قراصنة كوريا الشمالية ينهبون 1.3 مليار دولار من العملات الرقمية في عملية جريئة!
تاريخ النشر: 21st, December 2024 GMT
شمسان بوست / متابعات:
بلغ إجمالي قيمة العملات الرقمية المشفرة المسروقة في العام 2024، 2.2 مليار دولار (أي ما يعادل 1.75 مليار يورو)، أكثر من نصف هذا الرقم نُهب من قبل قراصنة من كوريا الشمالية، وفق ما أظهرته دراسة جديدة.
واستناداً إلى الدراسة التي أجرتها شركة تشيناليسيس، فإن القراصنة في الدولة المنعزلة سرقوا 1.
وبعض السرقات التي يبدو أنها مرتبطة بقراصنة من كوريا الشمالية “يتظاهرون بأنهم عمّال في مجال تكنولوجيا المعلومات عن بُعد، لاختراق شركات العملات المشفرة ومؤسسات تكنولوجية أخرى”، على ما ذكرت الدراسة.
ويأتي ذلك، في وقت تضاعفت فيه قيمة “بتكوين” العملة الرقمية الشهيرة، هذا العام، مع وصول الرئيس الأمريكي المنتخب دونالد ترامب إلى السلطة الذي يتوقع أن يكون أكثر ودية مع العملات الرقمية مقارنة مع سلفه جو بايدن.
وبشكل عام فإن قيمة العملات المشفرة المسروقة من قبل قراصنة خلال العام الحالي ارتفعت بنسبة 21 في المئة مقارنة مع العام الماضي، لكنها تبقى أقل من المستويات المسجلة في عامي (2021 و2022)، وفق الدراسة.
“يؤكد ارتفاع حجم سرقة العملات المشفرة في عام 2024 الحاجة إلى أن تتعامل الصناعة مع مشهد تهديد معقد ومتطور بشكل متزايد” على ما أفادت الدراسة.
وعزت الدراسة سرقة غالبية العملات المشفرة هذا العام، إلى “اختراق المفاتيح الخاصة” المستخدمة للتحكم في الوصول إلى أصول المستخدمين على منصات هذه العملات.
و”لأن التبادلات المركزية تدير كميات كبيرة من أموال المستخدمين، فإن تأثير اختراق المفتاح الخاص يمكن أن يكون وخيماً”، وفق الدراسة.
ومن أهم الحوادث هذا العام، سرقة ما يعادل 300 مليون دولار من “بتكوين” من بورصة العملات المشفرة اليابانية، وخسارة نحو 235 مليون دولاراً من بورصة عملات مشفرة مقرها الهند.
وقالت الحكومة الأمريكية إن “النظام في كوريا الشمالية يلجأ إلى سرقة العملات الرقمية وأشكال أخرى من الجرائم الإلكترونية للتحايل على العقوبات الدولية وجمع الأموال”.
والأسبوع الماضي، وجهت محكمة فيدرالية في سانت لويس، اتهامات إلى 14 كورياً شمالياً بزعم تورطهم في “مؤامرة طويلة الأمد تهدف إلى ابتزاز أموال من شركات أمريكية وتحويلها إلى برامج الأسلحة في بيونغ يانغ”.
وأعلنت وزارة الخارجية الأمريكية أنها ستعرض مكافأة قدرها 5 ملايين دولار لمن يزودها بمعلومات إضافية عن المخطط المزعوم.
المصدر: شمسان بوست
كلمات دلالية: العملات الرقمیة العملات المشفرة کوریا الشمالیة
إقرأ أيضاً:
تحذير من كاسبرسكي.. كتب PDF مزيفة تسرق كلمات المرور ومحافظ العملات المشفرة
كشف فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي عن حملة برمجيات خبيثة تستهدف قرّاء الكتب الإلكترونية في تركيا، ومصر، وبنغلاديش، وألمانيا. حيث يعمد المجرمون السيبرانيون إلى إخفاء برمجيات خبيثة متطورة على شكل كتب تركية وعربية من الأكثر مبيعاً، ويخدعون مئات القراء لتحميل ملفات تسرق كلمات المرور، وبيانات محافظ العملات المشفرة، ومعلومات حساسة أخرى من حواسيبهم.
ورصدت كاسبرسكي حملة برمجيات خبيثة كخدمة (MaaS) تستخدم أداة جديدة تدعى LazyGo، وهي برنامج مطور بلغة البرمجة Go لتحميل برامج متعددة لسرقة المعلومات. وتستهدف الحملة القراء الذين يبحثون عن كتب شائعة مثل الترجمة التركية لكتاب «درَجاتُ السُّلَّمِ التِّسعُ والثلاثون» لمؤلفه الإسكتلندي جون بوكان، فضلاً عن نصوص وكتب عربية في الشعر، والفولكلور، والطقوس الدينية. ولا تقتصر الكتب الإلكترونية المزيفة على مجال واحد، بل تغطي اهتمامات متنوعة منها إدارة الأعمال مثل الكتاب التركي «İşletme Yöneticiliği» لمؤلفه تامر كوشيل، والرواية المعاصرة والنقد الأدبي العربي مثل كتاب «الحركة الأدبية واللغوية في سلطنة عمان».
تتخفى الملفات الخبيثة على شكل كتب إلكترونية بصيغة PDF، لكنها برامج تنفيذية لها أيقونات مشابهة لملفات PDF. فعندما يحمل المستخدمون هذه الكتب المزيفة ويفتحونها، تبدأ أداة التحميل LazyGo بنشر برامج سرقة المعلومات مثل StealC وVidar وArechClient2. وقد استطاع باحثو كاسبرسكي رصد 3 نسخ مختلفة من أداة LazyGo؛ إذ تستخدم كل واحدة منها تقنيات تخفٍ مختلفة مثل إلغاء ارتباط واجهة برمجة التطبيقات (API)، وتخطي واجهة فحص البرمجيات الخبيثة (AMSI)، وتعطيل أداة تتبع الأحداث في نظام ويندوز (ETW)، والكشف عن الأجهزة الافتراضية.
تتضمن المعلومات التي يسرقها المخترقون كلاً مما يلي:
بيانات المتصفح: تتضمن كلمات المرور المحفوظة، وملفات تعريف الارتباط، ومعلومات التعبئة التلقائية، وسجل التصفح في متصفحات كروم، وإيدج، وفايرفوكس، وغيرها.
الأصول المالية: تتضمن ملحقات محافظ العملات المشفرة، وملفات التكوين، وبيانات التخزين.
بيانات تسجيل المطور: تشمل بيانات حساب منصة AWS، ورموز Azure CLI، ورموز منصة Microsoft Identity Platform.
منصات التواصل: تتضمن رموز منصة Discord، وبيانات حساب Telegram Desktop، وملفات جلسة Steam.
معلومات النظام: تتضمن مواصفات الجهاز، والبرامج المثبتة، والعمليات الجارية.
يتعرض الضحايا الذين أصيبت أجهزتهم ببرمجية ArechClient2/SectopRAT إلى أخطار إضافية، لا سيما حينما يحصل المخترقون على تحكم كامل عن بُعد في الأجهزة المخترقة.
قال يوسف عبد المنعم، وهو باحث أمني رئيسي في فريق البحث والتحليل العالمي لدى كاسبرسكي: «تكمن خطورة هذه الحملة في استخدامها نموذج البرمجيات الخبيثة كخدمة، واعتمادها على الهندسة الاجتماعية المخصصة والدقيقة في الاستهداف. تبين النسخ المتغيرة لأداة LazyGo وتقنيات التخفي المتطورة أنّ هذه الحملة ليست جريمة سيبرانية عشوائية، بل عملية منظمة غايتها جمع بيانات الحسابات من ضحايا كثيرين. لذلك ينبغي للمؤسسات توخي الحذر ؛ فالرموز المسروقة من المطورين وبيانات الحسابات السحابية تتيح للمجرمين وصولاً عميقاً إلى بنية الشركات التحتية»
وفقاً لقراءات كاسبرسكي تبين أنّ هذه الحملة طالت أهدافاً متنوعة منها جهات حكومية، ومؤسسات تعليمية، ومؤسسات خدمات تكنولوجيا المعلومات، وقطاعات أخرى. وما تزال هذه الحملة قائمة ونشطة حتى الآن؛ إذ تواصل جهات التهديد تحميل كتب إلكترونية خبيثة باستمرار في منصة GitHub والمواقع الإلكترونية المخترقة.
يوصي خبراء كاسبرسكي المستخدمين بضرورة التحقق من مصادر الكتب الإلكترونية قبل تحميلها، فضلاً عن فحص الملفات بكل دقة وعناية، والتحديث الدائم لبرامج الأمان القادرة على اكتشاف أساليب التخفي عند البرمجيات الخبيثة. فلا بد عند استخدام حل أمني من اختيار منتج يتمتع بقدرات كبيرة لمكافحة البرمجيات الخبيثة، وخضع لاختبارات مستقلة لإثبات فعاليته وكفاءته.