مجموعة القرصنة “لازاروس” الكورية الشمالية تهاجم شركات العملات المشفرة اليابانية استهدفت مجموعة الجرائم الإلكترونية في كوريا الشمالية Lazarus بقوة شركات التشفير اليابانية من خلال التصيد الاحتيالي وهجمات الهندسة الاجتماعية. هاجمت مجموعة الإجرام السيبراني في كوريا الشمالية Lazarus شركات التشفير اليابانية ، وفقًا لبيان مشترك صادر عن الشرطة الوطنية اليابانية ووكالات الخدمات المالية. ونُفِّذت الهجمات باستخدام تقنيات التصيد الاحتيالي والهندسة الاجتماعية ، وفقًا لتقرير صادر عن جابان نيوز. يُزعم أن قراصنة Lazarus قد تواصلوا لاستهداف الشركات من خلال التظاهر بأنهم مديروا شركة تشفير في رسائل بريد إلكتروني وعلى وسائل التواصل الاجتماعي. بعد إنشاء جهة اتصال ، أصاب المهاجمون الأنظمة الداخلية للشركات المستهدفة ببرامج ضارة قبل اختراق محافظ العملات المشفرة. قامت السلطات بتسمية المجموعة المشبوهة في بيان استشاري قبل القيام بأي اعتقالات – وهو الإجراء الذي تم اتخاذه خمس مرات فقط في تاريخ اليابان. كما قدم البيان المشترك بعض مؤشرات الأمان العامة ، ونصح الأهداف المحتملة بتخزين مفاتيحهم الخاصة دون اتصال بالإنترنت (تخزين بارد) وتوخي الحذر عند فتح رسائل البريد الإلكتروني أو الارتباطات التشعبية. وأكد الجيش الشعبي الجديد أن العديد من الهجمات كانت ناجحة لكنه لم يكشف عن التفاصيل أو المبالغ المسروقة. لازاروس ينتقل إلى العملات المشفرة يعد Lazarus مسؤولاً عن العديد من الاختراقات الرئيسية خارج صناعة البلوكتشين ، بما في ذلك هجوم WannaCry ransomware لعام 2017 ، وهجوم Sony Pictures 2014 ، وسلسلة من الغارات الإلكترونية على شركات الأدوية في عام 2020 ، بما في ذلك مطوروا لقاح COVID-19 شركة AstraZeneca. هذا العام ، بدأ لازاروس أيضًا في قرصنة الأرقام المكونة من تسعة أرقام (مئات الملايين) من العملات المشفرة. في أبريل ، تم ربط المجموعة بهجوم تاريخي بقيمة 622 مليون دولار على سلسلة Ethereum sidechain Ronin التابعة لشركة Sky Mavis الشهر الماضي. ثم في يونيو ، كانت لازاروس المشتبه به الرئيسي في هجوم احتيالي بقيمة 100 مليون دولار على برتوكول هارموني. استهدف اختراق يونيو جسر Horizon التابع لهارموني ، وهو جسر متعدد السلاسل يربط هارموني بالإيثيريوم و بلوكتشين باينانس و البيتكوين. أشار التحليل الذي أجرته Elliptic في ذلك الوقت إلى أن أوجه التشابه بين كل من هجمات الجسر عبر السلاسل هي مؤشر قوي على تورط لازاروس المحتمل. استهدفت مجموعة Lazarus أيضًا منصات تبادل العملات المشفرة هذا العام من خلال قوائم الوظائف المزيفة التي تحتوي على روابط وملفات PDF تحتوي على برامج ضارة. في أغسطس ، قام باحثوا الأمن السيبراني في ESET Labs بوضع علامة على قائمة وظائف زائفة لكوينبيز والتي كانت في الحقيقة تروجان هورس “هجوم حصان طروادة” تم نشره من قبل المجموعة. في الشهر الماضي ، كررت Lazarus الهجوم بإعلانات وظائف Crypto.com الاحتيالية. كان الاستخدام الموثق لمجموعة Lazarus لأداة خصوصية المعاملات المشفرة Tornado Cash أحد الأسباب التي ذكرتها وزارة الخزانة الأمريكية لحظرها.

استهدفت مجموعة الجرائم الإلكترونية في كوريا الشمالية Lazarus بقوة شركات التشفير اليابانية من خلال التصيد الاحتيالي وهجمات الهندسة الاجتماعية.

هاجمت مجموعة الإجرام السيبراني في كوريا الشمالية Lazarus شركات التشفير اليابانية ، وفقًا لبيان مشترك صادر عن الشرطة الوطنية اليابانية ووكالات الخدمات المالية.

ونُفِّذت الهجمات باستخدام تقنيات التصيد الاحتيالي والهندسة الاجتماعية ، وفقًا لتقرير صادر عن جابان نيوز.

يُزعم أن قراصنة Lazarus قد تواصلوا لاستهداف الشركات من خلال التظاهر بأنهم مديروا شركة تشفير في رسائل بريد إلكتروني وعلى وسائل التواصل الاجتماعي.  بعد إنشاء جهة اتصال ، أصاب المهاجمون الأنظمة الداخلية للشركات المستهدفة ببرامج ضارة قبل اختراق محافظ العملات المشفرة.

قامت السلطات بتسمية المجموعة المشبوهة في بيان استشاري قبل القيام بأي اعتقالات – وهو الإجراء الذي تم اتخاذه خمس مرات فقط في تاريخ اليابان.

كما قدم البيان المشترك بعض مؤشرات الأمان العامة ، ونصح الأهداف المحتملة بتخزين مفاتيحهم الخاصة دون اتصال بالإنترنت (تخزين بارد) وتوخي الحذر عند فتح رسائل البريد الإلكتروني أو الارتباطات التشعبية.  وأكد الجيش الشعبي الجديد أن العديد من الهجمات كانت ناجحة لكنه لم يكشف عن التفاصيل أو المبالغ المسروقة.

لازاروس ينتقل إلى العملات المشفرة

يعد Lazarus مسؤولاً عن العديد من الاختراقات الرئيسية خارج صناعة البلوكتشين ، بما في ذلك هجوم WannaCry ransomware لعام 2017 ، وهجوم Sony Pictures 2014 ، وسلسلة من الغارات الإلكترونية على شركات الأدوية في عام 2020 ، بما في ذلك مطوروا لقاح COVID-19 شركة AstraZeneca.

هذا العام ، بدأ لازاروس أيضًا في قرصنة الأرقام المكونة من تسعة أرقام (مئات الملايين) من العملات المشفرة.

في أبريل ، تم ربط المجموعة بهجوم تاريخي بقيمة 622 مليون دولار على سلسلة Ethereum sidechain Ronin التابعة لشركة Sky Mavis الشهر الماضي.

ثم في يونيو ، كانت لازاروس المشتبه به الرئيسي في هجوم احتيالي بقيمة 100 مليون دولار على برتوكول هارموني.

استهدف اختراق يونيو جسر Horizon  التابع لهارموني ، وهو جسر متعدد السلاسل يربط هارموني بالإيثيريوم و بلوكتشين باينانس و البيتكوين.  أشار التحليل الذي أجرته Elliptic في ذلك الوقت إلى أن أوجه التشابه بين كل من هجمات الجسر عبر السلاسل هي مؤشر قوي على تورط لازاروس المحتمل.

استهدفت مجموعة Lazarus أيضًا منصات تبادل العملات المشفرة هذا العام من خلال قوائم الوظائف المزيفة التي تحتوي على روابط وملفات PDF تحتوي على برامج ضارة.

في أغسطس ، قام باحثوا الأمن السيبراني في ESET Labs بوضع علامة على قائمة وظائف زائفة لكوينبيز والتي كانت في الحقيقة تروجان هورس “هجوم حصان طروادة” تم نشره من قبل المجموعة. في الشهر الماضي ، كررت Lazarus الهجوم بإعلانات وظائف Crypto.com الاحتيالية.

كان الاستخدام الموثق لمجموعة Lazarus لأداة خصوصية المعاملات المشفرة Tornado Cash أحد الأسباب التي ذكرتها وزارة الخزانة الأمريكية لحظرها.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

انتقل إلى أعلى