اخبار ارز دیجیتال

«شاید نتوانیم دشمنی را که نمی‌شناسیم شکست دهیم: هشدار محقق درباره تغییر روش‌های رمزارزی کره شمالی»

تحلیل‌گر امنیتی Paradigm، سمک‌زون، به نگرانی‌ها درباره عملیات سایبری کره شمالی که فراتر از گروه مشهور لزاریوس (Lazarus) گسترش یافته است، پرداخته است.

این هشدارها همزمان با ظهور صنعت رمزنگاری از هک اخیر بیبیت (Bybit) است که به طور گزارش شده شامل نفوذ پیچیده‌ای به زیرساخت‌های SafeWallet بوده است.

این حمله یک تغییر رویکرد در مقایسه با حوادث هک قبلی کره شمالی بود. به‌جای هدف قرار دادن مستقیم بیبیت، هکرها موفق شدند به Safe{Wallet} نفوذ کنند.

این تغییر در تکنیک‌ها نشان دهنده افزایش پیچیدگی استراتژی‌های آن‌ها و افزایش نگرانی‌ها در مورد امنیت محیط کلی رمزنگاری است.

به گفته سمک‌زون، جرم‌های سایبری که توسط کره شمالی حمایت می‌شود تنها کار یک گروه نیست، بلکه یک شبکه از عوامل تهدید دولتی است که تحت نام‌های مختلف فعالیت می‌کنند.

ساختار جنگ سایبری کره شمالی

سمک‌زون سال‌هاست که به تحلیل تهدیدات سایبری کره شمالی پرداخته است. او توضیح می‌دهد که اشاره به تمامی فعالیت‌های سایبری کره شمالی به عنوان “گروه لزاریوس” یک ساده‌سازی افراطی از یک شبکه بسیار پیچیده است.

عملیات هک کره شمالی عمدتاً از طریق اداره کل شناسایی (Reconnaissance General Bureau) که یک آژانس اطلاعاتی است، اداره می‌شود و چندین واحد هک را تحت نظر دارد. این واحدها شامل گروه لزاریوس، APT38، AppleJeus و دیگر تیم‌های تخصصی هستند.

هر یک از این گروه‌ها تمرکز متفاوتی دارند. به‌عنوان مثال، گروه لزاریوس به خاطر حملات سایبری با پروفایل بالا شناخته شده است، از جمله هک سونی پیکچرز در سال 2014 و سرقت از بانک بنگلادش در سال 2016. APT38 نیز در جرم‌های مالی مانند تقلب بانکی و سرقت ارزهای دیجیتال تخصص دارد.

سمک‌زون نوشت: “APT38” که در حدود سال 2016 از گروه لزاریوس جدا شد تا بر روی جرم‌های مالی تمرکز کند، ابتدا به هدف قرار دادن بانک‌ها (مثل بانک بنگلادش) اقدام کرد و بعداً به ارزهای دیجیتال پرداخته است.

گروه AppleJeus کاربران ارز دیجیتال را با بدافزارهایی تحت عنوان برنامه‌های معاملاتی مورد هدف قرار داده است.

این گروه‌ها تحت یک چتر دولتی فعالیت می‌کنند و به تأمین مالی برنامه‌های تسلیحاتی کره شمالی و فرار از تحریم‌های بین‌المللی کمک می‌کنند.

رمزنگاری هم اکنون هدف کره شمالی است

کره شمالی به عنوان یک منبع درآمد بزرگ به رمزنگاری روی آورده است. برخلاف مالی سنتی، معاملات رمزنگاری غیرمتمرکز بوده و اغلب ردیابی یا مسدود کردن آن‌ها دشوارتر است.

هکرهای کره شمالی از این موضوع بهره‌برداری کرده و با نفوذ به صرافی‌ها، راه‌اندازی بدافزار و استفاده از پیشنهادات شغلی جعلی برای دسترسی به سیستم‌های داخلی، اقدام می‌کنند.

یک مثال، مورد “Wagemole” است که شامل کارگران IT کره شمالی است که به شرکت‌های فناوری مشروع infiltrate می‌کنند. این افراد به عنوان کارمندان عادی ظاهر می‌شوند، اما گاهی از دسترسی خود برای دزدی وجوه یا نفوذ به سیستم‌ها استفاده می‌کنند.

این رویکرد در انتقام Munchables مشاهده شد، جایی که یک کارمند مرتبط با کره شمالی از پروتکل دارایی‌ها خالی کرد.

روش دیگر، حملات زنجیره تأمین است که در آن هکرها به تأمین‌کنندگان نرم‌افزار که به شرکت‌های رمزنگاری خدمات می‌دهند، نفوذ می‌کنند. در یک مورد، هکرهای AppleJeus بدافزاری را به یک ابزار ارتباطی پرکاربرد وارد کردند که میلیون‌ها کاربر را تحت تأثیر قرار داد.

در مورد دیگری، مهاجمان کره شمالی به یک پیمانکار کار با Radiant Capital نفوذ کردند و با استفاده از مهندسی اجتماعی در تلگرام، به دسترسی دست یافتند.

این موضوع برای رمزنگاری چه معنایی دارد

سمک‌زون هشدار داده است که عملیات سایبری کره شمالی در حال تحول است. حمله بیبیت نشان می‌دهد که هکرها اکنون به هدف قرار دادن تأمین‌کنندگان زیرساخت، نه فقط صرافی‌ها، توجه دارند.

این بدان معناست که کل اکوسیستم رمزنگاری – از کیف پول‌ها تا پلتفرم‌های قرارداد هوشمند – ممکن است در معرض خطر باشد.

برای کاربران و کسب‌وکارهای رمزنگاری، نکته کلیدی این است که تهدیدات سایبری کره شمالی فراتر از گروه لزاریوس و حملات ساده به صرافی‌ها است. صنعت به پروتکل‌های امنیتی قوی‌تر، بهبود اشتراک‌گذاری اطلاعات و آگاهی بیشتر از تهدیدات مهندسی اجتماعی نیاز دارد.

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا