كشفت شركة الأمن سايلنت بوش أن هاكرز من كوريا الشمالية كانوا قد أسسوا شركات وهمية في أمريكا لاستهداف مطوري الأصول الرقمية.
في هذه العملية، تم إنشاء شركتين وهميتين مرتبطتين بمجموعة لازاروس وهما "Blocknovas" و "Softglide".
قامت FBI بمصادرة نطاق Blocknovas لاستخدامه في توزيع البرمجيات الخبيثة من خلال نشر إعلانات وظائف مزيفة.
قام هاكر من كوريا الشمالية بتقمص شخصية رائد أعمال تكنولوجيا أمريكي، وأسس شركات سراً في نيويورك ونيو مكسيكو. وذكرت شركة الأمن سايلنت بوش (Silent Push) في 24 أبريل أن هذه العملية هي جزء من حملة تستهدف مطوري أصول رقمية (عملات رقمية).
تأسست شركتان هما Blocknovas و Softglide باستخدام هوية وعنوان وهميين. هذه العملية مرتبطة بمجموعة فرعية داخل مجموعة لازاروس (Lazarus Group).
مجموعة الهاكرز لازاروس المدعومة من كوريا الشمالية، استهدفت على مدار السنوات القليلة الماضية الأفراد والشركات ذوي مستوى الحذر المنخفض مستخدمة تقنيات واستراتيجيات متقدمة، مما أدى إلى سرقة أصول رقمية بقيمة عدة مليارات من الدولارات.
"هذه حالة نادرة لقراصنة كوريين شماليين يؤسسون بالفعل شركة شرعية في الولايات المتحدة ويبنون شركة واجهة لهجوم يستهدف الباحثين عن عمل الأقل يقظة" ، قال كاسي بيست ، مدير استخبارات التهديدات في Silent Push.
أساليب الهاكر معقدة وفعالة. يقومون بإغراء مطوري الأصول الرقمية لإجراء مقابلات من خلال ملفات تعريف مزيفة تشبه لينكد إن (LinkedIn) وإعلانات الوظائف، وفي أثناء عملية التوظيف، يجعلونهم يقومون بتحميل البرمجيات الخبيثة التي تتنكر كأدوات توظيف.
تشير عملية الدفع الصامت إلى تحديد عدة ضحايا لهذه العملية، وخاصة أن العديد من الضحايا تم الاتصال بهم من خلال Blocknovas. وقد تبين أن Blocknovas كانت من بين الشركات الوهمية الأكثر نشاطًا. وتبين أن عنوان تسجيل Blocknovas في ولاية ساوث كارولينا هو قطعة أرض فارغة، بينما كانت Softglide مسجلة في دائرة الضرائب في بافالو، نيويورك.
أضافت أن البرمجيات الخبيثة المستخدمة في الحملة تحتوي على ثلاثة سلالات فيروسية على الأقل مرتبطة بقوات القرصنة الكورية الشمالية. تعتبر هذه البرامج وسيلة لسرقة البيانات وتوفير الوصول عن بُعد إلى الأنظمة المصابة، وتعمل كطرق لاختراق البرمجيات الخبيثة أو برامج الفدية الإضافية.
وفقًا لتقارير رويتر، صادرت مكتب التحقيقات الفيدرالي (FBI) نطاق Blocknovas. في الإشعار المنشور على الموقع، تم توضيح أن هذا النطاق "تم حذفه كجزء من إجراء إنفاذ القانون لأنه تم استخدامه من قبل مجرمي الإنترنت من كوريا الشمالية لخداع الأفراد من خلال نشر إعلانات وظائف مزيفة، والتوزيع على البرمجيات الخبيثة."
شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
مجموعة هاكرز من كوريا الشمالية أسست شركات وهمية في أمريكا ─ توزيع البرمجيات الخبيثة على مطوري الأصول الرقمية | كوين ديسك اليابان
قام هاكر من كوريا الشمالية بتقمص شخصية رائد أعمال تكنولوجيا أمريكي، وأسس شركات سراً في نيويورك ونيو مكسيكو. وذكرت شركة الأمن سايلنت بوش (Silent Push) في 24 أبريل أن هذه العملية هي جزء من حملة تستهدف مطوري أصول رقمية (عملات رقمية).
تأسست شركتان هما Blocknovas و Softglide باستخدام هوية وعنوان وهميين. هذه العملية مرتبطة بمجموعة فرعية داخل مجموعة لازاروس (Lazarus Group).
مجموعة الهاكرز لازاروس المدعومة من كوريا الشمالية، استهدفت على مدار السنوات القليلة الماضية الأفراد والشركات ذوي مستوى الحذر المنخفض مستخدمة تقنيات واستراتيجيات متقدمة، مما أدى إلى سرقة أصول رقمية بقيمة عدة مليارات من الدولارات.
"هذه حالة نادرة لقراصنة كوريين شماليين يؤسسون بالفعل شركة شرعية في الولايات المتحدة ويبنون شركة واجهة لهجوم يستهدف الباحثين عن عمل الأقل يقظة" ، قال كاسي بيست ، مدير استخبارات التهديدات في Silent Push.
أساليب الهاكر معقدة وفعالة. يقومون بإغراء مطوري الأصول الرقمية لإجراء مقابلات من خلال ملفات تعريف مزيفة تشبه لينكد إن (LinkedIn) وإعلانات الوظائف، وفي أثناء عملية التوظيف، يجعلونهم يقومون بتحميل البرمجيات الخبيثة التي تتنكر كأدوات توظيف.
تشير عملية الدفع الصامت إلى تحديد عدة ضحايا لهذه العملية، وخاصة أن العديد من الضحايا تم الاتصال بهم من خلال Blocknovas. وقد تبين أن Blocknovas كانت من بين الشركات الوهمية الأكثر نشاطًا. وتبين أن عنوان تسجيل Blocknovas في ولاية ساوث كارولينا هو قطعة أرض فارغة، بينما كانت Softglide مسجلة في دائرة الضرائب في بافالو، نيويورك.
أضافت أن البرمجيات الخبيثة المستخدمة في الحملة تحتوي على ثلاثة سلالات فيروسية على الأقل مرتبطة بقوات القرصنة الكورية الشمالية. تعتبر هذه البرامج وسيلة لسرقة البيانات وتوفير الوصول عن بُعد إلى الأنظمة المصابة، وتعمل كطرق لاختراق البرمجيات الخبيثة أو برامج الفدية الإضافية.
وفقًا لتقارير رويتر، صادرت مكتب التحقيقات الفيدرالي (FBI) نطاق Blocknovas. في الإشعار المنشور على الموقع، تم توضيح أن هذا النطاق "تم حذفه كجزء من إجراء إنفاذ القانون لأنه تم استخدامه من قبل مجرمي الإنترنت من كوريا الشمالية لخداع الأفراد من خلال نشر إعلانات وظائف مزيفة، والتوزيع على البرمجيات الخبيثة."