แคสเปอร์สกี้ระบุ แคมเปญใหม่ของ Lazarus เล็งใช้ช่องโหว่จากซอฟต์แวร์ลิขสิทธิ์

ทีมวิจัยและวิเคราะห์ระดับโลกของแคสเปอร์สกี้ (Kaspersky) หรือ ทีม GReAT ระบุว่า กลุ่มอาชญากรชื่อกระฉ่อน Lazarus หรือ ลาซารัส กำลังมีแคมเปญการโจมตีระลอกใหม่ที่เล็งเป้าโจมตีองค์กรธุรกิจทั่วโลก ในงาน Security Analyst Summit ซอฟต์แวร์แคสเปอร์สกี้ซอฟต์แวร์3 (SAS ซอฟต์แวร์แคสเปอร์สกี้ซอฟต์แวร์3) นักวิจัยได้รายงานแคมเปญการโจมตีแบบ APT ที่มีความซับซ้อนสูงที่ใช้มัลแวร์ในการแพร่กระจายผ่านซอฟต์แวร์ลิขสิทธิ์ต่างๆ

แคสเปอร์สกี้ระบุ แคมเปญใหม่ของ Lazarus เล็งใช้ช่องโหว่จากซอฟต์แวร์ลิขสิทธิ์

ทีม GReAT ตรวจพบว่า มีการโจมตีทางไซเบอร์อย่างต่อเนื่องไปยังเป้าหมายที่ติดเชื้อผ่านซอฟต์แวร์ลิขสิทธิ์ ซึ่งออกแบบมาเพื่อเข้ารหัสการสื่อสารผ่านเว็บไซต์ โดยใช้ข้อมูลการรับรองแบบดิจิทัล (digital certificates) แม้ช่องโหว่จะถูกแจ้งไปยังผู้พัฒนาและมีแพตช์มาเพื่อแก้ไขช่องโหว่ดังกล่าวแล้วก็ตาม แต่องค์กรธุรกิจทั่วโลกก็ยังเลือกใช้ซอฟต์แวร์เวอร์ชันที่มีข้อบกพร่องอยู่นั่นเอง จึงเป็นช่องโหว่ให้กลุ่ม Lazarus เข้าถึงได้ แคสเปอร์สกี้ระบุ แคมเปญใหม่ของ Lazarus เล็งใช้ช่องโหว่จากซอฟต์แวร์ลิขสิทธิ์

กลุ่มอาชญากรนี้มีชั้นเชิงที่มีความซับซ้อนสูง มีการใช้เทคนิคการหลบหลีกขั้นสูงหลายรูปแบบ และยังปล่อยมัลแวร์ "SIGNBT" เพื่อใช้ควบคุมระบบของเหยื่อ และกลุ่ม Lazarus ก็ยังเลือกใช้เครื่องมือการโจมตี LPEClient ที่แพร่หลายด้วย โดยก่อนหน้านี้ ก็มีการพุ่งเป้าไปยังภาคธุรกิจด้านยุทโธปกรณ์ทหาร วิศวกรรมนิวเคลียร์ และสกุลเงินคริปโต โดยมัลแวร์ชนิดนี้ทำหน้าที่เป็นจุดเริ่มต้นของการแพร่เชื้อ และมีบทบาทสำคัญในการรวบรวมข้อมูลของเหยื่อ จากนั้นก็จะปล่อยรหัสการโจมตีเข้าสู่ระบบ จากการเฝ้าสังเกตการณ์ของทีมวิจัยของแคสเปอร์สกี้พบว่าบทบาทของ LPEClient ในการโจมตีครั้งนี้กับครั้งที่ผ่านมานั้นมีความเกี่ยวข้องกับยุทธวิธีการโจมตีของกลุ่ม Lazarus และยังพบได้จากการโจมตีโปรแกรม 3CX ของซัพพลายเชนด้วย

จากการตรวจสอบเพิ่มเติมพบว่า มัลแวร์ของ Lazarus เริ่มทำการโจมตีเหยื่อลำดับต้นๆ ที่เป็นผู้ให้บริการซอฟต์แวร์ (software vendor) ไปก่อนหน้านี้แล้วหลายครั้ง โดยรูปแบบการโจมตีซ้ำไปซ้ำมาเช่นนี้บ่งชี้ความพยายาม และความมุ่งมั่นที่จะโจรกรรมซอร์สโค้ดที่มีความสำคัญ หรือทำการก่อกวนระบบอุตสาหกรรมซอฟต์แวร์ของซัพพลายเชน โดยอาชญากรได้พยายามอย่างต่อเนื่องที่จะใช้ช่องโหว่ในซอฟต์แวร์ของบริษัท แล้วใช้เป็นฐานในการขยายการโจมตีออก โดยเล็งเป้าต่อไปที่บริษัทที่ยังใช้งานซอฟต์แวร์เวอร์ชันเก่าที่ยังไม่ได้อัปเดตแพตช์แก้ไขช่องโหว่ ทั้งนี้โซลูชั่น Kaspersky Endpoint Security สามารถตรวจจับภัยคุกคามเชิงรุกและสามารถป้องกันการโจมตีที่จะเกิดขึ้นได้

ซองซู ปาร์ค ผู้เชี่ยวชาญด้านความปลอดภัย ทีม GReAT ของแคสเปอร์สกี้ กล่าวสรุปว่า "กลุ่ม Lazarus ยังคงเดินหน้าต่อ เพื่อแสดงความสามารถของตนที่มาพร้อมกับเป้าหมายที่แน่วแน่ อาชญากรกลุ่มนี้ลงมือปฏิบัติการระดับโลก มีเป้าหมายเป็นอุตสาหกรรมต่าง ๆ โดยใช้กลวิธีและเครื่องมือที่หลากหลาย ปัจจัยเหล่านี้จึงแสดงให้เห็นถึงภัยคุกคามทางไซเบอร์ที่ยังดำเนินต่อไป และมีวิวัฒนาการที่สูงกว่าเดิม ทำให้เราทุกคนต้องยกระดับความตื่นตัวและมีความพร้อมอยู่เสมอ"

สามารถศึกษาข้อมูลเพิ่มเติมของแคมเปญการโจมตีของLazarus ได้ที่เว็บ Securelist.com ของแคสเปอร์สกี้

https://securelist.com/unveiling-lazarus-new-campaign/110888/

นักวิจัยของแคสเปอร์สกี้ขอแนะนำให้ใช้มาตรการ เพื่อหลีกเลี่ยงการตกเป็นเหยื่อการโจมตีแบบกำหนดเป้าหมายโดยผู้ก่อคุกคาม ดังต่อไปนี้

  • อัปเดตระบบปฏิบัติการ แอปพลิเคชัน และซอฟต์แวร์ป้องกันไวรัสเป็นประจำเพื่อแก้ไขช่องโหว่
  • ระมัดระวังอีเมล ข้อความ หรือการโทรเพื่อขอข้อมูลที่ละเอียดอ่อน ตรวจสอบตัวตนของผู้ส่ง ก่อนแชร์รายละเอียดส่วนบุคคลหรือคลิกลิงก์ที่น่าสงสัย
  • ให้ทีม SOC เข้าถึงข้อมูลภัยคุกคามเชิงลึกล่าสุด The Kaspersky Threat Intelligence Portal เป็นบริการการเข้าถึงจุดเดียวของบริษัท โดยให้ข้อมูลการโจมตีทางไซเบอร์และข้อมูลเชิงลึกที่แคสเปอร์สกี้รวบรวมมาเป็นเวลากว่า 20 ปี
  • ยกระดับทักษะทีมรักษาความปลอดภัยทางไซเบอร์ของคุณเพื่อรับมือกับภัยคุกคามแบบกำหนดเป้าหมายล่าสุดด้วยการฝึกอบรม Kaspersky online training ที่พัฒนาโดยผู้เชี่ยวชาญ GReAT
  • สำหรับการตรวจจับระดับเอ็นด์พ้อยต์ การตรวจสอบ และการแก้ไขเหตุการณ์อย่างทันท่วงที แนะนำให้ใช้โซลูชัน EDR เช่น Kaspersky Endpoint Detection and Response

ข่าวแคสเปอร์สกี้+การโจมตีแบบวันนี้

Kaspersky รายงาน ธุรกิจอาเซียนโดนเจาะหาข้อมูลประจำตัวหนักหน่วง บล็อกการโจมตีได้มากกว่า 23 ล้านครั้ง

แคสเปอร์สกี้ (Kaspersky) บริษัทผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ระดับโลก ระบุว่าสามารถบล็อกการโจมตีแบบ bruteforce ที่พยายามโจมตีธุรกิจในภูมิภาคเอเชียตะวันออกเฉียงใต้ ได้มากกว่า 23 ล้านครั้ง ในช่วงหกเดือนแรกของปี 2024 การโจมตีแบบบรูทฟอร์ซ (bruteforce attack) เป็นวิธีการที่อาชญากรไซเบอร์ใช้ในการคาดเดาข้อมูลการเข้าสู่ระบบ (login info) คีย์การเข้ารหัส (encryption key) หรือค้นหาเว็บเพจที่ซ่อนอยู่ โดยพยายามใช้ชุดอักขระที่เป็นไปได้ทั้งหมดอย่างเป็นระบบจนกว่าจะพบชุดอักขระที่ถูกต้อง การโจมตี

ทีมวิจัยและวิเคราะห์ระดับโลกของแคสเปอร์สก... แคสเปอร์สกี้ระบุ แคมเปญใหม่ของ Lazarus เล็งใช้ช่องโหว่จากซอฟต์แวร์ลิขสิทธิ์ — ทีมวิจัยและวิเคราะห์ระดับโลกของแคสเปอร์สกี้ (Kaspersky) หรือ ทีม GReAT ระบุว...

แคสเปอร์สกี้ (Kaspersky) เปิดตัวในฐานะพัน... Kaspersky ร่วมงาน GITEX Asia 2025 ในฐานะพันธมิตรด้านภูมิคุ้มกันไซเบอร์ — แคสเปอร์สกี้ (Kaspersky) เปิดตัวในฐานะพันธมิตรด้านภูมิคุ้มกันไซเบอร์รายแรก (Cyber...

นายวลาดิสลาฟ ทุชคานอฟ ผู้จัดการกลุ่ม Kasp... กระแสรูปภาพสร้างโดย AI: แคสเปอร์สกี้เสนอตระหนักรู้คู่ความปลอดภัย — นายวลาดิสลาฟ ทุชคานอฟ ผู้จัดการกลุ่ม Kaspersky AI Technology Research Center กล่าวถึงกร...

แคสเปอร์สกี้ (Kaspersky) ได้รับการยอมรับจ... บริษัทวิจัยตลาดระบุ Kaspersky โดดเด่นในตลาดความปลอดภัยไซเบอร์ของ OT — แคสเปอร์สกี้ (Kaspersky) ได้รับการยอมรับจาก VDC Research ว่าเป็นบริษัทที่สามารถสร้าง...

แคสเปอร์สกี้ บริษัทระดับโลกด้านความปลอดภั... แคสเปอร์สกี้เผย ธุรกิจอาเซียนถูกโจมตีด้วยฟิชชิงมากกว่า 5 แสนครั้งในปี 2024 - ไทยอันดับหนึ่ง 2.4 แสน — แคสเปอร์สกี้ บริษัทระดับโลกด้านความปลอดภัยทางไซเบอร์...

ในปี 2024 จำนวนการโจมตีด้วยโทรจันแบงเกอร์... Kaspersky รายงานการขโมยข้อมูลธนาคารบนสมาร์ทโฟนเพิ่มขึ้น 3 เท่าในปี 2024 — ในปี 2024 จำนวนการโจมตีด้วยโทรจันแบงเกอร์บนสมาร์ทโฟนพุ่งสูงขึ้น 196% เมื่อเทียบก...

รายงาน Kaspersky Digital Footprint Intell... Kaspersky เผย มัลแวร์ขโมยข้อมูลบัตรธนาคาร ปล่อยรั่วไหล 2.3 ล้านใบ — รายงาน Kaspersky Digital Footprint Intelligence เปิดเผยการประมาณการว่าตั้งแต่ปี 2023-2...