ارائه توسط
Security

گروه‌های هکری کره شمالی از روش‌های جدید برای هدف‌گیری شرکت‌های وب۳ استفاده می‌کنند

گروه‌های هکری کره شمالی در حال توسعه روش‌های جدیدی برای هدف قراردادن شرکت‌های وب ۳ هستند، از جمله برخی از روش‌هایی که به منظور آلوده کردن سیستم‌های اپل طراحی شده‌اند. همچنین، استفاده از مهندسی اجتماعی در این حملات در حال افزایش است که سطح آمادگی این عملیات‌ها را نشان می‌دهد.

نویسنده
اشتراک
گروه‌های هکری کره شمالی از روش‌های جدید برای هدف‌گیری شرکت‌های وب۳ استفاده می‌کنند

روش‌های جدید هکرهای کره شمالی: نرم‌افزار مخرب نیم و کلیک‌فیکس

گروه‌های هکری از کره شمالی به طور فزاینده‌ای روش‌های جدیدی را برای هدف قراردادن شرکت‌های وب ۳ اتخاذ کرده و از آسیب‌پذیری‌های آنها برای دسترسی به سیستم‌هایشان سوءاستفاده می‌کنند. یکی از این روش‌ها که به نام نیم‌دور شناخته شده، بر آلوده کردن سیستم‌های اپل تمرکز دارد به دلیل محبوبیت بالای آنها.

طبق گزارش The Hacker News، این حمله از مهندسی اجتماعی برای نزدیک شدن به اهداف و تنظیم جلسات با استفاده از نرم‌افزارهای ویدئو کنفرانس مانند Zoom استفاده می‌کند. دعوت‌نامه برای تماس Zoom حاوی لینکی به یک برنامه است که برای کاربر نرم‌افزار Zoom را به آخرین نسخه آن به‌روزرسانی می‌کند.

با این حال، در واقعیت، این نرم‌افزار اسکریپتی را ارسال می‌کند که به مهاجمان اجازه می‌دهد اطلاعات سیستم را جمع‌آوری کرده و کد دلخواه را اجرا کنند و سیستم آلوده را به مدیریت از راه دور باز کنند.

محققان تأکید کردند که این نشان‌دهنده استفاده هکرهای کره شمالی از قابلیت‌های سیستم‌های اپل برای تکمیل حملات خود است.

محققان Sentinelone، فیل استوکس و رافائل ساباتو بیان کردند:

قابلیت منحصر به فرد نیم در اجرای توابع در زمان کامپایل به مهاجمان اجازه می‌دهد رفتار پیچیده‌ای را در یک باینری با جریان کنترل کمتر آشکار مخلوط کنند و در نتیجه باینری‌های کامپایل شده‌ای در آن کد توسعه‌دهنده و کد‌های زمان اجرای نیم حتی در سطح توابع به هم آمیخته شوند.

علاوه بر این، گروه‌های کره شمالی دیگر روش‌های متمرکز بر ایمیل را نیز برای اهداف خود استفاده می‌کنند، در کمپینی که محققان به آن Babyshark نام داده‌اند. این روش شامل ارسال اسناد جعلی است که به صورت مهندسی‌شده اجتماعی طراحی شده‌اند تا کاربر احساس کند که باید آن‌ها را باز کند.

گزارش شده است که این اسناد به صورت درخواست‌های مصاحبه از روزنامه‌های واقعی، درخواست‌های اطلاعات از سوی افسران اطلاعاتی درباره بازدیدها به کشورهای دیگر، و اسناد دیپلماتیک ظاهر می‌شوند.

وضعیت زمانی خطرناک‌تر می‌شود که عوامل این گروه‌ها وارد سازمان‌های مورد حمله شده‌اند، همان‌طور که در گذشته مستند شده است. به گفته کارشناس امنیت بلاکچین Zackxbt، بیش از ۱۶ میلیون دلار از سال ۲۰۲۵ به این عوامل که به عنوان توسعه‌دهندگان در این شرکت‌ها ظاهر شده‌اند، پرداخت شده است.

بیشتر بخوانید: صرافی‌های کریپتو آمریکایی به عنوان نقطه کور در طرح شستشوی پول کره شمالی

برچسب‌ها در این داستان

انتخاب‌های بازی Bitcoin

بونوس 100% تا 1 BTC + بازپرداخت نقدی هفتگی 10% بدون شرط

بونوس 100% تا 1 BTC + بازپرداخت نقدی هفتگی 10%

130% تا 2,500 USDT + 200 چرخش رایگان + بازپرداخت نقدی هفتگی 20% بدون شرط

بونوس خوشآمدگویی 1000% + شرط رایگان تا 1 BTC

تا 2,500 USDT + 150 چرخش رایگان + تا 30% بازگشت

بونوس 470% تا $500,000 + 400 چرخش رایگان + 20% بازگشت

3.5% بازگشت برای هر شرط + قرعه‌کشی هفتگی

425% تا 5 BTC + 100 چرخش رایگان

100% تا $20K + بازگشت روزانه