“แฮ็กเกอร์เกาหลีเหนือซ่อนมัลแวร์ขโมยคริปโตในบล็อกเชน” — เมื่อ Ethereum และ BNB กลายเป็นเครื่องมือโจมตีที่ลบไม่ได้
Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain
แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ
มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน
GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ
UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน
ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด
มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม
ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต
ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor
เคยถูกใช้ในการขโมยคริปโตมาก่อน
กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด
หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน
GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting”
เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้
https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain
แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ
มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน
GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ
UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน
ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด
มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม
ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต
ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor
เคยถูกใช้ในการขโมยคริปโตมาก่อน
กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด
หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน
GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting”
เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้
https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
🧨 “แฮ็กเกอร์เกาหลีเหนือซ่อนมัลแวร์ขโมยคริปโตในบล็อกเชน” — เมื่อ Ethereum และ BNB กลายเป็นเครื่องมือโจมตีที่ลบไม่ได้
Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain
แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ
มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน
GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ
✅ UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน
➡️ ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด
✅ มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม
➡️ ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต
✅ ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor
➡️ เคยถูกใช้ในการขโมยคริปโตมาก่อน
✅ กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด
➡️ หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน
✅ GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting”
➡️ เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้
https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
0 ความคิดเห็น
0 การแบ่งปัน
105 มุมมอง
0 รีวิว