قرب نهاية كانون الثاني (يناير) 2021 ، كشفت مجموعة تحليل التهديدات التابعة لشركة Google عن مجموعة من المتسللين الكوريين الشماليين تستهدف الباحثين الأمنيين عبر الإنترنت ، وتبحث تحديدًا عن أولئك الذين يعملون على نقاط الضعف و مآثر.

الآن ، أكدت Microsoft أنها كانت تتعقب أيضًا فريق القرصنة في كوريا الديمقراطية ، الذي تم الكشف عنه في تقرير نُشر مؤخرًا.

مجموعة القرصنة الكورية الشمالية لتعقب مايكروسوفت

في تقرير نشر على أمان Microsoft في المدونة ، يوضح فريق Microsoft Threat Intelligence Team معلوماته عن مجموعة القرصنة المرتبطة بكوريا الديمقراطية. تتعقب Microsoft مجموعة القرصنة باسم "ZINC" ، بينما يختار باحثون أمنيون آخرون الاسم الأكثر شهرة "Lazarus".

متعلق ب: عصابات جرائم الإنترنت الأكثر شهرة

أشهر 5 عصابات جرائم الإنترنت المنظمة

تمثل الجرائم الإلكترونية تهديدًا يتحدىنا جميعًا. تتطلب الوقاية التثقيف ، لذا فقد حان الوقت للتعرف على أسوأ مجموعات الجرائم الإلكترونية.

يوضح كل من تقريري Google و Microsoft أن الحملة المستمرة تستخدم وسائل التواصل الاجتماعي لبدء محادثات عادية مع الباحثين الأمنيين قبل إرسال ملفات تحتوي على باب خلفي.

instagram viewer

يدير فريق القرصنة العديد من حسابات Twitter (جنبًا إلى جنب مع LinkedIn و Telegram و Keybase و Discord وغيرها المنصات) ، التي كانت تنشر ببطء أخبار أمنية مشروعة ، مما أدى إلى بناء سمعة باعتبارها موثوقًا بها مصدر. بعد فترة ، كانت الحسابات التي يسيطر عليها الممثل تتواصل مع الباحثين الأمنيين ، وتطرح عليهم أسئلة محددة حول أبحاثهم.

إذا استجاب الباحث الأمني ​​، فستحاول مجموعة القرصنة نقل المحادثة إلى منصة مختلفة ، مثل Discord أو رسائل البريد الإلكتروني.

بمجرد إنشاء طريقة الاتصال الجديدة ، يرسل ممثل التهديد مشروع Visual Studio المخترق على أمل أن يقوم الباحث الأمني ​​بتشغيل الكود دون تحليل المحتويات.

متعلق ب: ما هو الباب الخلفي وماذا يفعل؟

لقد بذل فريق القرصنة الكوري الشمالي جهودًا كبيرة لإخفاء الملف الضار داخل المرئي مشروع Studio ، يستبدل ملف قاعدة بيانات قياسي بملف DLL ضار ، إلى جانب تشويش آخر أساليب.

وفقا ل تقرير جوجل في الحملة ، لا يعتبر الباب الخلفي الخبيث هو طريقة الهجوم الوحيدة.

بالإضافة إلى استهداف المستخدمين عبر الهندسة الاجتماعية ، فقد لاحظنا أيضًا العديد من الحالات التي تم فيها اختراق الباحثين بعد زيارة مدونة الممثلين. في كل حالة من هذه الحالات ، اتبع الباحثون رابطًا على Twitter لملف تم استضافته على blog.br0vvnn [.] io ، وبعد ذلك بوقت قصير ، تم تثبيت خدمة خبيثة على نظام الباحث وسيبدأ باب خلفي في الذاكرة في إرسال إشارات تحكم وسيطرة مملوكة للممثل الخادم.

تعتقد Microsoft أن "استغلال متصفح Chrome قد تمت استضافته على المدونة" ، على الرغم من عدم التحقق من ذلك من قبل أي من فريق البحث. إضافة إلى ذلك ، تعتقد كل من Microsoft و Google أنه تم استخدام ثغرة يوم الصفر لإكمال ناقل الهجوم هذا.

استهداف الباحثين في مجال الأمن

التهديد المباشر بهذا الهجوم للباحثين الأمنيين. استهدفت الحملة على وجه التحديد الباحثين الأمنيين المشاركين في الكشف عن التهديدات وأبحاث الثغرات الأمنية.

لن أكذب ، حقيقة أنني كنت مستهدفًا هي تأكيد رائع لمهاراتي ؛) https://t.co/1WuIQ7we4R

- أليز (@ AlizTheHax0r) 26 يناير 2021

كما نرى في كثير من الأحيان مع الهجمات شديدة الاستهداف من هذا النوع ، فإن التهديد لعامة الناس يظل منخفضًا. ومع ذلك ، فإن تحديث المتصفح وبرامج مكافحة الفيروسات لديك دائمًا فكرة جيدة ، كما هو الحال مع عدم النقر فوق الروابط العشوائية على وسائل التواصل الاجتماعي ومتابعتها.

بريد الالكتروني
5 تطبيقات أمان وخصوصية شائعة يجب عليك إلغاء تثبيتها واستبدالها

ليست كل تطبيقات الأمان والخصوصية متساوية. فيما يلي خمسة تطبيقات للأمان والخصوصية يجب إلغاء تثبيتها وما يجب استبدالها به.

مواضيع ذات صلة
  • حماية
  • أخبار التكنولوجيا
  • مايكروسوفت
  • الباب الخلفي
عن المؤلف
جافين فيليبس (تم نشر 708 مقالات)

Gavin هو محرر Junior لـ Windows و Technology Explained ، وهو مساهم منتظم في Really Useful Podcast ، وكان محرر موقع MakeUseOf الشقيق الذي يركز على التشفير ، Blocks Decoded. حصل على بكالوريوس (مع مرتبة الشرف) في الكتابة المعاصرة مع ممارسات فنية رقمية نُهبت من تلال ديفون ، بالإضافة إلى أكثر من عقد من الخبرة المهنية في الكتابة. يستمتع بكميات وفيرة من الشاي وألعاب الطاولة وكرة القدم.

المزيد من Gavin Phillips

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.