การโจมตีด้วยโทรจัน OtterCookie โดยกลุ่มแฮ็กเกอร์ Lazarus
ข้อมูลล่าสุดจากทีมรักษาความปลอดภัย SlowMist เผยว่า กลุ่มแฮ็กเกอร์ Lazarus จากเกาหลีเหนือกำลังใช้โทรจันที่ซ่อนเร้นชื่อว่า OtterCookie ในการโจมตีที่มุ่งเป้าไปยังผู้เชี่ยวชาญด้านสกุลเงินดิจิทัลและการเงิน.
กลยุทธ์การโจมตี
กลยุทธ์ที่ใช้ในการโจมตีรวมถึงการ:
- ปลอมแปลงการสัมภาษณ์งานที่เสนอเงินเดือนสูง
- ติดต่อกับนักลงทุน
- ใช้วิดีโอ Deepfake เพื่อเลียนแบบฝ่ายที่จัดหางาน
นอกจากนี้ยังมีการซ่อนมัลแวร์ในรูปแบบของ:
- คำถามสำหรับการทดสอบการเขียนโปรแกรม
- แพ็คเกจการอัปเดตระบบ
ข้อมูลที่ถูกขโมย
ข้อมูลที่ถูกขโมยมีตั้งแต่:
- ข้อมูลประจำตัวการเข้าสู่ระบบที่บันทึกไว้ในเบราว์เซอร์
- รหัสผ่าน
- ใบรับรองดิจิทัลใน macOS Keychain
- ข้อมูลกระเป๋าเงินสกุลเงินดิจิทัลและกุญแจส่วนตัว
คำแนะนำด้านความปลอดภัย
SlowMist แนะนำให้ผู้ใช้ระมัดระวังต่อคำเชิญงานหรือการลงทุนที่ถูกเสนอในเชิงรุก ควรทำการตรวจสอบหลายขั้นตอนสำหรับการสัมภาษณ์ทางไกล และหลีกเลี่ยงการเรียกใช้ไฟล์ที่น่าสงสัยจากแหล่งที่ไม่รู้จัก.
โดยเฉพาะไฟล์ที่ทำตัวเป็น:
- คำถามสำหรับการทดสอบทางเทคนิค
- แพตช์การอัปเดต
นอกจากนี้ยังควรเสริมความปลอดภัยของ endpoint (EDR) ติดตั้งซอฟต์แวร์ป้องกันไวรัส และตรวจสอบกระบวนการที่ผิดปกติเป็นประจำเพื่อป้องกันการเข้าถึงที่ไม่พึงประสงค์.