กลุ่มแฮกเกอร์เกาหลีเหนือกลับมาอีกครั้ง พร้อมกลยุทธ์ใหม่ที่ใช้ ‘มัลแวร์’ เจาะระบบอุปกรณ์แอปเปิล ด้วยเป้าหมายโจมตีบริษัทในอุตสาหกรรมคริปโต ล่าสุด บริษัทความปลอดภัยไซเบอร์ในสหรัฐอย่าง *เซนทิเนลแล็บส์* (Sentinel Labs) รายงานเมื่อวันที่ 3 ว่า มัลแวร์ดังกล่าวถูกออกแบบให้พรางตัวจากซอฟต์แวร์ป้องกันภัยคุกคาม และมุ่งเจาะข้อมูลสำคัญในเครื่องแมค โดยเฉพาะข้อมูลกระเป๋าเงินคริปโตและรหัสผ่านบนเว็บเบราว์เซอร์
รายงานระบุว่า กลุ่มแฮกเกอร์แอบอ้างตัวผ่านแอปพลิเคชัน ‘เทเลแกรม’ โดยปลอมตัวเป็นผู้เชี่ยวชาญหรือบุคคลที่ดูน่าเชื่อถือ ก่อนจะส่งลิงก์เชิญประชุม ‘ซูมปลอม’ ผ่านทาง Google Meet จากนั้นผู้ใช้งานจะได้รับไฟล์อัปเดตซูม ซึ่งแท้จริงคือมัลแวร์ที่ชื่อว่า *นิมดอร์(NimDoor)*
หลังจากผู้ใช้เปิดไฟล์ดังกล่าว มัลแวร์จะฝังตัวลงในอุปกรณ์ macOS และเริ่มดึงข้อมูลส่วนบุคคล รวมถึง ‘กระเป๋าเงินคริปโต’ และข้อมูล login ต่าง ๆ มาใช้ในการขโมยหรือเข้าถึงบริการต่าง ๆ ของเหยื่อโดยไม่ได้รับอนุญาต
ประเด็นที่น่าสนใจคือ มัลแวร์นี้ถูกเขียนขึ้นด้วยภาษาโปรแกรม ‘นิม’ (Nim) ซึ่งเป็นภาษาที่ไม่ค่อยแพร่หลายในวงการแฮกเกอร์ ทำให้ตรวจสอบการบุกรุกได้ยากขึ้น ความซับซ้อนในระดับนี้ทำให้ผู้เชี่ยวชาญเริ่มตั้งคำถามว่า อุปกรณ์แมคอาจไม่ปลอดภัยเท่าที่เคยเชื่อกันมา
ตัวแทนจากเซนทิเนลแล็บส์ให้ความเห็นว่า โครงสร้างการโจมตีในช่วงแรกยังคงใช้เทคนิคเดิม ๆ เช่น social engineering, สคริปต์ล่อ และซอฟต์แวร์ปลอมมาหลอกผู้ใช้ แต่การนำ binary จากภาษา Nim มาใช้โดยเฉพาะใน macOS ถือเป็นสิ่งที่หาได้ยาก “นี่แสดงให้เห็นถึงการพยายามหลีกเลี่ยงระบบตรวจจับอย่างชัดเจน” ความคิดเห็นจากบริษัทระบุ
การโจมตีครั้งนี้ ยังถือเป็นบทพิสูจน์อีกครั้งว่ากลยุทธ์ไซเบอร์ของเกาหลีเหนือที่มุ่งเป้าหา *สกุลเงินดิจิทัล* มีการพัฒนาอย่างต่อเนื่อง โดยเฉพาะในช่วงหลังจากที่ประธานาธิบดีทรัมป์ดำเนินนโยบายคว่ำบาตรอย่างเข้มงวด เกาหลีเหนือจึงหันมาใช้การแฮกคริปโตเป็นช่องทางหาเงินตราต่างประเทศแทน
ผู้เชี่ยวชาญด้านความปลอดภัยจึงเตือนผู้ใช้งาน โดยเฉพาะผู้เกี่ยวข้องกับ *โครงการคริปโต* และนักลงทุน ว่าควรระมัดระวังเป็นพิเศษกับไฟล์ติดตั้งที่ได้รับผ่านทางอีเมลหรือแชต รวมถึงบำรุงรักษาระบบให้ทันสมัยอยู่เสมอเพื่อป้องกันความเสียหายจากมัลแวร์ที่อำพรางตัวได้อย่างแนบเนียนเช่นนี้
ความคิดเห็น 0