- จากเหตุการณ์ ดัมป์ 'Kim' ล่าสุด ทำให้วิธีการ ขโมยข้อมูลรับรอง ของเกาหลีเหนือถูกเปิดเผย
- แฮ็กเกอร์เกาหลีเหนือใช้งาน เว็บไซต์ฟิชชิง และเทคนิค social engineering อย่างเข้มข้น
- กลุ่มนี้มุ่งเป้าไปที่ ประเทศตะวันตก และบริษัทไอทีเป็นหลัก
- รูปแบบการโจมตีส่วนใหญ่เกี่ยวข้องกับการขโมย ข้อมูลบัญชีอีเมล
- การเปิดโปงครั้งนี้ทำให้ หลายบริษัทรวมถึงในสหรัฐฯ เพิ่มระดับการเฝ้าระวังด้านความปลอดภัย
ภาพรวมของเหตุการณ์ดัมป์ “Kim”
- เหตุการณ์ดัมป์ 'Kim' ที่เกิดขึ้นล่าสุดเผยให้เห็นว่าเกาหลีเหนือได้ดำเนินปฏิบัติการ ขโมยข้อมูลรับรองขนาดใหญ่ อย่างเป็นระบบ
- ดาต้าดัมป์ดังกล่าวถูกแชร์บนหลายแพลตฟอร์มไอทีและคอมมูนิตี้ ทำให้รายละเอียดของวิธีโจมตีถูกเปิดเผย
วิธีการแฮ็กหลักของเกาหลีเหนือ
- กลุ่มแฮ็กเกอร์เกาหลีเหนือเก็บรวบรวม ข้อมูลเข้าสู่ระบบ ของผู้ใช้ผ่าน อีเมลฟิชชิง และเว็บไซต์เลียนแบบ
- เว็บไซต์ฟิชชิงเหล่านี้ถูกสร้างให้คล้ายกับเว็บจริงมาก ทำให้เมื่อเหยื่อกรอก ข้อมูลบัญชีของตนเอง ข้อมูลจะถูกขโมยโดยอัตโนมัติ
- ยังมีการใช้เทคนิค social engineering อย่างจริงจังเพื่อโจมตีจุดอ่อนทางจิตวิทยาของผู้ใช้
เป้าหมายและวัตถุประสงค์ของการโจมตี
- เป้าหมายหลักคือ บริษัทไอทีในโลกตะวันตก เช่น สหรัฐฯ และยุโรป รวมถึงองค์กรด้านความปลอดภัย
- บุคลากรที่มี สิทธิ์การเข้าถึงสูง ภายในองค์กร เช่น ฝ่ายบุคคล นักพัฒนา และผู้ดูแลระบบ เป็นเป้าหมายที่ถูกโจมตีอย่างเข้มข้น
- ยืนยันได้ว่าจุดประสงค์คือใช้ข้อมูลรับรองที่ขโมยมาเพื่อ เข้าถึงข้อมูลภายใน และเปิดเส้นทางสำหรับการโจมตีเพิ่มเติม
ความหมายด้านความปลอดภัยและผลกระทบ
- ดัมป์ 'Kim' ช่วยให้เห็นรูปแบบการโจมตีจริงและแนวโน้ม การพัฒนาเชิงยุทธวิธี ของเกาหลีเหนือ
- ในอุตสาหกรรมไอทีทั่วโลกได้เกิดการหารืออย่างคึกคักเรื่อง การยกระดับการเฝ้าระวังด้านความปลอดภัย และการปรับนโยบายจัดการข้อมูลรับรองใหม่
- บริษัทและหน่วยงานที่เกี่ยวข้องกำลังเพิ่มการมอนิเตอร์แบบเรียลไทม์และ เสริมการฝึกตอบสนองต่อฟิชชิง
บทสรุปและโจทย์ต่อจากนี้
- กิจกรรมของกลุ่มแฮ็กเกอร์เกาหลีเหนือยังคง พัฒนาอย่างต่อเนื่อง และกำลังมีวิธีการที่ซับซ้อนยิ่งขึ้น
- จำเป็นต้องยกระดับ การตระหนักรู้ด้านความปลอดภัย ของบุคลากรในอุตสาหกรรมไอทีและทั้งองค์กร พร้อมสร้างระบบรับมือแบบหลายชั้น
1 ความคิดเห็น
ความคิดเห็นบน Hacker News
ฉันคิดว่าแฮ็กเกอร์ที่รับผิดชอบต่อการรั่วไหลครั้งนี้ก็คือคนกลุ่มนี้เอง ลองดู บทความที่เกี่ยวข้องบน phrack.org
ประเด็นที่น่าสนใจในกรณีนี้คือมีความเชื่อมโยงระหว่าง DPRK (เกาหลีเหนือ) กับ PRC (จีน) อยู่ด้วย ยากจะรู้ว่าการประสานงานระหว่างทั้งสองลึกแค่ไหน แต่ชัดเจนว่าไม่ได้เป็นอิสระจากกันโดยสมบูรณ์ เลยสงสัยว่าการระบุชื่อกันอย่างเปิดเผยแบบนี้จะทำให้ PRC ปฏิเสธความเกี่ยวข้องกับ DPRK และปฏิบัติการของตนเองได้ยากขึ้นหรือไม่
มีการบอกว่าข้อมูลที่รั่วแสดงการใช้ GitHub repository สำหรับเครื่องมือโจมตีอย่าง TitanLdr, minbeacon, Blacklotus, CobaltStrike-Auto-Keystore เลยสงสัยว่าทำไม Github ถึงอนุญาตให้มีการพัฒนาเครื่องมือโจมตีแบบนี้ เป็นแค่เรื่องเสรีภาพในการแสดงออกหรือว่าเครื่องมือพวกนี้มีคุณค่าในเชิงวิชาการด้วย
เคยได้ยินว่าในเกาหลีเหนือ คนทั่วไปเรียนหรือครอบครองคอมพิวเตอร์ได้ยาก เป็นโครงสร้างที่คัดเลือกและฝึกฝนเฉพาะชนชั้นนำส่วนน้อย แต่คนกลุ่มนี้กลับเข้าถึงเทคโนโลยีล้ำสมัยและทำการแฮ็กได้ ก็น่าทึ่งพอสมควร
ชุดข้อมูลที่รั่วและเชื่อมโยงกับโอเปอเรเตอร์ชื่อ "Kim" แสดงภาพปฏิบัติการไซเบอร์ของเกาหลีเหนืออย่างเป็นรูปธรรม แต่ก็ยังเข้าใจยากว่าทำไมแฮ็กเกอร์เกาหลีเหนือถึงทิ้งร่องรอยไว้ตรง ๆ แบบนั้น ทำไมถึงไม่ทิ้งร่องรอยอ้อม ๆ ที่แนบเนียนกว่านี้ แต่กลับทิ้งเศษขนมปังที่สาวไปถึงเปียงยางได้
ประเด็นนี้มีหลายส่วนที่น่าสนใจในเชิงเทคนิค โครงสร้างพื้นฐานบางส่วนใช้เครื่องมือเดียวกับที่ pentester หรือผู้ดูแลงานความปลอดภัยคนอื่น ๆ ใช้กันอยู่ ซึ่งทำให้เห็นว่าอาวุธที่ "มีไว้เพื่อป้องกันอย่างเดียว" นั้นไม่มีอยู่จริง แต่ในอีกด้าน การสนทนาก็มักไหลไปสู่การวิจารณ์เกาหลีเหนือหรือจีนได้ง่ายเช่นกัน ถ้าจะชี้ให้เห็นความสองมาตรฐาน แค่พูดคำว่า "Stuxnet" กับ "Pegasus" ก็พอแล้ว
ความเชื่อมโยงกับจีน (Option A/B) อาจถูกขยายความเกินไปหน่อย เหตุผลที่แฮ็กเกอร์เกาหลีเหนือปฏิบัติการจากจีนอาจเป็นแค่เรื่องการเข้าถึงอินเทอร์เน็ตก็ได้ เกาหลีเหนือไม่มีอินเทอร์เน็ตสาธารณะ ดังนั้นการอยู่ในจีนเพื่อใช้อินเทอร์เน็ต หรือแสร้งเป็นคนจีน ก็อาจเป็นไปได้โดยไม่จำเป็นต้องแปลว่าถูกฝ่ายจีนควบคุม
นี่เป็นการวิเคราะห์ APT workflow ที่ละเอียดมาก การเปิดเผยระดับนี้เสี่ยงที่ผู้โจมตีทั่วไปจะพยายามคัดลอกวิธีคล้าย ๆ กันเพื่อไล่ตามระดับดังกล่าว