มัลแวร์ Stealerium ทำการแบล็กเมลทางเพศแบบอัตโนมัติด้วยการตรวจจับการเข้าดูเนื้อหาผู้ใหญ่

ทีมบรรณาธิการ BigGo
มัลแวร์ Stealerium ทำการแบล็กเมลทางเพศแบบอัตโนมัติด้วยการตรวจจับการเข้าดูเนื้อหาผู้ใหญ่

อาชญากรไซเบอร์ได้พัฒนาความสามารถใหม่ที่น่าตกใจซึ่งเปลี่ยนการหลอกลวงทางเพศแบบดั้งเดิมจากการดำเนินการด้วยมือให้กลายเป็นการโจมตีแบบอัตโนมัติอย่างสมบูรณ์ นักวิจัยด้านความปลอดภัยได้ค้นพบมัลแวร์ที่สามารถตรวจจับเมื่อเหยื่อเข้าดูเนื้อหาลามกและถ่ายภาพที่ประนีประนอมผ่านเว็บแคมของพวกเขาไปพร้อมกัน สร้างสื่อแบล็กเมลที่พร้อมใช้งานโดยไม่ต้องมีการแทรกแซงจากมนุษย์

การแบล็กเมลทางเพศแบบอัตโนมัติกลายเป็นความจริง

นักวิจัยจาก Proofpoint ได้ระบุการพัฒนาที่น่ากังวลในอาชญากรรมไซเบอร์ด้วยการวิเคราะห์ Stealerium ซึ่งเป็นมัลแวร์ขโมยข้อมูลแบบโอเพนซอร์สที่ถูกใช้งานอย่างแข็งขันตั้งแต่เดือนพฤษภาคม 2024 ต่างจากการหลอกลวงทางเพศแบบดั้งเดิมที่อาศัยการหลอกเหยื่อด้วยการอ้างเท็จเกี่ยวกับภาพที่ประนีประนอม Stealerium จริงๆ แล้วจับภาพหลักฐานจริงโดยการติดตามกิจกรรมเบราว์เซอร์เพื่อหาคำหลักที่เกี่ยวข้องกับสื่อลามกและเรียกใช้การถ่ายภาพเว็บแคมไปพร้อมกันเมื่อตรวจพบเนื้อหาดังกล่าว

มัลแวร์นี้แสดงถึงการเพิ่มขึ้นอย่างมีนัยสำคัญในกลยุทธ์การบุกรุกความเป็นส่วนตัว ในขณะที่โปรแกรมขโมยข้อมูลแบบดั้งเดิมมุ่งเน้นไปที่การเก็บเกี่ยวข้อมูลทางการเงิน รหัสผ่าน และข้อมูลกระเป๋าเงินคริปโตเคอร์เรนซี Stealerium เพิ่มมิติส่วนบุคคลที่ลึกซึ้งให้กับอาชญากรรมไซเบอร์โดยการสร้างสื่อแบล็กเมลที่แท้จริงซึ่งเหยื่อจะต้องการเก็บเป็นความลับอย่างยิ่ง

ความสามารถของมัลแวร์ Stealerium

  • ตรวจสอบ URL ของเบราว์เซอร์เพื่อหาคำหลักที่เกี่ยวข้องกับสื่อลามกที่สามารถปรับแต่งได้ ("sex", "porn" เป็นต้น)
  • จับภาพหน้าจอและถ่ายภาพจากเว็บแคมพร้อมกันเมื่อตรวจพบคำหลัก
  • ขโมยข้อมูลแบบดั้งเดิมของ infostealer: ข้อมูลประจำตัวของเบราว์เซอร์, บัตรเครดิต, กระเป๋าเงินคริปโต
  • ส่งข้อมูลออกไปผ่านโปรโตคอล Telegram, Discord หรือ SMTP
  • แจกจ่ายเป็นเครื่องมือฟรีแบบโอเพนซอร์สบน GitHub ตั้งแต่ปี 2022

การใช้งานทางเทคนิคและการแพร่กระจาย

Stealerium ทำงานผ่านระบบติดตามที่ซับซ้อนซึ่งเฝ้าดูคำหลักที่ปรับแต่งได้รวมถึง sex และ porn ใน URL ของเบราว์เซอร์ เมื่อตรวจพบคำเหล่านี้ มัลแวร์จะจับภาพหน้าจอของเนื้อหาเบราว์เซอร์และถ่ายภาพเหยื่อผ่านเว็บแคมไปพร้อมกัน วิธีการจับภาพคู่นี้ให้อาชญากรไซเบอร์มีทั้งหลักฐานของสิ่งที่เหยื่อกำลังดูและหลักฐานภาพของการปรากฏตัวของพวกเขาระหว่างกิจกรรม

มัลแวร์แพร่กระจายผ่านแคมเปญฟิชชิ่งแบบดั้งเดิมที่ปลอมตัวเป็นการสื่อสารทางธุรกิจที่ถูกต้อง อาชญากรไซเบอร์กำหนดเป้าหมายเหยื่อในภาคการโรงแรม การศึกษา และการเงินด้วยใบแจ้งหนี้ปลอม การเรียกร้องการชำระเงิน และคำขอการจองที่มีไฟล์แนบที่เป็นอันตรายในรูปแบบ ZIP, IMG, ISO, VBScript, JavaScript หรือ ACE เมื่อติดตั้งแล้ว Stealerium จะส่งข้อมูลที่ขโมยมาผ่านแพลตฟอร์มการสื่อสารยอดนิยมเช่น Telegram และ Discord

วิธีการแพร่กระจายและเป้าหมาย

  • แพร่กระจายผ่านอีเมลฟิชชิ่งที่มีใบแจ้งหนี้ปลอม คำเรียกร้องการชำระเงิน คำขอจองที่พัก
  • รูปแบบไฟล์: ไฟล์แนบ ZIP, IMG, ISO, VBScript, JavaScript, ACE
  • เป้าหมายหลัก: ภาคธุรกิจโรงแรมและการท่องเที่ยว การศึกษา และการเงิน
  • ถูกใช้งานโดยกลุ่มอาชญากรไซเบอร์ขนาดเล็กหลายกลุ่มตั้งแต่เดือนพฤษภาคม 2024
  • พบในอีเมลที่เป็นอันตรายหลายหมื่นฉบับที่วิเคราะห์โดย Proofpoint

ความพร้อมใช้งานแบบโอเพนซอร์สเป็นที่น่ากังวล

สิ่งที่น่าตกใจที่สุดคือความพร้อมใช้งานของ Stealerium ในฐานะเครื่องมือฟรีแบบโอเพนซอร์สบน GitHub ตั้งแต่ปี 2022 นักพัฒนาที่ทำงานภายใต้ชื่อผู้ใช้ witchfindertr และอ้างว่าเป็นนักวิเคราะห์มัลแวร์ที่อาศัยอยู่ใน London แจกจ่ายซอฟต์แวร์พร้อมกับข้อจำกัดความรับผิดชอบที่ระบุว่าเป็นเพื่อวัตถุประสงค์ทางการศึกษาเท่านั้น อย่างไรก็ตาม ทัศนคติที่ไม่ใส่ใจของนักพัฒนาเห็นได้ชัดจากคำแถลงของพวกเขา: วิธีที่คุณใช้โปรแกรมนี้เป็นความรับผิดชอบของคุณ ฉันจะไม่รับผิดชอบต่อกิจกรรมที่ผิดกฎหมายใดๆ และฉันก็ไม่สนใจว่าคุณจะใช้มันอย่างไร

รูปแบบการแจกจ่ายแบบโอเพนซอร์สนี้ลดอุปสรรคในการเข้าถึงสำหรับอาชญากรไซเบอร์อย่างมีนัยสำคัญ ทำให้แม้แต่ผู้กระทำที่ไม่มีความซับซ้อนทางเทคนิคสามารถใช้ความสามารถในการแบล็กเมลทางเพศขั้นสูงได้ การเข้าถึงเครื่องมือดังกล่าวแสดงถึงการทำให้อาชญากรรมไซเบอร์เป็นประชาธิปไตยที่ผู้เชี่ยวชาญด้านความปลอดภัยพบว่าน่ากังวลอย่างยิ่ง

การเปลี่ยนแปลงในกลยุทธ์ของอาชญากรไซเบอร์

นักวิจัยด้านความปลอดภัยชี้ให้เห็นว่าแนวโน้มการแบล็กเมลทางเพศแบบอัตโนมัตินี้สะท้อนถึงการเปลี่ยนแปลงกลยุทธ์ที่กว้างขึ้นในหมู่กลุ่มอาชญากรไซเบอร์ระดับล่าง แทนที่จะติดตามการโจมตีแรนซัมแวร์ที่มีการมองเห็นสูงต่อบริษัทใหญ่ที่ดึงดูดความสนใจของหน่วยงานบังคับใช้กฎหมาย กลุ่มเหล่านี้กำลังมุ่งเน้นไปที่เหยื่อรายบุคคลที่อาจรู้สึกอายเกินไปที่จะรายงานอาชญากรรมดังกล่าว

วิธีการนี้มีข้อได้เปรียบหลายประการสำหรับอาชญากรไซเบอร์: เหยื่อรายบุคคลมีโอกาสน้อยที่จะมีมาตรการรักษาความปลอดภัยที่แข็งแกร่ง ลักษณะส่วนบุคคลของสื่อแบล็กเมลเพิ่มโอกาสในการชำระเงิน และลักษณะการกระจายของการโจมตีทำให้การตรวจจับและการดำเนินคดียากขึ้น กลยุทธ์นี้แสดงถึงการเคลื่อนไหวที่คำนวณแล้วสู่การดำเนินงานอาชญากรรมที่ยั่งยืนและมีโปรไฟล์ต่ำที่สามารถทำงานใต้เรดาร์ของความคิดริเริ่มด้านความปลอดภัยไซเบอร์ที่สำคัญ

บริบททางประวัติศาสตร์และผลกระทบในอนาคต

ในขณะที่การแบล็กเมลทางเพศแบบอัตโนมัติแสดงถึงพรมแดนใหม่ในอาชญากรรมไซเบอร์ การแบล็กเมลทางเพศแบบใช้มือได้รบกวนผู้ใช้อินเทอร์เน็ตมาหลายปี แคมเปญก่อนหน้านี้อาศัยการใช้วิศวกรรมทางสังคม ใช้ข้อมูลที่เปิดเผยต่อสาธารณะจาก Google Maps และโซเชียลมีเดียเพื่อโน้มน้าวเหยื่อว่าแฮกเกอร์มีภาพที่ประนีประนอม อย่างไรก็ตาม นักวิจัยจาก Proofpoint Kyle Cucci กล่าวว่าการถ่ายภาพเว็บแคมแบบอัตโนมัติจริงๆ ที่เรียกใช้โดยการตรวจจับสื่อลามกนั้นแทบจะไม่เคยได้ยินมาก่อน โดยมีเพียงแคมเปญที่คล้ายกันหนึ่งแคมเปญที่กำหนดเป้าหมายผู้ใช้ที่พูดภาษาฝรั่งเศสที่ระบุในปี 2019

การเกิดขึ้นของ Stealerium ชี้ให้เห็นว่าอาชญากรไซเบอร์กำลังมีความซับซ้อนมากขึ้นในแนวทางการใช้ประโยชน์จากข้อมูลส่วนบุคคล เมื่อความเป็นส่วนตัวกลายเป็นสินค้าที่มีค่ามากขึ้นในยุคดิจิทัล มัลแวร์ที่สามารถสร้างสื่อแบล็กเมลที่ละเอียดอ่อนที่สุดโดยอัตโนมัติแสดงถึงการเพิ่มขึ้นอย่างมีนัยสำคัญในภูมิทัศน์ภัยคุกคามไซเบอร์