การโจมตีของ Supply Chain ผลักมัลแวร์ไปยังเว็บไซต์สื่อมากกว่า 250 แห่ง PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

การโจมตีห่วงโซ่อุปทานส่งมัลแวร์ไปยังเว็บไซต์สื่อมากกว่า 250 แห่ง

ภัยคุกคามทางไซเบอร์ที่รู้จักกันในชื่อ TA569 หรือ SocGholish ได้บุกรุกโค้ด JavaScript ที่ผู้ให้บริการเนื้อหาสื่อใช้เพื่อเผยแพร่ อัพเดทปลอม มัลแวร์ไปยังสื่อหลัก ๆ ทั่วสหรัฐอเมริกา

ตาม ชุดทวีต จากทีมวิจัยภัยคุกคาม Proofpoint ที่โพสต์เมื่อวันพุธที่ผ่านมา ผู้โจมตีได้ดัดแปลงโค้ดเบสของแอปพลิเคชันที่บริษัทที่ไม่เปิดเผยชื่อใช้เพื่อให้บริการวิดีโอและโฆษณาไปยังเว็บไซต์หนังสือพิมพ์ระดับชาติและระดับภูมิภาค ที่ การโจมตีห่วงโซ่อุปทาน กำลังถูกใช้เพื่อแพร่กระจายมัลแวร์แบบกำหนดเองของ TA569 ซึ่งโดยทั่วไปจะใช้เพื่อสร้างเครือข่ายการเข้าถึงเริ่มต้นสำหรับการโจมตีที่ตามมาและการส่งแรนซัมแวร์

การตรวจจับอาจเป็นเรื่องยุ่งยาก นักวิจัยเตือน: “ในอดีต TA569 ได้ลบและคืนสถานะ JS injects ที่เป็นอันตรายเหล่านี้แบบหมุนเวียน” ตามทวีตข้อความหนึ่ง “ดังนั้นการมีอยู่ของเพย์โหลดและเนื้อหาที่เป็นอันตรายอาจแตกต่างกันไปในแต่ละชั่วโมง และไม่ควรถือเป็นผลบวกลวง”

เว็บไซต์หนังสือพิมพ์ระดับภูมิภาคและระดับชาติมากกว่า 250 แห่งได้เข้าถึง JavaScript ที่เป็นอันตราย โดยองค์กรสื่อที่ได้รับผลกระทบในเมืองต่างๆ เช่น บอสตัน ชิคาโก ซินซินนาติ ไมอามี นิวยอร์ก ปาล์มบีช และวอชิงตัน ดีซี ตามรายงานของ Proofpoint อย่างไรก็ตาม มีเพียงบริษัทเนื้อหาสื่อที่ได้รับผลกระทบเท่านั้นที่รู้ถึงการโจมตีอย่างเต็มรูปแบบและผลกระทบที่มีต่อเว็บไซต์พันธมิตร นักวิจัยกล่าว

ทวีตดังกล่าวอ้างถึงนักวิเคราะห์การตรวจจับภัยคุกคาม Proofpoint มิลเลอร์ฝุ่นนักวิจัยด้านความปลอดภัยอาวุโส ไคล์ อีตันและนักวิจัยภัยคุกคามอาวุโส แอนดรูว์ นอร์เทิร์น เพื่อการค้นพบและสอบสวนเหตุโจมตี

ลิงก์ทางประวัติศาสตร์ไปยัง Evil Corp

FakeUpdates เป็นมัลแวร์การเข้าถึงเบื้องต้นและเฟรมเวิร์กการโจมตีที่ใช้งานมาตั้งแต่อย่างน้อยปี 2020 (แต่ อาจเร็วกว่านี้) ซึ่งในอดีตได้ใช้การดาวน์โหลดแบบไดรฟ์โดยปลอมแปลงเป็นการอัปเดตซอฟต์แวร์เพื่อเผยแพร่ ก่อนหน้านี้มีความเชื่อมโยงกับกิจกรรมของกลุ่มอาชญากรรมไซเบอร์รัสเซีย Evil Corp ที่ต้องสงสัย ซึ่งได้รับการคว่ำบาตรอย่างเป็นทางการจากรัฐบาลสหรัฐฯ

โดยทั่วไปแล้วผู้ให้บริการจะโฮสต์เว็บไซต์ที่เป็นอันตรายซึ่งดำเนินการตามกลไกการดาวน์โหลดแบบขับเคลื่อน เช่น การแทรกโค้ด JavaScript หรือการเปลี่ยนเส้นทาง URL ซึ่งจะทำให้เกิดการดาวน์โหลดไฟล์เก็บถาวรที่มีมัลแวร์

ก่อนหน้านี้นักวิจัยของไซแมนเทคได้สังเกตพบบริษัท Evil Corp การใช้มัลแวร์ เป็นส่วนหนึ่งของลำดับการโจมตีที่จะดาวน์โหลด WasedLockerซึ่งเป็นแรนซัมแวร์สายพันธุ์ใหม่บนเครือข่ายเป้าหมายย้อนกลับไปในเดือนกรกฎาคม 2020

การโจมตีการดาวน์โหลดแบบไดรฟ์บาย ที่ใช้เฟรมเวิร์กตามมาในช่วงปลายปีนั้น โดยผู้โจมตีโฮสต์การดาวน์โหลดที่เป็นอันตรายโดยใช้ประโยชน์จาก iFrames เพื่อให้บริการเว็บไซต์ที่ถูกบุกรุกผ่านไซต์ที่ถูกกฎหมาย

ล่าสุดนักวิจัยได้เชื่อมโยง การรณรงค์คุกคาม กระจาย FakeUpdates ผ่านการติดไวรัสที่มีอยู่ของเวิร์มที่ใช้ Raspberry Robin USB ซึ่งเป็นการเคลื่อนไหวที่บ่งบอกถึงความเชื่อมโยงระหว่างกลุ่มอาชญากรไซเบอร์รัสเซียและเวิร์ม ซึ่งทำหน้าที่เป็นตัวโหลดสำหรับมัลแวร์อื่น ๆ

วิธีจัดการกับภัยคุกคามในห่วงโซ่อุปทาน

แคมเปญที่ค้นพบโดย Proofpoint นั้นเป็นอีกตัวอย่างหนึ่งของผู้โจมตีที่ใช้ห่วงโซ่อุปทานซอฟต์แวร์เพื่อแพร่เชื้อโค้ดที่แชร์บนหลายแพลตฟอร์ม เพื่อขยายผลกระทบของการโจมตีที่เป็นอันตรายโดยไม่ต้องทำงานหนักอีกต่อไป

อันที่จริง มีตัวอย่างมากมายของผลกระทบระลอกคลื่นจากการโจมตีเหล่านี้ ซึ่งในปัจจุบันมีชื่อเสียงโด่งดังไปแล้ว SolarWinds และ ล็อกโฟร์เจ สถานการณ์เป็นหนึ่งในสถานการณ์ที่โดดเด่นที่สุด

โดยเดิมเริ่มเมื่อปลายเดือนธันวาคม 2020 ด้วย การละเมิด ในซอฟต์แวร์ SolarWinds Orion และแพร่กระจาย ลึกลงไปในปีหน้าด้วยการโจมตีหลายครั้งในองค์กรต่างๆ เรื่องราวหลังนี้เปิดเผยเมื่อต้นเดือนธันวาคม พ.ศ. 2021 โดยมีการค้นพบข้อบกพร่องที่เรียกว่า Log4Shell in เครื่องมือบันทึก Java ที่ใช้กันอย่างแพร่หลาย. นั่นกระตุ้นให้เกิดการโจมตีหลายครั้ง และทำให้แอปพลิเคชั่นนับล้านเสี่ยงต่อการถูกโจมตี ซึ่งหลายแห่ง ยังคงไม่ได้รับการติดตั้ง ในวันนี้

การโจมตีในห่วงโซ่อุปทานแพร่หลายมากจนผู้ดูแลระบบรักษาความปลอดภัยกำลังมองหาคำแนะนำเกี่ยวกับวิธีการป้องกันและบรรเทาผลกระทบ ซึ่งทั้งสาธารณะและ ภาคเอกชน มีความยินดีที่จะนำเสนอ

กำลังติดตาม คำสั่งผู้บริหาร ออกโดยประธานาธิบดีไบเดนเมื่อปีที่แล้ว โดยกำกับดูแลหน่วยงานของรัฐปรับปรุงความปลอดภัยและความสมบูรณ์ของห่วงโซ่อุปทานซอฟต์แวร์ สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) เมื่อต้นปีนี้ อัปเดตคำแนะนำด้านความปลอดภัยทางไซเบอร์ เพื่อจัดการกับความเสี่ยงในห่วงโซ่อุปทานของซอฟต์แวร์ ที่ สิ่งพิมพ์ รวมถึงชุดการควบคุมความปลอดภัยที่แนะนำสำหรับผู้มีส่วนได้ส่วนเสียต่างๆ เช่น ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ ผู้จัดการความเสี่ยง วิศวกรระบบ และเจ้าหน้าที่จัดซื้อ

ผู้เชี่ยวชาญด้านความปลอดภัยก็มี เสนอคำแนะนำแก่องค์กรต่างๆ เกี่ยวกับวิธีการรักษาความปลอดภัยของห่วงโซ่อุปทานให้ดีขึ้น โดยแนะนำให้พวกเขาใช้วิธีการรักษาความปลอดภัยแบบ Zero Trust ติดตามคู่ค้าบุคคลที่สามมากกว่าหน่วยงานอื่นๆ ในสภาพแวดล้อม และเลือกซัพพลายเออร์หนึ่งรายสำหรับความต้องการซอฟต์แวร์ที่มีการอัพเดตโค้ดบ่อยครั้ง

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด