گزارش جدید نشان می دهد که چگونه هکرهای کره شمالی از محاسبات ابری برای شستشوی غارت رمزنگاری استفاده می کنند – آیا باید نگران باشید؟


هکرهای کره شمالی در بحبوحه سرکوب اخیر سرویسهای اختلاط کریپتو، سرویسهای ماینینگ مبتنی بر ابر را برای شستن وجوه رمزنگاری سرقت شده خود اجاره میکنند.
طبق گزارشی از شرکت امنیت سایبری Mandiant متعلق به گوگل، گروه هک APT43 مستقر در پیونگ یانگ، که با نام Kimuski نیز شناخته میشود، خدمات استخراج ابری را با وجوه دزدیده شده خود خریداری میکند تا رمزنگاری تمیز و بدون اتصالات مبتنی بر بلاک چین را برای ردیابی مجریان قانون تولید کند.
“APT43 به اندازه کافی ارزهای دیجیتال را می دزدد و می شویید تا زیرساخت های عملیاتی را به شیوه ای هماهنگ با ایدئولوژی خودکفایی دولت جوچه کره شمالی بخرد، بنابراین فشار مالی بر دولت مرکزی کاهش می یابد.”
خدمات ماینینگ ابری به کاربران این امکان را میدهد تا بدون نصب یا اجرای مستقیم سختافزار و نرمافزار مرتبط، ارزهای رمزنگاری شده مانند بیتکوین را با استفاده از قدرت رایانش ابری اجارهای استخراج کنند.
این کار ماینرها را از خرید و راه اندازی ریگ های استخراج محلی خود نجات می دهد.
Mandiant که از سال 2018 گروه تهدید دائمی پیشرفته کره شمالی (APT) را ردیابی می کند، این گروه را به عنوان یک “بازیگر اصلی” توصیف کرد که اغلب با گروه های دیگر همکاری می کرد.
با این حال، این شرکت امنیتی خاطرنشان کرد که APT43 به احتمال زیاد تلاشهای فیشینگ را برای تأمین مالی عملیاتهای خود انجام میدهد، برخلاف سایر گروههای کره شمالی مانند APT38، که احتمالاً وظیفه اصلی تامین مالی برای رژیم را دارند.
فعالیتهای مرتبط شامل روشهای پرداخت شناسایی شده، نامهای مستعار، و آدرسهای مورد استفاده برای خرید و استفاده احتمالی از خدمات اجاره هش و استخراج ابری برای تبدیل ارزهای دیجیتال به سرقت رفته به ارزهای دیجیتال تمیز است.
Mandiant همچنین خاطرنشان کرد که این گروه از چندین روش پرداخت برای خرید زیرساختها و سختافزار از جمله PayPal، کارتهای American Express و سایر خدماتی که میتوان برای حملات آینده استفاده کرد، استفاده کرد.
به ویژه، این گروه از وجوه دزدیده شده برای ثبت دامنههایی استفاده میکند که جعل هویت موتورهای جستجوی محبوب، پلتفرمهای وب و صرافیهای ارزهای دیجیتال با هدف جمعآوری اعتبارنامههایی که میتوانند برای تلاشهای فیشینگ در آینده مورد استفاده قرار گیرند.
بر اساس این گزارش، این گروه در سال گذشته کمپین های متعددی را برای جمع آوری مدارک راه اندازی کرد که هدف آنها دانشگاهیان، روزنامه نگاران، سیاستمداران، وبلاگ نویسان و سایر افراد بخش خصوصی عمدتاً در کره جنوبی بود.
هکرهای کره شمالی مسئول سرقت های بزرگ رمزنگاری هستند
گروههای هکر کره شمالی بخش بزرگی از فعالیتهای غیرقانونی سایبری را بر عهده دارند. هکرهای تحت حمایت دولت همچنین مسئول برخی از بزرگترین سرقت های رمزنگاری شده تا کنون هستند.
در اوایل سال جاری، کاخ سفید اعلام کرد که هکرهای کره شمالی در دو سال گذشته بیش از یک میلیارد دلار رمزنگاری را به سرقت برده اند و افزود که پیونگ یانگ از این بودجه برای حمایت از برنامه موشکی خود استفاده کرده است.
دولت ایالات متحده همچنین ادعا کرده است که گروه هکر کره شمالی Lazarus مسئول هک بلاک چین رونین Axie Infinity بوده است که باعث شد هکرها با اتریوم و USDC به ارزش 625 میلیون دلار دست به کار شوند.
با این حال، کره شمالی مکرراً تلاش خود برای هک کریپتو را رد کرده و اتهامات مربوط به گروه Lazarus را رد کرده است، گروهی که قبلاً متهم به طراح هک سونی پیکچرز در سال 2014 و حملات باج افزار Wannacry در سال 2017 شده بود.