رمز ارز مارکت
هر چیزی در مورد کریپتوکارنسی از آموزش تا خرید وفروش رمز ارز

تاکتیک‌های جدید هک کره شمالی در صنعت کریپتو

ساختار جنگ سایبری کره شمالی, تاکتیک‌های جدید هک کره شمالی در صنعت کریپتو

از اخبار و تخفیف های لحظه ای با عضویت در خبر نامه ها بلافاصله خبر شوید .






محقق هشدار می دهد: «ما نمی توانیم دشمنی را شکست دهیم که نمی شناسیم». تاکتیک های در حال تغییر کریپتوی کره شمالی

محقق هشدار می دهد: «ما نمی توانیم دشمنی را شکست دهیم که نمی شناسیم». تاکتیک های در حال تغییر کریپتوی کره شمالی

سامچزسان، محقق امنیتی Paradigm، این نگرانی را مطرح می کند که عملیات سایبری کره شمالی فراتر از گروه بدنام Lazarus گسترش می یابد.

هشدارهای او در حالی مطرح می شود که صنعت کریپتو از هک اخیر Bybit بیرون می آید، که گزارش شده است شامل یک سازش پیچیده در زیرساخت SafeWallet است.

این حمله نقطه عطفی در حوادث هک قبلی کره شمالی بود. هکرها به جای هدف قرار دادن مستقیم Bybit، موفق شدند Safe{Wallet} را نقض کنند. این تغییر در تاکتیک ها، پیچیدگی روزافزون استراتژی های آنها را برجسته می کند و نگرانی های قابل توجهی را در مورد امنیت اکوسیستم گسترده تر ارزهای دیجیتال ایجاد می کند.

به گفته سامچزسان، جرایم سایبری تحت حمایت کره شمالی فقط کار یک گروه واحد نیست، بلکه شبکه ای از عوامل تهدید تحت حمایت دولت است که تحت نام های مختلف فعالیت می کنند.

عملیات هک کره شمالی در درجه اول از طریق اداره کل شناسایی، یک آژانس اطلاعاتی که بر چندین واحد هک نظارت می کند، انجام می شود. این واحدها نه تنها شامل گروه Lazarus، بلکه APT38، AppleJeus و سایر تیم های تخصصی نیز می شوند.

هر یک از این گروه ها تمرکز متفاوتی دارند. به عنوان مثال، گروه Lazarus به دلیل حملات سایبری برجسته، از جمله هک Sony Pictures در سال ۲۰۱۴ و سرقت بانک بنگلادش در سال ۲۰۱۶ شناخته شده است. APT38 در جرایم مالی، از جمله کلاهبرداری بانکی و سرقت ارزهای دیجیتال تخصص دارد.

AppleJeus کاربران ارزهای دیجیتال را با بدافزارهایی که به عنوان برنامه های معاملاتی مبدل شده اند، هدف قرار داده است. این گروه ها تحت یک چتر دولتی واحد کار می کنند و به تامین مالی برنامه های تسلیحاتی کره شمالی و فرار از تحریم های بین المللی کمک می کنند.

هکرهای کره شمالی با نقض صرافی ها، استقرار بدافزار و استفاده از پیشنهادات شغلی جعلی برای دسترسی به سیستم های داخلی، از این امر سوء استفاده می کنند.

یک مثال، پرونده عوامل “Wagemole” – کارگران فناوری اطلاعات کره شمالی است که به شرکت های فناوری قانونی نفوذ می کنند. به نظر می رسد این افراد کارمندان عادی هستند، اما گاهی اوقات از دسترسی خود برای سرقت وجوه یا به خطر انداختن سیستم ها استفاده می کنند. این تاکتیک در بهره برداری Munchables مشاهده شد، جایی که یک کارمند مرتبط با کره شمالی دارایی ها را از پروتکل خارج کرد.

روش دیگر حملات زنجیره تامین است، جایی که هکرها ارائه دهندگان نرم افزاری را که به شرکت های ارز دیجیتال خدمات ارائه می دهند، به خطر می اندازند. در یک مورد، هکرهای AppleJeus بدافزاری را در یک ابزار ارتباطی پرکاربرد وارد کردند و میلیون ها کاربر را تحت تاثیر قرار دادند.

به گفته سامچزسان، در موردی دیگر، مهاجمان کره شمالی یک پیمانکار را که با Radiant Capital کار می کرد، نقض کردند و از طریق مهندسی اجتماعی در تلگرام به دسترسی پیدا کردند.

برای کاربران و مشاغل کریپتو، نکته اصلی این است که تهدیدات سایبری کره شمالی فراتر از گروه Lazarus و هک های ساده صرافی ها است. این صنعت به پروتکل های امنیتی قوی تر، اشتراک گذاری اطلاعات بهبود یافته و آگاهی بیشتر از تهدیدات مهندسی اجتماعی نیاز دارد.

در این گزارش، به بررسی هشدارهای سامچزسان، محقق امنیتی Paradigm، درباره گسترش عملیات سایبری کره شمالی در صنعت کریپتو می‌پردازیم. این هشدارها پس از هک اخیر Bybit و پیچیدگی‌های مرتبط با آن مطرح شده است. به جای تمرکز صرف بر گروه Lazarus، سامچزسان تاکید می‌کند که جرایم سایبری کره شمالی توسط شبکه‌ای از عوامل تهدید تحت حمایت دولت انجام می‌شود. این گزارش به بررسی ساختار جنگ سایبری کره شمالی، تاکتیک‌های جدید مورد استفاده، و راهکارهای مقابله با این تهدیدات می‌پردازد.

ساختار جنگ سایبری کره شمالی

سامچزسان، محقق امنیتی Paradigm، هشدار می‌دهد که عملیات سایبری کره شمالی فراتر از گروه بدنام Lazarus گسترش می‌یابد. این عملیات توسط شبکه‌ای از عوامل تهدید تحت حمایت دولت انجام می‌شود که تحت نام‌های مختلف فعالیت می‌کنند.

عملیات هک کره شمالی از طریق اداره کل شناسایی، یک آژانس اطلاعاتی که بر چندین واحد هک نظارت می‌کند، انجام می‌شود. این واحدها شامل گروه Lazarus، APT38، AppleJeus و سایر تیم‌های تخصصی هستند.

تاکتیک‌های جدید هک کره شمالی در صنعت کریپتو

هکرهای کره شمالی از تاکتیک‌های جدیدی برای هدف قرار دادن صنعت کریپتو استفاده می‌کنند:

  • حملات زنجیره تامین: هکرها ارائه دهندگان نرم‌افزاری که به شرکت‌های ارز دیجیتال خدمات ارائه می‌دهند را به خطر می‌اندازند.
  • نفوذ به شرکت‌های قانونی: عوامل “Wagemole” – کارگران فناوری اطلاعات کره شمالی – به شرکت‌های فناوری قانونی نفوذ می‌کنند و از دسترسی خود برای سرقت وجوه یا به خطر انداختن سیستم‌ها استفاده می‌کنند.
  • مهندسی اجتماعی: هکرها از طریق مهندسی اجتماعی در تلگرام به دسترسی پیدا می‌کنند.

در نتیجه، برای مقابله با تهدیدات سایبری کره شمالی، صنعت کریپتو به پروتکل‌های امنیتی قوی‌تر، اشتراک‌گذاری اطلاعات بهبود یافته و آگاهی بیشتر از تهدیدات مهندسی اجتماعی نیاز دارد.

منبع: Cointelegraph

بیشتر بخوانید درباره: کره شمالی, ارز دیجیتال, امنیت سایبری, هک, گروه Lazarus, جرایم سایبری

نگهداری رمز ارز







  • Topic: تاکتیک‌های جدید هک کره شمالی در صنعت کریپتو
  • Subheadings: ساختار جنگ سایبری کره شمالی, تاکتیک‌های جدید هک کره شمالی در صنعت کریپتو
  • Main Keyword: امنیت سایبری
  • Selected Keywords: کره شمالی, ارز دیجیتال, هک, گروه Lazarus, جرایم سایبری, Bybit, مهندسی اجتماعی
  • Meta Description: محقق هشدار می دهد: تاکتیک های در حال تغییر کریپتوی کره شمالی. بررسی ساختار، تاکتیک‌ها و راهکارهای مقابله با تهدیدات سایبری.

Comments are closed.