นี่เป็นอีกครั้งที่นักวิจัยของ ESET พบ Supply-Chain Attack ของแฮกเกอร์ ซึ่งแทรกซึมเข้าหนึ่งแพลตฟอร์มเกมมิ่ง และอีกสองเกมส์ ซึ่งดูเหมือนว่าภูมิภาคเอเชียก็เป็นเป้าหมายหลัก จึงไม่แปลกใจเลยที่ทาง Kaspersky นั้นเขียนอธิบายไว้ว่า “Winnti — More than just a game”
ข้อมูลตรวจจับของ ESET ชี้ให้เห็นว่าเป้าหมายส่วนใหญ่อยู่ในเอเชีย ซึ่งประเทศไทยเป็นพื้นที่ๆมีการแพร่กระจายมากที่สุด เนื่องจากตัวเกมยังคงให้บริการทำให้การแพร่กระจายยังคงดำเนินต่อไปเรื่อยๆ
ผลิตภัณฑ์ของ ESET สามารถตรวจจับภัยคุกคามได้ในชื่อ Win32/HackedApp.Winnti.A, Win32/HackedApp.Winnti.B, the payload as Win32/Winnti.AG, and the second stage as Win64/Winnti.BN
Indicators of Compromise (IoCs)
Compromised file samples (Win32/HackedApp.Winnti.A and B)
เหล่านักพัฒนาเกมในภูมิภาคเอเชียยังคงตกเป็นเป้าหมายของมัลแวร์ที่แฝงอยู่ในซอฟต์แวร์
นี่ไม่ใช่ครั้งแรกที่อุตสาหกรรมเกมส์ตกเป็นเป้าหมายของแฮกเกอร์ที่พยายามเข้าถึงนักพัฒนาเกม ด้วยซอฟต์แวร์ที่ถูกฝังโค้ดลับเอาไว้ และนำไปแพร่กระจายมัลแวร์ ในปี 2013 Kaspersky Lab รายงานว่าพบเกมยอกนิยมเกมหนึ่งถูกมัลแวร์ฝังตัวอยู่ และทาง Kaspersky ขนานนามแฮกเกอร์กลุ่มนี้ว่า Winnti Group
นี่เป็นอีกครั้งที่นักวิจัยของ ESET พบ Supply-Chain Attack ของแฮกเกอร์ ซึ่งแทรกซึมเข้าหนึ่งแพลตฟอร์มเกมมิ่ง และอีกสองเกมส์ ซึ่งดูเหมือนว่าภูมิภาคเอเชียก็เป็นเป้าหมายหลัก จึงไม่แปลกใจเลยที่ทาง Kaspersky นั้นเขียนอธิบายไว้ว่า “Winnti — More than just a game”
หนึ่ง Backdoor กับสาม 3 เหตุการณ์
แม้ว่าตัวมัลแวร์จะแตกต่างกัน แต่ทั้ง 3 ซอฟต์แวร์นั้นโดนเล่นงานโดยโค้ด Backdoor อันเดียวกัน รวมทั้งกระบวนการเดียวกันในการเริ่มทำงาน ในตอนนี้สองซอฟต์แวร์ไม่มี Backdoor ตัวนี้แล้ว แต่เกม Infestation ฝีมือคนไทยโดย Electronics Extreme
การแพร่กระจาย
ข้อมูลตรวจจับของ ESET ชี้ให้เห็นว่าเป้าหมายส่วนใหญ่อยู่ในเอเชีย ซึ่งประเทศไทยเป็นพื้นที่ๆมีการแพร่กระจายมากที่สุด เนื่องจากตัวเกมยังคงให้บริการทำให้การแพร่กระจายยังคงดำเนินต่อไปเรื่อยๆ
สรุป
การโจมตีแบบ Supply-chain Attacks นั้นตรวจจับยากสำหรับผู้ใช้ เพราะเป็นไปไม่ได้ที่จะวิเคราะห์ทุกส่วนของซอฟต์แวร์ โดยเฉพาะที่เวลาที่มีอัพเดตสม่ำเสมอหรือจำเป็นต้องติดตั้ง ดังนั้นสิ่งที่เราทำได้ก็คือไว้ใจผู้ผลิตและผู้จัดจำหน่ายทำหน้าที่ตรวจสอบก่อนนำไปยื่นให้ถึงผู้ใช้
ผลิตภัณฑ์ของ ESET สามารถตรวจจับภัยคุกคามได้ในชื่อ Win32/HackedApp.Winnti.A, Win32/HackedApp.Winnti.B, the payload as Win32/Winnti.AG, and the second stage as Win64/Winnti.BN
Indicators of Compromise (IoCs)
Compromised file samples (Win32/HackedApp.Winnti.A and B)
Payload Samples (Win32/Winnti.AG)
Second stage samples (Win64/Winnti.BN)
Dropper delivered by api.goallbandungtravel[.]com.
MITRE ATT&CK matrix
Author: Marc-Etienne M.Léveillé
Source: https://www.welivesecurity.com/2019/03/11/gaming-industry-scope-attackers-asia/
Translated by: Worapon H.
แบ่งปันสิ่งนี้: