قراصنة من كوريا الشمالية يتخفون بـ EtherHiding لنهب العملات المشفرة

قراصنة من كوريا الشمالية يتخفون بـ EtherHiding لنهب العملات المشفرة
شارك هذه المقالة مع أصدقائك!

تم أكتشاف تهديد من كوريا الشمالية يستخدم تقنية يتخفى القراصنة من خلالها، حتى يتمكنوا من سرقة العملات المشفرة فأنهم يعتمدون على تقنية “بلوكشن” أو ما يطلق عليها سلسلة الكتل وهي عبارة عن سجل رقمي مشترك، كذلك هي معرفة تحت الاسم الشائع “EtherHiding”، عن طريق هذة التقنية وبأستخدام البرامج الضارة يسهل عليهم ذلك سرقة العملات المشفرة. وتنجح العملية على المهاجمين أن يحقنوها Javascript يحتوي على برامج ضارة.

هذة العملية تتبنها دولة كوريا الشمالية حسب أستخبارات شركة جوجل “GTIG” الذي نشر على المدونة الرسمية في يوم 16 أكتوبر/ تشرين الاول، حيث أوضح الاخير أن تقنية EtherHiding تتميز بالمرونة وهذا يجعلهم يتخفون داخلها ويعملون لها هندسة عكسية على الرغم من وجود قائمة الحظر التقليدية، حيث أن مجموعة جوجل أستمرت في تتبع التهديد Uns5342 التي تم دمجها في التقنية اعلاه علماً أن التتبع بدأ من شهر فبراير 2025.

أن أستخدام تقنية بلوكشن من قبل القراصنة يوفر لهم المزيد من المزايا حيث يجعل الهجوم صعب الاكتشاف، لأنها تقنية لا مركزية بطبيعتها يمكنها تخزين البرمجيات الخبيثة في سلسلة من الكتل وهي لا مركزية أيضاً، ولم تعطى أي تصريح بسبب أنها لا تمتلك أي خادم مركزي ولا يمكن تعطيلة من خلال خبراء الآمن السيبراني وشركات أنفاذ القانون بالإضافة إلى عدم أمكانية تتبع المهاجمين بسبب طبيعة بلوكشن الامركزية.

عندما يتم حقن Javascript الخبيث داخل الكتل من الصعب أزالتة الا أذا كنت انت المالك للجهاز ، حيث يستطيع المهاجم التحكم بالجهاز ويعمل على تحديثة بشكل مستمر وفي أي وقت يريد من خلال حقنة بالبرامج الخبيثة. لذلك يستطيع فقط خبراء الآمن السيبراني تحذير المجتمع منة من خلال وضع علامة تحذيرية على الجهاز حتى تتمكن ماسحات البرامج الضارة من أكتشافة، لكنة في هذة الحالة سوف يستمر في تنفيذ الانشطة الضارة، في هذة الحالة يستطيع المهاجمين سحب الحمولة الخبيثة بدون ترك أي أثر لتتبع نشاطهم.

القراصنة بطبيعتهم يستهدفون مراكز العملات المشفرة وكذلك يستهدفون مراكز البيانات، هذا يجعلهم يسرقون العملات المشفرة والبيانات الحساسة، وهذا بالطبع سوف يمكنهم من فتح ثغرة في الشركات تجعلهم يستمرون في السرقة. هنالك أشخاص وهميون تم تجنيدهم حتى يقوموا بجذب أشخاص مرشحين على منصات Telegram و Discord ويسلمونهم البرامج الضارة عن طريق روابط تحميل مزيفة حتى يوقعو بهم ويقومو بحقن البرامج الضارة. وتستخدم في هذا النوع من هجمات بالبرامج الضارة تكون على شكل مراحل حتى تتمكن من أختراق جهاز الضحية على اغلب الانظمة مثل Windows و Linux و Mac OS.

المصدر

‫0 تعليق

إضافة تعليق