Share

การกลับมาของมัลแวร์ Oyster ในรูปแบบของ PuTTY, KeyPass และ WinSCP

Last updated: 30 Jul 2025
355 Views
สรุปข้อมูล
มัลแวร์ Oyster หรือที่รู้จักกันในชื่อ Broomstick และ CleanupLoader ได้กลับมาถูกใช้งานในการโจมตีอีกครั้งในช่วงปลายเดือนกรกฎาคม 2025 ผ่านแคมเปญ Malvertising โดยอาศัยเทคนิค SEO Poisoning ซึ่งปลอมตัวเป็นซอฟแวร์เครื่องมือต่าง ๆ ที่ IT Admin นิยมใช้งาน เช่น PuTTY, KeyPass และ WinSCP เพื่อหลอกให้เหยื่อดาวน์โหลดและติดตั้งมัลแวร์ลงบนเครื่อง ซึ่งมัลแวร์ Oyster มักทำหน้าที่เป็น Initial Loader สำหรับติดตั้งมัลแวร์ตัวอื่นต่อ เช่น Rhysida Ransomware
 
รายละเอียดการโจมตี
 
 
รูปที่ 1: ขั้นตอนการโจมตีด้วยมัลแวร์ Oyster
 
  1. แฮกเกอร์ใช้เทคนิค SEO Poisoning เพื่อดันลิงก์อันตรายให้แสดงอยู่ในลำดับต้น ๆ ของผลการค้นหาบน Search Engine อย่าง Google Chrome เมื่อเหยื่อค้นหา Installer ต่าง ๆ เช่น PuTTY เพื่อให้เหยื่อดาวน์โหลดและติดตั้งไฟล์ Installer ปลอมผ่านเว็บไซต์ที่แฮกเกอร์สร้างขึ้น เช่น hxxps[:]//danielaurel[.]tv/wp-json/api/download/
  2. เมื่อเหยื่อทำการดาวน์โหลดและรันไฟล์ชื่อ PuTTY-setup[.]exe ซึ่งเป็นไฟล์ Executable ที่ฝังมัลแวร์ Oyster Backdoor ที่มี Digital Certificate แต่เป็น Revoked Certificate
  3. หลังจากที่เหยื่อรันไฟล์ Installer มัลแวร์จะ Drop และ Execute DLL Payload โดยใช้ rundll32[.]exe เพื่อโหลด DLL ที่ชื่อ zqin[.]dll ซึ่งเป็นตัวหลักของมัลแวร์ Oyster Backdoor ด้วยวิธีนี้มัลแวร์จะสามารถหลีกเลี่ยงการตรวจจับจาก Antivirus หรือ EDR ได้
  4. มัลแวร์ Oyster Backdoor ถูกรันมันจะสร้าง Scheduled Task ที่ชื่อ FireFox Agent INC ขึ้นมา โดยตั้งเวลาให้ทำงานทุก ๆ 3 นาที เพื่อให้มัลแวร์สามารถรันตัวเองซ้ำได้แม้เครื่องจะถูกรีสตาร์ต
  5. สุดท้ายมัลแวร์ Oyster Backdoor จะสร้างช่องทางการติดต่อสื่อสารกับ C2 Server ที่แฮกเกอร์สามารถดำเนินการที่อันตรายผ่านการ Remote ได้ เช่น:
    • ขโมยข้อมูลที่สำคัญต่าง ๆ ของเหยื่อ เช่น ข้อมูลของระบบและข้อมูล Credentials
    • รันคำสั่ง PowerShell หรือ CMD
    • ดาวน์โหลดมัลแวร์เพิ่มเติมเพื่อติดตั้ง Ransomware อื่น ๆ เช่น Rhysida Ransomware

 

ผลกระทบจากการโจมตี
ผลกระทบจากการโจมตีด้วยมัลแวร์ Oyster Backdoor ทำให้แฮกเกอร์ Remote เข้าควบคุมระบบและขโมยข้อมูลที่สำคัญของเหยื่อได้ เช่น ข้อมูล Credential ข้อมูลส่วนตัว และข้อมูลของระบบ นอกจากนี้แฮกเกอร์สามารถใช้ในการติดตั้งมัลแวร์อื่น ๆ เพิ่มเติมได้โดยเฉพาะมัลแวร์ประเภท Ransomware
 
สรุปการโจมตี
Oyster Backdoor แพร่กระจายผ่าน SEO Poisoning และ Malvertising หลอกให้เหยื่อดาวน์โหลดไฟล์ Installer ปลอม เมื่อรันไฟล์มัลแวร์จะติดตั้ง DLL ผ่าน rundll32[.]exe และสร้าง Scheduled Task พร้อมสร้างช่องทางติดต่อสื่อสารกับ C2 Server ของแฮกเกอร์
 
คำแนะนำ
  • Awareness Training เกี่ยวกับรูปแบบการโจมตีให้กับบุคลากรในองค์กร เช่น SEO Poisoning และ Malvertising
  • จำกัดการดาวน์โหลดโปรแกรมจากแหล่งที่ไม่เป็น Official โดยอนุญาตเฉพาะจากเว็บไซต์ของ Official เท่านั้น
  • Block การเข้าถึงเว็บไซต์ที่ไม่น่าเชื่อถือโดยใช้ Web Filtering หรือ DNS Filtering
  • เปิดใช้งาน AppLocker หรือ Group Policy เพื่อจำกัดการรันไฟล์ [.]exe หรือ [.]dll จาก Temporary Path
  • ตรวจสอบการทำงานและไฟล์เพื่อตรวจจับกิจกรรมที่ผิดปกติ
  • พิจารณาการการตั้งค่าไฟร์วอลล์และระบบตรวจจับการบุกรุกเพิ่มเติม
  • ทำการ Full-Scan ที่ Endpoint ทุก ๆ ครั้งต่อสัปดาห์ เพื่อป้องกันไฟล์อันตราย

 

แหล่งอ้างอิง

https://cybersecuritynews.com/oyster-malware-as-putty/

https://www.cyberproof.com/blog/oyster-backdoor-the-malvertising-menace-masquerading-as-popular-tools/


Related Content