“`html
مكتب التحقيقات الفيدرالي يربط اختراق Bybit بقيمة 1.5 مليار دولار بمجموعة Lazarus الكورية الشمالية
كشف تحقيق مكتب التحقيقات الفيدرالي (FBI) في اختراق منصة تبادل العملات المشفرة Bybit عن تورط مجموعة Lazarus المدعومة من كوريا الشمالية، واستخدامها تكتيكات إلكترونية متطورة، بما في ذلك برامج TraderTraitor الخبيثة للوصول غير المصرح به إلى الشبكة.
أعلن مكتب التحقيقات الفيدرالي رسميًا أن الهجوم الإلكتروني الأخير على منصة تبادل العملات المشفرة Bybit، والذي بلغت قيمته 1.5 مليار دولار، كان من تنفيذ مجموعة Lazarus المدعومة من الدولة الكورية الشمالية. وقع الهجوم في 21 فبراير، حيث اخترق المتسللون إحدى محافظ Bybit الباردة وسرقوا أكثر من 41000 ETH.
أضاف هذا الاختراق إلى قائمة متزايدة من عمليات السطو البارزة على العملات المشفرة التي نفذتها كيانات القرصنة الكورية الشمالية.
السلطات الأمريكية تدق ناقوس الخطر بشأن عمليات سرقة العملات المشفرة في كوريا الشمالية
في إشعار مشترك للأمن السيبراني (CSA) صادر عن مكتب التحقيقات الفيدرالي، ووكالة الأمن السيبراني وأمن البنية التحتية (CISA)، ووزارة الخزانة الأمريكية، حذرت السلطات من المخاطر الإلكترونية المتزايدة التي تشكلها مجموعات التهديد المستمر المتقدم (APT) المدعومة من كوريا الشمالية.
تقوم مجموعة Lazarus، المعروفة أيضًا بأسماء مستعارة مثل APT38 و BlueNoroff و Stardust Chollima، بعمليات سرقة إلكترونية منذ عام 2020 على الأقل. وتشتهر الكيان باستهداف منظم لمنصات تبادل العملات المشفرة وبروتوكولات التمويل اللامركزي (DeFi) ومنصات ألعاب “العب لتربح”، بالإضافة إلى شركات رأس المال الاستثماري التي تستثمر في الأصول الرقمية.
حدد الإشعار تكتيكات المجموعة، والتي تشمل الهندسة الاجتماعية وحملات التصيد الاحتيالي واستهداف جهات معينة، ونشر تطبيقات العملات المشفرة التي تحتوي على أحصنة طروادة لاختراق الشبكات واستخراج الأموال.
وفقًا للسلطات الأمريكية، يستخدم المتسللون الكوريون الشماليون سلالات برامج ضارة متطورة، بما في ذلك برنامج AppleJeus الخبيث سيئ السمعة، لاختراق منصات العملات المشفرة. غالبًا ما يستغل هؤلاء الجهات الفاعلة في مجال الإنترنت نقاط الضعف في شركات التكنولوجيا المالية والبنية التحتية لـ blockchain لغسل الأصول الرقمية المسروقة، وفي النهاية يتم توجيه الأموال مرة أخرى إلى النظام الكوري الشمالي.
“TraderTraitor”
يتبع اختراق Bybit نمطًا مألوفًا، حيث يستخدم المهاجمون تكتيكات تجنيد خادعة لجذب الموظفين لتنزيل تطبيقات تداول مخترقة، يشار إليها باسم “TraderTraitor”. تم تصميم هذه التطبيقات باستخدام JavaScript و Node.js عبر الأنظمة الأساسية لجعلها تبدو شرعية ولكنها تحتوي على برامج ضارة مخفية تسمح للمهاجمين بالوصول غير المصرح به إلى المفاتيح الخاصة وبدء معاملات blockchain احتيالية.
مع استمرار تصاعد عمليات السرقة الإلكترونية في كوريا الشمالية، أكدت الحكومة الأمريكية من جديد التزامها بمكافحة الأنشطة غير المشروعة في قطاع العملات المشفرة. يحث مكتب التحقيقات الفيدرالي شركات العملات المشفرة على تعزيز تدابير الأمن السيبراني، ومراقبة مؤشرات الاختراق (IOCs)، وتنفيذ بروتوكولات أمان قوية للتخفيف من المخاطر المرتبطة بالتهديدات الإلكترونية المدعومة من كوريا الشمالية.
فيما يلي بعض التدابير التي يمكن لشركات العملات المشفرة اتخاذها لحماية نفسها:
- تنفيذ مصادقة متعددة العوامل لجميع الحسابات.
- استخدم كلمات مرور قوية وفريدة من نوعها وقم بتغييرها بانتظام.
- كن حذرًا من رسائل البريد الإلكتروني والمواقع الإلكترونية المشبوهة.
- حافظ على تحديث برامجك.
- مراقبة شبكتك بحثًا عن نشاط مشبوه.
- لديك خطة للاستجابة لحادث الأمن السيبراني.
من خلال اتخاذ هذه الاحتياطات، يمكن لشركات العملات المشفرة المساعدة في حماية نفسها من التهديدات الإلكترونية المدعومة من كوريا الشمالية.
“`