กลุ่มแฮ็กที่เชื่อมโยงกับจีนกำลังใช้ข้อบกพร่องของ Windows ที่ไม่ได้รับการติดตั้งเพื่อสอดแนมนักการทูตยุโรป บริษัทรักษาความปลอดภัยรายงานว่ากลุ่ม UNC6384 กำหนดเป้าหมายเจ้าหน้าที่ในฮังการี เบลเยียม และเซอร์เบียในช่วงไม่กี่เดือนที่ผ่านมา

แคมเปญใช้ประโยชน์จากจุดบกพร่องแบบซีโร่เดย์ (CVE-2025-9491) ในไฟล์ทางลัดของ Windows เพื่อติดตั้งซอฟต์แวร์สอดแนม PlugX

เครื่องมือนี้ช่วยให้ผู้โจมตีเข้าถึงเชิงลึกเพื่อขโมยไฟล์ที่ละเอียดอ่อนและตรวจสอบการสื่อสารของรัฐบาล ซึ่งบรรลุภารกิจการจารกรรมทางไซเบอร์ที่ชัดเจน น่าเป็นห่วงที่ Microsoft ทราบถึงข้อบกพร่องดังกล่าวตั้งแต่เดือนมีนาคม แต่ยังไม่ได้ออกแพทช์รักษาความปลอดภัย ส่งผลให้ระบบต่างๆ ตกอยู่ในความเสี่ยง

ข้อบกพร่องของ Windows ที่ไม่ได้รับการปรับปรุงกลายเป็นอาวุธ

ข้อบกพร่องร้ายแรงใน Windows ได้เปิดทางให้แฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเป็นเวลาหลายเดือนแล้ว ช่องโหว่นี้ ติดตามอย่างเป็นทางการในชื่อ CVE-2025-9491 ถือเป็นข้อบกพร่องในการบิดเบือนความจริงของ UI ในวิธีที่ระบบปฏิบัติการประมวลผลไฟล์ทางลัด.LNK

ผู้โจมตีสามารถสร้างทางลัดที่เป็นอันตรายซึ่งเรียกใช้โค้ดที่กำหนดเองเมื่อผู้ใช้เพียงแค่ดูทางลัดเหล่านั้น File Explorer ทำให้เป็นเครื่องมือที่ทรงพลังสำหรับการเข้าถึงครั้งแรกโดยไม่ต้องคลิก

Microsoft ได้รับแจ้งถึงข้อบกพร่องดังกล่าวเมื่อต้นปี 2025 อย่างไรก็ตาม บริษัทตัดสินใจว่า”ไม่ตรงตามเกณฑ์สำหรับการให้บริการทันที” ปล่อยให้ ไม่มีช่องโหว่ที่ได้รับการแก้ไข

การตัดสินใจครั้งนี้มีผลกระทบที่สำคัญ ตามที่นักวิจัยด้านความปลอดภัยระบุ ข้อบกพร่องนี้ไม่ใช่การแสวงหาประโยชน์เฉพาะกลุ่ม กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐอย่างน้อย 11 กลุ่มได้ใช้งานกลุ่มแฮ็กนี้ตั้งแต่เดือนมีนาคม 2568 เพื่อปรับใช้เพย์โหลดมัลแวร์ที่หลากหลาย ทำให้กลายเป็นเครื่องมือที่ถูกละเมิดอย่างกว้างขวางในคลังแสงไซเบอร์ระดับรัฐ

UNC6384: แคมเปญจารกรรมที่ได้รับการสนับสนุนจากรัฐจีน

นักวิจัยด้านความปลอดภัยที่ Arctic Wolf Labs ได้ ให้รายละเอียดเกี่ยวกับแคมเปญที่ซับซ้อน โดยใช้ประโยชน์จากข้อบกพร่องนี้ โดยอ้างว่าเป็นภัยคุกคามในเครือของจีนที่รู้จักกันในชื่อ UNC6384

กลุ่มนี้ซึ่งมีการติดตามอย่างกว้างขวางในชื่อ Mustang Panda ได้ ประวัติความเป็นมาของการกำหนดเป้าหมายหน่วยงานทางการทูตและรัฐบาล ในอดีต บริษัทมุ่งเน้นไปที่เอเชียตะวันออกเฉียงใต้ ทำให้แคมเปญใหม่นี้เป็นการขยายการกำหนดเป้าหมายตามภูมิศาสตร์อย่างมีนัยสำคัญ

รายงานของบริษัทระบุว่า “Arctic Wolf Labs ประเมินด้วยความมั่นใจอย่างสูงว่าแคมเปญนี้มีสาเหตุมาจาก UNC6384 ซึ่งเป็นผู้คุกคามจารกรรมทางไซเบอร์ในเครือของจีน”

เป้าหมายหลักสำหรับการรณรงค์ ได้แก่ หน่วยงานทางการทูตและรัฐบาลของยุโรป โดยมีการสังเกตกิจกรรมที่ได้รับการยืนยันต่อหน่วยงานในฮังการี เบลเยียม เซอร์เบีย อิตาลี และเนเธอร์แลนด์

การใช้มัลแวร์ PlugX หรือที่รู้จักในชื่อ Sogu หรือ Korplug ถือเป็นตัวบ่งชี้ที่มาของกลุ่มอย่างชัดเจน จากข้อมูลของ StrikeReady Labs “ความจริงด้านสารสนเทศหลักที่มักถูกมองข้ามก็คือ มีเพียงผู้ดำเนินการภัยคุกคาม CN เท่านั้นที่ใช้ประโยชน์จากชุดเครื่องมือ sogu/plugx/korplug สำหรับการบุกรุกที่เกิดขึ้นจริง โดยมีข้อยกเว้นที่ไม่ค่อยพบนักคือทีมสีแดง/นักวิจัยที่เล่นกับผู้สร้างบน VT”

วิธีการโจมตี: จากอีเมลฟิชชิ่งไปจนถึงสปายแวร์

อีเมลฟิชชิ่งเริ่มต้นการโจมตี โดยส่งโดยตรงไปยังเจ้าหน้าที่ทางการทูต ข้อความเหล่านี้มีไฟล์.LNK ที่เป็นอันตราย ซึ่งปลอมตัวเป็นเอกสารที่ถูกต้องตามกฎหมาย โดยใช้ธีมเช่น”Agenda_Meeting 26 Sep Brussel”หรือ”การประชุมเชิงปฏิบัติการ JATEC เกี่ยวกับการจัดหาการป้องกันในช่วงสงคราม”เหยื่อล่อได้รับการคัดเลือกมาอย่างรอบคอบเพื่อให้เกี่ยวข้องกับเป้าหมาย ซึ่งจะเพิ่มโอกาสที่จะประสบความสำเร็จ

เมื่อเหยื่อเปิดไฟล์ที่เป็นอันตราย ชุดคำสั่งจะถูกดำเนินการอย่างซ่อนเร้น สคริปต์ PowerShell ที่สร้างความสับสนจะแตกไฟล์ tar ซึ่งมีส่วนประกอบการโจมตี

ภายในไฟล์เก็บถาวรนี้มีไฟล์สำคัญสามไฟล์: ยูทิลิตี้เครื่องพิมพ์ Canon ที่ถูกต้องและลงนามแบบดิจิทัล (cnmpaui.exe), ตัวโหลดที่เป็นอันตราย (cnmpaui.dll) และเพย์โหลดที่เข้ารหัส (cnmplog.dat) จากนั้นจึงใช้เทคนิคการโหลด DLL ด้านข้าง ซึ่งช่วยให้มัลแวร์หลบเลี่ยงการตรวจจับโดยหลอกให้แอปพลิเคชัน Canon ที่ถูกต้องโหลด DLL ที่เป็นอันตราย

ในท้ายที่สุด การโจมตีจะใช้ PlugX Remote Access Trojan (RAT) ซึ่งเป็นเครื่องมือจารกรรมแบบโมดูลาร์ที่ทรงพลังซึ่งใช้โดยชาวจีน นักแสดงมากว่าทศวรรษ โดยสร้างการเข้าถึงอย่างต่อเนื่อง ช่วยให้ผู้โจมตีสามารถเจาะเอกสารสำคัญ ตรวจสอบการสื่อสาร บันทึกการกดแป้นพิมพ์ และดำเนินการคำสั่งเพิ่มเติม

หลักฐานของการพัฒนาที่ใช้งานอยู่ชัดเจนในตัวโหลดของมัลแวร์ ซึ่ง Arctic Wolf ติดตามเป็น CanonStager

นักวิจัยสังเกตว่าองค์ประกอบนี้ลดลงจากประมาณ 700KB เหลือ 4KB ที่มีประสิทธิภาพมากขึ้นระหว่างเดือนกันยายนถึงตุลาคม 2025 ซึ่งบ่งชี้ถึงการปรับแต่งอย่างรวดเร็วเพื่อหลบเลี่ยงการตรวจจับ การบูรณาการอย่างรวดเร็วของช่องโหว่ใหม่เน้นย้ำถึงความคล่องตัวของกลุ่ม

Arctic Wolf Labs กล่าวว่า”แคมเปญนี้แสดงให้เห็นถึงความสามารถของ UNC6384 ในการนำช่องโหว่ไปใช้อย่างรวดเร็วภายในหกเดือนของการเปิดเผยต่อสาธารณะ วิศวกรรมสังคมขั้นสูงที่ใช้ประโยชน์จากความรู้โดยละเอียดเกี่ยวกับปฏิทินการทูตและธีมของกิจกรรม…”

คำแนะนำจุดยืนและการบรรเทาผลกระทบจาก Microsoft

โดยไม่มีแพตช์อย่างเป็นทางการจาก Microsoft องค์กรต่าง ๆ ต่างถูกปล่อยให้ใช้การป้องกันของตนเอง คำแนะนำหลักจากผู้เชี่ยวชาญด้านความปลอดภัยคือการจำกัดหรือบล็อกการใช้ไฟล์ Windows.LNK จากแหล่งภายนอกหรือแหล่งที่ไม่น่าเชื่อถือ นโยบายดังกล่าวสามารถป้องกันการดำเนินการโค้ดที่เป็นอันตรายในขั้นต้นได้

นอกจากนี้ ผู้พิทักษ์เครือข่ายควรบล็อกการเชื่อมต่อกับโครงสร้างพื้นฐานคำสั่งและการควบคุม (C2) ที่ระบุในรายงานความปลอดภัย รวมถึงโดเมน เช่น racineupci[.]org และ naturadeco[.]net

การตามล่าหาภัยคุกคามเชิงรุกสำหรับไฟล์เฉพาะที่ใช้ในการโจมตี เช่น cnmpaui.exe ที่ดำเนินการจากไดเร็กทอรีโปรไฟล์ผู้ใช้ที่ไม่ได้มาตรฐาน ก็มีความสำคัญเช่นกัน เพื่อระบุการประนีประนอมที่มีอยู่ แคมเปญดังกล่าวเน้นย้ำถึงความเสี่ยงที่เกิดจากช่องโหว่ที่ไม่ได้รับการติดตั้งและลักษณะภัยคุกคามทางไซเบอร์ของรัฐที่ยังคงมีการพัฒนาอย่างต่อเนื่อง

Categories: IT Info