ក្រុមហ៊ុន Microsoft រាយការណ៍ថាតួអង្គគម្រាមកំហែងត្រូវបានកំណត់គោលដៅលើការចាប់ផ្តើមវិនិយោគរូបិយប័ណ្ណគ្រីបតូ។ ភាគី Microsoft បានដាក់ឈ្មោះថា DEV-0139 ថាជាក្រុមហ៊ុនវិនិយោគរូបិយប័ណ្ណឌីជីថលនៅលើ Telegram ហើយបានប្រើឯកសារ Excel ដែលបំពាក់ដោយមេរោគ “រៀបចំយ៉ាងល្អ” ដើម្បីឆ្លងប្រព័ន្ធដែលវាចូលប្រើពីចម្ងាយ។
ការគំរាមកំហែងគឺជាផ្នែកមួយនៃនិន្នាការនៃការវាយប្រហារដែលបង្ហាញពីកម្រិតខ្ពស់នៃភាពទំនើប។ ក្នុងករណីនេះ តួអង្គគម្រាមកំហែងដោយបង្ហាញអត្តសញ្ញាណក្លែងក្លាយជាមួយនឹងទម្រង់ក្លែងក្លាយរបស់និយោជិត OKX បានចូលរួមជាមួយក្រុម Telegram “ប្រើដើម្បីជួយសម្រួលទំនាក់ទំនងរវាងអតិថិជន VIP និងវេទិកាផ្លាស់ប្តូររូបិយប័ណ្ណ” Microsoft សរសេរ នៅក្នុងការបង្ហោះប្លក់នៅថ្ងៃទី 6 ខែធ្នូ។ ក្រុមហ៊ុន Microsoft បានពន្យល់ថា:
"យើងកំពុងមើលឃើញការវាយប្រហារស្មុគ្រស្មាញកាន់តែច្រើន ដែលតួអង្គគំរាមកំហែងបង្ហាញចំណេះដឹង និងការរៀបចំដ៏អស្ចារ្យ ដោយចាត់វិធានការដើម្បីទទួលបានការជឿទុកចិត្តពីគោលដៅរបស់ពួកគេ មុនពេលដាក់ពង្រាយបន្ទុក។"
នៅខែតុលា គោលដៅត្រូវបានអញ្ជើញឱ្យចូលរួមក្រុមថ្មី ហើយបន្ទាប់មកបានស្នើសុំមតិកែលម្អលើឯកសារ Excel ដែលប្រៀបធៀបរចនាសម្ព័ន្ធថ្លៃសេវា OKX, Binance និង Huobi VIP ។ ឯកសារនេះបានផ្តល់នូវព័ត៌មានត្រឹមត្រូវ និងការយល់ដឹងខ្ពស់អំពីការពិតនៃការជួញដូរគ្រីបតូ ប៉ុន្តែវាក៏បានផ្ទុកឯកសារ .dll (បណ្ណាល័យតំណថាមវន្ត) ដែលអាចមើលមិនឃើញដើម្បីបង្កើត backdoor ចូលទៅក្នុងប្រព័ន្ធរបស់អ្នកប្រើ។ បន្ទាប់មកគោលដៅត្រូវបានស្នើសុំឱ្យបើកឯកសារ .dll ដោយខ្លួនឯងក្នុងអំឡុងពេលនៃការពិភាក្សាអំពីថ្លៃសេវា។
ក្រុមហ៊ុន Lazarus Group ដ៏ល្បីរបស់កូរ៉េខាងជើង បានបង្កើតកំណែថ្មី និងធ្វើឱ្យប្រសើរឡើងនៃមេរោគ AppleJeus ដែលលួចចម្លងរូបិយប័ណ្ណគ្រីបតូ របស់ខ្លួន ដែលជាការកត់សម្គាល់ការប៉ុនប៉ងចុងក្រោយបំផុតរបស់របបនេះ ក្នុងការប្រមូលមូលនិធិសម្រាប់កម្មវិធីអាវុធរបស់លោក គីម ជុងអ៊ុន។ @nknewsorg @ EthanJewell https://t.co/LjimOmPI5s
- ប្រធាន CSIS កូរ៉េ (@CSISKoreaChair) ខែធ្នូ 6, 2022
បច្ចេកទេសវាយប្រហារខ្លួនឯង ត្រូវបានគេស្គាល់ជាយូរមកហើយ. ក្រុមហ៊ុន Microsoft បានស្នើថា តួអង្គគំរាមកំហែងគឺដូចគ្នាទៅនឹងឯកសារដែលបានរកឃើញថាប្រើឯកសារ .dll សម្រាប់គោលបំណងស្រដៀងគ្នាកាលពីខែមិថុនា ហើយវាប្រហែលជានៅពីក្រោយឧប្បត្តិហេតុផ្សេងទៀតផងដែរ។ យោងតាមក្រុមហ៊ុន Microsoft DEV-0139 គឺជាតួអង្គដូចគ្នាទៅនឹងក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិត Volexity ភ្ជាប់ ដល់ក្រុមហ៊ុន Lazarus Group ដែលឧបត្ថម្ភដោយរដ្ឋរបស់ប្រទេសកូរ៉េខាងជើង ដោយប្រើវ៉ារ្យ៉ង់នៃមេរោគដែលគេស្គាល់ថា AppleJeus និង MSI (Microsoft installer)។ ទីភ្នាក់ងារសន្តិសុខអ៊ីនធឺណិត និងហេដ្ឋារចនាសម្ព័ន្ធសហព័ន្ធរបស់សហរដ្ឋអាមេរិក ឯកសារ AppleJeus ក្នុងឆ្នាំ 2021 និង Kaspersky Labs រាយការណ៍ នៅលើវានៅឆ្នាំ 2020 ។
ដែលទាក់ទង: ក្រុម Lazarus របស់កូរ៉េខាងជើងត្រូវបានចោទប្រកាន់ថានៅពីក្រោយការលួចចូលស្ពាន Ronin
ក្រសួងរតនាគារអាមេរិក បានភ្ជាប់ជាផ្លូវការ ក្រុម Lazarus ទៅកម្មវិធីអាវុធនុយក្លេអ៊ែររបស់កូរ៉េខាងជើង។
ប្រភព៖ https://cointelegraph.com/news/north-korean-lazarus-group-is-targeting-crypto-funds-with-a-new-spin-on-an-old-trick