كشف الستار عن فريق الهاكرز الكوري الشمالي: أكثر من 30 هوية مزيفة تت infiltrate مشاريع تطوير عالمية

robot
إنشاء الملخص قيد التقدم

في الآونة الأخيرة، تمكن هاكر القبعة البيضاء المجهول من اختراق جهاز أحد العاملين في تكنولوجيا المعلومات في كوريا الشمالية، وكشف النقاب عن كيفية استخدام فريق تقني يتكون من خمسة أشخاص لأكثر من ثلاثين هوية مزيفة في أنشطتهم. لم يكن هذا الفريق يحمل فقط وثائق هوية مزورة صادرة عن الحكومة، بل اخترقوا أيضًا مشاريع تطوير متنوعة من خلال شراء حسابات على المنصة.

!

حصل المحققون على بيانات فريق التخزين السحابي وملفات تعريف المتصفح ولقطات الشاشة للأجهزة. تظهر البيانات أن هذا الفريق يعتمد بشكل كبير على مجموعة من أدوات شركة محرك البحث لتنسيق جدول العمل، وتوزيع المهام، وإدارة الميزانية، حيث تتم جميع الاتصالات باللغة الإنجليزية.

!

كشفت وثيقة تقرير أسبوعي لعام 2025 عن نمط عمل فريق الهاكر والتحديات التي يواجهها. على سبيل المثال، أفاد أحد الأعضاء "أنه لا يستطيع فهم متطلبات العمل، ولا يعرف ماذا يفعل"، وكانت الحلول المعنية هي "الاستثمار بجدية، والجهد المضاعف".

!

سجل تفاصيل النفقات يظهر أن عناصر إنفاقهم تشمل شراء رقم الضمان الاجتماعي (SSN)، وتداول حسابات المنصة عبر الإنترنت، واستئجار أرقام الهواتف، والاشتراك في خدمات الذكاء الاصطناعي، واستئجار أجهزة الكمبيوتر، وشراء خدمات VPN والوكيل.

!

تسجل إحدى جداول البيانات بالتفصيل جدول المواعيد ونصوص المحادثة للمشاركة في الاجتماع بهوية مزيفة "هنري تشانغ". تظهر إجراءات التشغيل أن هؤلاء العاملين في مجال تكنولوجيا المعلومات من كوريا الشمالية سيقومون أولاً بشراء حساب على المنصة، واستئجار أجهزة الكمبيوتر، ثم إتمام العمل الخارجي من خلال أدوات التحكم عن بعد.

!

كان أحد عناوين المحفظة التي استخدموها لإرسال واستقبال الأموال مرتبطًا بشكل وثيق بالهجوم على البروتوكول الذي وقع في يونيو 2025. وقد تم التأكد لاحقًا من أن المدير التقني للبروتوكول ومطورين آخرين كانوا عمال تكنولوجيا المعلومات من كوريا الشمالية يحملون وثائق مزورة. ومن خلال هذا العنوان تم التعرف أيضًا على عمال تكنولوجيا المعلومات الكوريين الشماليين في مشاريع اختراق أخرى.

!

لقد تم العثور على بعض الأدلة الرئيسية في سجلات البحث وسجل المتصفح للفريق. بالإضافة إلى الوثائق الاحتيالية المذكورة أعلاه، تُظهر سجلات بحثهم الاستخدام المتكرر لأدوات الترجمة عبر الإنترنت، وترجمة المحتوى إلى الكورية باستخدام IP روسي.

!

في الوقت الحالي، التحديات الرئيسية التي تواجهها الشركات في منع عمال تكنولوجيا المعلومات الكوريين الشماليين تشمل:

  1. نقص التعاون النظامي: غياب آلية فعالة لمشاركة المعلومات والتعاون بين مقدمي خدمات المنصة والشركات الخاصة؛
  2. تقصير من جانب صاحب العمل: غالباً ما يظهر فريق العمل موقف دفاعي بعد تلقي تحذير من المخاطر، وحتى يرفض التعاون في التحقيق؛
  3. تأثير ميزة الكمية: على الرغم من أن الوسائل التقنية ليست معقدة، إلا أنها تستمر في اختراق سوق العمل العالمي بفضل قاعدة كبيرة من الباحثين عن عمل؛
  4. قنوات تحويل الأموال: يتم استخدام بعض منصات الدفع بشكل متكرر لتحويل الإيرادات النقدية من العمل التطويري إلى العملات المشفرة.

تعتبر هذه الاكتشافات ذات أهمية إيجابية معينة للوقاية الأمنية للمشاريع في الصناعة، حيث توفر لنا فرصة لفهم أساليب "عمل" هاكر كوريا الشمالية من منظور استباقي.

!

!

!

!

!

!

!

!

IP-1.59%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 8
  • إعادة النشر
  • مشاركة
تعليق
0/400
LightningClickervip
· 08-17 17:22
حرب البيانات الرائعة
شاهد النسخة الأصليةرد0
BlockchainArchaeologistvip
· 08-16 02:42
يا إلهي، إنه حقًا يجيد اللعب
شاهد النسخة الأصليةرد0
CryptoDouble-O-Sevenvip
· 08-14 18:03
اللاعب النهائي للتكنولوجيا المتقدمة
شاهد النسخة الأصليةرد0
GasFeeCriervip
· 08-14 18:01
الأساليب قديمة وصعبة لتحقيق النجاح
شاهد النسخة الأصليةرد0
RadioShackKnightvip
· 08-14 18:01
هاكر أيضًا لديه تهاون.
شاهد النسخة الأصليةرد0
0xLuckboxvip
· 08-14 17:39
منظمة هاكر مثيرة للاشمئزاز
شاهد النسخة الأصليةرد0
  • تثبيت