Close Menu
  • أسعار العملات الرقمية
  • أخبار العملات الرقمية
  • العملات الرقمية
    • البيتكوين
    • الايثريوم
    • العملات الرقمية البديلة
      • سولانا
      • تون كوين
    • عملات الميم
    • منوعات كريبتو
  • تعلم الكريبتو
    • أساسيات العملات الرقمية
    • موسوعة العملات الرقمية
  • تقارير الكريبتو
  • اقتصاد
  • المزيد
    • ربح العملات الرقمية
    • بيانات صحفية
  • Arabic
    • Arabic
    • English
فيسبوك X (Twitter) الانستغرام
  • أسعار العملات الرقمية اليوم
  • محول العملات الرقمية
  • مؤشر الخوف والطمع
  • ادعم المحتوى العربي​
  • فريق الموقع
X (Twitter) الانستغرام بينتيريست يوتيوب Bluesky لينكدإن واتساب تيكتوك تيلقرام Threads
بيتكوساتبيتكوسات
  • أسعار العملات الرقمية
  • أخبار العملات الرقمية
  • العملات الرقمية
    • البيتكوين
    • الايثريوم
    • العملات الرقمية البديلة
      • سولانا
      • تون كوين
    • عملات الميم
    • منوعات كريبتو
  • تعلم الكريبتو
    • أساسيات العملات الرقمية
    • موسوعة العملات الرقمية
  • تقارير الكريبتو
  • اقتصاد
  • المزيد
    • ربح العملات الرقمية
    • بيانات صحفية
  • Arabic
    • Arabic
    • English
بيتكوساتبيتكوسات
الرئيسية - أخبار العملات الرقمية - رصد هاكرز من كوريا الشمالية يستخدمون تقنيات مراوغة لسرقة البيانات والعملات الرقمية
أخبار العملات الرقمية

رصد هاكرز من كوريا الشمالية يستخدمون تقنيات مراوغة لسرقة البيانات والعملات الرقمية

تسلط الأبحاث التي أجرتها شركة Cisco Talos ومجموعة Google Threat Intelligence Group الضوء على المدى الذي يحاول فيه المهاجمون المتحالفون مع كوريا الشمالية تجنب اكتشافهم.
خالد الوقادبواسطة خالد الوقاد19 أكتوبر 20253 دقائق
فيسبوك تويتر واتساب بينتيريست لينكدإن البريد الإلكتروني Bluesky تيلقرام Threads
تابعنا على
X (Twitter) تيلقرام واتساب
هاكرز من كوريا الشمالية
هاكرز من كوريا الشمالية

تم رصد هاكرز من كوريا الشمالية يخدعون الباحثين عن عمل لتثبيت تعليمات برمجية خبيثة على أجهزتهم باستخدام سلالات وتقنيات جديدة من البرامج الضارة، مما يؤدي إلى سرقة بيانات الاعتماد أو سرقة العملات الرقمية وبرامج الفدية، وفقًا للباحثين من Cisco Talos وGoogle Threat Intelligence Group.

أعلنت شركة سيسكو تالوس عن رصد هجوم مرتبط بـ “فاموس تشوليما” (Famous Chollima)، والذي تضمن استخدام برمجيتي BeaverTail وOtterCookie، وهما سلالتان خبيثتان منفصلتان لكنهما متكاملتان، تستخدمهما جماعة التهديد المرتبطة بكوريا الشمالية بشكل متكرر.

وأوضح الباحثون أن تحليلهم حدد مدى اندماج برمجيتي BeaverTail وOtterCookie، ومدى إظهارهما لوظائف جديدة في الحملات الأخيرة.

ذكرت GTIG أنها رصدت استخدام UNC5342 لـ EtherHiding، وهو برمجية خبيثة على شكل حمولات JavaScript تُحوّل سلسلة كتل عامة إلى خادم قيادة وتحكم لامركزي.

وقال الباحثون إن UNC5342 دمج EtherHiding في حملة هندسة اجتماعية متحالفة مع كوريا الشمالية، والتي كانت تُعرف سابقًا باسم Contagious Interview من Palo Alto Networks.

إعلان

قالت شركتا سيسكو وجوجل إن استخدام جماعات التهديد الكورية الشمالية لبرامج ضارة أكثر تخصصًا وتهربًا يؤكد الجهود التي تبذلها جهات مهاجمة الدولة القومية لتحقيق أهداف متعددة مع تجنب أشكال الكشف الأكثر شيوعًا.

من خلال تثبيت EtherHiding على البلوكشين، يمكن لـ UNC5342 تحديث وظائف البرامج الضارة عن بعد والحفاظ على التحكم المستمر في عملياتها دون القلق بشأن إزالة البنية التحتية أو انقطاعها.

وقال روبرت والاس، رئيس الاستشارات في شركة مانديانت، شركة الاستجابة للحوادث التابعة لشركة جوجل، في رسالة بالبريد الإلكتروني:

يشير هذا التطور إلى تصعيد في مشهد التهديدات، حيث يستخدم الجهات الفاعلة في مجال التهديد على مستوى الدولة الآن تقنيات جديدة لتوزيع البرامج الضارة المقاومة لعمليات الإزالة من قبل سلطات إنفاذ القانون والتي يمكن تعديلها بسهولة لحملات جديدة.

ووصف باحثو جوجل حملة الهندسة الاجتماعية التي تشنها كوريا الشمالية بأنها جهد متطور ومستمر لارتكاب أعمال التجسس والحصول على وصول مستمر إلى شبكات الشركات وسرقة البيانات الحساسة أو العملات الرقمية أثناء عملية التقدم للوظائف والمقابلة.

وفقًا لجوجل، غالبًا ما تحدث هذه الهجمات أثناء تقييم فني مزيف، حيث يُطلب من المتقدمين للوظائف تنزيل ملفات تحتوي على برمجيات خبيثة دون علمهم. وقد رصد الباحثون عملية إصابة متعددة المراحل بالبرمجيات الخبيثة شملت JadeSnow وBeaverTail وInvisibleFerret.

وفقًا للتقرير، كشف باحثو سيسكو تالوس عن هجومٍ إلكترونيٍّ شهيرٍ باسم “تشوليما” على منظمةٍ غير مُعلنةٍ مقرّها سريلانكا، ويُرجّح أن يكون مصدره مستخدمٌ وقع ضحية عرض عملٍ وهمي. ولم تكن المنظمة مُستهدفةً من قِبَل المهاجمين.

وفقًا لشركة Cisco Talos، لاحظ الباحثون وحدةً غير موثقة سابقًا لتسجيل ضغطات المفاتيح والتقاط لقطات شاشة في الحملة التي تتبعوها إلى عينات OtterCookie. احتوى هذا البرنامج الخبيث لسرقة المعلومات على وحدةٍ تستمع إلى ضغطات المفاتيح وتلتقط لقطات شاشة بشكل دوري لجلسة سطح المكتب، والتي تُحمّل تلقائيًا إلى خادم القيادة والتحكم الخاص بـ OtterCookie.

شاركت كل من شركة سيسكو وجوجل مؤشرات الاختراق في تقاريرهما الخاصة لمساعدة الباحثين عن التهديدات في العثور على المزيد من القطع الأثرية للنشاط الخبيث لمجموعات التهديد في كوريا الشمالية.

إخلاء مسؤولية: تُخلي مجلة بيتكوسات مسؤوليتها عن دقة أو ملاءمة المعلومات المُقدمة. هذه المعلومات لأغراض إعلامية فقط، وليست نصيحة مالية أو استثمارية.

العملات الرقمية العملات المشفرة كوريا الشمالية هاكرز
خالد الوقاد

خالد الوقاد، متداول مغربي منذ سنة 2017 متابع لسوق الكريبتو عن كثب. ناقل لأخبار العملات الرقمية من المصادر الرسمية أول بأول عبر مجلة بيتكوسات. كأستاذ لغة عربية سابق يعمل خالد أيضا كمدقق في مجلة بيتكوسات. تحت بند التصريح بأنواع الإستثمارات التي تتجاوز ألف دولار والشفافية التي تضعها بيتكوسات لفريق التحرير: خالد يستثمر في عملات بيبي، بيتكوين كاش وبولكادوت.

المقالات ذات الصلة

OpenSea تستعد لإطلاق عملتها الرقمية وايردروب مع إعادة اختراع هويتها

طموح المملكة المتحدة العالمي في مجال الكريبتو: الفجوة بين الرؤية والتنفيذ التنظيمي

كيف يعيق الإغلاق الحكومي في أمريكا طريق العملات الرقمية نحو القواعد الواضحة؟

الأكثر إهتماما
ما هو الاحتياطي الإلزامي؟ أهمية نسبة الاحتياطي القانوني
OpenSea تستعد لإطلاق عملتها الرقمية وايردروب مع إعادة اختراع هويتها
ما هو معدل التمويل المضمون لليلة واحدة (SOFR)؟
لماذا ترى كاتي وود أن البيتكوين والإيثريوم وهايبر ليكويد هم مستقبل التمويل؟
ما هو نموذج تسعير الأصول الرأسمالية (CAPM)
ما هو صانع السوق؟ (Market Maker)
تقنية البلوكشين أصبحت سهلة: دليل خطوة بخطوة للمبتدئين
ما هو معدل العائد المطلوب (RRR)؟
ما هو موسم العملات البديلة؟ كيف تتطور أسواق العملات الرقمية إلى ما بعد البيتكوين؟
ما هو الفورك في العملات الرقمية؟ (Fork) تشعب البلوكشين
بيتكوسات
X (Twitter) الانستغرام بينتيريست يوتيوب لينكدإن واتساب تيكتوك تيلقرام SoundCloud
  • الصفحة الرئيسية
  • تعلم الكريبتو
  • مؤشر الخوف والطمع في الكريبتو
  • محول العملات الرقمية
  • من نحن
  • فريق الموقع
  • اكتب معنا
  • سياسة الخصوصية
  • اتفاقية الاستخدام
  • إخلاء المسؤولية
  • ادعم المحتوى العربي​
  • English
© 2025 بيتكوسات

اكتب كلمة البحث ثم اضغط على زر Enter