กลุ่มแฮกเกอร์ Confucius โจมตีปากีสถานด้วยมัลแวร์สายพันธุ์ใหม่ WooperStealer และ Anondoor
กลุ่มแฮกเกอร์ที่รู้จักกันในชื่อ Confucius กลับมาเคลื่อนไหวอีกครั้ง โดยพุ่งเป้าโจมตีไปยังประเทศปากีสถานด้วยแคมเปญฟิชชิ่งที่ใช้มัลแวร์ตระกูลใหม่ 2 ชนิด คือ WooperStealer และ Anondoor ซึ่งมีเป้าหมายเพื่อขโมยข้อมูลและควบคุมเครื่องของเหยื่อจากระยะไกล
Fortinet FortiGuard Labs ได้เปิดเผยรายงานว่า กลุ่มแฮกเกอร์ Confucius ซึ่งมีประวัติเคลื่อนไหวมาอย่างยาวนานตั้งแต่ปี 2013 และมักจะโจมตีเป้าหมายในภูมิภาคเอเชียใต้ ได้พุ่งเป้าโจมตีหน่วยงานรัฐบาล, องค์กรทางทหาร, และอุตสาหกรรมสำคัญของปากีสถานมาตลอดทศวรรษที่ผ่านมา โดยใช้วิธีการส่งอีเมลฟิชชิ่งแบบเจาะจง (spear-phishing) และแนบเอกสารอันตรายเพื่อเป็นช่องทางแรกในการเข้าสู่ระบบ
ยกระดับการโจมตีด้วยเครื่องมือใหม่
จากการวิเคราะห์ของ Fortinet พบว่า Confucius ได้พัฒนาเครื่องมือและเทคนิคการโจมตีให้ซับซ้อนยิ่งขึ้น โดยได้นำมัลแวร์ Anondoor ซึ่งเป็น Backdoor ที่เขียนด้วยภาษา Python มาใช้งาน เพื่อสะท้อนถึงความสามารถในการปรับตัวทางเทคนิคของกลุ่ม
รูปแบบการโจมตีที่พบในช่วงเดือนธันวาคม 2024 คือการหลอกให้เหยื่อในปากีสถานเปิดไฟล์นำเสนอผลงานนามสกุล .PPSX ซึ่งจะไปกระตุ้นให้มัลแวร์ขโมยข้อมูลอย่าง WooperStealer ถูกติดตั้งผ่านเทคนิค (การหลอกให้โปรแกรมที่น่าเชื่อถือไปเรียกใช้งานไฟล์ DLL ที่เป็นอันตรายแทน)
ต่อมาในเดือนมีนาคม 2025 พบการโจมตีระลอกใหม่ที่เปลี่ยนมาใช้ไฟล์ทางลัดของ Windows (.LNK) เพื่อปล่อยมัลแวร์ WooperStealer ด้วยเทคนิค เช่นเดิม เพื่อขโมยข้อมูลสำคัญจากเครื่องของเหยื่อ
และล่าสุดในเดือนสิงหาคม 2025 พบการโจมตีที่ใช้ไฟล์ .LNK ในลักษณะคล้ายกัน แต่ครั้งนี้เป็นการปูทางเพื่อติดตั้ง Anondoor ซึ่งเป็นมัลแวร์ที่ถูกออกแบบมาเพื่อ:
- ขโมยข้อมูลจำเพาะของอุปกรณ์ส่งกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์
- รอรับคำสั่งเพิ่มเติมเพื่อควบคุมเครื่องจากระยะไกล
- จับภาพหน้าจอ (screenshots)
- เข้าถึงไฟล์และไดเรกทอรีต่างๆ
- ขโมยรหัสผ่านที่บันทึกไว้ในเบราว์เซอร์ Google Chrome
Fortinet สรุปว่า "กลุ่ม Confucius ได้แสดงให้เห็นถึงความสามารถในการปรับตัวที่แข็งแกร่ง มีการใช้เทคนิคการซ่อนเร้นที่ซับซ้อนเพื่อหลบเลี่ยงการตรวจจับ และปรับเปลี่ยนชุดเครื่องมือให้สอดคล้องกับเป้าหมายในการรวบรวมข่าวกรองอยู่เสมอ"
กลุ่มอื่นก็ใช้เทคนิคคล้ายกัน
ในขณะเดียวกัน K7 Security Labs ได้เปิดเผยถึงการโจมตีจากอีกกลุ่มหนึ่งที่ชื่อว่า Patchwork ซึ่งใช้ลำดับการโจมตีที่น่าสนใจ โดยเริ่มต้นจากไฟล์ที่มีมาโครอันตราย ซึ่งจะดาวน์โหลดไฟล์ .LNK ที่มีโค้ด PowerShell ซ่อนอยู่ เพื่อใช้ดาวน์โหลดเพย์โหลดเพิ่มเติม และใช้เทคนิค เพื่อเรียกใช้งานมัลแวร์หลัก ในขณะเดียวกันก็จะเปิดไฟล์เอกสาร PDF ปลอมขึ้นมาเพื่อหลอกตาผู้ใช้งาน
มัลแวร์ตัวสุดท้ายนี้จะทำการติดต่อกลับไปยังเซิร์ฟเวอร์ควบคุมและสั่งการ (C2) ของแฮกเกอร์ เพื่อรวบรวมข้อมูลของระบบ, รับคำสั่งที่เข้ารหัสมาถอดรหัสเพื่อรันผ่าน cmd.exe, จับภาพหน้าจอ, และอัปโหลดหรือดาวน์โหลดไฟล์จากเครื่องของเหยื่อได้
#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก