BlueNoroff APT เมื่อ AI กลายเป็นอาวุธใหม่ มุ่งเป้าโจมตีผู้บริหารองค์กรคริปโต


4/Nov/2025
Avery IT Tech
Cloud Security

    ภัยคุกคามทางไซเบอร์ได้ก้าวเข้าสู่ยุคที่อาชญากรไซเบอร์ใช้ปัญญาประดิษฐ์ (AI) เพื่อเพิ่มประสิทธิภาพและความซับซ้อนในการโจมตี ล่าสุด แคสเปอร์สกี้ (Kaspersky GReAT) ได้เปิดเผยกิจกรรมของกลุ่มภัยคุกคาม APT (Advanced Persistent Threat) นามว่า BlueNoroff ซึ่งกำลังใช้เทคโนโลยี AI เพื่อมุ่งเป้าโจมตีผู้บริหารระดับสูงโดยเฉพาะ

กลุ่ม BlueNoroff ได้ดำเนินการปฏิบัติการร้ายมาตั้งแต่เดือนเมษายน 2568 เป็นอย่างช้า โดยมีเป้าหมายหลักที่ชัดเจนคือ องค์กร Web3 และธุรกิจคริปโต การโจมตีนี้เกิดขึ้นในหลายประเทศทั่วโลก ทั้งในอินเดีย ตุรกี ออสเตรเลีย รวมถึงประเทศอื่นๆ ในทวีปยุโรปและเอเชีย

ปฏิบัติการของ BlueNoroff ดำเนินการผ่าน 2 แคมเปญหลักคือ ‘GhostCall’ และ ‘GhostHire’ ซึ่งทั้งสองแคมเปญมีเป้าหมายหลักคือการโจมตีผู้บริหาร (executives) โดยตรง

การใช้ AI ยกระดับภัยคุกคาม

สิ่งที่ทำให้การโจมตีของ BlueNoroff แตกต่างและน่ากังวล คือ การนำเทคโนโลยีสมัยใหม่มาใช้โดย

  1. ใช้เครื่องมือ AI โจมตีผู้บริหาร BlueNoroff ใช้เครื่องมือ AI โจมตีเป้าหมายที่ใช้ระบบปฏิบัติการทั้ง Windows และ macOS การที่อาชญากรไซเบอร์นำ AI มาใช้ถือเป็นเทรนด์สำคัญที่ทำให้ภัยคุกคามมีความซับซ้อนและรุนแรงขึ้น
  2. Generative AI เสริมประสิทธิภาพ โดยภาพรวมมีการสังเกตการณ์ว่าอาชญากรไซเบอร์กำลังใช้ Generative AI เพื่อเพิ่มประสิทธิภาพการโจมตี และมีรายงานพบมัลแวร์บางตัวที่แสดงสัญญาณว่าถูกสร้างขึ้นด้วย AI การโจมตีในยุคนี้จึงเป็นการผสมผสานระหว่างเทคนิคดั้งเดิม เช่น Social Engineering (การหลอกลวงทางสังคม) เข้ากับการควบคุมโดย AI

ผลกระทบและความเสี่ยงที่เพิ่มขึ้น

การที่กลุ่ม APT ใช้ AI โจมตีผู้บริหารและองค์กรที่มีมูลค่าสูงด้านคริปโต สะท้อนให้เห็นว่าภัยคุกคามจะทวีความรุนแรงและแม่นยำขึ้น ส่งผลให้เกิดความเสี่ยงสำคัญดังนี้

  • ความเสี่ยงต่อทรัพย์สินดิจิทัลและข้อมูลรั่วไหล: การโจมตีที่สำเร็จจะนำไปสู่การขโมยทรัพย์สินทางดิจิทัลและข้อมูลสำคัญขององค์กร
  • ความเชื่อมั่นดิจิทัลลดลง: ภัยคุกคามที่เพิ่มขึ้นส่งผลกระทบโดยตรงต่อความเชื่อมั่นของผู้ใช้บริการและคู่ค้า
  • การลงทุนด้านความปลอดภัยที่สูงขึ้น: องค์กรจำเป็นต้องพิจารณาการลงทุนในด้านความมั่นคงปลอดภัยไซเบอร์เป็นเรื่องสำคัญเชิงกลยุทธ์ เพื่อรับมือกับภัยคุกคามที่ซับซ้อน

การเข้าถึงข้อมูลและระบบ (Implied Access)

    กลุ่มนี้ใช้เครื่องมือ AI ในการโจมตีผู้บริหารบนระบบปฏิบัติการ Windows และ macOS การโจมตีดังกล่าวเป็นส่วนหนึ่งของปฏิบัติการร้ายที่มุ่งเป้าไปที่องค์กรในหลายภูมิภาค เช่น อินเดีย, ตุรกี, ออสเตรเลีย, และประเทศอื่น ๆ ในยุโรปและเอเชีย การโจมตีผู้บริหารโดยเฉพาะแสดงให้เห็นถึงความพยายามในการเข้าถึงข้อมูลที่มีความสำคัญสูงหรือระบบควบคุมทางการเงินขององค์กรคริปโตเหล่านั้น

แนวทางป้องกันภัยคุกคามที่ขับเคลื่อนด้วย AI

เมื่ออาชญากรไซเบอร์ใช้ AI โจมตี องค์กรและผู้ใช้งานก็ต้องยกระดับการป้องกันด้วยการลงทุนด้านความมั่นคงปลอดภัยไซเบอร์ โดยมีข้อแนะนำดังนี้

  1. ใช้ Multi-Factor Authentication (MFA) และบริหารจัดการ Token อย่างเข้มงวด: เนื่องจากมีการขโมยโทเคนเพื่อข้ามการป้องกันแบบ MFA องค์กรจึงควรใช้ MFA ในทุกการเข้าถึง และจัดการรหัสผ่านให้รัดกุม
  2. เร่งอัปเดตและติดตั้งแพตช์ (Patch Management): ผู้ดูแลระบบต้องดำเนินการแก้ไขช่องโหว่ทันทีที่พบ เนื่องจากแฮกเกอร์มักใช้ช่องโหว่ที่ถูกเปิดเผยแล้วในการโจมตีจริง
  3. ใช้ AI เพื่อป้องกันภัย AI (AI-Driven Defense): ฝ่ายป้องกันต้องใช้ AI ในการรับมือ เช่น นำ AI Security Solutions มาใช้ เช่น Agentic Threat Intelligence หรือแพลตฟอร์มที่ใช้ Agentic AI ในการยกระดับศูนย์ปฏิบัติการความปลอดภัย (SOC) เพื่อการตอบสนองที่รวดเร็ว และพิจารณาใช้แพลตฟอร์ม Private AI เช่น REN3 สำหรับองค์กรขนาดใหญ่ เพื่อประมวลผล AI ภายในองค์กร (On-Premise) และป้องกันความเสี่ยงจากข้อมูลรั่วไหลสู่ภายนอก
  4. ให้ความสำคัญกับ Digital Trust และการกำกับดูแล AI: องค์กรควรสร้าง AI Governance Platforms เพื่อกำกับดูแลการใช้งาน AI ภายในองค์กรให้สอดคล้องกับจริยธรรม กฎหมาย และต้องปฏิบัติตามกฎหมายที่เกี่ยวข้องกับข้อมูลอย่างเคร่งครัด (เช่น PDPA)

การเปิดเผยกิจกรรมล่าสุดของ BlueNoroff APT คือสัญญาณที่ชัดเจนว่าโลกไซเบอร์ได้เข้าสู่ยุคที่อาชญากรนำ AI มาใช้เพื่อเพิ่มความแม่นยำในการโจมตี ภัยคุกคามในปัจจุบันจึงมีความซับซ้อนและพุ่งเป้าไปที่จุดอ่อนที่สำคัญที่สุดขององค์กร ซึ่งจำเป็นที่ฝ่ายป้องกันจะต้องปรับตัวและใช้เทคโนโลยีขั้นสูงเพื่อรับมืออย่างเร่งด่วนเพื่อความปลอดภัย