Your bank is using your money. You’re getting the scraps.WATCH FREE

تم الكشف عن عمليات مجموعة قرصنة كورية شمالية كبيرة في اختراق بيانات مشتبه به

في هذا المنشور:

  • وبحسب التقارير، تعرض هاكر كوري شمالي مشتبه به من مجموعة Kimsuky APT لاختراق كبير في يونيو 2025.
  • جاء التسريب من محطة عمل تطوير لينكس مخترقة تعمل بنظام Deepin 20.9 وخادم افتراضي خاص مخترق موجه للجمهور يستخدم في عمليات التصيد الاحتيالي.
  • تكشف المواد المسربة عن الأبواب الخلفية للمجموعة، وأطر التصيد الاحتيالي، وأدوات الاستطلاع.

تم الكشف عن مجموعة قرصنة كورية شمالية كبيرة في اختراق بيانات مزعوم شمل نظامين مخترقين، حيث تعرض أحد أعضاء مجموعة Kimsuky APT لتسريب ضخم مشتبه به.

أحد أعضاء مجموعة القرصنة "كيمسوكي" للتهديدات المستمرة المتقدمة (APT) لاختراق بيانات كبير، مما أدى إلى تسريب مئات الجيجابايت من الملفات والأدوات الداخلية.

تم الكشف عن مجموعة قرصنة كورية شمالية في اختراق بيانات مشتبه به

وفقًا لباحثي الأمن في Slow Mist، تتضمن بيانات القرصان Kimsuky المسربة سجلات المتصفح، وسجلات حملات التصيد الاحتيالي، وأدلة للأبواب الخلفية المخصصة، وأنظمة هجومية مثل الباب الخلفي لنواة TomCat، وإشارات Cobalt Strike المعدلة، وIvanti RootRot، ومتغيرات البرامج الضارة المستندة إلى Android مثل Toybox.

تشير التقارير إلى أن اختراق البيانات وقع في أوائل يونيو 2025، وقد تم tracإلى نظامين مخترقين مرتبطين بمشغل تابع لشركة Kimsuky يعمل تحت اسم مستعار "KIM". كان أحدهما محطة عمل تطوير تعمل بنظام Linux Deepin 20.9، بينما كان الآخر خادمًا افتراضيًا خاصًا (VPS) متاحًا للعامة. من المرجح أن نظام Linux كان بمثابة بيئة لتطوير البرمجيات الخبيثة، بينما يستضيف النظام الآخر مواد تصيد احتيالي، بما في ذلك بوابات تسجيل دخول مزيفة وروابط للتحكم والسيطرة.

المخترقون الذين يقفون وراء الاختراق، والذين يُطلقون على أنفسهم اسمي "Saber" و"cyb0rg"، أنهم تمكنوا من الوصول إلى محتويات كلا النظامين واستخراجها قبل نشرها على الإنترنت. وبينما تربط بعض المؤشرات "KIM" بالبنية التحتية المعروفة لشركة Kimsuky، تشير أدلة لغوية وتقنية أخرى إلى وجود صلة صينية محتملة، لذا تبقى أصول KIM غامضة حتى الآن.

انظر أيضًا  Litecoin : عودة ضغط البيع مع دخول سعر لايتكوين نطاق 14 دولارًا

تعمل شركة كيمسوكي منذ عام 2012 على الأقل

تربط كيمسوكي علاقات بمكتب الاستطلاع العام في كوريا الشمالية منذ ظهوره لأول مرة في عام 2012. وقد تخصصت المجموعة منذ فترة طويلة في التجسس الإلكتروني الذي يستهدف الحكومات ومراكز الأبحاث وشركاتtracالدفاعية والأوساط الأكاديمية.

في أوائل عام 2025، استخدمت حملات كيمسوكي، مثل حملة DEEP#DRIVE، سلاسل اختراق متعددة المراحل تبدأ بملفات ZIP مضغوطة تحتوي على اختصارات ويندوز (LNK) مُتنكرة في هيئة مستندات. عند فتح الضحايا لهذه الملفات، تُشغّل اختصارات LNK أوامر PowerShell التي تسترجع حمولات خبيثة من خدمات مثل Dropbox، مستخدمةً مستندات وهمية لتبدو شرعية وتتجنب الكشف.

قامت حملات Kimsuky في مارس وأبريل من عام 2025 بإدخال أكواد VBScript وPowerShell مشوشة ومضمنة في ملفات ZIP خبيثة. قامت هذه البرامج النصية بتجميع الأوامر سرًا، ونشر برمجيات خبيثة لجمع ضغطات المفاتيح، والتقاط بيانات الحافظة، وسرقة مفاتيح محافظ العملات المشفرة من المتصفحات، بما في ذلك Chrome وEdge وFirefox وNaver Whale.

تحولت بعض العمليات إلى استخدام ملفات LNK الخبيثة المقترنة بـ VBScript التي تستدعي mshta.exe لتنفيذ البرامج الضارة القائمة على DLL العاكسة مباشرة في الذاكرة.

في الفترة نفسها تقريبًا، بدأت شركة Kimsuky بنشر وحدات RDP Wrapper مخصصة وبرامج خبيثة تعمل عبر الخوادم الوكيلة لتمكين الوصول عن بُعد بشكل خفي. واستُخدمت برامج سرقة المعلومات مثل forceCopy لجمع بياناتdentمن ملفات تكوين المتصفح دون إطلاق تنبيهات الوصول القياسية لكلمات المرور.

كما استغلت المجموعة خدمات التخزين السحابي واستضافة البرامج الشائعة. ففي إحدى حملات التصيد الاحتيالي الموجهة التي استهدفت كوريا الجنوبية، استُخدمت مستودعات GitHub خاصة لتخزين البرامج الضارة والبيانات المسروقة. وقد وزّعت هذه الحملات برامج ضارة مثل XenoRAT، مستخدمةً Dropbox كمنصة لتخزين الملفات المسروقة. هذا الاستخدام المزدوج لمنصات موثوقة، سواءً للتسليم أو التسريب، مكّن Kimsuky من إخفاء نشاطها الخبيث ضمن حركة مرور الشبكة الشرعية.

انظر أيضًا:  نانسن تتعرض لهجوم، واختراق 7% من بيانات المستخدمين - إليك كل ما تحتاج لمعرفته

إذا كنت تقرأ هذا، فأنت متقدم بالفعل. ابقَ متقدماً من خلال نشرتنا الإخبارية.

رابط المشاركة:

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

الأكثر قراءة

جارٍ تحميل المقالات الأكثر قراءة...

ابقَ على اطلاع دائم بآخر أخبار العملات الرقمية، واحصل على تحديثات يومية في بريدك الإلكتروني

اختيار المحرر

جارٍ تحميل مقالات مختارة من قبل المحرر...

- النشرة الإخبارية الخاصة بالعملات الرقمية التي تُبقيك في الصدارة -

تتحرك الأسواق بسرعة.

نتحرك بشكل أسرع.

اشترك في النشرة اليومية Cryptopolitan واحصل على تحليلات دقيقة ومناسبة وفي الوقت المناسب حول العملات المشفرة مباشرة إلى بريدك الوارد.

انضم الآن ولن
تفوتك أي خطوة.

ادخل. احصل على الحقائق.
تقدم للأمام.

اشترك في CryptoPolitan