แฮ็กเกอร์เกาหลีเหนือขโมยคริปโตฯ กว่าแสนล้าน ตลอด 6 ปีที่ผ่านมา มากกว่ามูลค่าส่งออกของประเทศ 10 เท่า

Loading

บริษัทด้านความปลอดภัยทางไซเบอร์ Recorded Future รายงานข้อมูลของกลุ่มแฮ็กเกอร์ที่มีความเชื่อมโยงกับเกาหลีเหนือ ‘Lazarus Group’ ที่ทำการขโมยคริปโตฯ มูลค่ากว่า 3 พันล้านดอลลาร์ ตลอด 6 ปีที่ผ่านมา นับตั้งแต่ปี 2017 โดยข้อมูลเผยให้เห็นว่าในปี 2022 เพียงปีเดียว แฮ็กเกอร์กลุ่มนี้ปล้นคริปโตฯ ไปแล้วเป็นมูลค่ากว่า 1.7 พันล้านดอลลาร์

ตำรวจโซลชี้ Andariel กลุ่มแฮ็กเกอร์โสมแดงขโมยข้อมูลจากบริษัทอาวุธ

Loading

สำนักงานตำรวจกรุงโซลของเกาหลีใต้เผยว่า Andariel องค์กรแฮกของเกาหลีเหนือ ขโมยข้อมูลเทคโนโลยีจากบริษัทการทหารของเกาหลีใต้ ตำรวจโซลได้ข้อมูลนี้จากการทำงานร่วมกับสำนักงานสืบสวนกลาง (FBI) ของสหรัฐฯ โดยขณะนี้อยู่ระหว่างกระบวนการสืบสวนอยู่ สำนักข่าว Yonhab ของรัฐบาลเกาหลีใต้ชี้ว่า Andariel มีความเชื่อมโยงกับสำนักข่าวกรองของเกาหลีเหนือ (RGB)

นักวิเคราะห์เผยแฮ็กเกอร์เกาหลีเหนือโจรกรรมคริปโทฯ 200 ล้านดอลลาร์

Loading

ทีอาร์เอ็ม แล็บส์ (TRM Labs) บริษัทบล็อกเชน อินเทลลิเจนซ์เปิดเผยผลวิจัยซึ่งระบุว่า กลุ่มแฮ็กเกอร์ที่มีความเกี่ยวพันกับเกาหลีเหนือได้ขโมยคริปโทเคอร์เรนซีจำนวนหลายร้อยล้านดอลลาร์สหรัฐ เพื่อนำไปสนับสนุนโครงการอาวุธนิวเคลียร์ของทางการเกาหลีเหนือ

ผู้เชี่ยวชาญพบ Lazarus กลุ่มแฮ็กเกอร์เกาหลีเหนืออยู่เบื้องหลังการโจมตีสถาบันวิจัยและองค์กรด้านการแพทย์หลายแห่ง

Loading

    WithSecure บริษัทด้านไซเบอร์พบว่าปฏิบัติการสอดแนมทางไซเบอร์ที่บริษัทตั้งชื่อให้ว่า No Pineapple! แท้จริงแล้วมี Lazarus กลุ่มแฮกเกอร์จากเกาหลีเหนืออยู่เบื้องหลัง   No Pineapple! สามารถขโมยข้อมูลขนาด 100 กิกะไบต์จากเป้าหมายได้อย่างลับ ๆ ด้วยการใช้ช่องโหว่ของเซิร์ฟเวอร์อีเมล Zimbra โดยที่ไม่ได้สร้างความเสียหายให้กับเหยื่อแต่อย่างใด   ช่องโหว่ทั้ง 2 ตัวที่ว่านี้คือ CVE-2022-27925 ที่เป็นช่องทางเปิดใช้โค้ดจากระยะไกล และ CVE-2022-37042 ที่เปิดโอกาสในการทะลุการระบุตัวตนได้ ทั้งนี้ ล่าสุดช่องโหว่ทั้ง 2 ตัวนี้ได้รับการแก้ไขไปแล้ว   โดยปฏิบัติการนี้เกิดขึ้นระหว่างช่วงเดือนสิงหาคมจนถึงพฤศจิกายน 2022 และมุ่งเป้าไปที่องค์กรด้านการแพทย์ วิศวกรรมเคมี พลังงาน การทหาร และสถาบันวิจัย   WithSecure สามารถเชื่อมโยง No Pineapple! เข้ากับ Lazarus โดยอาศัยหลักฐานหลายอย่าง ขณะที่ก็ใช้การเฝ้าดูกลยุทธ์และรูปแบบการโจมตีด้วย เช่น การใช้ที่อยู่ไอพีที่ไม่มีชื่อโดเมน และการใช้มัลแวร์ Dtrack และ GREASE…

เจ้าหน้าที่เกาหลีใต้เกือบ 900 รายถูกแฮ็กเกอร์เกาหลีเหนือหลอกเอาข้อมูลล็อกอิน

Loading

  สำนักงานตำรวจแห่งชาติเกาหลีใต้เปิดเผยว่า เกาหลีเหนือได้หลอกเอาข้อมูลล็อกอินจากผู้เชี่ยวชาญด้านนโยบายต่างประเทศของเกาหลีใต้อย่างน้อย 892 รายมาตั้งแต่ช่วงเดือนเมษายน โดยโจมตีด้วยการส่งอีเมลปลอมเป็นบุคคลสำคัญเพื่อหลอกเอาข้อมูลส่วนบุคคล โดยเฉพาะข้อมูลล็อกอินที่คนร้ายส่งเว็บปลอมเพื่อทำฟิชชิ่ง (phishing) ในจำนวนนี้มีเหยื่อ 49 คนล็อกอินเข้าเว็บปลอมจนคนร้ายได้ข้อมูลไปจริง ๆ   มีการส่งอีเมลปลอมเป็นบุคคลสำคัญอย่างเช่น เลขาของสำนักงานพรรคพลังประชาชน (PPP) และเจ้าหน้าที่จากสถาบันการทูตแห่งชาติ และหลอกให้ลิงก์ไปยังเว็บไซต์ปลอมหรือให้เปิดไฟล์แนบที่มีไวรัสทำให้กลุ่มแฮ็กเกอร์สามารถเข้าควบคุมบัญชีอีเมลและดาวน์โหลดข้อมูลออกไปได้   ทางสำนักงานตำรวจระบุว่าแฮ็กเกอร์ที่การเปลี่ยนแปลงเลข IP Address และใช้เซิร์ฟเวอร์ถึง 326 แห่งใน 26 ประเทศเพื่อให้ยากต่อการสืบหาตัว ตำรวจเชื่อว่าเป็นแฮกเกอร์กลุ่มเดียวกับที่เจาะระบบของบริษัท Korea Hydro & Nuclear Power ในปี 2014 โดยสันนิษฐานจากวิธีการและกลุ่มเป้าหมายของการโจมตี   นอกจากการส่งอีเมลปลอมแล้ว ปีนี้ยังเป็นปีแรกที่ทางตำรวจเกาหลีใต้พบว่าแฮ็กเกอร์ของเกาหลีเหนือใช้แรนซัมแวร์เพื่อเข้ารหัสไฟล์บนอุปกรณ์และเรียกค่าไถ่เพื่อปลดล็อก กรณีนี้เกิดขึ้นกับห้างสรรพสินค้า โดยเซิร์ฟเวอร์ 19 ตัวของ 13 บริษัทถูกโจมตี มี 2 บริษัทตัดสินใจจ่ายค่าไถ่รวม 2.5 ล้านวอนหรือประมาณ 7 หมื่นบาท   หน่วยข่าวกรองของเกาหลีใต้ (NIS)…

จับตาการโจมตีแบบใหม่ ‘Spear Phishing’

Loading

  การปกป้องและต่อต้าน Spear Phishing เราจำเป็นที่จะต้องให้พนักงานหรือเจ้าหน้าที่ในองค์กรทุกคนตระหนักถึงเรื่อง Cybersecurity Awareness   “Spear-Phishing” คือ การโจมตีที่มีเป้าหมายชัดเจน เหล่าบรรดาแฮกเกอร์จะค้นหาข้อมูลของเหยื่อที่เป็นเป้าหมายในหลายหลายช่องทางเพื่อสร้างอีเมล Phishing และแนบมากับอีเมล โดยเนื้อหาในอีเมลจะตรงกับลักษณะกิจกรรมที่เหยื่อกำลังสนใจอยู่   กลุ่มแฮกเกอร์เกาหลีเหนือได้ใช้โปรแกรม PuTTY SSH ซึ่งเป็นโปรแกรมลูกข่ายที่ใช้เชื่อมต่อไปยังเครื่องผู้ให้บริการและฝังโทรจันเพื่อติดตั้งแบ็คดอร์บนอุปกรณ์ของเหยื่อ   โดย Mandiant บริษัทข่าวกรองด้านภัยคุกคามได้ตรวจสอบการคุกคามครั้งนี้และได้ระบุว่า แคมเปญใหม่นี้มาจากคลัสเตอร์ภัยคุกคามที่กำลังเกิดขึ้นซึ่งติดตามภายใต้ชื่อ UNC4034 หรือ เรียกอีกอย่างว่า Temp.Hermit หรือ Labyrinth Chollima ในขณะนี้   วิธีการทำงานของ UNC4034 กำลังพัฒนาอยู่เรื่อย ๆ โดยกระบวนทำงานคือแฮกเกอร์จะพยายามหลอกล่อให้เหยื่อคลิกไฟล์แบบประเมินงานของ Amazon ซึ่งเป็นไฟล์ปลอมที่สร้างขึ้นจาก Operation Dream Job ที่มีอยู่แล้ว   UNC4034 เลือกใช้วิธีการสื่อสารกับเหยื่อผ่าน WhatsApp และล่อให้เหยื่อดาวน์โหลดแพ็คเกจ ISO ที่เป็นอันตรายเพื่อเสนองานปลอมซึ่งจะนำไปสู่การปรับใช้แบ็คดอร์ AIRDRY.V2 ผ่านโทรจันไปยัง PuTTY…