มัลแวร์ DISGOMOJI คืออะไร? คุณเคยได้ยินเกี่ยวกับมัลแวร์ประเภทอื่นๆ มากมาย แต่แล้วผู้ควบคุมมัลแวร์ก็เริ่มใช้มุกใหม่ด้วยอีโมจิเพื่อสื่อสารกับอุปกรณ์ที่ติดไวรัส โดยมัลแวร์ DISGOMOJI ถูกค้นพบครั้งแรกโดย Volexity ซึ่งเป็นบริษัทวิจัยด้านความปลอดภัย โดยมีลักษณะเฉพาะตัวคือใช้อีโมจิ ของ Discord ในการสั่งควบคุมอุปกรณ์ที่ติดตัวมัลแวร์นี้
มัลแวร์ DISGOMOJI คืออะไร?
Volexity เปิดเผยมัลแวร์ DISGOMOJI ในเดือนมิถุนายน 2024 โดยเชื่อมโยงกับกลุ่มที่มีฐานอยู่ในปากีสถานซึ่งติดตามในชื่อ UTA0137 โดยมีเป้้าหมายที่อุปกรณ์ Linux ที่ใช้ระบบปฏิบัติการ BOSS ซึ่งส่วนใหญ่ใช้โดยหน่วยงานรัฐบาลอินเดีย อย่างไรก็ตาม ในทางทฤษฎีแล้ว มัลแวร์นี้สามารถใช้ต่อต้านระบบปฏิบัติการ Linux ใดๆ ก็ได้ และเขียนขึ้นด้วยภาษาโปรแกรม Golang ที่ปรับเปลี่ยนได้
ส่วนที่น่าสนใจที่สุดของ DISCOMOJI คือการใช้อีโมจิ ของ Discord เพื่อใช้ในการสั่งและควบคุมอุปกรณ์ที่ติดมัลแวร์ แทนที่จะส่งคำสั่งโดยใช้ประโยคต่างๆ เช่นเดียวกับที่พบในมัลแวร์ส่วนใหญ่ ผู้ควบคุม DISCOMOJI สามารถส่งอีโมจิ Discord เฉพาะเพื่อกระตุ้นให้ดำเนินการได้
มัลแวร์ DISGOMOJI มัลแวร์ที่ควบคุมด้วย Emoji ทำงานอย่างไร?
ขั้นแรก จะต้องติดตั้งมัลแวร์เพื่อให้ผู้โจมตีสามารถควบคุมอุปกรณ์เป้าหมายได้ อุปกรณ์เป้าหมายจะได้รับไฟล์เอกสารปลอมที่มีไฟล์อันตราย ซึ่งเมื่อดำเนินการแล้ว จะดาวน์โหลดมัลแวร์ DISCOMOJI เมื่อเปิดใช้งาน DISCOMOJI จะขโมยข้อมูลจากเครื่องเป้าหมาย เช่น ข้อมูลในเครื่อง ชื่อผู้ใช้ ชื่อโฮสต์ ไดเรกทอรีที่ติดตั้งมัลแวร์ และข้อมูลจากอุปกรณ์ USB ที่เชื่อมต่ออยู่
จากนั้นมัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ Discord ที่ผู้โจมตีควบคุมอยู่ โดยจะโทรกลับมาเพื่อรอคำสั่งใหม่ ผู้โจมตีจะใช้สิ่งที่เรียกว่าdiscord-c2ซึ่งเป็นโครงการคำสั่งและการควบคุมโอเพ่นซอร์สที่ใช้ Discord เป็นจุดควบคุมสำหรับอุปกรณ์ที่ติดมัลแวร์ เมื่อมัลแวร์เชื่อมต่อกับเซิร์ฟเวอร์ Discord แล้ว ผู้โจมตีสามารถใช้อีโมจิเพื่อแจ้งเตือนมัลแวร์ โดยมีพารามิเตอร์ต่างๆ ให้เลือกใช้งานมากมายเช่น
ชื่ออิโมจิ | คำอธิบายคำสั่ง | |
---|---|---|
🏃♂️ | ผู้ชายกำลังวิ่ง | ดำเนินการคำสั่งบนอุปกรณ์ของเหยื่อ คำสั่งนี้จะได้รับอาร์กิวเมนต์ซึ่งเป็นคำสั่งที่ต้องดำเนินการ |
📸 | กล้องพร้อมแฟลช | จับภาพหน้าจอของเหยื่อ และอัพโหลดไปยังช่องคำสั่งโดยเป็นไฟล์แนบ |
👇 | ใช้นิ้วชี้ลง | ดาวน์โหลดไฟล์จากอุปกรณ์ของเหยื่อและอัปโหลดไปยังช่องคำสั่งเป็นไฟล์แนบ คำสั่งนี้จะได้รับอาร์กิวเมนต์หนึ่งรายการ ซึ่งเป็นเส้นทางของไฟล์ |
☝️ | ใช้นิ้วชี้ขึ้น | อัปโหลดไฟล์ไปยังอุปกรณ์ของเหยื่อ ไฟล์ที่จะอัปโหลดแนบมาพร้อมกับอีโมจินี้ |
👉 | ชี้ไปทางขวา | อัปโหลดไฟล์จากอุปกรณ์ของเหยื่อไปยัง Oshi ( oshi[.]at ) ซึ่งเป็นบริการจัดเก็บไฟล์ระยะไกล คำสั่งนี้จะได้รับอาร์กิวเมนต์ ซึ่งเป็นชื่อไฟล์ที่ต้องการอัปโหลด |
👈 | ชี้ไปทางซ้้าย | อัปโหลดไฟล์จากอุปกรณ์ของเหยื่อไปยังtransfer[.]sh บริการแชร์ไฟล์ระยะไกล คำสั่งนี้จะได้รับอาร์กิวเมนต์ ซึ่งเป็นชื่อไฟล์ที่ต้องการอัปโหลด |
🔥 | ไฟ | ค้นหาและส่งไฟล์ทั้งหมดที่ตรงกับนามสกุลไฟล์ที่กำหนดไว้ล่วงหน้าซึ่งมีอยู่ในอุปกรณ์ของเหยื่อ ไฟล์ที่มีนามสกุลไฟล์ต่อไปนี้จะถูกแยกออก: CSV, DOC, ISO, JPG, ODP, ODS, ODT, PDF, PPT, RAR, SQL, TAR, XLS, ZIP |
🦊 | จิ้งจอก | บีบอัดโปรไฟล์ Firefox ทั้งหมดบนอุปกรณ์ของเหยื่อ ผู้โจมตีสามารถดึงไฟล์เหล่านี้กลับมาได้ในภายหลัง |
💀 | กะโหลกศีรษะ | ยุติกระบวนการมัลแวร์โดยใช้คำสั่งos.Exit() |
มัลแวร์ที่ควบคุมด้วย Emoji มีจุดประสงค์ใดหรือไม่?
นอกจากจะทำให้เป็นมิตรต่อผู้ใช้มากขึ้นแล้ว การใช้อีโมจิเพื่อสั่งการและสื่อสารยังช่วยให้มัลแวร์ไม่ถูกตรวจพบได้นานขึ้นอีกด้วย โดยวิธีการที่มัลแวร์จัดการโทเค็น Discord ทำให้ Discord ดำเนินการกับเซิร์ฟเวอร์ของผู้โจมตีได้ยากขึ้น เนื่องจากผู้โจมตีสามารถอัปเดตการกำหนดค่าของไคลเอนต์ได้อย่างง่ายดายเมื่อจำเป็น
วิธีป้องกันและรักษาความปลอดภัย
มัลแวร์นี้มุ่งเป้าไปที่ระบบปฏิบัติการ Linux ที่ใช้ในหน่วยงานรัฐบาลอินเดียเป็นหลัก ซึ่งหมายความว่าคนส่วนใหญ่ไม่ต้องกังวลอะไรกับภัยนี้ อย่างไรก็ตาม ควรอัปเดตเวอร์ชั่นของอุปกรณ์ของคุณให้เป็นปัจจุบันและใหม่ล่าสุดอยู่เสมอ เพราะคุณไม่มีทางรู้เลยว่าภัยคุกคามใดจะเกิดขึ้นเป็นลำดับต่อไป
อ้างอิง Makeuseof cover iT24Hrs
อ่านบทความและข่าวอื่นๆเพิ่มเติมได้ที่ it24hrs.com
มัลแวร์ DISGOMOJI คืออะไร? แฮกเกอร์ใช้อิโมจิ Discord คุมมัลแวร์ ป้องกันยังไง?
อย่าลืมกดติดตามอัพเดตข่าวสาร ทิปเทคนิคดีๆกันนะคะ Please follow us
Youtube it24hrs
Twitter it24hrs
Tiktok it24hrs
facebook it24hrs