ກຸ່ມແຮັກຂອງເກົາຫຼີເໜືອໄດ້ລັກເອົາເງິນຫຼາຍລ້ານຄົນທີ່ຕັ້ງເປັນ VCs ແລະທະນາຄານຂອງຍີ່ປຸ່ນ

ວັນທີ 27 ເດືອນທັນວານີ້, Kaspersky Lab ປະກາດວ່າກຸ່ມແຮັກຂອງເກົາຫຼີເໜືອ 'BlueNoroff' ໄດ້ລັກເງິນຫຼາຍລ້ານໂດລາໃນ cryptocurrencies ຫຼັງຈາກສ້າງໂດເມນປອມຫຼາຍກວ່າ 70 ໂດເມນແລະປອມຕົວເປັນທະນາຄານແລະບໍລິສັດລົງທຶນ.

ອີງ​ຕາມ​ການ ການສືບສວນ, ໂດເມນສ່ວນໃຫຍ່ໄດ້ລອກແບບບໍລິສັດລົງທຶນຂອງຍີ່ປຸ່ນ, ສະແດງເຖິງຄວາມສົນໃຈຢ່າງແຂງແຮງຕໍ່ຂໍ້ມູນຜູ້ໃຊ້ ແລະບໍລິສັດພາຍໃນປະເທດນັ້ນ.

"ຫຼັງຈາກການຄົ້ນຄວ້າໂຄງສ້າງພື້ນຖານທີ່ຖືກນໍາໃຊ້, ພວກເຮົາໄດ້ຄົ້ນພົບຫຼາຍກວ່າ 70 ໂດເມນທີ່ໃຊ້ໂດຍກຸ່ມນີ້, ຊຶ່ງຫມາຍຄວາມວ່າພວກເຂົາມີການເຄື່ອນໄຫວຫຼາຍຈົນກ່ວາບໍ່ດົນມານີ້. ນອກຈາກນີ້, ພວກເຂົາເຈົ້າໄດ້ສ້າງໂດເມນປອມຈໍານວນຫລາຍທີ່ມີລັກສະນະເປັນທຶນຮອນແລະໂດເມນທະນາຄານ."

ກຸ່ມ Bluenoroff ໄດ້ສົມບູນແບບເຕັກນິກການຕິດເຊື້ອຂອງມັນ

ຈົນກ່ວາສອງສາມເດືອນກ່ອນຫນ້ານີ້, ກຸ່ມ BlueNoroff ໄດ້ໃຊ້ເອກະສານ Word ເພື່ອສັກຢາ malware. ຢ່າງໃດກໍຕາມ, ພວກເຂົາເຈົ້າບໍ່ດົນມານີ້ໄດ້ປັບປຸງເຕັກນິກຂອງເຂົາເຈົ້າ, ການສ້າງໄຟລ໌ Windows Batch ໃຫມ່ທີ່ອະນຸຍາດໃຫ້ພວກເຂົາຂະຫຍາຍຂອບເຂດແລະຮູບແບບການປະຕິບັດຂອງ malware ຂອງເຂົາເຈົ້າ.

ໄຟລ໌ .bat ໃໝ່ເຫຼົ່ານີ້ຫລີກລ້ຽງມາດຕະການຄວາມປອດໄພຂອງ Windows Mark-of-the-Web (MOTW), ເຄື່ອງຫມາຍທີ່ເຊື່ອງໄວ້ທີ່ຕິດກັບໄຟລ໌ທີ່ດາວໂຫລດມາຈາກອິນເຕີເນັດເພື່ອປົກປ້ອງຜູ້ໃຊ້ຈາກໄຟລ໌ຈາກແຫຼ່ງທີ່ບໍ່ຫນ້າເຊື່ອຖື.

ຫຼັງຈາກການສືບສວນຢ່າງລະອຽດໃນທ້າຍເດືອນກັນຍາ, Kaspersky ຢືນຢັນວ່ານອກເຫນືອຈາກການໃຊ້ສະຄິບໃຫມ່, ກຸ່ມ BlueNoroff ເລີ່ມໃຊ້ໄຟລ໌ຮູບພາບແຜ່ນ .iso ແລະ .vhd ເພື່ອແຈກຢາຍໄວຣັສ.

Kaspersky ຍັງພົບວ່າຜູ້ໃຊ້ໃນສະຫະລັດອາຣັບເອມີເຣດຕົກເປັນເຫຍື່ອຂອງກຸ່ມ BlueNoroff ຫຼັງຈາກດາວໂຫລດເອກະສານ Word ທີ່ເອີ້ນວ່າ "Shamjit Client Details Form.doc," ເຊິ່ງອະນຸຍາດໃຫ້ແຮກເກີເຊື່ອມຕໍ່ກັບຄອມພິວເຕີຂອງລາວແລະສະກັດຂໍ້ມູນຍ້ອນວ່າພວກເຂົາພະຍາຍາມປະຕິບັດເຖິງແມ່ນວ່າ. malware ທີ່ມີທ່າແຮງຫຼາຍ.

ເມື່ອແຮກເກີເຂົ້າສູ່ລະບົບຄອມພິວເຕີ, "ພວກເຂົາພະຍາຍາມລາຍນິ້ວມືຜູ້ຖືກເຄາະຮ້າຍແລະຕິດຕັ້ງ malware ເພີ່ມເຕີມທີ່ມີສິດທິພິເສດ," ຢ່າງໃດກໍຕາມ, ຜູ້ຖືກເຄາະຮ້າຍປະຕິບັດຄໍາສັ່ງຈໍານວນຫນຶ່ງເພື່ອລວບລວມຂໍ້ມູນລະບົບພື້ນຖານ, ປ້ອງກັນບໍ່ໃຫ້ malware ແຜ່ລາມອອກໄປຕື່ມອີກ.

ເຕັກນິກການແຮັກກາຍເປັນອັນຕະລາຍຫຼາຍ

ເຊື່ອຫຼືບໍ່, ລາຍງານເວົ້າວ່າ ວ່າເກົາຫລີເຫນືອນໍາພາໂລກໃນແງ່ຂອງອາຊະຍາກໍາ crypto. ບົດລາຍງານ ເວົ້າວ່າ ແຮກເກີ ເກົາຫຼີເໜືອ ສາມາດລັກເອົາ crypto ມູນຄ່າ 1 ຕື້ກວ່າໂດລາ ຈົນຮອດເດືອນພຶດສະພາ ປີ 2022. ກຸ່ມໃຫຍ່ທີ່ສຸດຂອງຕົນ, Lazarus, ໄດ້ຖືກຊີ້ວ່າເປັນຄວາມຮັບຜິດຊອບຕໍ່ການໂຈມຕີ phishing ທີ່ສຳຄັນ ແລະເທັກນິກການແຜ່ລາມຂອງ malware.

ຫຼັງຈາກລັກຂອງ ຫຼາຍກ່ວາ 620 ລ້ານໂດລາ ຈາກ Axie Infinity, ກຸ່ມແຮກເກີເກົາຫຼີເໜືອ Lazarus, ໜຶ່ງໃນກຸ່ມແຮກເກີທີ່ໃຫຍ່ທີ່ສຸດໃນໂລກ, ໄດ້ລະດົມເງິນພຽງພໍເພື່ອປັບປຸງຊອບແວຂອງພວກເຂົາໃນຂອບເຂດທີ່ພວກເຂົາສ້າງໂຄງການ cryptocurrency ຂັ້ນສູງຜ່ານໂດເມນທີ່ເອີ້ນວ່າ bloxholder.com ທີ່ພວກເຂົາໃຊ້ເປັນ. ດ້ານໜ້າເພື່ອລັກເອົາກະແຈສ່ວນຕົວຂອງ “ລູກຄ້າ” ຫຼາຍຄົນ.

As ລາຍງານ ໂດຍ Microsoft, ການໂຈມຕີທີ່ແນໃສ່ອົງການຈັດຕັ້ງ cryptocurrency ສໍາລັບລາງວັນທີ່ສູງຂຶ້ນໄດ້ເພີ່ມຂຶ້ນໃນໄລຍະສອງສາມປີຜ່ານມາ, ດັ່ງນັ້ນການໂຈມຕີໄດ້ກາຍເປັນຄວາມສັບສົນຫຼາຍກ່ວາກ່ອນ.

ຫນຶ່ງໃນເຕັກນິກໃຫມ່ທີ່ສຸດທີ່ໃຊ້ໂດຍແຮກເກີຜ່ານກຸ່ມ Telegram ແມ່ນການສົ່ງໄຟລ໌ທີ່ຕິດເຊື້ອທີ່ປອມຕົວເປັນຕາຕະລາງ Excel ທີ່ມີໂຄງສ້າງຄ່າທໍານຽມຂອງບໍລິສັດແລກປ່ຽນເປັນ hook.

ເມື່ອຜູ້ຖືກເຄາະຮ້າຍເປີດໄຟລ໌, ພວກເຂົາດາວໂຫລດຊຸດຂອງໂປລແກລມທີ່ອະນຸຍາດໃຫ້ແຮກເກີເຂົ້າເຖິງອຸປະກອນທີ່ຕິດເຊື້ອຈາກໄລຍະໄກ, ບໍ່ວ່າຈະເປັນອຸປະກອນມືຖືຫຼື PC.

 

ສະ ເໜີ ພິເສດ (ສະ ໜັບ ສະ ໜູນ)

Binance ຟຣີ $100 (ສະເພາະ): ໃຊ້ລິ້ງນີ້ ເພື່ອລົງທະບຽນ ແລະຮັບ $100 ຟຣີ ແລະຄ່າທຳນຽມສ່ວນຫຼຸດ 10% ໃນ Binance Futures ໃນເດືອນທຳອິດ (ຂໍ້ກໍານົດ).

ຂໍ້ສະ ເໜີ ພິເສດ PrimeXBT: ໃຊ້ລິ້ງນີ້ ເພື່ອລົງທະບຽນ ແລະໃສ່ລະຫັດ POTATO50 ເພື່ອຮັບສູງເຖິງ $7,000 ໃນເງິນຝາກຂອງທ່ານ.

ແຫຼ່ງຂໍ້ມູນ: https://cryptopotato.com/north-korean-hacking-group-steals-millions-posing-as-japanese-vcs-and-banks/