ในฐานะนักวิจัยมากประสบการณ์ซึ่งได้เห็นวิวัฒนาการของภัยคุกคามทางไซเบอร์ในช่วงหลายปีที่ผ่านมา ฉันต้องยอมรับว่าการดำเนินการ “ความเสี่ยงที่ซ่อนอยู่” เป็นการเตือนใจอันน่าขนลุกถึงนวัตกรรมที่ไม่หยุดยั้งและความสามารถในการปรับตัวของแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐ เช่น Lazarus Group ของเกาหลีเหนือ การเปลี่ยนแปลงไปสู่กลยุทธ์ฟิชชิ่งที่ซับซ้อนยิ่งขึ้นและเทคนิคมัลแวร์ขั้นสูงที่กำหนดเป้าหมายไปที่อุตสาหกรรม crypto นั้นน่าตกใจ โดยเฉพาะอย่างยิ่งเมื่อพิจารณาถึงการเชื่อมโยงทางการเงินแบบดั้งเดิมเข้ากับแพลตฟอร์มแบบกระจายอำนาจที่เพิ่มมากขึ้น
นักวิจัยเพิ่งค้นพบการโจมตีทางไซเบอร์รูปแบบใหม่ที่เรียกว่า “ความเสี่ยงที่ซ่อนอยู่” แคมเปญนี้ชี้ให้เห็นว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ซึ่งเชื่อมโยงกับ Lazarus Group กำลังมุ่งเน้นไปที่ความพยายามในการแทรกซึมเข้าไปในภาคส่วนสกุลเงินดิจิทัล ตรงกันข้ามกับวิธีการในอดีตในการกำหนดเป้าหมายบุคคลผ่านโซเชียลมีเดีย แฮกเกอร์เหล่านี้เริ่มใช้อีเมลฟิชชิ่งที่ซับซ้อนเป็นกลยุทธ์แทน
การศึกษาที่ดำเนินการโดย SentinelLabs เผยให้เห็นว่ากลยุทธ์ที่ใช้เกี่ยวข้องกับการปลอมแปลงซอฟต์แวร์ที่เป็นอันตรายเป็นรายงานทางการเงินปกติ โดยมุ่งเน้นไปที่การแสวงหาผลประโยชน์จากบุคคลที่มีช่องโหว่ในตลาดสกุลเงินดิจิทัล
หน่วยงานที่มีชื่อเสียงอย่าง BlueNoroff เป็นที่รู้จักจากการถูกกล่าวหาว่าระดมเงินจำนวนมาก ซึ่งคาดว่าจะมีมูลค่าหลายล้าน เพื่อนำไปใช้ในการพัฒนาอาวุธนิวเคลียร์และอาวุธของเกาหลีเหนือ สิ่งนี้สำเร็จได้อย่างมากโดยการใช้ประโยชน์จากช่องโหว่ภายในระบบการเงินแบบกระจายอำนาจและภาคบล็อกเชนที่กว้างขึ้น
เพื่อเป็นการตอบสนอง FBI ได้ออกคำเตือนไปยังผู้ที่ทำงานในภาคการเงิน โดยเรียกร้องให้พวกเขาระมัดระวังต่อการหลอกลวงแบบฟิชชิ่งและวิศวกรรมสังคมรูปแบบอื่น ๆ โดยเฉพาะจากตัวแทนไซเบอร์ของเกาหลีเหนือ คำเตือนนี้เกี่ยวข้องโดยเฉพาะกับบริษัทที่เกี่ยวข้องกับการเงินแบบกระจายอำนาจและ Exchange Traded Funds (ETF)
อีเมลฟิชชิ่งและเทคนิคมัลแวร์ขั้นสูง
แคมเปญ “Hidden Risk” เป็นการหลอกลวงที่น่าประหลาดใจ โดยเลียนแบบอีเมลเกี่ยวกับบทความใหม่ๆ หรือการอัปเดตเกี่ยวกับ Bitcoin (BTC) และภาคการเงินแบบกระจายอำนาจ (DeFi) อีเมลเหล่านี้ดูเหมือนจะมาจากแหล่งที่น่าเชื่อถือ แต่พวกมันแอบล่อลวงเหยื่อให้คลิกลิงก์ที่เสนอไฟล์ PDF น่าเสียดายที่ลิงก์เหล่านี้ติดตั้งมัลแวร์ลงในคอมพิวเตอร์ macOS แทน
ในทำนองเดียวกัน SentinelLabs ตั้งข้อสังเกตว่ามัลแวร์นี้ข้ามโปรโตคอลความปลอดภัยมาตรฐานของบริษัทโดยการใช้ Apple Developer ID ที่ถูกต้องตามกฎหมายเพื่อหลบเลี่ยงระบบ Gatekeeper ของ macOS เมื่อติดตั้งแล้ว มัลแวร์จะทำงานแบบซ่อนตัวในเบื้องหลัง โดยคงอยู่ผ่านการรีสตาร์ทระบบ และสร้างการเชื่อมต่อแอบแฝงไปยังเซิร์ฟเวอร์ที่จัดการโดยเกาหลีเหนือ
พูดง่ายๆ ก็คือความซับซ้อนของมัลแวร์นี้ทำให้สามารถหลบเลี่ยงได้แม้กระทั่งระบบป้องกันที่แข็งแกร่งที่สุด ซึ่งกำลังกลายเป็นรูปแบบที่น่ากังวลในฉากความปลอดภัยทางไซเบอร์ของเกาหลี SentinelLabs แนะนำให้ผู้ใช้ MacOS โดยเฉพาะผู้ที่อยู่ในธุรกิจสกุลเงินดิจิทัล ปรับปรุงความปลอดภัยและปฏิบัติต่ออีเมลที่ได้รับด้วยความระมัดระวัง
บทสรุป: ความกังวลเกี่ยวกับภัยคุกคามที่เพิ่มขึ้นในอารีน่า
การดำเนินการ “ความเสี่ยงที่ซ่อนอยู่” ทำหน้าที่เป็นสัญญาณเตือนภัยอีกประการหนึ่งสำหรับภาคสกุลเงินดิจิทัล โดยเกาหลีเหนือยังคงดำเนินกิจกรรมอย่างต่อเนื่องและปรับปรุงขีดความสามารถในด้านนี้ แคมเปญทางไซเบอร์นี้เน้นย้ำถึงความกังวลที่เพิ่มมากขึ้น เนื่องจากการโจมตีดังกล่าวมีความซับซ้อนมากขึ้นเรื่อยๆ องค์กรต่างๆ จะต้องดำเนินการเชิงรุกในการเพิ่มประสิทธิภาพมาตรการรักษาความปลอดภัยทางไซเบอร์ และรักษาความระมัดระวังอย่างต่อเนื่องต่อการหลอกลวงแบบฟิชชิ่งและกลยุทธ์วิศวกรรมสังคม
Sorry. No data so far.
2024-11-08 14:22