แฮกเกอร์เกาหลีเหนือถล่ม npm! ปล่อย 197 แพ็กเกจใหม่ กระจายมัลแวร์ OtterCookie อัปเดต

 

กลุ่มแฮกเกอร์จากเกาหลีเหนือที่อยู่เบื้องหลังแคมเปญโจมตีชื่อ Contagious Interview ยังคงเดินหน้าโจมตีอย่างต่อเนื่อง โดยการปล่อยแพ็กเกจอันตรายใหม่ถึง 197 รายการ เข้าไปใน npm registry (คลังเก็บแพ็กเกจสำหรับนักพัฒนา JavaScript) ตั้งแต่เดือนที่แล้ว

ตามรายงานของบริษัท Socket แพ็กเกจเหล่านี้ถูกดาวน์โหลดไปแล้วกว่า 31,000 ครั้ง และถูกออกแบบมาเพื่อส่งมอบมัลแวร์สายพันธุ์ใหม่ที่ชื่อว่า OtterCookie ซึ่งเป็นการรวมเอาความสามารถของมัลแวร์ BeaverTail เข้ากับ OtterCookie เวอร์ชันก่อนหน้า

รายชื่อ "แพ็กเกจโหลดเดอร์" อันตรายบางส่วนที่ถูกระบุ:

  • bcryptjs-node
  • cross-sessions
  • json-oauth
  • node-tailwind
  • react-adparser
  • session-keeper
  • tailwind-magic
  • tailwindcss-forms
  • webpack-loadcss

เป้าหมายและความสามารถของมัลแวร์:

เมื่อมัลแวร์ทำงาน มันจะพยายามหลีกเลี่ยงการตรวจจับจาก Sandboxes และ Virtual Machines จากนั้นจะเก็บข้อมูลเครื่องเหยื่อ และสร้างช่องทาง Command-and-Control (C2) เพื่อให้แฮกเกอร์สามารถควบคุมเครื่องเหยื่อจากระยะไกลได้ มัลแวร์มีความสามารถในการ:

  • ขโมยข้อมูลในคลิปบอร์ด
  • บันทึกการกดแป้นพิมพ์ (Keylogs)
  • จับภาพหน้าจอ
  • รวบรวมข้อมูลประจำตัว (Credentials) ของเบราว์เซอร์
  • ขโมยเอกสารสำคัญ
  • ขโมยข้อมูลกระเป๋าเงินดิจิทัล (Cryptocurrency wallet data) และ Seed Phrases (วลีกู้คืนกระเป๋าเงิน)

กลยุทธ์ "การสัมภาษณ์งานติดเชื้อ" (Contagious Interview):

ก่อนหน้านี้ Cisco Talos ได้เปิดเผยว่าแคมเปญนี้ได้ส่งผลกระทบต่อองค์กรในศรีลังกา โดยเหยื่อถูกหลอกให้รันแอปพลิเคชัน Node.js โดยเป็นส่วนหนึ่งของ กระบวนการสัมภาษณ์งานปลอม การวิเคราะห์เพิ่มเติมพบว่า แพ็กเกจเหล่านี้จะเชื่อมต่อไปยัง URL ของ Vercel ("tetrismic.vercel[.]app") ซึ่งจะไปดึงโค้ดมัลแวร์ OtterCookie ข้ามแพลตฟอร์มมาจากคลัง GitHub ที่ควบคุมโดยแฮกเกอร์ (บัญชี GitHub ดังกล่าวถูกปิดไปแล้ว)

นักวิจัยด้านความปลอดภัย Kirill Boychenko ให้ความเห็นว่า "ความถี่ในการโจมตีที่ต่อเนื่องนี้ทำให้ Contagious Interview เป็นหนึ่งในแคมเปญที่ใช้ประโยชน์จาก npm มากที่สุด และแสดงให้เห็นว่าแฮกเกอร์เกาหลีเหนือได้ปรับเครื่องมือของตนเองให้เข้ากับเวิร์กโฟลว์การพัฒนา JavaScript และ Crypto ในยุคใหม่ได้อย่างไร"

อีกแคมเปญ: ClickFake Interview และมัลแวร์ GolangGhost:

นอกจากนี้ ยังมีการตรวจพบเว็บไซต์ประเมินผลปลอมที่สร้างโดยแฮกเกอร์ ซึ่งใช้คำแนะนำแบบ ClickFix เพื่อส่งมัลแวร์ชื่อ GolangGhost (หรือ FlexibleFerret / WeaselStore) โดยอ้างว่าจะช่วยแก้ไขปัญหาเรื่องกล้องหรือไมโครโฟน ซึ่งกิจกรรมนี้ถูกเรียกว่า ClickFake Interview

มัลแวร์ GolangGhost ที่เขียนด้วยภาษา Go จะติดต่อกับเซิร์ฟเวอร์ C2 ที่ถูกฝังไว้ และเข้าสู่โหมดรอรับคำสั่งเพื่อ:

  • รวบรวมข้อมูลระบบ
  • อัปโหลด/ดาวน์โหลดไฟล์
  • รันคำสั่งของระบบปฏิบัติการ
  • เก็บเกี่ยวข้อมูลจาก Google Chrome

ความคงทน (Persistence) บน macOS ถูกทำให้เกิดขึ้นโดยการเขียนไฟล์ LaunchAgent ที่จะสั่งให้สคริปต์ทำงานโดยอัตโนมัติเมื่อผู้ใช้ล็อกอิน

นอกจากนี้ ในห่วงโซ่การโจมตียังมีการติดตั้งแอปพลิเคชันล่อ (Decoy Application) ที่แสดงหน้าต่างปลอมว่า Chrome ต้องการเข้าถึงกล้อง เพื่อรักษาความเนียน จากนั้นจะแสดงหน้าต่างขอรหัสผ่านสไตล์ Chrome เพื่อขโมยข้อมูลที่ผู้ใช้กรอกแล้วส่งไปยังบัญชี Dropbox

ข้อสังเกต: แคมเปญ Contagious Interview มีความแตกต่างจากโครงการ "DPRK IT Worker" อื่น ๆ ที่มุ่งเน้นการแฝงตัวของแฮกเกอร์ในฐานะพนักงานไอทีในบริษัทถูกกฎหมาย โดย Contagious Interview มุ่งเน้นไปที่การประนีประนอมบุคคลผ่านกระบวนการสรรหาบุคลากรปลอม การมอบหมายงานโค้ดอันตราย และแพลตฟอร์มการจ้างงานปลอม ทำให้ กระบวนการสมัครงานกลายเป็นอาวุธ

#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก