Cybersecurity Alert! Patchwork ส่งอีเมลลวงเจาะกลาโหมตุรกีด้วยไฟล์ LNK ปลอม

Patchwork ใช้ Spear-Phishing เจาะอุตสาหกรรมกลาโหมตุรกี

Patchwork ส่งอีเมลลวงเจาะกลาโหมตุรกีด้วยไฟล์ LNK! 🚨

แฮกเกอร์กลุ่ม Patchwork หรือที่รู้จักในชื่อ Dropping Elephant เปิดปฏิบัติการใหม่ใช้ spear-phishing เจาะบริษัทกลาโหมในตุรกี โดยปลอมเป็นคำเชิญร่วมงานสัมมนาเรื่อง “ระบบยานยนต์ไร้คนขับ (UAV)” เพื่อหลอกเหยื่อให้เปิดไฟล์ LNK ที่แฝงโค้ดร้าย (Arctic Wolf Labs, 2025) สิ่งที่น่าจับตาคือเป้าหมายหลักคือบริษัทผลิตระบบขีปนาวุธพิสัยแม่นยำ และเกิดขึ้นในช่วงที่ตุรกีเพิ่มความร่วมมือทางทหารกับปากีสถาน ท่ามกลางความตึงเครียดระหว่างอินเดีย-ปากีสถาน

"พวกเขาใช้ไฟล์ทางลัด Windows (.LNK) เพื่อเปิดช่องรันคำสั่ง PowerShell ดึงเพย์โหลดจากเซิร์ฟเวอร์ปลอมที่เลียนแบบเว็บสัมมนาจริง" – Arctic Wolf Labs

ขั้นตอนการโจมตี 5 ชั้นที่เนียนสุดๆ 🎯

ไฟล์ LNK ที่ส่งไปมีชื่อดูน่าเชื่อถืออย่าง Unmanned_Vehicle_Systems_Conference_2025_In_Istanbul.lnk เมื่อเหยื่อเปิด มันจะ:

  • รันคำสั่ง PowerShell ดึงไฟล์หลายชุดจากโดเมนปลอม expouav[.]org ซึ่งเลียนแบบเว็บสัมมนาจริง waset.org
  • แสดงไฟล์ PDF หลอกตาให้เหยื่อเห็นว่าเป็นคำเชิญงานสัมมนา แต่เบื้องหลังติดตั้งมัลแวร์ต่อเนื่อง
  • ใช้ VLC Media Player และ Task Scheduler ที่ผู้ใช้คุ้นเคย เพื่อ side-load DLL อันตรายเข้าระบบ
  • สร้าง scheduled task ให้เพย์โหลดทำงานซ้ำแม้เหยื่อจะรีสตาร์ทเครื่อง
  • สุดท้ายรัน shellcode ที่ดึงข้อมูลสำคัญ เช่น ชื่อเครื่อง ผู้ใช้ สเปกระบบ ถ่ายภาพหน้าจอ แล้วส่งกลับเซิร์ฟเวอร์ C2 roseserve[.]org

ทำไมกลุ่มนี้ถึงน่ากลัว? 🤔

Patchwork เป็นกลุ่มแฮกเกอร์สาย รัฐสนับสนุน สัญชาติอินเดีย เคยโจมตีจีน ปากีสถาน ภูฏาน และขยายมายุโรป-สหรัฐฯ มาตั้งแต่ปี 2009 จุดแข็งของพวกเขาคือ:

  • ใช้ social engineering และ spear-phishing ที่เนียนระดับสูง
  • ปรับเทคนิคตลอด เช่น เปลี่ยนจากมัลแวร์ x64 DLL ไปเป็น x86 PE ที่เล็กและซ่อนตัวเก่งขึ้น
  • ใช้โครงสร้างเซิร์ฟเวอร์ปลอมเลียนแบบเว็บที่เหยื่อเชื่อถือ เช่น Pardus.org.tr ของรัฐบาลตุรกี

เป้าหมายหลักของ Patchwork คือการจารกรรมข้อมูลเชิงลึกด้านกลาโหม โดยเฉพาะข้อมูลเกี่ยวกับเทคโนโลยีขีปนาวุธและ UAV ซึ่งมีความสำคัญต่อทั้ง NATO และพันธมิตรของตุรกี

ตัวอย่างใกล้ตัวที่เข้าใจง่ายเลย 💡

📩 อีเมลเชิญงานสัมมนาปลอม

เหมือนเราได้อีเมลบัตรเชิญงานคอนเสิร์ตฟรี แต่คลิกลิงก์แล้วโดนขโมยข้อมูล

🎥 ใช้โปรแกรมที่เราคุ้นเคย

VLC Media Player ถูกใช้เป็นตัวบังหน้า ทำให้เหยื่อไม่สงสัยว่ากำลังโดนแฮก

💻 Task Scheduler

เหมือนตั้งปลุกให้ทำงานซ้ำอัตโนมัติ แต่นี่คือการตั้งให้มัลแวร์ทำงานทุกครั้งที่เปิดเครื่อง

🕵️‍♂️ ถ่ายหน้าจอแบบลับๆ

มัลแวร์ถ่ายภาพหน้าจอเพื่อนำข้อมูลที่เราเห็นไปใช้ แม้ไฟล์สำคัญเก็บอยู่บนเซิร์ฟเวอร์ภายนอก

🔒 ════════════════════════════════════════ 🔒

บทเรียนที่ควรจำ 📚

การโจมตีของ Patchwork แสดงให้เห็นว่า spear-phishing ยังคงเป็นภัยอันดับต้นๆ แม้เราจะมีโปรแกรมป้องกันก็ตาม องค์กรควรให้พนักงานทุกคนรู้จักตรวจสอบอีเมลอย่างระมัดระวัง โดยเฉพาะไฟล์แนบที่เป็น .LNK, .ZIP หรือ .PDF จากคนแปลกหน้า

สำหรับผู้ใช้ทั่วไป ควร:

  • เปิด 2FA และตั้งรหัสผ่านซับซ้อน
  • อัปเดตซอฟต์แวร์และระบบปฏิบัติการอยู่เสมอ
  • อย่าคลิกลิงก์หรือไฟล์แนบที่ไม่แน่ใจว่าเชื่อถือได้

สุดท้าย องค์กรที่เกี่ยวข้องกับข้อมูลสำคัญ เช่น กลาโหมหรือพลังงาน ต้องมีระบบป้องกันหลายชั้น (multi-layer defense) และตรวจสอบเครือข่ายภายในตลอดเวลา เพื่อไม่ให้ภัยไซเบอร์เหล่านี้เข้าถึงข้อมูลสำคัญได้ง่ายๆ 🔐

📚 อ้างอิง

Update cookies preferences