ظهر منشور "قراصنة كوريا الشمالية يخفون برمجيات خبيثة لسرقة الكريبتو داخل العقود الذكية" على موقع BitcoinEthereumNews.com. يستخدم قراصنة كوريا الشمالية الآن طريقة قائمة على البلوكتشين تُعرف باسم EtherHiding لتوصيل البرمجيات الخبيثة لتسهيل عمليات سرقة العملات المشفرة. وفقًا للخبراء، تم اكتشاف قرصان كوري شمالي يستخدم هذه الطريقة، حيث يقوم المهاجمون بتضمين أكواد مثل حمولات JavaScript داخل العقود الذكية القائمة على البلوكتشين. باستخدام هذه الطريقة، يحول القراصنة السجل اللامركزي إلى نظام قيادة وتحكم (C2) مرن. وفقًا لمنشور مدونة نشرته مجموعة Google للاستخبارات التهديدية (GTIG)، هذه هي المرة الأولى التي تلاحظ فيها جهة فاعلة بهذا الحجم تستخدم هذه الطريقة. وادعت أن استخدام EtherHiding مناسب في مواجهة جهود الإزالة والحظر التقليدية. وذكرت مجموعة استخبارات التهديدات أنها تتعقب الجهة التهديدية UNC5342 منذ فبراير 2025، مع دمج EtherHiding في حملة هندسة اجتماعية مستمرة. قراصنة كوريا الشمالية يتحولون إلى EtherHiding ذكرت Google أنها ربطت استخدام EtherHiding بحملة هندسة اجتماعية تتبعتها شبكات Palo Alto باسم المقابلة المعدية. تم تنفيذ المقابلة المعدية من قبل جهات فاعلة من كوريا الشمالية. وفقًا لباحثي Socket، وسعت المجموعة عملياتها بمحمل برمجيات خبيثة جديد، XORIndex. وقد جمع المحمل آلاف التنزيلات، مع استهداف الباحثين عن وظائف والأفراد الذين يُعتقد أنهم يمتلكون أصولًا رقمية أو بيانات اعتماد حساسة. في هذه الحملة، يستخدم قراصنة كوريا الشمالية برمجيات JADESNOW الخبيثة لتوزيع نسخة JavaScript من INVISIBLEFERRET، التي استُخدمت لتنفيذ العديد من عمليات سرقة العملات المشفرة. تستهدف الحملة المطورين في صناعات الكريبتو والتكنولوجيا، وتسرق البيانات الحساسة والأصول الرقمية، وتكتسب الوصول إلى شبكات الشركات. كما تتمحور حول تكتيك هندسة اجتماعية ينسخ عمليات التوظيف الشرعية باستخدام مجندين مزيفين وشركات مختلقة. يتم استخدام المجندين المزيفين لاستدراج المرشحين إلى منصات مثل تيليجرام أو Discord. بعد ذلك، يتم توصيل البرمجيات الخبيثة إلى أنظمتهم وأجهزتهم من خلال...ظهر منشور "قراصنة كوريا الشمالية يخفون برمجيات خبيثة لسرقة الكريبتو داخل العقود الذكية" على موقع BitcoinEthereumNews.com. يستخدم قراصنة كوريا الشمالية الآن طريقة قائمة على البلوكتشين تُعرف باسم EtherHiding لتوصيل البرمجيات الخبيثة لتسهيل عمليات سرقة العملات المشفرة. وفقًا للخبراء، تم اكتشاف قرصان كوري شمالي يستخدم هذه الطريقة، حيث يقوم المهاجمون بتضمين أكواد مثل حمولات JavaScript داخل العقود الذكية القائمة على البلوكتشين. باستخدام هذه الطريقة، يحول القراصنة السجل اللامركزي إلى نظام قيادة وتحكم (C2) مرن. وفقًا لمنشور مدونة نشرته مجموعة Google للاستخبارات التهديدية (GTIG)، هذه هي المرة الأولى التي تلاحظ فيها جهة فاعلة بهذا الحجم تستخدم هذه الطريقة. وادعت أن استخدام EtherHiding مناسب في مواجهة جهود الإزالة والحظر التقليدية. وذكرت مجموعة استخبارات التهديدات أنها تتعقب الجهة التهديدية UNC5342 منذ فبراير 2025، مع دمج EtherHiding في حملة هندسة اجتماعية مستمرة. قراصنة كوريا الشمالية يتحولون إلى EtherHiding ذكرت Google أنها ربطت استخدام EtherHiding بحملة هندسة اجتماعية تتبعتها شبكات Palo Alto باسم المقابلة المعدية. تم تنفيذ المقابلة المعدية من قبل جهات فاعلة من كوريا الشمالية. وفقًا لباحثي Socket، وسعت المجموعة عملياتها بمحمل برمجيات خبيثة جديد، XORIndex. وقد جمع المحمل آلاف التنزيلات، مع استهداف الباحثين عن وظائف والأفراد الذين يُعتقد أنهم يمتلكون أصولًا رقمية أو بيانات اعتماد حساسة. في هذه الحملة، يستخدم قراصنة كوريا الشمالية برمجيات JADESNOW الخبيثة لتوزيع نسخة JavaScript من INVISIBLEFERRET، التي استُخدمت لتنفيذ العديد من عمليات سرقة العملات المشفرة. تستهدف الحملة المطورين في صناعات الكريبتو والتكنولوجيا، وتسرق البيانات الحساسة والأصول الرقمية، وتكتسب الوصول إلى شبكات الشركات. كما تتمحور حول تكتيك هندسة اجتماعية ينسخ عمليات التوظيف الشرعية باستخدام مجندين مزيفين وشركات مختلقة. يتم استخدام المجندين المزيفين لاستدراج المرشحين إلى منصات مثل تيليجرام أو Discord. بعد ذلك، يتم توصيل البرمجيات الخبيثة إلى أنظمتهم وأجهزتهم من خلال...

قراصنة كوريا الشمالية يخفون برمجيات خبيثة لسرقة الكريبتو داخل العقود الذكية

يستخدم قراصنة كوريا الشمالية الآن طريقة قائمة على البلوكتشين تُعرف باسم EtherHiding لتوصيل البرامج الضارة لتسهيل عمليات سرقة الكريبتو. وفقًا للخبراء، تم اكتشاف قرصان كوري شمالي يستخدم هذه الطريقة، حيث يقوم المهاجمون بتضمين أكواد مثل JavaScript Payloads داخل العقد الذكي القائم على البلوكتشين.

باستخدام هذه الطريقة، يحول القراصنة دفتر الأستاذ الموزع إلى نظام قيادة وتحكم (C2) مرن. وفقًا لمنشور مدونة نشرته مجموعة Google للاستخبارات التهديدية (GTIG)، هذه هي المرة الأولى التي تلاحظ فيها جهة فاعلة بهذا الحجم تستخدم هذه الطريقة. وادعت أن استخدام EtherHiding مناسب في مواجهة جهود الإزالة والحظر التقليدية. وذكرت مجموعة استخبارات التهديدات أنها تتعقب الجهة الفاعلة المهددة UNC5342 منذ فبراير 2025، مع دمج EtherHiding في حملة هندسة اجتماعية مستمرة.

قراصنة كوريا الشمالية يتحولون إلى EtherHiding

ذكرت Google أنها ربطت استخدام EtherHiding بحملة هندسة اجتماعية تتبعتها شبكات Palo Alto باسم المقابلة المعدية. تم تنفيذ المقابلة المعدية من قبل جهات فاعلة كورية شمالية. وفقًا لباحثي Socket، وسعت المجموعة عملياتها بمحمل برامج ضارة جديد، XORIndex. تراكمت آلاف التنزيلات للمحمل، مع استهداف الباحثين عن وظائف والأفراد الذين يُعتقد أنهم يمتلكون أصولًا رقمية أو بيانات اعتماد حساسة.

في هذه الحملة، يستخدم قراصنة كوريا الشمالية برامج JADESNOW الضارة لتوزيع نسخة JavaScript من INVISIBLEFERRET، والتي تم استخدامها لتنفيذ العديد من عمليات سرقة العملات المشفرة. تستهدف الحملة المطورين في صناعات الكريبتو والتكنولوجيا، وسرقة البيانات الحساسة، والأصول الرقمية، والوصول إلى شبكات الشركات. كما أنها تتمحور حول تكتيك الهندسة الاجتماعية الذي ينسخ عمليات التوظيف الشرعية باستخدام مجندين مزيفين وشركات مختلقة.

يتم استخدام المجندين المزيفين لاستدراج المرشحين إلى منصات مثل Telegram أو Discord. بعد ذلك، يتم توصيل البرامج الضارة إلى أنظمتهم وأجهزتهم من خلال اختبارات ترميز مزيفة أو تنزيلات برامج متنكرة كتقييمات فنية أو إصلاحات للمقابلات. تستخدم الحملة عملية عدوى برمجيات ضارة متعددة المراحل، والتي تتضمن عادة برامج ضارة مثل JADESNOW وINVISIBLEFERRET وBEAVERTAIL، لاختراق أجهزة الضحية. تؤثر البرامج الضارة على أنظمة Windows وLinux وmacOS.

الباحثون يفصلون سلبيات EtherHiding

توفر EtherHiding ميزة أفضل للمهاجمين، حيث تلاحظ GTIG أنها تعمل كتهديد صعب بشكل خاص للتخفيف. أحد العناصر الأساسية المثيرة للقلق في EtherHiding هو أنها لامركزية بطبيعتها. هذا يعني أنها مخزنة على بلوكتشين لامركزي وبدون إذن، مما يجعل من الصعب على جهات إنفاذ القانون أو شركات الأمن السيبراني إسقاطها لأنها لا تحتوي على خادم مركزي. كما أن هوية المهاجم يصعب تتبعها بسبب الطبيعة المستعارة لمعاملات البلوكتشين.

من الصعب أيضًا إزالة الكود الضار في العقود الذكية المنشورة على البلوكتشين إذا لم تكن مالك العقد. يمكن للمهاجم المسيطر على العقد الذكي، في هذه الحالة قراصنة كوريا الشمالية، أيضًا اختيار تحديث الحمولة الضارة في أي وقت. بينما قد يحاول باحثو الأمان تحذير المجتمع حول عقد ضار من خلال وضع علامة عليه، فإن ذلك لا يمنع القراصنة من تنفيذ أنشطتهم الضارة باستخدام العقد الذكي.

بالإضافة إلى ذلك، يمكن للمهاجمين استرداد حمولتهم الضارة باستخدام مكالمات للقراءة فقط لا تترك سجل معاملات مرئي على البلوكتشين، مما يجعل من الصعب على الباحثين تتبع أنشطتهم على البلوكتشين. وفقًا لتقرير أبحاث التهديدات، تمثل EtherHiding "تحولًا نحو استضافة الجيل التالي المضادة للرصاص" حيث يتم استخدام أكثر ميزات تقنية البلوكتشين وضوحًا من قبل المحتالين لأغراض ضارة.

انضم إلى مجتمع تداول الكريبتو المميز مجانًا لمدة 30 يومًا - عادة 100 دولار/شهر.

المصدر: https://www.cryptopolitan.com/north-korean-hackers-crypto-stealing-malware/

إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني service@support.mexc.com لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.
مشاركة الرؤى

قد يعجبك أيضاً

أخبار العملات الرقمية: سلسلة BNB تطلق حماية أسماء التوكن لأربع عملات meme لضمان العدالة

أخبار العملات الرقمية: سلسلة BNB تطلق حماية أسماء التوكن لأربع عملات meme لضمان العدالة

ظهر المنشور أخبار الكريبتو: سلسلة BNB تطلق حماية اسم التوكن للعدالة على BitcoinEthereumNews.com. تطلق Four Meme من سلسلة BNB حماية اسم التوكن لتعزيز العدالة ومنع الارتباك في إطلاقات التوكن على المنصة. منصة الإطلاق سلسلة BNB، Four Meme، على وشك إطلاق ميزة جديدة مهمة الآن. على وجه التحديد، تسمى هذه الميزة حماية اسم التوكن بشكل فعال. ونتيجة لذلك، تم تصميم هذا النظام لزيادة العدالة بشكل كبير مع إصدار التوكنات الآن. علاوة على ذلك، سيتجنب بنشاط الارتباك في الأسماء بين المشاريع الناشئة حول العالم. تهدف المنصة إلى استقرار بيئة إنشاء meme بدرجة كبيرة. النظام الجديد يمنع التكرار خلال مرحلة الترابط الحرجة مع هذا الهيكل الجديد، يحصل المشروع على حماية مهمة الآن. لذلك، يحدث هذا إذا كان هناك أكثر من 100 عنوان عقد في مرحلة منحنى الترابط. بعد ذلك، يحصل المشروع الآن تلقائيًا على فترة حماية مدتها 72 ساعة. تقفل هذه الحماية الرمز واسم المشروع بأمان. ونتيجة لذلك، لا يسمح النظام بأسماء مكررة، ويتم إنشاء الرموز على الفور. قراءة ذات صلة: أخبار عملات meme: كيف صنعت meme عملات سلسلة BNB العديد من المليونيرات الأسبوع الماضي وحده | أخبار بيتكوين المباشرة هذا التحديث الاستراتيجي هو لجعل إطلاقات التوكن أكثر عدالة الآن. بالإضافة إلى ذلك، يضمن زيادة شفافية السوق عبر جميع المشاركين في السوق في جميع أنحاء العالم. جميع الأسماء المتشابهة أو المكررة الآن يتم قفلها تلقائيًا بواسطة النظام الجديد. لذلك، يدخل هذا حيز التنفيذ عندما يكتسب المشروع جاذبية بنجاح في الوضع العادل. علاوة على ذلك، تجعل هذه العملية كل مشروع ينشئ بنجاح هوية فريدة. المنطق الرئيسي في النظام يعتمد على المراقبة النشطة لعدد الحائزين. بشكل حاسم، يتم إجراء هذا الفحص فقط في مرحلة منحنى الترابط المعينة في الوقت الحالي. من ناحية أخرى، يتوقف النظام عن تتبع أرقام الحائزين بمجرد إطلاق التوكن رسميًا بالكامل. ومع ذلك، لا تزال حماية الاسم تعمل لمدة 72 ساعة كاملة الآن...
مشاركة
BitcoinEthereumNews2025/10/19 03:03
مشاركة