ญี่ปุ่นแฉ!! รัฐบาล “เกาหลีเหนือ” อาจอยู่เบื้องหลังแฮ็กเกอร์กลุ่ม Lazarus เจาะกระเป๋าขโมยเงินมาใช้ซื้อขายอาวุธ

Loading

  คิม จ็อง-อึน ผู้นำสูงสุดของเกาหลีเหนือคนปัจจุบัน ผู้ที่ญี่ปุ่นกล่าวหาว่าอยู่เบื้องหลังกลุ่ม Lazarus Group   ตามรายงานของ The Japan News ซึ่งอ้างอิงข้อมูลจากสำนักงานตำรวจแห่งชาติ การแลกเปลี่ยนของญี่ปุ่นหลายแห่งได้รับความเดือดร้อนจากการโจมตีทางอินเทอร์เน็ตที่ดำเนินการโดย Lazarus Group ซึ่งเป็นกลุ่มแฮ็กเกอร์ที่มีชื่อเสียง ซึ่งเชื่อว่ากลุ่มแฮ็กเกอร์ดังกล่าวนั้นควบคุมโดยรัฐบาลเกาหลีเหนือโดยตรง   โดยรายงานดังกล่าวมีการระบุว่าลาซารัสอยู่เบื้องหลังเหตุการณ์การแแฮ็กข้อมูล โดยหลังจากการสอบสวนที่ดำเนินการโดยตำรวจในภูมิภาคและหน่วยอาชญากรรมทางอินเทอร์เน็ตของ NPA ซึ่งจากข้อมูลการรายงานเพิ่มเติมระบุอีกว่าส่วนใหญ่แล้วกลุ่ม ลาซารัส จะเจาะจงไปยังโครงข่ายคอมพิวเตอร์องค์กรโดยพนักงานของบริษัทที่ได้รับผลกระทบให้การว่าถูกหลอกให้เปิดอีเมลฟิชชิ่งที่ส่งมาจากแฮกเกอร์ ซึ่งทำให้คอมพิวเตอร์ของพวกเขาติดไวรัสในลักษณะถูกยึดเป็นตัวประกันเพื่อแลกกับการปลดล็อกข้อมูล   ญี่ปุ่นเผย โดยแฮ็กเกอร์เกาหลีเหนือโจมตีธุรกิจต่อเนื่องมานานหลายปีแล้ว   ตามที่รายงานโดย U.Today ภาคส่วน cryptocurrency ที่กำลังเติบโตในเอเชียตะวันออกเฉียงใต้เป็นเป้าหมายหลักของแฮ็กเกอร์ชาวเกาหลีเหนือมาเป็นเวลานาน โดยเฉพาะประเทศที่ปกครองโดยระบบเผด็จการคอมมิวนิสต์ ซึ่งรัฐเผด็จการมักนิยมใช้ crypto ที่ถูกขโมยมาเพื่อเป็นทุนแก่โครงการพัฒนาอาวุธหลังจากถูกกีดกันทางการค้าและมาตรการคว่ำบาตร   จากสถิติการอ้างความรับผิดชอบในการโจมตีเรียกค่าไถ่คอมพิวเตอร์ระบุว่ากลุ่ม Lazarus เป็นกลุ่มแฮ็กเกอร์ที่มีขนาดใหญ่และสร้างมูลค่าความเสียหายต่อระบบมากที่สุดในปี 2022 รวมถึงการปล้นของ Ronin ที่เกิดขึ้นด้วย โดยลักษณะพฤติกรรมการคุกคามของแฮ็กเกอร์ชาวเกาหลีเหนือมักจะใช้วิธีการที่หลากหลายเบี่ยงเบนความสนใจอีกทั้งยังพึ่งพากลยุทธการโจมตีแบบผสมผสานแบบ Tornado Cash เพื่อใช้ในการฟอกเงิน ซึ่งทำให้รัฐบาลสหรัฐฯ สั่งแบนแพล็ตฟอร์ม cryptocurrency ที่ไม่มีใบอนุญาตและปกปิดเส้นทางธุรกรรม…

ไมโครซอฟท์รายงานกลุ่มแฮ็กเกอร์เกาหลีเหนือ ใช้ซอฟต์แวร์โอเพนซอร์สโจมตีเหยื่อ

Loading

  ไมโครซอฟท์รายงานถึงกลุ่มแฮ็กเกอร์ ZINC ที่มีฐานอยู่ในเกาหลีเหนือพยายามโจมตีองค์กรจำนวนมาก ทั้งในสหรัฐฯ, สหราชอาณาจักร, อินเดีย, และรัสเซีย โดยอาศัยการหลอกเหยื่อประกอบกับการแปลงโปรแกรมโอเพนซอร์สที่ใช้งานได้จริง แต่มีฟีเจอร์มุ่งร้ายฝังอยู่ภายใน   ช่วงเริ่มต้นกลุ่ม ZINC จะแสดงตัวเป็นฝ่ายบุคคลที่ตามหาผู้สมัครให้กับบริษัทใหญ่ๆ แล้วติดต่อเหยื่อผ่านทาง LinkedIn จากนั้นจะพยายามหลอกล่อให้เหยื่อไปคุยกันผ่านทาง WhatsApp และส่งโปรแกรมให้เหยื่อ โดยโปรแกรมทำงานได้ตามปกติแต่แอบติดต่อเซิร์ฟเวอร์ของคนร้ายเพื่อขโมยข้อมูล   โปรแกรมหนึ่งที่คนร้ายใช้คือ KiTTY ที่ใช้สำหรับติดต่อเซิร์ฟเวอร์ด้วยโปรโตคอล Secure Shell ตัวโปรแกรมที่คนร้ายดัดแปลงยังคงใช้งานได้ แต่จะเก็บข้อมูลชื่อเครื่อง, ชื่อผู้ใช้, และรหัสผ่าน ส่งกลับไปยังเซิร์ฟเวอร์ของคนร้าย หรือโปรแกรม TightVNC ที่ถูกดัดแปลงให้ส่งข้อมูลกลับไปยังเซิร์ฟเวอร์เช่นกัน   ไมโครซอฟท์เปิดเผยรายชื่อไอพีเซิร์ฟเวอร์ของคนร้าย, รายการค่าแฮชของโปรแกรมที่คนร้ายดัดแปลงแล้ว, และโดเมนต่างๆ ที่คนร้ายแฮก พร้อมกับแนะนำให้บล็อกอินเทอร์เน็ตไม่ให้เชื่อมต่อไปยังเครื่องในรายกร และแนะนำให้เปิดใช้การล็อกอินสองขั้นตอนเพื่อป้องกันการโจมตีในกรณีเช่นนี้ที่คนร้ายขโมยรหัสผ่านออกไปได้     ที่มา – Microsoft       —————————————————————————————————————————————————- ที่มา :       …