القبض على قراصنة كوريين شماليين يتطفلون على فرقة الإنترنت الصينية

[ad_1]

توضيح الصورة بواسطة توماس ليفينسون / صور غيتي إيماجز

الدبلوماسي الحقيقي هو الشخص الذي يمكنه قطع حلق جاره دون أن يلاحظ جاره ذلك ، تريجفي لي ، الأمين العام السابق للأمم المتحدة ، مرة واحدة يزعم قالت.

يبدو أن حكومة كوريا الشمالية قد فهمت المهمة.

كان المتسللون المشتبه في صلاتهم بديكتاتورية بيونغ يانغ يطاردون باحثي الأمن الصينيين في محاولة واضحة لسرقة تقنيات القرصنة الخاصة بهم واستخدامها ، وفقًا لأبحاث CrowdStrike التي تمت مشاركتها حصريًا مع The Daily Beast.

في هذه الحالة ، استهدف قراصنة كوريون شماليون باحثين أمنيين صينيين بوثائق إغراء باللغة الصينية بعنوان “Securitystatuscheck.zip” و “_signed.pdf” ، على أمل أن يضطر الباحثون للنقر عليها. في حين أن الوثائق ، التي كشف CrowdStrike عنها في يونيو ، تحتوي على معلومات الأمن السيبراني من وزارة الأمن العام الصينية واللجنة الفنية لتقييس أمن المعلومات الوطني ، من المحتمل أن فريق القرصنة كان يرسل وثائق مفخخة.

انتظر – مكتب التحقيقات الفدرالي تم اختراق لحم بقري مع رجل اسمه فيني؟

قال آدم مايرز ، نائب رئيس الاستخبارات في CrowdStrike ، لموقع The Daily Beast ، إن عصابة القرصنة الكورية الشمالية المسؤولة ، والتي تسميها شركة الأمن السيبراني CrowdStrike “Stardust Chollima” – والتي أطلق عليها باحثون آخرون اسم Lazarus Group – أرسلت على الأرجح إغراءات عبر البريد الإلكتروني. لا يمتلك CrowdStrike إمكانية الوصول إلى رسائل البريد الإلكتروني هذه أو المسارات الأولية للضحايا ، ولكن يبدو أن هذه الحملة تقلد مهام القرصنة الكورية الشمالية السابقة التي استخدمت البريد الإلكتروني ووسائل التواصل الاجتماعي لمحاولة توزيع البرامج الضارة على الباحثين الأمنيين ، كما يقول مايرز.

قد يكون أسلوب استهداف الباحثين الأمنيين في دول أخرى مفيدًا بشكل خاص للحكومة الكورية الشمالية. يمكن أن يوسع خارطة طريق فريق Kim Jong Un للتسلل لتتفوق على المتسللين الآخرين في جميع أنحاء العالم. وقال مايرز لصحيفة ديلي بيست إن هذه العمليات من المحتمل أن تجعل من الممكن للكوريين الشماليين سرقة المآثر أو تعلم مهارات قرصنة جديدة لم يكن لديهم لولا ذلك.

بالنسبة لكوريا الشمالية ، التي تدير عمليات قرصنة تهدف إلى زيادة الإيرادات لتمويل النظام – بما في ذلك برنامج أسلحتها النووية – فإن معرفة القرصنة الجديدة يمكن أن تحدث فرقًا كبيرًا.

“بالنسبة لأبحاث الثغرات الأمنية على وجه الخصوص ، سيكون هذا مثيرًا للاهتمام – فهو في الواقع يسمح لك بجمع وسرقة الأسلحة التي يمكنك استخدامها في عمليات أخرى. كما يمكن أن يمنحهم نظرة ثاقبة للتقنيات الجديدة التي ليسوا على دراية بها وكيف يتم إجراء البحوث ، “قال مايرز. “يتيح لك أيضًا معرفة شكل الوضع الأمني ​​في البلدان الأخرى.”

إنها فقط أحدث إشارة إلى أن حكومة كوريا الشمالية ربما تعمل للحصول على تقنيات وأدوات قرصنة جديدة في محاولة لتشغيل عمليات قرصنة بدوافع مالية. ولكن بدلاً من البحث الداخلي الدؤوب ، تشير حملة القرصنة هذه إلى أنه بدلاً من الابتكار من تلقاء نفسها ، فإنهم يعملون بشكل مباشر على نقل كتيبات إرشادات القرصنة من الباحثين الأمنيين في الخارج.

إدانة رئيس الجاسوس الصيني تمثل فصلًا جديدًا في الحرب على التجسس

لن تكون هذه هي المرة الأولى. أطلق المتسللون الكوريون الشماليون في وقت سابق من هذا العام حملة متقنة ، كاملة بمدونة بحث أمنية مزيفة ، وشركة مزيفة ، وشخصيات مزيفة على تويتر ، لمحاولة اختراق الباحثين الأمنيين وجمع معلومات استخبارية عن أحدث أعمالهم في مجال الأمن السيبراني ، وفقًا لما ذكرته إحدى الصحف. تحقيق نشرت في وقت سابق من هذا العام من قبل متصفح الجوجل. في تلك الحملة ، استهدف المتسللون الباحثين عبر Twitter و LinkedIn و Telegram و Discord و Keybase والبريد الإلكتروني ، مستخدمين أسماء مستعارة مثل Billy Brown و Guo Zhang ، وقاموا لاحقًا بربط البرامج الضارة القادرة على سرقة الملفات على أجهزة الكمبيوتر الخاصة بهم.

لكن لا يبدو أن القراصنة قد توقفوا. من المحتمل أن تكون الحملة في الصين امتدادًا واستمرارًا لتلك الحملة السابقة التي استهدفت الباحثين الأمنيين ، مع التركيز على الصين المجاورة هذه المرة ، وفقًا لـ CrowdStrike.

قال مايرز إن فروع القرصنة التابعة للحكومة الكورية الشمالية قد صدرت أوامر لها على الأرجح بإيجاد طرق لتمويل أهداف النظام ، مع التركيز على ، “كيف تتأكد من أن لديك إمكانية الوصول إلى أحدث نقاط الضعف ، وأحدث تقنيات الاستغلال ، وأحدث الأبحاث يحدث. هناك ابتكار مستمر في هذا الفضاء [and] وهذا يساعد أجهزة الاستخبارات الكورية الشمالية على تحسين قدراتها من خلال سرقة هذا النوع من المعلومات.

على وجه الخصوص ، قد يهتم فريق القرصنة الكوري الشمالي بالحصول على نقاط ضعف حساسة بشكل خاص تسمى “أيام الصفر” ، وهي عيوب في البرامج أو الأجهزة لا تعرفها الشركات وبالتالي لا يمكنها إصلاحها ، مما يجعلها قوية بشكل خاص إذا كانت تستخدم. تُعرف الثغرات الأمنية باسم صفر يوم لأن الشركات ، إذا وجدت شخصًا ما يستفيد منها ، فلن يكون أمامها أي أيام لإصلاحها.

شركة برامج التجسس الإسرائيلية NSO Group قد تسفِك أسرارها قريبًا

قال فيكرام ثاكور ، المدير الفني في Symantec ، لصحيفة The Daily Beast ، فيكرام ثاكور ، إن المتسللين الصينيين غزير الإنتاج في الحصول على صفر أيام ، مما يجعلهم هدفًا ناضجًا لأي فريق قرصنة مهتم بالهروب من اكتشاف شخص آخر.

باحثو الأمن الصينيون هم هدف رئيسي ، لأن “أكبر عدد من أيام الصفر وجدته أي دولة في العالم هو على الأرجح الصين” ، قال ثاكور ، المكرس لتتبع فرق القرصنة في كوريا الشمالية. “في رأيي … لعازر [Group] أو أن كوريا الشمالية كانت ستحاول تسليح نفسها بدون أيام “.

الصين ، في الواقع ، في صدارة لعبتها عندما يتعلق الأمر بصفر يوم ، وفقًا لـ عين النار ابحاث. على مدى العقد الماضي ، استخدمت كوريا الشمالية ثلاثة أيام صفرية. لكن الصين تستخدم 20 – أكثر بكثير من أي دولة أخرى.

على الأقل ، الصين كان الأكثر براعة في هذا القسم العام الماضي. كما يذهب التفكير ، قد تحاول كوريا الشمالية ركوب معاكسة الصين وتغيير هذا التوازن. قال جيمس سادوسكي ، كبير المحللين في التحليل الاستراتيجي في Mandiant Threat Intelligence ، لصحيفة The Daily Beast الأسبوع الماضي إن عدد الأيام الصفرية المستخدمة في تزايد منذ نشر تقريرهم لأول مرة. يبلغ العدد الآن 76 ، وفقًا لسادوسكي.

كوريا الشمالية المتعطشة للسوق تتطلع إلى اختراق بنك برازين

“من الصعب دائمًا معرفة ذلك [the] قال أنطون تشيريبانوف ، كبير باحثي البرمجيات الخبيثة في شركة الأمن السيبراني التي تتخذ من سلوفاكيا مقراً لها إسيت، الذي وجد مؤخرًا ما يعتقد أنه من المحتمل أن يكون جزءًا آخر من الحملة الواسعة ضد الباحثين الأمنيين. (في وقت مبكر من هذا الشهر ، اكتشف Cherepanov أن برنامجًا شهيرًا للهندسة العكسية ، IDA Pro ، تم العبث به – وهو برنامج يستخدمه الباحثون الأمنيون بشكل حصري تقريبًا).

“في حالة الباحثين الصينيين ، أعتقد أن المهاجمين مهتمون بنقاط الضعف [and, or] مآثر لبعض المنتجات ، “قال شيريبانوف.

في كلتا الحالتين ، تبدو هذه الحملة التي تستهدف قراصنة اللغة الصينية مصممة بشكل خاص. من أفضل الطرق لجعل الأهداف تنقر على المستندات المحملة بالبرامج الضارة أو الروابط غير المرغوب فيها هي بث الخوف في الضحايا – مثل ادعاء وجود مهمة عاجلة في متناول اليد ، أو بالإشارة إلى معلوماتهم الحساسة ، أو عن طريق تقليد رئيس أو سلطة تحكم . من خلال الرجوع إلى السلطات الأمنية الحكومية الصينية ، يبدو أن الإغراءات مصممة بشكل جيد للغاية للمواطنين الصينيين ، وخاصة خبراء الأمن.

قال ثاكور: “في الصين ، بشكل عام ، أي بريد إلكتروني وارد من أي هيئة يبدو أنها حكومية تعتبر الأولوية القصوى لأي فرد في البلاد”. “إذا تلقى الباحث رسالة إلكترونية تبدو تقنية من الحكومة ، فإن فرص ذلك الباحث ، أن ينقر المستخدم النهائي على الإغراء تكون عالية للغاية.”

لم يتضح من بحث CrowdStrike ما إذا كان الكوريون الشماليون قادرين على المطالبة بأي ضحايا ، ولكن حتى مجرد محاولة اختراق للباحثين الأمنيين في الصين المجاورة تظهر أن فرق القرصنة هذه لا تخجل بشأن مهام القرصنة الخاصة بهم ، ولن يتم ردعها بسهولة .

اقرأ المزيد في موقع The Daily Beast.

احصل على أهم أخبارنا في بريدك الوارد كل يوم. أفتح حساب الأن!

عضوية Daily Beast: يتعمق Beast Inside في القصص التي تهمك. يتعلم أكثر.



[ad_2]