โดย Rodman Ramezanian - Global Cloud Threat Lead
วันที่ 13 ธันวาคม 2566 อ่าน 7 นาที
จําภัยคุกคามทางไซเบอร์ของ QakBot (หรือที่เรียกว่า Qbot หรือ Pinkslipbot) ได้หรือไม่? ภัยคุกคามนี้ถูกปิดตัวลงโดยเป็นส่วนหนึ่งของความพยายามในการบังคับใช้กฎหมายที่ประสานกันในเดือนสิงหาคม 2023 และกําลังจะกลับมาอีกครั้ง!
ผู้ไม่หวังดีกําลังใช้กลอุบายเก่าในแคมเปญฟิชชิ่งใหม่ที่กําหนดเป้าหมายไปยังอุตสาหกรรมต่างๆ พวกเขากําลังส่งอีเมลหลอกลวงที่ดูเหมือนการสนทนาที่กําลังดําเนินอยู่และมีลิงก์ที่เป็นอันตราย การคลิกลิงก์เหล่านี้จะนําไปสู่ไฟล์ที่สามารถติดตั้งมัลแวร์เช่น DarkGate หรือ PikaBot ในระบบของคุณ (รูปที่ 1)
เมื่อติดไวรัสโปรแกรมที่เป็นอันตรายเหล่านี้สามารถทําอันตรายร้ายแรงได้ พวกเขามักจะเก็บข้อมูลของคุณเพื่อเรียกค่าไถ่หรือใช้ประโยชน์จากมัลแวร์ cryptomining ลับๆ ล่อๆ ที่ใช้ทรัพยากรคอมพิวเตอร์ของอุปกรณ์เพื่อขุด cryptocurrencies ผู้โจมตีสามารถควบคุมระบบของคุณโดยมีเจตนาที่จะขโมยข้อมูลหรือดําเนินการที่เป็นอันตรายอื่น ๆ การเชื่อมต่อที่กําหนดโดยผู้คุกคามเป็นแบบสองทิศทาง: ผู้โจมตีสามารถส่งคําสั่งและรับการตอบสนองแบบเรียลไทม์ทําให้พวกเขาสามารถสํารวจระบบของเหยื่อขโมยข้อมูลและดําเนินการที่เป็นอันตรายอื่น ๆ
PikaBot ซึ่งเป็นมัลแวร์รูปแบบใหม่ที่ซับซ้อนซึ่งใช้ QakBot นั้นยากเป็นพิเศษในการวิเคราะห์และให้ผู้โจมตีควบคุมได้มากขึ้น
DarkGate ซึ่งค้นพบครั้งแรกในปี 2017 ก็ปรากฏขึ้นอีกครั้งเช่นกัน มีให้บริการอย่างกว้างขวางมากขึ้นในชุมชนแฮ็กเกอร์ในปี 2023 ซึ่งนําไปสู่การใช้งานและการจัดจําหน่ายที่เพิ่มขึ้นอย่างรวดเร็ว มัลแวร์สายพันธุ์นี้ใช้ประโยชน์จากข้อความ Microsoft Teams เพื่อกระจายไฟล์แนบที่เป็นอันตรายซึ่งติดตั้งมัลแวร์ DarkGate นักวิจัยสังเกตเห็นข้อความฟิชชิ่งภายใน Microsoft Teams ซึ่งเกิดจากบัญชี Microsoft 365 ภายนอกสองบัญชีที่ถูกบุกรุก บัญชีเหล่านี้ถูกใช้เพื่อทําให้ผู้ใช้ Microsoft Teams ในองค์กรต่างๆ เข้าใจผิด โดยแจ้งให้พวกเขาดาวน์โหลดไฟล์ ZIP ชื่อ "การเปลี่ยนแปลงกําหนดการวันหยุด" การคลิกที่ไฟล์แนบนี้ทําให้เกิดกระบวนการดาวน์โหลดจาก URL ของ SharePoint โดยปกปิดไฟล์ LNK เป็นเอกสาร PDF
DarkGate และ PikaBot เป็นมัลแวร์หลากหลายสายพันธุ์ที่ไม่ได้กําหนดเป้าหมายไปที่อุตสาหกรรมใดอุตสาหกรรมหนึ่งโดยเฉพาะ DarkGate และ PikaBot มีเป้าหมายที่จะแทรกซึมระบบตามอําเภอใจเพื่อค้นหาช่องโหว่เพื่อใช้ประโยชน์ ลักษณะโมดูลาร์ของพวกเขาช่วยให้ผู้โจมตีสามารถทํากิจกรรมต่างๆ เช่น การโจรกรรมข้อมูล การเข้าถึงระยะไกล การขุด cryptocurrency และการกระทําที่เป็นอันตรายอื่นๆ ในอุตสาหกรรมที่หลากหลาย ความสามารถในการปรับตัวช่วยให้แฮ็กเกอร์สามารถใช้พวกเขาในการโจมตีทางไซเบอร์ที่หลากหลาย ซึ่งอาจส่งผลกระทบต่ออุตสาหกรรมต่างๆ เช่น การเงิน การดูแลสุขภาพ การศึกษา รัฐบาล การผลิต และอื่นๆ ดังนั้นทุกภาคส่วนจึงจําเป็นต้องมีมาตรการรักษาความปลอดภัยทางไซเบอร์ที่แข็งแกร่งเพื่อป้องกันภัยคุกคามที่พัฒนาขึ้นเหล่านี้
ฟิชชิ่งเป็นโบรกเกอร์การเข้าถึงเริ่มต้นที่ประสบความสําเร็จอย่างสูงสําหรับผู้ให้บริการมัลแวร์ DarkGate และ PikaBot เมื่อเหยื่อยอมจํานนต่อการคลิกลิงก์ฟิชชิ่งในอีเมลสิ่งนี้จะทําหน้าที่เป็นประตูสําคัญสําหรับผู้คุกคามในการเข้าถึง เทคนิคเหล่านี้ยังคงมีประสิทธิภาพสําหรับผู้โจมตีด้วยเหตุผลหลายประการ:
การรับรู้และการศึกษาของผู้ใช้จะมีประสิทธิภาพอย่างมากในการขัดขวางการโจมตีแบบฟิชชิ่งเช่นนี้ เนื่องจากผู้คุกคามส่วนใหญ่อาศัยการคลิกครั้งแรกเพื่อเปิดประตูให้พวกเขา
อย่างไรก็ตามความจริงก็คือช่องโหว่ของมนุษย์ควบคู่ไปกับกลยุทธ์การหลอกลวงในส่วนของผู้คุกคามมีแนวโน้มที่จะนําไปสู่การคลิกลิงก์ URL นั้น กลยุทธ์ฟิชชิ่งมีการพัฒนาอย่างต่อเนื่องและมีความซับซ้อนมากขึ้น ผู้โจมตีใช้กลยุทธ์ต่างๆ เช่น วิศวกรรมสังคมเพื่อสร้างแบบจําลองที่น่าเชื่อถือของอีเมลที่ถูกต้อง
ด้วยเหตุนี้ remote browser isolation (RBI) มีประสิทธิภาพในการต่อต้านการโจมตีแบบฟิชชิ่งที่เกี่ยวข้องกับการคลิกที่ URL เนื่องจากดําเนินการเซสชันการเรียกดูออกจากอุปกรณ์ภายในเครื่อง โดยแยกภัยคุกคามที่อาจเกิดขึ้นภายในสภาพแวดล้อมที่มีการควบคุม นี่คือเหตุผลที่มันมีประสิทธิภาพ:
เดอะ สกายไฮ Security Service Edge พอร์ตโฟลิโอ (SSE) รวมถึง RBI เว็บที่มีความเสี่ยงโดยค่าเริ่มต้น ปกป้องผู้ใช้จากเว็บไซต์ที่มีความเสี่ยงโดยเปลี่ยนเส้นทางคําขอเรียกดูไปยังบริการ RBI เทคโนโลยี RBI ทํางานร่วมกับ Skyhigh Security แพลตฟอร์มที่ให้การป้องกันที่แข็งแกร่งจากแรนซัมแวร์และภัยคุกคามฟิชชิ่งในขณะที่ลดความซับซ้อนของการนําสถาปัตยกรรม Zero Trust มาใช้
นอกจากนี้ ฟังก์ชัน RBI เต็มรูปแบบ ซึ่งมีจําหน่ายแยกต่างหาก สามารถนําทราฟฟิกเฉพาะไปยังเซสชัน RBI ได้ เพื่อให้มั่นใจถึงมาตรการรักษาความปลอดภัยที่แข็งแกร่งยิ่งขึ้น Skyhigh Securityแนวทางของ RBI เกี่ยวข้องกับการกําหนดช่องทางการรับส่งข้อมูลเว็บผ่านพร็อกซีระบบคลาวด์เพื่อแยกการท่องเว็บที่อาจมีความเสี่ยง สิ่งนี้ทําให้มั่นใจได้ถึงการป้องกันที่ครอบคลุมผ่าน data loss prevention (DLP) และนโยบายป้องกันมัลแวร์ เมื่อผู้ใช้คลิกที่ URL ฟิชชิ่ง โดยทั่วไปจะเปลี่ยนเส้นทางเหยื่อไปยังหน้าที่โฮสต์เพย์โหลดเพื่อดาวน์โหลดไฟล์ของผู้โจมตี นี่คือเหตุผลที่จําเป็นต้องมีการวิเคราะห์ภัยคุกคามที่เพียงพอเพื่อป้องกันการติดไวรัสอุปกรณ์เบื้องต้น
Skyhigh Securityเครื่องมือป้องกันมัลแวร์เกตเวย์ (GAM) ของ ใช้การวิเคราะห์เจตนาเชิงรุกเพื่อกรองเนื้อหาเว็บที่เป็นอันตรายแบบเรียลไทม์โดยไม่ต้องพึ่งพาลายเซ็น ตรวจจับเนื้อหาที่เป็นอันตรายทั้งที่ปฏิบัติการได้และไม่สามารถปฏิบัติการได้โดยการจําลองพฤติกรรมทําความเข้าใจพฤติกรรมและคาดการณ์เจตนาของโค้ดต่อสู้กับการโจมตีแบบซีโร่เดย์และแบบกําหนดเป้าหมายได้อย่างมีประสิทธิภาพ เอ็นจิ้นยังตรวจสอบพฤติกรรมการเข้าถึงเว็บของลูกค้าระบุโปรแกรมที่อาจไม่เป็นที่ต้องการ (PUPs) และกักกันเวิร์กสเตชันที่ถูกบุกรุก
GAM เชี่ยวชาญในการตรวจจับพฤติกรรมของโค้ดในรูปแบบต่างๆ เช่น ไฟล์ปฏิบัติการ Microsoft Windows, JavaScript, Flash ActionScript, Java, ตัวควบคุม ActiveX และอื่นๆ ตัวอย่างเช่น สามารถระบุเจตนาร้ายในสคริปต์ Visual Basic ที่สับสนภายในเอกสาร Word และป้องกันไม่ให้ดาวน์โหลดเอกสาร
แม้ว่าจะมีเครื่องมือป้องกันมัลแวร์ที่ใช้ลายเซ็นและฮิวริสติกแบบดั้งเดิมรวมอยู่ด้วย แต่ความสามารถในการตรวจจับหลักสําหรับมัลแวร์ที่ไม่รู้จักนั้นอาศัย GAM ซึ่งใช้ประโยชน์จากการเรียนรู้ของเครื่องและการจําลองแบบเรียลไทม์ มันครอบคลุมความสามารถฮิวริสติกสามประการ:
ด้วยประสบการณ์ในอุตสาหกรรมความปลอดภัยทางไซเบอร์ที่ยาวนานกว่า 11 ปี Rodman Ramezanian เป็นที่ปรึกษาด้านความปลอดภัยบนคลาวด์ระดับองค์กร ซึ่งรับผิดชอบด้านการให้คําปรึกษาด้านเทคนิค Skyhigh Security. ในบทบาทนี้ Rodman มุ่งเน้นไปที่รัฐบาลกลางออสเตรเลียกลาโหมและองค์กรองค์กรเป็นหลัก
Rodman เชี่ยวชาญในด้าน Adversarial Threat Intelligence, Cyber Crime, Data Protection และ Cloud Security เขาเป็นผู้ประเมิน IRAP ที่ได้รับการรับรองจาก Australian Signals Directorate (ASD) ซึ่งปัจจุบันถือใบรับรอง CISSP, CCSP, CISA, CDPSE, Microsoft Azure และ MITRE ATT&CK CTI
ตรงไปตรงมา Rodman มีความหลงใหลอย่างแรงกล้าในการอธิบายเรื่องที่ซับซ้อนในแง่ง่ายๆ ช่วยให้คนทั่วไปและผู้เชี่ยวชาญด้านความปลอดภัยรายใหม่เข้าใจว่าอะไร ทําไม และอย่างไรของการรักษาความปลอดภัยทางไซเบอร์