การโจมตีทางไซเบอร์ของ Earth Alux ที่เชื่อมโยงกับจีน การใช้ VARGEIT และ COBEACON ในการโจมตีหลายขั้นตอน
ในโลกที่การโจมตีทางไซเบอร์มีการพัฒนาอย่างรวดเร็วและซับซ้อนมากขึ้น การวิเคราะห์พฤติกรรมของกลุ่มแฮ็กเกอร์ที่ใช้เทคนิคซับซ้อนเพื่อหลบเลี่ยงการตรวจจับกลายเป็นเรื่องสำคัญ กลุ่มที่ถูกระบุว่าเป็น Earth Alux ซึ่งเชื่อมโยงกับจีน ได้ใช้เทคนิคการโจมตีหลายขั้นตอนเพื่อเข้าถึงและควบคุมข้อมูลสำคัญ โดยการใช้เครื่องมือ VARGEIT และ COBEACON เป็นตัวช่วยในการแทรกแซงและขโมยข้อมูลในกระบวนการโจมตีครั้งนี้
การโจมตีหลายขั้นตอน (Multi-Stage Cyber Intrusions)
การโจมตีทางไซเบอร์ที่มีหลายขั้นตอน (multi-stage cyber intrusions) เป็นกระบวนการที่ซับซ้อน ซึ่งแฮ็กเกอร์จะใช้เทคนิคหลายรูปแบบเพื่อเข้าถึงระบบเป้าหมาย เริ่มจากการใช้วิธีการเข้าถึงที่ไม่ซับซ้อนและขยายไปจนถึงการควบคุมระบบที่มีข้อมูลสำคัญ นี่คือวิธีการที่ Earth Alux ใช้เพื่อโจมตีระบบของเป้าหมาย โดยการใช้ VARGEIT และ COBEACON เป็นเครื่องมือหลักในกระบวนการ
VARGEIT เครื่องมือที่ใช้ในการขโมยข้อมูลจากเครื่องคอมพิวเตอร์
VARGEIT เป็นเครื่องมือที่พัฒนาเพื่อให้สามารถแทรกซึมเข้าไปในระบบคอมพิวเตอร์ได้อย่างลับๆ ซึ่งแฮ็กเกอร์สามารถใช้มันในการขโมยข้อมูลจากเครื่องคอมพิวเตอร์โดยไม่ให้ระบบตรวจพบ การทำงานของ VARGEIT สามารถทำได้หลายรูปแบบ ตั้งแต่การเก็บข้อมูลจากไฟล์ที่มีความสำคัญไปจนถึงการควบคุมการทำงานของระบบเพื่อให้ผู้โจมตีสามารถเข้าถึงข้อมูลส่วนตัวหรือระบบขององค์กรได้ง่ายขึ้น
VARGEIT ใช้เทคนิคที่หลากหลายในการข้ามผ่านการป้องกันของระบบ เช่น การปกปิดตัวตนของมัลแวร์ที่อยู่ในระบบ การซ่อนตัวจากโปรแกรมป้องกันไวรัส หรือการเข้ารหัสข้อมูลที่ถูกขโมยไว้ เพื่อให้ยากต่อการตรวจจับและกำจัด
COBEACON ระบบ Command-and-Control ที่ซับซ้อน
COBEACON คือเครื่องมือ Command-and-Control (C2) ที่ใช้ในการควบคุมการทำงานของมัลแวร์ในระบบของเหยื่อ ระบบนี้ทำให้แฮ็กเกอร์สามารถควบคุมการทำงานของมัลแวร์จากระยะไกล และส่งคำสั่งให้มัลแวร์ดำเนินการตามต้องการ เช่น การดึงข้อมูลจากเครื่องเหยื่อ การติดตั้งโปรแกรมหรือเครื่องมือเพิ่มเติม หรือแม้แต่การขโมยข้อมูลที่มีมูลค่าสูงจากองค์กร
COBEACON เป็นเครื่องมือที่ได้รับการออกแบบมาเพื่อหลบเลี่ยงการตรวจจับของเครื่องมือป้องกันไวรัสและการตรวจสอบระบบป้องกันต่างๆ โดยการสื่อสารผ่านช่องทางที่ยากต่อการตรวจจับ เช่น การใช้เซิร์ฟเวอร์ที่ตั้งอยู่ในประเทศที่ไม่เกี่ยวข้องกับการโจมตี และการเข้ารหัสการสื่อสารให้ยากต่อการถอดรหัส
วิธีการทำงานของการโจมตีในแต่ละขั้นตอน
การโจมตีที่ Earth Alux ใช้มีลักษณะเป็นกระบวนการที่ซับซ้อน ซึ่งประกอบไปด้วยหลายขั้นตอน โดยที่เครื่องมือ VARGEIT และ COBEACON จะทำหน้าที่ในแต่ละขั้นตอนดังนี้
-
ขั้นตอนที่ 1: การเจาะระบบ (Initial Intrusion)
กลุ่มแฮ็กเกอร์เริ่มต้นการโจมตีโดยใช้ VARGEIT เพื่อเจาะระบบหรือเครื่องคอมพิวเตอร์ที่เป็นเป้าหมาย พวกเขาอาจใช้วิธีการ phishing หรือการแทรกแซงที่ไม่เป็นที่สังเกต เช่น การใช้ลิงก์ที่หลอกลวงเพื่อให้เหยื่อลงโปรแกรมที่มีมัลแวร์ -
ขั้นตอนที่ 2: การติดตั้งเครื่องมือควบคุม (Payload Delivery)
เมื่อแฮ็กเกอร์สามารถเข้าถึงเครื่องเหยื่อได้แล้ว พวกเขาจะใช้ VARGEIT เพื่อฝังมัลแวร์หรือโปรแกรมที่ช่วยให้พวกเขาสามารถควบคุมเครื่องเหยื่อจากระยะไกลได้ นอกจากนี้ พวกเขายังใช้ COBEACON เพื่อเชื่อมต่อเครื่องเหยื่อกับเซิร์ฟเวอร์ C2 ที่พวกเขาควบคุมอยู่ -
ขั้นตอนที่ 3: การควบคุมระยะไกล (Remote Control and Data Exfiltration)
เมื่อเครื่องมือเชื่อมต่อกับ C2 แล้ว แฮ็กเกอร์จะสามารถควบคุมการทำงานของเครื่องเหยื่อได้จากระยะไกล การใช้ COBEACON ช่วยให้แฮ็กเกอร์สามารถส่งคำสั่งต่างๆ ไปยังเครื่องเหยื่อ เช่น การดึงข้อมูลที่สำคัญหรือการติดตั้งเครื่องมือเพิ่มเติมที่ช่วยขยายการเข้าถึง -
ขั้นตอนที่ 4: การขโมยข้อมูล (Data Exfiltration)
เมื่อแฮ็กเกอร์สามารถควบคุมระบบได้แล้ว พวกเขาจะเริ่มทำการขโมยข้อมูลที่มีมูลค่า เช่น ข้อมูลส่วนตัวของผู้ใช้งาน ข้อมูลทางการเงิน หรือข้อมูลที่เกี่ยวข้องกับองค์กร -
ขั้นตอนที่ 5: การปกปิดตัวตนและหลบเลี่ยงการตรวจจับ (Covering Tracks and Evasion)
ในขั้นตอนสุดท้าย แฮ็กเกอร์จะใช้เทคนิคหลากหลายในการปกปิดตัวตนของตัวเอง และทำให้ยากต่อการตรวจจับจากเครื่องมือรักษาความปลอดภัย พวกเขาอาจใช้เทคนิคการเข้ารหัสข้อมูลหรือการทำให้มัลแวร์ที่ใช้ไม่สามารถตรวจจับได้โดยโปรแกรมป้องกันไวรัส
ผลกระทบจากการโจมตีของ Earth Alux
การโจมตีของ Earth Alux มีผลกระทบอย่างมากต่อองค์กรหรือประเทศที่ตกเป็นเป้าหมาย ไม่ว่าจะเป็นการขโมยข้อมูลที่มีมูลค่า การทำลายระบบ หรือแม้แต่การส่งผลกระทบต่อเศรษฐกิจและความมั่นคงของประเทศ ข้อมูลที่ถูกขโมยจากการโจมตีครั้งนี้อาจถูกนำไปใช้ในการเจาะข้อมูลทางการทูต การขโมยเทคโนโลยี หรือการสร้างภัยคุกคามในเชิงเศรษฐกิจ
การป้องกันและแนวทางการรักษาความปลอดภัย
การป้องกันการโจมตีทางไซเบอร์เช่นนี้ไม่ใช่เรื่องง่าย เนื่องจากการโจมตีมีความซับซ้อนและใช้เทคนิคหลายขั้นตอน แต่ผู้ใช้งานและองค์กรสามารถทำได้ดังนี้
-
การอัปเดตซอฟต์แวร์อย่างสม่ำเสมอ
อัปเดตระบบปฏิบัติการและซอฟต์แวร์ต่างๆ เพื่อป้องกันการใช้ช่องโหว่จากแฮ็กเกอร์ -
การใช้ระบบป้องกันภัยคุกคามขั้นสูง (Advanced Threat Protection)
ใช้เครื่องมือที่สามารถตรวจจับการโจมตีที่มีความซับซ้อนได้ เช่น ระบบการตรวจจับพฤติกรรม (Behavioral Analysis) -
การฝึกอบรมและสร้างความตระหนักในเรื่องความปลอดภัย
สร้างความรู้และความตระหนักให้กับพนักงานเกี่ยวกับการตรวจจับอีเมลหรือเว็บไซต์ที่เป็นอันตราย






