ฐานข้อมูลภัยคุกคาม มัลแวร์ มัลแวร์แบ็คดอร์ EAGLET

มัลแวร์แบ็คดอร์ EAGLET

การจารกรรมทางไซเบอร์ยังคงพัฒนาอย่างต่อเนื่อง โดยผู้ก่อภัยคุกคามที่เชื่อมโยงกับรัฐบาลได้ใช้กลยุทธ์ที่หลอกลวงมากขึ้นเรื่อยๆ หนึ่งในเหตุการณ์ล่าสุดเกี่ยวข้องกับแคมเปญที่ซับซ้อนซึ่งมุ่งเป้าไปที่การโจมตีภาคอวกาศและการป้องกันประเทศของรัสเซีย โดยใช้แบ็คดอร์ที่ออกแบบพิเศษชื่อว่า EAGLET สำหรับการเฝ้าระวังอย่างลับๆ และการโจรกรรมข้อมูล

เป้าหมายที่ระบุ: การบินอวกาศของรัสเซียถูกปิดล้อม

แคมเปญที่รู้จักกันในชื่อ Operation CargoTalon เชื่อว่าเป็นภัยคุกคามคลัสเตอร์ที่ติดป้าย UNG0901 (กลุ่มที่ไม่รู้จัก 901) กลุ่มนี้มีเป้าหมายโจมตีสมาคมการผลิตอากาศยานโวโรเนซ (Voronezh Aircraft Production Association: VASO) ซึ่งเป็นบริษัทผู้ผลิตอากาศยานรายใหญ่ของรัสเซีย ผู้โจมตีใช้กลยุทธ์ฟิชชิงแบบเจาะจง (Spear-Phishing) โดยใช้ประโยชน์จากเอกสาร 'товарно-транспортная накладная' (TTN) ซึ่งเป็นแบบฟอร์มการขนส่งสินค้าประเภทหนึ่งที่สำคัญต่อการดำเนินงานด้านโลจิสติกส์ภายในรัสเซีย

การโจมตีเกิดขึ้นได้อย่างไร: เหยื่อล่อที่เป็นอาวุธและการใช้มัลแวร์

ห่วงโซ่การติดเชื้อเริ่มต้นด้วยอีเมลฟิชชิงแบบสเปียร์ฟิชชิงที่มีเนื้อหาปลอมเกี่ยวกับการจัดส่งสินค้า ข้อความเหล่านี้ประกอบด้วยไฟล์ ZIP ที่มีไฟล์ทางลัดของ Windows (LNK) เมื่อเรียกใช้งาน ไฟล์ LNK จะใช้ PowerShell เพื่อเรียกใช้เอกสาร Microsoft Excel ปลอม พร้อมกับติดตั้งแบ็คดอร์ EAGLET DLL ลงในระบบที่ถูกโจมตีไปพร้อมๆ กัน

เอกสารล่อลวงอ้างอิงถึง Obltransterminal ซึ่งเป็นผู้ประกอบการสถานีขนส่งตู้คอนเทนเนอร์ทางรถไฟของรัสเซียที่ถูกคว่ำบาตรโดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ของกระทรวงการคลังสหรัฐฯ ในเดือนกุมภาพันธ์ 2024 ซึ่งการเคลื่อนไหวดังกล่าวน่าจะมีจุดมุ่งหมายเพื่อเพิ่มความน่าเชื่อถือและความเร่งด่วนให้กับการล่อลวงดังกล่าว

ภายใน EAGLET: ความสามารถและการสื่อสาร C2

แบ็คดอร์ EAGLET คืออุปกรณ์ฝังตัวที่ซ่อนตัวอยู่ ออกแบบมาเพื่อการรวบรวมข่าวกรองและการเข้าถึงอย่างต่อเนื่อง ความสามารถของอุปกรณ์ประกอบด้วย:

  • การรวบรวมข้อมูลระบบ
  • การเชื่อมต่อกับเซิร์ฟเวอร์ C2 ที่เข้ารหัสแบบฮาร์ดโค้ดที่อยู่ IP 185.225.17.104
  • การแยกวิเคราะห์การตอบสนอง HTTP เพื่อดึงคำสั่งสำหรับการดำเนินการ

อุปกรณ์ฝังนี้มีคุณสมบัติการเข้าถึงเชลล์แบบโต้ตอบและรองรับการอัปโหลด/ดาวน์โหลดไฟล์ อย่างไรก็ตาม เนื่องจากสถานะออฟไลน์ในปัจจุบันของเซิร์ฟเวอร์ Command-and-Control (C2) นักวิเคราะห์จึงยังไม่สามารถระบุขอบเขตทั้งหมดของเพย์โหลดขั้นต่อไปที่เป็นไปได้

ความสัมพันธ์กับผู้ก่อภัยคุกคามอื่น ๆ : EAGLET และ Head Mare

มีหลักฐานบ่งชี้ว่า UNG0901 ไม่ได้ปฏิบัติการอย่างโดดเดี่ยว มีการสังเกตเห็นการปฏิบัติการที่คล้ายคลึงกันซึ่งใช้ EAGLET โดยมีเป้าหมายโจมตีหน่วยงานเพิ่มเติมในภาคการทหารของรัสเซีย ปฏิบัติการเหล่านี้เผยให้เห็นความเชื่อมโยงกับกลุ่มภัยคุกคามอีกกลุ่มหนึ่งที่รู้จักกันในชื่อ Head Mare ซึ่งถูกระบุว่ามุ่งเน้นไปที่องค์กรของรัสเซีย

ตัวบ่งชี้หลักของการทับซ้อน ได้แก่:

  • ความคล้ายคลึงกันของโค้ดต้นฉบับระหว่างชุดเครื่องมือ EAGLET และ Head Mare
  • ข้อตกลงการตั้งชื่อร่วมกันในไฟล์แนบฟิชชิ่ง

ความคล้ายคลึงกันด้านฟังก์ชันระหว่าง EAGLET และ PhantomDL ซึ่งเป็นแบ็กดอร์ที่ใช้ Go ที่รู้จักกันดีในด้านเชลล์และความสามารถในการถ่ายโอนไฟล์

ประเด็นสำคัญ: สัญญาณเตือนและภัยคุกคามที่คงอยู่

แคมเปญนี้เน้นย้ำถึงความแม่นยำที่เพิ่มขึ้นของปฏิบัติการสเปียร์ฟิชชิง โดยเฉพาะอย่างยิ่งการใช้เหยื่อล่อเฉพาะโดเมน เช่น เอกสาร TTN การใช้เอนทิตีที่ถูกคว่ำบาตรในไฟล์ล่อ ร่วมกับมัลแวร์เฉพาะทางอย่าง EAGLET แสดงให้เห็นถึงแนวโน้มที่เพิ่มขึ้นของแคมเปญจารกรรมแบบเจาะจงเป้าหมายที่มุ่งเป้าไปที่โครงสร้างพื้นฐานที่สำคัญ

ตัวบ่งชี้การประนีประนอมและสัญญาณเตือนที่ต้องระวัง:

  • อีเมลที่อ้างอิงเอกสารสินค้าหรือการจัดส่งจากหน่วยงานรัสเซียที่ถูกคว่ำบาตร
  • ไฟล์แนบ ZIP ที่น่าสงสัยซึ่งมีไฟล์ LNK ที่ดำเนินการคำสั่ง PowerShell
  • การเชื่อมต่อขาออกไปยัง IP ที่ไม่คุ้นเคย

ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ควรตื่นตัวต่อกลวิธีที่เปลี่ยนแปลงไปของผู้ก่อภัยคุกคาม เช่น UNG0901 โดยเฉพาะอย่างยิ่งเมื่อโจมตีกลุ่มที่ละเอียดอ่อนด้วยมัลแวร์ที่ปรับแต่งเองและชุดเครื่องมือที่ทับซ้อนกัน

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...