في سعيه المستمر للتسلل الإلكتروني، أضافت مجموعة لازاروس السيئة السمعة،
التي يُزعم أنها مدعومة من كوريا الشمالية، سلاحًا جديدًا إلى ترسانتها،
والذي يستهدف الآن مستخدمي لينكد إن.
ظهرت التقارير اليوم، 29 أبريل، تكشف عن عملية احتيال متطورة نُفذتها المجموعة،
حيث قامت بالتنكر في صورة تنفيذي كبير في شركة Fenbushi Capital،
وهي شركة صينية بارزة تدير أصول البلوكتشين.
سلطت شركة SlowMist لأمن المعلومات الضوء على هذا التطور المثير للقلق،
من خلال كشفها عن خطة المجموعة المُحكمة لجذب المستخدمين غير المشبوهين
إلى عمليات احتيال متعلقة بالعملات المشفرة.
اكتشاف استراتيجية مجموعة لازاروس
كشفت شركة SlowMist الأسبوع الماضي أن مجموعة لازاروس تستهدف مستخدمي لينكد إن
في صناعة العملات المشفرة كجزء من خطة للاختراق الإلكتروني. يقوم المخترقون بإنشاء ملفات
تعريفية مزيفة على لينكد إن والاتصال بموظفي الموارد البشرية ومديري التوظيف في منظمات البلوكتشين.
ثم يرسلون روابطًا تحتوي على برامج ضارة تنكر بأنها رمز لعرض قدراتهم في البرمجة،
بهدف استغلال بيانات الضحية. حددت SlowMist وظيفة دورية تسمى “سرقة_الكل”.
تم تصميم هذه الوظيفة لاستخراج أكبر قدر ممكن من البيانات وتحميلها على خادم يتحكم فيه المهاجمون.
وفقًا للتحديث اليومي، قال رئيس مكتب معلومات الأمان في SlowMist إن تكتيك لازاروس
الجديد يتضمن إنشاء ملفات تعريفية مزيفة على لينكد إن. يتظاهر أحد الملفات التعريفية بأنه
“نيفيل بولسون”، الشريك المؤسس في شركة Fenbushi Capital.
الصورة الشخصية المستخدمة من قبل المتحايل تم الحصول عليها من ريمينجتون أونج،
شريك شرعي في Fenbushi Capital. وهذا يضيف طبقة إضافية من الأصالة إلى الخداع.
يستخدمون الملفات التعريفية المزيفة لبدء محادثات خاصة مع الأهداف المحتملة على لينكد إن،
غالبًا تحت ذريعة مناقشة فرص الاستثمار أو ترتيب الاجتماعات.
بمجرد تأسيس الثقة، يقدم المخترقون روابط ضارة متنكرة كدعوات للاجتماع أو صفحات الفعاليات،
التي عند النقر عليها تشن هجمات احتيال تستهدف التضييق على المعلومات الحساسة أو الأصول الرقمية.
كشفت التحقيقات التي أجرتها SlowMist في أنشطة مجموعة لازاروس عن
نمط استهداف مشاريع الديفي المهمة، باستخدام غطاء أعضاء شركة الاستثمار لكسب ثقة ضحاياهم.
من خلال مقارنة العناوين البروتوكولية وتحليل استراتيجية الهجوم، حددت SlowMist بوضوح
“نيفيل بولسون” كجزء من لازاروس، مؤكدة نوايا المجموعة الشريرة. وعلاوة على ذلك،
فإن مدى الجريمة الإلكترونية المرتبطة بالعملات المشفرة التي يرتكبها مجموعات مثل لازاروس هو مذهل.
وفقًا لشركة تحليلات البلوكتشين Chainalysis، تم سرقة 1.7 مليار دولار من الأموال
من مجال العملات المشفرة عبر 231 عملية اختراق في عام 2023 وحده.
مجموعة لازاروس تظل تشكل تهديدًا لأمن العملات المشفرة
في حين أن تكتيكات مجموعة لازاروس الأخيرة على LinkedIn قد جلبت الاهتمام، إلا أن جرائم القرصنة التي يرتكبها المجموعة تمتد إلى ما وراء منصات التواصل الاجتماعي. تشير التقارير الأخيرة إلى أن المجموعة شاركت في العديد من هجمات الاستغلال في الأيام القليلة الماضية. في بداية هذا العام، نظمت المجموعة حركة هامة، حيث قامت بتحويل 12 مليون دولار في الإيثر باستخدام Tornado Cash، وهو خلاط عملات شهير.
وعلاوة على ذلك، أثرت أنشطة مجموعة لازاروس بشكل ملموس على عملات معينة مثل RAIL.
فقد شهدت عملة Railgun (RAIL)، العملة الرقمية الأصلية لآخر خلاط عملات، انخفاضًا في السعر
بعد الأنشطة الغير شرعية التي قامت بها لازاروس على المنصة.
وفي أعقاب الاتهامات التي تربط بين Railgun، وهو بروتوكول خصوصية، ومجموعة لازاروس الكورية الشمالية المعاقبة،
نفت Railgun بشدة أي ارتباط مع هذا الجماع الهاكر.
جاء الجدل عقب تحليل نشرته شركة Elliptic، الذي أشار إلى أن مجموعة لازاروس قد استخدمت Railgun
لغسل أكثر من 60 مليون دولار من الإيثر المسروق في يونيو 2022. وفقًا للتقرير، قامت المجموعة بتحويل
عملياتها لغسل الأموال إلى Railgun بعد فرض الولايات المتحدة عقوبات على Tornado Cash.
وأظهر بحث Elliptic أيضًا أن جزءًا كبيرًا من الأموال التي تمر عبر Railgun، تقدر بحوالي 70%،
كانت مرتبطة بالاختراق الخاص بشبكة هارموني. هذا التدفق من الإيثر أثر على كفاءة Railgun كبروتوكول خصوصية.
وتشير التقارير إلى أن 40% من أسلحة الدمار الشامل في كوريا الشمالية يتم تمويلها عبر وسائل القرصنة الرقمية
غير المشروعة، حيث قامت مجموعة لازاروس بسرقة أكثر من 3 مليارات دولار من الأصول الرقمية على مستوى العالم
حتى الآن.
تعتبر الولايات المتحدة وحلفاؤها الحملات البرامجية التي ترعاها الدولة في كوريا الشمالية تهديدًا للأمن القومي.
وفي العام الماضي، فرضت الولايات المتحدة عقوبات على مختلط العملات الرقمية Sinbad، المعروف باسم
“أداة رئيسية لغسيل الأموال”، بسبب جهود النظام في استغلال الأصول الرقمية.
أخيراً:
نتمنى لك قراءة رائعة، لا تنسى قراءة هذه الصفحات المهمة، إخلاء المسوؤلية ، سياسة الخصوصية
و أيضاً تسجيل رأيك حول “هذا المقال”
شاركنا رأيك عبر صفحاتنا على مواقع التواصل الأجتماعي (فيسبوك ، تويتر)
شاهد أخر مقالتنا
تدفق 60,000 إيثريوم خلال أسبوعين من منصات التحصين السائل
كيفية شراء NFT على منصة Coinbase NFT باستخدام محفظة Coinbase