แคสเปอร์สกี้เผย กลุ่ม Lazarus APT ใช้ช่องโหว่ zero-day ในเบราเซอร์ Chrome เพื่อขโมยเงินคริปโต

ข่าวประชาสัมพันธ์ »

ที่งานประชุม Kaspersky Security Analyst Summit 2024 ทีมวิจัยและวิเคราะห์ระดับโลกของแคสเปอร์สกี้ (Global Research and Analysis Team - GReAT) ได้เปิดเผยแคมเปญอันตรายที่ซับซ้อนโดยกลุ่มลาซารัส Lazarus APT (Advanced Persistent Threat) ซึ่งมีเป้าหมายเป็นนักลงทุนเงินคริปโตทั่วโลก ผู้โจมตีใช้เว็บไซต์เกมคริปโตปลอมโดยใช้ประโยชน์จากช่องโหว่ซีโร่เดย์ในเบราเซอร์ Google Chrome เพื่อติดตั้งสปายแวร์และขโมยข้อมูลประจำตัวของวอลเล็ต

แคสเปอร์สกี้เผย กลุ่ม Lazarus APT ใช้ช่องโหว่ zero-day ในเบราเซอร์ Chrome เพื่อขโมยเงินคริปโต

เดือนพฤษภาคม 2024 ผู้เชี่ยวชาญของแคสเปอร์สกี้ได้วิเคราะห์เหตุการณ์ที่เกิดขึ้นภายใน Kaspersky Security Network และพบการโจมตีโดยใช้มัลแวร์ Manuscrypt ที่กลุ่ม Lazarus ใช้มาตั้งแต่ปี 2013 ทีม GReAT บันทึกแคมเปญได้มากกว่า 50 แคมเปญที่มีเป้าหมายโจมตีภาคอุตสาหกรรมต่างๆ การวิเคราะห์เพิ่มเติมจึงพบว่า เป็นแคมเปญอันตรายที่ซับซ้อนซึ่งพึ่งพาเทคนิค social engineering และ generative AI อย่างมากเพื่อพุ่งการโจมตีนักลงทุนเงินคริปโตโดยเฉพาะ แคสเปอร์สกี้เผย กลุ่ม Lazarus APT ใช้ช่องโหว่ zero-day ในเบราเซอร์ Chrome เพื่อขโมยเงินคริปโต

กลุ่ม Lazarus เป็นที่รู้จักด้านการโจมตีขั้นสูงบนแพลตฟอร์มเงินคริปโตและมีประวัติการใช้ช่องโหว่ซีโร่เดย์ แคมเปญที่เพิ่งค้นพบนี้ก็ดำเนินตามรูปแบบเดียวกัน นักวิจัยของแคสเปอร์สกี้พบว่าผู้ก่อภัยคุกคามใช้ประโยชน์จากช่องโหว่สองแห่ง รวมถึงบั๊กที่ทำให้สับสนอย่างที่ไม่เคยพบมาก่อนใน V8 ซึ่งเป็น JavaScript โอเพ่นซอร์สของ Google และเอ็นจิ้น WebAssembly หลังจากที่แคสเปอร์สกี้แจ้ง Google ช่องโหว่ซีโร่เดย์นี้ก็ได้รับการแก้ไขเป็น CVE-2024-4947 ช่องโหว่นี้ทำให้ผู้โจมตีสามารถเรียกใช้โค้ดตามต้องการ บายพาสคุณสมบัติความปลอดภัย และดำเนินกิจกรรมที่เป็นอันตรายต่างๆ ช่องโหว่อีกแห่งถูกใช้เพื่อบายพาสการป้องกันแซนด์บ็อกซ์ของ Google Chrome V8

ผู้โจมตีใช้ประโยชน์จากช่องโหว่นี้ผ่านเว็บไซต์เกมปลอมที่ออกแบบมาอย่างพิถีพิถันเพื่อเชิญชวนผู้ใช้ให้แข่งขันกับรถถัง NFT ทั่วโลก ผู้โจมตีเน้นสร้างความรู้สึกไว้วางใจเพื่อเพิ่มประสิทธิภาพแคมเปญให้สูงสุด ออกแบบรายละเอียดเพื่อให้กิจกรรมส่งเสริมการขายดูสมจริงที่สุด ซึ่งรวมถึงการสร้างบัญชีโซเชียลมีเดียบน X (เดิมเรียกว่า Twitter) และ LinkedIn เพื่อโปรโมตเกมเป็นเวลาหลายเดือน โดยใช้รูปภาพที่สร้างโดย AI เพื่อเพิ่มความน่าเชื่อถือ กลุ่ม Lazarus ได้ผสาน generative AI เข้ากับปฏิบัติการสำเร็จแล้ว และผู้เชี่ยวชาญของแคสเปอร์สกี้คาดว่าผู้โจมตีจะคิดค้นการโจมตีที่ซับซ้อนยิ่งขึ้นโดยใช้เทคโนโลยีนี้

นอกจากนี้ ผู้โจมตียังพยายามติดต่ออินฟลูเอนเซอร์ด้านเงินคริปโตเพื่อโปรโมตการแข่งขัน โดยใช้ประโยชน์จากโซเชียลมีเดีย ซึ่งเป็นการแพร่กระจายภัยคุกคามและสามารถกำหนดเป้าหมายบัญชีเงินคริปโตของเหยื่อได้โดยตรงอีกด้วย

นายบอริส ลาริน ผู้เชี่ยวชาญด้านความปลอดภัย ทีม GReAT แคสเปอร์สกี้ กล่าวว่า "แม้ว่าเราจะเคยเห็นอาชญากรไซเบอร์ขั้นสูง APT หาผลประโยชน์ทางการเงินมาก่อน แต่แคมเปญนี้ถือเป็นแคมเปญที่ไม่เหมือนใคร ผู้โจมตีใช้กลวิธีที่เหนือกว่าวิธีปกติ ด้วยการใช้เกมที่มีฟังก์ชันครบถ้วนเป็นข้ออ้างในการใช้ประโยชน์จากช่องโหว่ซีโร่เดย์ของ Google Chrome และแพร่ระบาดไปยังระบบเป้าหมาย กลุ่มอาชญากรไซเบอร์ฉาวโฉ่อย่างกลุ่ม Lazarus นี้แม้แต่การกระทำที่ดูเหมือนไม่เป็นอันตราย เช่น การคลิกลิงก์บนโซเชียลเน็ตเวิร์กหรือในอีเมล ก็อาจส่งผลให้คอมพิวเตอร์ส่วนบุคคลหรือเครือข่ายองค์กรทั้งหมดถูกบุกรุกได้อย่างสมบูรณ์ การที่กลุ่ม Lazarus พยายามลงแรงอย่างมากกับแคมเปญนี้ แสดงให้เห็นว่ามีแผนการใหญ่ที่ทะเยอทะยาน และผลกระทบอาจขยายวงกว้างกว่านั้นมาก ซึ่งอาจส่งผลกระทบต่อผู้ใช้และองค์กรธุรกิจทั่วโลก"

ผู้เชี่ยวชาญของแคสเปอร์สกี้ค้นพบเกมที่ถูกต้องซึ่งน่าจะเป็นต้นแบบของเกมเวอร์ชันของผู้โจมตี ไม่นานหลังจากที่ผู้โจมตีเปิดตัวแคมเปญเพื่อโปรโมตเกมของตน นักพัฒนาเกมตัวจริงอ้างว่ามีการโอนเงินคริปโตมูลค่า 20,000 ดอลลาร์สหรัฐออกจากวอลเล็ตของตน โลโก้และการออกแบบของเกมปลอมนั้นใกล้เคียงกับเกมต้นฉบับมาก ต่างกันเพียงการวางโลโก้และคุณภาพของภาพเท่านั้น เมื่อพิจารณาจากความคล้ายคลึงและการทับซ้อนของโค้ดเหล่านี้ ผู้เชี่ยวชาญของแคสเปอร์สกี้จึงเน้นย้ำว่ากลุ่ม Lazarus พยายามอย่างเต็มที่เพื่อเพิ่มความน่าเชื่อถือให้กับการโจมตีนี้ ทั้งสร้างเกมปลอมโดยใช้โค้ดต้นฉบับที่ขโมยมา จัดวางโลโก้และระบุข้อมูลทั้งหมดจากเกมที่ถูกกฎหมาย เพื่อบดบังความจริงในเวอร์ชันที่แทบจะเหมือนกันทุกประการ

รายละเอียดของแคมเปญอันตรายนี้ เปิดเผยที่ที่งานประชุม Kaspersky Security Analyst Summit 2024

สามารถอ่านรายงานฉบับสมบูรณ์ได้ใน link นี้

https://securelist.com/lazarus-apt-steals-crypto-with-a-tank-game/114282/


ข่าวแคสเปอร์สกี้+งานประชุมวันนี้

แคสเปอร์สกี้เผย ธุรกิจ 69% พร้อมลงทุนความปลอดภัยของผู้รับเหมา เพื่อเสริมสร้างความยืดหยุ่นทางไซเบอร์

การศึกษาของแคสเปอร์สกี้เปิดเผยว่า บริษัทจำนวนมากกว่าสองในสามยินดีที่จะลงทุนด้านความปลอดภัยของผู้รับเหมาและซัพพลายเออร์เพื่อรับประกันความปลอดภัยจากภัยคุกคามทางไซเบอร์ ในขณะที่บริษัทอีกหนึ่งในสี่ได้ดำเนินการดังกล่าวอยู่แล้ว การเปลี่ยนแปลงนี้บ่งชี้ว่า ปัจจุบันธุรกิจต่างๆ พิจารณาผู้รับเหมาเป็นส่วนหนึ่งของระบบนิเวศด้านความปลอดภัยที่เชื่อมโยงกัน การโจมตีซัพพลายเชนที่เพิ่มขึ้นโจมตีบริษัทจำนวนหนึ่งในสาม และยังได้โจมตีความสัมพันธ์ทางธุรกิจที่มีความเชื่อถือต่อกันทั่วโลกจำนวนหนึ่งในสี่ในช่วงปีที่ผ่านมา

แคสเปอร์สกี้แนะนำคนไทยให้ความสำคัญกับการป... แคสเปอร์สกี้แนะฉลองสงกรานต์แบบ 'ฟิจิทัล' อย่างปลอดภัย — แคสเปอร์สกี้แนะนำคนไทยให้ความสำคัญกับการป้องกันแบบผสมผสานระหว่างโลกดิจิทัลและโลกกายภาพ หรือ 'ฟิจิท...

แคสเปอร์สกี้มียอดขายเพิ่มขึ้น 4%* เมื่อเท... Kaspersky เปิดผลประกอบการทางการเงินปี 2025 มีรายได้สูงถึง 836 ล้านดอลลาร์สหรัฐ — แคสเปอร์สกี้มียอดขายเพิ่มขึ้น 4%* เมื่อเทียบกับปีก่อนหน้า และเข้าใกล้ 836...

รายงานความปลอดภัยทางไซเบอร์ประจำปี 2025 ข... แคสเปอร์สกี้ตรวจพบภัยคุกคามทางเว็บมากกว่า 28,000 รายการต่อวันในประเทศไทย — รายงานความปลอดภัยทางไซเบอร์ประจำปี 2025 ของประเทศไทยล่าสุดแสดงให้เห็นว่า ผลิตภั...

ความก้าวหน้าเหล่านี้ช่วยอำนวยความสะดวกในก... Kaspersky Next อัปเดตคอนโซลจัดการ SOC แบบครบวงจร เพิ่มประสิทธิภาพการทำงานของ AI — ความก้าวหน้าเหล่านี้ช่วยอำนวยความสะดวกในการบริหารจัดการและบำรุงรักษาภารก...

แคสเปอร์สกี้ตรวจพบมัลแวร์ตัวใหม่บนอุปกรณ์... แคสเปอร์สกี้ค้นพบ Keenadu มัลแวร์แอนดรอยด์กระจายได้หลายรูปแบบที่ติดตั้งล่วงหน้าบนอุปกรณ์ใหม่ — แคสเปอร์สกี้ตรวจพบมัลแวร์ตัวใหม่บนอุปกรณ์ Android ตั้งชื่อว...

แคสเปอร์สกี้ (Kaspersky) ประกาศการอัปเดตค... แคสเปอร์สกี้เพิ่มความโปร่งใสในการตรวจจับภัยคุกคามด้วย Hunt Hub ใหม่ — แคสเปอร์สกี้ (Kaspersky) ประกาศการอัปเดตครั้งใหญ่สำหรับ Threat Intelligence Portal (...