แคสเปอร์สกี้ ออกมาเตือนถึงแก๊งแฮกเกอร์ Lazarus ใช้เกมคริปโตปลอมเป็นเหยื่อล่อ หลอกติดตั้งโปรแกรมแล้วแอบดูดข้อมูล หวังขโมยเงินคริปโตจากนักลงทุน
เริ่มแรก แก๊งดังกล่าวได้สร้างเว็บไซต์เกมปลอมขึ้นมา และทำให้ดูเหมือนเป็นเกมนั้นจริง จากนั้น ก็ใช้ช่องโหว่ Zero-day ในเบราว์เซอร์ Chrome เพื่อหลอกให้เหยื่อแอบติดตั้งสปายแวร์ และขโมยข้อมูลส่วนตัวรวมถึงรหัสผ่าน เพื่อใช้เข้าถึงกระเป๋าเงินคริปโตของเหยื่อ
เกมปลอมนี้ ลอกเลียนแบบเกม DeFiTankLand ซึ่งเป็นเกมคริปโตที่ได้รับความนิยม แถมยังลงทุนสร้างบัญชีโซเชียลมีเดียปลอมบน X (Twitter) มีการออกแบบรายละเอียดเกิจกรรมส่งเสริมการขายดูสมจริง มีการโปรโมทเกม เพิ่มความน่าเชื่อถือ เพื่อทำให้เหยื่อตายใจ
แคสเปอร์สกี้ พบว่า Lazarus ใช้ช่องโหว่ zero-day ถึง 2 จุด ใน Google Chrome ในการโจมตีครั้งนี้ แสดงให้เห็นถึงความพยายาม และความเชี่ยวชาญของกลุ่มแฮกเกอร์
ช่องโหว่ที่แก๊งนี้ใช้มี 2 จุดคือ
1.ช่องโหว่ Type Confusion ใน V8 JavaScript Engine (CVE-2024-4947) โดยช่องโหว่นี้ จะอนุญาตให้ผู้โจมตีสามารถรันโค้ดที่ต้องการ ผ่าน JavaScript และ WebAssembly ซึ่งเป็นส่วนประกอบสำคัญของเบราว์เซอร์ โดยแฮกเกอร์สามารถควบคุมการทำงานของเบราว์เซอร์ และข้ามระบบป้องกัน เพื่อขโมยข้อมูล หรือ ติดตั้งมัลแวร์ ได้
2.ช่องโหว่ที่ใช้ในการบายพาส Sandbox แม้รายงานจะไม่ได้ระบุ CVE แต่ช่องโหว่นี้ ช่วยให้แฮกเกอร์สามารถหลบเลี่ยง Sandbox ซึ่งเป็นกลไกป้องกัน ที่จำกัดการทำงานของโค้ดที่ไม่น่าเชื่อถือ ทำให้มัลแวร์สามารถเข้าถึงระบบปฏิบัติการ และไฟล์สำคัญ ของเหยื่อได้
ทั้งนี้ แคสเปอร์สกี้ได้แจ้งไปยัง Google แล้ว ซึ่ง Google ก็ได้แพทซ์แก้ไขช่องโหว่ CVE-2024-4947 แล้ว ดังนั้นผู้ใช้งานอย่างเรา ควรอัปเดต Google Chrome เป็นเวอร์ชันล่าสุดด้วยนะ
สำหรับ Lazarus ถือเป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียง เคยโจมตีแพลตฟอร์มคริปโต และหน่วยงานต่างๆ มาแล้วทั่วโลก แคสเปอร์สกี้จึงออกมาเตือน เพื่อให้นักลงทุนคริปโต รวมถึงคนอื่น ๆ เพิ่มความระมัดระวัง อย่าหลงเชื่อลิงก์ หรือข้อความจากคนที่ไม่รู้จัก และควรอัปเดตเบรว์เซอร์ของตัวเอง ให้เป็นเวอร์ชันล่าสุดอยู่เสมอ
ทั้งนี้ บอริส ลาริน ผู้เชี่ยวชาญด้านความปลอดภัย ทีม GReAT ของแคสเปอร์สกี้ กล่าวว่า “แม้ว่าเราจะเคยเห็นอาชญากรไซเบอร์ขั้นสูงที่ใช้หาผลประโยชน์ทางการเงินมาก่อน แต่แคมเปญนี้ถือเป็นแคมเปญที่ไม่เหมือนใคร ผู้โจมตีใช้กลวิธีที่เหนือกว่าวิธีปกติ ด้วยการใช้เกมที่มีฟังก์ชันครบถ้วนเป็นข้ออ้างในการใช้ประโยชน์จากช่องโหว่ซีโร่เดย์ของ Google Chrome และแพร่ระบาดไปยังระบบเป้าหมาย ซึ่งใช้เวลา และการตระเตรียมการอย่างระมัดระวัง เพื่อทำให้ดูน่าเชื่อถือที่สุด ..
ที่มา
Kaspersky