BTCC / BTCC Square / CryptoPhantom64 /
กลุ่มลาซารัสครองอันดับการแฮ็กทั่วโลก ขณะที่การโจมตีสปีร์ฟิชชิ่งพุ่งสูงขึ้น

กลุ่มลาซารัสครองอันดับการแฮ็กทั่วโลก ขณะที่การโจมตีสปีร์ฟิชชิ่งพุ่งสูงขึ้น

Published:
2025-12-01 19:15:49
11
3

ตามรายงานจากบริษัทความมั่นคงปลอดภัย AhnLab ของเกาหลีใต้ องค์กรแฮ็กเกอร์ที่เชื่อมโยงกับรัฐอย่างกลุ่มลาซารัส (Lazarus Group) ที่ได้รับการสนับสนุนจากเกาหลีเหนือ อาศัยการสปีร์ฟิชชิ่งเป็นหลักในการขโมยเงินและรวบรวมข่าวกรองในช่วง 12 เดือนที่ผ่านมา กลุ่มนี้มักแอบอ้างเป็นผู้จัดงานประชุม ผู้ติดต่อเรื่องงาน หรือเพื่อนร่วมงานเพื่อหลอกให้ผู้ใช้เปิดไฟล์หรือรันคำสั่ง

กลุ่มลาซารัส: การสปีร์ฟิชชิ่งสมจริงมากขึ้นด้วยเหยื่อล่อจาก AI

รายงานเปิดเผยว่าหน่วยหนึ่งที่รู้จักกันในชื่อ Kimsuky ใช้ปัญญาประดิษฐ์ (AI) ปลอมแปลงภาพบัตรประจำตัวทหารและซ่อนไว้ในไฟล์ ZIP เพื่อให้ข้อความดูน่าเชื่อถือ

นักวิจัยความปลอดภัยระบุว่าบัตรปลอมเหล่านี้มีความสมจริงเพียงพอที่ผู้รับจะเปิดไฟล์แนบ ซึ่งจากนั้นก็จะรันโค้ดที่ซ่อนอยู่ เหตุการณ์นี้ถูกสืบย้อนไปถึงกลางเดือนกรกฎาคม 2025 และดูเหมือนจะเป็นก้าวขึ้นใหม่ในวิธีที่ผู้โจมตีสร้างเหยื่อล่อ

เป้าหมายเรียบง่าย นั่นคือทำให้ผู้ใช้เชื่อใจข้อความ เปิดไฟล์ และผู้โจมตีก็ได้ช่องทางเข้า สิทธิ์การเข้าถึงนี้สามารถนำไปสู่การขโมยข้อมูลประจำตัว การติดตั้งมัลแวร์ หรือการระบายเงินออกจากวอลเล็ตคริปโต กลุ่มที่เชื่อมโยงกับเปียงยางถูกเชื่อมโยงกับการโจมตีเป้าหมายด้านการเงินและการป้องกันประเทศ เป็นต้น

เหยื่อของกลุ่มลาซารัสถูกขอให้รันคำสั่ง

แคมเปญบางส่วนไม่ได้พึ่งพาช่องโหว่ที่ซ่อนอยู่เท่านั้น ในหลายกรณี เป้าหมายถูกหลอกให้พิมพ์คำสั่ง PowerShell ด้วยตัวเอง บางครั้งขณะที่เชื่อว่ากำลังปฏิบัติตามคำแนะนำอย่างเป็นทางการ

ขั้นตอนนี้ทำให้ผู้โจมตีสามารถรันสคริปต์ด้วยสิทธิ์ระดับสูงโดยไม่จำเป็นต้องใช้ช่องโหว่ Zero-day แหล่งข่าวความปลอดภัยเตือนว่าเทคนิคทางสังคมนี้กำลังแพร่กระจายและตรวจจับได้ยาก

กลุ่มลาซารัส: ไฟล์ประเภทเก่า เทคนิคใหม่

ผู้โจมตียังใช้ไฟล์ทางลัด (shortcut) ของ Windows และรูปแบบที่คล้ายกันเพื่อซ่อนคำสั่งที่รันแบบเงียบๆ เมื่อเปิดไฟล์ นักวิจัยได้บันทึกตัวอย่างไฟล์ .lnk ที่เป็นอันตรายเกือบ 1,000 ตัวอย่างที่เชื่อมโยงกับแคมเปญที่กว้างขึ้น ซึ่งแสดงให้เห็นว่าไฟล์ประเภทที่คุ้นเคยยังคงเป็นวิธีการส่งมอบที่ชื่นชอบ ทางลัดเหล่านั้นสามารถรันอาร์กิวเมนต์ที่ซ่อนอยู่และดึงเพย์โหลดเพิ่มเติมลงมาได้

ทำไมเรื่องนี้ถึงสำคัญในตอนนี้

นี่ทำให้การโจมตีหยุดได้ยากขึ้น: ข้อความที่ปรับแต่งเฉพาะ ภาพที่ปลอมแปลงด้วย AI และกลลวงที่ขอให้ผู้ใช้รันโค้ด การยืนยันตัวตนหลายปัจจัยและการอัปเดตซอฟต์แวร์ช่วยได้ แต่การฝึกอบรมคนให้ปฏิบัติต่อคำขอที่ผิดปกติด้วยความสงสัยยังคงเป็นสิ่งสำคัญ ทีมความปลอดภัยสนับสนุนมาตรการความปลอดภัยพื้นฐาน: อัปเดต ตรวจสอบ และเมื่อสงสัย ให้ตรวจสอบกับผู้ติดต่อที่รู้จัก

ตามรายงาน กลุ่มลาซารัสและ Kimsuky ยังคงดำเนินกิจกรรมอย่างต่อเนื่อง ลาซารัส จากผลการค้นพบของ AhnLab ได้รับการกล่าวถึงมากที่สุดในการวิเคราะห์หลังอาชญากรรมไซเบอร์ในช่วง 12 เดือนที่ผ่านมา กลุ่มนี้ถูกระบุสำหรับการแฮ็กที่มีแรงจูงใจทางการเงิน ในขณะที่ Kimsuky ดูเหมือนจะมุ่งเน้นไปที่การรวบรวมข่าวกรองและการหลอกลวงแบบเฉพาะทางมากขึ้น

แปลโดย CryptoPhantom64

|Square

ดาวน์โหลดแอป BTCC เพื่อเริ่มต้นเส้นทางคริปโตของคุณ

สมัครเลยวันนี้ สแกน เพื่อเข้าร่วมชุมชนที่มีผู้ใช้ กว่า 100 ล้านคน

Sorumluluk Reddi: Bu platformda yeniden yayınlanan tüm makaleler, kamu ağlarından kaynaklanmaktadır ve yalnızca sektör bilgilerini yayma amacı taşımaktadır. BTCC'nin herhangi bir resmi tutumunu temsil etmez. Tüm fikri mülkiyet hakları asıl yazarlarına aittir. Herhangi bir içeriğin haklarınızı ihlal ettiğine veya telif hakkı ihlali şüphesi olduğuna inanıyorsanız, lütfen [email protected] adresi üzerinden bizimle iletişime geçin. Konuyu derhal ve ilgili yasalara uygun olarak ele alacağız.