ระวัง! "Mustang Panda" อัปเกรดมัลแวร์ตัวใหม่ LOTUSLITE พุ่งเป้าถล่มธนาคารอินเดีย และวงการทูตเกาหลีใต้

วันนี้ผมมีข่าวร้อนจากแวดวงไซเบอร์มาฝากครับ เมื่อนักวิจัยจาก Acronis ตรวจพบการเคลื่อนไหวของกลุ่มแฮกเกอร์ขาประจำที่ชื่อว่า Mustang Panda (ซึ่งคาดว่าเป็นกลุ่มที่ได้รับการสนับสนุนจากรัฐบาลจีน) กำลังอาละวาดหนักด้วยมัลแวร์ตัวใหม่ที่ชื่อว่า "LOTUSLITE"

เป้าหมายใหม่ จากสหรัฐฯ สู่เอเชีย

แต่เดิมเจ้ามัลแวร์ตัวนี้เคยถูกใช้โจมตีหน่วยงานรัฐบาลสหรัฐฯ ในประเด็นความขัดแย้งกับเวเนซุเอลา แต่ล่าสุดพี่ท่านเปลี่ยนทิศทางหันมาเล่นงาน ภาคธนาคารของอินเดีย และ แวดวงนโยบายการต่างประเทศของเกาหลีใต้ แทนครับ โดยเฉพาะคนที่เป็นกูรูด้านความมั่นคงในคาบสมุทรเกาหลีและอินโด-แปซิฟิก ต้องระวังตัวเป็นพิเศษ

แผนการร้าย ปลอมเนียนจนน่ากลัว

วิธีการที่พวกแฮกเกอร์ใช้มีความซับซ้อนขึ้นเรื่อยๆ โดยมีสูตรสำเร็จดังนี้ครับ

  1. ใช้เบ็ดล่อที่คุ้นเคย: แฮกเกอร์จะส่งไฟล์ Compiled HTML (CHM) มาให้ โดยอ้างว่าเป็นข้อมูลจากธนาคารชื่อดังในอินเดียอย่าง HDFC Bank หรือปลอมตัวเป็นบุคคลสำคัญในแวดวงฑูตเกาหลีใต้ส่งอีเมลผ่าน Gmail ปลอม
  2. หลอกให้คลิก "Yes": เมื่อเปิดไฟล์ จะมีหน้าต่าง Pop-up เด้งขึ้นมาถามให้เรากดยอมรับ หากเผลอกดปุ๊บ ระบบจะแอบดึงสคริปต์อันตรายจากเซิร์ฟเวอร์มาทันที
  3. เทคนิค "Side-loading": มัลแวร์จะใช้วิธีฝังตัวผ่านไฟล์ระบบที่ดูเหมือนปกติ (DLL side-loading) เพื่อหลบเลี่ยงการตรวจจับของโปรแกรมแอนตี้ไวรัส

ขโมยข้อมูล ไม่ใช่แค่เงิน

สิ่งที่น่ากลัวคือ LOTUSLITE ไม่ได้เน้นขโมยเงินในบัญชีธนาคารโดยตรงเหมือนโจรทั่วไป แต่มันถูกแบบมาเพื่อ "การจารกรรมข้อมูล" (Espionage) โดยเฉพาะ มันสามารถ

  • เข้าถึงคำสั่งควบคุมระยะไกล (Remote Shell)
  • จัดากรและขโมยไฟล์ในเครื่อง
  • ดึงข้อมูลสำคัญส่งกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์
ในยุคที่เรากำลังมุ่งสู่ Smart City ความปลอดภัยทางไซเบอร์คือหัวใจสำคัญครับ การได้รับอีเมลหรือไฟล์แนบจากแหล่งที่ไม่รู้จัก แม้จะดูเหมือนมาจากธนาคารหรือหน่วยงานรัฐ ก็อย่าชะล่าใจ "เช็กให้ชัวร์ก่อนคลิก" เสมอ เพื่อไม่ให้ตกเป็นเหยื่อของการจารกรรมข้อมูลข้ามชาตินะครับ

#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก