- خدع الباحثون قراصنة كوريين شماليين وقاموا بإدارة حملة وظائف وهمية
- لقد تم خداعهم لاستخدام صندوق الحماية الذي اعتقدوا أنه جهاز كمبيوتر محمول شرعي
- وهذا يعطي فكرة قيمة عن تكتيكاتهم.
لاحظ تحقيق أجراه مؤسس BCA Ltd، ماورو إلدريتش، بالشراكة مع Northscan وANY.RUN، مجموعة Lazarus سيئة السمعة في واحدة من أكثر مخططاتها شهرة – حملة “المقابلة الخبيثة”. ضمن هذا المخطط، يهدف العمال من كوريا الديمقراطية إلى خداع شركات التوظيف الشرعية لتوظيفهم في شركات رفيعة المستوى – وهو منصب يمكنهم استخدامه لتنفيذ أنشطة ضارة.
تمكن الباحثون في عملية جمع المعلومات الاستخبارية هذه من محاصرة المتسللين بما يعتقد المتسللون أنها “أجهزة كمبيوتر محمولة للمطورين الحقيقيين” – ولكنها في الواقع بيئات رمل يتم التحكم فيها عن بعد تابعة لـ ANY.RUN.
خلال الحملة التي تمت ملاحظتها مؤخرًا، قام المتسللون بتجنيد مهندسين حقيقيين للعمل كواجهة لهم، حيث عرضوا عليهم ما بين 20% و30% من الراتب مقابل حضور المقابلات والاجتماعات.
تشوليما الشهيرة
من خلال خداع المجرمين، الذين يطلق عليهم اسم “Famous Chollima”، لاستخدام صندوق الحماية، تمكن الباحثون من كشف تكتيكاتهم – ومجموعة محدودة ولكنها قوية من الأدوات التي تمكنهم من الاستيلاء على الهويات دون نشر برامج الفدية.
تم العثور على المجرمين يتعاطون. مولدات OTP المستندة إلى المتصفح وأدوات التشغيل الآلي للذكاء الاصطناعي وسطح المكتب البعيد من Google لتجاوز المصادقة الثنائية وتمكين التحكم المتسق في المضيف.
وهذا ليس مفاجئًا بشكل خاص، نظرًا لأننا رأينا الكثير من التكرارات المختلفة لهذه الهجمات باستخدام الاستراتيجيات والأدوات التقنية المتطورة. أصدر مكتب التحقيقات الفيدرالي (FBI) مؤخرًا بيانًا يحذر فيه من الجهود التي يبذلها المتسللون الكوريون الشماليون،
“إن مخططات الهندسة الاجتماعية في كوريا الشمالية معقدة ومتقنة، وغالبًا ما تعرض الضحايا ذوي الفطنة التقنية المتطورة للخطر. وبالنظر إلى حجم هذا النشاط الخبيث واستمراريته، فإن حتى أولئك الذين هم على دراية جيدة بممارسات الأمن السيبراني يمكن أن يكونوا عرضة لتصميم كوريا الشمالية على اختراق الشبكات المرتبطة بأصول العملة المشفرة. “
ومن خلال هذا البحث، تكتسب فرق الأمن نظرة أكثر تفصيلاً حول طريقة عمل هذه الجماعات الإجرامية – ويمكن للشركات أن تكون أكثر أمانًا في دفاعاتها. من المهم للشركات أن تفهم الأدوات الشائعة التي تستخدمها هذه المؤسسات، لأن حلاً وسطًا واحدًا قد يؤدي إلى عملية تسلل أكثر خطورة.
عبر: أخبار الهاكر

أفضل حماية من سرقة الهوية لجميع الميزانيات

التعليقات