281/68 (IT) ประจำวันอังคารที่ 5 สิงหาคม 2568

กลุ่มแฮกเกอร์ Lazarus ที่มีความเชื่อมโยงกับรัฐบาลเกาหลีเหนือ ถูกเปิดโปงอีกครั้งว่าได้ปรับเปลี่ยนกลยุทธ์การโจมตีโดยใช้ซอฟต์แวร์โอเพ่นซอร์สเป็นเครื่องมือแพร่มัลแวร์ ล่าสุด บริษัท Sonatype ผู้เชี่ยวชาญด้านความปลอดภัยในซัพพลายเชนซอฟต์แวร์ เปิดเผยว่าพบ “shadow downloads” หรือไฟล์ปลอมที่แฝงตัวมาในรูปแบบของเครื่องมือพัฒนาซอฟต์แวร์ยอดนิยมจำนวนมากกว่า 200 แพ็กเกจ โดยภายในมีโค้ดอันตรายที่ออกแบบมาเพื่อการแทรกซึมในระยะยาว
รายงานระบุว่า Lazarus Group ได้เปลี่ยนแนวทางจากการโจมตีเพื่อก่อกวน ไปสู่การเจาะระบบแบบฝังตัวระยะยาว โดยใช้มัลแวร์เฉพาะทาง โค้ดแบบแยกส่วน และกลยุทธ์หลบเลี่ยงการตรวจจับ เพื่อมุ่งเป้าไปยังเป้าหมายที่มีมูลค่าสูง โดยเฉพาะในวงการนักพัฒนาซอฟต์แวร์โอเพ่นซอร์ส ทั้งนี้ Lazarus มีประวัติอาชญากรรมไซเบอร์ที่ยาวนาน ไม่ว่าจะเป็นการแฮก Sony Pictures ปี 2014 การขโมยเงินจากธนาคารในบังกลาเทศปี 2016 และการแพร่ WannaCry ransomware ปี 2017
ปัจจุบัน กลุ่มแฮกเกอร์ดังกล่าวหันมาขโมยคริปโตเคอร์เรนซี โดยใช้เทคนิคการล่อลวงนักพัฒนาที่ไม่ระวังการดาวน์โหลดไฟล์ให้กลายเป็นเหยื่อเป้าหมายใหม่ รายงานของ Sonatype สะท้อนถึงความจำเป็นที่ผู้พัฒนาโอเพ่นซอร์สต้องเพิ่มมาตรการตรวจสอบความปลอดภัยของเครื่องมือที่ใช้งานอย่างเคร่งครัด ไม่เช่นนั้นอาจกลายเป็นช่องทางให้กลุ่มแฮกเกอร์ระดับประเทศเจาะเข้ามายังระบบสำคัญโดยไม่รู้ตัว
แหล่งข่าว https://www.theregister.com/2025/08/04/infosec_in_brief/