امن وحماية المعلومات

قراصنة كوريا الشمالية يوسعون حملتهم الإلكترونية العالمية باستخدام أدوات قائمة على البلوكشين

تتصاعد عمليات القرصنة الإلكترونية المرتبطة بكوريا الشمالية باستخدام أدوات برمجيات خبيثة متطورة، وفقاً لتقارير جديدة من شركتي سيسكو وجوجل. تهدف هذه الهجمات إلى سرقة العملات الرقمية واختراق الشبكات من خلال عمليات احتيال وهمية تتعلق بتوظيف الباحثين عن عمل.

تطور تقنيات البرمجيات الخبيثة

رصد باحثو سيسكو حملة مستمرة تنفذها مجموعة “فاموس تشوليم” الكورية الشمالية. استخدمت المجموعة نوعين من البرمجيات الخبيثة، هما “بيفرتيل” و”أوتير كوكي”. كانت هذه البرامج تُستخدم سابقاً لسرقة بيانات الدخول، لكنها تطورت الآن لتصبح أكثر تعقيداً وقدرة على العمل معاً.

في حادثة حديثة، استدرج مهاجمون شخصاً يبحث عن عمل في سريلانكا لتحميل برنامج ضار مُقنَّع على أنه اختبار تقني. على الرغم من أن المنظمة المستهدفة لم تكن الهدف المباشر، لاحظ المحللون وجود أداة مسجلة للكتابة على لوحة المفاتيح وملتقطة للشاشة مرتبطة ببرنامج “أوتير كوكي”. كانت هذه الأداة تسجل كل ما يكتبه المستخدم وتلتقط صوراً لشاشته، ثم ترسلها تلقائياً إلى خادم تحكم عن بُعد.

قراصنة كوريا الشمالية يوسعون حملتهم الإلكترونية العالمية باستخدام أدوات قائمة على البلوكشين

هذا التطور يؤكد تركيز قراصنة كوريا الشمالية على خداع الضحايا عبر وسائل هندسة اجتماعية ذكية.

استخدام البلوكشين لدعم الهجمات

من ناحية أخرى، اكتشفت مجموعة جوجل للأمن عملية منفصلة نفذتها مجموعة قرصنة أخرى مرتبطة بكوريا الشمالية تسمى “UNC5342”. استخدمت هذه المجموعة برنامجاً خبيثاً جديداً أسمته “إيثرهايدنغ”. يعمل هذا البرنامج على إخفاء الأوامر الخبيثة داخل سلسلة الكتل (البلوكشين) العامة، محولاً إياها إلى شبكة تحكم لا مركزية.

باستخدام البلوكشين، يستطيع المهاجمون تغيير سلوك البرمجيات الخبيثة عن بُعد دون الحاجة إلى خوادم تقليدية، مما يجمل عملية إيقافهم أصعب على سلطات إنفاذ القانون. وقد استخدمت المجموعة هذا البرنامج في حملة احتيال معروفة سابقاً باسم “مقابلة معدية”، مما يظهر استمرار وتصاعد نشاط هذه المجموعات.

استهداف الباحثين عن عمل لسرقة العملات الرقمية

يبدأ معظم هذه الهجمات، وفقاً لباحثي جوجل، بإعلانات وظائف وهمية تستهدف العاملين في مجالات العملات الرقمية والأمن الإلكتروني. يتم دعوة الضحايا للمشاركة في تقييمات مزيفة، يطلب منهم خلالها تحميل ملفات تحتوي على برامج ضارة.

تتضمن عملية الاختراق عادة عدة برمجيات خبيثة تعمل معاً، مثل “جيد سنو” و”بيفرتيل”. تسمح هذه البرامج للمهاجمين بالوصول إلى الأنظمة، وسرقة بيانات الدخول، ونشر برامج الفدية. الأهداف النهائية تتراوح بين التجسس والسرقة المالية إلى اختراق الشبكات لفترات طويلة.

نشرت كل من سيسكو وجوجل مؤشرات للاختراق لمساعدة الشركات على اكتشاف هذه التهديدات والاستجابة لها. يحذر الباحثون من أن دمج تقنية البلوكشين مع البرمجيات الخبيثة المعقدة سيستمر في جعل جهود الدفاع الأمني العالمي أكثر صعوبة.

الأسئلة الشائعة

  • كيف يهاجم قراصنة كوريا الشمالية؟
    يستخدمون عمليات احتيال عبر إعلانات وظائف وهمية، يخدعون الضحايا لتحميل برامج ضارة تسرق العملات الرقمية وبيانات الدخول.
  • ما هو برنامج “إيثرهايدنغ” الخبيث؟
    هو برنامج يخفي الأوامر الخبيثة داخل شبكة البلوكشين العامة، مما يجعل اكتشافه وإيقافه أكثر صعوبة.
  • كيف يمكنني حماية نفسي؟
    كن حذراً من عروض العمل غير الموثوقة، ولا تقم بتحميل أي ملفات من مصادر مجهولة، واستخدم برامج أمنية قوية لحماية أجهزتك.

قائد الاستثمارات

مستشار مالي بارز، يساعد المستثمرين على اتخاذ قرارات استثمارية مدروسة وبناء ثروة مستدامة.
زر الذهاب إلى الأعلى