Site icon Anat Obom

กลยุทธ์ใหม่ของ Astaroth Trojan: ใช้ GitHub ซ่อน Config และหลบเลี่ยงการถูกล้างบาง C2

cybersecurity-news

สิ้นสุดยุคการพึ่งพาเซิร์ฟเวอร์หลัก: กลอุบายสร้างความยืดหยุ่นของ Astaroth

Astaroth Banking Trojan ซึ่งเป็นภัยคุกคามด้านอาชญากรรมไซเบอร์ ได้ยกระดับวิธีการทำงานไปอีกขั้น โดยใช้ประโยชน์จากแพลตฟอร์มที่ได้รับความเชื่อถืออย่าง GitHub เพื่อเป็นที่จัดเก็บไฟล์กำหนดค่า (Configuration Files) สำหรับมัลแวร์ การเคลื่อนไหวนี้ถือเป็นการพลิกเกมที่ทำให้โทรจันสามารถ หลีกเลี่ยงการถูกล้างบาง (Takedown) และดำเนินการได้อย่างต่อเนื่อง แม้ว่าเซิร์ฟเวอร์ควบคุมและสั่งการ (C2 Servers) หลักจะถูกปิดตัวลงไปแล้วก็ตาม

การใช้ GitHub เป็นฐานทัพสำรอง และห่วงโซ่การโจมตี

นักวิจัยจาก McAfee ค้นพบแคมเปญใหม่ของ Astaroth ที่มุ่งเน้นการโจมตีในภูมิภาค อเมริกาใต้เป็นหลัก (รวมถึงโปรตุเกสและอิตาลี) โดยมีกลไกการโจมตีที่ซับซ้อนดังนี้:

วิธีขโมยข้อมูลและการซ่อนตัวของโทรจัน

Astaroth มีความสามารถในการหลีกเลี่ยงการวิเคราะห์ โดยเฉพาะการตรวจสอบโลเคชั่น (Locales) ที่ไม่ใช่สหรัฐฯ/อังกฤษ เมื่อทำงานเสร็จสิ้นแล้ว มันจะมุ่งเน้นไปที่เป้าหมายหลัก:

แนวทางการป้องกัน: ตรวจสอบความเชื่อใจในแพลตฟอร์มทั่วไป

กรณีของ Astaroth แสดงให้เห็นว่าผู้โจมตีมีความชาญฉลาดในการใช้ประโยชน์จากบริการที่เชื่อถือได้ (เช่น GitHub) เพื่อสร้างความทนทานต่อการถูกปิดระบบ ซึ่งหมายความว่ามาตรการป้องกันแบบเดิมที่เน้นการบล็อกแค่ C2 IP Address อาจไม่เพียงพออีกต่อไป องค์กรและผู้ใช้จำเป็นต้องมีมาตรการรักษาความปลอดภัยที่ครอบคลุม เพื่อป้องกันการโจมตีในขั้นตอนแรกสุด เช่น การใช้ Multi-Factor Authentication (MFA) และการฝึกอบรมพนักงานให้ตระหนักถึงภัย Phishing อย่างสม่ำเสมอ

Ref: https://securityaffairs.com/183323/cyber-crime/astaroth-trojan-abuses-github-to-host-configs-and-evade-takedowns.html

อ้างอิงจาก : https://securityaffairs.com/183323/cyber-crime/astaroth-trojan-abuses-github-to-host-configs-and-evade-takedowns.html

Exit mobile version