หน้าแรก ตรวจหวย เว็บบอร์ด ควิซ Pic Post แชร์ลิ้ง หาเพื่อน Chat หาเพื่อน Line หาเพื่อน Team Page อัลบั้ม คำคม Glitter เกมถอดรหัสภาพ คำนวณ การเงิน ราคาทองคำ กินอะไรดี
ติดต่อเว็บไซต์ลงโฆษณาลงข่าวประชาสัมพันธ์แจ้งเนื้อหาไม่เหมาะสมเงื่อนไขการให้บริการ
News บอร์ดต่างๆค้นหาตั้งกระทู้

เซิร์ฟเวอร์อัปเดตของแอนตี้ไวรัสดัง eScan ถูกแฮกเพื่อใช้เป็นจุดปล่อยมัลแวร์

โพสท์โดย Annonymus TN

เซิร์ฟเวอร์อัปเดตของแอนตี้ไวรัสดัง eScan ถูกแฮกเพื่อใช้เป็นจุดปล่อยมัลแวร์

ถึงแม้ในด้านการป้องกันภัยไซเบอร์นั้นจะไม่มีเครื่องมือที่ดีที่สุดในการป้องกัน แต่การเลือกใช้เครื่องมือที่พัฒนาโดยบริษัทชื่อดัง มีชื่อเสียง ก็นับว่าเป็นทางเลือกที่ดีถ้าความรู้ของผู้ใช้งานจะไม่ค่อยลึกมากนัก แต่ในตอนนี้แม้แต่การใช้งานเครื่องมือจากผู้พัฒนาที่มีชื่อเสียง ก็มีความเสี่ยงได้

จากรายงานโดยเว็บไซต์ The Hacker News ได้กล่าวถึงเหตุการณ์ที่ทางเซิร์ฟเวอร์สำหรับอัปเดตซอฟต์แวร์สำหรับการป้องกันมัลแวร์ eScan ของบริษัท MicroWorld Technologies จากประเทศอินเดีย ได้ถูกแฮกเกอร์จัดการแฮกเพื่อใช้เป็นฐานในการปล่อยมัลแวร์ โดยมัลแวร์จะถูกดาวน์โหลดผ่านทางระบบอัปเดตลงมาติดตั้งลงบนเครื่องของเหยื่อแทนตัวอัปเดตสำหรับการอัปเวอร์ชันซอฟต์แวร์ eScan ซึ่งถือได้ว่าเป็นการโจมตีแบบ การโจมตีห่วงโซ่อุปทาน หรือ Supply Chain Attack ประเภทหนึ่ง

ซึ่งการตรวจพบการโจมตีดังกล่าวนั้น ทางบริษัท MicroWorld Technologies ได้เป็นผู้ออกมาทำการเปิดเผยด้วยตนเองว่า ทางบริษัทได้ตรวจพบการเข้าถึงเซิร์ฟเวอร์โดยไม่ได้รับอนุญาตในช่วงวันที่ 20 มกราคม ที่ผ่านมา ซึ่งทางแฮกเกอร์นั้นได้ทำการปรับแต่งให้ผู้ที่ทำการอัปเดต “ในระยะเวลาที่กำหนด” ซึ่งเป็นช่วงเวลาที่ยาวประมาณ 2 ชั่วโมง จะได้รับอัปเดตที่มีมัลแวร์ปนเปื้อนอยู่ ลงไปติดตั้งบนเครื่องแทน โดยหลังจากที่ทางบริษัทตรวจจับได้ก็ได้ทำการระงับการใช้งานระบบอัปเดต พร้อมกับแยกเดี่ยว (Isolatation) ตัวเซิร์ฟเวอร์ที่มีปัญหาพร้อมตัดการเชื่อมต่อ (Offline) ตัวเซิร์ฟเวอร์ในทันทีเป็นเวลาอย่างน้อย 8 ชั่วโมง และหลังจากเปิดระบบอัปเดตใหม่ ทางบริษัทก็ได้ทำการออกแพทช์ (Patch) เพื่อแก้ไขปัญหาที่เกิดขึ้นให้กับทางผู้ใช้งาน พร้อมทั้งแนะนำให้องค์กรที่ใช้งานอยู่ที่การติดต่อกับทางบริษัทเพื่อรับแพทช์สำหรับผู้ใช้งานในระดับองค์กรในทันที

ทางทีมวิจัยจากบริษัทด้านความปลอดภัยไซเบอร์ Morphisec ได้เปิดเผยข้อมูลเกี่ยวกับอัปเดตที่มีการปนเปื้อนมัลแวร์ว่า ตัวไฟล์มัลแวร์ (Payload) นั้นจะขัดขวางการทำงานตามปกติของซอฟต์แวร์ eScan และจะนำไปสู่การดาวน์โหลด Payload อีกตัวหนึ่งที่มีชื่อว่า "Reload.exe" ซึ่ง Payload ตัวนี้จะทำหน้าที่ในการวางมัลแวร์นกต่อ (Downloader) อีกตัวหนึ่งลงบนระบบ พร้อมทั้งสร้างความคงทนบนระบบ (Persistence), บล็อกการอัปเดตจากระยะไกล, และติดต่อกับเซิร์ฟเวอร์เพื่อดาวน์โหลด Payload อีกตัวหนึ่งที่มีชื่อว่า "CONSCTLX.exe" ลงมาติดตั้งบนเครื่อง ซึ่งตัวไฟล์ "Reload.exe" นั้นแต่เดิมนั้นจะเป็นกลไกลอัปเดตของจริงของตัวซอฟต์แวร์ที่อยู่ในโฟลเดอร์ "C:Program Files (x86)escanreload.exe" ซึ่งในกรณีนี้จะเป็นการวางทับไฟล์ "Reload.exe" ที่ทำหน้าที่เป็น Payload ของมัลแวร์ลงไปทับไฟล์เก่าแทน โดยไฟล์ตัวนี้ถูกเซ็นด้วยลายเซ็นดิจิทัล (Digital Signature) ปลอม ซึ่งตัวไฟล์นั้นจะทำการขัดขวางการดาวน์โหลดอัปเดตเพิ่มเติมด้วยการเข้าไปแก้ไขไฟล์ HOSTS

ทางทีมวิจัยจาก Kaspersky บริษัทผู้พัฒนาเครื่องมือต่อต้านมัลแวร์อีกรายหนึ่ง ก็ได้ทำการอธิบายข้อมูลเพิ่มเติมเกี่ยวกับไฟล์ "Reload.exe" อีกว่า ตัวไฟล์นั้นถูกพัฒนาขึ้นด้วยเครื่องมือ UnmanagedPowerShell ซึ่งเป็นเครื่องมือที่ช่วยให้สคริปท์ PowerShell สามารถถูกรันภายใน Process ตัวใดก็ได้ ซึ่งตัวไฟล์นี้นั้นจากการสืบค้นพบว่าภายในตัวไฟล์นั้นจะมีการรันสคริปท์ PowerShell ที่ถูกเข้ารหัสแบบ Base64 จำนวน 3 ตัว ที่มีหน้าที่ต่างกันดังนี้

ตัวแรกทำหน้าที่ในการป้องกันการดาวน์โหลดอัปเดตเพิ่มเติม เพื่อหลบเลี่ยงการถูกอัปเดตจากอัปเดตอย่างเป็นทางการของทางบริษัท

ทำหน้าที่ในการหลบเลี่ยง (Bypass) ระบบต่อต้านมัลแวร์ของ Windows ที่มีชื่อว่า Windows Antimalware Scan Interface (AMSI)

ตรวจสอบว่าเครื่องของเหยื่อมีความเหมาะสมในการฝังมัลแวร์ในขั้นตอนต่อไปหรือไม่ ซึ่งถ้าเข้าข่ายคุณสมบัติ ก็จะนำไปสู่การดาวน์โหลด Payload ตัวต่อไปลงมาติดตั้ง

สำหรับไฟล์มัลแวร์ตัวที่ 2 ชื่อ "CONSCTLX.exe" ที่ทำการดาวน์โหลดลงมานั้น แต่เดิมก็เป็นไฟล์ของตัวซอฟต์แวร์ของจริงเช่นเดียวกัน โดยจะอยู่ในโฟลเดอร์ "C:Program Files (x86)eScanCONSCTLX.exe" ทว่าไฟล์ใหม่ที่ถูกดาวน์โหลดลงมาทับนั้น เป็นไฟล์ที่มีการซ่อนสคริปท์ PowerShell ที่จะทำหน้าที่ในการตั้งเวลาทำงาน (Task Scheduling) ไว้อยู่ โดยจะเขียนทับค่าเวลาที่ต้องการให้มัลแวร์ทำงานไว้บนไฟล์ตั้งค่า "C:Program Files (x86)eScanEupdate.ini"

ทางบริษัท MicroWorld Technologies ได้ย้ำเตือนว่า การแฮกนั้นส่งผลกระทบแค่เฉพาะในถิ่นจำกัด (Region) เท่านั้น ไม่ได้ส่งผลกับผู้ใช้งานทั้งโลก แต่ก็ไม่ได้มีการเปิดเผยว่าท้องถิ่นที่ได้รับผลกระทบนั้น ครอบคลุมผู้ใช้งานในประเทศไหนบ้างแต่อย่างใด

เนื้อหาโดย: Annonymus TN
⚠ แจ้งเนื้อหาไม่เหมาะสม 
Annonymus TN's profile


โพสท์โดย: Annonymus TN
เป็นกำลังใจให้เจ้าของกระทู้โดยการ VOTE และ SHARE
Hot Topic ที่น่าสนใจอื่นๆ
จังหวัดที่มี'ผังเมือง'สวยที่สุดของไทย10 อันดับประเทศที่มีอิทธิพลมากที่สุดในเอเชียธนาคารไหนมีสาขามากที่สุดในประเทศไทย5ประเทศที่นำอาวุธเข้ามาในประเทศมากที่สุดในเอเชียเขมรคุยโว! มีคนแห่เที่ยว "ถนนคนเดิน" ใน "พนมเปญ" วันละแสน..รั้งอันดับ 2 ของโลกเมืองที่น่าเที่ยวยามค่ำคืน10 ภาษาที่เรียนยากที่สุดในโลกกัมพูชา–ลาวผนึกกำลังทหาร ยกระดับยุทธศาสตร์ความมั่นคง5 จังหวัดที่มีป่าไม้มากที่สุดในไทยรู้หรือไม่...สิ่งที่ดูคล้ายๆกับ "เขา" ของยีราฟ เขาไม่ได้เรียกว่า "เขา" น๊า...3 ผลไม้ที่ขึ้นชื่อว่าแพงที่สุดในโลกจังหวัดไหน ครองแชมป์มีพื้นที่ ปลูกข้าวมากที่สุดในประเทศไทยวิเคราะห์หวยด้วย AI งวดวันที่ 1 มีนาคม 69..เลขไหนมีสิทธิ์ออกมากที่สุด!
Hot Topic ที่มีผู้ตอบล่าสุด
10 ภาษาที่เรียนยากที่สุดในโลกน้ำฝนโพสต์เดือด แจงทุกข้อหาปมเปิดหีบบัตรเลือกตั้งชลบุรี เขต 1 ลั่นถ้าติดคุก จะเอา กกต.ชุดนี้เข้าคุกไปด้วยกันจังหวัดของประเทศไทย ที่มีคนกัมพูชาทำงานอยู่จำนวนมากที่สุด
กระทู้อื่นๆในบอร์ด ข่าววันนี้
ชาวเน็ตอิจฉา หลังได้ดูคลิป "ยายให้เงินอั่งเป่าหลานถุงเบอเริ่ม!!"หญิงคนหนึ่งเกิดอาการป่วยปริศนาหลังไปทำเล็บมาชายอังกฤษคลั่ง ทำลายตู้เช็กอินที่สนามบินฮ่องกงยับการถ่ายทอดสดเทนนิสทำพิษ ดันติดถ่ายนมสาวข้างสนามเต็มๆ
ตั้งกระทู้ใหม่