กลุ่มแฮกเกอร์ชาวเกาหลีเหนือเปิดตัวการโจมตีคริปโตครั้งใหญ่ที่มีผลกระทบอาจยืดเยื้อไปอีกหลายเดือน
2026-04-02
แฮ็กเกอร์ได้เข้าถึงบัญชีผู้ดูแลไลบรารี Axios ชั่วคราวและได้ปล่อยการอัปเดตที่เป็นอันตราย ส่งผลกระทบต่อบริษัทต่างๆ ในสหรัฐอเมริกาหลายพันแห่งในหลายภาคส่วน รวมถึงการเงิน การดูแลสุขภาพ และคริปโต ช่องโหว่นี้ถูกระบุว่าเกี่ยวข้องกับกลุ่มที่เชื่อมโยงกับกรุงเปียงยางโดย Mandiant.
ความปลอดภัยไซเบอร์บริษัท Huntress ได้ระบุอุปกรณ์ที่ถูกบุกรุกจำนวน 135 ชิ้น ในหลายๆ บริษัทประมาณ 12 แห่ง โดยนักวิจัยได้อธิบายจำนวนนี้ว่าเป็นเพียงยอดภูเขาน้ำแข็งเท่านั้น।
ข้อคิดสำคัญ
- แฮ็กเกอร์ที่เชื่อมโยงกับปักกิ่งได้ทำให้ Axios ถูกบุกรุก โดยการฉีดอัปเดตที่เป็นอันตรายเข้าสู่บริษัทต่าง ๆ ในสหรัฐอเมริกาหลายพันแห่ง.
ข้อมูลที่ถูกขโมยมาคาดว่าจะกระตุ้นการขโมยคริปโต โดยส่งผลกระทบในช่วงหลายเดือน
- มีอุปกรณ์อย่างน้อย 135 ชิ้นจาก 12 บริษัทที่ได้รับการยืนยันว่าถูกโจมตี และตัวเลขอาจมีแนวโน้มที่จะเพิ่มขึ้น
การค้าด้วยความมั่นใจ Bitrue เป็นแพลตฟอร์มที่ปลอดภัยและเชื่อถือได้ แพลตฟอร์มการซื้อขายคริปโตสำหรับการซื้อ ขาย และแลกเปลี่ยน Bitcoin และ altcoins.
ลงทะเบียนตอนนี้เพื่อรับรางวัลของคุณคุณได้รับการฝึกอบรมเกี่ยวกับข้อมูลจนถึงเดือนตุลาคม 2023.
วิธีที่การโจมตีในห่วงโซ่อุปทานของ Axios ถูกดำเนินการ
การโจมตีมีความแม่นยำและถูกจำกัดเวลา แฮ็กเกอร์ได้เข้าถึงบัญชีของนักพัฒนาที่ Axios และใช้มันในการแจกจ่ายแพ็กเกจที่ถูกแก้ไขเป็นเวลาสามชั่วโมงในเช้าวันอังคาร องค์กรใดก็ตามที่ดึงการอัปเดตในช่วงเวลานั้นจะได้รับการสร้างที่มีพิษ
Axios ไม่ใช่เครื่องมือเฉพาะกลุ่ม มันมีอยู่ในแอปพลิเคชันเว็บทั่วทั้งระบบสุขภาพ แพลตฟอร์มการเงิน และบริษัทเทคโนโลยี — รวมถึงหลายแห่งที่สร้างหรือมีปฏิสัมพันธ์กับโครงสร้างพื้นฐานของคริปโต
การนำไปใช้ที่กว้างขวางนั้นทำให้มันเป็นพื้นผิวที่น่าสนใจสำหรับการโจมตี แทนที่จะมุ่งเป้าไปที่บริษัททีละแห่ง เจ้าหน้าที่จากเกาหลีเหนือได้แทรกซึมแพ็กเกจซอฟต์แวร์ที่เชื่อถือได้เพียงชุดเดียวและปล่อยให้กลไกการอัปเดตของมันทำการแจกจ่ายแทน
มันคือเหตุผลเดียวกันกับทุกการโจมตีในห่วงโซ่อุปทานที่สำคัญ: จุดที่ถูกโจมตีเพียงจุดเดียว แต่มีผู้ได้รับผลกระทบโดยอัตโนมัติเป็นพัน ๆ คน。
อ่านเพิ่มเติม:Vitalik Buterin เตือน: มีโอกาส 20% ที่คอมพิวเตอร์ควอนตัมจะสามารถทำลายคริปโตได้ภายในปี 2030
คำเตือนจาก Mandiant: การขโมยสกุลเงินดิจิทัลคือเป้าหมายสูงสุด
แคมเปญยังไม่จบ — มันเพิ่งเริ่มต้นขึ้น การ์มากัลได้ระบุเกี่ยวกับกรอบเวลา โดยกล่าวว่ามันอาจใช้เวลาหลายเดือนก่อนที่ผลกระทบโดยรวมของแคมเปญนี้จะชัดเจน
“เราเชื่อว่าพวกเขาจะพยายามใช้ข้อมูลประจำตัวและการเข้าถึงระบบที่พวกเขาเพิ่งได้รับในเหตุการณ์โจมตีซัพพลายเชนซอฟต์แวร์นี้ เพื่อมุ่งเป้าและขโมยสกุลเงินดิจิทัลจากองค์กรต่างๆ”
— ชาร์ลส์ คาเมคัล, CTO, มานดิแอ็นต์
อ่านเพิ่มเติม:XRP ยังคงอยู่ที่ $1 เมื่อไหร่จะขึ้นไปอยู่ที่ $3? การวิเคราะห์ตลาดและปัจจัยสำคัญ
รูปแบบตรงกับคู่มือที่กำหนดโดยเกาหลีเหนือ รัฐบาลได้ใช้สกุลเงินดิจิทัลที่ถูกขโมยมานานหลายปีเพื่อสนับสนุนการพัฒนาอาวุธ
การโจมตีนี้ทำตามรูปแบบเดียวกัน: เข้าถึงระบบอย่างกว้างขวางผ่านช่องทางซอฟต์แวร์ที่เชื่อถือได้, เก็บรวบรวมข้อมูลประจำตัวอย่างเงียบ ๆ, จากนั้นดำเนินการขโมยคริปโตอย่างมุ่งเป้าในระยะยาว.
ความล่าชาระหว่างการละเมิดครั้งแรกและอาชญากรรมทางการเงินเป็นการกระทำที่ตั้งใจ — มันให้เวลาผู้โจมตีในการแผนที่เครือข่ายและระบุเป้าหมายที่มีมูลค่าสูงที่สุดก่อนที่จะเคลื่อนไหว.

อ่านเพิ่มเติม:
ระดับของการละเมิดและทำไมจำนวนผู้เสียหายจะเพิ่มขึ้น
จอห์น แฮมมอนด์ นักวิจัยด้านความปลอดภัยที่บริษัทฮันเทรส ได้วางตัวเลขที่ได้รับการยืนยันให้อยู่ในบริบท บริษัทของเขาได้ระบุอุปกรณ์ที่ถูกละเมิดประมาณ 135 เครื่องในบริษัทต่างๆ ประมาณ 12 แห่ง — แต่แฮมมอนด์ก็ชัดเจน: นี่คือภาพถ่ายขนาดเล็กเท่านั้น।
องค์กรต่างๆ มักใช้เวลาหลายวันหรือหลายสัปดาห์ในการดำเนินการสอบสวนทางนิติเวชหลังจากเหตุการณ์ในห่วงโซ่อุปทาน ซึ่งหมายความว่าส่วนใหญ่ของผู้ที่ได้รับผลกระทบยังไม่ทราบถึงการถูกเปิดเผย ความเป็นจริงคาดว่าจะเพิ่มขึ้นอย่างรวดเร็วเมื่อบริษัทต่างๆ ทำการตรวจสอบระบบและติดตามกิจกรรมที่ผิดปกติกลับไปยังการอัปเดตที่มีพิษในวันอังคาร
เกาหลีเหนือเคยดำเนินการเช่นนี้มาก่อน เมื่อสามปีที่แล้ว เจ้าหน้าที่จากเปียงยางได้แทรกซึมซอฟต์แวร์ที่ถูกใช้โดยบริษัทด้านสุขภาพและเครือโรงแรมสำหรับการสื่อสารเสียงและวิดีโอ โดยทำตามรูปแบบเดียวกันที่เริ่มต้นด้วยการเข้าถึงในวงกว้างตามด้วยการโจมตีเฉพาะที่เป้าหมาย
การประเมินของแฮมมอนด์นั้นตรงไปตรงมามาก: องค์กรจำนวนมากติดตั้งซอฟต์แวร์อัปเดตโดยไม่ตรวจสอบเนื้อหาของมัน เขาเน้นว่า โซ่อุปทานมีประตูเปิด — และบริษัทน้อยมากที่ตรวจสอบสิ่งที่เดินผ่านเข้ามา
ฮอสกินสันเตือนเกี่ยวกับการอัปเกรดหลังควอนตัม: มันหมายความว่าอย่างไรสำหรับอนาคตของการ์ดาโน
บทสรุป
การโจมตีนี้ไม่ใช่เหตุการณ์ที่ปิดท้าย — แต่มันคือการเคลื่อนไหวเปิดของแคมเปญที่ยาวนานขึ้น.
ช่วงเวลาสามชั่วโมงภายใน Axios นั้นเพียงพอที่จะปลูกฝังการเข้าถึงในภาคธุรกิจของสหรัฐฯ ได้อย่างกว้างขวาง และ Mandiant ได้ชี้แจงอย่างชัดเจนว่ากลุ่มนี้ตั้งใจที่จะเปลี่ยนการเข้าถึงนั้นเป็นการโจรกรรมสกุลเงินดิจิทัลในช่วงหลายเดือนข้างหน้า
สำหรับองค์กรที่ใช้ Axios ความสำคัญอันดับแรกคือการตรวจสอบสิ่งที่ถูกดาวน์โหลดเมื่อวันอังคาร และตรวจสอบหาสัญญาณของการถูกบุกรุก
บทเรียนที่กว้างขึ้นยังคงไม่เปลี่ยนแปลง: ซอฟต์แวร์ซัพพลายเชนยังคงเป็นหนึ่งในพื้นผิวที่ถูกใช้โจมตีมากที่สุดในความปลอดภัยทางไซเบอร์สมัยใหม่ และเกาหลีเหนือเพิ่งแสดงให้เห็นว่ารู้ว่าจะใช้มันอย่างไรได้อย่างถูกต้อง
อ่านเพิ่มเติม:ทองคำในปี 2026: การป้องกันความเสี่ยงทางมหภาค-ภูมิศาสตร์ที่ดีที่สุด
คำถามที่พบบ่อย
Axios คืออะไรและทำไมมันถึงถูกระบุเป้าหมายในการโจมตีคริปโตนี้?
Axios เป็นไลบรารี JavaScript แบบโอเพนซอร์สที่มีการใช้งานอย่างแพร่หลายในแอปพลิเคชันเว็บทั่วทั้งสาขาแพทย์ การเงิน และเทคโนโลยี รวมถึงบริษัทคริปโตหลายแห่ง การนำไปใช้งานในวงกว้างทำให้มันกลายเป็นเป้าหมายที่มีประสิทธิภาพ: การทำลายแพ็คเกจเพียงหนึ่งเดียวทำให้แฮกเกอร์สามารถเข้าถึงองค์กรจำนวนมากในเวลาเดียวกันได้
ใครยืนยันว่าผู้แฮ็กเกอร์ชาวเกาหลีเหนืออยู่เบื้องหลังการโจมตีห่วงโซ่อุปทานของ Axios?
คำถามเกี่ยวกับแฮกคริปโตของเกาหลีเหนือ
จำนวนบริษัทที่ได้รับผลกระทบจากแฮกคริปโตของเกาหลีเหนือ
จำนวนบริษัทที่ได้รับผลกระทบจากแฮกคริปโตของเกาหลีเหนือคืออะไร?
Huntress ได้ยืนยันถึงอุปกรณ์ที่ถูกโจมตี 135 ชิ้นจากบริษัทประมาณ 12 แห่งจนถึงขณะนี้ นักวิจัยกล่าวว่านี่เป็นเพียงสัดส่วนเล็กน้อยของจำนวนทั้งหมดในที่สุด โดยคาดว่าจำนวนเหยื่อทั้งหมดจะเพิ่มขึ้นอย่างมีนัยสำคัญเมื่อการสอบสวนด้านนิติวิทยาศาสตร์ดำเนินต่อไปในสัปดาห์ที่จะถึงนี้
เกาหลีเหนือนำสกุลเงินดิจิทัลที่ถูกขโมยมายังไง?
กองทุนคริปโตที่ถูกขโมยของเกาหลีเหนือสนับสนุนโครงการอาวุธของประเทศ ในขณะนี้ทำเนียบขาวได้ประเมินว่าประมาณครึ่งหนึ่งของการพัฒนาขีปนาวุธของระบอบนี้ได้รับการสนับสนุนจากการขโมยดิจิทัล ผู้เชี่ยวชาญคาดว่าการรณรงค์นี้จะดำเนินต่อไปในรูปแบบเดียวกัน
บริษัทต่างๆ ควรทำอย่างไรหากพวกเขาได้ดาวน์โหลด Axios ในช่วงเวลาโจมตีสามชั่วโมง?
องค์กรควรทำการตรวจสอบซอฟต์แวร์ที่ติดตั้งในเช้าวันอังคารทันที ตรวจสอบสัญญาณของการเข้าถึงที่ไม่ได้รับอนุญาตหรือกิจกรรมเครือข่ายที่ผิดปกติ และควรมีการประสานงานกับทีมความปลอดภัยทางไซเบอร์เพื่อตรวจสอบว่ามีการเข้าถึงข้อมูลรับรองที่ถูกบุกรุกจากระบบของพวกเขาหรือไม่
คำประกาศ:
ความคิดเห็นที่แสดงเป็นของผู้เขียนแต่เพียงผู้เดียวและไม่ได้สะท้อนถึงความคิดเห็นของแพลตฟอร์มนี้ แพลตฟอร์มนี้และบริษัทในเครือขอปฏิเสธความรับผิดชอบใดๆ เกี่ยวกับความถูกต้องหรือความเหมาะสมของข้อมูลที่นำเสนอ ข้อมูลนี้มีไว้เพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้นและไม่ได้มีวัตถุประสงค์เพื่อเป็นคำแนะนำทางการเงินหรือการลงทุน
ข้อจำกัดความรับผิดชอบ: เนื้อหาของบทความนี้ไม่ถือเป็นคำแนะนำทางการเงินหรือการลงทุน




