أساليب تصيد جديدة وسرقات مذهلة لمجموعة القرصنة بكوريا الشمالية
تاريخ النشر: 3rd, December 2024 GMT
اكتشف باحثون من كوريا الجنوبية أن مجموعة القرصنة الكورية الشمالية المعروفة باسم Kimsuky قد طورت أساليبها في هجمات التصيد، حيث بدأت باستخدام تكتيكات تصيد خالية من البرمجيات الخبيثة، مما يجعلها قادرة على تفادي أنظمة الكشف الرئيسية مثل EDR.
أساليب جديدة لتفادي الكشفتُعرف مجموعة Kimsuky بنشاطها منذ سنوات، لكنها الآن تستخدم استراتيجيات جديدة لاختراق حسابات الباحثين والمؤسسات التي تركز على الشؤون الكورية الشمالية، ومن أبرز التغييرات في أساليب المجموعة التحول في استخدام خدمات البريد الإلكتروني.
في السابق، اعتمدت المجموعة على خدمات البريد اليابانية في حملات التصيد الخاصة بها.
لكن التقرير يشير إلى أنها انتقلت الآن إلى استخدام خدمات البريد الإلكتروني الروسية، مما يزيد من صعوبة تحديد الاتصالات المشبوهة.
تصاعد الهجمات الخالية من البرمجيات الخبيثةتركز المجموعة بشكل متزايد على الهجمات التي لا تحتوي على برمجيات خبيثة. تعتمد هذه الهجمات على روابط تصيدية فقط، ما يجعل اكتشافها أكثر صعوبة.
تصنع المجموعة رسائل تصيد إلكترونية مقنعة تنتحل شخصيات جهات مختلفة، بما في ذلك:
خدمات الوثائق الإلكترونية مثل "الأمين الوطني"
مدراء أمن البريد الإلكتروني في شركات بوابات الإنترنت
مؤسسات عامة
مؤسسات مالية
وغالبًا ما تتضمن رسائل التصيد مواضيع متعلقة بالشؤون المالية لجذب انتباه المستخدمين وزيادة احتمال تفاعلهم.
مواقع تصيد متقنةلوحظ استخدام المجموعة لنطاقات من خدمة تسجيل النطاقات المجانية الكورية MyDomain[.]Korea لإنشاء مواقع تصيد متقنة. كما توضح تقارير Genians أن المجموعة اعتمدت على نطاقات يابانية وأمريكية في أبريل 2024، ثم تحولت إلى خدمات كورية في مايو، وبحلول سبتمبر استخدمت نطاقات روسية.
تفاصيل تقنية حول الهجماتتم اكتشاف نطاقات روسية مزيفة مسجلة عبر جهة إرسال بريد تصيدي تُعرف باسم "star 3.0".
يظهر اسم الملف على شاشة VirusTotal كـ "1.doc".
تتضمن أسماء الكشف في بعض خدمات مكافحة البرمجيات الخبيثة الكلمة المفتاحية "Kimsuky".
تم العثور على أداة إرسال بريد بعنوان "star 3.0" على موقع جامعة Evangelia الأمريكية. وربطت تقارير سابقة هذه الأداة بمجموعات تهديد كورية شمالية.
التوصيات لمواجهة التهديداتتُبرز التكتيكات المتطورة لمجموعة Kimsuky أهمية تعزيز اليقظة الأمنية لدى الأهداف المحتملة. ويوصي خبراء الأمن السيبراني بما يلي:
التدقيق في عناوين البريد الإلكتروني للمرسلين، خاصة تلك التي تستخدم نطاقات روسية.
التحقق من صحة الاتصالات الرسمية، خصوصًا المتعلقة بالشؤون المالية.
تطبيق أنظمة EDR قوية.
تحديث السياسات الأمنية بانتظام بناءً على أحدث المعلومات الاستخباراتية المتعلقة بالتهديدات.
مع استمرار مجموعة Kimsuky في تطوير أساليبها، يتوجب على المؤسسات والأفراد البقاء في حالة تأهب لمثل هذه الهجمات المتقدمة لحماية المعلومات الحساسة والحفاظ على سلامة الأمن السيبراني.
المصدر: صدى البلد
كلمات دلالية: اختراق القرصنة البرمجيات الخبيثة المزيد المزيد البرید الإلکترونی
إقرأ أيضاً:
«الأمن السيبراني» يحذر من تزايد أساليب التصيد الاحتيالي
أبوظبي: وسام شوقي
حذر مجلس الأمن السيبراني في حكومة الإمارات، من تزايد أساليب التصيد الاحتيالي التي يستخدمها المجرمون السيبرانيون، مؤكداً على ضرورة اليقظة والحذر من الخداع الذي يمارسه هؤلاء المجرمون للتمكن من اختراق الأنظمة.
وأشار المجلس إلى أن المجرمين يستخدمون عدة طرق للتصيد، حيث يبرعون في تصميم رسائل ومواقع إلكترونية مزيفة، تحاكي المواقع الرسمية، حيث تبدو وكأنها صادرة من جهات حكومية موثوقة، كي يسهل الوثوق بها وتلبية المطلوب في مضمون الرسائل، كالتنبيهات بشأن انتهاء صلاحية كلمات المرور، أو طلبات عاجلة لتحديث معلومات الحساب البنكي، بالإضافة إلى إشعارات تخص محاولات دخول غير مصرح بها إلى الحسابات.
وقال المجلس، خلال صفحاته على مواقع التواصل الاجتماعي، إن هذه الرسائل تحتوي غالباً على روابط تؤدي إلى مواقع تصيد، مما يعرّض الضحايا لخطر الاختراق عند النقر على الروابط أو تقديم معلومات حساسة، اعتقاداً أنها مجرد خطوات لحماية الحساب.
وأوضح المجلس أن المعلومات المسروقة تُستخدم في عمليات الاحتيال أو تُباع في الشبكة المظلمة، مما يبرز قيمة البيانات في عالم الجرائم الإلكترونية.
ودعا المركز الجمهور إلى عدم القلق في حال عدم الاستجابة لرسائل التصيد، مشدداً على أهمية التفكير جيدا وعدم التسرع في النقر على الروابط المرسلة، مما يعزز أهمية تعزيز الوعي الأمني، وتبني ممارسات أمان إلكتروني فعالة لحماية المعلومات الشخصية، مما يعكس أهمية الوقاية والتوعية ودورها في التصدي للتهديدات السيبرانية المتزايدة.