ศูนย์ประสานงานรักษาความมั่นคงปลอดภัยทางคอมพิวเตอร์ด้านโทรคมนาคม (TTC-CERT) รายงานการตรวจพบ Python Infostealer Malware ซึ่งเป็นไฟล์สคริปต์ที่พัฒนาด้วยภาษา Python และทำงานในลักษณะของ Infostealer ถูกนำมาใช้ในการโจมตีผู้ใช้งานในประเทศไทย โดยคาดว่าเป็นฝีมือของกลุ่มแฮกเกอร์ที่ใช้ภาษาเวียดนามในการสื่อสาร
ศูนย์ TTC-CERT ได้ตรวจพบไฟล์ประเภท Zip ต้องสงสัยซึ่งถูกตั้งชื่อไฟล์ว่า "ที่อยู่-หมายเลขโทรศัพท์-และรูปภาพของฉัน-1.zip" โดยภายในไฟล์ดังกล่าวถูกปกป้องเอาไว้ด้วยรหัสผ่านและบรรจุไฟล์สคริปต์ประเภท batch file เอาไว้ จึงได้นำมาวิเคราะห์เพิ่มเติมและพบว่าไฟล์ดังกล่าวเป็นส่วนหนึ่งของการโจมตีทางไซเบอร์โดยใช้มัลแวร์ซึ่งเป็นไฟล์สคริปต์ที่พัฒนาด้วยภาษา Python ทำงานในลักษณะของ Infostealer เพื่อขโมยข้อมูลที่บันทึกเอาไว้ในเว็บเบราว์เซอร์ของเหยื่อ ได้แก่ รายชื่อเว็บไซต์กับบัญชีผู้ใช้งานและรหัสผ่านที่เกี่ยวข้อง รวมไปถึงบัญชีผู้ใช้งาน (user account) ของระบบปฏิบัติการ Windows โดยข้อมูลทั้งหมดจะถูกส่งออก (exfiltrate) ไปยัง Command and Control (C2) ผ่าน Ngrok ซึ่งเป็นเครื่องมือที่ทำงานในลักษณะของ reverse proxy เพื่อซ่อนหมายเลขไอพีที่แท้จริงของ C2 เอาไว้
ศูนย์ TTC-CERT ตรวจสอบในรายละเอียดการโจมตีพบว่า infrastructure ที่ผู้โจมตีใช้งานล้วนมีแหล่งที่มาหรือมีความเกี่ยวข้องกับบริษัทสัญชาติเวียดนามทั้งสิ้น อีกทั้งข้อมูลที่ตรวจพบจากเว็บไซต์ VirusTotal พบว่ามีไฟล์อื่น ๆ ที่ผู้โจมตีใช้งานซึ่งมีชื่อไฟล์ที่เขียนด้วยภาษาเวียดนาม นอกจากนี้ผู้โจมตียังได้กำหนดให้มัลแวร์ตรวจสอบตำแหน่งทางภูมิศาสตร์ของเครื่องคอมพิวเตอร์เป้าหมายก่อนที่จะลงมือโจมตีเพื่อหลีกเลี่ยงไม่ให้มัลแวร์ทำการโจมตีเครื่องคอมพิวเตอร์ที่มีตำแหน่งทางภูมิศาสตร์ที่ตั้งอยู่ในประเทศเวียดนามซึ่งอาจไปได้ว่าผู้โจมตีต้องการลดความเสี่ยงด้านกระบวนการทางกฏหมาย เนื่องจากตัวผู้โจมตีเองอาจอยู่ภายใต้ขอบเขตการบังคับใช้กฏหมายของประเทศเวียดนาม
ทั้งนี้ ศูนย์ TTC-CERT ได้พิจารณาถึงข้อมูลของ infrastructure ที่ตรวจพบรวมถึงขีดความสามารถของ มัลแวร์ดังกล่าวร่วมกับข้อมูลแนวโน้มภัยคุกคามทางไซเบอร์ในภูมิภาคเอเชียตะวันออกเฉียงใต้ ณ ปัจจุบัน ซึ่งมีกลุ่มแฮกเกอร์ที่ใช้ภาษาเวียดนามในการสื่อสารนิยมใช้มัลแวร์ประเภท Infostealer ในการโจมตีผู้ใช้งานทั่วโลกรวมถึงผู้ใช้งานชาวไทย ทำให้สามารถคาดการณ์ด้วยความเชื่อมั่นระดับสูง (high level of confidence) ได้ว่า ผู้โจมตีที่อยู่เบื้องหลังการโจมตีในครั้งนี้เป็นกลุ่มผู้โจมตีที่ใช้ภาษาเวียดนามในการสื่อสาร (Vietnamese-based) โดยภาพรวมของ infection chain มีรายละเอียดตามภาพ
ภาพแสดงภาพรวมของ infection chain ที่ใช้ในการโจมตี
ทั้งนี้ข้อมูลรายละเอียดการวิเคราะห์ทางเทคนิคเกี่ยวกับรูปแบบการโจมตีสามารถแบ่งเป็นขั้นตอนต่าง ๆ ได้ดังนี้
ขั้นตอนที่ 1: ดาวน์โหลด batch file สำหรับขั้นตอนที่ 2
ขั้นตอนที่ 2: ดาวน์โหลดไฟล์สคริปต์ Python สำหรับขั้นตอนที่ 3
ขั้นตอนที่ 3: การเรียกใช้ payload
โดยหากผู้อ่าน สนใจข้อมูลการวิเคราะห์อย่างละเอียดจาก ศูนย์ TTC-CERT สามารถอ่านต่อได้ที่ การแจ้งเตือน-รายงานการวิเคราะห์กรณีพบ Python Infostealer Malware มีเป้าหมายในการโจมตีผู้ใช้งานในประเทศไทย
ที่มา - TTC-CERT, การแจ้งเตือน-รายงานการวิเคราะห์กรณีพบ Python Infostealer Malware มีเป้าหมายในการโจมตีผู้ใช้งานในประเทศไทย