العملات الرقمية

قراصنة كوريا الشمالية يستهدفون شركات العملات المشفرة في حملة “المخاطر الخفية”

قام المتسللون الذين ترعاهم الدولة في كوريا الشمالية بتوسيع ترسانتهم، وأطلقوا حملة جديدة أطلق عليها اسم “المخاطر الخفية” والتي تسعى إلى التسلل إلى شركات العملات المشفرة من خلال برامج ضارة متخفية في شكل وثائق مشروعة.

في يوم خميس تقرير، قامت شركة أبحاث الاختراق SentinelLabs بربط الحملة الأخيرة بممثل التهديد BlueNoroff سيئ السمعة، وهو مجموعة فرعية من مجموعة Lazarus Group سيئة السمعة، والمعروفة باختلاس الملايين لتمويل عمليات كوريا الشمالية. البرامج النووية والأسلحة.

سلسلة الهجمات عبارة عن جهد محسوب لاستخراج الأموال من صناعة العملات المشفرة سريعة النمو والتي تبلغ قيمتها 2.6 تريليون دولار، مع الاستفادة من بيئتها اللامركزية والتي غالبًا ما تكون غير منظمة.

مكتب التحقيقات الفدرالي مؤخرا صادر تحذيرات من قيام الجهات الفاعلة السيبرانية في كوريا الشمالية باستهداف موظفي شركات DeFi وETF بشكل متزايد من خلال حملات الهندسة الاجتماعية المخصصة.

ويبدو أن حملة المتسللين الأخيرة هي امتداد لهذه الجهود، مع التركيز على اختراق بورصات العملات المشفرة والمنصات المالية.

وبدلاً من استراتيجيتهم المعتادة المتمثلة في استمالة ضحايا وسائل التواصل الاجتماعي، يعتمد المتسللون على رسائل البريد الإلكتروني التصيدية التي تظهر كتنبيهات لأخبار العملات المشفرة، والتي بدأت في الظهور في يوليو، وفقًا للتقرير.

يشير الاستمالة عبر وسائل التواصل الاجتماعي عادةً إلى استراتيجية معقدة حيث يقوم مجرمو الإنترنت ببناء الثقة مع الأهداف مع مرور الوقت من خلال التفاعل معهم على منصات مثل LinkedIn أو Twitter.

رسائل البريد الإلكتروني، متنكرة في شكل تحديثات بيتكوين (BTC) الأسعار أو أحدث الاتجاهات في التمويل اللامركزي (DeFi)، لجذب الضحايا إلى النقر على الروابط التي يبدو أنها تؤدي إلى مستندات PDF مشروعة، وفقًا للتقرير.

ولكن بدلاً من فتح ملف غير ضار، يقوم المستخدمون المطمئنون بتنزيل تطبيق ضار عن غير قصد على أجهزة Mac الخاصة بهم.

ووجد التقرير أن البرامج الضارة الجديدة أكثر إثارة للقلق لأنها تتجاوز بذكاء وسائل الحماية الأمنية المضمنة في شركة Apple. يقوم المتسللون بتوقيع برامجهم باستخدام معرفات مطوري Apple الشرعية، مما يسمح لها بالتهرب من نظام Gatekeeper الخاص بنظام macOS.

بمجرد التثبيت، تستخدم البرامج الضارة ملفات النظام المخفية لتظل غير مكتشفة، حتى بعد إعادة تشغيل الكمبيوتر، وتتواصل مع الخوادم البعيدة التي يتحكم فيها المتسللون.

وينصح تقرير SentinelLabs مستخدمي macOS، وخاصة داخل المؤسسات، بتشديد إجراءاتهم الأمنية وزيادة وعيهم بالمخاطر المحتملة.

حرره سيباستيان سنكلير

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى