Cloud Atlasเป็นภัยคุกคามถาวรขั้นสูง หรือที่รู้จักกันในนามInceptionได้อัปเดตการโจมตีใหม่ด้วยเครื่องมือใหม่ที่สามารถหลีกเลี่ยงการตรวจจับจากมาตรฐานIndicators of Compromiseซึ่งการอัปเดตใหม่นี้ได้ตรวจพบในองค์กรต่าง ๆ ในยุโรปตะวันออก เอเชียกลาง และรัสเซีย
ภัยคุกคามCloud Atlasนี้มีประวัติมาอย่างยาวนานในด้านการปฏิบัติการคุกคามใน อุตสาหกรรม องค์กรรัฐบาล และองค์กรอื่น ๆ ได้เกิดขึ้นเมื่อปี 2557 และยังปฏิบัติงานมาจนถึงปัจจุบัน ตอนนี้นักวิจัยของ Kasperskyเห็นว่า Cloud Atlasกำลังพุ่งเป้าการโจมตีไปที่เศรษฐกิจระหว่างประเทศ และอุตสาหกรรมการบิน รวมทั้งรัฐบาล และองค์กรศาสนา ในโปรตุเกส โรมาเนีย ตุรกี ยูเครน รัสเซีย เติร์กเมนิสถาน อัฟกานิสถาน และคีร์กีซสถาน และประเทศอื่น ๆ และเมื่อ Cloud Atlasได้ทำการเข้าแทรกซึมได้สำเร็จ มันจะดำเนินการดังนี้
- เก็บข้อมูลเกี่ยวกับระบบที่ได้เข้าไป
- รหัสผ่านเข้าสู่ระบบ
- รวบรวมไฟล์พวก .txt .pdf. xls .doc เพื่อส่งไปยังเซิร์ฟเวอร์ควบคุม
แม้ว่า Cloud Atlas ยังไม่ได้เปลี่ยนกลยุทธ์มาตั้งแต่ปี 2561 แต่เมื่อเร็ว ๆ นี้ การวิจัยคลื่นการโจมตีได้ค้นพบการเปลี่ยนแปลงในรูปแบบใหม่ในการจู่โจมผู้ที่ตกเป็นเหยื่อ และดำเนินการเคลื่อนไหวผ่านเครือข่ายของพวกเขา
Fig.1: ห่วงโซ่การโจมตีของ Cloud Atlas ที่ใช้ในช่วงก่อน เมษายน 2562
ก่อนหน้านี้ Cloud Atlasจะส่งอีเมลฟิชชิ่งที่เป็นอันตรายไปยังเป้าหมาย เมื่อเข้าแสวงหาผลประโยชน์ได้สำเร็จ PowerSHower มัลแวร์ไฟล์แนบที่ใช้สำหรับการสำรวจครั้งแรกและดาวน์โหลดโมดูลที่เป็นอันตรายเพิ่มเติม ทีทำให้ผู้โจมตีเข้าปฎิบัติการต่อได้
ห่วงโซ่การโจมตีที่อัปเดตใหม่นี้ จะเลื่อนการดำเนินการของ PowerShower ไปยังอีกขั้นตอนต่อไป แทนที่จะเป็นหลังจากการเข้าไปได้แล้ว แอป HTML ที่เป็นอันตรายจะเริ่มดาวน์โหลด และดำเนินการบนเครื่องเป้าหมาย แอปพลิเคชั่นนี้จะรวบรวมข้อมูลของคอมพิวเตอร์ที่ตกเป็นเหยื่อ และดาวน์โหลดจากนั้นดำเนินการ VBShower ซึ่งเป็นอีกหนึ่งโมดูลอันตราย โดย VBShower จะลบหลักฐานการปรากฎตัวของมัลแวร์ในระบบ จากนั้นปรึกษากับผู้เชี่ยวชาญผ่านเซิร์ฟเวอร์คำสั่งและการควบคุม เพื่อที่จะตัดสินใจในการปฏิบัติการขั้นต่อไป เมื่อระบบคำสั่งได้รับแล้ว มัลแวร์นี้จะดาวน์โหลดและใช้งาน PowerShower หรือแบ็คดอร์ขั้นที่สองของCloud Atlas
Fig 2. ห่วงโซ่การโจมตที่อัปเดตแล้วของ Cloud Atlas
ในขณะที่ห่วงโซ่การโจมตีใหม่นั้นมีความซับซ้อนมากขึ้น ความแตกต่างที่สำคัญคือ แอปพลิเคชั่น HTML และโมดูลที่เป็นอันตราย VBShowerมีลักษณะเป็น polymorphic ซึ่งหมายความว่า รหัสของทั้งสองโมดูลจะใหม่และมีลักษณะเฉพาะในแต่ละเคส โดยนักวิจัย Kasperskyได้ระบุว่า เวอร์ชั่นอัปเดตนี้จะทำให้ไม่มัลแวร์ไม่ปรากฎตัวในการตรวจจับของโซลูชั่นความปลอดภัย แต่ตรวจจับได้ผ่าน Indicator of Compromise
“ สิ่งนี้กลายเป็นแนวการปฏิบัติในวงการด้านความปลอดภัยที่แบ่งปันในการตรวจจับมัลแวร์ผ่านIndicator of Compromise (IoC) ของการดำเนินการที่เป็นอันตรายต่าง ๆ ผ่านการวิจัย ซึ่งแนวทางการปฏิบัตินี้ทำให้เราได้ตอบสนองต่อการปฏิบัติการการจารกรรมทางไซเบอร์ระหว่างประเทศได้อย่างรวดเร็ว ป้องกันความเสียหายที่จะเกิดขึ้นต่อองค์กรได้ อย่างไรก็ตามเราเคยคาดการณ์ไว้ว่าตอนต้นปี 2559 IoC จะกลายเป็นเครื่องมือที่เชื่อถือได้ในการตรวจจับการโจมตีเป้าหมายในเครือข่ายของคุณ ซึ่งได้เกิดขึ้นครั้งแรกกับ ProjectSauron ซึ่งจะสร้างชุด IoCที่ไม่เหมือนใครให้กับเหยื่อแต่ละรายและยังคงมีแนวโน้มของการใช้เครื่องมือทั่วไปต่าง ๆ ในการจารกรรมแทนที่จะเป็นเฉพาะเจาะจง ซึ่งตอนนี้ยังคงดำเนินการต่อเนื่องด้วยมัลแวร์แบบpolymorphic แต่ก็ไม่ได้หมายความว่าเราไม่สามารถหรือเป็นการยากในการจับผู้โจมตีเหล่านี้ แต่ทักษะในการรักษาความปลอดภัยจะต้องพัฒนาควบคู่ไปกับเครื่องมือที่ใช้ ให้ตามทันเครื่องมือที่พวกโจมตีต่าง ๆ ใช้นั่นเอง” เฟลิกส์ เอมเม่ นักวิจัยด้านความปลอดภัยของ Kaspersky Global Research and Analysis Team กล่าว
Kasperskyแนะนำให้องค์กรต่าง ๆ ใช้โซลูชั่นรักษาความปลอดภัยที่มี IoA ที่ให้ความสำคัญกับกลยุทธ์ เทคนิค หรือการปฏิบัติการในการเตรียมการและการโจมตีต่าง ๆ IoAsสามารถติดตามทุกเครื่องมือและเทคนิคที่ใช้ไม่ว่าจะมีเครื่องมือใดเป็นพิเศษก็ตาม ซึ่งเวอร์ชั่นใหม่ล่าสุดของ Kaspersky Endpoint Detection and Response และKaspersky Anti Targeted Attack เป็นส่วนหนึ่งของฐานข้อมูลใหม่ใน IoAs ที่ดูแลและอัปเดตโดยผู้เชี่ยวชาญด้านการต่อสู่กับภัยคุกคามของKaspersky
The latest versions of Kaspersky EDR and Kaspersky Anti Targeted Attack offer new features that simplify the investigation process and enhance threat hunting
The latest versions of Kaspersky EDR and Kaspersky Anti Targeted Attack offer new features that simplify the investigation process and enhance threat hunting
Kasperskyมีคำแนะนำเพิ่มเติมสำหรับองค์กร ดังต่อไปนี้
- ให้ความรู้แก่พนักงานของคุณ เกี่ยวกับสุขอนามัยดิจิทัลและอธิบายพวกเขาให้สามารถจดจำ และหลีกเลี่ยงอีเมลหรือลิงก์ที่อาจเป็นอันตราย เลือกการฝึกอบรมที่สร้างความตระหนักรู้ให้กับพนักงานโดยเฉพาะ
- ใช้โซลูชั่นที่สามารถ anti-spamและ anti-phishing ได้ รวมทั้งแอปพลิเคชั่นที่ทำหน้าที่ปฏิเสธ และบล็อกการทำงานของแอปที่ไม่มีลิขสิทธิ์ อย่างเช่น Kaspersky Endpoint Security for Business
- สำหรับกสนป้องกันในระดับปลายทาง ด้วยการค้นหาและการแก้ไขเหตุการณ์อย่างทันท่วงที ควรใช้โซลูชั่น EDR อย่างเช่น Kaspersky Endpoint Detection and Responseที่สามารถตรวจจับมัลแวร์เกี่ยวกับการเงินได้
- ใช้โซลูชั่นความปลอดภัยระดับองค์กรที่ตรวจจับภัยคุกคามขั้นสูงบนเครือข่ายในระยะเริ่มเต้น อย่างเช่น
Kaspersky Anti Targeted Attack Platform
- รวมข่าวกรองด้านภัยคุกคามเข้ากับการบริการข้อมูลความปลอดภัยและการจัดการเหตุการณ์(SIEM)และควบคุมความปลอดภัย เพื่อที่จะเข้าถึงข้อมูลภัยคุกคามที่เกี่ยวข้องและทันสมัยที่สุด
ติดตามรายงานฉบับเต็มได้ที่ Securelist.com