คลังเก็บป้ายกำกับ: NORTH_KOREA

สื่อเกาหลีเหนือ แฉ ‘ศิลปินเกาหลี BTS-Blackpink’ โดนใช้งานหนักเยี่ยงทาส

NK Economy สำนักข่าวออนไลน์ของเกาหลีใต้ รายงานว่าเว็บไซต์ Arirang-Meari สื่อโฆษณาชวนเชื่อของเกาหลีเหนือ (North Korea’s propaganda) ปล่อยข่าวระบุว่า ค่ายเพลงในเกาหลีใต้ปฏิบัติกับศิลปินเยี่ยงทาส โดยพาดหัวไว้อย่างเจ็บแสบว่า “นักร้องวัยรุ่นเกาหลีใต้ ใช้ชีวิตอย่างทุกข์ทนภายใต้การดูแลของค่ายเพลงยักษ์ใหญ่”

ในเนื้อหาได้กล่าวถึงความโหดร้ายของวงการอุตสาหกรรมเพลงเกาหลี ที่แบ่งแยกศิลปินออกจากโลกภายนอก บังคับให้ฝึกอย่างหนักมีเวลานอนแค่ 2-3 ชม. ต่อวัน และยังมีกรณีบังคับให้นักร้องสาวมีเพศสัมพันธ์กับนักการเมือง และคนในวงการ

โดยกลุ่มศิลปินที่เป็นตัวอย่างของการโดนใช้งานหนัก เช่น BTS สังกัดบริษัท Big Hit Entertainment และ BLACKPINK สังกัดบริษัท YG Entertainment นอกจากนี้ยังมีประเด็นการคัดเลือกเด็กเข้ามาฝึกตั้งแต่อายุยังน้อยของ SM Entertainment เพื่ออุทิศชีวิตให้กับการเป็นไอดอล ซึ่งทั้ง 3 บริษัทอยู่ในกลุ่ม 4 อันดับแรกของค่ายเพลงที่ใหญ่ที่สุดของเกาหลีใต้

ทำไมเกาหลีเหนือต้องแฉความโหดร้ายของระบบดูแลศิลปินเกาหลีใต้

ทาง NK Economy มองถึงต้นเหตุที่เกาหลีเหนือออกข่าวนี้มา เพื่อป้องกันไม่ให้กระแสความนิยม K-Pop หลั่งไหลเข้ามาในเกาหลีเหนือ

นอกจากนั้น ยังมีรายงานว่า นอกจากข่าวโฆษณาชวนเชื่อที่ตีแผ่ด้านลบของวงการ K-Pop ในเกาหลีใต้ ปรากฎว่าในเกาหลีเหนือยังมีมาตรการลงโทษคนที่รับชมสื่อจากเกาหลีใต้ หรือแม้แต่เลียนแบบการพูดของคนเกาหลีใต้ จะมีบทลงโทษซึ่งอาจโดนทั้งปรับหรือจำคุกได้

ที่มา The Korea Times, reuters

ติดตามข่าวสารจาก Brand Inside ได้จาก Facebook ของเรา

The post สื่อเกาหลีเหนือ แฉ ‘ศิลปินเกาหลี BTS-Blackpink’ โดนใช้งานหนักเยี่ยงทาส first appeared on Brand Inside.
from:https://brandinside.asia/bts-blackpink-north-korea-media/

แฮ็กเกอร์เกาหลีเหนือปล่อยมัลแวร์ โจมตีโรงงานไฟฟ้านิวเคลียร์อินเดีย

โรงงานผลิตไฟฟ้าพลังงานนิวเคลียร์ที่ใหญ่ที่สุดของอินเดียที่ชื่อ Kudankulam Nuclear Power Plant ถูกโจมตีทางไซเบอร์เมื่อช่วงต้นปีที่ผ่านมาซึ่งช่วงแรกนั้นทางโรงงานดังกล่าวได้ปฏิเสธข่าวการถูกโจมตี แต่ท้ายสุดมีนักวิจัยด้านความปลอดภัยออกมาเผย

โดย Pukhraj Singhได้ตีแผ่ข้อมูลดังกล่าวให้หลัง 2 – 3 วันผ่านทางทวิตเตอร์ โดยระบุว่า “มีการเข้าถึงระดับโดเมนคอนโทรลเลอร์ที่ Kudankulam Nuclear Power Plantและโจมตีระบบที่สำคัญมากไปด้วย” พร้อมทั้งแจ้งข้อมูลไปยังสำนักงานด้านความปลอดภัยทางไซเบอร์แห่งชาติ (NCSC) เมื่อวันที่ 4 กันยายน

การบุกรุกระบบครั้งนี้ถูกตรวจพบโดยบริษัทด้านความปลอดภัยทางไซเบอร์จากภายนอก ซึ่งบริษัทได้ติดต่อ Pukhraj Singh จนทำให้มีการแจ้งไปยัง NCSC อีกทีหนึ่ง จากนั้นวันที่ 23 กันยายน Kaspersky ก็ออกรายงานเกี่ยวกับสปายมัลแวร์ DTrack ซึ่งมาจากกลุ่มแฮ็กเกอร์ Lazarus จากเกาหลีเหนือ

ทาง Kudankulam Nuclear Power Plant ที่ออกมาปฏิเสธข่าวอย่างเป็นทางการในช่วงแรกนั้น ระบุว่ามีข้อมูลเท็จกำลังกระจายไปทั่วเน็ต ทั้งๆ ที่เครือข่ายของโรงงานไฟฟ้าไม่ได้เชื่อมต่อกับอินเทอร์เน็ต ดังนั้นจึงเป็นไปได้ที่จะโดนโจมตีทางไซเบอร์

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/north-korean-hackers-attack-indian-nuclear-power-planet/

เกาหลีเหนือปฏิเสธไม่ได้แฮ็กธนาคารและเครือข่ายคริปโตจนได้เงิน 2 พันล้าน บอกสหรัฐสร้างเรื่อง

เมื่อเดือนที่แล้ว Reuters รายงานอ้างอิงเอกสารจาก UN ระบุว่าเกาหลีหนีโจมตีธนาคารและเครือข่ายแลกเปลี่ยนเงินคริปโต ได้เงินไปราว 2 พันล้านเหรียญสหรัฐ เพื่อนำไปสนับสนุนโครงการอาวุธอานุภาพทำลายล้างสูง

ล่าสุดสื่อเกาหลีเหนือออกมาปฏิเสธข้อกล่าวหาดังกล่าว พร้อมโจมตีว่าข่าวลือนี้เป็นเพียงข่าวเกมสกปรกของสหรัฐและพันธมิตร ที่ต้องการทำลายภาพลักษณ์ ไปจนถึงหาข้ออ้างในการคว่ำบาตรและกดดันเกาหลีเหนือ

ที่ผ่านมาเกาหลีเหนือก็ถูกกล่าวหาว่าอยู่เบื้องหลังการโจมตีทางไซเบอร์ใหญ่ ๆ หลายต่อหลายครั้ง โดยเฉพาะเครือข่ายการเงินสหรัฐและเกาหลีใต้ ส่วนต้นปีที่ผ่านมาก็เพิ่งมีรายงานจาก CrowdStrike บริษัทด้านความปลอดภัยสหรัฐระบุว่าเกาหลีเหนือเจาะระบบได้เร็วที่สุดอันดับ 2 ตามหลังรัสเซีย

ที่มา – Reuters

ภาพจาก Shutterstock

Topics: 

from:https://www.blognone.com/node/111658

รายงานเผย แฮกเกอร์เกาหลีเหนือเจาะระบบได้เร็วที่สุดอันดับ 2, รัสเซียเร็วสุด, จีนอันดับ 3

CrowdStrike บริษัทด้านความปลอดภัยออกรายงาน Global Threat Report ระบุว่าแฮกเกอร์เกาหลีเหนืออยู่อันดับ 2 ที่ใช้เวลาในการเจาะระบบเร็วที่สุดรองจากรัสเซีย

สถิติของเกาหลีเหนือคือ 2 ชั่วโมง 20 นาที ขณะที่รัสเซียอยู่ที่ 18 นาที 47 วินาที โดยนับเวลาตั้งแต่เครื่องถูกเจาะจนกระทั่งแฮกเกอร์สามารถแฮกเข้าไปได้ ส่วนอันดับ 3 คือจีนที่ระยะเวลา 4 ชั่วโมง และอิหร่าน 5 ชั่วโมง 9 นาที โดยรายงานระบุด้วยว่ามีแฮกเกอร์ชาวจีนพุ่งเป้าโจมตีสหรัฐเพิ่มขึ้นอย่างมีนัยยะสำคัญ

ข้อมูลนี้ของ CrowdStrike จะรวบรวมและวิเคราะห์จากการโจมตีเมื่อปีที่แล้วในกลุ่มลูกค้าและพาร์ทเนอร์ของ CrowdStrike ซึ่งมีทั้งภาครัฐและเอกชน อย่างไรก็ตาม ระยะเวลาการโจมตีของแฮกเกอร์สหรัฐไม่อยู่ในรายงานนี้ เพราะจุดประสงค์ของรายงานนี้ออกมาเพื่อประเมินภัยไซเบอร์ให้กับสหรัฐเป็นหลัก

ที่มา – Korea Herald

No Description

from:https://www.blognone.com/node/108210

ทรัมป์และสี จิ้นผิง กลับมาคุยประเด็นสงครามการค้าอีกรอบ แรงกดดันกลับตกอยู่ที่จีน

หลังจากที่ประธานาธิบดีสหรัฐ ได้พบปะหารือในเรื่องประเด็นของสงครามการค้าระหว่าง 2 ประเทศแล้วนั้น แรงกดดันหลังจากนี้อาจอยู่ที่ผู้นำจีนว่าจะหาทางออกเหล่านี้ได้ยังไง ขณะที่ประเด็นต่างๆ อย่างเช่น เรื่องการขโมยเทคโนโลยี ฯลฯ กำลังเร่งให้จีนต้องหาทางออกเหล่านี้อยู่

ประธานาธิบดีทรัมป์และ ประธานาธิบดี สี จิ้นผิง ในการเจรจา 2 ฝ่าย ที่ประเทศจีน เมื่อเดือนพฤษจิกายน 2017 – ภาพโดย Shealah Craighead จากเว็บไซต์ทำเนียบขาว

หลังจากสงครามการค้าได้สร้างแรงกดดันต่อเศรษฐกิจจีนมากกว่าที่คิด โดยล่าสุดในการประชุม G20 ที่ประเทศอาร์เจนตินา ทั้ง 2 ผู้นำได้มีการพบปะหารือในประเด็นนี้บ้างแล้ว โดยทางด้านประธานาธิบดีทรัมป์ได้ให้สัมภาษณ์สื่อถึงเรื่องของการเจรจาระหว่างเขากับประธานาธิบดีสี จิ้นผิง ของจีนว่า การพบปะหารือในรอบนี้เป็นที่น่าพอใจมาก

ทรัมป์เองยังได้กล่าวเสริมว่า เขาและประธานาธิบดีจีน ได้มีข้อตกลงร่วมกันบางอย่าง และเป็นข้อตกลงที่ยุติธรรมกับทุกฝ่าย และยังรวมไปถึงประเด็นปัญหาของเกาหลีเหนืออีกด้วย ทำให้นักลงทุนคาดว่าท้ายที่สุดแล้วสงครามการค้าระหว่าง 2 ประเทศจะจบด้วยการเจรจาที่ดี

ล่าสุดยังรวมไปถึงการที่ทรัมป์ได้กล่าวเรื่องนี้กับทีมงานของเลขาคณะรัฐมนตรีให้เตรียมร่างข้อสัญญาที่เป็นไปได้ในการทำข้อตกลงทางการค้าระหว่างทั้ง 2 ประเทศ เพื่อที่จะหยุดยั้งการขึ้นภาษีนำเข้าสินค้าจีนมากไปกว่านี้ด้วย

โดยก่อนหน้านี้สหรัฐฯ ได้ประกาศที่จะขึ้นภาษีสินค้านำเข้าจากจีนเป็นมูลค่ากว่า 250,000 ล้านเหรียญสหรัฐ ซึ่งสร้างแรงกดดันเพิ่มเติมให้กับประเทศจีน ซึ่งได้สร้างผลกระทบต่อเศรษฐกิจจีนในช่วงไตรมาส 3 ที่ผ่านมาแล้ว

ไม่เหมือนคุยไว้นี่นา

อย่างไรก็ดีถึงแม้ว่าทรัมป์เองจะกล่าวว่าการเจรจาเป็นไปได้ด้วยดี แต่เรื่องนี้ได้สร้างแรงกดดันให้กับประธานาธิบดี สี จิ้นผิง ในการทำข้อตกลงการค้า และรวมไปถึงการปฏิรูปนโยบายเกี่ยวกับการค้าด้วย ในช่วงปีที่ผ่านมาหลังจากที่ประธานาธิบดีทรัมป์ได้ยกนโยบาย “อเมริกาต้องมาก่อน” ทางด้านจีนเองเป็นผู้ที่สนับสนุนการค้าเสรี แต่อีกด้านหนึ่งจีนก็ยังไม่ได้ปฏิรูปนโยบายนี้มากนัก

ในช่วงที่ผ่านมารัฐบาลจีนได้เปิดกว้างเรื่องสัดส่วนการถือหุ้นให้ชาวต่างชาติมากยิ่งขึ้น ไม่ว่าจะเป็นในธุรกิจธนาคาร ประกันภัย บริษัทหลักทรัพย์ รวมไปถึงบริษัทจัดการกองทุน ให้ชาวต่างชาติถือหุ้นได้เกิน 51% หรือแม้แต่ความเคลื่อนไหวล่าสุดที่พยายามลดภาษีนำเข้าสินค้าโดยเฉพาะรถยนต์ จาก 25% เหลือ 15%

ภาพจาก Shutterstock

ความคาดหวังที่มากกว่านั้น

แต่ไม่ใช่ทุกคนจะคิดแบบที่จีนคิด โดยนักลงทุนจากนานาชาติมีคาดหวังที่ว่าจีนจะปฏิรูปโดยเฉพาะการถือหุ้นจากต่างชาติให้มีหลากหลายอุตสาหกรรมมากกว่านี้ แต่จีนกลับใช้เวลาในช่วงที่ผ่านมาอย่างเชื่องช้า ซึ่งดูได้จากอันดับขององค์การเพื่อความร่วมมือและการพัฒนาทางเศรษฐกิจ หรือ OECD ที่วัดในเรื่องการเปิดกว้างในการลงทุนจากต่างประเทศ จีนได้อันดับที่ 59 จาก 62 ประเทศที่อยู่ในดัชนีนี้

ยังรวมไปผลสำรวจจากหอการค้าของสหภาพยุโรปฯ ที่ลงทุนในประเทศจีน ผลสำรวจในเดือนมิถุนายนที่ผ่านมาแสดงกว่าบริษัทต่างๆ ยังกังวลถึงเรื่องข้อกำหนดที่มากเกินไปจากหน่วยงานต่างๆ ในประเทศจีน ไม่ว่าจะเป็นเรื่องของการถือหุ้นของชาวต่างชาติ ฯลฯ ทำให้บริษัทเหล่านี้พลาดในการลงทุนในประเทศจีน และบริษัทที่อยู่ในผลสำรวจหวังว่ารัฐบาลจีนจะผ่อนคลายเรื่องนี้มากขึ้นในอนาคต

ยังมีประเด็นเรื่องการขโมยเทคโนโลยี

นอกจากนี้ยังมีประเด็นที่กดดันผู้นำจีนอยู่คือเรื่องของการขโมยเทคโนโลยีบริษัทต่างชาติ รวมไปถึงประเด็นการบังคับบริษัทต่างชาติต้องถ่ายทอดเทคโนโลยีแบบไม่เต็มใจเท่าไหร่นัก ถ้าหากบริษัทเหล่านี้ต้องการที่จะสร้างโรงงานผลิตในประเทศจีน

ล่าสุดยังรวมไปถึงประเด็นที่มีการจารกรรมข้อมูล รวมไปถึงการขโมยเทคโนโลยีจากสหรัฐอเมริกาอย่างกรณีของบริษัท Micron อีก เรื่องเหล่านี้กำลังเป็นประเด็นที่จะกดดันผู้นำจีนให้หาทางลงจากประเด็นนี้ ซึ่งเรื่องนี้จะกระทบกับความเชื่อมั่นของบริษัทต่างชาติที่รอโอกาสมากมายในประเทศจีนว่าจีนจะเปิดกว้างในเรื่องนี้จริงๆ ได้หรือไม่

ที่มาSouth China Morning Post, Bloomberg [1], [2],[3]

ติดตามข่าวสารจาก Brand Inside ได้จาก Facebook ของเรา

from:https://brandinside.asia/trump-xi-jinping-talk-again-at-g20-conferences/

นักวิจัยจาก FireEye ชี้ “เกาหลีเหนือ” คือผู้สนับสนุนภัยทางไซเบอร์ที่ร้ายกาจที่สุด

บริษัทด้านความปลอดภัยทางไซเบอร์ FireEye ออกมาเตือนว่า กิจกรรมการโจมตีของกลุ่มแฮ็กเกอร์จากเกาหลีเหนือที่มุ่งหวังผลประโยชน์ทางการเงินที่ชื่อ APT38 ที่โชกโชนมาอย่างต่อเนื่องนั้น เป็นคำเตือนอย่างดีกว่าทักษะด้านการโจมตีทางไซเบอร์ของประเทศนี้ไม่ใช่อะไรที่ควรประมาทอีกต่อไปแล้ว

ซึ่งการวิเคราะห์ครั้งนี้สอดคล้องกับรายงานจาก The New York Times เมื่อปีที่แล้วว่า “เกาหลีเหนือมีกองทัพแฮ็กเกอร์มากกว่า 6,000 คน ที่พร้อมอุทิศตัวเพื่อโจมตีเป้าหมายที่ต้องการอย่างต่อเนื่อง และมีการพัฒนาความสามารถของตัวเองอย่างรวดเร็วตลอดเวลา”

APT38 ถือเป็นกลุ่มนักโจมตีทางไซเบอร์ที่เชี่ยวชาญเฉพาะด้านกลุ่มแรกที่มุ่งเน้นการหาเงินให้รัฐบาลของตัวเองให้ได้มากที่สุด โดยมีการนำเงินที่ได้นั้นไปฟอกในคาสิโนและกิจกรรมเล่นพนันต่างๆ ที่กระจายอยู่ในอย่างน้อยสามประเทศ

ซีอีโอของ FireEye กล่าวในงานประชุมสุดยอด Cyber Defense Summit ที่กรุงวอชิงตันดีซีว่า “อาจเรียกได้ว่าตอนนี้เกาหลีเหนือถือเป็นภัยด้านไซเบอร์ที่ยิ่งใหญ่ที่สุดกับประเทศส่วนใหญ่ของโลก” แม้จะเปรียบเทียบกับประเทศอย่างรัสเซียหรือจีนได้ยากในแง่ความเชี่ยวชาญและวัตถุประสงค์ที่แตกต่างกัน แต่เกาหลีเหนือก็ดูน่ากลัวกว่าเนื่องจากไม่สามารถทำนายหรือคาดการณ์ความเคลื่อนไหวได้เลย

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/fireeye-north-korea-apt38/

กลุ่มแฮ็กเกอร์สัญชาติเกาหลีเหนือ Lazarus หันมาแฮ็กเงินคริปโตครั้งใหญ่

ทาง Kaspersky Lab ได้ค้นพบขบวนการโจมตีทางไซเบอร์ในชื่อ AppleJeus ซึ่งมีกลุ่มแฮ็กเกอร์จากเกาหลีเหนือ “Lazarus Group” อยู่เบื้องหลัง โดยขบวนการดังกล่าวตั้งขึ้นเพื่อเจาะระบบตลาดแลกเปลี่ยนและแอพเกี่ยวกับเงินคริปโตทั่วโลก

โดยทางทีมวิจัยสถานการณ์ความปลอดภัยทั่วโลกของ Kaspersky หรือที่เรียกกันในชื่อ GReAT ได้ออกรายงานการค้นพบกิจกรรมที่ผิดปกติในการโจมตีเครือข่ายของตลาดแลกเปลี่ยนเงินคริปโตในภูมิภาคเอเชีย ด้วยการใช้ซอฟต์แวร์ซื้อขายที่ฝังโทรจันไว้สำหรับขโมยเงินคริปโตโดยเฉพาะ

และพบด้วยว่าระบบของตลาดแลกเปลี่ยนเงินคริปโตหลายแห่งยังไม่สามารถปกป้อง รวมไปถึงกู้คืนความเสียหายจากการโจมตีที่เกิดไปแล้วได้ ซึ่งกิจกรรมของกลุ่ม Lazarus นี้พบการเคลื่อนไหวในตลาดเงินคริปโตตั้งแต่ต้นปีที่แล้ว โดยมีการติดตั้งซอฟต์แวร์ขุดเหมืองเงินสกุล Monero บนเซิร์ฟเวอร์ที่ของกลุ่ม Lazarus เอง

หลังจากนั้นก็พบการพัฒนามัลแวร์ที่สามารถติดเชื้อ macOS ได้ด้วยนอกจากบนวินโดวส์ ไปจนถึงความพยายามอย่างหนักด้วยการลงทุนตั้งบริษัทพัฒนาซอฟต์แวร์ปลอมเพื่อสร้างซอฟต์แวร์อันตรายออกมาในตลาดโดยที่ไม่โดนตรวจจับจากโซลูชั่นความปลอดภัยทั้งหลาย สะท้อนได้ชัดเจนว่ากลุ่มแฮ็กเกอร์ระดับนานาชาตินี้มองตลาดเงินคริปโตเป็นเหยื่อที่ทำเงินได้มหาศาล ทั้งนี้กลุ่ม Lazarus เองเคยฝากผลงานที่เจ็บแสบไว้หลายแห่งทั่วโลก โดยเฉพาะการขโมยเงินกว่า 101 ล้านดอลลาร์สหรัฐฯ จากบัญชีของธนาคารกลางบังคลาเทศที่ฝากไว้กับธนาคารกลางนิวยอร์ก เป็นต้น

ที่มา : CISOMag

from:https://www.enterpriseitpro.net/kaspersky-lab-exposes-malicious-operation-by-lazarus-group/

เกาหลีเหนือจัดประชุมบล็อคเชนและเงินคริปโตนานาชาติ นำผู้เชี่ยวชาญพบปะธุรกิจเกาหลีเหนือ

Radio Free Asia ช่องวิทยุของรัฐบาลสหรัฐฯ อ้างแหล่งข่าวไม่เปิดเผยตัวตน ระบุว่าทางการเกาหลีกำลังเตรียมจัดงานประชุมบล็อคเชนและเงินคริปโตนานาชาติ ตั้งแต่วันที่ 1 ตุลาคมที่จะถึงนี้ และหลังจบงานสองวัน จะมีการพบปะระหว่างผู้เชี่ยวชาญที่มาร่วมงานกับเจ้าหน้าที่ด้านธุรกิจของเกาหลีเหนือ

คุณสมบัติสำคัญของเงินคริปโตหลายสกุลคือการกระจายตัวไม่มีใครควบคุมเบ็ดเสร็จ ทำให้การบล็อคไม่ให้บัญชีใดบัญชีหนึ่งทำธุรกรรมนั้นทำได้ยาก คุณสมบัตินี้ทำให้ประเทศที่ถูกคว่ำบาตรให้ความสนใจสูง เช่น เวเนซุเอลา ซึ่งรัฐบาลสหรัฐฯ ประกาศห้ามประชาชนสหรัฐฯ เข้าไปยุ่งเกี่ยวในภายหลัง

ที่มา – Strait Times

No Description

from:https://www.blognone.com/node/104822

US-CERT เตือนระวัง TYPEFRAME Malware จากเกาหลีเหนือ เน้นโจมตีระบบของ Microsoft เป็นหลัก

US-CERT ได้ออกมาเตือนถึงแคมเปญการโจมตีด้วย Trojan Malware ที่มีชื่อว่า TYPEFRAME จากเกาหลีเหนือ โดยตั้งชื่อแคมเปญครั้งนี้ว่า HIDDEN COBRA

 

Credit: ShutterStock.com

 

ในการแจ้งเตือนครั้งนี้ไม่ได้ระบุว่ามีระบบที่ตกเป็นเหยื่อของการโจมตีมากน้อยแค่ไหน โดยมีการวิเคราะห์ตัวอย่างของ Malware ด้วยกัน 11 รายการที่มีทั้งไฟล์ Windows Executable แบบ 32-bit และ 64-bit รวมถึงมีไฟล์ Microsoft Word ที่มี VBA Macro อยู่ภายใน ซึ่งสามารถทำการโหลดและติดตั้ง Malware, Proxy และ Remote Access Trojan (RAT) พร้อมทั้งเชื่อมต่อไปยัง Command and Control (C2) Server เพื่อรับคำสั่งต่างๆ เพิ่มเติม รวมถึงยังมีการเปลี่ยนแปลงการตั้งค่าระบบ Firewall เพื่อเปิดรับการเชื่อมต่อขาเข้ามาอีกด้วย

Malware เหล่านี้ถูกสร้างขึ้นมาใช้โจมตีตั้งแต่ปี 2015 – 2017 โดย IP Address ของ C2 Server ที่ใช้นั้นได้แก่ 111.207.78.204, 181.119.19.56, 184.107.209.2, 59.90.93.97, 80.91.118.45, 81.0.213.173 และ 98.101.211.162 ซึ่งเป็น Server ที่กระจายอยู่ในหลากหลายประเทศทั่วโลก

สำหรับ Advisory ฉบับเต็มที่ระบุถึงพฤติกรรมการโจมตีและวิธีการรับมือฉบับเต็ม สามารถอ่านได้ที่ https://www.us-cert.gov/ncas/analysis-reports/AR18-165A ครับ

 

ที่มา: https://www.theregister.co.uk/2018/06/18/us_cert_warns_of_more_north_korean_malware/

from:https://www.techtalkthai.com/us-cert-warns-about-typeframe-malware-from-north-korea/

นักวิจัยพบ SiliVaccine แอนตี้ไวรัสของเกาหลีเหนือ มีโค้ดเอ็นจินของ Trend Micro

Martyn Williams นักข่าวอิสระที่ให้ความสนใจเรื่องเทคโนโลยีของเกาหลีเหนือ ได้รับอีเมลปริศนาเมื่อปี 2014 จากคนที่ชื่อว่า Kang Yong Hak ซึ่งคาดว่าน่าจะเป็นวิศวกรคอมพิวเตอร์ของญี่ปุ่น (แต่ชื่อเกาหลี?) ภายในอีเมลเป็นลิงก์ Dropbox ที่มีไฟล์ของซอฟต์แวร์แอนตี้ไวรัสที่ชื่อว่า SiliVaccine ของเกาหลีเหนือ

ทาง Research Checkpoint ที่(น่าจะเพิ่ง)ได้รับซอฟต์แวร์ของ SiliVaccine มาระบุว่า พบโค้ดในเอ็นจินของ SiliVaccine ส่วนหนึ่งตรงกับโค้ดของเอ็นจินของ Trend Micro ซึ่งโค้ดที่เหมือนกันนี้ถูกซ่อนเอาไว้อย่างดีใน SiliVaccine

ไม่เพียงเท่านั้น Research Checkpoint ยังค้นพบด้วยว่า SiliVaccine ถูกออกแบบมาให้มองข้าซิกเนเจอร์ของไวรัส/มัลแวร์เฉพาะหนึ่งซิกเนเจอร์ ที่ตามปกติแล้วจะถูกบล็อคโดยแอนตีไวรัสตัวอื่นๆ รวมถึง Trend Micro ด้วย ซึ่งถึงแม้จะยังไม่รู้ว่าเป็นซิกเนเจอร์ของอะไร แต่ก็พอสรุปได้ว่าทางเกาหลีเหนืออาจใช้ประโยชน์จากมัลแวร์/ไวรัสตัวนี้

No Description

ส่วนความเชื่องโยงระหว่าง SiliVaccine กับทางญี่ปุ่นที่เป็นประเทศแม่ของ Trend Micro ซึ่งไม่มีความสัมพันธ์ทางการทูตกันนั้น Research Checkpoint พบแต่เพียงว่า STS Tech-Service ที่เป็นหนึ่งในบริษัทที่พัฒนา SiliVaccine ของเกาหลีเหนือเคยทำงานกับบริษัท Silver Star และ Magnolia ของญี่ปุ่นเท่านั้น

ที่มา – Research Checkpoint

from:https://www.blognone.com/node/101994