cointelegraph
cointelegraph
.

هکری‌های کره‌شمالی: سه شرکت پوسته برای سرقت اطلاعات رمزارز

مفاهیم کلیدیمفاهیم کلیدی
  • هکری‌های کره‌شمالی سه شرکت پوسته‌ای برای توزیع بدافزار ایجاد کردند.
  • استفاده از مصاحبه‌های شغلی جعلی و ترفندهای کپی و پیست برای فریب توسعه‌دهندگان.
  • FBI دامنه Blocknovas را توقیف کرده، اما SoftGlide همچنان فعال است.
هکری‌های کره‌شمالی: سه شرکت پوسته برای سرقت اطلاعات رمزارز

هکری‌های کره‌شمالی سه شرکت پوسته‌ای را برای کلاهبرداری از توسعه‌دهندگان رمزارز ایجاد کردند

یک زیرگروه از سازمان هکری مرتبط با کره‌شمالی، لازاروس، سه شرکت پوسته‌ای - دو تای آنها در ایالات متحده - ایجاد کردند تا به کاربران بی‌خبر بدافزار تحویل دهند. این سه شرکت مشاوره رمزارزی جعلی — BlockNovas، Angeloper Agency و SoftGlide — توسط گروه هکری کره‌شمالی Contagious Interview برای انتشار بدافزار از طریق مصاحبه‌های شغلی جعلی مورد استفاده قرار می‌گیرند، طبق گزارشی که تحلیلگران تهدید Silent Push در ۲۴ آوریل منتشر کردند.

تحلیلگر ارشد تهدید Silent Push، زک ادواردز، در بیانیه‌ای در ۲۴ آوریل به X اعلام کرد که دو شرکت پوسته‌ای به عنوان کسب و کار قانونی در ایالات متحده ثبت شده‌اند. او گفت: «این وب‌سایت‌ها و شبکه بزرگی از حساب‌ها در وب‌سایت‌های استخدام و کاریابی برای فریب افراد جهت درخواست مشاغل به کار می‌روند. در جریان فرآیند درخواست شغل، پیغام خطایی زمانی که فرد تلاش می‌کند ویدیوی معرفی خود را ضبط کند، نمایش داده می‌شود. راه‌حل این موضوع یک ترفند ساده کپی و پیست است که در صورت تکمیل توسط توسعه‌دهنده بی‌خبر، منجر به نصب بدافزار می‌شود.»

طبق گزارش Silent Push، سه نوع بدافزار — BeaverTail، InvisibleFerret و Otter Cookie — در حال استفاده هستند. BeaverTail بدافزاری است که عمدتاً برای سرقت اطلاعات و بارگذاری مراحل بعدی بدافزار طراحی شده است. OtterCookie و InvisibleFerret به طور عمده اطلاعات حساس، از جمله کلیدهای کیف پول رمزارز و داده‌های کلیپ بورد را هدف قرار می‌دهند.

تحلیلگران Silent Push اعلام کردند که هکرها از وب‌سایت‌هایی مانند GitHub، آگهی‌های شغلی و سایت‌های فریلنسری برای یافتن قربانیان استفاده می‌کنند. این ترفند همچنین شامل استفاده از تصاویر تولیدشده توسط هوش مصنوعی برای ایجاد پروفایل‌های کارمندان شرکت‌های تقلبی و دزدیدن تصاویر افراد واقعی است. ادواردز افزود: «تعداد زیادی کارمند جعلی و تصاویر دزدیده‌شده از افراد واقعی در این شبکه به کار گرفته شده است. ما برخی از نمونه‌های واضح جعلی و تصاویر دزدیده‌شده را مستندسازی کرده‌ایم، اما مهم است بدانیم که تلاش‌های جعل هویت در این کمپین متفاوت است.»

ادوارز ادامه داد: «در یکی از نمونه‌ها، عاملان تهدید یک عکس واقعی از یک فرد واقعی را گرفته و به نظر می‌رسد آن را با یک ابزار تغییر تصویر مبتنی بر هوش مصنوعی تغییر داده‌اند تا نسخه‌ای متفاوت از همان عکس ایجاد کنند.

این کمپین بدافزاری از سال ۲۰۲۴ ادامه دارد و ادواردز می‌گوید قربانیان شناخته‌شده‌ای در سطح عمومی وجود دارند. Silent Push دو توسعه‌دهنده را که هدف این کمپین قرار گرفته بودند شناسایی کرد؛ از جمله یکی که گزارش شده کیف پول MetaMask او مورد نفوذ قرار گرفته است. FBI حداقل یکی از این شرکت‌ها را تعطیل کرده است. ادواردز گفت: «اداره تحقیقات فدرال (FBI) دامنه Blocknovas را تصاحب کرده، اما SoftGlide همچنان فعال است و بخش‌هایی از زیرساخت‌های دیگر نیز به کار می‌روند.»

حداقل سه بنیان‌گذار رمزارز در ماه مارس گزارش دادند که از تلاش هکرهای ادعایی کره‌شمالی برای سرقت اطلاعات حساس از طریق تماس‌های جعلی Zoom جلوگیری کرده‌اند. گروه‌هایی مانند گروه لازاروس، مظنونان اصلی در برخی از بزرگ‌ترین سرقت‌های سایبری در وب ۳، از جمله هک ۱.۴ میلیارد دلاری Bybit و هک ۶۰۰ میلیون دلاری شبکه Ronin محسوب می‌شوند.

لینک خبر
ترجمه شده توسط محمد ناظوری