ផ្លេតហ្វម Radiant បានបាត់ប្រាក់គ្រីបតូ ៥០លានដុល្លារទៅលើហេគឃ័រកូរ៉េខាងជើង

0

ឥឡូវនេះ ផ្លេតហ្វមហិរញ្ញវត្ថុ Radiant Capital ថ្លែងថា ហេគឃ័រកូរ៉េខាងជើងនៅពីក្រោយការលួចក្លែងបន្លំប្រាក់គ្រីបតូចំនួន ៥០លានដុល្លារ និងថាបានកើតឡើងបន្ទាប់ពីហេគឃ័របានលួចចូលទៅក្នុងប្រព័ន្ធរបស់ខ្លួនកាលពីពាក់កណ្តាលខែតុលា។

ឧប្បត្តិហេតុត្រូវបានរកឃើញបន្ទាប់ពីការស៊ើបអង្កេតដោយមានជំនួយពីអ្នកជំនាញសាយប័រនៅក្រុមហ៊ុន Mandiant បានប្រាប់ថា ការវាយប្រហារត្រូវបានធ្វើឡើងដោយហេគឃ័ររដ្ឋកូរ៉េខាងជើញដែលត្រូវបានគេស្គាល់ថាជា Citrine Sleet, aka UNC4736 និង AppleJeus។ សហរដ្ឋអាមេរិកបានព្រមានកាលពីមុនថា ហេគឃ័រកូរ៉េខាងជើងមានគោលដៅលើក្រុមហ៊ុនប្រាក់គ្រីបតូ ការប្តូរប្រាក់ និងក្រុមហ៊ុនហ្គេមដើម្បីបង្កើត និងលាងលុយសម្រាប់ផ្គត់ផ្គង់ដំណើរការរបស់ប្រទេសខ្លួន។

Decoy PDF file used in the attack

ឧប្បត្តិហេតុខែតុលា៖ Radiant គឺជាផ្លេតហ្វមហិរញ្ញវត្ថុវិមជ្ឈការ (Decentralized Finance (DeFi) platform) ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ដាក់ប្រាក់ ខ្ចីប្រាក់ និងគ្រប់គ្រងប្រាក់គ្រីបតូនៅទូទាំងបណ្តាញណិតវើកប្លុកឆែនចម្រុះ (Multiple Blockchain)។ ផ្លេតហ្វមប្រើបច្ចេកវិទ្យាសុវត្ថិភាពប្លុកឆែន Ethereum តាមរយៈ Arbitrum Layer 2 ដែលអាចគ្រប់គ្រងការផ្លាស់ប្តូរបានយ៉ាងឆាប់រហ័ស (Scaling systems) និងប្រតិបត្តិការក្រោមប្រព័ន្ធដែលសហគមន៍ចូលរួមយ៉ាងសកម្ម (community-driven system) រួមទាំងអាចឱ្យអ្នកប្រើប្រាស់ចូលរួមនៅក្នុងការគ្រប់គ្រងតាមរយៈ RDNT Lockers ដាក់សំណើ (Submit Proposals) និងបោះឆ្នោតលើគំនិតផ្តួចផ្តើមយ៉ាងសកម្ម។ កាលពីពាក់កណ្តាលខែតុលា ឆ្នាំ២០២៤ ផ្លេតហ្វម Radiant បានប្រកាសថា ខ្លួនបានបាត់បង់ប្រាក់ចំនួន ៥០លានដុល្លារ ដោយសារមេរោគស្មុគស្មាញ (Sophisticated Malware) ដែលមានគោលដៅលើអ្នកអភិវឌ្ឍចំនួន ៣នាក់រួមទាំអឧបករណ៍របស់ពួកគេក៏ត្រូវបានរងគ្រោះ និងបានគ្រប់គ្រងសម្រាប់ប្រតិបត្តិការក្នុងការផ្ទេរប្រាក់ដោយគ្មានការអនុញ្ញាត។ ហេគឃ័របានកេងចំណេញលើហត្ថលេខាឌីជីថលចម្រុះ ដោយប្រមូលយកហត្ថលេខាឌីជីថលដែលមានសក្កានុពលក្រោមការក្លែងបន្លំនៃកំហុសប្រតិបត្តិការ និងការលួចប្រាក់ពីទីផ្សារ Arbitrum បូករួមទាំង Binance Smart Chain (BSC) Markets ផងដែរ។ ការវាយប្រហារបានឆ្លងកាត់ឧបករណ៍សម្រាប់ការពារសុវត្ថិភាពកាបូប (Hardware wallet security) មានទាំងស្រទាប់ផ្ទៀងផ្ទាត់ចម្រុះ ការផ្ទេរប្រាក់បានកើតឡើងធម្មតានៅអំឡុងពេលនៃការត្រួតពិនិត្យដោយដៃ និងការក្លែងបន្លំ ដែលចង្អុលបង្ហាញពីភាពទំនើបខ្ពស់។

ការចោទប្រកាន់ថាកូរ៉េខាងជើងនៅពីក្រោយឧប្បត្តិហេតុ៖ បន្ទាប់ពីមានការស៊ើបអង្កេតផ្ទៃក្នុងដែលមានជំនួយពីក្រុមហ៊ុន Mandiant ឥឡូវនេះ​ ផ្លេតហ្វម Radiant អាចចែករំលែកព័ត៌មានបន្ថែមអំពីមេរោគ Malware ដែលត្រូវបានប្រើប្រាស់ និងជនដៃដល់នៅពីក្រោយហេតុការណ៍។ ការវាយប្រហារបានចាប់ផ្តើមកាលពីថ្ងៃទី១១ ខែកញ្ញា ឆ្នាំ២០២៤ នៅពេលដែលអ្នកអភិវឌ្ឍ Radiant បានទទួលសារតេលេក្រាមដែលបន្លំជាអតីតអ្នកម៉ៅការ បានបញ្ឆោតពួកគាត់ឱ្យដោនឡូតឯកសារមេរោគ (ZIP file)។ ឯកសារនោះមានផ្ទុក PDF file ដែលត្រូវបានប្រើជា Payload មេរោគ macOS ឈ្មោះ ‘InletDrift’ ហើយបានបង្កើតឡើងសម្រាប់ប្រើប្រាស់ជា Backdoor នៅលើឧបករណ៍ដែលឆ្លងមេរោគ។

ផ្លេតហ្វម Radiant ថ្លែងថា ការវាយប្រហារគឺត្រូវបានរៀបចំយ៉ាងល្អ និងប្រតិបត្តិការដោយគ្មានកំហុស ដោយវាបានឆ្លងកាត់គ្រប់វិធានការសុវត្ថិភាព។ Radiant បានពន្យល់ថា ការឆបោកនេះត្រូវបានធ្វើឡើងយ៉ាងរលូនសូម្បីជាមួយអ្នកជំនាញស្តង់ដារ Radiant ដូចជាការក្លែងប្រតិបត្តិការផ្ទេរប្រាក់នៅក្រុមហ៊ុន Tenderly ការបញ្ជាក់ទិន្នន័យ Payload និងអនុវត្តតាម SOPs ស្តង់ដារឧស្សាហកម្មគ្រប់ដំណាក់កាល ហើយហេគឃ័រអាចវាយប្រហារដើម្បីគ្រប់គ្រង់លើឧបករណ៍អ្នកអភិវឌ្ឍចម្រុះបានដោយងាយ។ គេហទំព័រ ឬកម្មវិធីដែលអ្នកប្រើមើល (front-end interfaces) បានបង្ហាញទិន្នន័យប្រតិបត្តិការផ្ទេរប្រាក់ធម្មតា ខណៈដែលការផ្ទេរប្រាក់ក្លែងបន្លំត្រូវបានលុកចូលនៅពីក្រោយ (Sign In Background)។ ការត្រួតពិនិត្យបែបប្រពៃណី និងការក្លែងបន្លំមិនបានបង្ហាញអ្វីខុសគ្នាទេ ដែលធ្វើឱ្យហេគឃ័របិទបាំងបាននៅអំឡុងពេល ឬដំណាក់កាលនៃការពិនិត្យ (Review)។ ក្រុមហ៊ុន Mandiant វាយតម្លៃខ្ពស់ជាមួយនឹងភាពជឿជាក់ថា ការវាយប្រហារត្រូវបានធ្វើឡើងដោយក្រុម UNC4736 ដូចគ្នានឹងក្រុមវាយប្រហារដែលត្រូវបានបង្ហាញពីការកេងចំណេញលើភាពងាយរងគ្រោះ Zero-Day នៅលើ Google Chrome កាលពីដើមឆ្នាំនេះ។

ដោយបានឆ្លងកាត់វិធានការសន្តិសុខរបស់ខ្លួនបានជោគជ័យ ផ្លេតហ្វម Radiant គូសបញ្ជាក់អំពីតម្រូវការសម្រាប់ដំណោះស្រាយកម្រិតឧបករណ៍ដែលរឹងមាំជាងមុន ដើម្បីបង្កើនសុវត្ថិភាពប្រតិបត្តិការ។ ចំពោះប្រាក់ដែលគេលួច ផ្លេតហ្វមថ្លែងថា ខ្លួនកំពុងតែសហការជាមួយអ្នកអនុវត្តច្បាប់អាមេរិក និង Zeroshadow ដើម្បីយកប្រាក់នោះត្រលប់មកវិញតាមលទ្ធភាពដែលអាចធ្វើបាន៕

https://www.bleepingcomputer.com/news/security/radiant-links-50-million-crypto-heist-to-north-korean-hackers/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី០៩ ខែធ្នូ ឆ្នាំ២០២៤

LEAVE A REPLY

Please enter your comment!
Please enter your name here