กลุ่ม APT29 ซึ่งเชื่อมโยงกับหน่วยข่าวกรองต่างประเทศของรัสเซีย (SVR) ได้เปิดตัว มัลแวร์ตัวใหม่ GRAPELOADER เพื่อใช้ในการโจมตีทางไซเบอร์ต่อ นักการทูตยุโรป โดยใช้เทคนิค ฟิชชิงผ่านคำเชิญงานชิมไวน์
✅ APT29 ใช้ GRAPELOADER เพื่อเจาะระบบของนักการทูตยุโรป
- กลุ่มแฮกเกอร์ปลอมตัวเป็น กระทรวงการต่างประเทศยุโรป และส่งคำเชิญงานชิมไวน์
- เมื่อเป้าหมายคลิกลิงก์ จะถูกนำไปสู่การติดตั้ง GRAPELOADER ซึ่งเป็นมัลแวร์ใหม่
✅ GRAPELOADER ใช้เทคนิค DLL side-loading เพื่อหลบเลี่ยงการตรวจจับ
- มัลแวร์ถูกซ่อนอยู่ในไฟล์ wine.zip ซึ่งมีไฟล์ wine.exe และ DLL ที่ถูกดัดแปลง
- เมื่อถูกโหลดเข้าสู่ระบบ GRAPELOADER จะ ตั้งค่าความคงอยู่และส่งข้อมูลไปยังเซิร์ฟเวอร์ควบคุม
✅ APT29 เคยใช้มัลแวร์ WINELOADER ในการโจมตีมาก่อน
- WINELOADER ถูกใช้ในปี 2024 เพื่อโจมตี พรรคการเมืองเยอรมัน
- ในการโจมตีครั้งนี้ WINELOADER อาจถูกใช้เป็น payload ขั้นสุดท้าย
✅ เทคนิคการหลบเลี่ยงการตรวจจับของ GRAPELOADER
- ใช้ การเข้ารหัส HTTPS เพื่อสื่อสารกับเซิร์ฟเวอร์ควบคุม
- ใช้ เทคนิคป้องกันการวิเคราะห์ เพื่อทำให้การตรวจสอบโค้ดยากขึ้น
✅ Check Point เผยแพร่ Indicators of Compromise (IoC) เพื่อช่วยป้องกันการโจมตี
- รายงานประกอบด้วย ชื่อไฟล์, ค่าแฮช และ URL ของเซิร์ฟเวอร์ควบคุม
- องค์กรสามารถใช้ข้อมูลนี้เพื่อ สร้างระบบตรวจจับและป้องกันภัยคุกคาม
https://www.csoonline.com/article/3964203/russia-linked-apt29-targets-european-diplomats-with-new-malware.html กลุ่ม APT29 ซึ่งเชื่อมโยงกับหน่วยข่าวกรองต่างประเทศของรัสเซีย (SVR) ได้เปิดตัว มัลแวร์ตัวใหม่ GRAPELOADER เพื่อใช้ในการโจมตีทางไซเบอร์ต่อ นักการทูตยุโรป โดยใช้เทคนิค ฟิชชิงผ่านคำเชิญงานชิมไวน์
✅ APT29 ใช้ GRAPELOADER เพื่อเจาะระบบของนักการทูตยุโรป
- กลุ่มแฮกเกอร์ปลอมตัวเป็น กระทรวงการต่างประเทศยุโรป และส่งคำเชิญงานชิมไวน์
- เมื่อเป้าหมายคลิกลิงก์ จะถูกนำไปสู่การติดตั้ง GRAPELOADER ซึ่งเป็นมัลแวร์ใหม่
✅ GRAPELOADER ใช้เทคนิค DLL side-loading เพื่อหลบเลี่ยงการตรวจจับ
- มัลแวร์ถูกซ่อนอยู่ในไฟล์ wine.zip ซึ่งมีไฟล์ wine.exe และ DLL ที่ถูกดัดแปลง
- เมื่อถูกโหลดเข้าสู่ระบบ GRAPELOADER จะ ตั้งค่าความคงอยู่และส่งข้อมูลไปยังเซิร์ฟเวอร์ควบคุม
✅ APT29 เคยใช้มัลแวร์ WINELOADER ในการโจมตีมาก่อน
- WINELOADER ถูกใช้ในปี 2024 เพื่อโจมตี พรรคการเมืองเยอรมัน
- ในการโจมตีครั้งนี้ WINELOADER อาจถูกใช้เป็น payload ขั้นสุดท้าย
✅ เทคนิคการหลบเลี่ยงการตรวจจับของ GRAPELOADER
- ใช้ การเข้ารหัส HTTPS เพื่อสื่อสารกับเซิร์ฟเวอร์ควบคุม
- ใช้ เทคนิคป้องกันการวิเคราะห์ เพื่อทำให้การตรวจสอบโค้ดยากขึ้น
✅ Check Point เผยแพร่ Indicators of Compromise (IoC) เพื่อช่วยป้องกันการโจมตี
- รายงานประกอบด้วย ชื่อไฟล์, ค่าแฮช และ URL ของเซิร์ฟเวอร์ควบคุม
- องค์กรสามารถใช้ข้อมูลนี้เพื่อ สร้างระบบตรวจจับและป้องกันภัยคุกคาม
https://www.csoonline.com/article/3964203/russia-linked-apt29-targets-european-diplomats-with-new-malware.html