امن وحماية المعلومات

قرصنة كوريا الشمالية البالغة 2.8 مليار دولار تمول طموحاتها العسكرية

تعتمد كوريا الشمالية على مجموعات قرصنة مدعومة من الدولة مثل “لازاروس” لتمويل جيشها، حيث تشكل العملات الرقمية المسروقة ما يقرب من ثلث إيراداتها من العملات الأجنبية، مما يوفر تدفقاً نقدياً غير قانوني ومستمر لا تتأثر بالعقوبات التقليدية.

تقرير جديد يكشف حجم السرقة

في تقرير صدر في 22 أكتوبر، ذكر فريق مراقبة العقوبات المتعددة الأطراف أن جهات كورية شمالية نظمت سرقات للعملات الرقمية بلغ مجموعها 2.8 مليار دولار على الأقل بين يناير 2024 وسبتمبر 2025. وتمت هذه السرقة من خلال مجموعات قرصنة إلكترونية تستهدف قطاع الأصول الرقمية.

وجاء الجزء الأكبر من هذه الأموال المسروقة من حوادث كبرى، منها اختراق منصة “بايبت” في فبراير 2025، والذي شكل لوحده نحو نصف المبلغ الإجمالي. ويُعزى التقرير هذه الاختراقات إلى جهات كورية شمالية معروفة تستخدم أساليب متطورة مثل اختراق سلسلة التوريد والتلاعب النفسي واختراق محافظ العملات الرقمية.

قرصنة كوريا الشمالية البالغة 2.8 مليار دولار تمول طموحاتها العسكرية

كيف تعمل مجموعات القرصنة الكورية الشمالية؟

تتمحور عمليات كوريا الشمالية في مجال العملات الرقمية حول نظام بيئي ضيق لمجموعات القرصنة المرتبطة بالدولة، وأبرزها:

  • لازاروس (Lazarus)
  • كيمسوكي (Kimsuky)
  • ترادر ترايتور (TraderTraitor)
  • أندارييل (Andariel)

حيث تظهر بصماتها تقريباً في كل اختراق كبير للأصول الرقمية خلال السنتين الماضيتين.

وفقاً لمحللي الأمن السيبراني، تعمل هذه الفرق تحت إدارة جهاز الاستخبارات الكوري الشمالي الرئيسي، منسقة هجمات تحاكي كفاءة القطاع الخاص. وكان ابتكارها الرئيسي هو تجاوز منصات التبادل تماماً، والاستهداف بدلاً من ذلك مقدمي خدمات حفظ العملات الرقمية الطرف الثالث التي تستخدمها المنصات للتخزين الآمن.

ومن خلال اختراق البنية التحتية لشركات مثل Safe وGinco وLiminal، حصل القراصنة الكوريون الشماليون على “مفتاح رئيسي” لسرقة الأموال من عملاء هذه الشركات، بما في ذلك منصة “بايبت” ومنصة “DMM Bitcoin” اليابانية ومنصة “WazirX” الهندية.

أساليب متعددة للاختراق

هناك مجموعات أخرى مدعومة من الدولة تعمل بتناسق مع هذا الجهد الرئيسي:

  • مجموعة CryptoCore: رغم أنها أقل تطوراً، إلا أنها تنفذ هجمات تلاعب نفسي واسعة النطاق، متظاهرةً كمسؤولي توظيف ومديرين تنفيذيين للتسلل إلى الأهداف.
  • مجموعة Citrine Sleet: اشتهرت بنشر برامج تداول عملات رقمية خبيثة. في حادثة مفصلة من أكتوبر 2024، قام أحد أفرادها، متظاهراً كمقاول سابق موثوق على “تيليجرام”، بتسليم ملف ZIP ضار إلى مطور في “Radiant Capital”، مما أدى إلى سرقة 50 مليون دولار.

كيف يتم غسل الأموال المسروقة؟

بعد السرقة، تدخل الأصول الرقمية في عملية غسيل أموال معقدة من تسع خطوات مصممة لإخفاء مصدرها وتحويلها إلى عملات تقليدية قابلة للاستخدام. يقوم القراصنة الكوريون الشماليون بشكل منهجي بتبادل الرموز المسروقة بعملات رقمية راسخة مثل “الإثيريوم” أو “البيتكوين”، ثم يستخدمون خدمات خلط مثل “Tornado Cash” و”Wasabi Wallet”.

بعد ذلك، يستخدمون الجسور بين السلاسل والمواد المجمعة للانتقال بين سلاسل الكتل، وغالباً ما يحولون الأصول المخلوطة إلى عملة “USDT” على شبكة “ترون” استعداداً لتحويلها إلى نقد. ويعتمد هذه العملية برمتها على شبكة من الوسطاء، يقع معظمهم في الصين، الذين يقبلون عملة “USDT” المغسولة ويقومون بإيداع ما يعادلها من العملات التقليدية في حسابات بنكية تسيطر عليها كوريا الشمالية.

التبعات الخطيرة للسرقة الرقمية

هذه الحملة المستمرة للسرقة الرقمية لها عواقب وخيمة ومباشرة على أرض الواقع. المليارات المسحوبة من نظام العملات الرقمية لا تختفي في فراغ بيروقراطي. ويخلص تقرير فريق المراقبة إلى أن هذا المصدر للدخل حاسم لتأمين المواد والمعدات لبرامج كوريا الشمالية غير القانونية لأسلحة الدمار الشامل والصواريخ الباليستية.

من خلال توفير تدفق نقدي ضخم وغير قانوني لا تتأثر بالعقوبات المالية التقليدية، تم تسليح صناعة العملات الرقمية العالمية، لتصبح ممولاً غير منظم وغير راغب لطموحات بيونغ يانغ العسكرية. هذه السرقات ليست مجرد جرائم من أجل الربح؛ إنها أفعال تمثل سياسة دولة، تمول تراكماً عسكرياً يهدد الأمن العالمي.

الأسئلة الشائعة

س: كيف تستخدم كوريا الشمالية العملات الرقمية المسروقة؟
ج: تستخدم كوريا الشمالية الأموال من سرقة العملات الرقمية لتمويل برامجها العسكرية، بما في ذلك الأسلحة والصواريخ، لأن هذا المال لا يتأثر بالعقوبات الدولية التقليدية.

س: ما هي أبرز مجموعات القرصنة الكورية الشمالية؟
ج: أبرزها مجموعة “لازاروس” و”كيمسوكي” و”ترادر ترايتور”. هذه المجموعات مدعومة من الدولة وتقوم بمعظم الاختراقات الكبرى للعملات الرقمية.

س: كيف تغسل كوريا الشمالية الأموال المسروقة؟
ج: يقومون بتحويل العملات المسروقة إلى عملات رقمية أخرى مثل “البيتكوين”، ثم يستخدمون خدمات خلط لإخفاء مصدرها، ثم يحولونها في النهاية إلى أموال تقليدية عبر وسطاء، غالباً في الصين.

رائد التشفير

كاتب ومحلل في مجال التشفير، يعمل على تقديم أحدث الأخبار والتحليلات المتعمقة لأسواق التشفير.
زر الذهاب إلى الأعلى