Mirai Variant ใหม่ใช้กลยุทธ์ที่ไม่ธรรมดาในการกระจายมัลแวร์

Mirai Variant ใหม่ใช้กลยุทธ์ที่ไม่ธรรมดาในการกระจายมัลแวร์

Mirai Variant ใหม่ใช้กลยุทธ์ที่ไม่ธรรมดาเพื่อกระจายมัลแวร์ PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

เวอร์ชันใหม่ของ Mirai ที่เรียกว่า RapperBot เป็นตัวอย่างล่าสุดของมัลแวร์โดยใช้เวกเตอร์การติดไวรัสที่ค่อนข้างแปลกหรือไม่รู้จักก่อนหน้านี้เพื่อทดลองและแพร่กระจายในวงกว้าง

RapperBot ปรากฏตัวครั้งแรกเมื่อปีที่แล้วในฐานะมัลแวร์ Internet of Things (IoT) ที่มีซอร์สโค้ด Mirai จำนวนมาก แต่มีการทำงานที่แตกต่างกันอย่างมากเมื่อเทียบกับ Mirai สายพันธุ์อื่น ความแตกต่างรวมถึงการใช้โปรโตคอลใหม่สำหรับการสื่อสารคำสั่งและการควบคุม (C2) และคุณสมบัติในตัวสำหรับเซิร์ฟเวอร์ SSH ที่บังคับให้ดุร้ายแทนที่จะเป็นบริการ Telnet เช่นเดียวกับที่พบได้ทั่วไปในรุ่น Mirai

ภัยคุกคามที่พัฒนาอย่างต่อเนื่อง

นักวิจัยจาก Fortinet ที่ติดตามมัลแวร์เมื่อปีที่แล้วสังเกตว่าผู้เขียนแก้ไขมัลแวร์เป็นประจำ อันดับแรก การเพิ่มรหัสเพื่อรักษาความคงอยู่ บนเครื่องที่ติดไวรัสแม้หลังจากรีบูต แล้วตามด้วยรหัสสำหรับการเผยแพร่ด้วยตนเองผ่านตัวดาวน์โหลดไบนารีระยะไกล ในภายหลัง ผู้เขียนมัลแวร์ได้ลบคุณลักษณะการแพร่กระจายด้วยตนเองและเพิ่มคุณลักษณะที่อนุญาตให้พวกเขาเข้าถึงเซิร์ฟเวอร์ SSH ที่ถูกบังคับโดยเดรัจฉานจากระยะไกลได้อย่างต่อเนื่อง

ในไตรมาสที่สี่ของปี 2022 นักวิจัยของแคสเปอร์สกี้ ค้นพบ RapperBot รูปแบบใหม่ หมุนเวียนอยู่ในธรรมชาติ ซึ่งฟังก์ชัน brute-force ของ SSH ถูกลบออกและแทนที่ด้วยความสามารถสำหรับการกำหนดเป้าหมายเซิร์ฟเวอร์ telnet

การวิเคราะห์มัลแวร์ของ Kaspersky แสดงให้เห็นว่ายังผสานรวมสิ่งที่ผู้จำหน่ายความปลอดภัยอธิบายว่าเป็นคุณสมบัติ "อัจฉริยะ" และค่อนข้างแปลกสำหรับ telnet ที่บังคับเดรัจฉาน แทนที่จะบังคับอย่างดุร้ายด้วยชุดข้อมูลประจำตัวจำนวนมาก มัลแวร์จะตรวจสอบข้อความแจ้งที่ได้รับเมื่อเทลเน็ตไปยังอุปกรณ์ จากนั้นจะเลือกชุดข้อมูลรับรองที่เหมาะสมสำหรับการโจมตีแบบเดรัจฉาน แคสเปอร์สกี้กล่าวว่า นั่นทำให้กระบวนการบังคับเดรัจฉานเร็วขึ้นอย่างมากเมื่อเทียบกับเครื่องมือมัลแวร์อื่น ๆ

“เมื่อคุณส่ง telnet ไปยังอุปกรณ์ โดยปกติคุณจะได้รับข้อความแจ้ง” Jornt van der Wiel นักวิจัยด้านความปลอดภัยอาวุโสของ Kaspersky กล่าว ข้อความแจ้งสามารถเปิดเผยข้อมูลบางอย่างที่ RapperBot ใช้เพื่อระบุอุปกรณ์ที่กำหนดเป้าหมายและข้อมูลประจำตัวที่จะใช้ เขากล่าว

RapperBot ใช้ข้อมูลรับรองที่แตกต่างกันขึ้นอยู่กับอุปกรณ์ IoT ที่เป็นเป้าหมาย “ดังนั้น สำหรับอุปกรณ์ A จะใช้ชุดผู้ใช้/รหัสผ่าน A; และสำหรับอุปกรณ์ B จะใช้ชุดผู้ใช้/รหัสผ่าน B” van der Wiel กล่าว

จากนั้นมัลแวร์จะใช้คำสั่งต่างๆ ที่เป็นไปได้ เช่น “wget” “curl” และ “ftpget” เพื่อดาวน์โหลดตัวเองลงบนระบบเป้าหมาย หากวิธีการเหล่านี้ไม่ได้ผล มัลแวร์จะใช้ตัวดาวน์โหลดและติดตั้งตัวเองลงในอุปกรณ์ ตามข้อมูลของ Kaspersky

กระบวนการเดรัจฉานของ RapperBot นั้นค่อนข้างแปลก และ Van der Weil กล่าวว่าเขาไม่สามารถตั้งชื่อตัวอย่างมัลแวร์อื่นๆ ที่ใช้วิธีการนี้ได้

ถึงกระนั้น ด้วยจำนวนตัวอย่างมัลแวร์ที่มีอยู่จริง จึงเป็นไปไม่ได้ที่จะบอกว่าเป็นมัลแวร์เพียงตัวเดียวที่ใช้แนวทางนี้อยู่ในปัจจุบัน ไม่น่าจะใช่โค้ดอันตรายชิ้นแรกที่ใช้เทคนิคนี้ เขากล่าว

ใหม่กลยุทธ์ที่หายาก

Kaspersky ชี้ไปที่ RapperBot ว่าเป็นตัวอย่างหนึ่งของมัลแวร์ที่ใช้เทคนิคที่หายากและบางครั้งก็ไม่เคยพบเห็นมาก่อนในการแพร่กระจาย

อีกตัวอย่างหนึ่งคือ “Rhadamanthys” ตัวขโมยข้อมูลที่มีให้ใช้งานภายใต้ตัวเลือกบริการมัลแวร์บนฟอรัมอาชญากรไซเบอร์ภาษารัสเซีย นักขโมยข้อมูลเป็นหนึ่งในตระกูลมัลแวร์ที่เพิ่มจำนวนขึ้นเรื่อย ๆ ซึ่งผู้คุกคามได้เริ่มเผยแพร่ผ่านโฆษณาที่เป็นอันตราย

กลยุทธ์เกี่ยวข้องกับผู้ไม่หวังดีที่ปลูกโฆษณาที่มีมัลแวร์หรือโฆษณาที่มีลิงก์ไปยังไซต์ฟิชชิ่งบนแพลตฟอร์มโฆษณาออนไลน์ บ่อยครั้งที่โฆษณาเป็นผลิตภัณฑ์ซอฟต์แวร์และแอปพลิเคชันที่ถูกต้องตามกฎหมาย และมีคำหลักที่ช่วยให้มั่นใจว่าคำหลักเหล่านี้จะปรากฏบนผลการค้นหาของเครื่องมือค้นหาหรือเมื่อผู้ใช้เรียกดูบางเว็บไซต์ ในช่วงหลายเดือนที่ผ่านมา ผู้คุกคามได้ใช้สิ่งที่เรียกว่ามัลแวร์โฆษณาเพื่อ ผู้ใช้เป้าหมายของผู้จัดการรหัสผ่านที่ใช้กันอย่างแพร่หลาย เช่น LastPass, Bitwarden และ 1Password

ความสำเร็จที่เพิ่มขึ้นของผู้กระทำการคุกคามจากการหลอกลวงโฆษณาแฝงกำลังกระตุ้นการใช้เทคนิคนี้เพิ่มขึ้น ตัวอย่างเช่น ผู้เขียน Rhadamanthys เริ่มแรกใช้อีเมลฟิชชิ่งและสแปมก่อนที่จะเปลี่ยนไปใช้โฆษณาที่เป็นอันตรายเป็นตัวแพร่เชื้อเริ่มต้น

“Rhadamanthys ไม่ได้ทำอะไรที่แตกต่างจากแคมเปญอื่นๆ โดยใช้มัลแวร์โฆษณา” Van der Weil กล่าว “อย่างไรก็ตาม เป็นส่วนหนึ่งของแนวโน้มที่เราเห็นว่าการโฆษณาด้วยมัลแวร์กำลังเป็นที่นิยมมากขึ้น”

อีกหนึ่งแนวโน้มที่ Kaspersky ตรวจพบ นั่นคือการใช้มัลแวร์โอเพ่นซอร์สที่เพิ่มขึ้นในหมู่อาชญากรไซเบอร์ที่มีทักษะน้อย

ใช้ CueMiner โปรแกรมดาวน์โหลดมัลแวร์ขุดเหรียญที่มีอยู่บน GitHub นักวิจัยของ Kaspersky ได้สังเกตผู้โจมตีที่เผยแพร่มัลแวร์โดยใช้แอปแคร็กเวอร์ชันโทรจันที่ดาวน์โหลดผ่าน BitTorrent หรือจากเครือข่ายการแชร์ OneDrive

“เนื่องจากธรรมชาติของโอเพ่นซอร์ส ทุกคนสามารถดาวน์โหลดและคอมไพล์ได้” แวน เดอร์ ไวล์อธิบาย “เนื่องจากผู้ใช้เหล่านี้มักไม่ใช่อาชญากรไซเบอร์ขั้นสูง พวกเขาจึงต้องพึ่งพากลไกการติดไวรัสที่ค่อนข้างง่าย เช่น BitTorrent และ OneDrive”

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด