กลุ่มแฮกเกอร์จากเกาหลีเหนือ ซึ่งคาดว่าเป็น Lazarus Group ได้เริ่มแคมเปญใหม่ชื่อ ‘Graphalgo’ โดยปลอมตัวเป็นผู้สรรหาบุคลากรเพื่อกำหนดเป้าหมายนักพัฒนา JavaScript และ Python ในอุตสาหกรรมบล็อกเชนและการซื้อขายคริปโตเคอร์เรนซี แคมเปญนี้ดำเนินมาตั้งแต่เดือนพฤษภาคม 2025 โดยผู้โจมตีจะสร้างบริษัทปลอมและโพสต์ประกาศรับสมัครงานบนแพลตฟอร์มต่างๆ เช่น LinkedIn, Facebook และ Reddit เมื่อนักพัฒนาสมัครและได้รับโจทย์การเขียนโค้ด โค้ดดังกล่าวจะติดตั้งและเรียกใช้ Remote Access Trojan (RAT) ที่ซ่อนอยู่ในแพ็คเกจ npm และ PyPi ที่เป็นอันตราย มัลแวร์นี้ถูกออกแบบมาเพื่อขโมยข้อมูลทางการเงิน โดยเฉพาะอย่างยิ่งการตรวจสอบส่วนขยาย MetaMask ของผู้เสียหาย

     

Severity: สูง

      
     

System Impact:

     

  • นักพัฒนา JavaScript และ Python
  • ระบบปฏิบัติการ (Windows, macOS, Linux) ที่ใช้สภาพแวดล้อมการพัฒนา
  • แพลตฟอร์มการจัดการแพ็คเกจ (npm, PyPi)
  • เบราว์เซอร์ที่มีส่วนขยายเกี่ยวกับคริปโตเคอร์เรนซี (เช่น MetaMask)
  • ข้อมูลประจำตัวและโทเค็นของผู้ใช้
  • ข้อมูลและไฟล์ในระบบที่ถูกบุกรุก

      
     

Technical Attack Steps:

     

  1. กลุ่มผู้คุกคามสร้างบริษัทปลอมในภาคส่วนบล็อกเชนและการซื้อขายคริปโตเคอร์เรนซี
  2. โพสต์ประกาศรับสมัครงานปลอมบนแพลตฟอร์ม เช่น LinkedIn, Facebook, Reddit เพื่อกำหนดเป้าหมายนักพัฒนา JavaScript และ Python
  3. ผู้สมัครถูกขอให้รัน, ดีบัก และปรับปรุงโปรเจกต์โค้ดที่ให้มา ซึ่งมีแพ็คเกจที่เป็นอันตรายเป็น dependency
  4. เมื่อรันโค้ด แพ็คเกจ npm/PyPi ที่เป็นอันตรายจะถูกติดตั้งและเรียกใช้บนระบบของผู้เสียหาย
  5. Remote Access Trojan (RAT) จะถูกติดตั้งบนเครื่องของผู้เสียหาย
  6. RAT สามารถลิสต์โปรเซสที่กำลังทำงาน, รันคำสั่งตามคำสั่งจากเซิร์ฟเวอร์ C2, ขโมยไฟล์ หรือติดตั้งเพย์โหลดเพิ่มเติม
  7. RAT ตรวจสอบว่ามีการติดตั้งส่วนขยาย MetaMask สำหรับคริปโตเคอร์เรนซีในเบราว์เซอร์หรือไม่ เพื่อมุ่งเป้าไปที่การขโมยเงิน

      
     

Recommendations:

     

Short Term:

     

  • หากสงสัยว่ามีการติดตั้งแพ็คเกจที่น่าสงสัย ให้เปลี่ยนโทเค็นและรหัสผ่านทั้งหมดที่เกี่ยวข้องโดยทันที
  • พิจารณาติดตั้งระบบปฏิบัติการใหม่ทั้งหมดเพื่อกำจัดมัลแวร์อย่างสมบูรณ์ และมั่นใจในความสะอาดของระบบ

     

Long Term:

     

  • ตรวจสอบความถูกต้องของบริษัทและผู้สรรหาบุคลากรอย่างละเอียดก่อนตอบกลับข้อเสนอการจ้างงาน โดยเฉพาะอย่างยิ่งในภาคส่วนคริปโตเคอร์เรนซี
  • ระมัดระวังเป็นพิเศษกับโจทย์การเขียนโค้ดที่ให้รันโค้ดจากแหล่งที่ไม่รู้จักหรือไม่น่าเชื่อถือ
  • ตรวจสอบ dependencies ของโปรเจกต์และแพ็คเกจที่ดาวน์โหลดจาก npm, PyPi หรือที่เก็บอื่นๆ อย่างรอบคอบ ก่อนที่จะรันบนเครื่องของคุณ
  • ใช้การตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) สำหรับบัญชีทั้งหมด โดยเฉพาะบัญชีที่เกี่ยวข้องกับคริปโตเคอร์เรนซีและการพัฒนาซอฟต์แวร์
  • ติดตั้งและอัปเดตซอฟต์แวร์ความปลอดภัยบน Endpoint (เช่น antivirus/EDR) อย่างสม่ำเสมอ
  • ฝึกอบรมและให้ความรู้พนักงานเกี่ยวกับการโจมตีแบบวิศวกรรมสังคม (Social Engineering) และการหลอกลวงประเภท ‘Fake Recruiter’

      
     

Source: https://www.bleepingcomputer.com/news/security/fake-job-recruiters-hide-malware-in-developer-coding-challenges/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *