ارز دیجیتال

گزارش جدید نشان می دهد که چگونه هکرهای کره شمالی از محاسبات ابری برای شستشوی غارت رمزنگاری استفاده می کنند – آیا باید نگران باشید؟

گزارش جدید نشان می دهد که چگونه هکرهای کره شمالی
منبع: Butenkow/Adobe

هکرهای کره شمالی در بحبوحه سرکوب اخیر سرویس‌های اختلاط کریپتو، سرویس‌های ماینینگ مبتنی بر ابر را برای شستن وجوه رمزنگاری سرقت شده خود اجاره می‌کنند.

طبق گزارشی از شرکت امنیت سایبری Mandiant متعلق به گوگل، گروه هک APT43 مستقر در پیونگ یانگ، که با نام Kimuski نیز شناخته می‌شود، خدمات استخراج ابری را با وجوه دزدیده شده خود خریداری می‌کند تا رمزنگاری تمیز و بدون اتصالات مبتنی بر بلاک چین را برای ردیابی مجریان قانون تولید کند.

“APT43 به اندازه کافی ارزهای دیجیتال را می دزدد و می شویید تا زیرساخت های عملیاتی را به شیوه ای هماهنگ با ایدئولوژی خودکفایی دولت جوچه کره شمالی بخرد، بنابراین فشار مالی بر دولت مرکزی کاهش می یابد.”

خدمات ماینینگ ابری به کاربران این امکان را می‌دهد تا بدون نصب یا اجرای مستقیم سخت‌افزار و نرم‌افزار مرتبط، ارزهای رمزنگاری شده مانند بیت‌کوین را با استفاده از قدرت رایانش ابری اجاره‌ای استخراج کنند.

این کار ماینرها را از خرید و راه اندازی ریگ های استخراج محلی خود نجات می دهد.

Mandiant که از سال 2018 گروه تهدید دائمی پیشرفته کره شمالی (APT) را ردیابی می کند، این گروه را به عنوان یک “بازیگر اصلی” توصیف کرد که اغلب با گروه های دیگر همکاری می کرد.

با این حال، این شرکت امنیتی خاطرنشان کرد که APT43 به احتمال زیاد تلاش‌های فیشینگ را برای تأمین مالی عملیات‌های خود انجام می‌دهد، برخلاف سایر گروه‌های کره شمالی مانند APT38، که احتمالاً وظیفه اصلی تامین مالی برای رژیم را دارند.

فعالیت‌های مرتبط شامل روش‌های پرداخت شناسایی شده، نام‌های مستعار، و آدرس‌های مورد استفاده برای خرید و استفاده احتمالی از خدمات اجاره هش و استخراج ابری برای تبدیل ارزهای دیجیتال به سرقت رفته به ارزهای دیجیتال تمیز است.

Mandiant همچنین خاطرنشان کرد که این گروه از چندین روش پرداخت برای خرید زیرساخت‌ها و سخت‌افزار از جمله PayPal، کارت‌های American Express و سایر خدماتی که می‌توان برای حملات آینده استفاده کرد، استفاده کرد.

به ویژه، این گروه از وجوه دزدیده شده برای ثبت دامنه‌هایی استفاده می‌کند که جعل هویت موتورهای جستجوی محبوب، پلتفرم‌های وب و صرافی‌های ارزهای دیجیتال با هدف جمع‌آوری اعتبارنامه‌هایی که می‌توانند برای تلاش‌های فیشینگ در آینده مورد استفاده قرار گیرند.

بر اساس این گزارش، این گروه در سال گذشته کمپین های متعددی را برای جمع آوری مدارک راه اندازی کرد که هدف آنها دانشگاهیان، روزنامه نگاران، سیاستمداران، وبلاگ نویسان و سایر افراد بخش خصوصی عمدتاً در کره جنوبی بود.

هکرهای کره شمالی مسئول سرقت های بزرگ رمزنگاری هستند

گروه‌های هکر کره شمالی بخش بزرگی از فعالیت‌های غیرقانونی سایبری را بر عهده دارند. هکرهای تحت حمایت دولت همچنین مسئول برخی از بزرگترین سرقت های رمزنگاری شده تا کنون هستند.

در اوایل سال جاری، کاخ سفید اعلام کرد که هکرهای کره شمالی در دو سال گذشته بیش از یک میلیارد دلار رمزنگاری را به سرقت برده اند و افزود که پیونگ یانگ از این بودجه برای حمایت از برنامه موشکی خود استفاده کرده است.

دولت ایالات متحده همچنین ادعا کرده است که گروه هکر کره شمالی Lazarus مسئول هک بلاک چین رونین Axie Infinity بوده است که باعث شد هکرها با اتریوم و USDC به ارزش 625 میلیون دلار دست به کار شوند.

با این حال، کره شمالی مکرراً تلاش خود برای هک کریپتو را رد کرده و اتهامات مربوط به گروه Lazarus را رد کرده است، گروهی که قبلاً متهم به طراح هک سونی پیکچرز در سال 2014 و حملات باج افزار Wannacry در سال 2017 شده بود.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا