[PR] มัลแวร์ทำลายล้างระดับ Advanced ตัวใหม่ออกอาละวาดจาก Shamoon สู่ StoneDrill

ทีมวิเคราะห์และวิจัยระดับโลกของแคสเปอร์สกี้ แลป (Global Research and Analysis Team – GReAT) ค้นพบมัลแวร์กลุ่ม Wiper ตัวใหม่ที่มีความซับซ้อนร้ายกาจขึ้นกว่าเดิม ชื่อ StoneDrill เช่นเดียวกับ Wiper ที่ก็ดังไม่น้อยชื่อ Shamoon ที่ได้ทำลายล้างทุกอย่างบนเครื่องคอมพิวเตอร์ที่เป็นเหยื่อ คราวนี้ StoneDrill มาพร้อมกับความร้ายกาจเหนือชั้นด้วยเทคนิคขั้นแอดว้านซ์ที่สามารถต่อต้านการถูกตรวจจับ รวมทั้งทูลจารกรรมในคลังสรรพาวุธ (Arsenal) นอกจากเป้าหมายโจมตีในแถบตะวันออกกลางแล้ว ก็ยังตรวจพบเป้าหมายของ StoneDrill อีกหนึ่งแห่งในยุโรป ที่ wiper ที่ถูกใช้ในตะวันออกกลางมิได้ปรากฎหรือถูกพบมาก่อนหน้านี้

เมื่อปี 2012  Shamoon (หรือรู้จักกันอีกชื่อว่า Disttrack) Wiper สร้างชื่อเสีย(ง) เกรียวกราวด้วยการเจาะเข้าสกัดการทำงานของเครื่องคอมพิวเตอร์ในบริษัทน้ำมันแถบตะวันออกกลางได้ถึง 35,000 เครื่อง การจู่โจมนี้ทิ้งหายนะไว้ให้ 10% ของน้ำมันสำรองของโลกตกอยู่ในความเสี่ยง ถือเป็นกรณีที่โดดเด่นมาก และหลังจากเหตุการณ์นี้ตัว actor ผู้ก่อการก็กลบดานหายเงียบไปเลย ต่อมาช่วงปลายปี 2016 พบว่าได้กลับมาในคราบ Shamoon 2.0 – เป็นเคมเปญชั่วร้ายที่ยิ่งขยายต่อยอดหนักขึ้นกว่าเดิม โดยปรับอัพเดท จากมัลแวร์เวอร์ชั่นปี 2012 อย่างหนักหน่วง

ขณะที่ทำการสำรวจตรวจสอบการจู่โจมเหล่านี้ นักวิจัยของทางแคสเปอร์สกี้ แลป ก็ได้ค้นพบโดยบังเอิญมัลแวร์ที่ถูกสร้างขึ้นมาใน รูปแบบสไตล์ เดียวกันกับ Shamoon 2.0 และในเวลาเดียวกัน ก็มีความแตกต่างออกไปจาก และมีความสลักซับซ้อนมากกว่า Shamoon เราเรียกมันว่า StoneDrill

StoneDrill – มัลแวร์กลุ่ม Wiper ที่มีคอนเนคชั่น

ยังไม่เป็นที่รู้แน่ชัดว่า StoneDrill แพร่กระจายตัวอย่างไร แต่เมื่อใดที่เข้ามาอยู่บนเครื่องเหยื่อได้ มันจะฉีดพ่นตัวเองเข้าไป memory process ของบราวเซอร์ที่ยูสเซอร์ชอบใช้ ระหว่าง process จะใช้สองเทคนิคในการต่อต้าน emulation ซึ่งเป็นเทคนิคที่ถือได้ว่าซับซ้อนก้าวหน้า มีหน้าที่หลอกล่อโซลูชั่นความปลอดภัยที่ติดตั้งไว้ จากนั้น มัลแวร์จะเริ่มต้นทำลายดิสก์ไฟล์ของเครื่องนั้นๆ

ตอนนี้ เราสามารถระบุเป้าหมายของ StoneDrill wiper ได้สองแห่งด้วยกัน หนึ่งอยู่ที่ตะวันออกกลาง และอีกหนึ่งอยู่ที่ยุโรป

นอกจาก wiping module ของมัลแวร์ StoneDrill ที่ถูกพบโดยนักวิจัยของแคสเปอร์สกี้ แลปไปแล้วนั้น ต่อมาได้พบ backdoor อีกด้วย และชัดเจนว่าพัฒนาขึ้นโดยผู้เขียนโค้ดเดียวกัน เพื่อวัตถุประสงค์ในการก่อจารกรรม โดยผู้เชี่ยวชาญพบคอมมานด์และคอนโทรลพาเนล 4 ตัวที่ผู้ก่อจารกรรมใช้ในปฏิบัติการจู่โจมเป้าหมายที่ยังไม่ทราบจำนวน โดยอาศัย StoneDrill backdoor นั่นเอง

บางทีสิ่งที่น่าสนใจที่สุดเกี่ยวกับ StoneDrill คือดูเหมือนว่าจะมีคอนเนคชั่นไปยัง Wipers และปฏิบัติการจารกรรมที่ถูกจับตาอยู่หลายตัว เมื่อนักวิจัยของแคสเปอร์สกี้ แลปตรวจพบ StoneDrill โดยอาศัยกฎของยารา (Yara-rules) ที่สร้างขึ้นเพื่อระบุตัว samples ที่ยังไม่เคยรู้จักของ Shamoon โดยพวกเขาตระหนักว่าตนกำลังจ้องมองไปที่โค้ดชั่วร้ายที่มีความแปลกพิเศษไม่เหมือนใคร ที่ดูจะได้รับการเขียนขึ้นมาแยกต่างหากจาก Shamoon ถึงแม้ว่าทั้งสองครอบครัว – Shamoon และ StoneDrill – จะไม่ได้ใช้โค้ดเบสที่เหมือนกันก็ตาม แต่รูปแบบวิธีการคิดของคนเขียนโค้ด รวมไปถึง สไตล์การเขียนโปรแกรมนั้นมีความคล้ายคลึงกันอย่างเห็นได้ชัดเจน  และนี่ก็คือเหตุผลที่ว่าทำไมจึงเป็นไปได้ที่จะระบุ StoneDrill ด้วยการใช้กฎยาราที่พัฒนาโดยมี Shamoon เป็นแหล่งข้อมูล

นอกจากนี้ ยังสังเกตุพบความคล้ายคลึงกับโค้ดของมัลแวร์ที่รู้จักอยู่ก่อนแล้ว  แต่คราวนี้ ไม่ใช่ระหว่าง Shamoon และ StoneDrill อันที่จริง StoneDrill ใช้โค้ดบางส่วนที่เคยพบใน NewsBeef APT หรือที่รู้จักกันในชื่อ Charming Kitten – อีกหนึ่งของเคมเปญชั่วร้ายที่ออกอาละวาดในช่วงสองสามปีที่ผ่านมา

“เรารู้สึกทึ่งเป็นอย่างมากกับความละม้ายคล้ายคลึงระหว่างปฏิบัติการทั้งสามตัวนี้ หรือว่า StoneDrill จะเป็น Wiper ที่ถูกใช้งานโดยตัวกระตุ้นของ Shamoon? หรือ StoneDrill และ Shamoon จะเป็นสองกลุ่มที่แตกต่างกัน และมิได้มีความเชื่อมโยงเกี่ยวข้องกัน ที่บังเอิญมีเป้าหมายการโจมตีคือองค์กรของซาอุดิอาระเบียในห้วงเวลาเดียวกัน? หรือ เป็นสองกลุ่มที่แยกกัน แต่มีอุดมการณ์วัตถุประสงค์เดียวกัน? ทฤษฎีหลังสุดนี้มีความเป็นไปได้ไม่น้อยทีเดียว: เมื่อมาพิจารณาที่ตัวมัลแวร์ พอจะสรุปสิ่งที่พบได้ว่า Shamoon ฝังเซ็คชั่นภาษาอารบิก-เยเมนเอาไว้ ส่วน StoneDrill ฝังภาษาเปอร์เซียนเป็นส่วนใหญ่ นักวิเคราะห์ภูมิศาสตร์การเมืองคงจะไม่ลังเลที่จะระบุว่าอิหร่านและเยเมนเป็นผู้เล่นในความขัดแย้งอิหร่าน-ซาอุดิอาระเบีย และเหยื่อส่วนใหญ่พบในซาอุดิอาระเบีย แต่อย่างไรก็ตาม เราก็มิได้ตัดความเป็นไปได้ว่าทั้งหมดนี้อาจเป็นกลลวงก็ได้” โมฮาหมัด อะมิน ฮาสบีนี นักวิจัยระบบความปลอดภัยอาวุโส ทีมวิเคราะห์และวิจัยระดับโลก (Global Research and Analysis Team – GReAT) แคสเปอร์สกี้ แลป กล่าวให้ความเห็น

ผลิตภัณฑ์จากแคสเปอร์สกี้ แลป ทำการตรวจจับและป้องกันมัลแวร์ที่เกี่ยวโยงกับ Shamoon, StoneDrill และ NewsBeef เป็นผลสำเร็จ

เพื่อให้การป้องกันองค์กรให้พ้นจากภัยการจู่โจม ผู้เชี่ยวชาญด้านความปลอดภัย แคสเปอร์สกี้ แลปได้ให้คำแนะนำดังต่อไปนี้:

  • ทำการประเมินระบบความปลอดภัยของเน็ตเวิร์คที่ทำหน้าที่ควบคุม (เช่น การตรวจสอบระบบความปลอดภัย, การทดสอบการเจาะเข้าระบบ, การวิเคราะห์ช่องโหว่) เพื่อระบุหาและอุดรูรั่วช่องโหว่ต่างๆ พิจารณาสอบทานนโยบายความปลอดภัยของเวนเดอร์และผู้ร่วมค้าภายนอก กรณีที่มีแอคเซสเข้ามายังเน็ตเวิร์กได้
  • ใช้ข้อมูลเชิงวิเคราะห์จากแหล่งที่น่าเชื่อถือ: ข้อมูลเชิงวิเคราะห์จากแหล่งที่น่าเชื่อถือ มีชื่อเสียงของเวนเดอร์ภายนอกองค์กรนั้นจะช่วยให้คาดการณ์การเข้าจู่โจมในภายหน้าได้ดีขึ้น ทั้งนี้ โครงสร้างอุตสาหกรรมขององค์กรอาจตกเป็นเป้าหมายเมอื่ใดก็ได้  ทีมงานรับมือเหตุด่วนเหตุร้ายต้องพร้อม เช่น ทีม ICS CERT ของแคสเปอร์สกี้ แลป ให้บริการข้อมูลลึกเชิงวิเคราะห์ของอุตสาหกรรมต่างๆได้ โดยไม่คิดค่าใช้จ่าย
  • ฝึกอบรมพนักงาน ใส่ใจเป็นพิเศษต่อพนักงานกลุ่มปฏิบัติการและวิศวกรรม และเพิ่มเติมความรู้เกี่ยวกับภัยคุกคามการจู่โจมต่างๆ
  • จัดการป้องกันทั้งภายนอกและภายในในส่วนบริเวณที่เกี่ยวข้องเชื่อมโยง นโยบายด้านความปลอดภัยที่ถูกต้องเหมาะสมจะต้องเน้นให้ความสำคัญต่อการตรวจจับการบุกรุกคุกคามต่อระบบ และการรับมือสถานการณ์เพื่อสกัดกั้นก่อนที่เจาะเข้ามาจารกรรม เข้าถึงสิ่งที่มีความสำคัญยิ่งขององค์กรไปได้
  • ประเมินมาตรการการป้องกันขั้นแอดว้านซ์: รวมทั้งทำการตรวจสอบความสมบูรณ์พร้อมของคอนโทรลเลอร์ และการเฝ้าระวังเน็ตเวิร์ค เพื่อเพิ่มอัตราความปลอดภัยโดยรวม และลดโอกาสที่จะถูกเจาะเข้าระบบมาได้ แม้ว่าจะไม่สามารถปรับแก้ ลบออก หรืออุดรูรั่วให้บางโหนดที่มีความเสี่ยงอยู่แล้วเป็นปกติก็ตาม

ศึกษาเพิ่มเติมเกี่ยวกับ Shamoon 2.0 และ StoneDrill ได้ที่ https://securelist.com/blog/research/77725/from-shamoon-to-stonedrill

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

การแข่งขันด้านดิจิทัลในประเทศไทย: พร้อมที่จะขับเคลื่อนธุรกิจไปสู่ความสำเร็จหรือไม่ [PR]

บทความโดย: นางสาวกนกกมล เลาหบูรณะกิจ กรรมการผู้จัดการ บริษัท ฟูจิตสึ (ประเทศไทย) จำกัด

รายงาน Group-IB ชี้ APAC ต้องเผชิญกับภัยคุกคามทางไซเบอร์เพิ่มขึ้นเรื่อย ๆ [PR]

รายงาน High-Tech Crime Trends Report 2025 ของ Group-IB เผยให้เห็นว่า ภูมิภาคเอเชียแปซิฟิกต้องเผชิญภัยคุกคามไซเบอร์ที่เพิ่มขึ้น ท่ามกลางสถานการณ์ความเสี่ยงที่ทั่วโลกกำลังเผชิญมากขึ้นเรื่อย ๆ