มัลแวร์เรียกค่าไถ่組織 Qilin ได้เปิดตัวการโจมตีห่วงโซ่หมุนเวียน "Korean Leaks" ต่ออุตสาหกรรมการเงินของเกาหลี! ผู้ประกอบการ 28 รายได้รับผลกระทบ ข้อมูลที่ละเอียดอ่อน 2TB ถูกเปิดเผย

動區BlockTempo
PORT362.13%
WELL2.68%
UXLINK-0.5%

Qilin องค์กรแรนซัมแวร์ที่มีชื่อเสียงได้เปิดตัวการโจมตีซัพพลายเชนที่มีชื่อรหัสว่า “Korean Leaks” โดยประสบความสําเร็จในการละเมิด GJTec ซึ่งเป็นผู้ให้บริการโฮสติ้งด้านไอทีในเกาหลีใต้ ซึ่งขโมยสถาบันการเงินของเกาหลีใต้ 28 แห่งในครั้งเดียว รวมไฟล์มากกว่า 1 ล้านไฟล์และข้อมูลที่ละเอียดอ่อน 2TB (เรื่องย่อ: บริษัทรักษาความปลอดภัย: แฮกเกอร์เกาหลีเหนือแทรกซึมเข้าไปในบริษัทสกุลเงินดิจิทัล 15~20%) (เสริมพื้นหลัง: โครงการ AI สะพานข้ามโซ่ Port3 ถูกละเมิด: แฮกเกอร์พิมพ์เหรียญ 1 พันล้านเหรียญและขายออก และราคาของเหรียญชน 80%) ตามรายงานของ The Hacker News องค์กรแรนซัมแวร์ที่มีชื่อเสียง Qilin ได้เปิดตัวรหัสการโจมตีซัพพลายเชน “Korean Leaks” โดยประสบความสําเร็จในการเจาะ GJTec ซึ่งเป็นผู้ให้บริการโฮสติ้งด้านไอทีในเกาหลีใต้ และทํา 28 รายการพร้อมกัน ไฟล์ทั้งหมดมากกว่า 1 ล้านไฟล์และข้อมูลที่ละเอียดอ่อน 2TB ถูกขโมยจากสถาบันการเงินของเกาหลี นี่เป็นวิกฤตทางไซเบอร์ที่เลวร้ายที่สุดสําหรับภาคการเงินของเกาหลีใต้ตั้งแต่ปี 2025 ใครคือฆาตกร? ใครคือเหยื่อ? ผู้บงการคือกลุ่มแรนซัมแวร์ที่มีชื่อเสียงระดับนานาชาติ Qilin (หรือที่เรียกว่า Agenda) ซึ่งเป็นกลุ่ม ransomware-as-a-service (RaaS) ที่กระตือรือร้นอย่างยิ่ง ซึ่งส่วนใหญ่มีภูมิหลังเป็นชาวรัสเซียอยู่เบื้องหลัง แต่พวกเขาเรียกตัวเองว่า “นักเคลื่อนไหวทางการเมือง” ในปีนี้ Qilin ได้กลายเป็นกลุ่มแรนซัมแวร์ที่มีการใช้งานมากที่สุดในโลกโดยอ้างว่าได้โจมตีเป้าหมายมากกว่า 180 แห่งในเดือนตุลาคมเพียงเดือนเดียว โดยเฉพาะอย่างยิ่งปฏิบัติการนี้มีแนวโน้มที่จะเกี่ยวข้องกับกลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ (เกาหลีเหนือ) “Moonstone Sleet” ซึ่งเป็นรูปแบบร่วมที่หายากของ “กลุ่มอาชญากร + แฮ็กเกอร์ของรัฐ” เหยื่อทั้งหมดเป็น บริษัท จัดการสินทรัพย์ของเกาหลีรวมถึง LX, Human, Bridge, Majesty และผู้ประกอบการที่มีชื่อเสียงอื่น ๆ รวม 28 ราย แฮกเกอร์ไม่เพียง แต่เข้ารหัสคอมพิวเตอร์ของ บริษัท ที่ตกเป็นเหยื่อ แต่ยังขโมยข้อมูลลูกค้าอีเมลภายในพอร์ตการลงทุนและแม้แต่หลักฐานที่สงสัยว่ามีส่วนเกี่ยวข้องกับการจัดการตลาดหุ้น แฮกเกอร์ทําอย่างไร? จากการสืบสวนพบว่าแฮกเกอร์เจาะเฉพาะผู้ให้บริการด้านไอทีชื่อ GJTec ซึ่งเชี่ยวชาญในการช่วยเหลือสถาบันการเงินขนาดเล็กและขนาดกลางในการจัดการคอมพิวเตอร์สํารองข้อมูลและบํารุงรักษาระบบ หลังจาก GJTec ถูกแฮ็กแฮกเกอร์เข้าสู่ระบบของลูกค้า 28 รายโดยตรงปรับใช้แรนซัมแวร์ Qilin และเริ่มการขู่กรรโชกสองครั้ง: เปิดเผยข้อมูลโดยไม่ต้องจ่ายเงิน + ทําลายระบบ เป็นมูลค่าการกล่าวขวัญว่าการดําเนินการทั้งหมดรั่วไหลข้อมูลบนเว็บมืดในสามคลื่น: คลื่นลูกแรก: 14 กันยายน 2025, 10 เหยื่อคลื่นลูกที่สอง: 17-19 กันยายน 2025, 9 เหยื่อคลื่นลูกที่สาม: 28 กันยายน - 4 ตุลาคม 2025, 9 เหยื่อ เป็นที่น่าสังเกตว่าเมื่อแฮกเกอร์รั่วไหลข้อมูลในสองระลอกแรกพวกเขาเต็มไปด้วยการโฆษณาชวนเชื่อทางการเมืองโดยอ้างว่า “เปิดโปงการทุจริตทางการเงินในเกาหลีใต้”, “อาจกระทบตลาดหุ้นเกาหลีใต้อย่างหนัก” และแม้กระทั่งตั้งชื่อว่า “บุคคลทางการเมืองและธุรกิจที่มีชื่อเสียง” มันเป็นเพียงในคลื่นลูกที่สามที่เสียงแบล็กเมล์แบบดั้งเดิมได้รับการฟื้นฟูซึ่งบ่งชี้ว่ากองกําลังที่แตกต่างกันอาจจัดการกับข้อความที่อยู่เบื้องหลัง การโจมตีครั้งนี้ร้ายแรงแค่ไหน? ข้อมูล 2TB ฟังดูเป็นนามธรรม แต่แปลเป็นสัญญานับล้านหมายเลขรหัสลูกค้าบัญชีธนาคารและบันทึกการลงทุนทั้งหมดถูกขโมย เมื่อทั้งหมดถูกเปิดเผยต่อสาธารณะจริง ๆ พวกเขาอาจก่อให้เกิดผลกระทบร้ายแรงรวมถึง: การรั่วไหลของข้อมูลส่วนบุคคลของลูกค้านําไปสู่การฉ้อโกงและการโจรกรรมข้อมูลประจําตัวหลักฐานการจัดการตลาดหุ้นที่เปิดเผยทําให้เกิดความตื่นตระหนกของตลาดและแม้แต่ภัยพิบัติในตลาดหุ้นสถาบันการเงินถูกปรับอย่างหนักโดยหน่วยงานกํากับดูแลและลูกค้าร่วมกันเรียกร้องค่าชดเชยชื่อเสียงทางการเงินโดยรวมของเกาหลีใต้ได้รับความเสียหายและการลงทุนจากต่างประเทศถูกยับยั้งอันตรายมากขึ้นสิ่งนี้แสดงให้เห็นว่า “การโจมตีห่วงโซ่อุปทาน” ได้กลายเป็นที่ชื่นชอบใหม่ของแฮกเกอร์: โดยไม่ต้องต่อสู้ทีละคนตราบใดที่คุณเจาะผู้ให้บริการด้านไอทีที่อยู่ตรงกลางคุณสามารถเก็บเกี่ยวองค์กรได้หลายสิบหรือหลายร้อยแห่งในแต่ละครั้งด้วยต้นทุนต่ําและผลตอบแทนสูง องค์กรทั่วไปป้องกันตัวเองได้อย่างไร? เมื่อเผชิญกับการโจมตีนี้อาจมีการใช้มาตรการต่อไปนี้เพื่อหลีกเลี่ยงการบุกรุกอย่างมีประสิทธิภาพ: อย่าลืมลงนามใน “ข้อความรับผิดด้านความปลอดภัย” กับผู้ขายไอทีภายนอกทั้งหมดโดยกําหนดให้พวกเขาบังคับให้มีการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) และดําเนินการสแกนช่องโหว่เป็นประจํา อย่าใส่ข้อมูลสําคัญทั้งหมดในระบบเดียวกันให้ใช้ “หลักการของสิทธิพิเศษน้อยที่สุด”: ใครก็ตามที่ไม่จําเป็นต้องเห็นข้อมูลนั้นจะไม่แสดง ข้อมูลสําคัญต้อง “สํารองข้อมูลนอกสถานที่” และ “จัดเก็บแบบออฟไลน์” แม้ว่าแฮ็กเกอร์จะเข้ารหัสโฮสต์ก็ตาม จําลองการฝึกซ้อม “ผู้ขายที่ถูกแฮ็ก” เป็นประจําเพื่อดูว่าคุณสามารถตัดการเชื่อมต่อและกู้คืนระบบของคุณได้อย่างรวดเร็วหรือไม่ รายงานที่เกี่ยวข้อง: DWF Labs มีข่าวลือว่าถูกแฮ็กเกอร์ชาวเกาหลีเหนือปล้นไป 44 ล้านดอลลาร์ แต่มันถูกซ่อนไว้จนถึงตอนนี้! ZachXBT: ไม่น่าแปลกใจเลยแฮ็คโปรโตคอล DeFi อื่น? ข้อตกลงการให้กู้ยืม Moonwell ถูกสงสัยว่าถูกแฮ็กสูญเสียมากกว่า $ 1 ล้าน Die of laughter! แฮกเกอร์ UXLINK ขโมยเงิน 11.3 ล้านเหรียญสหรัฐ แต่ถูกโจมตีโดยฟิชชิงและวงกลมสกุลเงินเป็นสีดําและไม่สามารถคาดเดาได้ [Qilin องค์กร Ransomware เปิดตัวการโจมตีห่วงโซ่อุปทาน “การรั่วไหลของเกาหลี” ในอุตสาหกรรมการเงินของเกาหลีใต้! 28 Operators Recruited, 2TB Sensitive Data Leaked" บทความนี้เผยแพร่ครั้งแรกใน “Dynamic Trend - The Most Influential Blockchain News Media” ของ BlockTempo

ดูต้นฉบับ
news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น