أمن
.
بريطانيا وأميركا وكوريا الجنوبية يطلقون تحذيرا واحدا من "أنداريل"، التي اتضح أنها مجموعة ضمن مجموعات تستخدمها كوريا الشمالية في عمليات القرصنة الإلكترونية.
هذه المجموعات تستخدمها بيونغ يانغ لجمع معلومات تفيد النظام في برامج الأسلحة والدواء وكذلك في الحصول على العملة الصعبة خاصة مع العقوبات المفروضة عليها.
تحذيرات عدة صدرت في الأيام الأخيرة من هذه المجموعات وما تقوم به، لكن الأخطر هو ما كادت أن تقع فيه شركة كبرى في مجال أمن المعلومات من تعيين موظف كوري شمالي كاد يخترقها.. فماذا نعرف عن الأمر؟
حذّرت بريطانيا والولايات المتحدة وكوريا الجنوبية من حملة تجسس إلكتروني عالمية مدعومة من كوريا الشمالية للمضي قدما بتحقيق تطلعات بيونغ يانغ النووية.
وأفادت وكالات إنفاذ قانون واستخبارات بأن مجموعة يطلق عليها "أنداريل" "تخترق منظّمات حول العالم لسرقة معلومات تقنية حساسة وسريّة وبيانات ملكية فكرية"، بحسب فرانس برس.
في سياق متصل، ذكر مكتب التحقيقات الفدرالي "إف بي آي" أن "أنداريل" تحاول منذ مدة الحصول على معلومات مثل مواصفات وتصميمات عمليات معالجة اليورانيوم والتخصيب إضافة إلى الصواريخ وأنظمة الدفاع الصاروخية.
وأعلن مكتب التحقيقات الفيدرالي عن مكافأة تصل إلى 10 ملايين دولار لمن يدلي بمعلومات عن عضو الوحدة "ريم جونغ هيوك"، متهمة إياه بالتآمر لاستخدام برنامج الفدية Maui لتنفيذ عمليات اختراق لأجهزة الكمبيوتر في المستشفيات وشركات الرعاية الصحية الأميركية، وشراء خوادم إنترنت إضافية لتنفيذ عمليات اختراق تجسس إلكتروني ضد الحكومة وضحايا التكنولوجيا في الولايات المتحدة وكوريا الجنوبية والصين.
ويختصر معهد الأمن القومي الكوري الجنوبي معلوماته حول أنداريل في الآتي:
يختصر معهد الأمن القومي الكوري الجنوبي المجموعات التابعة لكوريا الشمالية كالآتي:
أولا: مجموعة لازاروس
ثانيا: مجموعة (BlueNorOff)
ثالثا: مجموعة (Kimsuky)
تعرف منظمة APT45 على إنها مشغل سيبراني وهي اختصار (Advanced Persistent Threat) يعمل وفقا لمصالح كوريا الشمالية، وقد بدأ نشاطها عام ٢٠٠٩ وفقا لتحليل Mandiant المعنية بالأمن السيبراني التابعة لغوغل كلاود.
ويظهر تحليلها أن هذه الوحدة توسعت في عملياتها من التجسس على الوكالات الحكومية والدفاع لتتوسع لتشمل المؤسسات المالية، وشاركت في تطوير برامج الفدية.
ولوحظ أيضا أنها تجسست بما يتواءم مع اهتمام بيونغ يانغ المستمر بالقضايا النووية والطاقة، وكذلك في مجالات أخرى كالآتي:
ورغم عدم قدرة Mandiant على تأكيد استخدام APT45 برامج الفدية والبرامج الضارة فإنها على الأغلب استخدمت الآتي:
أما البرامج الضارة، فتعتمد APT45 على مزيج من الأدوات المتاحة للجمهور مثل 3PROXY وبرامج ضارة معدلة اعتمادا على أخرى متاحة للجمهور مثل ROGUEEYE وعائلات البرامج الضارة المخصصة.
ومن خصائص APT45 استخدام الآتي:
كانت شركة KnowBe4 متخصصة في التدريب على الأمن السيبراني تحتاج إلى تعيين مهندس برمجيات عن بعد، وكالعادة نشرت الوظيفة وبدأ قسم الموارد البشرية في استقبال السير الذاتية.
٤ مقابلات عبر الفيديو، طابق خلالها القسم المعني الصورة المرسلة في السيرة الذاتية مع الطلب، وكانت النتائج واضحة، هذا الشخص حقيقي.
لكن الأمر لم يكن كذلك، فقد اتضح أنه يستخدم هوية أميركية صالحة ولكنها مسروقة، وصورة "معززة" بالذكاء الاصطناعي.
وقد أرسلت وحدة Mac ليبدأ المهندس المزيف العمل بها، وفور استلامها حملت برنامجا ضارا استطاعت وحدة الأمن في الشركة أن ترصده لتكتشف أنه "موظف IT من كوريا الشمالية".
واستخدم الموظف المزيف أساليب مذهلة للحفاظ على الخدعة أولها أنه أرسل عنوانا لتلقي الجهاز الخاص به اتضح أنه "IT mule laptop farm" أي مخزن للأجهزة المحمولة، وشبكات VPN لتبدو كما لو كان يعمل بتوقيت الولايات المتحدة.
ويتضح من ذلك مدى تطور قدرات القراصنة الكوريين الشماليين، ودوافع بيونغ يانغ للخروج وكسب العملة الصعبة، بحسب دان بينكستون، محاضر في الحرب السيبرانية والعلاقات الدولية في جامعة تروي في كوريا الجنوبية، لموقع إن كيه نيوز.
© 2024 blinx. جميع الحقوق محفوظة