มัลแวร์ NANOREMOTE ซ่อนการควบคุมผ่าน Google Drive API เจาะระบบ Windows - คล้าย FINALDRAFT!
ทีมนักวิจัยความมั่นคงทางไซเบอร์ได้เปิดเผยรายละเอียดของมัลแวร์ประตูหลัง (backdoor) ตัวใหม่สำหรับระบบปฏิบัติการ Windows ที่มีชื่อว่า NANOREMOTE ซึ่งมีฟีเจอร์ครบครัน และที่สำคัญคือมันใช้ Google Drive API ในการสั่งการและควบคุม (Command-and-Control หรือ C2) ทำให้ยากต่อการตรวจจับ
NANOREMOTE คืออะไร?
- Backdoor เต็มรูปแบบ: เป็นมัลแวร์ที่ออกแบบมาเพื่อเปิดช่องทางลับให้ผู้โจมตีเข้าถึงและควบคุมระบบ Windows ของเหยื่อ
- กลไก C2 สุดแนบเนียน: ใช้ Google Drive API เป็นช่องทางหลักในการรับคำสั่งและส่งข้อมูลกลับออกจากเครื่องเหยื่อ ทำให้กิจกรรมนี้กลมกลืนไปกับการใช้งานบริการคลาวด์ปกติ
- ฟีเจอร์หลัก: เน้นการจัดการงานถ่ายโอนไฟล์ เช่น การจัดคิวการดาวน์โหลด/อัปโหลด การหยุด/ดำเนินการต่อ และการขโมยข้อมูล
ความเชื่อมโยงกับ FINALDRAFT
- นักวิจัยจาก Elastic Security Labs ชี้ว่า NANOREMOTE มีความคล้ายคลึงทางโครงสร้างโค้ดกับมัลแวร์อีกตัวชื่อ FINALDRAFT (หรือ Squidoor) ซึ่งใช้ Microsoft Graph API สำหรับ C2
- FINALDRAFT ถูกระบุว่าเป็นฝีมือของกลุ่มภัยคุกคามที่ชื่อว่า REF7707 (หรือ Earth Alux / Jewelbug)
- มีการพบไฟล์ที่ถูกอัปโหลดจากฟิลิปปินส์เมื่อเดือนตุลาคม 2568 ซึ่งสามารถถอดรหัสออกมาเป็น FINALDRAFT ได้ด้วยคีย์เดียวกันกับที่ใช้ใน NANOREMOTE ซึ่งบ่งชี้ว่ามัลแวร์ทั้งสองตัวนี้น่าจะมาจาก ผู้พัฒนาเดียวกัน หรือใช้โค้ดเบสร่วมกัน
วิธีการทำงานและการโจมตี
- ภาษาที่ใช้พัฒนา: มัลแวร์เขียนด้วยภาษา C++
- ความสามารถ: ตรวจสอบข้อมูลระบบ (reconnaissance), รันไฟล์และคำสั่งต่างๆ, และถ่ายโอนไฟล์ผ่าน Google Drive API
- ช่องทางเสริม: มัลแวร์ยังถูกตั้งค่าไว้ล่วงหน้าให้สื่อสารกับ IP Address ที่ถูก hard-code ไว้ผ่าน HTTP โดยมีการบีบอัดข้อมูลด้วย Zlib และเข้ารหัสด้วย AES-CBC
- ตัวนำส่ง (Loader): แม้ยังไม่ทราบวิธีการเข้าถึงระบบในตอนแรก (Initial Access) แต่พบว่ามีการใช้ตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นส่วนประกอบจัดการข้อผิดพลาดของโปรแกรม Bitdefender ("BDReinit.exe") เพื่อถอดรหัสและรันโค้ดเชลล์ (shellcode) ที่จะเปิดใช้งาน NANOREMOTE อีกที
- REF7707: กลุ่มผู้ต้องสงสัยว่าเป็นกลุ่มกิจกรรมจากจีนนี้ มีเป้าหมายโจมตีรัฐบาล กลาโหม โทรคมนาคม การศึกษา และการบิน ในภูมิภาคเอเชียตะวันออกเฉียงใต้และอเมริกาใต้ตั้งแต่ปี 2566
การใช้บริการคลาวด์ที่ถูกกฎหมายอย่าง Google Drive API หรือ Microsoft Graph API ในการเป็นช่องทางการควบคุมมัลแวร์ (C2) ถือเป็นเทคนิคที่อันตรายและฉลาดมาก เพราะมันทำให้การตรวจจับจากระบบรักษาความปลอดภัยทั่วไปเป็นเรื่องที่ยากลำบากยิ่งขึ้น เนื่องจากกิจกรรมดูเหมือนเป็นการใช้งานคลาวด์ปกติของผู้ใช้ การที่เราต้องเผชิญหน้ากับมัลแวร์ที่พัฒนาอย่างต่อเนื่องและมีการใช้โค้ดร่วมกันในลักษณะนี้ แสดงให้เห็นถึงความซับซ้อนของกลุ่มผู้คุกคามที่ยังคงเป็นภัยคุกคามสำคัญต่อภาคธุรกิจและหน่วยงานรัฐในภูมิภาคของเรา
#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก