"هاكرز" كوريا الشمالية يتصيدون خبراء المفاوضات الدوليين

"هاكرز" كوريا الشمالية يتصيدون خبراء المفاوضات الدوليين

كشف تقرير جديد لشركة الأمن السيبراني الأمريكية "مانديانت"، أن "هاكرز" كوريا الشمالية ينتحلون صفة الباحثين والمسؤولين الحكوميين والصحفيين لاختراق حسابات الخبراء كجزء من خطة طويلة الأمد.

تستخدم عملية التجسس الكورية الشمالية المكثفة الهندسة الاجتماعية والشخصيات الاحتيالية لجمع المعلومات الاستخباراتية، مما دفع شركة الأمن السيبراني التابعة لغوغل لرفع حالة التهديد لهذه المجموعة المسماة "Advanced Persistent Threat 43" أو "APT43".

تعمل "APT43" وفقا لمخطط طويل الأمد من خلال الهندسة الاجتماعية العدوانية والاستثنائية التي تستهدف الخبراء الكوريين الجنوبيين واليابانيين والأمريكيين

ووفقا لصحيفة "واشنطن بوست" الامريكية، يأتي تحذير "مانديانت" الجديد في أعقاب تحذير سابق صدر الأسبوع الماضي حيال نفس المجموعة من قِبل وكالات الأمن في كوريا الجنوبية وألمانيا، حذر من أن "هاكرز" كوريا الشمالية يشنون حملة مصممة للوصول إلى حسابات الضحايا على غوغل.

وفي السنوات الأخيرة، أصبحت محاولات التصيد والاحتيال أكثر تعقيدًا، فعلى سبيل المثال تلقى بروس كالينغر، الخبير المتخصص في شمال شرق آسيا رسالة من إيميل موثق لمحلل كوري يطلب منه مراجعة ورقة بحثية لخبير نووي بارز، وبعد محادثة طويلة بدت طبيعية، وصله رابط من المفترض أن يوصله إلى البحث، لكن عند تحليله من قِبل خبراء الأمن السيبراني، اتضح أنه رابط خبيث يهدف لاختراق حسابه.

وكشف الخبراء أن حيل التصيد لا تتضمن في بعض الأحيان هذه الروابط أو المرفقات، بل تعتمد على بناء علاقة وحوار مع الخبراء في مجالات مختلفة لجمع معلومات حول رؤيتهم حول السياسات المتعلقة بكوريا الشمالية من خلال انتحال صفة الأشخاص في مراكز الأبحاث الحقيقية وتكليف الخبراء بإعداد التقارير.

ويسلط التقرير، الذي يقدم نظرة شاملة على أنشطة مجموعة "APT43"، الضوء على عملية الجريمة الإلكترونية المعقدة المتزايدة في بيونغ يانغ.

ويذكر أن بعض مجموعات "الهاكرز" المدعومة من الدولة مرتبطة بعمليات واسعة النطاق مثل مجموعة "لازورس" التي خلص محققون أمريكيون إلى أنها كانت وراء اختراق شركة "سوني" بعد إنتاجها فيلما عن الرئيس الكوري الشمالي كيم جونغ أون.

وقال بن ريد، رئيس قسم تحليلات التجسس الإلكتروني في شركة "مانديانت"، إن مجموعات مثل "APT43" متخصصة في التركيز على نطاق أضيق مثل جمع المعلومات الاستخباراتية بشكل يمكن دمجه في العملية الأكبر، كما تتشارك هذه المجموعات التقنيات وتعمل نحو هدف مشترك لدعم طموحات كيم النووية.

أخبار ذات صلة
هاكرز يطورون طريقة جديدة لسرقة سيارات هوندا.. والشركة تتجاهل الأمر‎‎

وشرح ريد: "هذا نظام به تخصصات مختلفة، وليست مجرد مجموعة عشوائية من الهاكرز، بل هناك فرق تعمل باستمرار على مدار العام بنمط واضح".

وتعمل "APT43" وفقا لمخطط طويل الأمد من خلال الهندسة الاجتماعية العدوانية والاستثنائية التي تستهدف الخبراء الكوريين الجنوبيين واليابانيين والأمريكيين الذين لديهم نظرة ثاقبة حول المفاوضات الدولية والعقوبات التي تؤثر على كوريا الشمالية، كما تعمل على سرقة العملات المشفرة لتمويل عملياتها الخاصة.

علاوة على ذلك، استهدفت المجموعة شركات الرعاية الصحية والأدوية أثناء الوباء، مما يدل على طاعتها للنظام الكوري الشمالي.

ورجحت مجموعة من وكالات الإنترنت الأمريكية في عام 2020 أن هذه المجموعة تعمل منذ عام 2012، واستهدفت مسؤولين في مجلس الأمن في عام 2020 واخترقت محطة طاقة نووية في الهند عام 2019، كما تستهدف الأشخاص العاديين لسرقة عملات مشفرة تقدر بمئات الملايين من الدولارات وتنفيذ عمليات غسيل الأموال.

ووفقا للخبراء، تساعد عمليات الاحتيال التي تستهدف المستخدمين العاديين على جمع المال لتمويل المجموعة وطموحات كوريا الشمالية النووية، فضلاً عن إخفاء مخطط المجموعة الأكبر واستهدافها للخبراء ونشاطاتها التجسسية، وهي مزاعم نفتها بيونغ يانغ.

الأكثر قراءة

No stories found.


logo
إرم نيوز
www.eremnews.com