Back to Blog

Turla ปรับโฉม Kazuar Backdoor เป็น P2P Botnet แบบแยกส่วนเพื่อเจาะระบบระยะยาว

Turla กลุ่มแฮกเกอร์รัสเซียพัฒนา Kazuar Backdoor เป็น P2P Botnet แบบแยกส่วนเพื่อเจาะระบบเป้าหมายอย่างต่อเนื่องและซ่อนเร้น

Sales
1 min read
Turla ปรับโฉม Kazuar Backdoor เป็น P2P Botnet แบบแยกส่วนเพื่อเจาะระบบระยะยาว

กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลรัสเซียอย่าง Turla ได้พัฒนาเครื่องมือจารกรรมไซเบอร์ที่เรียกว่า Kazuar ให้กลายเป็นบอตเน็ตแบบ Peer-to-Peer หรือ P2P ที่มีความซับซ้อนสูง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อให้การเข้าถึงระบบเป้าหมายเป็นไปอย่างต่อเนื่องและตรวจจับได้ยากยิ่งขึ้น

ตามข้อมูลจากหน่วยงาน Cybersecurity and Infrastructure Security Agency หรือ CISA ของสหรัฐอเมริกา Turla มีความเชื่อมโยงกับ Center 16 ของ Federal Security Service หรือ FSB ซึ่งเป็นหน่วยงานความมั่นคงของรัสเซีย การพัฒนา Kazuar ในครั้งนี้สะท้อนให้เห็นถึงความพยายามในการปรับปรุงขีดความสามารถด้านการโจมตีทางไซเบอร์อย่างไม่หยุดยั้ง



Kazuar Backdoor กับสถาปัตยกรรมแบบแยกส่วน


เดิมที Kazuar เป็นแบ็คดอร์ที่ออกแบบมาเพื่อใช้ในการจารกรรมข้อมูลโดยเฉพาะ แต่ในการพัฒนาครั้งล่าสุด Turla ได้ปรับเปลี่ยนให้เป็นบอตเน็ตแบบโมดูลาร์ ซึ่งหมายความว่าส่วนประกอบต่าง ๆ ของมัลแวร์สามารถทำงานแยกจากกันได้อย่างอิสระ

สถาปัตยกรรมแบบแยกส่วนนี้ช่วยให้ผู้โจมตีสามารถเพิ่มหรือถอดฟังก์ชันการทำงานบางอย่างออกได้โดยไม่จำเป็นต้องเปลี่ยนแปลงโค้ดทั้งหมด ทำให้การปรับแต่งและการอัปเดตเครื่องมือโจมตีทำได้รวดเร็วและมีประสิทธิภาพมากขึ้น นอกจากนี้ยังทำให้การตรวจจับโดยระบบรักษาความปลอดภัยเป็นไปได้ยากขึ้น เนื่องจากแต่ละโมดูลอาจมีพฤติกรรมที่แตกต่างกัน



การเปลี่ยนผ่านสู่ระบบ Peer-to-Peer Botnet


การเปลี่ยนแปลงที่สำคัญอีกประการหนึ่งคือการเปลี่ยนรูปแบบการสื่อสารของ Kazuar จากระบบ Client-Server แบบดั้งเดิมไปเป็นระบบ Peer-to-Peer หรือ P2P ในระบบ P2P นั้น เครื่องคอมพิวเตอร์ที่ถูกบุกรุกทุกเครื่องจะทำหน้าที่เป็นทั้งผู้รับและผู้ส่งคำสั่ง ทำให้ไม่มีเซิร์ฟเวอร์กลางที่ชัดเจนให้ฝ่ายป้องกันโจมตีได้

ข้อได้เปรียบของระบบ P2P คือความยืดหยุ่นและความทนทานสูง หากเครื่องใดเครื่องหนึ่งในเครือข่ายถูกตรวจพบและปิดกั้น การสื่อสารก็ยังสามารถดำเนินต่อไปผ่านเครื่องอื่น ๆ ได้อย่างราบรื่น ทำให้การตัดวงจรการโจมตีทำได้ยากลำบากมากขึ้น



เป้าหมายเพื่อการเข้าถึงแบบถาวรและซ่อนเร้น


การพัฒนา Kazuar ครั้งนี้มีเป้าหมายหลักเพื่อให้ Turla สามารถรักษาการเข้าถึงระบบเป้าหมายได้อย่างต่อเนื่องในระยะยาว หรือที่เรียกว่า Persistent Access การซ่อนเร้นเป็นอีกหนึ่งจุดเด่นที่สำคัญ เนื่องจากมัลแวร์ถูกออกแบบมาให้ทำงานเงียบ ๆ โดยไม่ดึงดูดความสนใจจากเจ้าหน้าที่รักษาความปลอดภัย

การผสมผสานระหว่างเทคนิคการซ่อนตัวและการสื่อสารแบบ P2P ทำให้ Kazuar กลายเป็นเครื่องมือที่อันตรายอย่างยิ่งสำหรับองค์กรที่ตกเป็นเป้าหมาย โดยเฉพาะหน่วยงานรัฐบาลและองค์กรโครงสร้างพื้นฐานที่สำคัญ



ศักยภาพในการขยายขอบเขตการโจมตี


ด้วยสถาปัตยกรรมแบบโมดูลาร์ Kazuar สามารถถูกปรับแต่งให้รองรับภารกิจการโจมตีที่หลากหลาย ตั้งแต่การขโมยข้อมูลเฉพาะประเภท ไปจนถึงการควบคุมระบบทั้งหมดอย่างสมบูรณ์ Turla มีประวัติในการกำหนดเป้าหมายไปยังหน่วยงานรัฐบาล สถานทูต และองค์กรด้านการวิจัยทางทหาร

การที่ Kazuar กลายเป็นบอตเน็ตแบบ P2P หมายความว่ากลุ่ม Turla สามารถขยายเครือข่ายของเครื่องที่ถูกบุกรุกได้มากขึ้นโดยไม่เพิ่มความเสี่ยงในการถูกตรวจพบ ทำให้ภัยคุกคามนี้มีศักยภาพในการสร้างความเสียหายในวงกว้างมากยิ่งขึ้น



Reference


The Hacker News

หากสนใจสินค้า หรือต้องการคำปรึกษาเพิ่มเติม

💬 Line @monsteronline

☎️ Tel 02-026-6664

📩 Email [email protected]

🌐 ดูสินค้าเพิ่มเติม mon.co.th

แชทผ่าน LINEดูสินค้าทั้งหมด