49/67 (IT) ประจำวันอังคารที่ 6 กุมภาพันธ์ 2567
กลุ่มภัยคุกคามที่อยู่เบื้องหลังโทรจันธนาคาร Mispadu กลายเป็นกลุ่มล่าสุดที่ใช้ประโยชน์จากช่องโหว่ Windows SmartScreen ที่มีแพตช์ออกมาแล้ว เพื่อโจมตีผู้ใช้งานในเม็กซิโก การโจมตีดังกล่าวนำมาซึ่งมัลแวร์รูปแบบใหม่ที่ถูกตรวจพบครั้งแรกในปี 2019 ที่ Palo Alto Networks Unit 42 กล่าวในรายงานที่เผยแพร่เมื่อสัปดาห์ที่แล้ว
Mispadu เป็นมัลแวร์ประเภทขโมยข้อมูลที่ใช้ Delphi และเผยแพร่ผ่านอีเมลฟิชชิ่ง ไปยังเหยื่อในภูมิภาคลาตินอเมริกา (LATAM) โดยเฉพาะ ในเดือนมีนาคม 2023 Metabase Q เปิดเผยว่าแคมเปญสแปม Mispadu ทำการรวบรวมข้อมูลรับรองบัญชีธนาคารได้ไม่น้อยกว่า 90,000 รายการ ตั้งแต่เดือนสิงหาคม 2022 นอกจากนี้ยังเป็นส่วนหนึ่งของมัลแวร์ธนาคาร LATAM ตระกูลใหญ่ ซึ่งรวมถึง Grandoreiro ซึ่งจับกุมโดยหน่วยงานบังคับใช้กฎหมายของบราซิลเมื่อสัปดาห์ที่แล้ว สำหรับการติดมัลแวร์ล่าสุดที่ระบุโดย Palo Alto Networks Unit 42 ใช้ไฟล์ทางลัดอินเทอร์เน็ตที่อยู่ในไฟล์ ZIP ปลอมที่ใช้ประโยชน์จาก CVE-2023-36025 (คะแนน CVSS: 8.8) ซึ่งเป็นช่องโหว่ที่มีความรุนแรงสูงใน Windows SmartScreen Microsoft โดยมีแพตช์ออกมาแล้ว ในเดือนพฤศจิกายน 2023 แต่ในช่วงไม่กี่เดือนที่ผ่านมา ข้อบกพร่องของ Windows ได้ถูกกลุ่มอาชญากรไซเบอร์หลายกลุ่มนำไปใช้ประโยชน์อย่างแพร่หลาย เพื่อส่งมัลแวร์ DarkGate และ Phemedrone Stealerในช่วงหลายเดือนที่ผ่านมา และประเทศเม็กซิโกยังกลายเป็นเป้าหมายสูงสุดสำหรับหลายแคมเปญในปีที่ผ่านมา ซึ่งพบว่ามีการเผยแพร่ผู้ขโมยข้อมูลและโทรจันเข้าถึงระยะไกล เช่น AllaKore RAT, AsyncRAT, Babylon RAT ซึ่งกลุ่มนี้เป็นกลุ่มที่มีแรงจูงใจทางการเงิน มีชื่อว่า TA558 ซึ่งโจมตีภาคส่วนการบริการและการท่องเที่ยวในภูมิภาค LATAM ตั้งแต่ปี 2561 เป็นต้นมา
แหล่งข่าว https://thehackernews.com/2024/02/new-mispadu-banking-trojan-exploiting.html