تاکتیکهای جدید هک کره شمالی در صنعت کریپتو
ساختار جنگ سایبری کره شمالی, تاکتیکهای جدید هک کره شمالی در صنعت کریپتو
محقق هشدار می دهد: «ما نمی توانیم دشمنی را شکست دهیم که نمی شناسیم». تاکتیک های در حال تغییر کریپتوی کره شمالی
سامچزسان، محقق امنیتی Paradigm، این نگرانی را مطرح می کند که عملیات سایبری کره شمالی فراتر از گروه بدنام Lazarus گسترش می یابد.
هشدارهای او در حالی مطرح می شود که صنعت کریپتو از هک اخیر Bybit بیرون می آید، که گزارش شده است شامل یک سازش پیچیده در زیرساخت SafeWallet است.
این حمله نقطه عطفی در حوادث هک قبلی کره شمالی بود. هکرها به جای هدف قرار دادن مستقیم Bybit، موفق شدند Safe{Wallet} را نقض کنند. این تغییر در تاکتیک ها، پیچیدگی روزافزون استراتژی های آنها را برجسته می کند و نگرانی های قابل توجهی را در مورد امنیت اکوسیستم گسترده تر ارزهای دیجیتال ایجاد می کند.
به گفته سامچزسان، جرایم سایبری تحت حمایت کره شمالی فقط کار یک گروه واحد نیست، بلکه شبکه ای از عوامل تهدید تحت حمایت دولت است که تحت نام های مختلف فعالیت می کنند.
عملیات هک کره شمالی در درجه اول از طریق اداره کل شناسایی، یک آژانس اطلاعاتی که بر چندین واحد هک نظارت می کند، انجام می شود. این واحدها نه تنها شامل گروه Lazarus، بلکه APT38، AppleJeus و سایر تیم های تخصصی نیز می شوند.
هر یک از این گروه ها تمرکز متفاوتی دارند. به عنوان مثال، گروه Lazarus به دلیل حملات سایبری برجسته، از جمله هک Sony Pictures در سال ۲۰۱۴ و سرقت بانک بنگلادش در سال ۲۰۱۶ شناخته شده است. APT38 در جرایم مالی، از جمله کلاهبرداری بانکی و سرقت ارزهای دیجیتال تخصص دارد.
AppleJeus کاربران ارزهای دیجیتال را با بدافزارهایی که به عنوان برنامه های معاملاتی مبدل شده اند، هدف قرار داده است. این گروه ها تحت یک چتر دولتی واحد کار می کنند و به تامین مالی برنامه های تسلیحاتی کره شمالی و فرار از تحریم های بین المللی کمک می کنند.
هکرهای کره شمالی با نقض صرافی ها، استقرار بدافزار و استفاده از پیشنهادات شغلی جعلی برای دسترسی به سیستم های داخلی، از این امر سوء استفاده می کنند.
یک مثال، پرونده عوامل “Wagemole” – کارگران فناوری اطلاعات کره شمالی است که به شرکت های فناوری قانونی نفوذ می کنند. به نظر می رسد این افراد کارمندان عادی هستند، اما گاهی اوقات از دسترسی خود برای سرقت وجوه یا به خطر انداختن سیستم ها استفاده می کنند. این تاکتیک در بهره برداری Munchables مشاهده شد، جایی که یک کارمند مرتبط با کره شمالی دارایی ها را از پروتکل خارج کرد.
روش دیگر حملات زنجیره تامین است، جایی که هکرها ارائه دهندگان نرم افزاری را که به شرکت های ارز دیجیتال خدمات ارائه می دهند، به خطر می اندازند. در یک مورد، هکرهای AppleJeus بدافزاری را در یک ابزار ارتباطی پرکاربرد وارد کردند و میلیون ها کاربر را تحت تاثیر قرار دادند.
به گفته سامچزسان، در موردی دیگر، مهاجمان کره شمالی یک پیمانکار را که با Radiant Capital کار می کرد، نقض کردند و از طریق مهندسی اجتماعی در تلگرام به دسترسی پیدا کردند.
برای کاربران و مشاغل کریپتو، نکته اصلی این است که تهدیدات سایبری کره شمالی فراتر از گروه Lazarus و هک های ساده صرافی ها است. این صنعت به پروتکل های امنیتی قوی تر، اشتراک گذاری اطلاعات بهبود یافته و آگاهی بیشتر از تهدیدات مهندسی اجتماعی نیاز دارد.
در این گزارش، به بررسی هشدارهای سامچزسان، محقق امنیتی Paradigm، درباره گسترش عملیات سایبری کره شمالی در صنعت کریپتو میپردازیم. این هشدارها پس از هک اخیر Bybit و پیچیدگیهای مرتبط با آن مطرح شده است. به جای تمرکز صرف بر گروه Lazarus، سامچزسان تاکید میکند که جرایم سایبری کره شمالی توسط شبکهای از عوامل تهدید تحت حمایت دولت انجام میشود. این گزارش به بررسی ساختار جنگ سایبری کره شمالی، تاکتیکهای جدید مورد استفاده، و راهکارهای مقابله با این تهدیدات میپردازد.
ساختار جنگ سایبری کره شمالی
سامچزسان، محقق امنیتی Paradigm، هشدار میدهد که عملیات سایبری کره شمالی فراتر از گروه بدنام Lazarus گسترش مییابد. این عملیات توسط شبکهای از عوامل تهدید تحت حمایت دولت انجام میشود که تحت نامهای مختلف فعالیت میکنند.
عملیات هک کره شمالی از طریق اداره کل شناسایی، یک آژانس اطلاعاتی که بر چندین واحد هک نظارت میکند، انجام میشود. این واحدها شامل گروه Lazarus، APT38، AppleJeus و سایر تیمهای تخصصی هستند.
تاکتیکهای جدید هک کره شمالی در صنعت کریپتو
هکرهای کره شمالی از تاکتیکهای جدیدی برای هدف قرار دادن صنعت کریپتو استفاده میکنند:
- حملات زنجیره تامین: هکرها ارائه دهندگان نرمافزاری که به شرکتهای ارز دیجیتال خدمات ارائه میدهند را به خطر میاندازند.
- نفوذ به شرکتهای قانونی: عوامل “Wagemole” – کارگران فناوری اطلاعات کره شمالی – به شرکتهای فناوری قانونی نفوذ میکنند و از دسترسی خود برای سرقت وجوه یا به خطر انداختن سیستمها استفاده میکنند.
- مهندسی اجتماعی: هکرها از طریق مهندسی اجتماعی در تلگرام به دسترسی پیدا میکنند.
در نتیجه، برای مقابله با تهدیدات سایبری کره شمالی، صنعت کریپتو به پروتکلهای امنیتی قویتر، اشتراکگذاری اطلاعات بهبود یافته و آگاهی بیشتر از تهدیدات مهندسی اجتماعی نیاز دارد.
منبع: Cointelegraph
بیشتر بخوانید درباره: کره شمالی, ارز دیجیتال, امنیت سایبری, هک, گروه Lazarus, جرایم سایبری
- Topic: تاکتیکهای جدید هک کره شمالی در صنعت کریپتو
- Subheadings: ساختار جنگ سایبری کره شمالی, تاکتیکهای جدید هک کره شمالی در صنعت کریپتو
- Main Keyword: امنیت سایبری
- Selected Keywords: کره شمالی, ارز دیجیتال, هک, گروه Lazarus, جرایم سایبری, Bybit, مهندسی اجتماعی
- Meta Description: محقق هشدار می دهد: تاکتیک های در حال تغییر کریپتوی کره شمالی. بررسی ساختار، تاکتیکها و راهکارهای مقابله با تهدیدات سایبری.
Comments are closed.