มัลแวร์ Phantom Stealer

นักวิเคราะห์ด้านความปลอดภัยได้ค้นพบแคมเปญฟิชชิงที่ดำเนินการอย่างเป็นระบบและประสานงานกันอย่างดี โดยมุ่งเป้าไปที่องค์กรต่างๆ ในหลากหลายอุตสาหกรรมในรัสเซีย ปฏิบัติการนี้ซึ่งติดตามได้ในชื่อ Operation MoneyMount-ISO อาศัยอีเมลฟิชชิงที่สร้างขึ้นอย่างพิถีพิถันเพื่อกระจายมัลแวร์ Phantom Stealer ผ่านไฟล์แนบรูปภาพดิสก์ ISO ที่เป็นอันตราย แคมเปญนี้แสดงให้เห็นถึงการเปลี่ยนแปลงอย่างต่อเนื่องไปสู่รูปแบบไฟล์แนบที่พบได้น้อยลงเพื่อหลีกเลี่ยงการควบคุมความปลอดภัยของอีเมลแบบดั้งเดิม

เป้าหมายหลักและการมุ่งเน้นภาคส่วน

ผู้โจมตีแสดงให้เห็นอย่างชัดเจนว่ามุ่งเป้าไปที่องค์กรที่จัดการธุรกรรมทางการเงินและเอกสารสำคัญเป็นประจำ แผนกการเงินและการบัญชีดูเหมือนจะเป็นเป้าหมายหลัก ในขณะที่ทีมจัดซื้อ จัดหา กฎหมาย และเงินเดือนก็ตกเป็นเป้าหมายซ้ำแล้วซ้ำเล่า บทบาทเหล่านี้ดึงดูดใจผู้คุกคามเป็นพิเศษ เนื่องจากพวกเขาสามารถเข้าถึงขั้นตอนการชำระเงิน ข้อมูลประจำตัว และข้อมูลทางการเงินที่เป็นความลับได้

อีเมลล่อลวงและวิธีการส่งครั้งแรกที่หลอกลวง

กระบวนการแพร่ระบาดเริ่มต้นด้วยข้อความฟิชชิ่งที่ออกแบบมาให้คล้ายกับจดหมายทางการเงินที่ถูกต้องตามกฎหมาย เหยื่อจะถูกขอให้ตรวจสอบหรือยืนยันการโอนเงินผ่านธนาคารล่าสุด ทำให้เกิดความรู้สึกเร่งด่วนและน่าเชื่อถือ ข้อความแต่ละฉบับจะมีไฟล์ ZIP ที่แสดงเป็นเอกสารประกอบ แต่แทนที่จะมีไฟล์ที่ไม่เป็นอันตราย ไฟล์ ZIP นั้นกลับซ่อนไฟล์ ISO ที่เป็นอันตราย ซึ่งจะติดตั้งตัวเองเป็นไดรฟ์ CD เสมือนเมื่อเปิดออก

การใช้ไฟล์ ISO ในทางที่ผิดเพื่อเรียกใช้มัลแวร์

ไฟล์ ISO ที่ถูกเมานต์ ซึ่งมีชื่อว่า 'Подтверждение банковского перевода.iso' หรือ 'Bank transfer confirmation.iso' ทำหน้าที่เป็นพาหนะหลักในการเรียกใช้งาน ภายในอิมเมจนี้มีไลบรารีลิงก์แบบไดนามิกที่เป็นอันตรายชื่อ CreativeAI.dll ซึ่งจะถูกเรียกใช้งานโดยอัตโนมัติเพื่อเริ่มการทำงานของ Phantom Stealer เทคนิคนี้ช่วยให้ผู้โจมตีสามารถเรียกใช้มัลแวร์ได้โดยลดการพึ่งพาไฟล์ปฏิบัติการแบบดั้งเดิมซึ่งมีโอกาสถูกบล็อกมากกว่า

ความสามารถของมัลแวร์ Phantom Stealer

เมื่อติดตั้งแล้ว Phantom Stealer จะมุ่งเน้นไปที่การรวบรวมข้อมูลสำคัญหลากหลายประเภทจากระบบที่ติดไวรัส ฟังก์ชันการทำงานของมันประกอบด้วย:

การดึงข้อมูลจากส่วนขยายกระเป๋าเงินดิจิทัลในเบราว์เซอร์ที่ใช้ Chromium และจากแอปพลิเคชันกระเป๋าเงินดิจิทัลบนเดสก์ท็อป รวมถึงการขโมยรหัสผ่านเบราว์เซอร์ คุกกี้ ข้อมูลบัตรเครดิตที่จัดเก็บไว้ โทเค็นการตรวจสอบสิทธิ์ Discord และไฟล์ในเครื่องที่เลือกไว้

โปรแกรมนี้ทำหน้าที่ตรวจสอบความเคลื่อนไหวในคลิปบอร์ด บันทึกการกดแป้นพิมพ์ และตรวจสอบสภาพแวดล้อมเพื่อตรวจจับเครื่องเสมือน แซนด์บ็อกซ์ หรือเครื่องมือวิเคราะห์ โดยจะยุติการทำงานเองหากตรวจพบเงื่อนไขดังกล่าว

การถอนตัวและช่องทางการสั่งการ

ข้อมูลที่ถูกขโมยจะถูกส่งผ่านช่องทางต่างๆ ที่ผู้โจมตีควบคุม เพื่อให้มั่นใจในความน่าเชื่อถือและความยืดหยุ่น Phantom Stealer ถูกตั้งค่าให้ส่งข้อมูลออกไปทางบอท Telegram หรือเว็บฮุค Discord ที่อยู่ภายใต้การควบคุมของผู้โจมตี นอกจากนี้ มัลแวร์ยังรองรับการถ่ายโอนไฟล์โดยตรงไปยังเซิร์ฟเวอร์ FTP ภายนอก ทำให้สามารถขโมยข้อมูลจำนวนมากและดำเนินการต่อได้

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...