จับตาด่วน! Lazarus Group กลุ่มแฮกเกอร์เกาหลีเหนือ อัปเกรดคลังอาวุธไซเบอร์ เปิดตัวมัลแวร์ใหม่ 3 ตัวรวด มุ่งเป้าโจมตีองค์กร DeFi
กลุ่มแฮกเกอร์ชื่อดัง Lazarus Group ที่มีความเชื่อมโยงกับเกาหลีเหนือ กลับมาสร้างความเคลื่อนไหวในโลกไซเบอร์อีกครั้ง โดยล่าสุดมีรายงานจาก Fox-IT ในเครือ NCC Group ว่าได้ค้นพบแคมเปญการโจมตีด้วยเทคนิควิศวกรรมสังคม (Social Engineering) ที่ซับซ้อน เพื่อแพร่กระจายมัลแวร์ข้ามแพลตฟอร์มถึง 3 ชนิด ได้แก่ PondRAT, ThemeForestRAT และ RemotePE โดยมีเป้าหมายหลักคือองค์กรในแวดวงการเงินดิจิทัล (Decentralized Finance - DeFi)
การโจมตีที่ถูกตรวจพบในปี 2024 นี้ ประสบความสำเร็จในการเจาะเข้าระบบคอมพิวเตอร์ของพนักงานรายหนึ่งในองค์กรเป้าหมายได้สำเร็จ
"หลังจากที่แฮกเกอร์เข้ามาในเครือข่ายได้แล้ว พวกเขาได้ใช้มัลแวร์ประเภท RAT (Remote Access Trojan) หลายตัวร่วมกับเครื่องมืออื่นๆ เพื่อสำรวจเครือข่ายภายใน เช่น การขโมยข้อมูลยืนยันตัวตน (credentials) หรือการสร้างพร็อกซีเพื่อเชื่อมต่อ" Yun Zheng Hu และ Mick Koomen จาก Fox-IT กล่าว "จากนั้น แฮกเกอร์ได้เปลี่ยนไปใช้ RAT ที่ซ่อนตัวได้แนบเนียนยิ่งขึ้น ซึ่งน่าจะเป็นสัญญาณบ่งบอกถึงการโจมตีในขั้นต่อไป"
เส้นทางการโจมตี: จากการปลอมตัวสู่การยึดเครื่อง
เส้นทางการโจมตีเริ่มต้นจากการที่แฮกเกอร์ ปลอมตัวเป็นพนักงานของบริษัทคู่ค้า บนแอปพลิเคชัน Telegram และสร้างเว็บไซต์ปลอมที่เลียนแบบบริการนัดหมายยอดนิยมอย่าง Calendly และ Picktime เพื่อหลอกล่อให้เหยื่อนัดประชุม
แม้จะยังไม่ทราบแน่ชัดว่าแฮกเกอร์เจาะเข้าระบบในขั้นตอนแรกได้อย่างไร แต่หลังจากที่สามารถแฝงตัวเข้ามาได้แล้ว พวกเขาจะทำการติดตั้งตัวโหลดเดอร์ที่ชื่อว่า PerfhLoader เพื่อปล่อยมัลแวร์ตัวแรกที่ชื่อว่า PondRAT ซึ่งเป็นมัลแวร์เวอร์ชันดัดแปลงที่ลดทอนความสามารถลงมาจากมัลแวร์ตระกูล POOLRAT ที่เคยรู้จักกันดี นอกจากนี้ ทาง Fox-IT ยังพบหลักฐานที่ชี้ว่า แฮกเกอร์อาจใช้ ช่องโหว่ซีโร่เดย์ (zero-day exploit) ของเบราว์เซอร์ Chrome ที่ยังไม่เป็นที่รู้จักในขณะนั้นเป็นส่วนหนึ่งของการโจมตีด้วย
นอกเหนือจาก PondRAT แล้ว แฮกเกอร์ยังติดตั้งเครื่องมืออื่นๆ อีกหลายชนิด เช่น โปรแกรมดักจับภาพหน้าจอ, โปรแกรมบันทึกการกดคีย์บอร์ด (keylogger), เครื่องมือขโมยรหัสผ่านและคุกกี้จาก Chrome, และโปรแกรมพร็อกซีต่างๆ เพื่อช่วยในการโจมตี
เจาะลึกมัลแวร์ 3 พี่น้อง: จากเรียบง่ายสู่ความซับซ้อน
1.PondRAT: เป็นมัลแวร์ประเภท Remote Access Trojan (RAT) แบบพื้นฐาน ที่เปิดทางให้แฮกเกอร์สามารถอ่าน-เขียนไฟล์, สั่งรันโปรแกรม และสั่งรันโค้ดบนเครื่องของเหยื่อได้จากระยะไกล โดยแฮกเกอร์ใช้มัลแวร์ตัวนี้ร่วมกับ ThemeForestRAT เป็นเวลาประมาณ 3 เดือน ก่อนที่จะลบตัวเองทิ้งและติดตั้งมัลแวร์ที่ซับซ้อนกว่าอย่าง RemotePE3.RemotePE: เป็นมัลแวร์ RAT ที่เขียนด้วยภาษา C++ และถือเป็นเครื่องมือขั้นสูงที่สุดในบรรดา 3 ตัวนี้ คาดว่าถูกสงวนไว้ใช้กับเป้าหมายที่มีมูลค่าสูงโดยเฉพาะ
Fox-IT สรุปว่า "PondRAT ทำหน้าที่เป็นมัลแวร์ด่านแรกที่เรียบง่ายแต่บรรลุเป้าหมาย ส่วนงานที่ซับซ้อนขึ้น แฮกเกอร์จะใช้ ThemeForestRAT ที่มีความสามารถมากกว่าและหลบซ่อนตัวได้ดีกว่า เพราะมันทำงานในหน่วยความจำเท่านั้น"
การค้นพบครั้งนี้ชี้ให้เห็นว่า Lazarus Group ยังคงพัฒนาเทคนิคและเครื่องมือในการโจมตีอย่างไม่หยุดยั้ง ซึ่งเป็นภัยคุกคามร้ายแรงต่อองค์กรต่างๆ โดยเฉพาะในภาคการเงิน
#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก