ความฉลาดทางข้อมูลเชิงกำเนิด

ToddyCat APT กำลังขโมยข้อมูลในระดับ 'ระดับอุตสาหกรรม'

วันที่:

กลุ่มภัยคุกคามถาวรขั้นสูง (APT) รู้จักในชื่อ ท็อดดี้แคท กำลังรวบรวมข้อมูลในระดับอุตสาหกรรมจากรัฐบาลและเป้าหมายด้านกลาโหมในภูมิภาคเอเชียแปซิฟิก

นักวิจัยจากแคสเปอร์สกี้ที่ติดตามแคมเปญนี้ บรรยายถึงผู้คุกคามในสัปดาห์นี้ว่าใช้การเชื่อมต่อหลายรายการพร้อมกันในสภาพแวดล้อมของเหยื่อ เพื่อรักษาความคงอยู่และขโมยข้อมูลจากพวกเขา พวกเขายังค้นพบชุดเครื่องมือใหม่ที่ ToddyCat (ซึ่งเป็นชื่อสามัญของ เอเชี่ยนปาล์มชะมด) ใช้เพื่อเปิดใช้งานการรวบรวมข้อมูลจากระบบและเบราว์เซอร์ของเหยื่อ

อุโมงค์จราจรหลายแห่งในการโจมตีทางไซเบอร์ของ ToddyCat

“การมีอุโมงค์หลายแห่งไปยังโครงสร้างพื้นฐานที่ติดไวรัสซึ่งใช้งานด้วยเครื่องมือที่แตกต่างกัน ทำให้ผู้โจมตีสามารถรักษาการเข้าถึงระบบได้ แม้ว่าอุโมงค์ใดอุโมงค์หนึ่งจะถูกค้นพบและกำจัดออกไปก็ตาม” นักวิจัยด้านความปลอดภัยของ Kaspersky กล่าวใน บล็อกโพสต์ในสัปดาห์นี้- “ด้วยการรักษาความปลอดภัยการเข้าถึงโครงสร้างพื้นฐานอย่างต่อเนื่อง ผู้โจมตี [the] จึงสามารถทำการลาดตระเวนและเชื่อมต่อกับโฮสต์ระยะไกลได้”

ToddyCat เป็นภัยคุกคามที่พูดภาษาจีนได้ ซึ่ง Kaspersky สามารถเชื่อมโยงกับการโจมตีย้อนกลับไปอย่างน้อยเดือนธันวาคม 2020 ในระยะเริ่มแรก กลุ่มนี้ดูเหมือนจะมุ่งเน้นไปที่องค์กรจำนวนเล็กน้อยในไต้หวันและเวียดนาม แต่ผู้ก่อภัยคุกคามเพิ่มการโจมตีอย่างรวดเร็วหลังจากการเปิดเผยสิ่งที่เรียกว่านี้สู่สาธารณะ ช่องโหว่ของ ProxyLogon ใน Microsoft Exchange Server ในเดือนกุมภาพันธ์ 2021 Kaspersky เชื่อว่า ToddyCat อาจเป็นหนึ่งในกลุ่มผู้แสดงภัยคุกคามที่กำหนดเป้าหมายไปที่ช่องโหว่ของ ProxyLogon ก่อนเดือนกุมภาพันธ์ 2021 เสียด้วยซ้ำ แต่บอกว่ายังไม่พบหลักฐานที่สนับสนุนการคาดเดาดังกล่าว  

ในปี 2022 แคสเปอร์สกี้ รายงาน การหานักแสดง ToddyCat ใช้ เครื่องมือมัลแวร์ใหม่อันซับซ้อนสองตัว ขนานนามว่า Samurai และ Ninja เพื่อจัดจำหน่าย China Chopper ซึ่งเป็นเว็บเชลล์สินค้าโภคภัณฑ์ที่รู้จักกันดีซึ่งใช้ในการโจมตี Microsoft Exchange Server บนระบบที่เป็นของเหยื่อในเอเชียและยุโรป

การรักษาการเข้าถึงแบบถาวร มัลแวร์ใหม่

การสืบสวนล่าสุดของ Kaspersky เกี่ยวกับกิจกรรมของ ToddyCat แสดงให้เห็นกลยุทธ์ของผู้คุกคามในการรักษาการเข้าถึงเครือข่ายที่ถูกบุกรุกจากระยะไกลอย่างต่อเนื่องคือการสร้างอุโมงค์หลายแห่งโดยใช้เครื่องมือที่แตกต่างกัน ซึ่งรวมถึงการใช้อุโมงค์ SSH แบบย้อนกลับเพื่อเข้าถึงบริการเครือข่ายระยะไกล ใช้ SoftEther VPN ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่เปิดใช้งานการเชื่อมต่อ VPN ผ่าน OpenVPN, L2TP/IPSec และโปรโตคอลอื่น ๆ และใช้เอเจนต์น้ำหนักเบา (Ngrok) เพื่อเปลี่ยนเส้นทางคำสั่งและการควบคุมจากโครงสร้างพื้นฐานคลาวด์ที่ควบคุมโดยผู้โจมตีไปยังโฮสต์เป้าหมายในสภาพแวดล้อมของเหยื่อ

นอกจากนี้ นักวิจัยของแคสเปอร์สกี้ยังพบว่านักแสดงของ ToddyCat ใช้ไคลเอ็นต์พร็อกซีย้อนกลับแบบรวดเร็วเพื่อให้สามารถเข้าถึงจากอินเทอร์เน็ตไปยังเซิร์ฟเวอร์ที่อยู่ด้านหลังกลไกไฟร์วอลล์หรือการแปลที่อยู่เครือข่าย (NAT)

การสืบสวนของแคสเปอร์สกี้ยังแสดงให้เห็นว่าผู้ก่อภัยคุกคามใช้เครื่องมือใหม่อย่างน้อยสามเครื่องมือในแคมเปญรวบรวมข้อมูล หนึ่งในนั้นคือมัลแวร์ที่ Kaspersky ขนานนามว่า “Cuthead” ซึ่งช่วยให้ ToddyCat ค้นหาไฟล์ที่มีนามสกุลหรือคำเฉพาะบนเครือข่ายของเหยื่อ และจัดเก็บไว้ในไฟล์เก็บถาวร

เครื่องมือใหม่อีกอย่างที่ Kaspersky พบว่า ToddyCat ใช้คือ “WAExp” หน้าที่ของมัลแวร์คือการค้นหาและรวบรวมข้อมูลเบราว์เซอร์จาก WhatsApp เวอร์ชันเว็บ 

“สำหรับผู้ใช้เว็บแอป WhatsApp พื้นที่เก็บข้อมูลในเบราว์เซอร์ของพวกเขาประกอบด้วยรายละเอียดโปรไฟล์ ข้อมูลการแชท หมายเลขโทรศัพท์ของผู้ใช้ที่พวกเขาแชทด้วย และข้อมูลเซสชันปัจจุบัน” นักวิจัยของ Kaspersky กล่าว WAExp อนุญาตให้การโจมตีเข้าถึงข้อมูลนี้ได้โดยการคัดลอกไฟล์ที่จัดเก็บในเครื่องของเบราว์เซอร์ ผู้จำหน่ายระบบรักษาความปลอดภัยระบุ  

เครื่องมือที่สามในขณะเดียวกันมีชื่อว่า "TomBerBil" และอนุญาตให้นักแสดง ToddyCat สามารถขโมยรหัสผ่านจากเบราว์เซอร์ Chrome และ Edge

“เราพิจารณาเครื่องมือหลายอย่างที่ช่วยให้ผู้โจมตีรักษาการเข้าถึงโครงสร้างพื้นฐานเป้าหมายและค้นหาและรวบรวมข้อมูลที่น่าสนใจโดยอัตโนมัติ” แคสเปอร์สกี้กล่าว “ผู้โจมตีกำลังใช้เทคนิคอย่างแข็งขันเพื่อหลีกเลี่ยงการป้องกันเพื่อพยายามปกปิดการปรากฏตัวของพวกเขาในระบบ”

ผู้จำหน่ายความปลอดภัยแนะนำให้องค์กรบล็อกที่อยู่ IP ของบริการคลาวด์ที่ให้ช่องทางการรับส่งข้อมูลและจำกัดเครื่องมือที่ผู้ดูแลระบบสามารถใช้เพื่อเข้าถึงโฮสต์จากระยะไกล องค์กรยังจำเป็นต้องลบหรือติดตามเครื่องมือการเข้าถึงระยะไกลที่ไม่ได้ใช้ในสภาพแวดล้อมอย่างใกล้ชิด และสนับสนุนให้ผู้ใช้ไม่เก็บรหัสผ่านไว้ในเบราว์เซอร์ Kaspersky กล่าว

จุด_img

ข่าวกรองล่าสุด

จุด_img

แชทกับเรา

สวัสดี! ฉันจะช่วยคุณได้อย่างไร?