GIFShell การโจมตีสุดแยบยลที่ ขโมยข้อมูลเหยื่อ ผ่านการใช้ภาพ GIFs บน Microsoft Teams

เผยแพร่เมื่อ : จันทร์ 26 กันยายน 2565
โดย : หน่วยเทคโนโลยีสารสนเทศ
ผู้เข้าชม : 310 คน
GIFShell การโจมตีสุดแยบยลที่ ขโมยข้อมูลเหยื่อ ผ่านการใช้ภาพ GIFs บน Microsoft Teams

ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ ค้นพบภัยคุกคามใหม่ ที่เรียกว่า "GIFShell" ลักษณะคือ การส่งข้อความ GIF ใน Microsoft Teams ที่แอบแฝงสคริปต์ Python เพื่อสร้างเชลล์แบบย้อนกลับ และทำการรันโค้ดอันตราย พร้อมกับหลีกเลี่ยงการตรวจจับความปลอดภัยของ Microsoft Teams ได้อย่างแยบยล

GIFShell การโจมตีสุดแยบยลที่ ขโมยข้อมูลเหยื่อ ผ่านการใช้ภาพ GIFs บน Microsoft Teams
ภาพประกอบการใช้งาน GIF บน Microsoft Teams (ไม่เกี่ยวข้องกับข่าว)

บทความเกี่ยวกับ Microsoft อื่นๆ

การโจมตี "GIFShell"  มุ่งเป้าเริ่มต้น ที่การหลอกล่อให้ เหยื่อติดตั้งมัลแวร์ที่มีฟังก์ชัน “Stager” หรือมัลแวร์ที่ใช้ทำหน้าที่คอยมอนิเตอร์ข้อความ GIF ที่เป็นอันตราย และ คอยถอดรหัสคำสั่ง output สำหรับการโจมตี หรือ  GIFShell อยู่บนเครื่องของเหยื่อ ซึ่งจะเกิดขึ้นหลังจากที่แฮกเกอร์ได้มีการส่งไฟล์ GIF เหล่านั้นไปฟิชชิ่งให้เหยื่อในช่องแชทของ Microsoft Teams นั่นเอง

สำหรับ การหลอกล่อให้ติดตั้ง “Stager” ผู้เชี่ยวชาญระบุว่าปกติ Microsoft Teams จะมีการป้องกัน ไม่ให้ผู้ใช้ภายนอกองค์กร (External) ส่งไฟล์แนบใด ๆ หากันเพื่อความปลอดภัยอยู่แล้ว เพียงแต่ว่า แฮกเกอร์ใช้ช่องโหว่จากโครงสร้างของ Microsoft Teams ที่มีการรองรับคุณสมบัติ Deep Linking แต่ไม่มีมาตรการตรวจสอบที่ปลอดภัย 

Deep Linking คือ การกำหนด URL link พิเศษภายในโปรแกมด้วยโค้ดที่จะชี้ไปที่เนื้อหาข้อมูลที่ต้องการโดยตรง เช่น หน้าแอปพลิเคชัน หรือ ไฟล์ข้อมูลต่าง ๆ เป็นต้น 

ทำให้ช่องโหว่นี้สามารถถูกใช้ในการส่งไฟล์แนบอันตรายบน Microsoft Teams ได้แม้จะไม่ได้เป็นผู้ใช้จากองค์กรเดียวกัน ซึ่งจากใน ตัวอย่าง เป็นไฟล์รูปภาพที่มีการถูกส่งมาโดยบัญชีภายนอกด้วย Deep Linking แม้จะดูไม่มีอันตรายแต่จริง ๆ แล้วมันคือการโจมตีแบบ Drive-by Download แค่คลิกเข้าไปก็จะดาวน์โหลดมัลแวร์เข้ามาไม่รู้ตัว

GIFShell การโจมตีสุดแยบยลที่ ขโมยข้อมูลเหยื่อ ผ่านการใช้ภาพ GIFs บน Microsoft Teams

โดยหลังจากที่เหยื่อเผลอติดตั้ง Stager ด้วยวิธีเดียวกันนี้ มันก็จะคอยสแกนไฟล์บันทึกการสนทนาใน Microsoft Teams บนคอมพิวเตอร์อย่างต่อเนื่อง เพื่อหา GIF ที่แฝงโค้ดอันตราย และ รอการถอดรหัสโจมตี ซึ่งปกติแล้วการสนทนาของ  Microsoft Teams ทั้งหมดจะเก็บใน ตำแหน่งด้านล่าง ผู้ใช้สามารถเข้าไปอยู่ได้ และ Stager ก็ดูได้เช่นกัน

$HOME\AppData\Roaming\Microsoft\Teams\IndexedDB\https_teams.microsoft.com_0.indexeddb.leveldb\*.log.

สุดท้ายพอเครื่องเหยื่อมี Stager พร้อมอยู่แล้ว หน้าที่ของผู้โจมตี ก็แค่ ส่งข้อความหาเหยื่อในรูปแบบของ GIF ที่ออกแบบพิเศษหรือมีการแทรกโค้ดอันตรายไว้ รอให้ Stager ทำการตรวจพบในบันทึกการสนทนา และถอดรหัสคำสั่ง "GIFShell" การเข้าควบคุมเครื่องเหยื่อและดักจับข้อมูลก็จะเกิดขึ้นอย่างลับ ๆ โดยที่เหยื่อไม่รู้ตัว แถมยังสามารถเลี่ยงการตรวจสอบของ Microsoft ได้อย่างชาญฉลาด

เหตุการณ์นี้ ผู้เชียวชาญ ได้แนะนำให้ผู้ใช้ Microsoft Team ทำการตรวจสอบไฟล์ ที่ส่งมาจากผู้ใช้งานนอกองค์กรให้ละเอียดก่อนจะคลิกเปิดใช้ใด ๆ โดยล่าสุดทาง BleepingComputer ได้สอบถามไปถึงการแก้ไขช่องโหว่ดังกล่าว โดยเฉพาะเรื่องของ Deep Linking ซึ่งทาง Microsoft มีการเปิดเผยออกมาว่าจะดำเนินการในเวอร์ชันต่อไป 

 

 

ที่มา https://news.thaiware.com/20600.html www.esecurityplanet.com , cybersecuritynews.com , www.bleepingcomputer.com