Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
كمبيوتر

ينشئ قراصنة كوريون شماليون عروض عمل مزيفة لسرقة بيانات مهمة

تقول Microsoft إن Lazarus ، وهي مجموعة قراصنة ترعاها الدولة ومقرها كوريا الشمالية ، تستخدم الآن برامج مفتوحة المصدر وتخلق وظائف مزيفة لنشر البرامج الضارة.

تستهدف مجموعة المتسللين المعروفة العديد من قطاعات الصناعة الرئيسية ، مثل التكنولوجيا والترفيه الإعلامي والدفاع ، وتستخدم أنواعًا مختلفة من البرامج لتنفيذ هذه الهجمات.

صورة توضح كيفية عمل مجموعة القراصنة ZINC.
مايكروسوفت

في المرة التالية التي تتلقى فيها رسالة على LinkedIn ، يجب أن تكون حذرًا. تحذر Microsoft من أن مجموعة التهديد التي تتخذ من كوريا الشمالية مقراً لها تستخدم بنشاط برمجيات مفتوحة المصدر مصابة بأحصنة طروادة لمهاجمة المتخصصين في هذا المجال. قررت Microsoft أن هجمات الهندسة الاجتماعية بدأت في أواخر أبريل واستمرت حتى منتصف سبتمبر على الأقل.

لازاروس ، التي يشار إليها أيضًا باسم ZINC و Labyrinth Chollima و Black Artemis ، هي مجموعة قرصنة عسكرية ترعاها الدولة من كوريا الشمالية. يُقال أنه نشط منذ عام 2009 على الأقل ، ومنذ ذلك الحين كان مسؤولاً عن مجموعة متنوعة من الهجمات الكبيرة ، بما في ذلك حملات التصيد الاحتيالي وبرامج الفدية والمزيد.

تعمل المجموعة على إنشاء ملفات تعريف مزيفة لمُجند LinkedIn وتقترب من المرشحين المناسبين من خلال عروض عمل في شركات شرعية قائمة. قالت Microsoft: “تلقت الأهداف التوعية المصممة خصيصًا لمهنتهم أو خلفيتهم وتم تشجيعهم على التقدم لشغل منصب شاغر في واحدة من عدة شركات شرعية”.

بمجرد إقناع الضحايا بنقل المحادثة من LinkedIn إلى WhatsApp ، والذي يوفر اتصالًا مشفرًا ، انتقل المتسللون إلى الخطوة التالية. خلال محادثة WhatsApp ، تلقت الأهداف برامج مصابة سمحت لـ Lazarus بنشر برامج ضارة على أنظمتها.

كان الهدف النهائي للمتسللين هو أن يكونوا قادرين على سرقة المعلومات الحساسة أو الوصول إلى الشبكات القيمة. بصرف النظر عن البرامج الضارة – التي تم العثور عليها في برامج مثل PuTTY و KiTTY و TightVNC و muPDF / Subliminal Recording و Sumatra PDF Reader – تم تصميم الهجمات جيدًا على الجانب الاجتماعي للأشياء أيضًا ، مع ملفات تعريف LinkedIn والشركات المختارة تطابق مهنة الضحية.

تصوير مخترق يقتحم نظامًا باستخدام رمز.
صور جيتي

كما لاحظت Bleeping Computer ، نفذت ZINC أيضًا هجمات مماثلة باستخدام شخصيات وسائط اجتماعية مزيفة لتوزيع برامج ضارة. في وقت سابق ، كان يستهدف بشكل رئيسي الباحثين الأمنيين ؛ هذه المرة ، الهجمات لها نطاق أوسع.

تبدو هذه الهجمات كمتابعة لعملية Dream Dream Job. الحملة ، النشطة منذ عام 2020 ، ركزت على أهداف من قطاعي الدفاع والفضاء في الولايات المتحدة وجذبتهم بعروض عمل مثيرة للاهتمام ، وكل ذلك بهدف إجراء تجسس إلكتروني. تم رصد Lazarus أيضًا يستهدف عمال العملات المشفرة وعمليات تبادل العملات المشفرة في الماضي.

كيف تحمي نفسك من هذه الهجمات؟ حاول الاحتفاظ بمحادثات LinkedIn الخاصة بك على المنصة ، إذا كان ذلك ممكنًا. لا تقبل ملفات من أشخاص لا تعرفهم وتأكد من استخدام برامج مكافحة فيروسات جيدة. أخيرًا ، لا تخف من التواصل مع الشركة والتحقق من أن الشخص الذي يحاول إرسال الملفات إليك يعمل بالفعل هناك.

توصيات المحررين






اظهر المزيد
زر الذهاب إلى الأعلى