ហេគឃ័ររបស់ប្រទេសកូរ៉េខាងជើងប្រើប្រាស់កំហុសឆ្គងនៅក្នុងឯកសារ  HWP​ សម្រាប់ការវាយប្រហារឧក្រិដ្ឋកម្មអ៊ីនធើរណិត

0

គេប្រើប្រាស់មេរោគ​ Hangul Word Hwp ក្នុងការវាយប្រហារនាពេលថ្មីៗ ដើម្បីផ្លាស់ប្តូររូបិយប័ណ្ណត្រូវគេសន្មតថាជាសកម្មភាពរបស់ក្រុម Lazarus ដែលមានទំនាក់ទំនងជាមួយប្រទេសកូរ៉េខាងជើង​ នេះយោងតាមប្រភពរបាយការណ៍   Alienvault។ ការវាយប្រហាររាប់ញ្ចូលទាំងការវាយប្រហារថ្មីនៅលើក្រុមហ៊ុន Bithumb។ ក្រុមហ៊ុន Bithumb ជាក្រុមហ៊ុនប្ដូររូបិយប័ណ្ណនិម្មិតធំបំផុតនៅកូរ៉េខាងត្បូងដោយមានអតិថិជនជាងមួយលាននាក់។ ក្នុងការហេគនេះ ពួកហេគឃ័ររៀបចំលួចយករូបិយវត្ថុមានតម្លៃច្រើនជាង 30 លានដុល្លារ។

Lazarus ឬ BlueNoroff គឺជាក្រុមហេគឃ័រដែលគ្រប់គ្រងដោយរដ្ឋ ហើយគេជឿជាក់ថាក្រុមហេគឃ័រនេះបានបញ្ចេញលុយចំនួន 81 លានដុល្លារពីធនាគារបង់ក្លាដែសក្នុងឆ្នាំ 2016 ហើយចាត់ទុកថាជាការគំរាមកំហែងធ្ងន់ធ្ងរបំផុតប្រឆាំងនឹងធនាគារ។ នៅដើមឆ្នាំនេះគេសង្កេតឃើញថាក្រុមនេះវាយប្រហារលើកាស៊ីណូអនឡាញនៅអាមេរិកកណ្តាល ហើយក្រោយមកប្តូរការចាប់អារម្មណ៍ដោយធ្វើវាយប្រហារលើរូបិយប័ណ្ណអេឡិចត្រូនិកវិញ។នៅដើមខែនេះ ប្រភព AlienVault បង្ហាញថា  ក្រុម Lazarus ប្រើកម្លាំងលើចំណុចងាយរងគ្រោះថ្មីរបស់ Activex ក្នុងការវាយប្រហារលើគោលដៅរបស់ប្រទេសកូរ៉េខាងត្បូង។ ឥឡូវនេះក្រុមហ៊ុនសន្តិសុខនិយាយថាពួក Hacker ប្រើប្រាស់ឯកសារដែលមានគំនិតអាក្រក់ ៗ ជាច្រើនដើម្បីកំណត់គោលដៅសមាជិកនៃកិច្ចប្រជុំហិរញ្ញវត្ថុ G20 នាពេលថ្មីៗនេះ។ ក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខរបស់ AlienVault វិភាគលើឯកសារដែលមានគ្រោះថ្នាក់ចំនួនបីដែលភ្ចាប់ជាមួយក្រុម Lazarus រួចហើយ ។ ឯកសារមួយក្នុង  ចំនោមឯកសារដែលលើកឡើងទាំងនោះនិយាយពីកិច្ចប្រជុំក្រុមការងារស្ថាបត្យកម្មហិរញ្ញវត្ថុអន្តរជាតិ G20 ដែលកំពុងស្វែងរកការសម្របសម្រួលនៃគោលនយោបាយសេដ្ឋកិច្ចរវាងបណ្តាប្រទេសអ្នកមានបំផុត។

របាយការណ៍ជាច្រើនក្នុងប្រទេសកូរ៉េខាងត្បូងត្រូវគេណែនាំរួចហើយថា ឯកសារមេរោគ HWP ដែលគេប្រើនៅដើមខែឧសភា និងមិថុនាដើម្បីវាយប្រហារក្រុមហ៊ុន Bithumb  ហើយឯកសារទាំងនេះទំនងជាមានការជាប់ពាក់ព័ន្ធជាមួយការវាយប្រហារពីមុនៗដែលធ្វើឡើងដោយក្រុមហេគឃ័រ Lazarus ។ការស៊ើបអង្កេតរបស់ក្រុមហ៊ុនសន្តិសុខកូរ៉េខាងត្បូងក្នុងការលួចនេះបង្ហាញថា ការវាយប្រហារក្លែងក្លាយមានភាពស្រដៀងគ្នាទៅនឹងក្រុម Manuscrypt ដែលមានទំនាក់ទំនងនឹងក្រុមហេគឃ័រ  Lazarus ត្រូវគេផ្ញើទៅអង្គភាព រូបិយប័ណ្ណ cryptocurrency ។ ឯកសារ HWP មេរោគ ដែលមានប្រភពចេញពីក្រុមហេគ Lazarus ត្រូវគេរាយការណ៍ថា ឯកសារនោះកំណត់គោលដៅលើអ្នកប្រើរូបិយប័ណ្ណអេឡិចត្រូនិកក្នុងប្រទេសកូរ៉េខាងត្បូងនៅដើមខែនេះ។ លើសពីនេះទៅទៀតក្រុមអ្នកស្រាវជ្រាវកត់សម្គាល់ឃើញថា  ការលួចចម្លងរូបិយប័ណ្ណធ្វើឡើងដោយចុះឈ្មោះ domains ដូចចុះឈ្មោះ domains លើទូរស័ព្ទមានឈ្មោះថា  (itaddnet [com]) និងថែមទាំងមានការបញ្ចូនមេរោគមួយចំនួន។  នេះបង្ហាញឲ្យឃើញថា អ្នកវាយប្រហារធ្វើការលួចបន្លំព័ត៌មានបញ្ជាក់អត្តសញ្ញាណបន្ថែមពីលើការចែកចាយមេរោគ។

វាជារឿងមិនធម្មតាដែលឃើញហេគឃ័រ Lazarus ចុះឈ្មោះ domains – ជាទូទៅពួកគេចូលចិត្តចូលតាមគេហទំព័រស្របច្បាប់។ ដូច្នេះ វានឹងអាចជាការវាយប្រហារមិនធម្មតា  ប្រសិនបើវាត្រូវបានដំណើរការដោយសមាជិកក្រុមហេគឃ័រ Lazarus  នេះយោងតាមប្រភពព័ត៌មាន AlienVault ។ ជាក់ស្តែង វាប្រហែលជាអាចទៅរួចដែលក្រុមហេគឃ័រ Lazarus ជាអ្នកធ្វើការវាយប្រហារលើក្រុម​ហ៊ុន Bithumb នៅដើមខែនេះ ក៏ដូចជាការវាយឆ្មក់នៅឆ្នាំមុនផងដែរ ហើយទំនងជាការវាយឆ្មក់នោះផ្តល់ចំណេះដឹងឱ្យពួកគេដើម្បីឲ្យពួកគេអាចធ្វើការវាយប្រហារម្តងទៀត។ ក្នុងរយៈពេលមួយឆ្នាំកន្លងមកនេះ  ក្រុមវាយប្រហារក៏បានកំណត់គោលដៅលើក្រុមហ៊ុនប្តូររូបិយប័ណ្ណផ្សេងទៀតផងដែរ។  វាពិតជាច្បាស់ណាស់ថា ចោរកម្មពីក្រុម Lazarus  នឹងមិនបញ្ឈប់នៅពេលឆាប់ៗនេះទេ ដោយសារតែពួកគេព្យាយាមលួចយកប្រាក់មួយរយលានដុល្លារពីធនាគារបង់ក្លាដេស ដែលតំណាងឱ្យ 3% នៃ GDP របស់ប្រទេសកូរ៉េខាងជើង។ ការលួចពីក្រុមហ៊ុនរបស់ប្រទេសកូរ៉េខាងត្បូងមានផលប៉ះពាល់ទ្វេដងត្រង់ចំណុចខ្សោយក្នុងការប្រកួតជាមួយគូប្រជែងជិតបំផុតរបស់ពួកគេ  នេះយោងតាមប្រភពព័ត៌មាន Alienvault ៕

ប្រភព៖

https://www.securityweek.com/north-korean-hackers-exploit-hwp-docs-recent-cyber-heists

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here