Lazarus Group เดินหน้าฟอกเงินคริปโต! โยก 400 ETH ผ่าน Tornado Cash พร้อมปล่อยมัลแวร์ตัวใหม่

กลุ่มแฮกเกอร์ Lazarus Group ซึ่งมีความสัมพันธ์กับเกาหลีเหนือได้ทำการย้ายสินทรัพย์ดิจิทัลโดยใช้บริการปกปิดธุรกรรม หลังจากเกิดการแฮ็กข้อมูลอันโด่งดังหลายครั้ง 

เมื่อวันที่ 13 มีนาคม บริษัทรักษาความปลอดภัยบล็อคเชน CertiK แจ้งเตือนผู้ติดตามบน X ว่าได้ตรวจพบการฝากเงินจำนวน 400 ETH ผ่าน Tornado Cash

“เส้นทางของเงินนี้เชื่อมโยงกับกิจกรรมของกลุ่ม Lazarus บนเครือข่าย Bitcoin” – CertiK

การเคลื่อนไหวของสินทรัพย์ดิจิทัลของ Lazarus Group ที่มา: Certik 

Lazarus Group อยู่เบื้องหลังการแฮ็กครั้งใหญ่หลายครั้ง

Lazarus Group เป็นผู้ต้องสงสัยสำคัญในเหตุการณ์โจมตี Bybit Exchange ครั้งใหญ่เมื่อวันที่ 21 กุมภาพันธ์ ซึ่งทำให้มีการขโมยสินทรัพย์คริปโต มูลค่ากว่า 1.4 พันล้านดอลลาร์

ก่อนหน้านี้ Lazarus ยังถูกเชื่อมโยงกับการแฮ็ก Phemex Exchange มูลค่า 29 ล้านดอลลาร์ในเดือนมกราคม และมีการฟอกเงินอย่างต่อเนื่อง

นอกจากนี้ กลุ่มนี้ยังเคยอยู่เบื้องหลังเหตุการณ์โจมตีครั้งใหญ่ที่สุดในวงการคริปโต อย่าง การแฮ็ก Ronin Network มูลค่า 600 ล้านดอลลาร์ในปี 2022

ตามข้อมูลจาก Chainalysis พบว่า ในปี 2024 เพียงปีเดียว กลุ่มแฮ็กเกอร์เกาหลีเหนือขโมยสินทรัพย์คริปโตไปแล้วกว่า 1.3 พันล้านดอลลาร์จาก 47 เหตุการณ์ ซึ่งเพิ่มขึ้นกว่าสองเท่าเมื่อเทียบกับปี 2023

พบมัลแวร์ใหม่ของ Lazarus Group เจาะระบบนักพัฒนา ขโมยข้อมูลและเงินคริปโต

บริษัทวิจัยด้านความปลอดภัยไซเบอร์ Socket รายงานว่า Lazarus Group ได้พัฒนาแพ็กเกจมัลแวร์ใหม่ 6 ตัว เพื่อโจมตีสภาพแวดล้อมของนักพัฒนา ขโมยข้อมูลล็อกอิน ดูดข้อมูลคริปโต และติดตั้ง Backdoor เพื่อควบคุมระบบจากระยะไกล

การโจมตีครั้งนี้พุ่งเป้าไปที่ Node Package Manager (NPM) ซึ่งเป็นระบบจัดการแพ็กเกจของ JavaScript ที่ได้รับความนิยมในหมู่นักพัฒนา

นักวิจัยพบมัลแวร์ที่มีชื่อว่า “BeaverTail” ถูกฝังอยู่ในแพ็กเกจที่ ปลอมเป็นไลบรารีที่น่าเชื่อถือโดยใช้เทคนิค Typosquatting หรือการใช้ชื่อที่ใกล้เคียงกับของจริงเพื่อหลอกให้นักพัฒนาโหลดไปใช้งาน

“Lazarus ใช้ชื่อแพ็กเกจที่คล้ายกับไลบรารีที่น่าเชื่อถือและใช้กันอย่างแพร่หลาย” – Socket

มัลแวร์นี้ยัง เจาะข้อมูลกระเป๋าเงินคริปโต โดยเฉพาะ Solana และ Exodus Wallets

การโจมตีมุ่งเป้าไปที่ ไฟล์ในเบราว์เซอร์ Google Chrome, Brave และ Firefox รวมถึงข้อมูล Keychain บน macOS โดยพุ่งเป้าไปที่ นักพัฒนาซอฟต์แวร์ที่อาจเผลอติดตั้งแพ็กเกจอันตราย โดยไม่รู้ตัว

นักวิจัยระบุว่าการยืนยันว่า Lazarus อยู่เบื้องหลังการโจมตีนี้ยังคงเป็นเรื่องท้าทาย แต่จากวิธีการและแนวทางการโจมตีที่ใช้ “สอดคล้องกับรูปแบบที่เคยพบในปฏิบัติการของ Lazarus”

อ้างอิง : cointelegraph.com
ภาพ thesecmaster.com

Share on facebook
Share on twitter
Share on linkedin

Radius

ผู้เชี่ยวชาญการเขียนข่าว บทความ ที่เกี่ยวข้องกับ Bitcoin , คริปโตเคอเรนซี่ และ Blockchain ทั้งในไทยและต่างประเทศ อัพเดทราคา มุมมองการลงทุน ใหม่ล่าสุดทุกวัน
ข่าวต่อไป

FOLLOW ME

Blockchain Life 2024

Crypto Coffee

Cryptomind Research Talk

CryptOmakase

ข่าวต่อไป