“Kimsuky ใช้ AI สร้างบัตรทหารปลอม — ฟิชชิ่งแนบเนียนระดับ Deepfake เจาะระบบด้วยภาพที่ดู ‘จริงเกินไป’”
กลุ่มแฮกเกอร์ Kimsuky ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือกลับมาอีกครั้ง พร้อมเทคนิคใหม่ที่น่ากังวลยิ่งกว่าเดิม โดยใช้ AI สร้างภาพบัตรประจำตัวทหารปลอมที่ดูสมจริงระดับ deepfake เพื่อหลอกเป้าหมายให้เปิดไฟล์มัลแวร์ผ่านอีเมลปลอมที่แอบอ้างว่าเป็นหน่วยงานด้านกลาโหมของเกาหลีใต้
แคมเปญนี้เริ่มต้นในเดือนกรกฎาคม 2025 โดยผู้โจมตีส่งอีเมลที่ดูเหมือนเป็นการขอให้ตรวจสอบร่างบัตรทหารใหม่ ภายในแนบไฟล์ ZIP ที่มีภาพบัตรปลอมซึ่งสร้างด้วย AI โดยใช้ ChatGPT หรือโมเดลที่คล้ายกัน ภาพเหล่านี้ผ่านการตรวจสอบด้วยเครื่องมือ deepfake detector และพบว่ามีความเป็นปลอมสูงถึง 98%
เมื่อเหยื่อเปิดไฟล์ ภายในจะมีสคริปต์ซ่อนอยู่ เช่น batch file และ AutoIt script ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมจากระยะไกล และติดตั้ง task ปลอมชื่อ HncAutoUpdateTaskMachine ซึ่งแอบทำงานทุก 7 นาทีโดยปลอมเป็นการอัปเดตของ Hancom Office
เทคนิคนี้เป็นการพัฒนาจากแคมเปญ ClickFix เดิมของ Kimsuky ที่เคยใช้หน้าต่าง CAPTCHA ปลอมเพื่อหลอกให้เหยื่อรันคำสั่ง PowerShell โดยตรง แต่ครั้งนี้ใช้ภาพปลอมที่ดูเหมือนจริงเพื่อสร้างความน่าเชื่อถือมากขึ้น และหลบเลี่ยงการตรวจจับได้ดีกว่าเดิม
นอกจากนี้ยังมีรายงานว่าแฮกเกอร์จากเกาหลีเหนือเคยใช้ AI เพื่อสร้างโปรไฟล์ปลอม สมัครงานในบริษัทเทคโนโลยีของสหรัฐฯ โดยใช้ Claude และ ChatGPT สร้างเรซูเม่ ตอบคำถามสัมภาษณ์ และแม้แต่ทำงานจริงหลังได้รับการจ้างงาน
https://hackread.com/north-korea-kimsuky-group-ai-generated-military-ids/
กลุ่มแฮกเกอร์ Kimsuky ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือกลับมาอีกครั้ง พร้อมเทคนิคใหม่ที่น่ากังวลยิ่งกว่าเดิม โดยใช้ AI สร้างภาพบัตรประจำตัวทหารปลอมที่ดูสมจริงระดับ deepfake เพื่อหลอกเป้าหมายให้เปิดไฟล์มัลแวร์ผ่านอีเมลปลอมที่แอบอ้างว่าเป็นหน่วยงานด้านกลาโหมของเกาหลีใต้
แคมเปญนี้เริ่มต้นในเดือนกรกฎาคม 2025 โดยผู้โจมตีส่งอีเมลที่ดูเหมือนเป็นการขอให้ตรวจสอบร่างบัตรทหารใหม่ ภายในแนบไฟล์ ZIP ที่มีภาพบัตรปลอมซึ่งสร้างด้วย AI โดยใช้ ChatGPT หรือโมเดลที่คล้ายกัน ภาพเหล่านี้ผ่านการตรวจสอบด้วยเครื่องมือ deepfake detector และพบว่ามีความเป็นปลอมสูงถึง 98%
เมื่อเหยื่อเปิดไฟล์ ภายในจะมีสคริปต์ซ่อนอยู่ เช่น batch file และ AutoIt script ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมจากระยะไกล และติดตั้ง task ปลอมชื่อ HncAutoUpdateTaskMachine ซึ่งแอบทำงานทุก 7 นาทีโดยปลอมเป็นการอัปเดตของ Hancom Office
เทคนิคนี้เป็นการพัฒนาจากแคมเปญ ClickFix เดิมของ Kimsuky ที่เคยใช้หน้าต่าง CAPTCHA ปลอมเพื่อหลอกให้เหยื่อรันคำสั่ง PowerShell โดยตรง แต่ครั้งนี้ใช้ภาพปลอมที่ดูเหมือนจริงเพื่อสร้างความน่าเชื่อถือมากขึ้น และหลบเลี่ยงการตรวจจับได้ดีกว่าเดิม
นอกจากนี้ยังมีรายงานว่าแฮกเกอร์จากเกาหลีเหนือเคยใช้ AI เพื่อสร้างโปรไฟล์ปลอม สมัครงานในบริษัทเทคโนโลยีของสหรัฐฯ โดยใช้ Claude และ ChatGPT สร้างเรซูเม่ ตอบคำถามสัมภาษณ์ และแม้แต่ทำงานจริงหลังได้รับการจ้างงาน
https://hackread.com/north-korea-kimsuky-group-ai-generated-military-ids/
🎯 “Kimsuky ใช้ AI สร้างบัตรทหารปลอม — ฟิชชิ่งแนบเนียนระดับ Deepfake เจาะระบบด้วยภาพที่ดู ‘จริงเกินไป’”
กลุ่มแฮกเกอร์ Kimsuky ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือกลับมาอีกครั้ง พร้อมเทคนิคใหม่ที่น่ากังวลยิ่งกว่าเดิม โดยใช้ AI สร้างภาพบัตรประจำตัวทหารปลอมที่ดูสมจริงระดับ deepfake เพื่อหลอกเป้าหมายให้เปิดไฟล์มัลแวร์ผ่านอีเมลปลอมที่แอบอ้างว่าเป็นหน่วยงานด้านกลาโหมของเกาหลีใต้
แคมเปญนี้เริ่มต้นในเดือนกรกฎาคม 2025 โดยผู้โจมตีส่งอีเมลที่ดูเหมือนเป็นการขอให้ตรวจสอบร่างบัตรทหารใหม่ ภายในแนบไฟล์ ZIP ที่มีภาพบัตรปลอมซึ่งสร้างด้วย AI โดยใช้ ChatGPT หรือโมเดลที่คล้ายกัน ภาพเหล่านี้ผ่านการตรวจสอบด้วยเครื่องมือ deepfake detector และพบว่ามีความเป็นปลอมสูงถึง 98%
เมื่อเหยื่อเปิดไฟล์ ภายในจะมีสคริปต์ซ่อนอยู่ เช่น batch file และ AutoIt script ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมจากระยะไกล และติดตั้ง task ปลอมชื่อ HncAutoUpdateTaskMachine ซึ่งแอบทำงานทุก 7 นาทีโดยปลอมเป็นการอัปเดตของ Hancom Office
เทคนิคนี้เป็นการพัฒนาจากแคมเปญ ClickFix เดิมของ Kimsuky ที่เคยใช้หน้าต่าง CAPTCHA ปลอมเพื่อหลอกให้เหยื่อรันคำสั่ง PowerShell โดยตรง แต่ครั้งนี้ใช้ภาพปลอมที่ดูเหมือนจริงเพื่อสร้างความน่าเชื่อถือมากขึ้น และหลบเลี่ยงการตรวจจับได้ดีกว่าเดิม
นอกจากนี้ยังมีรายงานว่าแฮกเกอร์จากเกาหลีเหนือเคยใช้ AI เพื่อสร้างโปรไฟล์ปลอม สมัครงานในบริษัทเทคโนโลยีของสหรัฐฯ โดยใช้ Claude และ ChatGPT สร้างเรซูเม่ ตอบคำถามสัมภาษณ์ และแม้แต่ทำงานจริงหลังได้รับการจ้างงาน
https://hackread.com/north-korea-kimsuky-group-ai-generated-military-ids/
0 ความคิดเห็น
0 การแบ่งปัน
42 มุมมอง
0 รีวิว