
สรุปข้อมูล
พบการโจมตีโดยใช้ช่องโหว่แบบ Zero-day ในระบบปฏิบัติการ Windows ซึ่งยังไม่ได้รับการกำหนด CVE แต่ Trend Micro ระบุช่องโหว่นี้ในชื่อ ZDI-CAN-25373 ช่องโหว่นี้ถูกใช้ประโยชน์โดยกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลในเกาหลีเหนือ อิหร่าน รัสเซีย และจีน อาทิ Evil Corp, Kimsuky, Mustang Panda และ Lazarus เป็นต้น การโจมตีได้มุ่งเป้าไปยังหน่วยงานต่าง ๆ ในแต่ละทวีปทั่วโลก เช่น หน่วยงานภาครัฐ สถาบันการเงิน หน่วยงานโทรคมนาคม และองค์กรพลังงาน โดยมีวัตถุประสงค์หลักเพื่อการขโมยข้อมูลและการโจมตีในเชิงพาณิชย์
รายละเอียดช่องโหว่
ช่องโหว่ ZDI-CAN-25373 ในระบบปฏิบัติการ Windows เป็นช่องโหว่ประเภท User Interface (UI) Misrepresentation of Critical Information ซึ่งเกี่ยวข้องกับการแสดงรายละเอียดของไฟล์ Shortcut (LNK) ผ่าน UI ของ Windows โดยแฮกเกอร์สามารถใช้ประโยชน์จากช่องโหว่นี้ในการสร้างไฟล์ LNK ที่มีการซ่อนคำสั่งอันตรายส่งไปยังเหยื่อ เพื่อหลีกเลี่ยงการตรวจจับและรันโค้ดบนเครื่องที่มีช่องโหว่โดยที่เหยื่อไม่ทราบ
รายละเอียดการโจมตี
- แฮกเกอร์จะสร้างไฟล์ Shortcut (LNK) ซึ่งมีการซ่อน Argument ของ Command-line โดยใช้ Whitespaces เพิ่มเข้าไปในโครงสร้าง COMMAND_LINE_ARGUMENTS ซึ่ง Whitespaces ที่นำมาใช้จะอยู่ในรูปแบบของ Hex Code ได้แก่ Space ( ), Horizontal Tab ( ), Linefeed ( ), Vertical Tab (), Form Feed () และ Carriage Return ( )
- เมื่อเหยื่อเปิดไฟล์ LNK ดังกล่าว ระบบจะรัน Command ที่อันตรายอัตโนมัติ โดยไม่มีการแสดงข้อความหรือความผิดปกติใด ๆ ปรากฏขึ้นในใน Windows User Interface ทำให้เหยื่อไม่สามารถรับรู้ถึงการโจมตีที่เกิดขึ้นได้
รูปที่ 1: ตัวอย่างการไม่พบ Argument ที่อันตรายในฟิลด์ Target
ผลกระทบจากช่องโหว่
จากผลกระทบของช่องโหว่ ZDI-CAN-25373 แฮกเกอร์สามารถโจมตีโดยใช้ไฟล์ LNK ที่มีการซ่อนคำสั่งอันตรายไว้ภายใน ซึ่งทำให้แฮกเกอร์สามารถรันโค้ดหรือ Command ต่างๆ บนระบบของเหยื่อได้ ส่งผลให้การโจมตีดังกล่าวตรวจสอบได้ยาก และสามารถหลบเลี่ยงระบบตรวจจับ นอกจากนี้ช่องโหว่ดังกล่าวยังอาจถูกนำไปใช้ในการแพร่กระจายมัลแวร์อื่น ๆ เพื่อขยายขอบเขตการโจมตีต่อไปได้อีกด้วย
คำแนะนำ
- ตรวจสอบและติดตั้งซอฟต์แวร์ที่อัปเดตล่าสุดจาก Microsoft
- ติดตามและปฏิบัติตามวิธีการแก้ไขปัญหาตามประกาศของ Microsoft
- ระมัดระวังเมื่อเปิดไฟล์ที่ไม่มีความน่าเชื่อถือหรือไฟล์จากแหล่งที่ไม่มีความน่าเชื่อถือ
- เปิดการใช้งาน Smart App Control ในการป้องกันเพิ่มเติมโดยการบล็อกไฟล์ที่เป็นอันตรายจากภายนอก
- ใช้ Microsoft Defender ในการตรวจจับและบล็อกการโจมตีที่ใช้ช่องโหว่นี้ได้
แหล่งอ้างอิง
hxxps://www[.]bleepingcomputer[.]com/news/security/new-windows-zero-day-exploited-by-11-state-hacking-groups-since-2017/
hxxps://www[.]trendmicro[.]com/en_us/research/25/c/windows-shortcut-zero-day-exploit[.]html
Tags: Vulnerability Exploitation Microsoft Windows Bank Finance Goverment NGO Telecoms Think Tanks South America Northen America Eastern Asia Europe