به گزارش ایسنا، دیلی تلگرف نوشته است: اواخر سال گذشته میلادی چند سری پیام ظاهرا بی ضرر لینکدین برای کارمندان شرکتهای هوافضا و نظامی در انگلیس، اروپا و خاور میانه فرستاده شدند که به این کارمندان پیشنهاد شغلهایی را میداد اما قبلش از آنها میخواست که فایلی را باز کنند. در این فایل هر چند که جزئیات یک سری مشاغل وحقوق هایشان آمده بود اما وقتی آنها فایل را باز کرده و مشغول خواندن فهرست مشاغل می شدند هکرها نرم افزارهایی را در کامپیوترهای آنها می کاشتند تا بی سر و صدا به همه فایلها و ایمیلهای آنها دسترسی پیدا کنند.
نه شغلهای جذاب پیشنهادی واقعی بودند و نه اسامی استخدام کننده ها.
با این حال دو شرکت امنیت سایبری ESET و F-Secure کشف کردند که این پیامها از طرف یک گروه از هکرهای بدنام کره شمالی به نام گروه Lazarus فرستاده شدهاند. گروهی که در سال ۲۰۱۴ توانست سرورهای شرکت سونی پیکچرز را هک کند و در سال ۲۰۱۷ با باج افزار واناکرای بخشهایی از نظام NHS انگلیس را از کار انداخت.
به مجرد اینکه هکرها به کامپیوتر هدفشان دسترسی پیدا می کردند پروفایل های جعلی لینکدین ناپدید می شدند.
این حمله سایبری یک الگوی معمول رویکرد منحصر به فرد کره شمالی برای هک کردن است. این کشور علاوه بر انجام حملاتی برای دادن پیامهای سیاسی از لشگر هکرهایش نیز برای کسب میلیارد ها دلار درآمد برای حکومت از طریق یک سری دزدیهای جسورانه سایبری از بانکها استفاده میکند.
سال گذشته یک گزارش سازمان ملل بر آورد کرد هکرهای کره شمالی بیش از دو میلیارد دلار را دزدیدهاند و این پول به برنامههای توسعه موشکی حکومت این کشور منتقل شده است.
کره شمالی که تقریبا از کلیت نظامهای مالی جهان قطع است، سالهاست برای کسب درآمد به چند سری فعالیتهای غیرقانونی متکی بوده است. این کشور علاوه بر دست داشتن در قاچاق مواد مخدر و جعل کردن، از صدها مورد سرقت دیجیتالی بانکی نیز حمایت کرده است.
آژانسهای جاسوسی جهان معمولا هکرهای چینی و روس را بزرگترین مشکل خود می دانند.
اد پارسونز، مدیر شرکت F-Secure Consulting که به رصد حملات اخیر منسوب به کره شمالی در اینترنت علیه انگلیس پرداخته گفت: هکرهای این کشور فرصت طلب هستند.
در زمان همه گیری کرونا نیز جریان مداوم حملات سایبری کره شمالی کند نشده است.
در تاریخ ۲۰ مارس وبسایت فروشگاه زنجیره ای Claire’s فعال در فروش کالاهای مد اعلام کرد همه فروشگاه هایش را در دوران قرنطینه اجباری برای مقابله با کرونا میبندد.در عرض چند ساعت یک هکر کره شمالی اقدام به خرید دامنه claires-assets.com کرد.
چهار هفته بعد، شرکت امنیت سایبری Sansec تشخیص داد هکرها کدهای مخربی را در وبسایت اصلی Claire’s کاشتهاند که بی سر و صدا جزئیات کارت های مردمی که برای چند هفته مشغول خرید بودهاند را تا تاریخ ۱۳ ژوئن که سرانجام این کدها حذف شدند ردگیری کرده است.
این شمارههای دزدیده شده کارتها به وبسایت claires-assets.com، یک دامنه وب در ظاهر بی ضرر که بعید بود باعث هشدار Claire’s شود فرستاده می شدند.
همچنین اواخر ۲۰۱۸ هکرهای کره شمالی خودشان را به عنوان مشتری به یک صرافی رمز ارز معرفی کرده و شروع به فرستادن ایمیل به کارمندان آن کردند. هنگامی که صرافی از آنها خواست برای تایید هویت عکسهایی از خودشان بفرستند آنها به سادگی با فوتوشاپ عکسهایی را جعل کردند تا هویت واقعی خود را پنهان کنند.
طبق یک کیفرخواست دولت آمریکا، برخی از ایمیلهای آنها حاوی بدافزارهایی بودند که به هکرها اجازه دسترسی به سرورهای شرکت را داد و بعد از نفوذ آنها به شبکه اقدام به دزدیدن رمز ارزهایی نظیر بیت کوین و دوج کوین به ارزش ۲۳۴ میلیون دلار کردند.
کارشناسان امنیتی هشدار می دهند هکر های کره شمالی اخیرا پیچیده تر عمل می کنند و بیشتر مراقب هرگونه ردیابی تحرکاتشان در داخل شرکتها هستند.
انتهای پیام