ผู้โจมตีทางไซเบอร์ Ducktail เพิ่ม WhatsApp ให้กับ Facebook Business Attack Chain PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

Ducktail Cyberattackers เพิ่ม WhatsApp ไปยัง Facebook Business Attack Chain

นักคุกคามที่มีแรงจูงใจทางการเงินที่กำหนดเป้าหมายบุคคลและองค์กรบนแพลตฟอร์มโฆษณาและธุรกิจของ Facebook ได้กลับมาดำเนินการอีกครั้งหลังจากหายไปช่วงสั้น ๆ พร้อมกลเม็ดใหม่สำหรับการไฮแจ็กบัญชีและหากำไรจากบัญชีเหล่านั้น

แคมเปญภัยคุกคามในเวียดนามที่มีชื่อว่า Ducktail เริ่มดำเนินการตั้งแต่เดือนพฤษภาคม 2021 เป็นอย่างน้อย และส่งผลกระทบต่อผู้ใช้ที่มีบัญชีธุรกิจ Facebook ในสหรัฐอเมริกาและประเทศอื่นๆ อีกกว่าสามโหล นักวิจัยด้านความปลอดภัยจาก WithSecure (เดิมคือ F-Secure) ซึ่งติดตาม Ducktail ได้ประเมินว่าเป้าหมายหลักของผู้คุกคามคือการผลักดันโฆษณาที่ฉ้อโกงผ่านบัญชีธุรกิจของ Facebook ซึ่งพวกเขาจัดการเพื่อให้สามารถควบคุมได้

กลยุทธ์การพัฒนา

WithSecure พบกิจกรรมของ Ducktail เมื่อต้นปีนี้ และเปิดเผยรายละเอียดของกลวิธีและเทคนิคในบล็อกโพสต์เดือนกรกฎาคม การเปิดเผยข้อมูล บังคับให้ผู้ดำเนินการของ Ducktail ระงับการดำเนินการชั่วครู่ในขณะที่พวกเขาคิดค้นวิธีการใหม่เพื่อดำเนินการต่อกับแคมเปญของพวกเขา

ในเดือนกันยายน, Ducktail ปรากฏขึ้นอีกครั้ง ด้วยการเปลี่ยนแปลงวิธีการทำงานและกลไกในการหลบเลี่ยงการตรวจจับ WithSecure ระบุในรายงานเมื่อวันที่ 22 พ.ย. ว่าห่างไกลจากการชะลอตัว กลุ่มดังกล่าวได้ขยายการดำเนินงานโดยเพิ่มกลุ่มพันธมิตรหลายกลุ่มเข้าสู่แคมเปญ

นอกเหนือจากการใช้ LinkedIn เป็นช่องทางในการกำหนดเป้าหมายแบบสเปียร์ฟิชชิงอย่างที่เคยทำมาแล้ว แคมเปญก่อนหน้ากลุ่ม Ducktail ได้เริ่มใช้งานแล้ว WhatsApp สำหรับผู้ใช้เป้าหมาย เช่นกัน. กลุ่มยังได้ปรับแต่งความสามารถของผู้ขโมยข้อมูลหลักและได้นำรูปแบบไฟล์ใหม่มาใช้เพื่อหลีกเลี่ยงการตรวจจับ ในช่วงสองหรือสามเดือนที่ผ่านมา Ducktail ยังได้จดทะเบียนบริษัทฉ้อฉลหลายแห่งในเวียดนาม ซึ่งเห็นได้ชัดว่าเป็นการปกปิดการได้รับใบรับรองดิจิทัลสำหรับการลงนามมัลแวร์

Mohammad Kazem Hassan Nejad นักวิจัยจาก WithSecure Intelligence กล่าวว่า "เราเชื่อว่าการดำเนินการ Ducktail ใช้การเข้าถึงบัญชีธุรกิจที่ถูกแย่งชิงเพื่อสร้างรายได้โดยการโฆษณาหลอกลวง" 

ในสถานการณ์ที่ผู้คุกคามเข้าถึงบทบาทบรรณาธิการการเงินในบัญชีธุรกิจ Facebook ที่ถูกบุกรุก พวกเขายังสามารถแก้ไขข้อมูลบัตรเครดิตธุรกิจและรายละเอียดทางการเงิน เช่น ธุรกรรม ใบแจ้งหนี้ การใช้จ่ายในบัญชี และวิธีการชำระเงิน Nejad กล่าว . ซึ่งจะทำให้ผู้คุกคามสามารถเพิ่มธุรกิจอื่นๆ ลงในบัตรเครดิตและใบแจ้งหนี้รายเดือน และใช้วิธีการชำระเงินที่เชื่อมโยงเพื่อแสดงโฆษณา

“ธุรกิจที่ถูกแย่งชิงจึงสามารถนำไปใช้เพื่อวัตถุประสงค์ต่างๆ เช่น การโฆษณา การฉ้อโกง หรือแม้กระทั่งการเผยแพร่ข้อมูลที่ผิด” Nejad กล่าว “ผู้คุกคามสามารถใช้การเข้าถึงที่เพิ่งค้นพบเพื่อแบล็กเมล์บริษัทด้วยการล็อคไม่ให้พวกเขาออกจากเพจของตนเอง”

การโจมตีเป้าหมาย

กลยุทธ์ของผู้ดำเนินการ Ducktail คือการระบุองค์กรที่มีบัญชี Facebook Business หรือ Ads ก่อน จากนั้นจึงกำหนดเป้าหมายบุคคลภายในบริษัทเหล่านั้นที่พวกเขาเห็นว่ามีสิทธิ์เข้าถึงบัญชีระดับสูง บุคคลทั่วไปที่กลุ่มเป้าหมายหมายรวมถึงผู้ที่มีบทบาทด้านการจัดการหรือบทบาทในด้านการตลาดดิจิทัล สื่อดิจิทัล และทรัพยากรบุคคล 

ห่วงโซ่การโจมตีเริ่มต้นด้วยผู้คุกคามที่ส่งเหยื่อล่อฟิชชิ่งไปยังบุคคลเป้าหมายผ่านทาง LinkedIn หรือ WhatsApp ผู้ใช้ที่ตกเป็นเป้าล่อจะต้องติดตั้งตัวขโมยข้อมูลของ Ducktail ไว้ในระบบของตน มัลแวร์สามารถดำเนินการได้หลายอย่าง รวมถึงการแยกคุกกี้ของเบราว์เซอร์ที่เก็บไว้ทั้งหมดและคุกกี้เซสชันของ Facebook จากเครื่องของเหยื่อ ข้อมูลรีจิสทรีเฉพาะ โทเค็นการรักษาความปลอดภัยของ Facebook และข้อมูลบัญชี Facebook 

มัลแวร์ขโมยข้อมูลที่หลากหลายเกี่ยวกับธุรกิจทั้งหมดที่เกี่ยวข้องกับบัญชี Facebook รวมถึงชื่อ สถานะการยืนยัน ขีดจำกัดการใช้จ่ายโฆษณา บทบาท ลิงก์คำเชิญ ID ลูกค้า สิทธิ์บัญชีโฆษณา งานที่อนุญาต และสถานะการเข้าถึง มัลแวร์รวบรวมข้อมูลที่คล้ายกันในบัญชีโฆษณาใด ๆ ที่เชื่อมโยงกับบัญชี Facebook ที่ถูกบุกรุก

นักขโมยข้อมูลสามารถ “ขโมยข้อมูลจากบัญชี Facebook ของเหยื่อและจี้บัญชี Facebook Business ใดๆ ที่เหยื่อสามารถเข้าถึงได้โดยการเพิ่มที่อยู่อีเมลที่ควบคุมโดยผู้โจมตีลงในบัญชีธุรกิจที่มีสิทธิ์ของผู้ดูแลระบบและบทบาทผู้แก้ไขด้านการเงิน” Nejad กล่าว การเพิ่มที่อยู่อีเมลในบัญชี Facebook Business จะทำให้ Facebook ส่งลิงก์ทางอีเมลไปยังที่อยู่นั้น ซึ่งในกรณีนี้ ผู้โจมตีจะเป็นผู้ควบคุม ผู้คุกคามใช้ลิงก์นั้นเพื่อเข้าถึงบัญชี ตามข้อมูลของ WithSecure

ผู้คุกคามที่มีสิทธิ์การเข้าถึงระดับผู้ดูแลในบัญชี Facebook ของเหยื่อสามารถสร้างความเสียหายได้มากมาย รวมถึงการควบคุมบัญชีธุรกิจอย่างเต็มรูปแบบ การดูและแก้ไขการตั้งค่า บุคคล และรายละเอียดบัญชี และแม้กระทั่งการลบโปรไฟล์ธุรกิจทั้งหมด Nejad กล่าว เมื่อเหยื่อที่เป็นเป้าหมายอาจไม่มีสิทธิ์เข้าถึงเพียงพอที่จะให้มัลแวร์เพิ่มที่อยู่อีเมลของผู้คุกคาม ผู้คุกคามจะอาศัยข้อมูลที่คัดแยกจากเครื่องของเหยื่อและบัญชี Facebook เพื่อปลอมตัวเป็นพวกเขา

สร้างมัลแวร์ที่ชาญฉลาดขึ้น

Nejad กล่าวว่าตัวขโมยข้อมูล Ducktail เวอร์ชันก่อนหน้ามีรายการที่อยู่อีเมลแบบฮาร์ดโค้ดเพื่อใช้สำหรับการไฮแจ็กบัญชีธุรกิจ 

“อย่างไรก็ตาม ในแคมเปญล่าสุด เราสังเกตว่าผู้ก่อภัยคุกคามได้ลบฟังก์ชันนี้ออกและอาศัยการดึงที่อยู่อีเมลทั้งหมดโดยตรงจากช่องคำสั่งและควบคุม (C2)” ซึ่งโฮสต์บน Telegram นักวิจัยกล่าว เมื่อเปิดตัว มัลแวร์จะสร้างการเชื่อมต่อกับ C2 และรอระยะเวลาหนึ่งเพื่อรับรายชื่อที่อยู่อีเมลที่ควบคุมโดยผู้โจมตีเพื่อดำเนินการต่อ เขากล่าวเสริม

รายงานแสดงขั้นตอนต่างๆ ที่องค์กรสามารถดำเนินการเพื่อลดผลกระทบจากแคมเปญการโจมตีแบบ Ducktail โดยเริ่มจากการสร้างความตระหนักรู้ถึงสแกมแบบสเปียร์ฟิชชิงที่กำหนดเป้าหมายผู้ใช้ที่มีสิทธิ์เข้าถึงบัญชีธุรกิจของ Facebook 

นอกจากนี้ องค์กรควรบังคับใช้รายการที่อนุญาตพิเศษของแอปพลิเคชันเพื่อป้องกันไม่ให้เรียกใช้งานโปรแกรมที่ไม่รู้จัก ตรวจสอบให้แน่ใจว่าอุปกรณ์ที่มีการจัดการหรืออุปกรณ์ส่วนตัวทั้งหมดที่ใช้กับบัญชี Facebook ของบริษัทมีสุขอนามัยและการป้องกันขั้นพื้นฐาน และใช้การเรียกดูแบบส่วนตัวเพื่อตรวจสอบสิทธิ์แต่ละเซสชันการทำงานเมื่อเข้าถึงบัญชี Facebook Business

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด