เผชิญกับการฟ้องร้องและแรงกดดันจากการลงโทษของสหรัฐอเมริกา พนักงาน IT ของเกาหลีเหนือมีความถี่ในการโจมตีด้วยการเรียกค่าไถ่ที่เพิ่มขึ้นตั้งแต่เดือนตุลาคมปีที่แล้ว พวกเขาได้กดดันบริษัทใหญ่ ๆ โดยข่มขู่จะเปิดเผยข้อมูลลับหรือขายให้กับคู่แข่ง:
ในอดีต曾有 IT 人員ที่ถูกเลิกจ้างพยายามกลับเข้าทำงานโดยใช้ตัวตนอื่น แต่ตอนนี้พวกเขาใช้เอกสารและข้อมูลโครงการภายในที่เป็นความลับมาเป็นเครื่องมือในการรักษาแหล่งรายได้ของประเทศนั้นๆ.
Google:กรณีการแทรกซึมของวิศวกรปลอมจากเกาหลีเหนือขยายไปถึงอังกฤษ ทำให้ความเสี่ยงด้านความปลอดภัยของบริษัทเตือนภัย
(GTIG) ทีมข่าวกรองภัยคุกคามของ Google เปิดเผยว่าวิศวกรไอทีปลอมของเกาหลีเหนือยังคงขยายตัวอย่างต่อเนื่อง และขอบเขตของการเจาะระบบได้ขยายจากสหรัฐอเมริกาไปยังสหราชอาณาจักรและหลายประเทศในยุโรป พวกเขาปลอมตัวเป็นวิศวกรระยะไกลทั่วไปพวกเขาแทรกซึมเข้าไปในระบบขององค์กรเข้าร่วมในโครงการไฮเทคและขโมยข้อมูลซึ่งเป็นภัยคุกคามที่สําคัญต่อความปลอดภัยของข้อมูลทั่วโลกและความลับขององค์กร
จากสหรัฐอเมริกาถึงยุโรป: โครงการบล็อกเชนและ AI เป็นเป้าหมายหลักของเกาหลีเหนือ
ตั้งแต่ครึ่งหลังของปี 2024 GTIG ได้สังเกตเห็นการเร่งความเร็วอย่างมีนัยสําคัญในการรุกของเจ้าหน้าที่ไอทีของเกาหลีเหนือเข้าสู่ตลาดยุโรปโดยมุ่งเน้นที่สหราชอาณาจักรเยอรมนีโปรตุเกสและ CEE โดยเฉพาะ พวกเขาสมัครตําแหน่งขององค์กรโดยการปลอมแปลงสัญชาติการศึกษาและถิ่นที่อยู่ของพวกเขาและบุคคลหนึ่งยังใช้ข้อมูลประจําตัวปลอม 12 รายการเพื่อเข้าสู่อุตสาหกรรมป้องกันประเทศและโครงการของรัฐบาล
แรงงาน IT ของเกาหลีเหนือหันไปขยายตัวในพื้นที่ที่ไม่ใช่สหรัฐอเมริกา
มีรายงานว่า ประวัติส่วนตัวมักมีการรวมถึงปริญญาจากมหาวิทยาลัยเซอร์เบีย ที่อยู่ในสโลวาเกีย และเอกสารแนะนำการใช้งานเว็บไซต์หางานในยุโรป.
เปิดเผยเครือข่ายการปลอมแปลงตัวตนทั่วโลกที่อยู่เบื้องหลังนักพัฒนาปลอม
GTIG เป็นห่วงว่าว่าบรรดาวิศวกรชาวเกาหลีเหนือเหล่านี้ไม่ได้ทำงานเพียงลำพัง อาจมีระบบสนับสนุนข้ามชาติช่วยในการปลอมแปลงตัวตน ผ่านการตรวจสอบและการโอนเงิน.
รายงานเปิดเผยว่าเคยมีคอมพิวเตอร์โน้ตบุ๊กสำหรับธุรกิจที่ควรจะใช้ในนิวยอร์กถูกพบว่าใช้งานในลอนดอน ซึ่งแสดงให้เห็นว่ามีการดำเนินการปลอมตัวข้ามทวีปยุโรปและอเมริกา การสอบสวนยังพบว่าคอมพิวเตอร์โน้ตบุ๊กดังกล่าวถูกใช้ในการจัดหาหนังสือเดินทางปลอม การแนะนำกลยุทธ์การสมัครงาน และแม้กระทั่งการระบุเขตเวลาที่ควรใช้ในแต่ละประเทศเพื่อเสริมการปลอมแปลงตัวตน.
เมื่อเร็วๆ นี้ ผู้เชี่ยวชาญด้านความปลอดภัยในเครือข่ายได้ค้นพบกลโกงรูปแบบใหม่ แฮกเกอร์จากเกาหลีเหนือปลอมตัวเป็นผู้เชี่ยวชาญด้านการลงทุน (Venture Capital, VC) โดยอาศัยปัญหาเสียงที่พบบ่อยในการประชุม Zoom เพื่อหลอกล่อให้เหยื่อดาวน์โหลดไฟล์ซ่อมแซมเสียงที่มีมัลแวร์ติดมาด้วย ซึ่งอาจทำให้เงินทุนส่วนบุคคลหรือข้อมูลที่ละเอียดอ่อนถูกขโมยไปได้.
(มีปัญหาในการประชุมทางโทรศัพท์หรือไม่? ระวังอาจเป็นแฮกเกอร์เกาหลีเหนือที่ปลอมตัวเป็น VC ส่งลิงก์การซ่อมแซมเสียงเพื่อหลอกลวง )
ความถี่ของการเรียกค่าไถ่เพิ่มขึ้น การข่มขู่การรั่วไหลของข้อมูลเกิดขึ้นมากมาย
เผชิญกับการฟ้องร้องและแรงกดดันจากการลงโทษของสหรัฐอเมริกา พนักงาน IT ของเกาหลีเหนือมีความถี่ในการโจมตีด้วยการเรียกค่าไถ่ที่เพิ่มขึ้นตั้งแต่เดือนตุลาคมปีที่แล้ว พวกเขาได้กดดันบริษัทใหญ่ ๆ โดยข่มขู่จะเปิดเผยข้อมูลลับหรือขายให้กับคู่แข่ง:
ในอดีต曾有 IT 人員ที่ถูกเลิกจ้างพยายามกลับเข้าทำงานโดยใช้ตัวตนอื่น แต่ตอนนี้พวกเขาใช้เอกสารและข้อมูลโครงการภายในที่เป็นความลับมาเป็นเครื่องมือในการรักษาแหล่งรายได้ของประเทศนั้นๆ.
( แถลงการณ์ร่วมของสามประเทศสหรัฐฯ ญี่ปุ่น และเกาหลีใต้เตือน: ภัยคุกคามจากแฮ็กเกอร์ของเกาหลีเหนือที่เกี่ยวข้องกับการเข้ารหัสได้เพิ่มขึ้น ต้องมีการป้องกันร่วมกัน )
GTIG พบว่าพวกเขาได้เข้าร่วมในหลายโครงการจนถึงปัจจุบัน รวมถึงแอปพลิเคชันบนบล็อกเชนที่พัฒนาบน Solana และ Rust เว็บไซต์หรือแอป AI ที่พัฒนาบน Electron หรือ Next.js รวมถึงหุ่นยนต์อัตโนมัติและระบบการจัดการเนื้อหา:
บางโครงการ涉及เทคโนโลยีที่ละเอียดอ่อน และการจ่ายค่าตอบแทนมักเป็นสกุลเงินดิจิทัล ทำให้แหล่งที่มาของเงินทุนและการไหลของเงินยากต่อการติดตามมากขึ้น.
สะดวกเมื่อไรก็ได้? สภาพแวดล้อมการทำงาน BYOD กลายเป็นช่องโหว่ใหม่
นอกจากนี้ GTIG ยังได้ชี้ให้เห็นว่า เนื่องจากบางบริษัทนำ ‘นำอุปกรณ์ของตัวเอง (Bring Your Own Device, BYOD)’ นโยบายมาใช้ ทำให้พนักงานสามารถเข้าถึงระบบของบริษัทจากอุปกรณ์ส่วนตัวได้ ซึ่งอาจทำให้การตรวจสอบความปลอดภัยแบบดั้งเดิมและการระบุอุปกรณ์ล้มเหลว:
เจ้าหน้าที่เทคโนโลยีในเกาหลีเหนือได้มองเห็นสภาพแวดล้อม BYOD เป็นเป้าหมายที่เหมาะสม และเริ่มดำเนินการในองค์กรดังกล่าวตั้งแต่ต้นปี 2025 การขาดการตรวจสอบที่ครบถ้วน การติดตามอุปกรณ์ และฟังก์ชันการบันทึก ทำให้พวกเขาสามารถแฝงตัวอยู่ภายในนั้นได้ง่ายขึ้น เพื่อดำเนินการขโมยข้อมูลและการกระทำที่เป็นอันตรายอื่นๆ.
บริษัททั่วโลกส่งสัญญาณเตือน เรียกร้องให้เสริมการตรวจสอบและการเฝ้าระวังความปลอดภัยทางไซเบอร์
กลยุทธ์ของแฮกเกอร์เกาหลีเหนือยังคงพัฒนาอย่างต่อเนื่อง โดยทั้ง FBI (FBI) และนักสืบนอกเครือข่าย ZachXBT เปิดเผยเมื่อหลายเดือนก่อนว่าพวกเขากําลังทําการโจมตีทางวิศวกรรมสังคมที่ซับซ้อนและมองไม่เห็นในโครงการ crypto และบริษัทที่เกี่ยวข้อง (Social Engineering Attack) พยายามแพร่กระจายมัลแวร์และขโมยสินทรัพย์สกุลเงินดิจิทัลของบริษัท
(ZachXBT เปิดเผยเครือข่ายอาชญากรรมแฮกเกอร์เกาหลีเหนือ ทีมซึมซับที่แอบอ้างเป็นนักพัฒนากำลังจะแอบหนีเงิน: รายได้เดือนละ 500,000 ดอลลาร์)
เมื่อเผชิญกับการโจมตีประเภทนี้ บริษัทต้องเพิ่มความตระหนัก ปรับปรุงการตรวจสอบภูมิหลังของผู้สมัคร การตรวจสอบ และการป้องกันด้านความปลอดภัย โดยเฉพาะการควบคุมพนักงานระยะไกลและแพลตฟอร์มภายนอก:
เกาหลีเหนือได้สร้างเครือข่ายการดำเนินการตัวตนปลอมที่ครบถ้วนและระบบสนับสนุนข้ามชาติ ความยืดหยุ่นและขอบเขตการแทรกซึมของมันทำให้กลายเป็นภัยคุกคามด้านความปลอดภัยที่สำคัญในอุตสาหกรรมเทคโนโลยีระดับโลก.
บทความนี้ Google: กรณีการแทรกซึมของวิศวกรปลอมในเกาหลีเหนือขยายตัวไปยังอังกฤษ ทำให้ความเสี่ยงด้านความปลอดภัยขององค์กรเพิ่มขึ้น สืบเนื่องจากข่าวใน ABMedia.