أصدرت شركة Mandiant ، وهي شركة للأمن السيبراني استحوذت عليها Google مؤخرًا ، تقريرًا يشرح بالتفصيل بعض العمليات الإلكترونية لكوريا الشمالية وكيف تستخدم الدولة الهكرز لجمع الأموال من خلال سرقة الأصول المشفرة.
تستخدم كوريا الشمالية قراصنة لتمويل بعض عمليات الدولة من خلال "سرقة العملات المشفرة" ، وفقًا لتقرير صادر عن شركة الأمن السيبراني Mandiant.
تحذير هام بشأن تداول عملة رقمية بدولة خليجية
لماذا بيتكوين ليس لديها منافس؟؟
تخطط اليابان لتشديد تنظيم تبادل العملات المشفرة ..لماذا؟
أهم مشاريع التشفير التي بدت وكأنها عمليات احتيال روسية
96 ثانية لمايكل سايلور غيرت كل شيء بالنسبة لبيتكوين والعملات المشفرة
تركيا تسير في طريق الميتافيرس ، ولكن هل الجمهور مستعد؟
ورد أن مؤسسة لونا أودعت 1.1 مليار دولار بقيمة BTC في عنوان البيتكوين هذا
هل ستتحول صفعة ويل سميث لكريس روك لNFT؟
"يُعتقد أن عمليات التجسس في البلاد تعكس اهتمامات وأولويات النظام الفورية ، والتي من المحتمل أن تركز حاليًا على الحصول على الموارد المالية من خلال سرقة العملات المشفرة ، واستهداف وسائل الإعلام والأخبار والكيانات السياسية ، ومعلومات عن العلاقات الخارجية والمعلومات النووية ، و انخفاض طفيف في السرقة المرتفعة لأبحاث لقاح COVID-19 ".
يوضح التقرير تفاصيل العمليات السيبرانية في البلاد وكيف يتم تنظيمها داخل المكتب العام للاستطلاع ، أو RGB - وكالة استخبارات كوريا الشمالية الشبيهة بوكالة المخابرات المركزية أو MI-6. كما يسلط الضوء على مجموعة الهاكرز سيئ السمعة "Lazarus" التي تعمل انطلاقا من كوريا الشمالية منذ عام 2009.
وفقًا للتقرير ، فإن Lazarus ليس مجموعة واحدة من المتسللين ، بل هو مصطلح شامل يستخدمه المراسلون للإشارة إلى العديد من مجموعات الهاكرز المدعومة من الدولة والتي تعمل من جمهورية كوريا الشمالية الديمقراطية. ومع ذلك ، تعمل هذه المجموعات المختلفة في "قطاعات" مختلفة ولها مسؤوليات فريدة. تتمثل إحدى المسؤوليات في جمع الأموال من خلال سرقة العملات المشفرة.
أحدث نشاط تجسس إلكتروني نشطت مجموعات القراصنة المرتبطة بـ Lazarus مؤخرًا وكانت تستغل ثغرة في Google Chrome من أوائل يناير 2022 حتى منتصف فبراير ، عندما تم تصحيح الثغرة.
قالت مجموعة تحليل التهديدات التابعة لـ Google ، أو TAG ، في منشور مدونة يوم 24 مارس أن مجموعات المهاجمين المدعومة من الدولة في كوريا الشمالية - التي تم تتبعها علنًا باسم "Operation Dream Job" و "Operation AppleJeus" - كانت تستغل "ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في Chrome منذ أوائل كانون الثاني (يناير) 2022 لإجراء العديد من عمليات الاختراق وهجمات التصيد الاحتيالي. قال آدم ويدمان من TAG في منشور المدونة:
"لقد لاحظنا الحملات التي تستهدف المؤسسات التي تتخذ من الولايات المتحدة مقراً لها والتي تشمل وسائل الإعلام الإخبارية وتكنولوجيا المعلومات والعملات المشفرة وصناعات التكنولوجيا المالية. ومع ذلك ، ربما تم استهداف منظمات ودول أخرى ".
سمح الاستغلال للمتسللين بإرسال عروض عمل مزيفة إلى الأشخاص العاملين في الصناعات المذكورة أعلاه ، مما قد يؤدي بعد ذلك إلى نسخ مخادعة من مواقع البحث عن الوظائف الشهيرة مثل موقع Fact.com. تتشابه مجموعة أدوات الاستغلال والتصيد الاحتيالي مع تلك التي تم تعقبها في عملية Dream Job. وفي الوقت نفسه ، كانت مجموعة قراصنة أخرى تستهدف شركات التشفير والتبادلات باستخدام نفس مجموعة الاستغلال.
قالت جوجل إن ما يقرب من 340 شخصًا استهدفتهم مجموعات قراصنة. وأضافت أنه تمت إضافة جميع المواقع والنطاقات المحددة إلى خدمة التصفح الآمن لحماية المستخدمين وهي مستمرة في مراقبة الموقف.
لازاروس يستهدف الخدمات المالية والعملات المشفرة شاركت مجموعات المتسللين المرتبطة بـ Lazarus في العديد من عمليات الاختراق على شركات التشفير والبنوك التقليدية لعدة سنوات حتى الآن. تشمل بعض الاختراقات البارزة سرقة الإنترنت لبنك بنغلاديش 2016 والعديد من الهجمات المتعلقة بالعملات المشفرة في عام 2017.
مجموعة المتسللين الرئيسية التي تركز على هجمات الخدمات المالية هي APT38 ، والتي كانت وراء اختراق SWIFT سيئ السمعة. وهي تتضمن مجموعة فرعية تسمى CryptoCore أو "Open Password".
كانت معظم هذه الاختراقات ناجحة ، وتشير التقديرات إلى أن المتسللين قد جمعوا أكثر من 400 مليون دولار لكوريا الشمالية. خلص تحقيق أجرته الأمم المتحدة إلى أنه تم استخدام عائدات عمليات السرقة الإلكترونية هذه لتمويل برنامج الصواريخ الباليستية الخاص بالدولة المنكوبة.
يمكنك مشاركة العمل على