Adwind: Malware-as-a-Service Platform ที่โจมตีผู้ใช้ไปแล้วกว่า 443,000 รายทั่วโลก

kaspersky_logo

Kaspersky Lab ผู้ให้บริการโซลูชัน Endpoint Protection ชื่อดัง ได้ออกมาเผยแพร่ข้อมูลของ Adwind Remote Access Tool (RAT) ซึ่งเป็นมัลแวร์ Backdoor ที่ให้บริการแบบ Malware-as-a-Service มีผู้ตกเป็นเหยื่อแล้วกว่า 443,000 รายทั่วโลก ที่สำคัญคือ มัลแวร์นี้สามารถหลบเลี่ยงการตรวจจับของโปรแกรมแอนตี้ไวรัสได้ ส่งผลให้มันยังถูกใช้งานโดยแฮ็คเกอร์หรือผู้ไม่ประสงค์ดีจนถึงทุกวันนี้

Malware-as-a-Service แบบ Cross-platform

Adwind RAT หรือรู้จักในนาม AlienSpy, Frutas, Unrecom, Sockrat, JSocket และ jRat เป็นมัลแวร์ Backdoor ที่พร้อมให้ทุกคนสามารถซื้อไปใช้โจมตีผู้อื่นได้ (Malware-as-a-Service) พัฒนาขึ้นโดยใช้ภาษา Java ส่งผลให้มัลแวร์นี้ทำงานแบบ Cross-platform โดยสามารถรันบนระบบปฏิบัติการ Windows, Mac OS X, Linux และ Android

adwind_rat_2

กระจายตัวผ่าน Phishing Email พร้อมขโมยข้อมูล

มัลแวร์นี้แพร่กระจายไปยังเครื่องคอมพิวเตอร์ผ่านทางการโจมตีแบบ Spear-phishing โดยตัวมันเองจะถูกแนบไปกับอีเมลส่งไปหาเหยื่อในรูปของไฟล์ JAR เมื่อเหยื่อเผลอเปิดไฟล์ มัลแวร์จะทำการติดตั้งตัวเองและเชื่อมต่อกับ C&C Server เพื่อรับคำสั่งและส่งข้อมูลกลับไปหาแฮ็คเกอร์ โดยมัลแวร์ Adwind มีฟังก์ชันการทำงานหลายประการ ดังนี้

  • เก็บข้อมูลการกดแป้นพิมพ์
  • ขโมยรหัสผ่านที่ Cache อยู่และดึงข้อมูลจาก Form ของเว็บไซต์
  • ถ่ายรูปหน้าจอคอมพิวเตอร์
  • ถ่ายรูปและอัดวิดีโอเมื่อใช้ Webcam
  • อัดเสียงเมื่อใช้ไมโครโฟน
  • ส่งไฟล์
  • เก็บข้อมูลทั่วไปของผู้ใช้และเครื่องคอมพิวเตอร์
  • ขโมย Key สำหรับ Cryptocurrency Wallets
  • จัดการกับ SMS (สำหรับ Android)
  • ขโมย VPN Certificate

แฮ็คเกอร์มักโปรย Adwind ไปทั่ว ผ่านการส่งอีเมล Spam หลอกล่อให้เหยื่อรันไฟล์ JAR แต่ก็มีกรณีที่ Adwind ถูกใช้เพื่อโจมตีแบบ APT เช่นเดียวกัน เช่น ปี 2015 ทีผ่านมา ธนาคารแห่งหนึ่งในประเทศสิงคโปร์ตกเป็นเหยื่อของมัลแวร์ดังกล่าว ที่เลวร้ายคือ ระบบแอนตี้ไวรัสของธนาคารแห่งนั้นไม่สามารถตรวจจับมัลแวร์ Adwind ได้

หลายหน่วยงานจากหลายประเทศทั่วโลกตกเป็นเป้าหมาย

Kaspersky ได้ทำการวิเคราะห์การโจมตีแบบ Spear-phishing กว่า 200 ครั้งในช่วงตั้งแต่สิงหาคม 2015 จนถึงมกราคม 2016 พบว่ามีผู้ตกเป็นเหยื่อกว่า 68,000 ราย ประมาณครึ่งหนึ่งมีเป้าหมายที่ 10 ประเทศ ได้แก่ สาธารณรัฐอาหรับเอมิเรตต์ เยอรมนี อินเดีย สหรัฐฯ อิตาลี รัสเซีย เวียดนาม ฮ่องกง ตุรกี และไต้หวัน และหน่วยงานที่ถูกโจมตีมากที่สุด คือ Retail, Government, Shipping, Telecom, Software และอื่นๆ

adwind_rat_1

Malware-as-a-Service

ที่น่าสนใจที่สุดของ Adwind RAT คือ การเป็นมัลแวร์เเชิงพาณิชย์ที่เปิดให้ผู้ที่ต้องการสามารถจ่ายเงินเพื่อซื้อโปรแกรมมัลแวร์ไปใช้โจมตีคนอื่นได้ จากการเก็บข้อมูลบนเว็บบอร์ดและการสังเกตอื่นๆ Kaspersky ประมาณการว่ามีลูกค้าที่ซื้อมัลแวร์นี้ไปแล้วมากกว่า 1,800 คน นับว่าเป็น Malware Platform ที่ใหญ่ที่สุดในขณะนี้

นอกจากนี้ เมื่อพิจารณาจากเป้าหมายที่ตกเป็นเหยื่อของการโจมตี Kaspersky เชื่อว่าลูกค้าของ Adwind Platform แบ่งออกเป็น 4 ประเภทหลักๆคือ นักต้มตุ๋นที่ต้องการยกระดับการหลอกลวง บริษัทคู่แข่ง มือปืนรับจ้างบนโลกไซเบอร์ (ถูกจ้างเพื่อสอดแนม) และบุคคลทั่วไปที่ต้องการสอดส่องคนที่ตนเองรู้จัก

ที่มา: http://www.kaspersky.com/about/news/virus/2016/Adwind

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

SurePath AI ระดมทุน 5.2 ล้านดอลลาร์ พัฒนาแพลตฟอร์มกำกับดูแล Gen AI

สตาร์ทอัพ SurePath AI ประกาศระดมทุนได้ 5.2 ล้านดอลลาร์ ในรอบ Seed ที่นำโดย Uncork Capital ร่วมด้วย Operator Collective เพื่อเร่งการเติบโตและพัฒนาแพลตฟอร์มสำหรับการกำกับดูแลให้องค์กรนำ …

[รีวิว] ชวนลอง TP-Link เปิดใช้งานฟรี Omada Cloud Controller

ที่ผ่านมาเมื่อมีอุปกรณ์ในเครือข่ายเพิ่มขึ้นธุรกิจหรือผู้ใช้งานมักเริ่มมองหาการบริหารจัดการแบบศูนย์กลาง ซึ่งในอดีตแบรนด์ต่างๆมักพูดถึงเรื่องฮาร์ดแวร์สำหรับหน้าที่นั้น แต่ในปัจจุบัน Cloud-based Management คือทางเลือกที่ถูกนำเสนอมากขึ้น แต่บ่อยครั้งที่ทางเลือกมักมาพร้อมกับค่าใช้จ่ายรายเดือนหรือรายปี ซึ่งในบางกรณีอาจสูงจนไม่คุ้มค่ากับขนาดธุรกิจที่มีการใช้งานไม่ซับซ้อน ในวันนี้เป็นโอกาสของลูกค้าผู้ใช้งาน TP-Link ที่ได้เปิด Cloud Controller ให้ใช้งานได้ฟรีภายใต้ License …