'โจรไซเบอร์' ใช้เครื่องมือ AI โจมตีผู้บริหารบน Windows และ macOS

'โจรไซเบอร์' ใช้เครื่องมือ AI โจมตีผู้บริหารบน Windows และ macOS

"แคสเปอร์สกี้" เผยกลุ่ม BlueNoroff ใช้เครื่องมือ AI โจมตีผู้บริหารบน Windows และ macOS ปฏิบัติการร้ายที่กำลังดำเนินอยู่นี้มุ่งเป้าไปที่องค์กร Web3 และคริปโต

KEY

POINTS

  • กลุ่มแฮกเกอร์ BlueNoroff ใช้แคมเปญ "GhostCall" และ "GhostHire" โจมตีผู้บริหารและนักพัฒนาในอุตสาหกรรมคริปโตและ Web3 โดยมุ่งเป้าระบบปฏิบัติการ Windows และ macOS
  • แคมเปญ "GhostCall" ใช้วิศวกรรมสังคมหลอกลวงผู้บริหารบน macOS ปลอมเป็นนักลงทุนและเชิญประชุมผ่าน Zoom หรือ Teams ปลอม เพื่อหลอกให้ดาวน์โหลดมัลแวร์
  • แคมเปญ "GhostHire" มุ่งเป้าไปที่นักพัฒนาบล็อกเชน โดยปลอมเป็นผู้จัดหางานและหลอกให้ดาวน์โหลดโค้ดจาก GitHub ที่มีมัลแวร์แฝงอยู่ โดยอ้างว่าเป็นการทดสอบทักษะ
  • ผู้โจมตีใช้ Generative AI เพื่อเร่งการพัฒนามัลแวร์ ปรับปรุงเทคนิคการโจมตีให้ซับซ้อนขึ้น และขยายขนาดการดำเนินงาน ทำให้การตรวจจับทำได้ยากขึ้น

ทีมวิจัยและวิเคราะห์ระดับโลกของ แคสเปอร์สกี้ (Kaspersky GReAT) พบกิจกรรมล่าสุดของกลุ่ม BlueNoroff APT ผ่านแคมเปญอันตราย 2 แคมเปญที่มุ่งเป้าโจมตีแบบเข้มข้น

ได้แก่ "GhostCall" และ "GhostHire" โดยปฏิบัติการร้ายที่กำลังดำเนินอยู่นี้มุ่งเป้าไปที่องค์กร Web3 และคริปโตในอินเดีย ตุรกี ออสเตรเลีย และประเทศอื่นๆ ในยุโรปและเอเชีย ตั้งแต่เดือนเมษายน 2025

BlueNoroff เป็นกลุ่มย่อยของกลุ่ม Lazarus ที่มีชื่อเสียงฉาวโฉ่ ได้ขยายแคมเปญ "SnatchCrypto" อันเป็นเอกลักษณ์ ปฏิบัติการร้ายทางการเงินที่มุ่งเป้าไปที่อุตสาหกรรมคริปโตทั่วโลก

แคมเปญ GhostCall และ GhostHire ที่เพิ่งได้รับการเปิดเผยใหม่นี้ใช้เทคนิคการแทรกซึมแบบใหม่ และใช้มัลแวร์ที่ปรับแต่งมาเพื่อโจมตีนักพัฒนาและผู้บริหารบล็อกเชน การโจมตีเหล่านี้ส่งผลกระทบต่อระบบ macOS และ Windows ที่เป็นเป้าหมายหลัก และจัดการผ่านโครงสร้างพื้นฐานแบบสั่งการและควบคุมแบบรวมศูนย์

'โจรไซเบอร์' ใช้เครื่องมือ AI โจมตีผู้บริหารบน Windows และ macOS

ข้อมูลระบุว่า แคมเปญ GhostCall มุ่งเน้นโจมตีอุปกรณ์ macOS เริ่มจากการโจมตีทางวิศวกรรมสังคมที่ซับซ้อนและปรับแต่งเฉพาะบุคคล ผู้โจมตีปลอมตัวเป็นนักลงทุนร่วมทุนติดต่อผ่าน Telegram และในบางกรณีใช้บัญชีของผู้ประกอบการและผู้ก่อตั้งสตาร์ทอัพจริงๆ ที่ถูกละเมิดเพื่อเพิ่มโอกาสการลงทุนหรือความร่วมมือ

โดยเหยื่อจะได้รับเชิญให้เข้าร่วมการประชุมการลงทุนปลอมบนเว็บไซต์ฟิชชิงที่เลียนแบบ Zoom หรือ Microsoft Teams ซึ่งเหยื่อจะได้รับแจ้งให้ ‘อัปเดต’ ไคลเอ็นต์เพื่อแก้ไขปัญหาเสียง แต่จริงๆ แล้วเป็นดาวน์โหลดสคริปต์ที่เป็นอันตรายและแพร่กระจายมัลแวร์ในอุปกรณ์

โซจุน ริว นักวิจัยด้านความปลอดภัย ทีม Kaspersky GReAT กล่าวว่า แคมเปญนี้อาศัยการหลอกลวงที่วางแผนอย่างรอบคอบ ผู้โจมตีจะเล่นวิดีโอของเหยื่อก่อนหน้าซ้ำระหว่างการประชุมที่จัดฉากขึ้น ทำให้การสนทนาโต้ตอบดูเหมือนการโทรจริงเพื่อหลอกล่อเป้าหมายใหม่

ข้อมูลที่รวบรวมได้นี้ไม่เพียงแต่จะนำมาใช้กับเหยื่อรายแรกเท่านั้น แต่ยังนำไปใช้เพื่อโจมตีเหยื่อรายถัดไปและการโจมตีแบบซัพพลายเชน โดยอาศัยความสัมพันธ์ที่เชื่อถือได้เพื่อโจมตีองค์กรและผู้ใช้ในวงกว้างมากขึ้น

พบด้วยว่า ผู้โจมตีได้ปรับการดำเนินการแบบหลายขั้นตอนทั้งหมดเจ็ดขั้น ซึ่งสี่ขั้นนั้นไม่เคยปรากฏมาก่อน เพื่อกระจายเพย์โหลดแบบกำหนดเองใหม่ๆ มากมาย ซึ่งรวมถึงตัวขโมยต่างๆ (stealers) ทั้งตัวขโมยคริปโต ตัวขโมยข้อมูลประจำตัวของเบราว์เซอร์ ตัวขโมยความลับ และตัวขโมยข้อมูลประจำตัวของ Telegram

'โจรไซเบอร์' ใช้เครื่องมือ AI โจมตีผู้บริหารบน Windows และ macOS

ส่วนในแคมเปญ GhostHire นั้น กลุ่ม APT มุ่งเป้าไปที่นักพัฒนาบล็อกเชน โดยปลอมตัวเป็นผู้สรรหาบุคลากรเหยื่อจะถูกหลอกให้ดาวน์โหลดและรันคลังข้อมูล GitHub ที่มีมัลแวร์ ซึ่งนำเสนอในรูปแบบของการประเมินทักษะ GhostHire ใช้โครงสร้างพื้นฐานและเครื่องมือต่างๆ ร่วมกับแคมเปญ GhostCall

แต่แทนที่จะใช้วิดีโอคอล แคมเปญนี้มุ่งเน้นไปที่การเข้าหานักพัฒนาและวิศวกรที่ลงมือปฏิบัติจริงผ่านการสรรหาบุคลากรปลอม หลังจากการติดต่อครั้งแรก เหยื่อจะถูกเพิ่มเข้าไปในบ็อต Telegram ซึ่งจะส่งไฟล์ ZIP หรือลิงก์ GitHub พร้อมกับกำหนดเวลาสั้นๆ ในการทำงานให้เสร็จสิ้น เมื่อมัลแวร์ทำงานแล้ว มัลแวร์จะติดตั้งตัวเองลงในเครื่องของเหยื่อ ซึ่งปรับแต่งให้เหมาะกับระบบปฏิบัติการ

การใช้  Generative AI ช่วยให้กลุ่ม BlueNoroff สามารถเร่งการพัฒนามัลแวร์และปรับปรุงเทคนิคการโจมตีได้ ผู้โจมตีได้นำภาษาโปรแกรมใหม่ๆ มาใช้และเพิ่มฟีเจอร์เพิ่มเติม ทำให้การตรวจจับและวิเคราะห์มีความซับซ้อนมากขึ้น มากกว่านั้นยังช่วยให้ผู้โจมตีสามารถจัดการและขยายการดำเนินงานได้ ซึ่งเพิ่มทั้งความซับซ้อนและขนาดของการโจมตี

โอมาร์ อามิน นักวิจัยด้านความปลอดภัยอาวุโส ทีม Kaspersky GReAT เผยว่า นับตั้งแต่แคมเปญก่อนหน้านี้ กลยุทธ์การกำหนดเป้าหมายของผู้ก่อภัยคุกคามได้พัฒนาไปไกลกว่าแค่การขโมยสกุลเงินดิจิทัลและการขโมยข้อมูลประจำตัวของเบราว์เซอร์

การใช้ Generative AI ได้เร่งกระบวนการนี้ขึ้นอย่างมาก ทำให้การพัฒนามัลแวร์ง่ายขึ้นและลดค่าใช้จ่ายในการดำเนินงาน ช่วยเติมเต็มช่องว่างของข้อมูลที่มีอยู่ ทำให้สามารถกำหนดเป้าหมายได้อย่างตรงจุดมากขึ้น

ด้วยการผสานข้อมูลที่ถูกละเมิดเข้ากับความสามารถในการวิเคราะห์ของ AI ทำให้ขอบเขตการโจมตีขยายกว้างขึ้น