จะเกิดอะไรขึ้น…หากวันนี้คอมพิวเตอร์โดนแฮกฯ หรือมีคนแอบแทรกซึมเข้ามาเก็บข้อมูลส่วนตัว การตั้งค่าเบราว์เซอร์ (Browser) และระบบปฏิบัติการขององค์กรหรือของเรา แล้วนำไปใช้หาผลประโยชน์โดยมิชอบ ปลอมแปลงตัวตนด้วยการใช้ลายนิ้วมือที่ขโมยมาเข้าถึงข้อมูลสำคัญหรือเจาะเข้าระบบเครือข่ายองค์กร
Stealer Malware หรือ Information-Stealing Malware เครื่องมือที่กำลังได้รับความนิยมในการละเมิดข้อมูลเพราะ Stealer Malware เข้าถึงง่าย-ใช้งานสะดวก ที่สำคัญสามารถสร้างผลตอบแทนได้ด้วยต้นทุนต่ำ ดังนั้น การรู้เท่าทันมัลแวร์หัวขโมยข้อมูลตัวนี้ จึงสำคัญต่อการบริหารจัดการความเสี่ยงไซเบอร์ โดยเฉพาะในวันที่ธุรกิจต้องพึ่งพาระบบดิจิทัลอย่างที่ไม่เคยเกิดขึ้นมาก่อน
Stealer Malware คืออะไร
Stealer Malware (มัลแวร์ขโมยข้อมูล) เป็นมัลแวร์ที่ถูกออกแบบมาเพื่อขโมยข้อมูลจากระบบเป้าหมาย และแทรกซึมเข้าเครือข่ายให้แฮกเกอร์ใช้หาผลประโยชน์ในรูปแบบต่าง ๆ ซึ่งเป้าหมายที่พบได้ทั่วไปของ Stealer Malware ได้แก่ ข้อมูลทางการเงิน ข้อมูลเบราว์เซอร์ จนถึงบัตรเครดิตและกระเป๋าเงินคริปโต
Stealer Malware ถูกพบครั้งแรกในปี 2549 หรือเกือบ 20 ปีก่อนในนาม ‘ZeuS’ หรือ ‘Zbot’ ในช่วงเวลานั้นมัลแวร์ตัวนี้เป็นที่ต้องการอย่างมากในตลาดมืด เนื่องจากเป็นอาวุธที่ทรงประสิทธิภาพในการก่ออาชญากรรมไซเบอร์
มัลแวร์ขโมยข้อมูลกลับมาได้รับความนิยมเพิ่มมากขึ้นในช่วง 7 ปีที่ผ่านมา มีการโฆษณาขายในเว็บมืดมากขึ้นอย่างมีนัยสำคัญ มีค่าสมาชิกรายเดือนเริ่มต้น US$50 ถึง US$250 ซึ่งกระแสนิยมใน Stealer Malware เป็นผลมาจากปัจจัยดังต่อไปนี้
- การพึ่งพาระบบดิจิทัลของธุรกิจที่เพิ่มขึ้นต่อเนื่อง: เป็นการเพิ่มพื้นที่โจมตี (Attack Surface) และโอกาสหาประโยชน์จากความต้องการจัดเก็บข้อมูลต่าง ๆ ขององค์กรบนระบบดิจิทัลในรูปแบบต่าง ๆ สูงขึ้น
- การใช้งานง่าย: นักโจมตีมือใหม่สามารถใช้ประโยชน์จาก Stealer Malware ได้ง่าย เมื่อเทียบกับปฏิบัติการโจมตีในรูปแบบอื่น เช่น การเรียกค่าไถ่ไซเบอร์ที่ส่วนใหญ่ต้องอาศัยการทำงานเป็นทีม ความเชี่ยวชาญและต้นทุนสูง เป็นต้น
- การเขียนโค้ด Stealer Malware ไม่ซับซ้อน: มือใหม่สามารถพัฒนาโค้ดได้ง่ายและนำไปเสนอขายผ่านชุมชนออนไลน์ผิดกฎหมาย
- มี Source Codes มากมายให้เลือกใช้: เพราะการเขียนโค้ดไม่ซับซ้อนทำให้แฮกเกอร์หรือแก๊งอาชญากรไซเบอร์หาโค้ด Stealer Malware มาใช้ต่อยอดได้ง่าย ผ่านเว็บไซต์โดยไม่มีค่าใช้จ่าย ยิ่งไปกว่านั้นบางรายใช้วิธีโจมตีแก๊งคู่แข่งจากนั้นก็สร้างและโคลน หรือพัฒนาต่อยอดโค้ดเดิมให้มีประสิทธิภาพกว่าต้นฉบับ แล้วนำไปเสนอขายในตลาดมืด
- ต้นทุนการพัฒนาต่ำ: นอกจากต้นทุนการพัฒนาต่ำแล้ว Stealer Malware ยังไม่มีต้นทุนค่าบำรุงรักษาอีกด้วย ยกตัวอย่าง ในปี 2563 ‘StormKitty” Stealer Malware ที่ถูกโปแกรมให้ส่ง Logs ไปยัง Telegram Channels (เครือข่ายสังคมออนไลน์ที่สามารถกระจายข้อมูลได้อย่างรวดเร็ว) หลังจากนั้นไม่นานก็พบว่ามีความพยายามขายร่างโคลนของ StormKitty มากมายในตลาดมืด
เปิดห่วงโซ่การโจมตีของ Stealer Malware
วัตถุประสงค์หลักของ Stealer Malware คือ การรวบรวมและขโมยข้อมูล โดยข้อมูลที่เป็นเป้าหมายส่วนใหญ่ ได้แก่
- ข้อมูลระบบเทคโนโลยีสารสนเทศ เช่น Hardware Specification, Installed Software, Hostname, และ Language เป็นต้น
- ข้อมูลบัตรเครดิต
- กระเป๋าเงินคริปโต
- ข้อมูล Username และ Password ผ่านระบบ Autofill
- ข้อมูลสำคัญส่วนบุคคล
- ข้อมูลเบราว์เซอร์ เช่น Cookies และ Extension Data เป็นต้น
อย่างไรการโจมตีเป้าหมายเดิมซ้ำ ๆ ทำให้ Stealer Malware อาจถูก Endpoint Detection Services ตรวจจับได้ ด้วยเหตุนี้แฮกเกอร์จึงเลือกลงทุนใช้บริการโปรแกรม Crypting เพื่อหลีกเลี่ยงการตรวจจับ
เปิดช่องทางทำเงินจาก Stealer Malware
ข้อมูลที่ได้จากการขโมยโดย Stealer Malware สามารถนำไปใช้ประโยชน์ต่อได้มากมาย แต่แนวทางที่พบได้บ่อย คือ การนำข้อมูลเหล่านั้นไปหารายได้ ด้วยการขายผ่านช่องทางต่าง ๆ และผู้โจมตีมักจะกักเก็บข้อมูลบางส่วนที่ตัวเองสนใจ เช่น ข้อมูลสำคัญเกี่ยวกับการเงิน ก่อนขายบางส่วนออกไปในตลาดมืด
ผู้โจมตีบางรายอาจจัดตั้งฟีด (Feed) หรือบริการของตนเองผ่านการใช้งาน Telegram Bots บริหารจัดการกระบวนการขาย ยิ่งไปกว่านั้นแฮกเกอร์หลายรายยังมีบริการแบบสมาชิก มีการอัปเดต Logs ใหม่ ๆ อย่างต่อเนื่องให้ลูกค้าเลือกใช้
สำหรับข้อมูลส่วนตัวที่สำคัญและ Cookies ที่พบได้ใน Logs สามารถนำไปใช้หาผลประโยชน์ต่อ ด้วยเจาะการเข้าถึงบัญชี โอนถ่าย/ขโมยเงินจากบัตรเครดิตหรือกระเป๋าเงินคริปโต เนื่องจากข้อมูลที่ขโมยด้วย Stealer Malware สามารถหาผลประโยชน์ได้หลากหลายวิธี ทำให้ชุมชนอาชญากรไซเบอร์มองว่าข้อมูลจาก Stealer Malware มีค่า ยิ่งธุรกิจเก็บข้อมูลสำคัญไว้บนระบบดิจิทัลมากเท่าใด ยิ่งทำให้มัลแวร์ตัวนี้ได้รับความนิยมมากขึ้น
ก้าวเร็วกว่าภัยคุกคามอยู่เสมอด้วยบริการของ ‘บลูบิค ไททันส์’
การเติบโตของ Stealer Malware ตอกย้ำให้เห็นถึงวิวัฒนาการของภัยคุกคามไซเบอร์ที่ไม่หยุดยั้ง อาชญากรไซเบอร์ปรับปรุงให้มัลแวร์มีประสิทธิภาพและเข้าถึงได้ง่ายมากขึ้นตลอดเวลา หากองค์กรธุรกิจไม่มีการเตรียมพร้อมตั้งรับที่ดีพอ อาจต้องเผชิญกับการโจมตีที่สร้างผลกระทบรุนแรงจากข้อมูลรั่วไหล
การก้าวล้ำหน้าภัยคุกคามอยู่เสมอจึงเป็นขีดความสามารถที่จำเป็นขององค์กรยุคใหม่ที่ต้องการเติบโตอย่างมีเสถียรภาพและได้รับความเชื่อถือ ด้วยเหตุนี้ บลูบิค ไททันส์ บริษัทที่ปรึกษาชั้นนำที่เชี่ยวชาญด้านความปลอดภัยไซเบอร์ พร้อมเป็นส่วนหนึ่งที่ช่วยยกระดับขีดความสามารถในการรับมือกับภัยคุกคามไซเบอร์ต่าง ๆ รวมถึง Stealer Malware ให้แก่องค์กร ด้วยบริการด้านความปลอดภัยไซเบอร์ที่ครอบคลุมตั้งแต่
- การวางกลยุทธ์และพัฒนาแผนบริหารจัดการความเสี่ยงไซเบอร์
- การประเมินแนวทางด้านความปลอดภัยไซเบอร์ และระบุช่องโหว่ความเสี่ยงภัยคุกคามรูปแบบต่าง ๆ
- การให้คำปรึกษาและโซลูชันทางเทคโนโลยี เพื่อยกระดับความปลอดภัย
- การช่วยเหลือองค์กรธุรกิจตอบสนองเหตุการณ์ความเสี่ยงและโจมตีทางไซเบอร์อย่างรวดเร็วและมีประสิทธิภาพ
สำหรับองค์กรที่สนใจสามารถ
ติดต่อสอบถามหรือปรึกษาเราได้ที่
☎ 02-636-7011
ขอบคุณข้อมูลอ้างอิงจาก crowdstrike, flashpoint