fbpx
Insights 7 November 2024

‘Stealer Malware’ หัวขโมยข้อมูลตัว Top ภัยร้ายมาแรงต่อธุรกิจและบุคคลทั่วไป

จะเกิดอะไรขึ้น…หากวันนี้คอมพิวเตอร์โดนแฮกฯ หรือมีคนแอบแทรกซึมเข้ามาเก็บข้อมูลส่วนตัว การตั้งค่าเบราว์เซอร์ (Browser) และระบบปฏิบัติการขององค์กรหรือของเรา แล้วนำไปใช้หาผลประโยชน์โดยมิชอบ ปลอมแปลงตัวตนด้วยการใช้ลายนิ้วมือที่ขโมยมาเข้าถึงข้อมูลสำคัญหรือเจาะเข้าระบบเครือข่ายองค์กร 

Stealer Malware หรือ Information-Stealing Malware เครื่องมือที่กำลังได้รับความนิยมในการละเมิดข้อมูลเพราะ Stealer Malware เข้าถึงง่าย-ใช้งานสะดวก ที่สำคัญสามารถสร้างผลตอบแทนได้ด้วยต้นทุนต่ำ ดังนั้น การรู้เท่าทันมัลแวร์หัวขโมยข้อมูลตัวนี้ จึงสำคัญต่อการบริหารจัดการความเสี่ยงไซเบอร์ โดยเฉพาะในวันที่ธุรกิจต้องพึ่งพาระบบดิจิทัลอย่างที่ไม่เคยเกิดขึ้นมาก่อน  

Stealer Malware คืออะไร 

Stealer Malware (มัลแวร์ขโมยข้อมูล) เป็นมัลแวร์ที่ถูกออกแบบมาเพื่อขโมยข้อมูลจากระบบเป้าหมาย และแทรกซึมเข้าเครือข่ายให้แฮกเกอร์ใช้หาผลประโยชน์ในรูปแบบต่าง ๆ ซึ่งเป้าหมายที่พบได้ทั่วไปของ Stealer Malware ได้แก่ ข้อมูลทางการเงิน ข้อมูลเบราว์เซอร์ จนถึงบัตรเครดิตและกระเป๋าเงินคริปโต 
Stealer Malware ถูกพบครั้งแรกในปี 2549 หรือเกือบ 20 ปีก่อนในนาม ‘ZeuS’ หรือ ‘Zbot’ ในช่วงเวลานั้นมัลแวร์ตัวนี้เป็นที่ต้องการอย่างมากในตลาดมืด เนื่องจากเป็นอาวุธที่ทรงประสิทธิภาพในการก่ออาชญากรรมไซเบอร์ 
มัลแวร์ขโมยข้อมูลกลับมาได้รับความนิยมเพิ่มมากขึ้นในช่วง 7 ปีที่ผ่านมา มีการโฆษณาขายในเว็บมืดมากขึ้นอย่างมีนัยสำคัญ มีค่าสมาชิกรายเดือนเริ่มต้น US$50 ถึง US$250 ซึ่งกระแสนิยมใน Stealer Malware เป็นผลมาจากปัจจัยดังต่อไปนี้  

  1. การพึ่งพาระบบดิจิทัลของธุรกิจที่เพิ่มขึ้นต่อเนื่อง: เป็นการเพิ่มพื้นที่โจมตี (Attack Surface) และโอกาสหาประโยชน์จากความต้องการจัดเก็บข้อมูลต่าง ๆ ขององค์กรบนระบบดิจิทัลในรูปแบบต่าง ๆ สูงขึ้น 
  1. การใช้งานง่าย: นักโจมตีมือใหม่สามารถใช้ประโยชน์จาก Stealer Malware ได้ง่าย เมื่อเทียบกับปฏิบัติการโจมตีในรูปแบบอื่น เช่น การเรียกค่าไถ่ไซเบอร์ที่ส่วนใหญ่ต้องอาศัยการทำงานเป็นทีม ความเชี่ยวชาญและต้นทุนสูง เป็นต้น  
  1.  การเขียนโค้ด Stealer Malware ไม่ซับซ้อน: มือใหม่สามารถพัฒนาโค้ดได้ง่ายและนำไปเสนอขายผ่านชุมชนออนไลน์ผิดกฎหมาย 
  1. มี Source Codes มากมายให้เลือกใช้: เพราะการเขียนโค้ดไม่ซับซ้อนทำให้แฮกเกอร์หรือแก๊งอาชญากรไซเบอร์หาโค้ด Stealer Malware มาใช้ต่อยอดได้ง่าย ผ่านเว็บไซต์โดยไม่มีค่าใช้จ่าย ยิ่งไปกว่านั้นบางรายใช้วิธีโจมตีแก๊งคู่แข่งจากนั้นก็สร้างและโคลน หรือพัฒนาต่อยอดโค้ดเดิมให้มีประสิทธิภาพกว่าต้นฉบับ แล้วนำไปเสนอขายในตลาดมืด  
  1. ต้นทุนการพัฒนาต่ำ: นอกจากต้นทุนการพัฒนาต่ำแล้ว Stealer Malware ยังไม่มีต้นทุนค่าบำรุงรักษาอีกด้วย ยกตัวอย่าง ในปี 2563 ‘StormKitty” Stealer Malware ที่ถูกโปแกรมให้ส่ง Logs ไปยัง Telegram Channels (เครือข่ายสังคมออนไลน์ที่สามารถกระจายข้อมูลได้อย่างรวดเร็ว) หลังจากนั้นไม่นานก็พบว่ามีความพยายามขายร่างโคลนของ StormKitty มากมายในตลาดมืด   

เปิดห่วงโซ่การโจมตีของ Stealer Malware 

วัตถุประสงค์หลักของ Stealer Malware คือ การรวบรวมและขโมยข้อมูล โดยข้อมูลที่เป็นเป้าหมายส่วนใหญ่ ได้แก่ 

  • ข้อมูลระบบเทคโนโลยีสารสนเทศ เช่น  Hardware Specification, Installed Software, Hostname, และ Language เป็นต้น 
  • ข้อมูลบัตรเครดิต 
  • กระเป๋าเงินคริปโต 
  • ข้อมูล Username และ Password ผ่านระบบ Autofill  
  • ข้อมูลสำคัญส่วนบุคคล 
  • ข้อมูลเบราว์เซอร์ เช่น Cookies และ Extension Data เป็นต้น  

อย่างไรการโจมตีเป้าหมายเดิมซ้ำ ๆ ทำให้ Stealer Malware อาจถูก Endpoint Detection Services ตรวจจับได้ ด้วยเหตุนี้แฮกเกอร์จึงเลือกลงทุนใช้บริการโปรแกรม Crypting เพื่อหลีกเลี่ยงการตรวจจับ 

เปิดช่องทางทำเงินจาก Stealer Malware  

ข้อมูลที่ได้จากการขโมยโดย Stealer Malware สามารถนำไปใช้ประโยชน์ต่อได้มากมาย แต่แนวทางที่พบได้บ่อย คือ การนำข้อมูลเหล่านั้นไปหารายได้ ด้วยการขายผ่านช่องทางต่าง ๆ และผู้โจมตีมักจะกักเก็บข้อมูลบางส่วนที่ตัวเองสนใจ เช่น ข้อมูลสำคัญเกี่ยวกับการเงิน ก่อนขายบางส่วนออกไปในตลาดมืด   

ผู้โจมตีบางรายอาจจัดตั้งฟีด (Feed) หรือบริการของตนเองผ่านการใช้งาน Telegram Bots บริหารจัดการกระบวนการขาย ยิ่งไปกว่านั้นแฮกเกอร์หลายรายยังมีบริการแบบสมาชิก มีการอัปเดต Logs ใหม่ ๆ อย่างต่อเนื่องให้ลูกค้าเลือกใช้   

สำหรับข้อมูลส่วนตัวที่สำคัญและ Cookies ที่พบได้ใน Logs สามารถนำไปใช้หาผลประโยชน์ต่อ ด้วยเจาะการเข้าถึงบัญชี โอนถ่าย/ขโมยเงินจากบัตรเครดิตหรือกระเป๋าเงินคริปโต เนื่องจากข้อมูลที่ขโมยด้วย Stealer Malware สามารถหาผลประโยชน์ได้หลากหลายวิธี ทำให้ชุมชนอาชญากรไซเบอร์มองว่าข้อมูลจาก Stealer Malware มีค่า ยิ่งธุรกิจเก็บข้อมูลสำคัญไว้บนระบบดิจิทัลมากเท่าใด ยิ่งทำให้มัลแวร์ตัวนี้ได้รับความนิยมมากขึ้น 

ก้าวเร็วกว่าภัยคุกคามอยู่เสมอด้วยบริการของบลูบิค ไททันส์ 

การเติบโตของ Stealer Malware ตอกย้ำให้เห็นถึงวิวัฒนาการของภัยคุกคามไซเบอร์ที่ไม่หยุดยั้ง อาชญากรไซเบอร์ปรับปรุงให้มัลแวร์มีประสิทธิภาพและเข้าถึงได้ง่ายมากขึ้นตลอดเวลา หากองค์กรธุรกิจไม่มีการเตรียมพร้อมตั้งรับที่ดีพอ อาจต้องเผชิญกับการโจมตีที่สร้างผลกระทบรุนแรงจากข้อมูลรั่วไหล 

การก้าวล้ำหน้าภัยคุกคามอยู่เสมอจึงเป็นขีดความสามารถที่จำเป็นขององค์กรยุคใหม่ที่ต้องการเติบโตอย่างมีเสถียรภาพและได้รับความเชื่อถือ ด้วยเหตุนี้ บลูบิค ไททันส์ บริษัทที่ปรึกษาชั้นนำที่เชี่ยวชาญด้านความปลอดภัยไซเบอร์ พร้อมเป็นส่วนหนึ่งที่ช่วยยกระดับขีดความสามารถในการรับมือกับภัยคุกคามไซเบอร์ต่าง ๆ รวมถึง Stealer Malware ให้แก่องค์กร ด้วยบริการด้านความปลอดภัยไซเบอร์ที่ครอบคลุมตั้งแต่  

  • การวางกลยุทธ์และพัฒนาแผนบริหารจัดการความเสี่ยงไซเบอร์  
  • การประเมินแนวทางด้านความปลอดภัยไซเบอร์ และระบุช่องโหว่ความเสี่ยงภัยคุกคามรูปแบบต่าง ๆ 
  • การให้คำปรึกษาและโซลูชันทางเทคโนโลยี เพื่อยกระดับความปลอดภัย 
  • การช่วยเหลือองค์กรธุรกิจตอบสนองเหตุการณ์ความเสี่ยงและโจมตีทางไซเบอร์อย่างรวดเร็วและมีประสิทธิภาพ

สำหรับองค์กรที่สนใจสามารถ 

ติดต่อสอบถามหรือปรึกษาเราได้ที่ 

[email protected] 

02-636-7011 

ขอบคุณข้อมูลอ้างอิงจาก crowdstrike, flashpoint