من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.
“content_box”>

بواسطة”https://fullycrypto.com/author/mahu_bs” العنوان=”Posts by Mark Hunter” rel=”author”> مارك هنتر

منذ يوم واحدالخميس 03 2025 09:03:40

وقت القراءة: 2 دقائق

  • حذرت Google من كوريا الشمالية المتظاهرين حيث قام عمال تكنولوجيا المعلومات بتوسيع عملياتهم إلى أوروبا
  • هؤلاء الناشطون يشكلون عمالًا عن بُعد شرعيين ، يهدفون إلى التسلل إلى المنظمات وتوليد إيرادات لنظام DPRK
  • تطورت تكتيكاتهم لتشمل حملات الابتزاز المكثفة واستغلال البنية التحتية الافتراضية للشركات

وفقًا لمجموعة التهديدات في Google (GTIG). هؤلاء الأفراد ، الذين يتنكرون كموظفين عن بعد شرعيين ، عادةً مطورون ، يسعون إلى التسلل إلى الشركات لتمويل نظام الإرهاب في جمهورية كوريا الديمقراطية (DPRK). حذرت المجموعة من أن أساليب هؤلاء المتسللين أصبحت أكثر تطوراً ، والتي تنطوي على الابتزاز العدواني واستغلال بيئات الشركات الافتراضية.

وكلاء DPRK ينتشرون عبر البركة

كشفت GITG في تقرير وقد ركز ذلك في البداية على أهداف الولايات المتحدة ، واجه عمال تكنولوجيا المعلومات في DPRK تحديات في تأمين العمالة والحفاظ عليها هناك بسبب زيادة الوعي والإجراءات القانونية. وقد دفع هذا إلى تحول استراتيجي نحو الأسواق الأوروبية ، حيث حدد GTIG الحالات التي تمكن فيها تشغيل واحد على الأقل من 12 شخصًا في جميع أنحاء أوروبا والولايات المتحدة ، حيث يبحث عن وظائف في قطاعات مثل الدفاع والحكومة. غالبًا ما يوفر هؤلاء الأفراد مراجع ملفقة ويتحكمون في شخصيات متعددة لتهدئة مصداقيتهم.

في المملكة المتحدة ، قام عمال تكنولوجيا المعلومات في DPRK بمشاريع مختلفة ، بما في ذلك تطوير الويب والبوت ، وأنظمة إدارة المحتوى ، وتقنيات blockchain. تتضمن المساعي المحددة إنشاء منصات باستخدام Next.js و React و Cosmossdk و Golang وتطوير أسواق العمل مع تقنيات مثل MongoDB و Node.js. يمتد عملهم المتعلق بالتشويش على تطوير عقود Solana و Anchor/Rust Smart ، مما يعكس خبرة فنية واسعة.

التكتيكات المتطورة والابتزاز

إلى جانب التوسع الجغرافي ، كثف هؤلاء الناشطون جهودهم الابتزاز. منذ أواخر أكتوبر 2024 ، كان هناك ارتفاع في التهديدات لإصدار بيانات الشركة الحساسة بعد الإنهاءات ، بما في ذلك المعلومات الملكية ورموز المصدر. يقترح GTIG أن هذا العدوان يرتبط بزيادة إجراءات إنفاذ القانون في الولايات المتحدة ضد عمال تكنولوجيا المعلومات في DPRK ، مما يدفعهم نحو المزيد من التدابير اليائسة للحفاظ على تدفقات الإيرادات.

بدأ عمال تكنولوجيا المعلومات في DPRK أيضًا استغلال سياسات الشركات التي تجلبها (BYOD) ، حيث تصل إلى الأنظمة من خلال الأجهزة الشخصية التي تفتقر إلى التدابير الأمنية القياسية. تتيح لهم هذه الاستراتيجية العمل غير المكتشفة ، حيث غالبًا ما تفوت الأجهزة الشخصية أدوات المراقبة الموجودة على أجهزة الشركات. يعتقد GTIG أن هؤلاء العمال قد حددوا بيئات BYOD على أنها ضعيفة بشكل خاص ، مما يزيد من خطر النشاط الضار غير المكتشف.

يأمل هؤلاء المتسللين في محاكاة تصرفات القراصنة رونين ، الذي في عام 2022 مضمن حصان طروادة في السيرة الذاتية ، والتي ، بمجرد فتحها ، منحت المرسل الوصول غير المصرح به إلى كمبيوتر المهندس. نتيجة ل، سُرقت العملات المشفرة بقيمة 540 مليون دولار من جسر رونين في ذلك مارس.

اقرأ المزيد

ستخفض تقنية البطارية الجديدة من Google مع مرور الوقت ، سواء أعجبك ذلك أم لا
إظهار HN: Transputer Emulator في JavaScript (سريع بما يكفي لتكون مفيدة)

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل