222/67 (IT) ประจำวันจันทร์ที่ 24 มิถุนายน 2567
นักวิจัย Antonis Terefos และ Bohdan Melnykov จาก Check Point รายงานการตรวจพบการใช้มัลแวร์โอเพ่นซอร์สชื่อ ‘Ratel RAT’ ในการโจมตีอุปกรณ์ Android รุ่นเก่าที่ไม่ได้รับการอัปเดตความปลอดภัยอีกต่อไปแล้ว โดยมัลแวร์นี้ถูกใช้โดยกลุ่มอาชญากรไซเบอร์หลายกลุ่มเพื่อทำการโจมตี และบางกลุ่มใช้โมดูลเรียกค่าไถ่เพื่อเรียกร้องเงินผ่าน Telegram
นักวิจัยจาก Check Point พบแคมเปญที่ใช้มัลแวร์ Ratel RAT กว่า 120 แคมเปญ โดยบางแคมเปญดำเนินการโดยกลุ่มที่เป็นที่รู้จัก เช่น APT-C-35 (DoNot Team) และพบว่ามีแหล่งที่มาจากอิหร่านและปากีสถาน เป้าหมายการโจมตีส่วนใหญ่เป็นองค์กรที่มีชื่อเสียง รวมถึงภาครัฐและหน่วยงานทางทหาร โดยมีเหยื่อส่วนใหญ่อยู่ในสหรัฐอเมริกา จีน และอินโดนีเซีย จากการตรวจสอบของ Check Point พบว่าเหยื่อส่วนใหญ่ใช้อุปกรณ์ที่รัน Android เวอร์ชันเก่า ซึ่งคิดเป็นกว่า 87.5% ของจำนวนทั้งหมด ในขณะที่มีเพียง 12.5% ที่ใช้งาน Android เวอร์ชัน 12 หรือ 13 โดยอุปกรณ์ที่ถูกโจมตีมีความหลากหลาย เช่น Samsung Galaxy, Google Pixel, Xiaomi Redmi, Motorola One รวมถึงอุปกรณ์จาก OnePlus, Vivo และ Huawei ซึ่งแสดงให้เห็นว่า Ratel RAT เป็นเครื่องมือโจมตีที่มีประสิทธิภาพสำหรับอุปกรณ์ Android หลายรูปแบบ และถูกแพร่กระจายผ่านหลายวิธี โดยอาชญากรไซเบอร์มักใช้แพลตฟอร์มที่รู้จักกันดี เช่น Instagram, WhatsApp, แพลตฟอร์มอีคอมเมิร์ซ หรือแอปป้องกันไวรัส เพื่อหลอกให้คนดาวน์โหลดไฟล์ APK ที่เป็นอันตราย ระหว่างการติดตั้ง มัลแวร์จะขออนุญาตการเข้าถึงที่มีความเสี่ยง รวมถึงการยกเว้นจากการเพิ่มประสิทธิภาพแบตเตอรี่ เพื่อให้สามารถรันในพื้นหลังได้
นักวิจัยจาก Check Point สังเกตเห็นการดำเนินการเรียกค่าไถ่หลายกรณีที่ใช้ Ratel RAT รวมถึงการโจมตีจากอิหร่านที่ทำการสำรวจข้อมูลก่อนดำเนินการเข้ารหัสข้อมูล อาชญากรได้ลบประวัติการโทร เปลี่ยนวอลเปเปอร์เพื่อแสดงข้อความที่กำหนด ล็อกหน้าจอ เปิดใช้งานการสั่นของอุปกรณ์ และส่งข้อความ SMS พร้อมข้อความเรียกค่าไถ่ โดยขอให้เหยื่อติดต่อผ่าน Telegram ดังนั้น เพื่อเป็นการป้องกันการโจมตีเหล่านี้ ควรหลีกเลี่ยงการดาวน์โหลดไฟล์ APK จากแหล่งที่ไม่น่าเชื่อถือ ไม่คลิกลิงก์ในอีเมลหรือ SMS และใช้การสแกนแอปด้วย Play Protect ก่อนเปิดใช้งาน