امن وحماية المعلومات

مجموعة مدعومة من كوريا الشمالية تخترق مركز أدوات Google في حملة لسرقة بيانات الاعتماد

كشفت مجموعة القراصنة الكورية الشمالية المعروفة باسم “كوني” عن هجمات إلكترونية جديدة تستخدم لأول مرة خاصية “Find Hub” من جوجل لتتبع الأجهزة. تهدف هذه الهجمات إلى سرقة البيانات والسيطرة عن بُعد على أجهزة الأندرويد والويندوز.

كيف تعمل الهجمات الجديدة؟

تبدأ الهجمات عندما ترسل مجموعة “كوني” رسائل بريد إلكتروني احتيالية إلى الضحايا لاختراق أجهزة الكمبيوتر الخاصة بهم. بعد ذلك، يستخدم القراصنة تطبيق المحادثة “كاكاو توك” المسجل الدخول عليه لإرسال حمولات ضارة إلى جهات اتصال الضحية على شكل أرشيف مضغوط (ZIP).

ووفقاً لتقرير تقني، انتحل القراصنة شخصيات مستشارين نفسيين وناشطين في مجال حقوق الإنسان في كوريا الشمالية، وقاموا بتوزيع برامج ضارة متنكرة في صورة برامج للتخلص من التوتر.

مجموعة مدعومة من كوريا الشمالية تخترق مركز أدوات Google في حملة لسرقة بيانات الاعتماد

الوصول إلى البيانات الشخصية ومحوها

بعد سرقة كلمات مرور حسابات جوجل الخاصة بالضحايا، يستخدم القراصنة هذه المعلومات لتسجيل الدخول إلى خدمة “Find Hub” ومسح أجهزتهم عن بُعد. كما قاموا بحذف رسائل التنبيه الأمنية من جوجل وإفراغ مجلد المهملات في صندوق البريد لإخفاء آثارهم.

البرمجيات الخبيثة المستخدمة

يستخدم القراصنة ملف ZIP ينتشر عبر تطبيقات المراسلة، يحتوي على حزمة تثبيت ضارة باسم “Stress Clear.msi”.

  • يستخدم هذا البرنامج الضار توقيعاً قانونياً لشركة صينية ليبدو وكأنه تطبيق شرعي.
  • عند تشغيله، يعرض رسالة خطأ مزيفة بينما ينفذ الأوامر الضارة في الخلفية.
  • يشبه هذا البرنامج الضار “Lilith RAT” ولكن أطلق عليه الباحثون اسم “EndRAT”.

كما استخدمت المجموعة برامج ضارة أخرى معروفة مثل “Quasar RAT” و “RftRAT”، مما يشير إلى أن هذه الهجمات مُصممة خصيصاً لاستهداف كوريا الجنوبية.

نشاط قراصنة كوريا الشمالية يتصاعد

هذا الهجوم هو استمرار لحملات قرصنة أخرى تنفذها مجموعات مثل “Lazarus” و “Kimsuky” و “APT 37” التي تدعمها كوريا الشمالية. في الوقت نفسه، أعلنت كوريا الجنوبية أنها تفكر في فرض عقوبات على كوريا الشمالية بسبب الجرائم المتعلقة بالعملات الرقمية المشفرة، مؤكدة أن التعاون مع الولايات المتحدة الأمريكية أمر بالغ الأهمية.

الأسئلة الشائعة

ما الهدف من هجمات مجموعة “كوني”؟
الهدف هو سرقة البيانات الشخصية والسيطرة عن بُعد على أجهزة الضحايا، خاصة في كوريا الجنوبية.

كيف تتم هذه الهجمات؟
تبدأ برسائل بريد إلكتروني احتيالية، ثم يستخدم القراصنة تطبيقات المراسلة لنشر برامج ضارة تخترق الأجهزة.

ما هي العملات الرقمية المشفرة ذات الصلة؟
أعلنت كوريا الجنوبية أنها تفكر في فرض عقوبات على كوريا الشمالية بسبب الجرائم المنتشرة في مجال العملات الرقمية المشفرة مثل البيتكوين، مما يظهر العلاقة بين هذه الهجمات والعملات المشفرة.

قائد الاستثمارات

مستشار مالي بارز، يساعد المستثمرين على اتخاذ قرارات استثمارية مدروسة وبناء ثروة مستدامة.
زر الذهاب إلى الأعلى