มัลแวร์โทรจันที่ซ่อนตัวได้ฟรีบน Dark Web อาจก่อให้เกิดการโจมตีแบบฟิชชิ่งเพื่อผลกำไรทางการเงิน
มัลแวร์โทรจันมักเป็นที่ต้องการอย่างมากจากผู้โจมตีที่เป็นอันตราย โดยปกติแล้ว โทรจันการเข้าถึงระยะไกล (RAT) ที่มีศักยภาพจะขายได้ในปริมาณมาก แต่มัลแวร์โทรจันรูปแบบใหม่ที่ทรงพลังซึ่งเพิ่งปรากฏบน Dark Web เวอร์ชันใหม่นั้นเปิดให้ใช้งานฟรี ค้นพบบริษัทรักษาความปลอดภัยทางไซเบอร์ ผู้เชี่ยวชาญเตือนว่ามัลแวร์รุ่นเก่าที่ดัดแปลงแล้วนี้ยังมีผลกระทบอยู่ อาจก่อให้เกิดการโจมตีอย่างคร่าว ๆ จำนวนมาก พูดง่ายๆคือแม้แต่ผู้โจมตีที่มีความรู้และทักษะทางเทคนิคที่ จำกัด มากก็สามารถสร้างมัลแวร์ RAT เวอร์ชันใหม่สำหรับการโจมตีของตนเองได้อย่างง่ายดาย
เมื่อเร็ว ๆ นี้นักวิจัยด้านความปลอดภัยของ LMNTRIX Labs ได้ค้นพบรูปแบบใหม่ของมัลแวร์โทรจันที่มีประสิทธิภาพบน Dark Web โดยไม่เสียค่าใช้จ่าย แม้ว่ามัลแวร์ดั้งเดิมจะค่อนข้างเก่า แต่โค้ดและแฮ็กก็ยังสามารถใช้งานได้สำเร็จ โดยพื้นฐานแล้วนักออกแบบมัลแวร์แม้จะมีความรู้พื้นฐานก็สามารถสร้างไวรัสที่มีประสิทธิภาพหรือเพียงแค่สร้างการโจมตีแบบฟิชชิงที่ซับซ้อนซึ่งอาศัยมัลแวร์ RAT การโจมตีโดยอาศัยมัลแวร์โทรจันรุ่นเก่าจะดำเนินการด้วย กำไรทางการเงินเป็นวาระหลัก. มัลแวร์ที่มีหลายแง่มุมสามารถขโมยรหัสผ่าน รายละเอียดธนาคาร และข้อมูลส่วนบุคคลอื่นๆ Arannya Mukerjee นักวิจัยอาวุโสด้านภัยคุกคามจาก LMNTRIX Labs กล่าวถึงภัยคุกคามที่อาจเกิดขึ้น
“ผู้เขียนมัลแวร์ในปัจจุบันมักจะชอบอินเทอร์เฟซที่ใช้งานง่าย เนื่องจากช่วยให้เขียนและอัปเดตโค้ด รวมถึงใช้ RAT ได้อย่างมีประสิทธิภาพมากขึ้น อินเทอร์เฟซที่เรียบง่ายนี้ยังช่วยลดอุปสรรคในการเข้าสู่แฮ็กเกอร์ที่คาดหวัง ดังนั้นแม้แต่มือสมัครเล่นก็สามารถโจมตีได้ “ทุกครั้งที่มี Exploit kit หรือ RAT kit เปิดให้ใช้งานฟรี มันจะนำไปสู่การระเบิดของแคมเปญที่ใช้มัลแวร์ แน่นอนเราคาดหวังที่จะได้เห็น NanoCore RAT เวอร์ชันแยกออกมากขึ้นในอนาคต และคาดการณ์ว่าเวอร์ชันที่ใหม่กว่าส่วนใหญ่จะปรับแต่งให้เหมาะกับแฮ็กเกอร์มือสมัครเล่นต่อไป”
NanoCore RAT เวอร์ชันใหม่พร้อมให้ใช้งานฟรีบน Dark Web:
NanoCore RAT (Remote Access Trojan) เป็นมัลแวร์ที่ค่อนข้างเก่า ปรากฏตัวครั้งแรกในปี 2556 แต่น่าประหลาดใจที่ถือว่ายังค่อนข้างมีประสิทธิภาพและประสิทธิผลในการเลี่ยงการรักษาความปลอดภัยและการเข้าถึงข้อมูลที่ละเอียดอ่อน ในช่วงแรกๆ โบรกเกอร์ด้านภัยคุกคามขาย NanoCore RAT ในราคาประมาณ 25 ดอลลาร์ ที่น่าสนใจคือผู้สร้างมัลแวร์ยังคงปรับปรุงคุณสมบัติใหม่อย่างต่อเนื่อง ในช่วงหลายปีที่ผ่านมา กลุ่มเครื่องมือแฮ็คหลายแง่มุมได้เปิดให้ใช้งานออนไลน์แล้ว นักวิจัยที่พยายามกลั่นกรองภัยคุกคามล่าสุดได้พบรูปแบบใหม่ที่มีความสามารถเพิ่มเติม อันตรายกว่า สิ่งที่สำคัญยิ่งกว่าคือความจริงที่ว่า NanoCore RAT เวอร์ชันล่าสุดและทรงพลังนั้นมีให้ใช้งานฟรีบนฟอรัมที่โฮสต์บน Dark Web
นักวิจัยจาก LMNTRIX Labs สามารถเข้าถึงและดาวน์โหลด NanoCore v1.2.2 หนูมีผลกับพีซีที่ใช้ระบบปฏิบัติการ Windows และสามารถขโมยรหัสผ่าน ดำเนินการคีย์ล็อก และบันทึกภาพและเสียงอย่างลับๆ โดยใช้เว็บแคม พูดง่ายๆ ก็คือ ผู้โจมตีสามารถควบคุมคอมพิวเตอร์ของเหยื่อได้ทางผู้ดูแลระบบโดยสมบูรณ์ และใช้กลวิธีหลายอย่างเพื่อดึงข้อมูลออกมา
NanoCore RAT เป็นมัลแวร์ที่ซับซ้อนซึ่งได้รับการออกแบบมาโดยเฉพาะเพื่อหลีกเลี่ยงการตรวจจับ และยังได้รับสิทธิพิเศษในการเข้าถึงส่วนประกอบที่สำคัญของพีซี เช่น ไมโครโฟนและเว็บแคม ที่น่าสนใจ เนื่องจากการแทรกซึมของหนู RAT ลึก ไวรัสจึงสามารถจัดการกับไฟ LED ที่อยู่ข้างเว็บแคมและระบุว่ากำลังบันทึกอยู่หรือไม่ ความสามารถอื่นๆ บางอย่างของ NanoCore RAT นั้นค่อนข้างเกี่ยวข้องเช่นกัน มัลแวร์สามารถปิดเครื่องหรือรีสตาร์ทเครื่องจากระยะไกลได้ สามารถควบคุมเมาส์จากระยะไกล เปิดหน้าเว็บ และใช้งานฟังก์ชันอื่น ๆ อีกมากมาย พูดง่ายๆ ก็คือ ผู้โจมตีจะได้รับความสามารถในการใช้เครื่องเสมือนว่าเป็นเครื่องของพวกเขาเอง การปรับใช้ NanoCore RAT ที่ประสบความสำเร็จทำให้สามารถใช้ประโยชน์จากเครื่องที่ถูกบุกรุกเพื่อขโมยข้อมูลส่วนบุคคล รหัสผ่าน และรายละเอียดการชำระเงินได้อย่างง่ายดาย
NanoCore RAT มีการกระจายอย่างไร?
คล้ายกับ ความพยายามในการแฮ็คมากที่สุดผู้โจมตีที่ใช้ NanoCore RAT อาศัยการโจมตีแบบฟิชชิ่งอีเมล ตามที่เราได้รายงานก่อนหน้านี้ผู้โจมตีใช้อีเมลที่ร่างอย่างระมัดระวังซึ่งดูเหมือนถูกต้อง อีเมลเหล่านี้อ้างว่ามีใบแจ้งหนี้หรือใบสั่งซื้อในรูปแบบไฟล์แนบ กับ ความซับซ้อนสูงผู้โจมตีสามารถทำให้เหยื่อคลิกไฟล์ที่เสียเหล่านี้ได้
สิ่งที่สำคัญยิ่งกว่าคือระดับของความซับซ้อนและความสะดวกที่มาพร้อมกับการใช้ NanoCore RAT ผู้โจมตีที่ใช้มัลแวร์สามารถเข้าถึงอินเทอร์เฟซที่ใช้งานง่ายอย่างน่าประหลาดใจเพื่อช่วยจัดการกิจกรรมของพวกเขา วิธีนี้ช่วยให้ผู้โจมตีที่มีการศึกษาต่ำสามารถเปิดการโจมตีแบบฟิชชิ่งของตนเองได้ ในขณะที่ความสำเร็จ อัตราการติดเชื้ออาจไม่สูงจำนวนการโจมตีในตัวมันเองเป็นสาเหตุของความกังวล แม้ว่าอาจจะหลาย ๆ ตรวจจับและปลดอาวุธได้ง่ายผู้เชี่ยวชาญสังเกต แม้แต่การเข้าสู่ระบบเพียงไม่กี่ครั้งก็อาจสร้างความเสียหายได้