แคสเปอร์สกี้รายงานภัยคุกคาม mobile APT ล่าสุด แบบ จ้องเล่นงาน iOS

นักวิจัยแคสเปอร์สกี้ เผยข้อมูลภัยคุกคามแบบ mobile Advanced Persistent Treat หรือ APT ที่พุ่งเป้าโจมตีอุปกรณ์ที่ใช้ระบบปฏิบัติการ iOS ด้วยมัลแวร์ที่ยังไม่มีข้อมูลซึ่งถูกใช้มาก่อนหน้านี้ โดยใช้ชื่อว่า Operation Triangulation ซึ่งเป็นการโจมตีโดยการกระจาย zero-click exploit ผ่านทาง iMessage เพื่อรันมัลแวร์ให้สามารถควบคุมอุปกรณ์และเข้าถึงข้อมูลผู้ใช้งานได้อย่างสมบูรณ์ โดยมีเป้าหมายไปที่การฝังตัวเพื่อแอบเก็บข้อมูลพฤติกรรมของผู้ใช้งาน

ผู้เชี่ยวชาญจากแคสเปอร์สกี้ได้พบข้อมูลของการโจมตี mobile APT รูปแบบใหม่ขณะที่กำลังเฝ้าระวังปริมาณการใช้

ข้อมูลผ่าน Wi-Fi บนเครือข่ายที่มีการติดตั้ง Kaspersky Unified Monitoring and Analysis Platform หรือ KUMA ทั้งนี้ระหว่างการวิเคราะห์ข้อมูล นักวิจัยของแคสเปอร์สกี้ได้ตรวจพบรูปแบบการโจมตีภัยคุกคามที่มุ่งเป้าไปยังอุปกรณ์ iOS ของพนักงานองค์กร

แม้รูปแบบการโจมตีของภัยคุกคามจะอยู่ในระหว่างการตรวจสอบ แต่นักวิจัยของแคสเปอร์สกี้ก็สามารถระบุถึงกระบวนการในการแพร่กระจายของภัยคุกคามได้ โดยเหยื่อจะได้รับข้อความผ่าน iMessage ซึ่งภายในข้อความดังกล่าวมี zero-click exploit ฝังตัวอยู่และจะไม่มีการแพร่กระจายตัวเพิ่มเติมแต่อย่างใด ขณะที่ตัวข้อความที่เป็นพาหะจะทำการกระตุ้นให้เกิดช่องโหว่ภายในระบบขึ้นเพื่อเปิดทางให้โค้ดของมัลแวร์สามารถเจาะเข้าไปภายในและทำการควบคุมอุปกรณ์ที่ติดมัลแวร์ได้อย่างสมบูรณ์ เมื่อมัลแวร์ทำการติดตั้งตัวเองลงบนอุปกรณ์เสร็จสิ้นมันจะลบข้อความที่เป็นพาหะโดยอัตโนมัติ

นอกจากนี้ สปายแวร์ตัวดังกล่าวจะทำการถ่ายโอนข้อมูลส่วนบุคคลไปยังเซิร์ฟเวอร์ของตนเองโดยมิให้รู้ตัว ซึ่งข้อมูลส่วนบุคคลดังกล่าวประกอบด้วย การบันทึกเสียงจากไมโครโฟน ภาพถ่ายจาก instant messenger ตำแหน่งภูมิศาสตร์ และข้อมูลการใช้งานอุปกรณ์ของเหยื่อ

ระหว่างการวิเคราะห์ความเสียหาย เราได้รับการยืนยันว่าการโจมตีดังกล่าวไม่มีผลกระทบใด ๆ ต่อเทคโนโลยี สินค้าและบริการของทางบริษัท อีกทั้งไม่พบว่าข้อมูลส่วนบุคคลของลูกค้าแคสเปอร์สกี้หรือการดำเนินงานที่มีความสำคัญของทางบริษัทได้รับผลกระทบแต่อย่างใด จึงอนุมานได้ว่าการโจมตีดังกล่าวมีเป้าหมายแค่เข้าถึงข้อมูลที่ถูกเก็บไว้ภายในอุปกรณ์ที่ถูกโจมตีเท่านั้น อย่างไรก็ดี ยังไม่แน่ชัดว่าการโจมตีจะไม่มีการเล็งเป้าหมายใด ๆ โดยเฉพาะเจาะจงหรือไม่ ตามที่แคสเปอร์กี้ได้ตรวจพบในครั้งแรก และสถานการณ์การโจมตีทางไซเบอร์ลักษณะนี้กมีแนวโน้มที่จะมีความชัดเจนยิ่งขึ้นเรื่อย ๆ

นายอิกอร์ คุซเนสตอฟ หัวหน้าหน่วย EEMA ของทีมวิจัยและวิเคราะห์ระดับโลกของแคสเปอร์สกี้ กล่าวว่า “ในแง่ของการรักษาความปลอดภัยทางไซเบอร์นั้นต่อให้เป็นระบบปฏิบัติการที่มีความมั่นคงสูงสุดก็ยังสามารถถูกเจาะได้ ขณะที่บรรดาผู้โจมตีด้วย APT ต่างก็พัฒนายุทธวิธีการโจมตีของตนเองพร้อมทั้งมองหาจุดอ่อนหรือช่องโหว่ใหม่ ๆ อย่างต่อเนื่อง ธุรกิจจึงต้องให้ความสำคัญกับการรักษาความปลอดภัยระบบของตนเองเป็นอันดับแรก ซึ่งการรักษาความปลอดภัยดังกล่าวยังหมายถึงการให้ความสำคัญในการให้ความรู้และสร้างการตื่นตัวแก่พนักงาน รวมถึงจัดเตรียมเครื่องมือที่มีประสิทธิภาพต่อการตรวจจับและป้องกันภัยคุกคามที่อาจเกิดขึ้นได้พร้อมทั้งอัปเกรดฐานข้อมูลภัยคุกคามให้มีความทันสมัยอยู่เสมอ”

“การตรวจสอบ Operation Triangulation ของเรายังดำเนินต่อไป เราคาดว่าจะได้ข้อมูลที่เป็นประโยชน์เพิ่มเติมเพื่อนำมาแชร์ให้ทุกคนได้รับรู้โดยไวเนื่องจากเราต่างก็มีความเสี่ยงที่จะตกเป็นเป้าหมายการโจมตีของปฏิบัติการดังกล่าวได้ทั้งสิ้น”

ศึกษาข้อมูล Operation Triangulation ได้ที่ Securelist.com

Operation Triangulation

ผู้ใช้สามารถตรวจสอบว่าอุปกรณ์ iOS ของตนตกเป็นเป้าหมายแล้วหรือไม่ได้อย่างง่ายดายเพียงปฏิบัติตามคำแนะนำบนหน้าเว็บไซต์

นักวิจัยของแคสเปอร์สกี้ได้ให้คำแนะนำในด้านแนวทางปฏิบัติเพื่อป้องกันมิให้ตกเป็นเหยื่อของการโจมตีจากอาชญากรไม่ทราบที่มา ดังต่อไปนี้

  • สำหรับการตรวจจับแบบ endpoint level และการกู้คืนระบบที่รวดเร็วฉับไว ให้เลือกใช้โซลูชั่นระบบรักษาความปลอดภัยสำหรับธุรกิจที่ผ่านการยอมรับจากตลาด เช่น Kaspersky Unified Monitoring and Analysis Platform (KUMA)
  • อัปเดตระบบปฏิบัติการวินโดวส์ และซอฟต์แวร์อื่น ๆ อย่างรวดเร็วที่สุดเท่าที่ทำได้และขอให้ทำเป็นประจำ
  • ให้ทีม SOC เข้าถึงฐานข้อมูลภัยคุกคาม หรือ TI ที่มีข้อมูลทันสมัยที่สุด โดย Kaspersky Threat Intelligence คือ single point of access สำหรับ TI ของทางบริษัท ที่มีข้อมูลด้านการโจมตีทางไซเบอร์พร้อมด้วยข้อมูลเชิงลึกต่าง ๆ ที่รวบรวมโดยทีมงานของแคสเปอร์สกี้มานานกว่า 20 ปี
  • พัฒนาทักษะของทีมดูแลระบบรักษาความปลอดภัยทางไซเบอร์ของคุณให้พร้อมต่อการรับมือทุกภัยคุกคามด้วย Kaspersky online training ที่พัฒนาโดยผู้เชี่ยวชาญจาก GReAT
  • เนื่องจากเหยื่อการโจมตีหลาย ๆ ราย มีจุดเริ่มต้นจากการถูกหลอกโดยฟิชชิ่งหรือกลวิธีอื่น ๆ ด้าน social engineering ดังนั้นการจัดอบรมกระตุ้นการตื่นตัวด้านระบบรักษาความปลอดภัยและการฝึกทักษะที่ใช้ปฏิบัติงานได้จริงแก่ทีมผู้ปฏิบัติงานของคุณจึงเป็นสิ่งที่ควรกระทำ ตัวอย่างเช่น เลือกใช้การฝึกอบรมผ่าน Kaspersky Automated Security Awareness Platform

ที่มา: พิตอน คอมมิวนิเคชั่น