Cybercrime

Sednit เพิ่ม 2 ช่องโหว่ zero-day โดยใช้เหตุการณ์ ‘ทรัมป์โจมตีซีเรีย’ เป็นฉากบังหน้า

แฮกเกอร์อาศัยกระแส 'Trump's attack on Syria' เจาะช่องโหว่

Introduction

กลุ่มแฮกเกอร์ Sednit หรือในอีกหลายชื่ออย่าง APT28, Fancy Bear และ Sofacy กลุ่ม Sednit ก่อตั้งขึ้นตั้งแต่ปี 2004 โดยมีจุดประสงค์หลักเพื่อขโมยข้อมูลจากเป้าหมาย เมื่อเดือนตุลาคมที่ผ่านมาทาง ESET เขียนบทวิเคราะห์เกี่ยวกับกลุ่มแฮกเกอร์ Sednit ในบทความ En Route with Sednit

เดือนที่ผ่านมา Sednit กลับเข้ามาในกระแสอีกครั้ง เพื่อแทรกแซงการเลือกตั้งของฝรั่งเศส โดยเฉพาะผู้สมัครเบอร์หนึ่ง Emmanuel Macron ซึ่งได้รับ Phishing Email ที่ตั้งชื่อว่า Trump’s Attack on Syria English.docx

ในเอกสารดังกล่าวซ่อนเครื่องมือสอดแนมของ Sednit เอาไว้ ชื่อว่า Seduploader ซึ่งทาง Sednit ใช้ช่องโหว่จากสองช่องทางคือ 1. ช่องโหว่ของโค้ดรีโมตใน Microsoft Word (CVE-2017-0262) และ 2. การเพิ่มสิทธิใน Windows (CVE-2017-0263) ทาง ESET ได้รายงานช่องโหว่นี้ให้กับ Microsoft เรียบร้อยแล้ว และหากใครทำการอัพเดตระบบปฏิบัติการก็จะได้รับการปิดช่องโหว่เช่นกัน

จากไฟล์ Word (.docx) กลายเป็น Seduploader

ภาพด้านล่างนี้จะแสดงวิธีการโจมตีของ Sednit: โดยใช้ Phishing Email หรืออีเมล์ปลอมพร้อมแนบไฟล์ที่มีมัลแวร์ฝังอยู่เอาไว้

1-attack_methods-768x741.png

นี่เป็นหน้าตาของอีเมล์ปลอม Trump’s attack on Syria

2-phishing-redacted.png

ข้อมูลภายในไฟล์ Microsoft Word เป็นของบทความ “Trump’s Attack on Syria: Wrong for so many reasons” ที่ทาง The California Courier ตีพิมพ์ในวันที่ 12 เมษายน 2017

3-infected-decoy-1024x596.png

เอกสารปลอมนี้บรรจุตัวเจาะช่องโหว่ 2 ตัว เพื่อทำให้สามารถติดตั้ง Seduploader ได้

4-decoy-attack-overview-black-1024x674.png

Sednit ใช้ทั้ง 2 ช่องโหว่นี้มาเป็นเวลา 2 ปีแล้ว ตามที่ปรากฏในภาพด้านล่าง

5-0day-timeline-white-1024x808.png

Summary

จากเหตุการณ์นี้ทำให้เรารู้ได้ว่าทาง Sednit ไม่ได้หยุดเคลื่อนไหว และยังคงใช้วิธีการแบบเดิมอยู่ แค่เพียงเพิ่มเครื่องมือลงไป

แพลตฟอร์มที่ได้รับผลกระทบจากช่องโหว่ CVE-2017-0262 และ CVE-2017-0263

CVE-2017-0262

  • Microsoft Office 2010 Service Pack 2 (32-bit editions)
  • Microsoft Office 2010 Service Pack 2 (64-bit editions)
  • Microsoft Office 2013 Service Pack 1 (32-bit editions)
  • Microsoft Office 2013 Service Pack 1 (64-bit editions)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2016 (32-bit edition)
  • Microsoft Office 2016 (64-bit edition)

ทาง Microsoft แนะนำให้ผู้ใช้ทำตามคำแนะนำ ADV170005 เพื่อใช้ตัวกรองช่องโหว่ EPS

CVE-2017-0263

  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows 8.1 for 32-bit systems
  • Windows 8.1 for x64-based systems
  • Windows Server 2012 R2
  • Windows RT 8.1
  • Windows Server 2012 R2 (Server Core installation)
  • Windows 10 for 32-bit Systems
  • Windows 10 for x64-based Systems
  • Windows 10 Version 1511 for x64-based Systems
  • Windows 10 Version 1511 for 32-bit Systems
  • Windows Server 2016
  • Windows 10 Version 1607 for 32-bit Systems
  • Windows 10 Version 1607 for x64-based Systems
  • Windows Server 2016 (Server Core installation)
  • Windows 10 Version 1703 for 32-bit Systems
  • Windows 10 Version 1703 for x64-based Systems
  • Windows Server 2008 for Itanium-Based Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2<
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

IoCs

หาได้บน Github ของ ESET

Screen Shot 2560-06-01 at 10.21.17 AM

Mutex

Screen Shot 2560-06-01 at 10.22.53 AM

Registry Key

Screen Shot 2560-06-01 at 10.23.31 AM

Author: ESET RESEARCH
Source:
https://www.welivesecurity.com/2017/05/09/sednit-adds-two-zero-day-exploits-using-trumps-attack-syria-decoy/
Translated by: Worapon H.

%d bloggers like this: