تقرير: قام هاكر 朝鲜 بشن هجمات على صناعة تكنولوجيا المعلومات والتشفير باستخدام تقنيات الذكاء الاصطناعي وغيرها

金色财经_

المؤلف: فينس كويل، كوين تيليغراف؛ الترجمة: دينغ تونغ، الاقتصاد الذهبي

وفقًا للتقارير ، قام هاكر المرتبط بحكومة كوريا الشمالية بتكبير عملية الهندسة الاجتماعية التي تستهدف سرقة الأصول الرقمية من خلال اختراق “مئات الشركات” الكبرى عبر الحدود في مجال تكنولوجيا المعلومات.

وفقًا لمقال في TechCrunch ، اكتشف باحثون في مؤتمر أمن الشبكات Cyberwarcon منظمتي هاكر كوريتين، تحملان الاسمين “Sapphire Sleet” و “Ruby Sleet”.

يستغل Sapphire Sleet الباحثين عن عمل في الوقت الحاضر عن طريق التنصت على الأشخاص الذين ليس لديهم أي توعية وإغرائهم بدعوتهم لمقابلة وهمية أو تقديم فرص عمل أخرى، وذلك من خلال برنامج توظيف مزيف. بعد ذلك، هاكر سيقوم بإصابة جهاز المستخدم بالبرمجيات الخبيثة من خلال تمويه الملف الصورة (PDF) أو الارتباط الخبيث.

تمكن Ruby Sleet من التسلل بنجاح إلى مقاولين في صناعة الطيران والفضاء والدفاع في الولايات المتحدة والمملكة المتحدة وكوريا الجنوبية، وسرقة أسرار عسكرية.

وأشار التقرير إلى أن موظفي تكنولوجيا المعلومات في كوريا الشمالية استخدموا الذكاء الاصطناعي ووسائل التواصل الاجتماعي وتقنية تغيير الصوت لإنشاء هويات مزيفة تسللت إلى الشركات وقامت بعمليات احتيال في التوظيف.

TIQiexoIPVY6ezzLStcfFDdegl08CiQwADVn1SmK.jpeg

2024 年 11 月العملات الرقمية 盗窃情况。来源:Immunefi

كوريا الشمالية هاكر يستهدف صناعة التشفير

قبل تحذير باحثي Cyberwarcon لشركات التكنولوجيا من هاكرز كوريا الشمالية ، استخدم هاكرز مرتبطون بالنظام الكوري الشمالي نفس الاستراتيجية لاستهداف العملات الرقمية.

في أغسطس ، ادعى المحقق ZackXBT أنه حدد 21 مطورا ، يعتقد أنهم كوريون شماليون ، كانوا يعملون في مشاريع تشفير مختلفة باستخدام هويات مزيفة.

في وقت لاحق، في سبتمبر، أصدر مكتب التحقيقات الفيدرالي الأمريكي (FBI) تحذيرًا يفيد بأنه تم استغلالهاكر الكوري الشمالي الذي يتظاهر بفرص عمل لاستهداف الشركات الرقمية ومشاريع الأصول الرقمية اللامركزية. بمجرد تنزيل المستخدمين للبرامج الخبيثة أو النقر على الروابط الضارة، سيتم سرقة المفاتيح الخاصة بهم.

في الآونة الأخيرة، في شهر أكتوبر، واجه نظام الكوسموس مخاوف بشأن وحدة Liquid Stake الخاصة بها، والتي يُزعم أنها تم بناؤها من قبل مطورين كوريين.

قال جاكوب جاديكيان، مطور في نظام الكوزموس: “الأشخاص الذين قاموا ببناء LSM هم أكثر اللصوص الرقميين مهارةً وإنتاجيةً في العالم.” تهديدات الأبواب الخلفية وسطور الشفرة الخبيثة الأخرى دفعت إلى إجراء عدة تدقيقات أمان لوحدة الحصة السائلة في الكوزموس.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
APersonIsAGuestAtvip
· 2024-11-29 01:24
هل هو هاكر؟
شاهد النسخة الأصليةرد0