تم الكشف عن هجوم إلكتروني خطير، حيث استخدم مجموعة القراصنة APT KONNI من كوريا الشمالية أدوات مولدة بواسطة الذكاء الاصطناعي لمهاجمة مطوري البلوكشين. في 21 يناير 2026، أصدرت شركة Check Point، الرائدة في مجال الأمن السيبراني، تقريرًا مفصلًا عن هذه الحملة الخبيثة، وكشف أن مطوري البلوكشين في العديد من الدول أصبحوا هدفًا للقراصنة من كوريا الشمالية.
نطاق الهجوم الذي امتد عبر ثلاث قارات
تم استهداف مطوري البلوكشين العاملين في شركات في اليابان وأستراليا والهند من قبل مجموعة APT KONNI. هذا ليس هجومًا عشوائيًا - بل اختار القراصنة بعناية الخبراء الذين يمتلكون معرفة عميقة بتقنية البلوكشين والعملات الرقمية. وجود الأهداف عبر ثلاث قارات يُظهر حجم وطموح هذا النشاط الهجومي من قبل جهات مرتبطة بكوريا الشمالية.
تكتيك التوزيع الخبيث عبر Discord
من الجدير بالذكر أن مجموعة APT KONNI استغلت منصة Discord - التطبيق الشائع في مجتمع التكنولوجيا - لتخزين وتوزيع الملفات الخبيثة. تم استخدام خوادم Discord كمخازن لأدوات هجوم PowerShell، مما ساعد على انتشار البرمجيات الخبيثة بشكل أكثر كفاءة وصعوبة في الكشف عنها. هذا يدل على أن المهاجمين تكيفوا مع أساليب عمل المجتمع التكنولوجي لتحسين استراتيجيات هجماتهم.
تصاعد الخطر الناتج عن الذكاء الاصطناعي المولد
الأمر المقلق بشكل خاص هو أن البرمجيات الخبيثة تم إنشاؤها باستخدام تقنيات الذكاء الاصطناعي الحديثة. الجمع بين قدرات القراصنة من كوريا الشمالية ودعم الذكاء الاصطناعي زاد بشكل كبير من قدرة تجاوز أنظمة الدفاع. على الرغم من خبرة مطوري البلوكشين العالية، إلا أنهم لا يزالون عرضة لهذا النوع من الهجمات المتطورة.
ما يحتاج المجتمع لمعرفته
تقرير NS3.AI والتحليل المتعمق من Check Point يوفران أساسًا لرفع مستوى التحذير في المجتمع العالمي للبلوكشين. خاصة، يجب على الخبراء في دول مثل اليابان وأستراليا والهند تعزيز تدابير الحماية. هذه الحملة تبرهن على أن القوى من كوريا الشمالية تواصل اعتبار مجتمع البلوكشين هدفًا مهمًا في أنشطتها للهجمات الإلكترونية.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
برنامج ضار بالذكاء الاصطناعي من مجموعة APT كوريا الشمالية يستهدف مجتمع البلوكشين العالمي
تم الكشف عن هجوم إلكتروني خطير، حيث استخدم مجموعة القراصنة APT KONNI من كوريا الشمالية أدوات مولدة بواسطة الذكاء الاصطناعي لمهاجمة مطوري البلوكشين. في 21 يناير 2026، أصدرت شركة Check Point، الرائدة في مجال الأمن السيبراني، تقريرًا مفصلًا عن هذه الحملة الخبيثة، وكشف أن مطوري البلوكشين في العديد من الدول أصبحوا هدفًا للقراصنة من كوريا الشمالية.
نطاق الهجوم الذي امتد عبر ثلاث قارات
تم استهداف مطوري البلوكشين العاملين في شركات في اليابان وأستراليا والهند من قبل مجموعة APT KONNI. هذا ليس هجومًا عشوائيًا - بل اختار القراصنة بعناية الخبراء الذين يمتلكون معرفة عميقة بتقنية البلوكشين والعملات الرقمية. وجود الأهداف عبر ثلاث قارات يُظهر حجم وطموح هذا النشاط الهجومي من قبل جهات مرتبطة بكوريا الشمالية.
تكتيك التوزيع الخبيث عبر Discord
من الجدير بالذكر أن مجموعة APT KONNI استغلت منصة Discord - التطبيق الشائع في مجتمع التكنولوجيا - لتخزين وتوزيع الملفات الخبيثة. تم استخدام خوادم Discord كمخازن لأدوات هجوم PowerShell، مما ساعد على انتشار البرمجيات الخبيثة بشكل أكثر كفاءة وصعوبة في الكشف عنها. هذا يدل على أن المهاجمين تكيفوا مع أساليب عمل المجتمع التكنولوجي لتحسين استراتيجيات هجماتهم.
تصاعد الخطر الناتج عن الذكاء الاصطناعي المولد
الأمر المقلق بشكل خاص هو أن البرمجيات الخبيثة تم إنشاؤها باستخدام تقنيات الذكاء الاصطناعي الحديثة. الجمع بين قدرات القراصنة من كوريا الشمالية ودعم الذكاء الاصطناعي زاد بشكل كبير من قدرة تجاوز أنظمة الدفاع. على الرغم من خبرة مطوري البلوكشين العالية، إلا أنهم لا يزالون عرضة لهذا النوع من الهجمات المتطورة.
ما يحتاج المجتمع لمعرفته
تقرير NS3.AI والتحليل المتعمق من Check Point يوفران أساسًا لرفع مستوى التحذير في المجتمع العالمي للبلوكشين. خاصة، يجب على الخبراء في دول مثل اليابان وأستراليا والهند تعزيز تدابير الحماية. هذه الحملة تبرهن على أن القوى من كوريا الشمالية تواصل اعتبار مجتمع البلوكشين هدفًا مهمًا في أنشطتها للهجمات الإلكترونية.