เพลโต ดาต้า อินเทลลิเจนซ์
ค้นหาแนวตั้ง & Ai

มัลแวร์ Ducktail มุ่งเป้าไปที่อุตสาหกรรมแฟชั่น

วันที่:

Ducktail มุ่งเป้าไปที่ผู้เชี่ยวชาญด้านการตลาดในอุตสาหกรรมแฟชั่นด้วยแคมเปญล่าสุด โดยผู้คุกคามจะส่งเอกสารสำคัญที่มีภาพผลิตภัณฑ์ของแท้จากบริษัทที่มีชื่อเสียง ควบคู่ไปกับไฟล์ปฏิบัติการที่เป็นอันตรายซึ่งพรางตัวเป็นไฟล์ PDF

ตาม รายงาน ทันทีที่ Kaspersky ดำเนินการ มัลแวร์จะเปิดไฟล์ PDF ของแท้ที่ฝังไว้ โดยมีรายละเอียดข้อมูลงาน พร้อมการโจมตีที่ออกแบบมาเพื่อดึงดูดนักการตลาดที่กระตือรือร้นที่กำลังมองหาการเปลี่ยนแปลงอาชีพ

วัตถุประสงค์ของมัลแวร์คือการติดตั้งส่วนขยายเบราว์เซอร์ที่เชี่ยวชาญในการขโมยบัญชีธุรกิจและโฆษณาของ Facebook โดยมีแนวโน้มที่จะขายข้อมูลรับรองที่ถูกขโมย

รายงานระบุว่าการเปลี่ยนแปลงเชิงกลยุทธ์นี้บ่งชี้ถึงความซับซ้อนที่พัฒนาในเทคนิคการโจมตีของ Ducktail ซึ่งได้รับการปรับแต่งเพื่อใช้ประโยชน์จากกลุ่มประชากรมืออาชีพโดยเฉพาะ

ภายในกิจวัตรการติดเชื้อมัลแวร์ Ducktail

เมื่อเหยื่อเปิดไฟล์ที่เป็นอันตราย มันจะบันทึกสคริปต์ PowerShell (param.ps1) และไฟล์ PDF ปลอมไปยังไดเร็กทอรีสาธารณะของอุปกรณ์

สคริปต์ซึ่งเปิดใช้งานโดยโปรแกรมดู PDF เริ่มต้นจะเปิด PDF ปลอม หยุดชั่วคราว จากนั้นปิดเบราว์เซอร์ Chrome

ในขณะเดียวกัน การโจมตีจะบันทึกไฟล์ส่วนขยายของเบราว์เซอร์ที่หลอกลวงไปยังไดเร็กทอรีของ Google Chrome โดยปลอมตัวเป็นส่วนขยายของ Google Docs Offline มัลแวร์สามารถเปลี่ยนเส้นทางในการโฮสต์ส่วนขยายได้

สคริปต์หลักที่ถูกปิดบังจะส่งรายละเอียดของแท็บเบราว์เซอร์ที่เปิดอยู่ไปยังเซิร์ฟเวอร์คำสั่งและการควบคุม (C2) อย่างสม่ำเสมอ

หากตรวจพบ URL ที่เกี่ยวข้องกับ Facebook ส่วนขยายจะพยายามขโมยโฆษณาและบัญชีธุรกิจ โดยแยกคุกกี้และรายละเอียดบัญชี

หากต้องการข้ามการตรวจสอบสิทธิ์แบบสองปัจจัย (2FA) ส่วนขยายจะใช้คำขอ Facebook API และบริการสด 2fa[.] จากเวียดนาม ข้อมูลประจำตัวที่ถูกขโมยจะถูกส่งไปยัง C2 ซึ่งตั้งอยู่ในเวียดนาม

ในแคมเปญนี้ สคริปต์เพิ่มเติม (jquery-3.3.1.min.js) จะถูกบันทึกลงในโฟลเดอร์ส่วนขยาย ซึ่งเป็นเวอร์ชันที่เสียหายของสคริปต์หลักจากการโจมตีครั้งก่อน

ผู้คุกคามได้ใช้แนวทางใหม่โดยใช้ประโยชน์จาก Delphi เป็นภาษาการเขียนโปรแกรม โดยแยกจากแนวทางแอปพลิเคชัน .NET ตามปกติ

วิธีป้องกันการโจมตีทางไซเบอร์ Ducktail

การใช้ภาษาการเขียนโปรแกรม Delphi ของแคมเปญมัลแวร์ Ducktail สร้างความท้าทายในการตรวจจับสำหรับทีมรักษาความปลอดภัย เนื่องจากการป้องกันไวรัสที่ใช้ลายเซ็นที่ไม่ธรรมดาของภาษาอาจพลาดภัยคุกคามนี้

“เพื่อปรับปรุงการตรวจสอบ องค์กรต่างๆ ควรใช้การวิเคราะห์ตามพฤติกรรมและการตรวจสอบพฤติกรรมมากขึ้นเพื่อระบุความผิดปกติที่บ่งบอกถึงกิจกรรมที่เป็นอันตราย” Amelia Buck นักวิเคราะห์ข่าวกรองภัยคุกคามที่ Menlo Security อธิบาย

เธอกล่าวว่าทีมการตลาดโดยเฉพาะควรได้รับการฝึกอบรมให้ตรวจจับวิศวกรรมสังคม เนื่องจากการโจมตีที่ออกแบบมาเพื่อทำให้พวกเขาเข้าใจผิด

“เกี่ยวกับกลยุทธ์วิศวกรรมสังคม ไฟล์รูปภาพของผลิตภัณฑ์จากแบรนด์แฟชั่นที่มีชื่อเสียงที่มีลักษณะถูกต้องตามกฎหมายจะสร้างความไว้วางใจก่อนที่จะส่งไฟล์ PDF ที่ติดไวรัส” Buck กล่าว

เธอชี้ให้เห็นว่าการฝึกอบรมควรแนะนำให้พนักงานสงสัยไฟล์ไม่พึงประสงค์จากผู้ส่งภายนอก หลีกเลี่ยงการเปิดใช้งานมาโคร และตรวจสอบไฟล์แนบที่ไม่คาดคิดผ่านการยืนยันภายในก่อนเปิด

“ควรใช้ความระมัดระวังแม้จะมีเนื้อหาที่เกี่ยวข้องกับงาน เนื่องจากความเกี่ยวข้องจะสร้างความน่าเชื่อถือสำหรับการหลอกลวง” เธออธิบาย “พนักงานควรตรวจสอบที่อยู่ของผู้ส่งเพื่อการปลอมแปลง แทนที่จะถือว่าไซต์นั้นถูกต้องตามกฎหมาย”

เธอเสริมว่าส่วนประกอบส่วนขยายเบราว์เซอร์ยังรับประกันการป้องกัน โดยแนะนำให้พนักงานทุกคนเปิดใช้งานการรับรองความถูกต้องแบบหลายปัจจัยสำหรับโซเชียลมีเดียและบัญชีอื่น ๆ ที่มีข้อมูลที่ละเอียดอ่อน

“อย่างไรก็ตาม เรื่องนี้ไม่ควรเชื่อถือ” เธออธิบาย “พวกเขาควรหลีกเลี่ยงการป้อนข้อมูลรับรองลงในส่วนขยายของบุคคลที่สาม คอยดูการติดตั้งส่วนขยายเบราว์เซอร์ที่ไม่ได้รับอนุมัติ และหลีกเลี่ยงการใช้ข้อมูลรับรองการทำงานเพื่อการเรียกดูแบบส่วนตัว”

การจัดหาผู้จัดการรหัสผ่านจะช่วยเพิ่มความปลอดภัยให้กับบัญชีจากการใช้รหัสผ่านซ้ำในบัญชีที่ถูกบุกรุก

ภัยคุกคามต่อเนื่องของ Ducktail

Ducktail เปิดใช้งานตั้งแต่อย่างน้อยพฤษภาคม 2021 และมี ผู้ใช้ที่ได้รับผลกระทบ ด้วยบัญชีธุรกิจ Facebook ในสหรัฐอเมริกาและอีกกว่าสามสิบประเทศ

ปฏิบัติการอาชญากรรมทางการเงินในโลกไซเบอร์ในเวียดนามที่อยู่เบื้องหลัง Ducktail ได้แสดงให้เห็นถึงความสามารถในการปรับตัวในกลยุทธ์การโจมตีอย่างต่อเนื่อง

นอกเหนือจากการใช้ LinkedIn เป็นช่องทางในการกำหนดเป้าหมายแบบสเปียร์ฟิชชิงอย่างที่เคยทำมาแล้ว แคมเปญก่อนหน้ากลุ่ม Ducktail ได้เริ่มใช้งานแล้ว WhatsApp เพื่อกำหนดเป้าหมายผู้ใช้.

นักวิจัยด้านความปลอดภัยทางไซเบอร์ เพิ่งค้นพบ การเชื่อมต่อระหว่างโทรจันการเข้าถึงระยะไกล (RAT) ของ DarkGate ที่ฉาวโฉ่และ Ducktail ซึ่งพิจารณาจากเครื่องหมายที่ไม่ใช่ทางเทคนิค เช่น ไฟล์ล่อ รูปแบบการกำหนดเป้าหมาย และวิธีการจัดส่ง

จุด_img

ข่าวกรองล่าสุด

จุด_img

แชทกับเรา

สวัสดี! ฉันจะช่วยคุณได้อย่างไร?