ระวังตัวด่วน! MuddyWater แฮกเกอร์อิหร่าน ส่ง "RustyWater" อาละวาดทั่วตะวันออกกลาง

 

กลุ่มแฮกเกอร์ตัวแสบจากอิหร่านที่ชื่อว่า MuddyWater (หรือที่เราคุ้นหูกันในชื่อ Mango Sandstorm) กำลังออกปฏิการครั้งใหม่ คราวนี้พุ่งเป้าไปที่หน่วยงานระดับบิ๊ก ทั้งกระทรวงการต่างประเทศ, หน่วยงานทางเรือ, สถาบันการเงิน และโทรคมนาคม ในแถบตะวันออกกลาง

"RustyWater" หนูเหล็กตัวใหม่ ร้ายกว่าเดิม

ไฮไลท์ของรอบนี้คือเจ้ามัลแวร์ที่ชื่อว่า "RustyWater" (หรือ Archer RAT) ซึ่งเขียนด้วยภาษา Rust ภาษาโปรแกรมยอดฮิตของเหล่านักพัฒนาในยุคนี้ แต่มันถูกแฮกเกอร์นำมาใช้เป็นอาวุธ เพราะมันทำงานได้รวดเร็ว ซับซ้อน และที่สำคัญคือ "หลบเลี่ยงการตรวจจับของโปรแกรมแอนตี้ไวรัสได้เนียนกริบ"

แผนร้าย หลอกให้คลิกด้วย "คู่มือความปลอดภัย"

ขอบอกเลยว่าวิธีที่เขาใช้มันย้อนแย้งสุดๆ แฮกเกอร์จะส่งอีเมล Spear-Phishing (อีเมลหลอกลวงแบบเจาะจงตัวบุคคล) โดยแอบอ้างว่าเป็น "คู่มือแนะนำด้านความปลอดภัยทางไซเบอร์" พร้อมแบนไฟล์ Word มาให้

  • กับดัก: เมื่อเหยื่อหลงเชื่อเปิดไฟล์ Word แล้วกดปุ่ม "Enable Content" (เปิดใช้งานเนื้อหา)
  • เริ่มทำงาน: ระบบ VBA Macro ที่ซ่อนอยู่จะสั่งการติดตั้งมัลแวร์ RustyWater ลงเครื่องทันที
  • ยึดเครื่อง: มันจะเริ่มเก็บข้อมูลเครื่อง ตรวจดูว่ามีแอนตี้ไวรัสอะไรบ้าง และเชื่อมต่อไปยังเซิร์ฟเวอร์ของแฮกเกอร์เพื่อรอรับคำสั่งสั่งการ หรือขโมยไฟล์ข้อมูลออกไป

การวิวัฒนาการที่ไม่หยุดยั้ง

จากเดิมที่กลุ่ม MuddyWater มักใช้เครื่องมือพื้นๆ อย่าง PowerShell หรือซอฟต์แวร์รีโมททั่วไป ตอนนี้พวกเขาอัปเกรดตัวเองมาใช้มัลแวร์สั่งทำพิเศษ (Custom Malware) อย่างต่อเนื่อง เพื่อให้การโจมตี "เงียบ" และ "มีประสิทธิภาพ" สูงสุด

อย่าหลงเชื่ออีเมลแปลกหน้า แม้จะดูเหมือนเป็นเรื่องงานหรือเรื่องความปลอดภัยก็ตาม โดยเฉพาะไฟล์แนบที่ขอให้เรากด "Enable Content" นั่นแหละ คือประตูสู่นรกของจริง

#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก