SORVEPOTEL Malware

แคมเปญมัลแวร์ที่เคลื่อนไหวรวดเร็วชื่อ SORVEPOTEL กำลังใช้ประโยชน์จากความไว้วางใจที่ผู้คนมีต่อ WhatsApp เพื่อแพร่กระจายตัวเองไปทั่วระบบปฏิบัติการ Windows ซึ่งแตกต่างจากการโจมตีสมัยใหม่หลายๆ แบบที่สร้างขึ้นเพื่อการขโมยข้อมูลหรือแรนซัมแวร์ แคมเปญนี้ได้รับการปรับแต่งให้แพร่กระจายอย่างรวดเร็วและครอบคลุมวงกว้าง ซึ่งทำให้เป็นอันตรายอย่างยิ่งในบริบทขององค์กรที่เดสก์ท็อปที่ถูกบุกรุกเพียงเครื่องเดียวสามารถเพาะพันธุ์ไวรัสได้อีกมากมาย

SORVEPOTEL คืออะไร

SORVEPOTEL เป็นมัลแวร์ตระกูล Windows ที่แพร่กระจายตัวเอง ซึ่งใช้ประโยชน์จากวิศวกรรมสังคมและ WhatsApp เวอร์ชันเดสก์ท็อป/เว็บ เพื่อกระจายไฟล์แนบที่เป็นอันตรายไปยังผู้ติดต่อและกลุ่มของเหยื่อ วัตถุประสงค์หลักของมัลแวร์นี้ดูเหมือนจะเป็นการแพร่กระจายอย่างรวดเร็วและการละเมิดบัญชี (ส่งผลให้เกิดสแปมและการแบนบัญชี) ไม่ใช่การขโมยข้อมูลหรือการเข้ารหัสไฟล์ทันที

เหยื่อถูกหลอกได้อย่างไร

ผู้โจมตีเริ่มต้นจากผู้ติดต่อ WhatsApp ที่ถูกบุกรุก หรือในบางกรณี อาจมาจากอีเมลที่ดูเหมือนถูกต้อง ข้อความดังกล่าวมีไฟล์ ZIP ที่ปลอมแปลงเป็นไฟล์ที่ไม่เป็นอันตราย (เช่น ใบเสร็จรับเงินหรือไฟล์แอปสุขภาพ) หากผู้รับเปิดไฟล์ ZIP บนเดสก์ท็อป ขั้นตอนต่อไปนี้มักจะเกิดขึ้น:

  • เหยื่อถูกหลอกให้เปิดใช้ทางลัดของ Windows (LNK) ภายในไฟล์เก็บถาวร
  • LNK จะรันคำสั่ง PowerShell แบบเงียบ ๆ ซึ่งจะดาวน์โหลดเพย์โหลดขั้นถัดไปจากโฮสต์ภายนอก (ตัวอย่างที่ระบุคือ sorvetenopoate.com)

เพย์โหลดที่เรียกค้นได้เป็นสคริปต์แบตช์ที่สร้างความคงอยู่และดำเนินการคำสั่งต่อไป

รายละเอียดการดำเนินการและกลไกการคงอยู่

เมื่อติดตั้งแล้ว สคริปต์แบบแบตช์จะคัดลอกตัวเองไปยังโฟลเดอร์เริ่มต้นระบบของ Windows เพื่อให้ทำงานโดยอัตโนมัติหลังจากบูตระบบ นอกจากนี้ยังเรียกใช้ PowerShell เพื่อติดต่อกับเซิร์ฟเวอร์ Command-and-Control (C2) เพื่อขอคำแนะนำเพิ่มเติมหรือดึงส่วนประกอบเพิ่มเติม พฤติกรรมเหล่านี้ทำให้มัลแวร์ยังคงทำงานอยู่และยอมรับคำสั่งระยะไกลจากผู้ปฏิบัติการ

WhatsApp เป็นเครื่องมือในการแพร่กระจาย

คุณสมบัติหลักของ SORVEPOTEL คือระบบการแพร่กระจายที่รับรู้ถึง WhatsApp หากมัลแวร์ตรวจพบว่า WhatsApp Web (ไคลเอ็นต์เดสก์ท็อป/เว็บ) ทำงานอยู่บนเครื่องที่ติดไวรัส มันจะทำการกระจายไฟล์ ZIP อันตรายเดียวกันโดยอัตโนมัติไปยัง:

  • ผู้ติดต่อทั้งหมดที่เชื่อมโยงกับบัญชีที่ถูกบุกรุกและ
  • กลุ่มทั้งหมดที่บัญชีเป็นสมาชิกอยู่

การกระจายอัตโนมัตินี้ก่อให้เกิดปริมาณสแปมขาออกที่สูงมาก ซึ่งมักจะทำให้ WhatsApp ตรวจพบการละเมิดและนำไปสู่การระงับหรือแบนบัญชี

ขอบเขตและใครถูกโจมตี

จนถึงขณะนี้ การรณรงค์ยังคงเข้มข้นในบราซิล โดยผู้ติดเชื้อ 457 ราย จาก 477 รายที่บันทึกไว้ มีต้นกำเนิดจากบราซิล องค์กรที่ตกเป็นเป้าหมายครอบคลุมหลายภาคส่วน โดยเฉพาะอย่างยิ่ง:

  • ภาครัฐและบริการสาธารณะ
  • การผลิต
  • เทคโนโลยี
  • การศึกษา
  • การก่อสร้าง

ที่น่าสังเกตคือ ผู้ปฏิบัติการดูเหมือนจะไม่ได้ใช้การเข้าถึงที่ได้มาเพื่อขโมยข้อมูลจำนวนมากหรือเพื่อใช้แรนซัมแวร์ ผลลัพธ์ที่สังเกตได้คือการแพร่กระจายอย่างก้าวร้าวและการใช้บัญชีในทางที่ผิด

เวกเตอร์การกระจายเพิ่มเติมที่สังเกตได้

แม้ว่าข้อความบน WhatsApp จะเป็นเส้นทางการแพร่กระจายหลัก แต่บรรดานักวิเคราะห์ก็พบหลักฐานว่าผู้โจมตียังเผยแพร่ไฟล์แนบ ZIP ที่เป็นอันตรายผ่านทางอีเมลด้วย โดยบางครั้งใช้ที่อยู่ผู้ส่งที่ดูเหมือนถูกต้องตามกฎหมายเพื่อเพิ่มความน่าเชื่อถือ

เหตุใดแคมเปญนี้จึงโดดเด่น

SORVEPOTEL แสดงให้เห็นถึงแนวโน้มที่ผู้โจมตีใช้ประโยชน์จากแพลตฟอร์มการสื่อสารหลักเพื่อเพิ่มจำนวนการเข้าถึงโดยมีการโต้ตอบกับผู้ใช้น้อยที่สุด ด้วยการนำผู้ติดต่อที่เชื่อถือได้มาใช้เป็นอาวุธและความสะดวกสบายของ WhatsApp Web มัลแวร์จึงสามารถแพร่กระจายข้ามองค์กรได้อย่างรวดเร็วโดยไม่จำเป็นต้องใช้ส่วนประกอบที่ซับซ้อนในการขโมยข้อมูล

หมายเหตุปิดท้าย

SORVEPOTEL เป็นเครื่องมือเตือนใจว่าแพลตฟอร์มโซเชียลเป็นช่องทางการแพร่กระจายมัลแวร์ที่น่าสนใจ การตรวจจับอย่างรวดเร็ว การให้ความรู้แก่ผู้ใช้ และการควบคุมที่จำกัดการทำงานของสคริปต์และการตรวจสอบไคลเอ็นต์การส่งข้อความบนเดสก์ท็อป จะช่วยลดพื้นที่การโจมตีที่แคมเปญนี้ใช้ประโยชน์ได้อย่างมาก

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...