News Update

News Update

เนียนกริบ! ปลอม Booking.com พ่วงจอฟ้ามรณะ หลอกโรงแรมลงมัลแวร์ DCRat ยึดข้อมูลเกลี้ยงทั่วยุโรป

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ตรวจพบแคมเปญการโจมตีที่มีความซับซ้อน ซึ่งพุ่งเป้าไปที่ ภาคธุรกิจโรงแรมและการท่องเที่ยวในยุโรป (European Hospitality Sector) โดยผู้ไม่หวังดีได้ใช้กลยุทธ์การหลอกลวงที่หลากหลายเพื่อแพร่กระจายมัลแวร์ประเภท Remote Access Trojan (RAT) ที่รู้จักกันในชื่อ DCRat (หรือ DarkCrystal RAT)

วิธีการโจมตี: การปลอมตัวเป็น Booking.com

รูปแบบการโจมตีหลักเริ่มต้นจากการส่งอีเมลฟิชชิ่งที่แนบเนียน โดยผู้โจมตีจะปลอมตัวเป็นลูกค้าผ่านแพลตฟอร์ม Booking.com หรือส่งอีเมลโดยตรงไปยังแผนกต้อนรับของโรงแรม เนื้อหาในอีเมลมักจะระบุถึงปัญหาเกี่ยวกับการจองที่พัก เช่น:
    •    การขอรายละเอียดเพิ่มเติมเกี่ยวกับห้องพัก
    •    การแจ้งว่ามีปัญหาเรื่องการชำระเงิน
    •    การส่งไฟล์เอกสารประกอบการจอง (ซึ่งจริงๆ แล้วเป็นไฟล์มัลแวร์)

เมื่อพนักงานโรงแรมคลิกที่ลิงก์หรือเปิดไฟล์แนบที่อ้างว่าเป็นเอกสารสำคัญ ระบบจะถูกนำไปสู่กระบวนการติดตั้งมัลแวร์ DCRat ทันที

กลโกงหน้าจอฟ้าปลอม (Fake BSOD Scam)

นอกจากการใช้ฟิชชิ่งแบบดั้งเดิมแล้ว นักวิจัยยังพบเทคนิคการหลอกลวงที่น่าสนใจคือการใช้ "หน้าจอฟ้ามรณะปลอม" (Fake Blue Screen of Death - BSOD) หน้าเว็บที่เป็นอันตรายจะแสดงภาพที่เลียนแบบอาการคอมพิวเตอร์ขัดข้องของ Windows เพื่อให้เหยื่อเกิดความตกใจ

ในหน้าจอดังกล่าวจะปรากฏคำแนะนำให้เหยื่อแก้ไขปัญหาด้วยตนเอง โดยการคัดลอกชุดคำสั่ง (มักเป็น PowerShell script) แล้วนำไปวางในหน้าต่างรันคำสั่งของเครื่อง การทำตามขั้นตอนดังกล่าวจะส่งผลให้ระบบดาวน์โหลดและรันมัลแวร์ DCRat เข้าสู่เครื่องโดยตรง ซึ่งเป็นวิธีการหลบเลี่ยงการตรวจจับของซอฟต์แวร์ความปลอดภัยที่มักจะตรวจจับไฟล์แนบ แต่ไม่ได้ตรวจจับชุดคำสั่งที่ผู้ใช้รันด้วยตัวเอง

คุณสมบัติของมัลแวร์ DCRat

DCRat เป็นมัลแวร์ที่มีราคาถูกและหาซื้อได้ง่ายในตลาดมืด แต่มีประสิทธิภาพสูงในการจารกรรมข้อมูล โดยมีคุณสมบัติหลักดังนี้:
    •    การขโมยข้อมูล (Information Stealing): สามารถดึงข้อมูลรหัสผ่านที่บันทึกไว้ในเบราว์เซอร์, คุกกี้ และข้อมูลเซสชันการล็อกอิน
    •    การเฝ้าติดตามพฤติกรรม: มีฟังก์ชันการดักจับการกดแป้นพิมพ์ (Keylogging) และการบันทึกภาพหน้าจอ (Screenshotting)
    •    การควบคุมระยะไกล: แฮกเกอร์สามารถเข้าถึงและจัดการไฟล์ภายในเครื่อง, สั่งรันโปรแกรมเพิ่มเติม หรือแม้กระทั่งควบคุมกล้องและไมโครโฟน
    •    โครงสร้างแบบ Modular: สามารถเพิ่มฟีเจอร์ใหม่ๆ เข้าไปได้ตามความต้องการของผู้โจมตี

ผลกระทบต่อภาคโรงแรม

เป้าหมายของแฮกเกอร์คือการเข้าถึงระบบบริหารจัดการส่วนหน้า (Property Management Systems - PMS) ของโรงแรม หากแฮกเกอร์สามารถยึดเครื่องพนักงานได้ พวกเขาจะสามารถ:
    1.    ขโมยข้อมูลบัตรเครดิตและข้อมูลส่วนบุคคลของแขกผู้เข้าพัก
    2.    เข้าควบคุมบัญชี Booking.com ของโรงแรมเพื่อไปหลอกลวงลูกค้าต่อ (เช่น การแชทไปหาลูกค้าจริงเพื่อขอให้ชำระเงินใหม่)
    3.    นำข้อมูลที่ได้ไปขายต่อในตลาดมืดหรือใช้ในการเรียกค่าไถ่

บทวิเคราะห์เชิงเทคนิค

แคมเปญนี้แสดงให้เห็นถึงการใช้โครงสร้างพื้นฐานที่หลากหลาย เช่น การใช้ไฟล์ JavaScript ที่มีการเข้ารหัสลับ (Obfuscated JS), ไฟล์ HTA และการใช้ CDN ถูกกฎหมายในการโฮสต์มัลแวร์เพื่อหลีกเลี่ยงบัญชีดำ (Blacklist) ของระบบรักษาความปลอดภัย

สรุปสาระสำคัญสำหรับบทความ:

    •    เป้าหมาย: โรงแรมและบริการท่องเที่ยวในยุโรป
    •    มัลแวร์: DCRat (DarkCrystal RAT)
    •    กลวิธี: อีเมลปลอม Booking.com และหน้าเว็บหลอกว่าเป็นหน้าจอฟ้า (BSOD) เพื่อให้เหยื่อรันคำสั่ง PowerShell
    •    จุดประสงค์: ขโมยข้อมูลลูกค้าและเข้าควบคุมระบบจองที่พัก

Reference : https://securityaffairs.com/186606/cyber-crime/fake-booking-com-lures-and-bsod-scams-spread-dcrat-in-european-hospitality-sector.html

share :

This website Collects

To give you a better experience, by continuing to use our website, you are agreeing to the use of cookies and personal data as set out in our Privacy Policy | Terms and Conditions

Accept