Share

กลุ่ม Mustang Panda ใช้ ToneShell Backdoor โจมตีหน่วยงานในภูมิภาคเอเชีย-แปซิฟิก

Last updated: 8 Aug 2025
184 Views
สรุปข้อมูล
กลุ่ม Mustang Panda ยังคงดำเนินปฏิบัติการจารกรรมไซเบอร์อย่างต่อเนื่อง ล่าสุดพบกลุ่มแฮกเกอร์ดังกล่าวใช้ ToneShell Backdoor ในการโจมตีไปยังหน่วยงานรัฐบาลและกองทัพในภูมิภาคเอเชีย-แปซิฟิกและยุโรป เพื่อขโมยข้อมูลต่าง ๆ เช่น รหัสผ่าน ข้อมูล Credential ข้อมูลทางการเงิน และดักจับข้อมูล
 
รายละเอียดการโจมตี
รูปที่ 1: ขั้นตอนการโจมตี
 
  1. เริ่มแรกแฮกเกอร์จะทำการ Spear-phishing พร้อมแนบไฟล์เอกสารทางทหารปลอมที่ชื่อ mustang_panda[.]zip ซึ่งภายในประกอบด้วยไฟล์ Dropper.exe (โปรแกรมดู PDF ปลอม) โฟลเดอร์เลียนแบบ Chrome เวอร์ชัน 101.0.4951.41 ไฟล์ chrome_elf.dll และไฟล์ manifest
  2. เมื่อเหยื่อเปิดไฟล์ Dropper.exe เหยื่อจะเห็นข้อผิดพลาดปลอม เช่น ไฟล์ PDF เสียหาย โปรดรีสตาร์ทคอมพิวเตอร์ เพื่อลองอีกครั้ง ในขณะเดียวกัน จะมีการติดตั้ง Backdoor ไประหว่างนั้นด้วย
  3. เมื่อทำการติดตั้งเรียบร้อย Dropper[.]exe จะนำไฟล์ Chrome (ChromePDF[.]exe) ที่ถูกต้องไปวาง ไว้ใน C:ProgramDataChromePDFBrowser เมื่อ ChromePDF[.]exe ถูกสั่งรันมันจะค้นหา chrome_elf[.]dll ในโฟลเดอร์เดียวกัน หากไม่พบ DLL ต้นฉบับ จึงโหลด chrome_elf[.]dll ปลอมที่ฝัง ToneShell ทำให้โค้ด Backdoor รันภายใต้โปรเซส Chrome และสื่อสารกับ C2 ได้
  4. ต่อมาจะมีการสร้างคีย์รีจิสทรี HKEY_CURRENT_USERRun (ChromePDFBrowser) และตั้งค่า Scheduled Task ให้ทำงานทุก ๆ 5 นาทีด้วย schtasks /Create /TN ChromeBrowser-chromiumim เพื่อรักษาการเชื่อมต่อกับเซิร์ฟเวอร์ C2

 

ผลกระทบจากการโจมตี

จากการโจมตีด้วยมัลแวร์ ToneShell แฮกเกอร์สามารถขโมยข้อมูลที่สำคัญต่าง ๆ ของเหยื่อได้ เช่น ข้อมูล Credential ข้อมูลการเงิน และดักจับข้อมูลอีกทั้งยังแก้ไข Registry กับ Scheduled Task เพื่อให้มัลแวร์ทำงานอยู่ตลอดเวลา แม้รีบูตเครื่อง ส่งผลให้องค์กรเสี่ยงต่อการถูกควบคุมระบบ และอาจถูกโจมตีซ้ำได้ทุกเมื่อ

 

สรุปการโจมตี

การโจมตีนี้เริ่มจากอีเมล spear-phishing ที่แนบ mustang_panda[.]zip ซึ่งซ่อน Dropper[.]exe ซึ่งภายในประกอบด้วยไฟล์ Dropper[.]exe (โปรแกรมดู PDF ปลอม) โฟลเดอร์เลียนแบบ Chrome และไฟล์ chrome_elf[.]dll เมื่อเหยื่อเปิด Dropper[.]exe จะเห็นข้อความหลอกว่าไฟล์ PDF เสียหาย ขณะเดียวกันมัลแวร์ติดตั้ง ToneShell จากนั้น Dropper[.]exe คัดลอก Chrome แท้เป็นไว้ที่ C:ProgramDataChromePDFBrowser เมื่อไฟล์นี้รันจะโหลด chrome_elf[.]dll ปลอม ทำให้โค้ด ToneShell ทำงานในโปรเซส Chrome

 

คำแนะนำ

  • Awareness Training เกี่ยวกับรูปแบบการโจมตีให้กับบุคลากรในองค์กร เช่น Phishing
  • จำกัดการ Sideload DLL โดยใช้ Windows Defender Application Control (WDAC) หรือ Group Policy เพื่อควบคุมการโหลด DLL
  • ตรวจสอบการทำงานและไฟล์เพื่อตรวจจับกิจกรรมที่ผิดปกติ
  • ใช้นโยบาย Least Privilege เพื่อลดสิทธิ์ของผู้ใช้งานไม่ให้สามารถติดตั้งหรือรัน Script โดยไม่ได้รับอนุญาต
  • พิจารณาการการตั้งค่าไฟร์วอลล์และระบบตรวจจับการบุกรุกเพิ่มเติม
  • ทำการ Full-Scan ที่ Endpoint ทุก ๆ ครั้งต่อสัปดาห์ เพื่อป้องกันไฟล์อันตราย

 

แหล่งอ้างอิง

https://securityonline.info/mustang-panda-backdoor-exposed-new-toneshell-malware-masquerades-as-chrome-to-spy-on-govt-military/

https://www.linkedin.com/pulse/tracing-toneshell-mustang-pandas-evolving-tradecraft-htet-mikoyan--o1s8c/


Related Content
Compare product
0/4
Remove all
Compare