“LNK Stomping: เทคนิคใหม่ที่ทำให้มัลแวร์หลุดรอดจาก Windows โดยไม่ทิ้งร่องรอย — ช่องโหว่ CVE-2024-38217 ถูกใช้โจมตีจริงแล้ว”
ในโลกไซเบอร์ที่ภัยคุกคามพัฒนาเร็วกว่าแพตช์ Windows ล่าสุด มีเทคนิคหนึ่งที่กำลังถูกพูดถึงอย่างหนักในวงการความปลอดภัย นั่นคือ “LNK Stomping” — วิธีการโจมตีที่ใช้ไฟล์ลัด (.LNK) ของ Windows เพื่อหลบเลี่ยงระบบป้องกันโดยไม่ถูกตรวจจับ
ไฟล์ .LNK ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้เข้าถึงโปรแกรมหรือไฟล์ได้สะดวกขึ้น แต่กลับกลายเป็นเครื่องมือยอดนิยมของแฮกเกอร์ โดยเฉพาะหลังจาก Microsoft เริ่มบล็อกมาโครในเอกสาร Office ตั้งแต่ปี 2022 ทำให้ผู้โจมตีหันมาใช้ไฟล์ ISO, RAR และ LNK แทน
เทคนิค LNK Stomping ถูกเปิดเผยครั้งแรกในปี 2024 โดย Elastic Security Labs และได้รับหมายเลขช่องโหว่ CVE-2024-38217 ซึ่งอาศัยการ “บิดเบือนโครงสร้างภายในของไฟล์ลัด” เพื่อหลอกให้ Windows Explorer ลบข้อมูลความปลอดภัยที่เรียกว่า “Mark of the Web” (MoTW) ออกไปโดยไม่ตั้งใจ
MoTW เป็น metadata ที่ติดมากับไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ต เพื่อให้ระบบรู้ว่าไฟล์นั้นอาจไม่ปลอดภัย และควรตรวจสอบก่อนเปิดใช้งาน แต่เมื่อใช้ LNK Stomping ระบบจะลบ MoTW ระหว่างขั้นตอน “canonicalization” หรือการปรับโครงสร้าง path ภายในไฟล์ ทำให้ไฟล์ดูเหมือนถูกสร้างในเครื่อง และไม่ถูกบล็อกโดย Smart App Control หรือ SmartScreen
นักวิจัยพบว่าแฮกเกอร์ใช้ 3 เทคนิคหลักในการบิดเบือน path ได้แก่:
PathSegment Type: ใส่ path ทั้งหมดไว้ใน IDList เดียว
Dot Type: เติมจุดหรือช่องว่างท้าย path เพื่อทำให้ระบบตรวจสอบผิดพลาด
Relative Type: ใช้แค่ชื่อไฟล์โดยไม่ระบุ path เต็ม
เมื่อผู้ใช้คลิกไฟล์ลัดที่ถูกปรับแต่งด้วยเทคนิคนี้ ระบบจะเปิดไฟล์โดยไม่แสดงคำเตือนใด ๆ และมัลแวร์จะทำงานทันทีโดยใช้เครื่องมือที่ดูเหมือนถูกต้อง เช่น PowerShell หรือ cmd.exe
แม้ยังไม่มีการระบุว่าใครเป็นผู้ใช้ช่องโหว่นี้โดยตรง แต่ CISA ได้เพิ่ม CVE-2024-38217 เข้าไปในรายการ Known Exploited Vulnerabilities แล้วเมื่อเดือนกันยายน 2024 ซึ่งหมายความว่า “มีการใช้งานจริงในโลกไซเบอร์” แล้ว
ข้อมูลสำคัญจากข่าว
LNK Stomping เป็นเทคนิคโจมตีที่ใช้ไฟล์ลัด (.LNK) เพื่อหลบเลี่ยงการตรวจสอบของ Windows
ช่องโหว่ถูกระบุเป็น CVE-2024-38217 และถูกใช้งานจริงในโลกไซเบอร์
เทคนิคนี้ทำให้ระบบลบ Mark of the Web (MoTW) โดยไม่ตั้งใจ
MoTW คือ metadata ที่ช่วยให้ Windows รู้ว่าไฟล์มาจากอินเทอร์เน็ต
เมื่อไม่มี MoTW ระบบจะไม่บล็อกไฟล์แม้จะเป็นมัลแวร์
ใช้การบิดเบือน path ภายในไฟล์ลัด เช่น PathSegment, Dot, และ Relative Type
ไฟล์ลัดที่ถูกปรับแต่งจะเรียกใช้ PowerShell หรือ cmd.exe โดยดูเหมือนเป็นกิจกรรมปกติ
CISA เพิ่มช่องโหว่นี้ในรายการ Known Exploited Vulnerabilities เมื่อกันยายน 2024
นักวิจัยพบตัวอย่างมัลแวร์ที่ใช้เทคนิคนี้บน VirusTotal ย้อนหลังไปถึง 6 ปี
ข้อมูลเสริมจากภายนอก
Smart App Control และ SmartScreen เป็นระบบป้องกันหลักของ Windows สำหรับไฟล์ที่ดาวน์โหลด
การลบ MoTW ทำให้ระบบไม่สามารถตรวจสอบความน่าเชื่อถือของไฟล์ได้
เทคนิคนี้คล้ายกับการโจมตีผ่าน ADS (Alternate Data Stream) ที่เคยใช้ในอดีต
ไฟล์ลัดสามารถฝังคำสั่งแบบหลายขั้นตอน เช่น PowerShell ที่โหลดมัลแวร์จาก URL ภายนอก
การใช้ไฟล์ลัดในการโจมตีเพิ่มขึ้นหลังจาก Microsoft บล็อกมาโครในเอกสาร Office
https://securityonline.info/lnk-stomping-attackers-bypass-windows-security-by-stripping-the-mark-of-the-web/
ในโลกไซเบอร์ที่ภัยคุกคามพัฒนาเร็วกว่าแพตช์ Windows ล่าสุด มีเทคนิคหนึ่งที่กำลังถูกพูดถึงอย่างหนักในวงการความปลอดภัย นั่นคือ “LNK Stomping” — วิธีการโจมตีที่ใช้ไฟล์ลัด (.LNK) ของ Windows เพื่อหลบเลี่ยงระบบป้องกันโดยไม่ถูกตรวจจับ
ไฟล์ .LNK ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้เข้าถึงโปรแกรมหรือไฟล์ได้สะดวกขึ้น แต่กลับกลายเป็นเครื่องมือยอดนิยมของแฮกเกอร์ โดยเฉพาะหลังจาก Microsoft เริ่มบล็อกมาโครในเอกสาร Office ตั้งแต่ปี 2022 ทำให้ผู้โจมตีหันมาใช้ไฟล์ ISO, RAR และ LNK แทน
เทคนิค LNK Stomping ถูกเปิดเผยครั้งแรกในปี 2024 โดย Elastic Security Labs และได้รับหมายเลขช่องโหว่ CVE-2024-38217 ซึ่งอาศัยการ “บิดเบือนโครงสร้างภายในของไฟล์ลัด” เพื่อหลอกให้ Windows Explorer ลบข้อมูลความปลอดภัยที่เรียกว่า “Mark of the Web” (MoTW) ออกไปโดยไม่ตั้งใจ
MoTW เป็น metadata ที่ติดมากับไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ต เพื่อให้ระบบรู้ว่าไฟล์นั้นอาจไม่ปลอดภัย และควรตรวจสอบก่อนเปิดใช้งาน แต่เมื่อใช้ LNK Stomping ระบบจะลบ MoTW ระหว่างขั้นตอน “canonicalization” หรือการปรับโครงสร้าง path ภายในไฟล์ ทำให้ไฟล์ดูเหมือนถูกสร้างในเครื่อง และไม่ถูกบล็อกโดย Smart App Control หรือ SmartScreen
นักวิจัยพบว่าแฮกเกอร์ใช้ 3 เทคนิคหลักในการบิดเบือน path ได้แก่:
PathSegment Type: ใส่ path ทั้งหมดไว้ใน IDList เดียว
Dot Type: เติมจุดหรือช่องว่างท้าย path เพื่อทำให้ระบบตรวจสอบผิดพลาด
Relative Type: ใช้แค่ชื่อไฟล์โดยไม่ระบุ path เต็ม
เมื่อผู้ใช้คลิกไฟล์ลัดที่ถูกปรับแต่งด้วยเทคนิคนี้ ระบบจะเปิดไฟล์โดยไม่แสดงคำเตือนใด ๆ และมัลแวร์จะทำงานทันทีโดยใช้เครื่องมือที่ดูเหมือนถูกต้อง เช่น PowerShell หรือ cmd.exe
แม้ยังไม่มีการระบุว่าใครเป็นผู้ใช้ช่องโหว่นี้โดยตรง แต่ CISA ได้เพิ่ม CVE-2024-38217 เข้าไปในรายการ Known Exploited Vulnerabilities แล้วเมื่อเดือนกันยายน 2024 ซึ่งหมายความว่า “มีการใช้งานจริงในโลกไซเบอร์” แล้ว
ข้อมูลสำคัญจากข่าว
LNK Stomping เป็นเทคนิคโจมตีที่ใช้ไฟล์ลัด (.LNK) เพื่อหลบเลี่ยงการตรวจสอบของ Windows
ช่องโหว่ถูกระบุเป็น CVE-2024-38217 และถูกใช้งานจริงในโลกไซเบอร์
เทคนิคนี้ทำให้ระบบลบ Mark of the Web (MoTW) โดยไม่ตั้งใจ
MoTW คือ metadata ที่ช่วยให้ Windows รู้ว่าไฟล์มาจากอินเทอร์เน็ต
เมื่อไม่มี MoTW ระบบจะไม่บล็อกไฟล์แม้จะเป็นมัลแวร์
ใช้การบิดเบือน path ภายในไฟล์ลัด เช่น PathSegment, Dot, และ Relative Type
ไฟล์ลัดที่ถูกปรับแต่งจะเรียกใช้ PowerShell หรือ cmd.exe โดยดูเหมือนเป็นกิจกรรมปกติ
CISA เพิ่มช่องโหว่นี้ในรายการ Known Exploited Vulnerabilities เมื่อกันยายน 2024
นักวิจัยพบตัวอย่างมัลแวร์ที่ใช้เทคนิคนี้บน VirusTotal ย้อนหลังไปถึง 6 ปี
ข้อมูลเสริมจากภายนอก
Smart App Control และ SmartScreen เป็นระบบป้องกันหลักของ Windows สำหรับไฟล์ที่ดาวน์โหลด
การลบ MoTW ทำให้ระบบไม่สามารถตรวจสอบความน่าเชื่อถือของไฟล์ได้
เทคนิคนี้คล้ายกับการโจมตีผ่าน ADS (Alternate Data Stream) ที่เคยใช้ในอดีต
ไฟล์ลัดสามารถฝังคำสั่งแบบหลายขั้นตอน เช่น PowerShell ที่โหลดมัลแวร์จาก URL ภายนอก
การใช้ไฟล์ลัดในการโจมตีเพิ่มขึ้นหลังจาก Microsoft บล็อกมาโครในเอกสาร Office
https://securityonline.info/lnk-stomping-attackers-bypass-windows-security-by-stripping-the-mark-of-the-web/
🕵️♂️ “LNK Stomping: เทคนิคใหม่ที่ทำให้มัลแวร์หลุดรอดจาก Windows โดยไม่ทิ้งร่องรอย — ช่องโหว่ CVE-2024-38217 ถูกใช้โจมตีจริงแล้ว”
ในโลกไซเบอร์ที่ภัยคุกคามพัฒนาเร็วกว่าแพตช์ Windows ล่าสุด มีเทคนิคหนึ่งที่กำลังถูกพูดถึงอย่างหนักในวงการความปลอดภัย นั่นคือ “LNK Stomping” — วิธีการโจมตีที่ใช้ไฟล์ลัด (.LNK) ของ Windows เพื่อหลบเลี่ยงระบบป้องกันโดยไม่ถูกตรวจจับ
ไฟล์ .LNK ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้เข้าถึงโปรแกรมหรือไฟล์ได้สะดวกขึ้น แต่กลับกลายเป็นเครื่องมือยอดนิยมของแฮกเกอร์ โดยเฉพาะหลังจาก Microsoft เริ่มบล็อกมาโครในเอกสาร Office ตั้งแต่ปี 2022 ทำให้ผู้โจมตีหันมาใช้ไฟล์ ISO, RAR และ LNK แทน
เทคนิค LNK Stomping ถูกเปิดเผยครั้งแรกในปี 2024 โดย Elastic Security Labs และได้รับหมายเลขช่องโหว่ CVE-2024-38217 ซึ่งอาศัยการ “บิดเบือนโครงสร้างภายในของไฟล์ลัด” เพื่อหลอกให้ Windows Explorer ลบข้อมูลความปลอดภัยที่เรียกว่า “Mark of the Web” (MoTW) ออกไปโดยไม่ตั้งใจ
MoTW เป็น metadata ที่ติดมากับไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ต เพื่อให้ระบบรู้ว่าไฟล์นั้นอาจไม่ปลอดภัย และควรตรวจสอบก่อนเปิดใช้งาน แต่เมื่อใช้ LNK Stomping ระบบจะลบ MoTW ระหว่างขั้นตอน “canonicalization” หรือการปรับโครงสร้าง path ภายในไฟล์ ทำให้ไฟล์ดูเหมือนถูกสร้างในเครื่อง และไม่ถูกบล็อกโดย Smart App Control หรือ SmartScreen
นักวิจัยพบว่าแฮกเกอร์ใช้ 3 เทคนิคหลักในการบิดเบือน path ได้แก่:
🔖 PathSegment Type: ใส่ path ทั้งหมดไว้ใน IDList เดียว
🔖 Dot Type: เติมจุดหรือช่องว่างท้าย path เพื่อทำให้ระบบตรวจสอบผิดพลาด
🔖 Relative Type: ใช้แค่ชื่อไฟล์โดยไม่ระบุ path เต็ม
เมื่อผู้ใช้คลิกไฟล์ลัดที่ถูกปรับแต่งด้วยเทคนิคนี้ ระบบจะเปิดไฟล์โดยไม่แสดงคำเตือนใด ๆ และมัลแวร์จะทำงานทันทีโดยใช้เครื่องมือที่ดูเหมือนถูกต้อง เช่น PowerShell หรือ cmd.exe
แม้ยังไม่มีการระบุว่าใครเป็นผู้ใช้ช่องโหว่นี้โดยตรง แต่ CISA ได้เพิ่ม CVE-2024-38217 เข้าไปในรายการ Known Exploited Vulnerabilities แล้วเมื่อเดือนกันยายน 2024 ซึ่งหมายความว่า “มีการใช้งานจริงในโลกไซเบอร์” แล้ว
✅ ข้อมูลสำคัญจากข่าว
➡️ LNK Stomping เป็นเทคนิคโจมตีที่ใช้ไฟล์ลัด (.LNK) เพื่อหลบเลี่ยงการตรวจสอบของ Windows
➡️ ช่องโหว่ถูกระบุเป็น CVE-2024-38217 และถูกใช้งานจริงในโลกไซเบอร์
➡️ เทคนิคนี้ทำให้ระบบลบ Mark of the Web (MoTW) โดยไม่ตั้งใจ
➡️ MoTW คือ metadata ที่ช่วยให้ Windows รู้ว่าไฟล์มาจากอินเทอร์เน็ต
➡️ เมื่อไม่มี MoTW ระบบจะไม่บล็อกไฟล์แม้จะเป็นมัลแวร์
➡️ ใช้การบิดเบือน path ภายในไฟล์ลัด เช่น PathSegment, Dot, และ Relative Type
➡️ ไฟล์ลัดที่ถูกปรับแต่งจะเรียกใช้ PowerShell หรือ cmd.exe โดยดูเหมือนเป็นกิจกรรมปกติ
➡️ CISA เพิ่มช่องโหว่นี้ในรายการ Known Exploited Vulnerabilities เมื่อกันยายน 2024
➡️ นักวิจัยพบตัวอย่างมัลแวร์ที่ใช้เทคนิคนี้บน VirusTotal ย้อนหลังไปถึง 6 ปี
✅ ข้อมูลเสริมจากภายนอก
➡️ Smart App Control และ SmartScreen เป็นระบบป้องกันหลักของ Windows สำหรับไฟล์ที่ดาวน์โหลด
➡️ การลบ MoTW ทำให้ระบบไม่สามารถตรวจสอบความน่าเชื่อถือของไฟล์ได้
➡️ เทคนิคนี้คล้ายกับการโจมตีผ่าน ADS (Alternate Data Stream) ที่เคยใช้ในอดีต
➡️ ไฟล์ลัดสามารถฝังคำสั่งแบบหลายขั้นตอน เช่น PowerShell ที่โหลดมัลแวร์จาก URL ภายนอก
➡️ การใช้ไฟล์ลัดในการโจมตีเพิ่มขึ้นหลังจาก Microsoft บล็อกมาโครในเอกสาร Office
https://securityonline.info/lnk-stomping-attackers-bypass-windows-security-by-stripping-the-mark-of-the-web/
0 ความคิดเห็น
0 การแบ่งปัน
53 มุมมอง
0 รีวิว