كوريا الشمالية تستخدم المتسللين لزيادة الإيرادات عبر سرقة العملات المشفرة PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

تستخدم كوريا الشمالية المتسللين لزيادة الإيرادات من خلال سرقة العملات المشفرة

تستخدم كوريا الشمالية قراصنة لتمويل بعض عمليات الدولة من خلال "سرقة العملات المشفرة" ، وفقًا لأ تقرير من قبل شركة الأمن السيبراني Mandiant.

"يُعتقد أن عمليات التجسس في البلاد تعكس اهتمامات وأولويات النظام الفورية ، والتي من المحتمل أن تركز حاليًا على الحصول على الموارد المالية من خلال سرقة العملات المشفرة ، واستهداف وسائل الإعلام والأخبار والكيانات السياسية ، ومعلومات عن العلاقات الخارجية والمعلومات النووية ، و انخفاض طفيف في السرقة المرتفعة لأبحاث لقاح COVID-19 ".

يوضح التقرير تفاصيل العمليات السيبرانية في البلاد وكيف يتم تنظيمها داخل المكتب العام للاستطلاع ، أو RGB - وكالة الاستخبارات الكورية الشمالية الشبيهة بوكالة المخابرات المركزية أو MI-6. كما يلقي الضوء على مجموعة المتسللين سيئة السمعة "لعازر" التي تعمل خارج كوريا الشمالية منذ عام 2009.

وفقًا للتقرير ، فإن Lazarus ليس مجموعة واحدة من المتسللين ، بل هو مصطلح شامل يستخدمه المراسلون للإشارة إلى العديد من مجموعات الهاكرز المدعومة من الدولة والتي تعمل من جمهورية كوريا الشمالية الديمقراطية. ومع ذلك ، تعمل هذه المجموعات المختلفة في "قطاعات" مختلفة ولها مسؤوليات فريدة. تتمثل إحدى المسؤوليات في جمع الأموال من خلال سرقة العملات المشفرة.

الهيكل المُقيم للبرامج السيبرانية لجمهورية كوريا الديمقراطية الشعبية - مانديانت
تقييم الهيكل السيبراني للبرامج السيبرانية في جمهورية كوريا الشعبية الديمقراطية

أحدث نشاط تجسس إلكتروني

نشطت مجموعات القراصنة المرتبطة بـ Lazarus مؤخرًا وكانت تستغل ثغرة في Google Chrome من أوائل يناير 2022 حتى منتصف فبراير ، عندما تم تصحيح الثغرة.

قالت مجموعة تحليل التهديدات التابعة لـ Google ، أو TAG ، في منشور مدونة يوم 24 مارس أن مجموعات المهاجمين المدعومة من الدولة في كوريا الشمالية - تتبعت علنًا على أنها "عملية حلم الوظيفة" و "عملية AppleJeus" - كان يستغل "ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في Chrome" منذ أوائل كانون الثاني (يناير) 2022 لإجراء العديد من عمليات الاختراق وهجمات التصيد الاحتيالي. قال آدم ويدمان من TAG في المدونة:

"لاحظنا الحملات التي تستهدف المؤسسات التي تتخذ من الولايات المتحدة مقراً لها والتي تشمل وسائل الإعلام الإخبارية وتكنولوجيا المعلومات والعملات المشفرة وصناعات التكنولوجيا المالية. ومع ذلك ، ربما تم استهداف منظمات ودول أخرى ".

سمح الاستغلال للمتسللين بإرسال عروض عمل مزيفة إلى الأشخاص الذين يعملون في الصناعات المذكورة أعلاه ، مما قد يؤدي بعد ذلك إلى نسخ مخادعة من مواقع البحث عن الوظائف الشهيرة مثل موقع إنديد. تتشابه مجموعة أدوات الاستغلال والتصيد الاحتيالي مع تلك التي تم تعقبها في عملية Dream Job. وفي الوقت نفسه ، كانت مجموعة قراصنة أخرى تستهدف شركات التشفير والتبادلات باستخدام نفس مجموعة الاستغلال.

قالت جوجل إن ما يقرب من 340 شخصًا استهدفتهم مجموعات قراصنة. وأضافت أنه تمت إضافة جميع مواقع الويب والمجالات المحددة إلى خدمة التصفح الآمن لحماية المستخدمين وهي مستمرة في مراقبة الموقف.

لازاروس يستهدف الخدمات المالية والعملات المشفرة

شاركت مجموعات المتسللين المرتبطة بـ Lazarus في العديد من عمليات الاختراق على شركات التشفير والبنوك التقليدية لعدة سنوات حتى الآن. تشمل بعض الاختراقات البارزة سرقة الإنترنت لبنك بنغلاديش 2016 والعديد من الهجمات المتعلقة بالعملات المشفرة في عام 2017.

مجموعة المتسللين الرئيسية التي تركز على هجمات الخدمات المالية هي APT38 ، والتي كانت وراء اختراق SWIFT سيئ السمعة. يتضمن مجموعة فرعية تسمى كريبتوكور أو "فتح كلمة المرور".

كانت معظم هذه الاختراقات ناجحة ، وتشير التقديرات إلى أن المتسللين قد جمعوا أكثر من 400 مليون دولار لكوريا الشمالية. ان تحقيق من قبل الأمم المتحدة خلص إلى أن عائدات عمليات السرقة الإلكترونية هذه قد استخدمت لتمويل برنامج الصواريخ الباليستية في الدولة المنكوبة.

وظيفة تستخدم كوريا الشمالية المتسللين لزيادة الإيرادات من خلال سرقة العملات المشفرة ظهرت للمرة الأولى على CryptoSlate.

الطابع الزمني:

اكثر من CryptoSlate