منزل NEWS سرقة العملة المشفرة لا يزال يتم نشرها من قبل المتسللين ...

لا يزال المتسللون ينشرون بقوة سرقة التشفير في عام 2020

-

- الإعلانات -
الإعلانات
الإعلانات
الإعلانات
الإعلانات

في عام 2018 ، نشرت مجموعة أبحاث وتحليلات كاسبيرسكي العالمية (GReAT) نتائج حول AppleJeus - مع سرقة العملة المشفرة التي نفذتها مجموعة القراصنة سيئة السمعة Lazarus. حاليا ، هذه المجموعة أكثر نشاطا.

القراصنة التشفير في عام 2020

تشير النتائج الجديدة أيضًا إلى أن هذا النشاط مستمر مع تحركات أكثر حذراً من مجموعة القرصنة ، مع تكتيكات وعمليات معقدة ، بالإضافة إلى استخدام Telegram كأحد ناقلات الهجوم الجديدة. الضحايا في إنجلترا وبولندا وروسيا والصين ، بما في ذلك عدد من المنظمات المرتبطة بشركات الأعمال النقود الإلكترونية كما تأثرت.

تعد Lazarus واحدة من أكثر مجموعات القراصنة نشاطًا في APT ، وتقوم بتنفيذ العديد من الهجمات ضد المنظمات ذات الصلة بالعملات المشفرة. خلال تشغيلها الأولي في 2018 ، أنشأت AppleJeus شركة عملة مشفرة مزيفة لتوفير التطبيقات التي تم التلاعب بها من قبلهم واستغل ثقة الضحية في شن الهجوم. يتميز هذا النشاط بخطوة Lazarus لإنشاء أول برنامج ضار لهجمات macOS.

يتم تنزيل التطبيقات من قبل المستخدمين من مواقع ويب تابعة لجهات خارجية ، ويتم توزيع التعليمات البرمجية الضارة عن طريق إخفاءها كتحديث منتظم للتطبيق. تسمح البرامج الضارة للمتسللين بالسيطرة الكاملة على جهاز المستخدم وبالتالي السرقة النقود الإلكترونية.

حدد باحثو كاسبيرسكي تغييرات تكتيكية مهمة لفريق الهجوم. تشبه نواقل الهجوم في عام 2019 بشكل أساسي عام 2018 ، ولكنها أكثر تحسينًا. هذه المرة ، أنشأ لازاروس مواقع ويب مشفرة للعملات المشفرة تحتوي على روابط إلى قنوات Telegram المزيفة للمؤسسة ونشر الشفرة الضارة عبر الرسائل الفورية.

يكون الهجوم كما يلي: عندما يقوم مستخدم بتنزيل تطبيق ، سيأخذ برنامج التنزيل المرتبط كودًا ضارًا من خادم بعيد ، مما يسمح للمتسللين بالتحكم الكامل في الجهاز المصاب من خلال باب خلفي. إلى الأبد. ومع ذلك ، هذه المرة تم نشر البرامج الضارة بعناية لتجنب اكتشافها بواسطة حلول الأمان القائمة على السلوك.

بالنسبة للهجمات على الأهداف التي تعمل بنظام macOS ، تمت إضافة آلية مصادقة إلى أداة تنزيل macOS وتم تغيير إطار عمل التطوير. بالإضافة إلى ذلك ، يتم تطبيق تقنية العدوى الخالية من الملفات. عند استهداف مستخدمي Windows ، سيتجنب المتسللون استخدام البرامج الضارة Fallchill (المستخدمة في عملية AppleJeus في البداية) وينشئون رمزًا ضارًا لا يعمل إلا على أنظمة معينة بعد اختبارهم. وفقًا لمعايير معينة.

تظهر هذه التغييرات أن المتسللين كانوا أكثر حذراً عند تنفيذ الهجمات باستخدام أساليب جديدة لتجنب اكتشافهم.

قام Lazarus أيضًا بإجراء تغييرات كبيرة بالإضافة إلى إنشاء إصدارات مختلفة من هجوم البرمجيات الخبيثة macOS. على عكس الهجوم السابق ، عندما استخدم Lazarus المصدر المفتوح QtBitcoinTrader لبناء مثبت MacOS يدويًا ، بالنسبة لـ AppleJeus Sequel ، بدأ المتسللون في استخدام رمز محلي الصنع لبناء مثبت ضار. .

مجموعة لازاروس ، المعروفة بعملياتها الهجومية المعقدة وروابطها المزعومة بكوريا الشمالية ، ليس لها الفضل في شن هجمات التجسس السيبراني والهجمات الإلكترونية فحسب ، بل أيضًا تنفيذ العديد من الهجمات. المحرك المالي. أبلغ العديد من الباحثين ، بما في ذلك خبراء من كاسبيرسكي ، عن أنشطة المجموعة التي تستهدف البنوك الكبيرة الأخرى والشركات المالية.

- الإعلانات -
الإعلانات
الإعلانات
الإعلانات
منصة Binance ذات السمعة الطيبة
تان تانhttps://blogtienao.com
امسك لا تموت ابدا!
- إعلانات -منصة Binance ذات السمعة الطيبة

أرضية المعاملات العلوي

أخبار ساخنة من الأسبوع