“มัลแวร์ย้อนศร แฮ็กเกอร์เกาหลีเหนือถูกเจาะเอง”

Hudson Rock บริษัทด้านข่าวกรองไซเบอร์พบว่าเครื่องของนักพัฒนามัลแวร์ที่เชื่อมโยงกับหน่วยงานรัฐเกาหลีเหนือถูกติด LummaC2 infostealer ซึ่งปกติใช้โจมตีเหยื่อทั่วไป แต่ครั้งนี้กลับทำให้ข้อมูลภายในของแฮ็กเกอร์รั่วไหลออกมา ทั้งอีเมล, โดเมนปลอม และเครื่องมือที่ใช้ในการโจมตี

“เชื่อมโยงการโจมตี Bybit มูลค่า 1.4 พันล้านดอลลาร์”
ข้อมูลจากเครื่องที่ถูกติดมัลแวร์เผยว่าอีเมลและโดเมนที่ใช้ในการโจมตีตรงกับหลักฐานที่ Silent Push เคยรายงานไว้ก่อนหน้านี้ โดยโดเมน bybit-assessment.com ถูกสร้างขึ้นเพื่อหลอกเหยื่อและสนับสนุนการขโมยคริปโตครั้งใหญ่ในเดือนกุมภาพันธ์ 2025 ซึ่งเชื่อมโยงกับกลุ่ม Lazarus ของเกาหลีเหนือ

“เครื่องมือและโครงสร้างที่ถูกเปิดโปง”
เครื่องที่ถูกเจาะเป็นคอมพิวเตอร์สเปกสูง ใช้ Intel Core i7 Gen 12 พร้อม RAM 16GB และติดตั้งเครื่องมือพัฒนาเช่น Visual Studio และ Enigma Protector เพื่อสร้างมัลแวร์และหลบเลี่ยงการตรวจจับ นอกจากนี้ยังพบการใช้ VPN, Slack, Telegram และ Dropbox ในการสื่อสารและจัดเก็บข้อมูลที่ขโมยมา

“ผลกระทบต่อการวิจัยด้านความมั่นคงไซเบอร์”
การที่แฮ็กเกอร์ระดับรัฐถูกมัลแวร์เจาะเองถือเป็นกรณีหายาก ทำให้ผู้เชี่ยวชาญได้เห็นโครงสร้างการทำงานภายในของปฏิบัติการไซเบอร์เกาหลีเหนืออย่างใกล้ชิด ซึ่งช่วยให้การวิจัยและการป้องกันในอนาคตมีข้อมูลเชิงลึกมากขึ้น

สรุปประเด็นสำคัญ
การติด LummaC2 infostealer
เครื่องของนักพัฒนามัลแวร์เกาหลีเหนือถูกเจาะเอง
ทำให้ข้อมูลภายในรั่วไหลออกมา

การเชื่อมโยงกับ Bybit Heist
โดเมนปลอม bybit-assessment.com ถูกใช้ในโจมตี
มูลค่าการขโมยคริปโตสูงถึง 1.4 พันล้านดอลลาร์

เครื่องมือและโครงสร้างที่ถูกเปิดโปง
ใช้เครื่องสเปกสูงและซอฟต์แวร์พัฒนาเพื่อสร้างมัลแวร์
พบการใช้ VPN และแพลตฟอร์มสื่อสารหลายชนิด

ผลกระทบต่อการวิจัยด้านไซเบอร์
เปิดโอกาสให้เห็นโครงสร้างการทำงานของแฮ็กเกอร์รัฐ
ช่วยเพิ่มข้อมูลเชิงลึกในการป้องกันภัยไซเบอร์

คำเตือนสำหรับองค์กรและผู้ใช้
มัลแวร์สามารถย้อนกลับมาโจมตีผู้สร้างเองได้
การใช้เครื่องมือและ VPN ไม่ได้หมายความว่าปลอดภัยเสมอไป
การโจมตีคริปโตยังคงเป็นเป้าหมายหลักของกลุ่มแฮ็กเกอร์รัฐ

https://hackread.com/north-korean-hacker-device-lummac2-infostealer-bybit/
💻 “มัลแวร์ย้อนศร แฮ็กเกอร์เกาหลีเหนือถูกเจาะเอง” Hudson Rock บริษัทด้านข่าวกรองไซเบอร์พบว่าเครื่องของนักพัฒนามัลแวร์ที่เชื่อมโยงกับหน่วยงานรัฐเกาหลีเหนือถูกติด LummaC2 infostealer ซึ่งปกติใช้โจมตีเหยื่อทั่วไป แต่ครั้งนี้กลับทำให้ข้อมูลภายในของแฮ็กเกอร์รั่วไหลออกมา ทั้งอีเมล, โดเมนปลอม และเครื่องมือที่ใช้ในการโจมตี 🪙 “เชื่อมโยงการโจมตี Bybit มูลค่า 1.4 พันล้านดอลลาร์” ข้อมูลจากเครื่องที่ถูกติดมัลแวร์เผยว่าอีเมลและโดเมนที่ใช้ในการโจมตีตรงกับหลักฐานที่ Silent Push เคยรายงานไว้ก่อนหน้านี้ โดยโดเมน bybit-assessment.com ถูกสร้างขึ้นเพื่อหลอกเหยื่อและสนับสนุนการขโมยคริปโตครั้งใหญ่ในเดือนกุมภาพันธ์ 2025 ซึ่งเชื่อมโยงกับกลุ่ม Lazarus ของเกาหลีเหนือ 🛠️ “เครื่องมือและโครงสร้างที่ถูกเปิดโปง” เครื่องที่ถูกเจาะเป็นคอมพิวเตอร์สเปกสูง ใช้ Intel Core i7 Gen 12 พร้อม RAM 16GB และติดตั้งเครื่องมือพัฒนาเช่น Visual Studio และ Enigma Protector เพื่อสร้างมัลแวร์และหลบเลี่ยงการตรวจจับ นอกจากนี้ยังพบการใช้ VPN, Slack, Telegram และ Dropbox ในการสื่อสารและจัดเก็บข้อมูลที่ขโมยมา 🌍 “ผลกระทบต่อการวิจัยด้านความมั่นคงไซเบอร์” การที่แฮ็กเกอร์ระดับรัฐถูกมัลแวร์เจาะเองถือเป็นกรณีหายาก ทำให้ผู้เชี่ยวชาญได้เห็นโครงสร้างการทำงานภายในของปฏิบัติการไซเบอร์เกาหลีเหนืออย่างใกล้ชิด ซึ่งช่วยให้การวิจัยและการป้องกันในอนาคตมีข้อมูลเชิงลึกมากขึ้น 📌 สรุปประเด็นสำคัญ ✅ การติด LummaC2 infostealer ➡️ เครื่องของนักพัฒนามัลแวร์เกาหลีเหนือถูกเจาะเอง ➡️ ทำให้ข้อมูลภายในรั่วไหลออกมา ✅ การเชื่อมโยงกับ Bybit Heist ➡️ โดเมนปลอม bybit-assessment.com ถูกใช้ในโจมตี ➡️ มูลค่าการขโมยคริปโตสูงถึง 1.4 พันล้านดอลลาร์ ✅ เครื่องมือและโครงสร้างที่ถูกเปิดโปง ➡️ ใช้เครื่องสเปกสูงและซอฟต์แวร์พัฒนาเพื่อสร้างมัลแวร์ ➡️ พบการใช้ VPN และแพลตฟอร์มสื่อสารหลายชนิด ✅ ผลกระทบต่อการวิจัยด้านไซเบอร์ ➡️ เปิดโอกาสให้เห็นโครงสร้างการทำงานของแฮ็กเกอร์รัฐ ➡️ ช่วยเพิ่มข้อมูลเชิงลึกในการป้องกันภัยไซเบอร์ ‼️ คำเตือนสำหรับองค์กรและผู้ใช้ ⛔ มัลแวร์สามารถย้อนกลับมาโจมตีผู้สร้างเองได้ ⛔ การใช้เครื่องมือและ VPN ไม่ได้หมายความว่าปลอดภัยเสมอไป ⛔ การโจมตีคริปโตยังคงเป็นเป้าหมายหลักของกลุ่มแฮ็กเกอร์รัฐ https://hackread.com/north-korean-hacker-device-lummac2-infostealer-bybit/
HACKREAD.COM
LummaC2 Infects North Korean Hacker Device Linked to Bybit Heist
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
0 Comments 0 Shares 12 Views 0 Reviews