รายงาน: แฮ็กเกอร์คริปโตที่เชื่อมโยงกับเกาหลีเหนือโจมตีแพลตฟอร์มสเตคกิ้ง แลกเปลี่ยน และผู้ให้บริการ
ตามรายงานของ Cybersecurity News การเปิดเผยข้อมูลล่าสุดระบุว่าแฮ็กเกอร์คริปโตที่สงสัยว่าเชื่อมโยงกับเกาหลีเหนือกำหนดเป้าหมายไปที่แพลตฟอร์มสเตคกิ้ง ผู้ให้บริการซอฟต์แวร์แลกเปลี่ยน และศูนย์แลกเปลี่ยนสินทรัพย์ดิจิทัล แคมเปญนี้เกี่ยวข้องกับการใช้ประโยชน์จากช่องโหว่ React2Shell (CVE-2025-55182) การพยายามข้ามไฟร์วอลล์เว็บแอปพลิเคชัน และการใช้ข้อมูลรับรองคลาวด์ Amazon Web Services (AWS) ที่ถูกบุกรุกหรือกำหนดค่าผิดพลาด สิ่งพิมพ์ระบุว่าการเปิดเผยข้อมูลไม่ได้ระบุเหยื่อเฉพาะเจาะจงหรือระบุจำนวนความสูญเสีย
ตามรายงานของ AICoin การระบุแหล่งที่มาไปยัง DPRK ถูกอธิบายด้วยความเชื่อมั่นในระดับปานกลาง และไม่มีศูนย์แลกเปลี่ยนหรือแพลตฟอร์มสเตคกิ้งรายใหญ่ที่ออกแถลงการณ์สาธารณะเกี่ยวกับการเปิดเผยข้อมูลนี้จนถึงขณะนี้ สื่อยังระบุว่ายังไม่มีการเผยแพร่ความคิดเห็นจากรัฐบาลหรือหน่วยงานกำกับดูแล ช่องว่างเหล่านี้ทำให้ขอบเขตโดยรวมและผลกระทบทางการเงินยังไม่ชัดเจนในขั้นตอนนี้
ทำไมจึงสำคัญ: การเปิดเผยข้ามแพลตฟอร์มสเตคกิ้ง แลกเปลี่ยน และผู้ให้บริการ
การกำหนดเป้าหมายครอบคลุมหลายชั้นของสแต็กคริปโต โครงสร้างพื้นฐานสเตคกิ้ง ศูนย์แลกเปลี่ยนแบบรวมศูนย์ และผู้ให้บริการซอฟต์แวร์บุคคลที่สาม ทำให้เกิดความกังวลเกี่ยวกับความต่อเนื่องในการดำเนินงานและการเปิดเผยห่วงโซ่อุปทานที่อาจเกิดขึ้น ข้อมูลรับรองคลาวด์ที่ถูกบุกรุกสามารถสร้างช่องทางสำหรับการคงอยู่ การขโมยข้อมูล และการงัดแงะไปป์ไลน์การสร้าง ในขณะที่ช่องโหว่ที่สามารถถูกใช้ประโยชน์จากระยะไกลเช่น React2Shell (CVE-2025-55182) อาจขยายรัศมีการระเบิดไปยังสภาพแวดล้อมที่คล้ายกัน สำหรับผลกระทบต่ออุตสาหกรรมและบริบทนโยบาย นักวิเคราะห์ได้กำหนดกรอบแคมเปญนี้ว่าเป็นทั้งความเสี่ยงด้านความปลอดภัยทางไซเบอร์และอาชญากรรมทางการเงิน ตามรายงานของ Yahoo News พวกเขาเรียกร้องให้มี "ข่าวกรองแบบเรียลไทม์ การขัดขวางการดำเนินงาน และการประสานงานข้ามพรมแดนอย่างต่อเนื่อง"
ผู้เชี่ยวชาญเน้นย้ำการควบคุมระดับมนุษย์ควบคู่ไปกับการเสริมความแข็งแกร่งทางเทคนิค Cointelegraph เน้นมาตรการต่างๆ เช่น การตรวจสอบการเข้าถึงที่เข้มงวดขึ้น การติดตามที่เพิ่มขึ้นสำหรับกิจกรรมกระเป๋าเงินที่ผิดปกติ และการใช้เวิร์กโฟลว์แบบหลายลายเซ็นเมื่อโอนเงิน ขั้นตอนเหล่านี้นำเสนอเป็นวิธีลดความเป็นไปได้ที่การขโมยข้อมูลรับรองหรือช่องว่างของเครื่องมือจะแปลงเป็นความสูญเสียที่สำคัญ ควบคู่ไปกับนี้ ทีมอาจประเมินการเปิดเผยต่อ React2Shell (CVE-2025-55182) ใหม่และตรวจสอบสิทธิ์ในบทบาทคลาวด์เพื่อจำกัดการเคลื่อนที่ด้านข้างที่อาจเกิดขึ้นหากข้อมูลรับรองถูกใช้ในทางที่ผิด
เป้าหมายและกลยุทธ์ที่รายงานโดย Ctrl-Alt-Intel
รายงานอธิบายชุดเป้าหมายหลักสามชุด: แพลตฟอร์มสเตคกิ้ง ผู้ให้บริการซอฟต์แวร์แลกเปลี่ยน และศูนย์แลกเปลี่ยนสินทรัพย์ดิจิทัล รายงานให้รายละเอียดเกี่ยวกับชุดเครื่องมือที่รวมถึงการใช้ประโยชน์จากช่องโหว่ React2Shell (CVE-2025-55182) วิธีการข้ามไฟร์วอลล์เว็บแอปพลิเคชัน และการใช้ข้อมูลรับรองคลาวด์ AWS ในทางที่ผิดซึ่งอาจได้มาจากการขโมยหรือเปิดเผยผ่านการกำหนดค่าผิดพลาด ความไม่แน่นอนยังคงอยู่เกี่ยวกับแหล่งที่มาของข้อมูลรับรอง จำนวนองค์กรที่ได้รับผลกระทบ และว่าผู้กระทำได้บรรลุการคงอยู่ที่ยั่งยืนหรือการเคลื่อนที่ด้านข้างที่กว้างขวางหรือไม่
ในแง่กองบรรณาธิการ ภาษาการระบุแหล่งที่มาในรายงานเป็นแบบระมัดระวังและส่งสัญญาณว่าข้อค้นพบอาจพัฒนาเมื่อมีหลักฐานเพิ่มเติม รายงานระบุลักษณะการประเมินการมีส่วนร่วมของ DPRK ว่ามี "ความเชื่อมั่นในระดับปานกลาง" กรอบนี้มักมีอิทธิพลต่อความเร็วในการเปิดเผยรายละเอียดขององค์กรและวิธีที่พวกเขาจัดลำดับความสำคัญของการตรวจสอบภายในในขณะที่ยืนยันตัวบ่งชี้การบุกรุก
| ข้อจำกัดความรับผิดชอบ: ข้อมูลที่ให้ไว้ในบทความนี้มีไว้เพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้น และไม่ถือเป็นคำแนะนำด้านการเงิน การลงทุน กฎหมาย หรือการซื้อขาย ตลาดสินทรัพย์ดิจิทัลมีความผันผวนสูงและมีความเสี่ยง ผู้อ่านควรทำการวิจัยด้วยตนเองและปรึกษากับผู้เชี่ยวชาญที่มีคุณสมบัติก่อนตัดสินใจลงทุนใดๆ ผู้จัดพิมพ์ไม่รับผิดชอบต่อความสูญเสียใดๆ ที่เกิดขึ้นจากการพึ่งพาข้อมูลที่มีอยู่ในที่นี้ |








