APT36 โจมตี BOSS Linux ด้วย “Silent Shortcuts”
กลุ่ม APT36 ซึ่งมีความเชื่อมโยงกับรัฐ ได้เปลี่ยนกลยุทธ์จากการโจมตี Windows มาสู่การเจาะระบบ Linux โดยเฉพาะ BOSS Linux ที่ใช้ในหน่วยงานรัฐบาลอินเดีย การโจมตีเริ่มต้นจาก อีเมลฟิชชิ่ง ที่แนบไฟล์ ZIP ซึ่งภายในมีไฟล์ลัด .desktop ปลอมแปลงเป็นเอกสาร เมื่อเหยื่อเปิดไฟล์ ระบบจะดาวน์โหลดมัลแวร์และติดตั้งโดยไม่ให้ผู้ใช้สงสัย
มัลแวร์นี้ใช้วิธี แสดงเอกสาร PDF หลอก เพื่อเบี่ยงความสนใจ ขณะเดียวกันเบื้องหลังจะดาวน์โหลดไฟล์ ELF และสคริปต์ที่ช่วยให้มัลแวร์ฝังตัวในระบบผ่าน systemd service โดยไม่ต้องใช้สิทธิ์ root ทำให้สามารถอยู่ในเครื่องได้อย่างต่อเนื่อง
สิ่งที่น่ากังวลคือ Payload หลักเป็น Python-based RAT (Remote Administration Tool) ที่สามารถทำงานได้ทั้งบน Linux และ Windows มันมีความสามารถในการ สั่งรันคำสั่ง, ขโมยไฟล์, และจับภาพหน้าจอ เพื่อสอดแนมกิจกรรมของเหยื่อแบบเรียลไทม์ นอกจากนี้ยังมีการใช้เซิร์ฟเวอร์ควบคุม (C2) ที่ตั้งอยู่ในต่างประเทศเพื่อหลบเลี่ยงการตรวจจับ
การโจมตีครั้งนี้สะท้อนถึงการพัฒนาความซับซ้อนของ APT36 ที่หันมาเจาะระบบปฏิบัติการท้องถิ่นของรัฐบาลอินเดียโดยตรง ถือเป็นการยกระดับการสอดแนมเชิงกลยุทธ์ และเป็นสัญญาณเตือนว่าภัยคุกคามไซเบอร์กำลังขยายขอบเขตไปยังแพลตฟอร์มที่เคยถูกมองว่าปลอดภัยกว่า
สรุปสาระสำคัญ
วิธีการโจมตี
ใช้อีเมลฟิชชิ่งแนบไฟล์ ZIP ที่มีไฟล์ .desktop ปลอม
เปิดไฟล์แล้วดาวน์โหลดมัลแวร์และแสดง PDF หลอก
เทคนิคการฝังตัว
ใช้ systemd service เพื่อรันมัลแวร์โดยไม่ต้องใช้ root
ซ่อนตัวในโฟลเดอร์ผู้ใช้ เช่น ~/.swcbc
ความสามารถของมัลแวร์
เป็น Python-based RAT ที่ทำงานได้ทั้ง Linux และ Windows
สามารถรันคำสั่ง, ขโมยไฟล์, และจับภาพหน้าจอ
ความเสี่ยงและคำเตือน
หน่วยงานรัฐบาลอินเดียเสี่ยงถูกสอดแนมข้อมูลสำคัญ
การใช้ไฟล์ลัดปลอมเป็นเทคนิคใหม่ที่ผู้ใช้ทั่วไปอาจไม่ทันระวัง
https://securityonline.info/the-boss-breach-apt36-pivots-to-linux-espionage-with-silent-shortcuts/
กลุ่ม APT36 ซึ่งมีความเชื่อมโยงกับรัฐ ได้เปลี่ยนกลยุทธ์จากการโจมตี Windows มาสู่การเจาะระบบ Linux โดยเฉพาะ BOSS Linux ที่ใช้ในหน่วยงานรัฐบาลอินเดีย การโจมตีเริ่มต้นจาก อีเมลฟิชชิ่ง ที่แนบไฟล์ ZIP ซึ่งภายในมีไฟล์ลัด .desktop ปลอมแปลงเป็นเอกสาร เมื่อเหยื่อเปิดไฟล์ ระบบจะดาวน์โหลดมัลแวร์และติดตั้งโดยไม่ให้ผู้ใช้สงสัย
มัลแวร์นี้ใช้วิธี แสดงเอกสาร PDF หลอก เพื่อเบี่ยงความสนใจ ขณะเดียวกันเบื้องหลังจะดาวน์โหลดไฟล์ ELF และสคริปต์ที่ช่วยให้มัลแวร์ฝังตัวในระบบผ่าน systemd service โดยไม่ต้องใช้สิทธิ์ root ทำให้สามารถอยู่ในเครื่องได้อย่างต่อเนื่อง
สิ่งที่น่ากังวลคือ Payload หลักเป็น Python-based RAT (Remote Administration Tool) ที่สามารถทำงานได้ทั้งบน Linux และ Windows มันมีความสามารถในการ สั่งรันคำสั่ง, ขโมยไฟล์, และจับภาพหน้าจอ เพื่อสอดแนมกิจกรรมของเหยื่อแบบเรียลไทม์ นอกจากนี้ยังมีการใช้เซิร์ฟเวอร์ควบคุม (C2) ที่ตั้งอยู่ในต่างประเทศเพื่อหลบเลี่ยงการตรวจจับ
การโจมตีครั้งนี้สะท้อนถึงการพัฒนาความซับซ้อนของ APT36 ที่หันมาเจาะระบบปฏิบัติการท้องถิ่นของรัฐบาลอินเดียโดยตรง ถือเป็นการยกระดับการสอดแนมเชิงกลยุทธ์ และเป็นสัญญาณเตือนว่าภัยคุกคามไซเบอร์กำลังขยายขอบเขตไปยังแพลตฟอร์มที่เคยถูกมองว่าปลอดภัยกว่า
สรุปสาระสำคัญ
วิธีการโจมตี
ใช้อีเมลฟิชชิ่งแนบไฟล์ ZIP ที่มีไฟล์ .desktop ปลอม
เปิดไฟล์แล้วดาวน์โหลดมัลแวร์และแสดง PDF หลอก
เทคนิคการฝังตัว
ใช้ systemd service เพื่อรันมัลแวร์โดยไม่ต้องใช้ root
ซ่อนตัวในโฟลเดอร์ผู้ใช้ เช่น ~/.swcbc
ความสามารถของมัลแวร์
เป็น Python-based RAT ที่ทำงานได้ทั้ง Linux และ Windows
สามารถรันคำสั่ง, ขโมยไฟล์, และจับภาพหน้าจอ
ความเสี่ยงและคำเตือน
หน่วยงานรัฐบาลอินเดียเสี่ยงถูกสอดแนมข้อมูลสำคัญ
การใช้ไฟล์ลัดปลอมเป็นเทคนิคใหม่ที่ผู้ใช้ทั่วไปอาจไม่ทันระวัง
https://securityonline.info/the-boss-breach-apt36-pivots-to-linux-espionage-with-silent-shortcuts/
🖥️ APT36 โจมตี BOSS Linux ด้วย “Silent Shortcuts”
กลุ่ม APT36 ซึ่งมีความเชื่อมโยงกับรัฐ ได้เปลี่ยนกลยุทธ์จากการโจมตี Windows มาสู่การเจาะระบบ Linux โดยเฉพาะ BOSS Linux ที่ใช้ในหน่วยงานรัฐบาลอินเดีย การโจมตีเริ่มต้นจาก อีเมลฟิชชิ่ง ที่แนบไฟล์ ZIP ซึ่งภายในมีไฟล์ลัด .desktop ปลอมแปลงเป็นเอกสาร เมื่อเหยื่อเปิดไฟล์ ระบบจะดาวน์โหลดมัลแวร์และติดตั้งโดยไม่ให้ผู้ใช้สงสัย
มัลแวร์นี้ใช้วิธี แสดงเอกสาร PDF หลอก เพื่อเบี่ยงความสนใจ ขณะเดียวกันเบื้องหลังจะดาวน์โหลดไฟล์ ELF และสคริปต์ที่ช่วยให้มัลแวร์ฝังตัวในระบบผ่าน systemd service โดยไม่ต้องใช้สิทธิ์ root ทำให้สามารถอยู่ในเครื่องได้อย่างต่อเนื่อง
สิ่งที่น่ากังวลคือ Payload หลักเป็น Python-based RAT (Remote Administration Tool) ที่สามารถทำงานได้ทั้งบน Linux และ Windows มันมีความสามารถในการ สั่งรันคำสั่ง, ขโมยไฟล์, และจับภาพหน้าจอ เพื่อสอดแนมกิจกรรมของเหยื่อแบบเรียลไทม์ นอกจากนี้ยังมีการใช้เซิร์ฟเวอร์ควบคุม (C2) ที่ตั้งอยู่ในต่างประเทศเพื่อหลบเลี่ยงการตรวจจับ
การโจมตีครั้งนี้สะท้อนถึงการพัฒนาความซับซ้อนของ APT36 ที่หันมาเจาะระบบปฏิบัติการท้องถิ่นของรัฐบาลอินเดียโดยตรง ถือเป็นการยกระดับการสอดแนมเชิงกลยุทธ์ และเป็นสัญญาณเตือนว่าภัยคุกคามไซเบอร์กำลังขยายขอบเขตไปยังแพลตฟอร์มที่เคยถูกมองว่าปลอดภัยกว่า
📌 สรุปสาระสำคัญ
✅ วิธีการโจมตี
➡️ ใช้อีเมลฟิชชิ่งแนบไฟล์ ZIP ที่มีไฟล์ .desktop ปลอม
➡️ เปิดไฟล์แล้วดาวน์โหลดมัลแวร์และแสดง PDF หลอก
✅ เทคนิคการฝังตัว
➡️ ใช้ systemd service เพื่อรันมัลแวร์โดยไม่ต้องใช้ root
➡️ ซ่อนตัวในโฟลเดอร์ผู้ใช้ เช่น ~/.swcbc
✅ ความสามารถของมัลแวร์
➡️ เป็น Python-based RAT ที่ทำงานได้ทั้ง Linux และ Windows
➡️ สามารถรันคำสั่ง, ขโมยไฟล์, และจับภาพหน้าจอ
‼️ ความเสี่ยงและคำเตือน
⛔ หน่วยงานรัฐบาลอินเดียเสี่ยงถูกสอดแนมข้อมูลสำคัญ
⛔ การใช้ไฟล์ลัดปลอมเป็นเทคนิคใหม่ที่ผู้ใช้ทั่วไปอาจไม่ทันระวัง
https://securityonline.info/the-boss-breach-apt36-pivots-to-linux-espionage-with-silent-shortcuts/
0 Comments
0 Shares
11 Views
0 Reviews