قراصنة يستولون على عملات مشفرة بمئات الملايين لتمويل برامج الأسلحة النووية
تاريخ النشر: 6th, September 2023 GMT
على غرار الأفلام البوليسية، استولى قراصنة مرتبطون بكوريا الشمالية على مئات الملايين من العملات المشفرة لتمويل برامج الأسلحة النووية للنظام، وفقاً لما أظهرته الأبحاث.
وبلغت قيمة العملات المسروقة من متسللين تابعين للنظام الكوري الشمالي منذ بداية العام إلى 18 أغسطس، نحو 200 مليون دولار - وهو ما يمثل أكثر من 20% من إجمالي العملات المشفرة المسروقة هذا العام، وفقاً لشركة استخبارات سلاسل الكتل "TRM Labs".
وذكر التقرير، أنه في السنوات الأخيرة، كان هناك ارتفاع ملحوظ في حجم وعدد الهجمات السيبرانية ضد الشركات المرتبطة بالعملات المشفرة من قبل كوريا الشمالية. وتزامن ذلك مع تسارع واضح في برامج البلاد النووية والصاروخية الباليستية، وفقاً لما نقلته شبكة "CNBC"، واطلعت عليه "العربية.نت".
وبشكل منفصل، قالت شركة أبحاث العملات المشفرة "تشيناليسيس" في تقرير صدر في فبراير إن "معظم الخبراء متفقون على أن حكومة كوريا الشمالية تستخدم هذه الأصول المسروقة لتمويل برامج الأسلحة النووية الخاصة بها".
ومنذ أول تجربة نووية أجرتها كوريا الشمالية في عام 2006، فرضت الأمم المتحدة عقوبات متعددة على النظام المنعزل - المعروف رسمياً باسم جمهورية كوريا الديمقراطية الشعبية - بسبب برامجه النووية والصاروخية الباليستية.
وتهدف العقوبات، التي تشمل حظرا على الخدمات المالية والمعادن والأسلحة، إلى الحد من وصول كوريا الشمالية إلى مصادر التمويل التي تحتاجها لدعم أنشطتها النووية.
في الشهر الماضي فقط، حذر مكتب التحقيقات الفيدرالي شركات العملات المشفرة من أن المتسللين المرتبطين بكوريا الشمالية يخططون لـ "سحب" 40 مليون دولار من العملات المشفرة.
وقالت الوكالة أيضاً في يناير إنها تواصل "تحديد وتعطيل سرقة كوريا الشمالية وغسل العملة الافتراضية، والتي تستخدم لدعم برامج الصواريخ الباليستية وأسلحة الدمار الشامل للدولة الآسيوية المنعزلة".
يأتي ذلك، في الوقت الذي يتعرضون فيه لضغوط اقتصادية خطيرة للغاية بسبب العقوبات الدولية. وقال محلل الاستخبارات في شركة "TRM"، نيك كارلسن: "إنهم بحاجة إلى كل دولار يمكنهم الحصول عليه". "من الواضح أن هذه طريقة أكثر كفاءة لكوريا الشمالية لكسب المال".
وقال كارلسن: "حتى لو لم يذهب هذا الدولار المسروق بالعملات المشفرة بشكل مباشر إلى شراء بعض مكونات البرنامج النووي، فإنه يحرر دولاراً آخر لدعم النظام وبرامجه".
مآثر قراصنة كوريا الشماليةيستغل المتسللون التابعون لكوريا الشمالية نقاط الضعف في النظام البيئي للعملات المشفرة بعدة طرق.
وقالت "TRM Labs" في التقرير إن بعض الأمثلة تشمل التصيد الاحتيالي وهجمات سلسلة التوريد، وكذلك من خلال اختراقات البنية التحتية التي تنطوي على تسويات المفتاح الخاص أو العبارات الأولية.
ووفقاً لبيانات من "Chain Analysis"، كان عام 2022 هو العام الأكبر على الإطلاق لقرصنة العملات المشفرة.
وقالت "Chain Analysis"، إن مبلغاً ضخماً قدره 3.8 مليار دولار قد سُرق من شركات العملات المشفرة، وذلك في المقام الأول من خلال استغلال بروتوكولات التمويل اللامركزية ومن قبل مهاجمين مرتبطين بكوريا الشمالية.
وفي مارس من العام الماضي، اتهم المسؤولون الأميركيون قراصنة مرتبطين بكوريا الشمالية بسرقة مبلغ قياسي يزيد عن 600 مليون دولار من الأصول المشفرة من "Ronin Bridge" في لعبة "سلاسل الكتل" الشهيرة "Axie Infinity" باستخدام مفاتيح خاصة مسروقة - كلمات مرور تسمح للمستخدمين بالوصول وإدارة الأموال.
ويستغل المتسللون ما يُعرف باسم "الجسر" والذي يسمح للمستخدمين بنقل أصولهم الرقمية من شبكة تشفير إلى أخرى.
التكتيكات المتطورةوذكرت صحيفة وول ستريت جورنال في يونيو أن مجرمي الإنترنت التابعين لكوريا الشمالية تظاهروا بأنهم موظفون للتجنيد واستدرجوا مهندساً من شركة ألعاب بلوكتشين "Sky Mavis" للاعتقاد بوجود فرصة عمل.
وشارك المتسلل مستنداً يحتوي على برامج ضارة مع الضحية، مما مكن المجرمين من الوصول إلى كمبيوتر المهندس وسرقة أكثر من 600 مليون دولار من العملات المشفرة بعد اقتحامهم لعبة الحيوانات الأليفة الرقمية الخاصة بـ "Sky Mavis" والمعروفة باسم "Axie Infinity".
وتشمل طرق الخداع ما يعرف بـ "الهندسة الاجتماعية" – إدخال أنفسهم في المجتمع – وفقاً لما ذكرته إيرين بلانت، نائب رئيس التحقيقات في "تشين اناليسيس"، والتي أضافت: “إنهم يبنون العلاقات ويتمكنون من الوصول إلى الأنظمة”.
فرض مكتب مراقبة الأصول الأجنبية التابع لوزارة الخزانة الأميركية وسلطات كوريا الجنوبية عقوبات على العديد من الكيانات والأفراد لمساعدة متخصصي تكنولوجيا المعلومات في كوريا الشمالية في الحصول على وظائف في الخارج عن طريق الاحتيال وغسل الأموال التي تم الحصول عليها بطريقة غير مشروعة وإعادتها إلى كوريا الشمالية.
وجاء في البيان الصحفي: "إنهم يستهدفون أصحاب العمل الموجودين في البلدان الأكثر ثراءً، باستخدام مجموعة متنوعة من التعاقدات المستقلة السائدة والخاصة بالصناعة، والدفع، ووسائل التواصل الاجتماعي ومنصات الشبكات"، مضيفاً أن عمال تكنولوجيا المعلومات في كوريا الشمالية غالباً ما يقومون بمشاريع تتضمن عملة افتراضية.
ويستخدم التقنيون في جمهورية كوريا الشعبية الديمقراطية أيضاً بورصات العملات الافتراضية ومنصات التداول لإدارة المدفوعات الرقمية التي يتلقونها مقابل العمل التعاقدي وكذلك لغسل هذه الأموال التي تم الحصول عليها بشكل غير مشروع وإعادتها إلى جمهورية كوريا الشعبية الديمقراطية.
مادة إعلانية تابعوا آخر أخبار العربية عبر Google News الأصول المسروقة الهجمات السيبرانية تمويل برامج الأسلحة النووية قراصنة كوريا الشمالية عملات مشفرة العملات المشفرة المسروقةالمصدر: العربية
كلمات دلالية: الهجمات السيبرانية قراصنة كوريا الشمالية العملات المشفرة بکوریا الشمالیة کوریا الشمالیة ملیون دولار
إقرأ أيضاً:
تحذير من كاسبرسكي.. كتب PDF مزيفة تسرق كلمات المرور ومحافظ العملات المشفرة
كشف فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي عن حملة برمجيات خبيثة تستهدف قرّاء الكتب الإلكترونية في تركيا، ومصر، وبنغلاديش، وألمانيا. حيث يعمد المجرمون السيبرانيون إلى إخفاء برمجيات خبيثة متطورة على شكل كتب تركية وعربية من الأكثر مبيعاً، ويخدعون مئات القراء لتحميل ملفات تسرق كلمات المرور، وبيانات محافظ العملات المشفرة، ومعلومات حساسة أخرى من حواسيبهم.
ورصدت كاسبرسكي حملة برمجيات خبيثة كخدمة (MaaS) تستخدم أداة جديدة تدعى LazyGo، وهي برنامج مطور بلغة البرمجة Go لتحميل برامج متعددة لسرقة المعلومات. وتستهدف الحملة القراء الذين يبحثون عن كتب شائعة مثل الترجمة التركية لكتاب «درَجاتُ السُّلَّمِ التِّسعُ والثلاثون» لمؤلفه الإسكتلندي جون بوكان، فضلاً عن نصوص وكتب عربية في الشعر، والفولكلور، والطقوس الدينية. ولا تقتصر الكتب الإلكترونية المزيفة على مجال واحد، بل تغطي اهتمامات متنوعة منها إدارة الأعمال مثل الكتاب التركي «İşletme Yöneticiliği» لمؤلفه تامر كوشيل، والرواية المعاصرة والنقد الأدبي العربي مثل كتاب «الحركة الأدبية واللغوية في سلطنة عمان».
تتخفى الملفات الخبيثة على شكل كتب إلكترونية بصيغة PDF، لكنها برامج تنفيذية لها أيقونات مشابهة لملفات PDF. فعندما يحمل المستخدمون هذه الكتب المزيفة ويفتحونها، تبدأ أداة التحميل LazyGo بنشر برامج سرقة المعلومات مثل StealC وVidar وArechClient2. وقد استطاع باحثو كاسبرسكي رصد 3 نسخ مختلفة من أداة LazyGo؛ إذ تستخدم كل واحدة منها تقنيات تخفٍ مختلفة مثل إلغاء ارتباط واجهة برمجة التطبيقات (API)، وتخطي واجهة فحص البرمجيات الخبيثة (AMSI)، وتعطيل أداة تتبع الأحداث في نظام ويندوز (ETW)، والكشف عن الأجهزة الافتراضية.
تتضمن المعلومات التي يسرقها المخترقون كلاً مما يلي:
بيانات المتصفح: تتضمن كلمات المرور المحفوظة، وملفات تعريف الارتباط، ومعلومات التعبئة التلقائية، وسجل التصفح في متصفحات كروم، وإيدج، وفايرفوكس، وغيرها.
الأصول المالية: تتضمن ملحقات محافظ العملات المشفرة، وملفات التكوين، وبيانات التخزين.
بيانات تسجيل المطور: تشمل بيانات حساب منصة AWS، ورموز Azure CLI، ورموز منصة Microsoft Identity Platform.
منصات التواصل: تتضمن رموز منصة Discord، وبيانات حساب Telegram Desktop، وملفات جلسة Steam.
معلومات النظام: تتضمن مواصفات الجهاز، والبرامج المثبتة، والعمليات الجارية.
يتعرض الضحايا الذين أصيبت أجهزتهم ببرمجية ArechClient2/SectopRAT إلى أخطار إضافية، لا سيما حينما يحصل المخترقون على تحكم كامل عن بُعد في الأجهزة المخترقة.
قال يوسف عبد المنعم، وهو باحث أمني رئيسي في فريق البحث والتحليل العالمي لدى كاسبرسكي: «تكمن خطورة هذه الحملة في استخدامها نموذج البرمجيات الخبيثة كخدمة، واعتمادها على الهندسة الاجتماعية المخصصة والدقيقة في الاستهداف. تبين النسخ المتغيرة لأداة LazyGo وتقنيات التخفي المتطورة أنّ هذه الحملة ليست جريمة سيبرانية عشوائية، بل عملية منظمة غايتها جمع بيانات الحسابات من ضحايا كثيرين. لذلك ينبغي للمؤسسات توخي الحذر ؛ فالرموز المسروقة من المطورين وبيانات الحسابات السحابية تتيح للمجرمين وصولاً عميقاً إلى بنية الشركات التحتية»
وفقاً لقراءات كاسبرسكي تبين أنّ هذه الحملة طالت أهدافاً متنوعة منها جهات حكومية، ومؤسسات تعليمية، ومؤسسات خدمات تكنولوجيا المعلومات، وقطاعات أخرى. وما تزال هذه الحملة قائمة ونشطة حتى الآن؛ إذ تواصل جهات التهديد تحميل كتب إلكترونية خبيثة باستمرار في منصة GitHub والمواقع الإلكترونية المخترقة.
يوصي خبراء كاسبرسكي المستخدمين بضرورة التحقق من مصادر الكتب الإلكترونية قبل تحميلها، فضلاً عن فحص الملفات بكل دقة وعناية، والتحديث الدائم لبرامج الأمان القادرة على اكتشاف أساليب التخفي عند البرمجيات الخبيثة. فلا بد عند استخدام حل أمني من اختيار منتج يتمتع بقدرات كبيرة لمكافحة البرمجيات الخبيثة، وخضع لاختبارات مستقلة لإثبات فعاليته وكفاءته.