นของกลุ่มที่ใช้รหัสว่า UAT-7237 ซึ่งเชื่อว่าเริ่มปฏิบัติการมาอย่างน้อยตั้งแต่ปี 2022 และประเมินว่าเป็นกลุ่มย่อยของ UAT-5918 ซึ่งเป็นที่รู้จักจากการโจมตีโครงสร้างพื้นฐานที่สำคัญของไต้หวันมาตั้งแต่ปี 2023
Talos ระบุว่า "UAT-7237 ได้ทำการบุกรุกโครงสร้างพื้นฐานทางเว็บในไต้หวัน โดยอาศัยเครื่องมือโอเพนซอร์สที่ถูกดัดแปลงมาในระดับหนึ่ง ซึ่งน่าจะเป็นไปเพื่อหลบเลี่ยงการตรวจจับและดำเนินกิจกรรมที่เป็นอันตรายภายในองค์กรของเหยื่อ"
เทคนิคการโจมตีที่แตกต่าง
การโจมตีของกลุ่มนี้มีจุดเด่นคือการใช้เชลล์โค้ดโหลดเดอร์ (Shellcode Loader) ที่สร้างขึ้นเองชื่อว่า SoundBill ซึ่งออกแบบมาเพื่อถอดรหัสและรันเพย์โหลดขั้นต่อไป เช่น เครื่องมือเจาะระบบชื่อดังอย่าง Cobalt Strike
แม้ว่าจะมีกลยุทธ์บางส่วนที่คล้ายคลึงกับกลุ่มแม่ (UAT-5918) แต่เทคนิคของ UAT-7237 ก็มีความแตกต่างที่น่าสนใจหลายประการ เช่น:
ใช้ Cobalt Strike เป็นประตูหลัง (Backdoor) หลัก
มีการติดตั้ง Web Shell อย่างจำกัดหลังเจาะระบบได้แล้ว
ใช้การเข้าถึงผ่าน Remote Desktop Protocol (RDP) โดยตรง และใช้ไคลเอนต์ SoftEther VPN เพื่อคงสิทธิ์การเข้าถึงไว้
ลำดับขั้นการโจมตี
เจาะระบบเริ่มต้น: แฮกเกอร์จะใช้ประโยชน์จากช่องโหว่ความปลอดภัยที่รู้จักกันดี โจมตีเซิร์ฟเวอร์ที่ไม่ได้อัปเดตแพตช์และเปิดเชื่อมต่อกับอินเทอร์เน็ต
ลาดตระเวน: ทำการสำรวจและเก็บข้อมูลเพื่อประเมินว่าเป้าหมายมีความน่าสนใจพอที่จะโจมตีในขั้นต่อไปหรือไม่
สร้างช่องทางเข้าถึงระยะยาว: จุดนี้คือความแตกต่างที่สำคัญ UAT-7237 จะติดตั้ง SoftEther VPN เพื่อฝังตัวและสร้างช่องทางเข้าถึงระบบไว้อย่างถาวร (คล้ายกับกลุ่ม Flax Typhoon) จากนั้นจึงค่อยเข้าถึงระบบผ่าน RDP ในภายหลัง ซึ่งต่างจากกลุ่ม UAT-5918 ที่มักจะติดตั้ง Web Shell ทันที
ขยายผล: เมื่อยึดเครื่องแรกได้แล้ว แฮกเกอร์จะเคลื่อนที่ไปยังระบบอื่นๆ ภายในองค์กรเพื่อขยายขอบเขตการควบคุม และใช้ SoundBill เพื่อรัน Cobalt Strike
เครื่องมือหลังการเจาะระบบ
หลังจากเข้าควบคุมระบบได้แล้ว กลุ่ม UAT-7237 ยังใช้เครื่องมืออื่นๆ อีกหลายชนิด เช่น:
JuicyPotato: เครื่องมือสำหรับยกระดับสิทธิ์ (Privilege Escalation) ซึ่งเป็นที่นิยมในกลุ่มแฮกเกอร์จีน
Mimikatz: เครื่องมือสำหรับดึงข้อมูลประจำตัว (Credentials) เช่น ชื่อผู้ใช้และรหัสผ่าน
FScan: ใช้สำหรับสแกนหาพอร์ตที่เปิดอยู่ภายในเครือข่าย
หลักฐานชี้ตัว
Talos ตั้งข้อสังเกตว่า "UAT-7237 ได้ตั้งค่าภาษาที่ต้องการในไฟล์กำหนดค่าของไคลเอนต์ SoftEther VPN เป็นภาษาจีนตัวย่อ ซึ่งบ่งชี้ว่าผู้ปฏิบัติการมีความเชี่ยวชาญในภาษานี้"
การเปิดเผยนี้เกิดขึ้นพร้อมกับที่บริษัท Intezer ค้นพบแบ็คดอร์ FireWood เวอร์ชันใหม่ ซึ่งมีความเชื่อมโยง (แม้จะยังไม่ชัดเจนนัก) กับกลุ่มแฮกเกอร์ที่สนับสนุนจีนอีกกลุ่มหนึ่งที่ชื่อว่า Gelsemium ซึ่งแสดงให้เห็นถึงภัยคุกคามทางไซเบอร์ที่เกิดขึ้นอย่างต่อเนื่องในภูมิภาคนี้
#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก