گروههای هکری کره شمالی در حال توسعه روشهای جدیدی برای هدف قراردادن شرکتهای وب ۳ هستند، از جمله برخی از روشهایی که به منظور آلوده کردن سیستمهای اپل طراحی شدهاند. همچنین، استفاده از مهندسی اجتماعی در این حملات در حال افزایش است که سطح آمادگی این عملیاتها را نشان میدهد.
گروههای هکری کره شمالی از روشهای جدید برای هدفگیری شرکتهای وب۳ استفاده میکنند

روشهای جدید هکرهای کره شمالی: نرمافزار مخرب نیم و کلیکفیکس
گروههای هکری از کره شمالی به طور فزایندهای روشهای جدیدی را برای هدف قراردادن شرکتهای وب ۳ اتخاذ کرده و از آسیبپذیریهای آنها برای دسترسی به سیستمهایشان سوءاستفاده میکنند. یکی از این روشها که به نام نیمدور شناخته شده، بر آلوده کردن سیستمهای اپل تمرکز دارد به دلیل محبوبیت بالای آنها.
طبق گزارش The Hacker News، این حمله از مهندسی اجتماعی برای نزدیک شدن به اهداف و تنظیم جلسات با استفاده از نرمافزارهای ویدئو کنفرانس مانند Zoom استفاده میکند. دعوتنامه برای تماس Zoom حاوی لینکی به یک برنامه است که برای کاربر نرمافزار Zoom را به آخرین نسخه آن بهروزرسانی میکند.
با این حال، در واقعیت، این نرمافزار اسکریپتی را ارسال میکند که به مهاجمان اجازه میدهد اطلاعات سیستم را جمعآوری کرده و کد دلخواه را اجرا کنند و سیستم آلوده را به مدیریت از راه دور باز کنند.
محققان تأکید کردند که این نشاندهنده استفاده هکرهای کره شمالی از قابلیتهای سیستمهای اپل برای تکمیل حملات خود است.
محققان Sentinelone، فیل استوکس و رافائل ساباتو بیان کردند:
قابلیت منحصر به فرد نیم در اجرای توابع در زمان کامپایل به مهاجمان اجازه میدهد رفتار پیچیدهای را در یک باینری با جریان کنترل کمتر آشکار مخلوط کنند و در نتیجه باینریهای کامپایل شدهای در آن کد توسعهدهنده و کدهای زمان اجرای نیم حتی در سطح توابع به هم آمیخته شوند.
علاوه بر این، گروههای کره شمالی دیگر روشهای متمرکز بر ایمیل را نیز برای اهداف خود استفاده میکنند، در کمپینی که محققان به آن Babyshark نام دادهاند. این روش شامل ارسال اسناد جعلی است که به صورت مهندسیشده اجتماعی طراحی شدهاند تا کاربر احساس کند که باید آنها را باز کند.
گزارش شده است که این اسناد به صورت درخواستهای مصاحبه از روزنامههای واقعی، درخواستهای اطلاعات از سوی افسران اطلاعاتی درباره بازدیدها به کشورهای دیگر، و اسناد دیپلماتیک ظاهر میشوند.
وضعیت زمانی خطرناکتر میشود که عوامل این گروهها وارد سازمانهای مورد حمله شدهاند، همانطور که در گذشته مستند شده است. به گفته کارشناس امنیت بلاکچین Zackxbt، بیش از ۱۶ میلیون دلار از سال ۲۰۲۵ به این عوامل که به عنوان توسعهدهندگان در این شرکتها ظاهر شدهاند، پرداخت شده است.
بیشتر بخوانید: صرافیهای کریپتو آمریکایی به عنوان نقطه کور در طرح شستشوی پول کره شمالی
برچسبها در این داستان
انتخابهای بازی Bitcoin
425% تا 5 BTC + 100 چرخش رایگان














