กลุ่ม APT29 ซึ่งเชื่อมโยงกับหน่วยข่าวกรองต่างประเทศของรัสเซีย (SVR) ได้เปิดตัว มัลแวร์ตัวใหม่ GRAPELOADER เพื่อใช้ในการโจมตีทางไซเบอร์ต่อ นักการทูตยุโรป โดยใช้เทคนิค ฟิชชิงผ่านคำเชิญงานชิมไวน์

✅ APT29 ใช้ GRAPELOADER เพื่อเจาะระบบของนักการทูตยุโรป
- กลุ่มแฮกเกอร์ปลอมตัวเป็น กระทรวงการต่างประเทศยุโรป และส่งคำเชิญงานชิมไวน์
- เมื่อเป้าหมายคลิกลิงก์ จะถูกนำไปสู่การติดตั้ง GRAPELOADER ซึ่งเป็นมัลแวร์ใหม่

✅ GRAPELOADER ใช้เทคนิค DLL side-loading เพื่อหลบเลี่ยงการตรวจจับ
- มัลแวร์ถูกซ่อนอยู่ในไฟล์ wine.zip ซึ่งมีไฟล์ wine.exe และ DLL ที่ถูกดัดแปลง
- เมื่อถูกโหลดเข้าสู่ระบบ GRAPELOADER จะ ตั้งค่าความคงอยู่และส่งข้อมูลไปยังเซิร์ฟเวอร์ควบคุม

✅ APT29 เคยใช้มัลแวร์ WINELOADER ในการโจมตีมาก่อน
- WINELOADER ถูกใช้ในปี 2024 เพื่อโจมตี พรรคการเมืองเยอรมัน
- ในการโจมตีครั้งนี้ WINELOADER อาจถูกใช้เป็น payload ขั้นสุดท้าย

✅ เทคนิคการหลบเลี่ยงการตรวจจับของ GRAPELOADER
- ใช้ การเข้ารหัส HTTPS เพื่อสื่อสารกับเซิร์ฟเวอร์ควบคุม
- ใช้ เทคนิคป้องกันการวิเคราะห์ เพื่อทำให้การตรวจสอบโค้ดยากขึ้น

✅ Check Point เผยแพร่ Indicators of Compromise (IoC) เพื่อช่วยป้องกันการโจมตี
- รายงานประกอบด้วย ชื่อไฟล์, ค่าแฮช และ URL ของเซิร์ฟเวอร์ควบคุม
- องค์กรสามารถใช้ข้อมูลนี้เพื่อ สร้างระบบตรวจจับและป้องกันภัยคุกคาม

https://www.csoonline.com/article/3964203/russia-linked-apt29-targets-european-diplomats-with-new-malware.html
กลุ่ม APT29 ซึ่งเชื่อมโยงกับหน่วยข่าวกรองต่างประเทศของรัสเซีย (SVR) ได้เปิดตัว มัลแวร์ตัวใหม่ GRAPELOADER เพื่อใช้ในการโจมตีทางไซเบอร์ต่อ นักการทูตยุโรป โดยใช้เทคนิค ฟิชชิงผ่านคำเชิญงานชิมไวน์ ✅ APT29 ใช้ GRAPELOADER เพื่อเจาะระบบของนักการทูตยุโรป - กลุ่มแฮกเกอร์ปลอมตัวเป็น กระทรวงการต่างประเทศยุโรป และส่งคำเชิญงานชิมไวน์ - เมื่อเป้าหมายคลิกลิงก์ จะถูกนำไปสู่การติดตั้ง GRAPELOADER ซึ่งเป็นมัลแวร์ใหม่ ✅ GRAPELOADER ใช้เทคนิค DLL side-loading เพื่อหลบเลี่ยงการตรวจจับ - มัลแวร์ถูกซ่อนอยู่ในไฟล์ wine.zip ซึ่งมีไฟล์ wine.exe และ DLL ที่ถูกดัดแปลง - เมื่อถูกโหลดเข้าสู่ระบบ GRAPELOADER จะ ตั้งค่าความคงอยู่และส่งข้อมูลไปยังเซิร์ฟเวอร์ควบคุม ✅ APT29 เคยใช้มัลแวร์ WINELOADER ในการโจมตีมาก่อน - WINELOADER ถูกใช้ในปี 2024 เพื่อโจมตี พรรคการเมืองเยอรมัน - ในการโจมตีครั้งนี้ WINELOADER อาจถูกใช้เป็น payload ขั้นสุดท้าย ✅ เทคนิคการหลบเลี่ยงการตรวจจับของ GRAPELOADER - ใช้ การเข้ารหัส HTTPS เพื่อสื่อสารกับเซิร์ฟเวอร์ควบคุม - ใช้ เทคนิคป้องกันการวิเคราะห์ เพื่อทำให้การตรวจสอบโค้ดยากขึ้น ✅ Check Point เผยแพร่ Indicators of Compromise (IoC) เพื่อช่วยป้องกันการโจมตี - รายงานประกอบด้วย ชื่อไฟล์, ค่าแฮช และ URL ของเซิร์ฟเวอร์ควบคุม - องค์กรสามารถใช้ข้อมูลนี้เพื่อ สร้างระบบตรวจจับและป้องกันภัยคุกคาม https://www.csoonline.com/article/3964203/russia-linked-apt29-targets-european-diplomats-with-new-malware.html
WWW.CSOONLINE.COM
Russia-linked APT29 targets European diplomats with new malware
The phishing campaign impersonates ambassadors by sending out invitations to wine tastings.
0 ความคิดเห็น 0 การแบ่งปัน 275 มุมมอง 0 รีวิว