Your bank is using your money. You’re getting the scraps.WATCH FREE

يستخدم قراصنة كوريون شماليون الآن تقنية البلوك تشين لإخفاء برامج خبيثة لسرقة العملات المشفرة

في هذا المنشور:

  • يقول الباحثون إن قراصنة كوريين شماليين يخفون الآن برامج خبيثة لسرقة العملات المشفرة باستخدام تقنية البلوك تشين.
  • يستخدم قراصنة الإنترنت الكوريون الشماليون الآن برنامج EtherHiding في حملة هندسة اجتماعية مستمرة.
  • يزعم الباحثون أن المتسللين يستخدمون خصائص تقنية البلوك تشين لأغراض خبيثة.

يستخدم قراصنة كوريون شماليون حاليًا أسلوبًا قائمًا على تقنية البلوك تشين يُعرف باسم "إيثر هايدينغ" لإيصال برامج خبيثة لتسهيل عمليات سرقة العملات الرقمية. ووفقًا للخبراء، تم اكتشاف قرصان كوري شمالي يستخدم هذا الأسلوب، حيث يقوم المهاجمون بتضمين أكواد مثل حمولات جافا سكريبت داخلtracذكي قائم على تقنية البلوك تشين.

باستخدام هذه الطريقة، يحوّل المخترقون سجل المعاملات اللامركزي إلى نظام قيادة وتحكم متين. ووفقًا لمقال نُشر على مدونة مجموعة جوجل لاستخبارات التهديدات (GTIG)، فهذه هي المرة الأولى التي ترصد فيها المجموعة جهة فاعلة بهذا الحجم تستخدم هذه الطريقة. وأشارت المجموعة إلى أن استخدام EtherHiding يُعدّ حلاً مناسبًا في مواجهة جهود الإيقاف التقليدية وحظر المواقع. وذكرت المجموعة أنها tracالجهة الفاعلة UNC5342 منذ فبراير 2025، والتي تدمج EtherHiding في حملة هندسة اجتماعية مستمرة.

يلجأ قراصنة الإنترنت الكوريون الشماليون إلى إيثرهايدينغ

جوجل أشارت إلى أنها ربطت استخدام برنامج EtherHiding الخبيث بحملة هندسة اجتماعية tracشركة Palo Alto Networks تحت اسم Contagious Interview. وقد نُفذت هذه الحملة من قبل جهات كورية شمالية. ووفقًا لباحثي Socket، وسّعت المجموعة نطاق عملياتها باستخدام برنامج تحميل برمجيات خبيثة جديد يُدعى XORIndex. وقد حصد هذا البرنامج آلاف التنزيلات، مستهدفًا الباحثين عن عمل والأفراد الذين يُعتقد أنهم يمتلكون أصولًا رقمية أو بيانات اعتمادdent.

كوريون شماليون قراصنة برمجية JADESNOW الخبيثة لنشر نسخة جافا سكريبت من برمجية INVISIBLEFERRET الخبيثة، والتي استُخدمت في العديد من عمليات سرقة العملات المشفرة. تستهدف الحملة مطوري البرامج في قطاعي العملات المشفرة والتكنولوجيا، حيث تسرق بيانات حساسة وأصولًا رقمية، وتتمكن من الوصول إلى شبكات الشركات. كما تتمحور حول أسلوب الهندسة الاجتماعية الذي يقلد عمليات التوظيف المشروعة باستخدام جهات توظيف وهمية وشركات مُختلقة.

انظر أيضًا:  Solana تقترح نموذج انبعاثات متغيرة للحد من التضخم

تُستخدم جهات توظيف وهمية لاستدراج المرشحين إلى منصات مثل تيليجرام أو ديسكورد. بعد ذلك، يتم تثبيت البرامج الضارة على أجهزتهم عبر اختبارات برمجة وهمية أو تنزيلات برامج مُقنّعة على أنها تقييمات فنية أو حلول لمشاكل المقابلات. تعتمد هذه الحملة على عملية إصابة متعددة المراحل بالبرامج الضارة، والتي تتضمن عادةً برامج مثل JADESNOW وINVISIBLEFERRET وBEAVERTAIL، لاختراق أجهزة الضحايا. وتؤثر هذه البرامج الضارة على أنظمة ويندوز ولينكس وماك أو إس.

يشرح الباحثون بالتفصيل سلبيات تقنية إخفاء الإيثر

يُتيح نظام EtherHiding للمهاجمين ميزةً كبيرة، حيث أشارت GTIG إلى أنه يُمثل تهديدًا بالغ الصعوبة في مواجهته. ومن أبرز جوانب EtherHiding المثيرة للقلق طبيعته اللامركزية. وهذا يعني أنه مُخزّن على سلسلة كتل مفتوحة المصدر ولا مركزية، مما يُصعّب على جهات إنفاذ القانون أو شركات الأمن السيبراني إيقافه لعدم وجود خادم مركزي.denttractrac tractractractrac tractracنظرًا لطبيعة سلسلة الكتل .

يصعب أيضًا إزالة الشيفرة الخبيثة منtracالذكية المنشورة على سلسلة الكتل (البلوك تشين) إذا لم تكن مالكtrac. كما يمكن للمهاجم المتحكمtracالذكي، وهم في هذه الحالة قراصنة كوريا الشمالية، تحديث الشيفرة الخبيثة في أي وقت. ورغم محاولة باحثي الأمن تحذير المجتمع من وجودtracخبيث عبر وسمه، إلا أن ذلك لا يمنع القراصنة من تنفيذ أنشطتهم الخبيثة باستخدام هذاtrac.

انظر أيضًا  Cardano : نجحت عملة ADA في إعادة اختبار مستوى المقاومة عند 1.40 دولارًا أمريكيًا مع تعافي السعر إلى 1.43 دولارًا أمريكيًا

بالإضافة إلى ذلك، يستطيع المهاجمون استخراج حمولاتهم الخبيثة باستخدام عمليات قراءة فقط لا تترك سجلاً مرئياً للمعاملات على سلسلة الكتل، مما يصعّب على الباحثين tracأنشطتهم عليها. ووفقاً لتقرير أبحاث التهديدات، يُمثّل EtherHiding "تحولاً نحو جيل جديد من الاستضافة الآمنة تماماً"، حيث يستغل المحتالون أبرز ميزات تقنية سلسلة الكتل لأغراض خبيثة.

أذكى العقول في عالم العملات الرقمية يتابعون نشرتنا الإخبارية بالفعل. هل ترغب بالانضمام إليهم؟ انضم إليهم.

رابط المشاركة:

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

الأكثر قراءة

جارٍ تحميل المقالات الأكثر قراءة...

ابقَ على اطلاع دائم بآخر أخبار العملات الرقمية، واحصل على تحديثات يومية في بريدك الإلكتروني

اختيار المحرر

جارٍ تحميل مقالات مختارة من قبل المحرر...

- النشرة الإخبارية الخاصة بالعملات الرقمية التي تُبقيك في الصدارة -

تتحرك الأسواق بسرعة.

نتحرك بشكل أسرع.

اشترك في النشرة اليومية Cryptopolitan واحصل على تحليلات دقيقة ومناسبة وفي الوقت المناسب حول العملات المشفرة مباشرة إلى بريدك الوارد.

انضم الآن ولن
تفوتك أي خطوة.

ادخل. احصل على الحقائق.
تقدم للأمام.

اشترك في CryptoPolitan