ارتش هکری کره شمالی

نشریه دیلی تلگراف مدعی شده است کره شمالی با حملات سایبری با کمک هکرها و تبادلات رمز ارزها در صدد کسب در آمد است.

به گزارش ایسنا، دیلی تلگرف نوشته است:  اواخر سال گذشته میلادی چند سری پیام ظاهرا بی ضرر لینکدین برای کارمندان شرکتهای هوافضا و نظامی در انگلیس، اروپا و خاور میانه فرستاده شدند که به این کارمندان پیشنهاد شغل‌هایی را می‌داد اما قبلش از آنها میخواست که فایلی را باز کنند. در این فایل هر چند که جزئیات یک سری مشاغل وحقوق هایشان آمده بود اما وقتی آنها فایل را باز کرده و مشغول خواندن فهرست مشاغل می شدند هکرها نرم افزارهایی را در کامپیوترهای آنها می کاشتند تا بی سر و صدا به همه فایلها و ایمیلهای آنها دسترسی پیدا کنند.
نه شغلهای جذاب پیشنهادی واقعی بودند و نه اسامی استخدام کننده ها.
با این حال دو شرکت امنیت سایبری ESET و F-Secure کشف کردند که این پیامها از طرف یک گروه از هکرهای بدنام کره شمالی به نام گروه Lazarus فرستاده شده‌اند. گروهی که در سال ۲۰۱۴ توانست سرورهای شرکت سونی پیکچرز را هک کند و در سال ۲۰۱۷ با باج افزار واناکرای بخش‌هایی از نظام NHS انگلیس را از کار انداخت.
به مجرد اینکه هکرها به کامپیوتر هدفشان دسترسی پیدا می کردند پروفایل های جعلی لینکدین ناپدید می شدند.
این حمله سایبری یک الگوی معمول رویکرد منحصر به فرد کره شمالی برای هک کردن است. این کشور علاوه بر انجام حملاتی برای دادن پیامهای سیاسی از لشگر هکرهایش نیز برای کسب میلیارد ها دلار درآمد برای حکومت از طریق یک سری دزدی‌های جسورانه سایبری از بانکها استفاده می‌کند.
سال گذشته یک گزارش سازمان ملل بر آورد کرد هکرهای کره شمالی بیش از دو میلیارد دلار را دزدیده‌اند و این پول به برنامه‌های توسعه موشکی حکومت این کشور منتقل شده است.
کره شمالی که تقریبا از کلیت نظامهای مالی جهان قطع است، سالهاست برای کسب درآمد به چند سری فعالیتهای غیرقانونی متکی بوده است. این کشور علاوه بر دست داشتن در قاچاق مواد مخدر و جعل کردن، از صدها مورد سرقت دیجیتالی بانکی نیز حمایت کرده است.
آژانسهای جاسوسی جهان معمولا هکرهای چینی و روس را بزرگترین مشکل خود می دانند.
اد پارسونز، مدیر شرکت F-Secure Consulting که به رصد حملات اخیر منسوب به کره شمالی در اینترنت علیه انگلیس پرداخته گفت: هکرهای این کشور فرصت طلب هستند.
در زمان همه گیری کرونا نیز جریان مداوم حملات سایبری کره شمالی کند نشده است.
در تاریخ ۲۰ مارس وبسایت فروشگاه زنجیره ای Claire’s فعال در فروش کالاهای مد اعلام کرد همه فروشگاه هایش را در دوران قرنطینه اجباری برای مقابله با کرونا می‌بندد.در عرض چند ساعت یک هکر کره شمالی اقدام به خرید دامنه  claires-assets.com کرد.
چهار هفته بعد، شرکت امنیت سایبری Sansec تشخیص داد هکرها کدهای مخربی را در وبسایت اصلی Claire’s کاشته‌اند که بی سر و صدا جزئیات کارت های مردمی که برای چند هفته مشغول خرید بوده‌اند را تا تاریخ ۱۳ ژوئن که سرانجام این کدها حذف شدند ردگیری کرده است.
این شماره‌های دزدیده شده کارتها به وبسایت claires-assets.com، یک دامنه وب در ظاهر بی ضرر که بعید بود باعث هشدار Claire’s شود فرستاده می شدند.
همچنین اواخر ۲۰۱۸ هکرهای کره شمالی خودشان را به عنوان مشتری به یک صرافی رمز ارز معرفی کرده و شروع به فرستادن ایمیل به کارمندان آن کردند. هنگامی که صرافی از آنها خواست برای تایید هویت عکسهایی از خودشان بفرستند آنها به سادگی با فوتوشاپ عکسهایی را جعل کردند تا هویت واقعی خود را پنهان کنند.
طبق یک کیفرخواست دولت آمریکا، برخی از ایمیلهای آنها حاوی بدافزارهایی بودند که به هکرها اجازه دسترسی به سرورهای شرکت را داد و بعد از نفوذ آنها به شبکه اقدام به دزدیدن رمز ارزهایی نظیر بیت کوین و دوج کوین به ارزش ۲۳۴ میلیون دلار کردند.

کارشناسان امنیتی هشدار می دهند هکر های کره شمالی اخیرا پیچیده تر عمل می کنند و بیشتر مراقب هرگونه ردیابی تحرکاتشان در داخل شرکتها هستند.
انتهای پیام

  • دوشنبه/ ۲۳ تیر ۱۳۹۹ / ۱۵:۰۲
  • دسته‌بندی: غرب آسیا و آفریقا
  • کد خبر: 99042317254
  • خبرنگار : 71415