العملات

تكشف Bitmex عن عيوب أمنية في عمليات Lazarus Group في كوريا الشمالية



الوجبات الرئيسية:

  • كشفت Bitmex عن عيوب أمنية كبيرة في مجموعة Lazarus في كوريا الشمالية.
  • كشف تسرب IP نادر عن موقع المتسلل في الصين.
  • يخطط قادة مجموعة 7 لمعالجة سرقة التشفير المتنامية في كوريا الشمالية في قمةهم القادمة.

كشف فريق الأمن في Bitmex عن ضعف تشغيلي كبير داخل مجموعة Lazarus ، شبكة الجريمة الإلكترونية التي ترعاها الدولة في كوريا الشمالية المسؤولة عن سلسلة من الاختراقات المشفرة البارزة.

في تحقيق مؤخير للعمليات المضادة ، حدد باحثو Bitmex الأخطاء التقنية التي كشفت عن أجزاء من البنية التحتية للمجموعة.

من بين الاكتشافات ، كانت عناوين IP مكشوفة ، وقاعدة بيانات يمكن الوصول إليها ، وخوارزميات تتبع المستخدمة من قبل المجموعة في حملاتها.

تعرض النزلة النادرة عنوان IP الخاص بـ Lazarus Hacker في الصين

يشير أحد الاكتشافات الرئيسية إلى أن أحد المتسللين قد كشف على الأرجح عنوان IP الحقيقي أثناء العملية ، مما يفسد موقعًا في Jiaxing ، الصين – فاصل نادر للمجموعة السرية للغاية.

تمكن الباحثون أيضًا من الوصول إلى مثيل قاعدة بيانات Supabase يستخدمه المهاجمون.

Supabase هو منصة تبسيط نشر قاعدة البيانات ، ويبرز استخدامها من قبل Lazarus الأدوات التشغيلية المتطورة للمجموعة.

يؤكد تقرير Bitmex على الفجوة المتنامية في الهيكل الداخلي للمجموعة.

يلاحظ “عدم تناسق” بين فرق الهندسة الاجتماعية ذات المهارة المنخفضة ، المسؤولة عن خداع المستخدمين لتنزيل البرامج الضارة ، والمطورين الأكثر تقدماً إنشاء مآثر متطورة.

يشير التفتت إلى أن لازاروس قد انقسم إلى مجموعات فرعية مع قدرات مختلفة.

بينما تعتمد بعض الخلايا على الهندسة الاجتماعية الأساسية ، تنشر آخرون هجمات تقنية معقدة تستهدف قطاعات blockchain والتكنولوجيا.

تأتي النتائج وسط زيادة أوسع في نشاط الإنترنت المرتبط بـ DPRK. تواصل وكالات إنفاذ القانون العالمية التحقيق في عمليات المجموعة.

في سبتمبر 2024 ، حذر مكتب التحقيقات الفيدرالي من الخداع باستخدام عروض عمل وهمية لجذب مستخدمي التشفير.

ردد هذا التحذير في وقت لاحق من قبل اليابان وكوريا الجنوبية والمسؤولين الأمريكيين ، الذين وصفوا لازاروس تهديدًا للاستقرار المالي.

الآن ، ينمو القلق الدولي. يشير تقرير Bloomberg إلى أن قادة العالم قد يعالجون تهديد Lazarus في قمة G7 القادمة ، واستكشاف الاستراتيجيات المنسقة للتخفيف من الأضرار من أنشطة المجموعة.

مع بقاء Lazarus قوة نشطة في مشهد تهديد التشفير ، تقدم نتائج Bitmex رؤى جديدة حول نقاط الضعف التشغيلية للمجموعة – والسبل المحتملة للاضطراب.

G7 لمعالجة زيادة سرقة التشفير في كوريا الشمالية

من المتوقع أن يعالج قادة مجموعة السبع وسرقات العملة المشفرة في كوريا الشمالية وسرقة العملة المشفرة في قمة الشهر المقبل في كندا.

في حين أن النزاعات العالمية لا تزال عالية على جدول الأعمال ، فإن عمليات Pyongyang الإلكترونية ، التي يُنظر إليها كمصدر تمويل رئيسي لبرامج الأسلحة الخاصة بها ، تجذب اهتمامًا عاجلًا من الدول الأعضاء التي تسعى إلى إجراء منسقة.

يُعتقد أن مجموعة Lazarus ، وهي مجموعة القرصنة الأكثر شهرة في كوريا الشمالية ، تقف وراء سلسلة من سرقة التشفير الرئيسية ، بما في ذلك سرقة قياسية بقيمة 1.4 مليار دولار من Exchange Bybit في فبراير.

ادعى Chainalysis أن الجهات الفاعلة المرتبطة كوريا الشمالية سرقوا أكثر من 1.3 مليار دولار عبر 47 حادث منفصل في عام 2024 وحده.

إلى جانب الاختراقات الخارجية ، يستخدم النظام عمال تكنولوجيا المعلومات المارقين للتسلل إلى شركات التشفير من الداخل – تكتيكًا تم وضع علامة عليه في تحذير مشترك من الولايات المتحدة واليابان وكوريا الجنوبية.

تستمر الاستراتيجيات الإلكترونية الكورية الشمالية في التطور. في أبريل ، وبحسب ما ورد أنشأ النشطون المرتبطون بـ Lazarus شركات Shell التي تتخذ من الولايات المتحدة مقراً لها لتوزيع البرامج الضارة على مطوري التشفير.

أحبط Kraken مؤخرًا محاولة تسلل من قِبل أحد المشتبه في كوريا الشمالية وهو مرشح للوظيفة.

ظهرت Post Bitmex عن عيوب أمنية في عمليات Lazarus Group في كوريا الشمالية ظهرت أولاً على Cryptonews.



اشرف حكيم

هوايتي التدوين ، دائما احب القرائة والاطلاع على المجال الفني ، واكون قريب من الاحداث الفنية ، ومتابع جيد للمسلسلات وتحديدا المسلسلات التركية، اكتب بعدة مجالات .

مقالات ذات صلة

زر الذهاب إلى الأعلى