Thursday, April 25, 2024
CybersecurityNEWS

แคสเปอร์สกี้ กระตุ้นความตระหนักการรักษาความปลอดภัยไซเบอร์ องค์กรในเอเชียแปซิฟิก

การโจมตีชั้นสูง Kimsuky ยังคงพัฒนาตัวเอง สร้างกลยุทธ์และวิธีการโจมตีต่อเนื่อง นั่นคือข้อกังวลที่คาดว่า มันจะกำหนดเป้าหมายไปยังประเทศอื่นๆ ในเอเชียแปซิฟิกต่อไป

ความกังวลการโจมตีชั้นสูง Kimsuky ต่อเอเชียแปซิฟิก

ในการบรรยายสุดท้าย ซองซู ปาร์ค หัวหน้านักวิจัยด้านความปลอดภัยของ GReAT APAC ได้บรรยายในสมมติฐานว่า จะเกิดอะไรขึ้น ถ้าเราสามารถโจมตีอีกมิติหนึ่งของการโจมตีทางไซเบอร์ได้

ปาร์ค อธิบายว่า เกือบ 10 ปีแล้วที่ผู้เชี่ยวชาญของ Kaspersky เปิดโปงแคมเปญจารกรรมทางไซเบอร์ที่มุ่งเป้าไปที่หน่วยงานความมั่นคงสำคัญที่เป็นเสมือนคลังสมองของเกาหลีใต้ ซึ่งถูกขนานนามว่า Kimsuky ซึ่งถึงทุกวันนี้ ยังคงพบว่าภัยร้ายดังกล่าวยังมีการอัปเดตเครื่องมือและยุทธวิธี โจมตีเหยื่อซึ่งเป็นหน่วยงานที่เชื่อมโยงกับเกาหลีเหนือ

Kimsuky หรือที่รู้จักในชื่อ Thallium, Black Banshee และ Velvet Chollima ทำงานด้วยรูปแบบกำหนดค่าเซิร์ฟเวอร์การออกคำสั่งและการควบคุม (Command and Control Server: C2) ที่ออกคำสั่งไปยังอุปกรณ์ที่ติดไวรัสมัลแวร์

ซองซู ปาร์ค หัวหน้านักวิจัยด้านความปลอดภัย GReAT เอเชียแปซิฟิก

“จากเซิร์ฟเวอร์ C2 ที่น้อยกว่า 100 แห่งในปี 2019 ขณะนี้ Kimsuky มีศูนย์บัญชาการที่เป็นอันตราย 603 แห่ง ณ เดือนกรกฎาคมปีนี้ ซึ่งแสดงให้เห็นอย่างชัดเจนว่าอาชญากรมีท่าทีที่จะเปิดตัวการโจมตีเพิ่มเติม ซึ่งอาจอยู่นอกเหนือคาบสมุทรเกาหลี จากสถิติข้อมูลชี้ให้เห็นว่าหน่วยงานของรัฐ หน่วยงานทางการทูต สื่อ และแม้แต่ธุรกิจสกุลเงินดิจิทัลใน APAC ควรตื่นตัวในระดับสูงต่อภัยคุกคามที่ซ่อนเร้นนี้” ปาร์ค กล่าว

จากจำนวนเซิร์ฟเวอร์ C2 ที่พุ่งสูงขึ้นเป็นส่วนหนึ่งของการดำเนินงานอย่างต่อเนื่องของ Kimsuky ในเอเชียแปซิฟิกและที่อื่นๆ ในช่วงต้นปี 2022 ทีมผู้เชี่ยวชาญของแคสเปอร์สกี้ ได้สังเกตเห็นการโจมตีอีกระลอกหนึ่งที่มุ่งเป้าไปที่กลุ่มสื่อ หน่วยงานทางการทูต และนักวิชาการในเกาหลีใต้

กลุ่มผู้ประสงค์ร้ายดังกล่าว ได้รับการขนานนามว่าเป็นคลัสเตอร์ “GoldDragon” โดยอาศัยเทคนิคการส่งอีเมล์หลอกลวงที่มีเอกสาร Word ที่ฝังมาโคร โดยแต่ละฉบับแสดงเนื้อหาหลอกลวงต่างๆ ที่เกี่ยวข้องกับประเด็นทางการเมืองในคาบสมุทรเกาหลี

“เราได้เห็นแล้วว่ากลุ่ม Kimsuky พัฒนารูปแบบการทำงานอย่างต่อเนื่องและใช้เทคนิคใหม่ๆ เพื่อขัดขวางการวิเคราะห์ความยากในการติดตามกลุ่มนี้คือ การระบุถึงเครือข่ายเครื่องที่ติดภัยคุกคามทั้งหมด และผู้คุกคามได้นำวิธีการชั้นสูงมาใช้ในเซิร์ฟเวอร์คำสั่งและการควบคุม”

“การโจมตีชั้นสูง Kimsuky ยังคงพัฒนาตัวเอง สร้างกลยุทธ์และวิธีการโจมตีต่อเนื่อง นั่นคือข้อกังวลที่คาดว่า มันจะกำหนดเป้าหมายไปยังประเทศอื่นๆ ในเอเชียแปซิฟิกต่อไป” ปาร์ค กล่าวสรุป