هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

حملة تجسس كورية تستهدف شركات تقنية عبر مقابلات توظيف مزيفة

ملخص للمقال
  • حملة تجسس كورية تابعة لمجموعة PurpleBravo استهدفت أكثر من 3000 عنوان IP عبر مقابلات توظيف مزيفة لاختراق شركات تقنية وسرقة بيانات حساسة
  • الهجمات المعروفة باسم Contagious Interview نشطت بين أغسطس 2024 وسبتمبر 2025 مستخدمة برمجيات خبيثة مخفية داخل اختبارات برمجية وهمية لخداع المطورين
  • القراصنة ركزوا على قطاعات الذكاء الاصطناعي والعملات الرقمية والخدمات المالية لسرقة الملكية الفكرية والأموال لتمويل أنشطة النظام عبر اختراق الأنظمة
  • شملت الهجمات حوالي 20 مؤسسة كبرى في دول مثل الإمارات والهند وأوروبا ما يعكس توسع نطاق الخطر الأمني لهذه المجموعة عالمياً
  • استغلال منصة LinkedIn وانتحال صفات موظفي توظيف لكسب ثقة المطورين واختراق أجهزتهم عبر أدوات تطوير مما يهدد الشبكات التنظيمية بالكامل
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
حملة تجسس كورية تستهدف شركات تقنية عبر مقابلات توظيف مزيفة
محتوى المقال
جاري التحميل...

كشفت تقارير أمنية حديثة عن حملة هجمات سيبرانية واسعة النطاق تقودها مجموعة مرتبطة بكوريا الشمالية، استهدفت أكثر من 3000 عنوان IP عبر التظاهر بإجراء مقابلات عمل وهمية للإيقاع بالضحايا في قطاعات التكنولوجيا الحساسة.

هجمات سيبرانية

كيف تعمل حملة التجسس الإلكتروني PurpleBravo؟

وفقاً للتحليلات الأمنية التي تابعها فريق تيكبامين، فإن المجموعة المعروفة باسم PurpleBravo (أو Famous Chollima) نشطت بشكل كبير بين أغسطس 2024 وسبتمبر 2025. وتعتمد الحملة، التي أُطلق عليها اسم "Contagious Interview"، على خداع المطورين والباحثين عن عمل في مجالات تقنية متقدمة.

يقوم المهاجمون بإقناع الضحايا بتنزيل وتشغيل برمجيات خبيثة تحت ستار اختبارات برمجية أو مقابلات تقنية، مما يؤدي إلى اختراق أجهزة الشركات التي يعملون بها وتوسيع نطاق الهجوم ليشمل الشبكة التنظيمية بالكامل.

ما هي القطاعات والدول المستهدفة في الهجوم؟

شملت الهجمات حوالي 20 مؤسسة وشركة كبرى، مع تركيز واضح على سرقة المعلومات والعملات المشفرة لتمويل أنشطة النظام. وقد توزعت الأهداف على عدة قطاعات حيوية:

  • الذكاء الاصطناعي (AI): سرقة الملكية الفكرية والنماذج الأولية.
  • العملات الرقمية: استهداف المحافظ ومنصات التداول.
  • الخدمات المالية: اختراق أنظمة الدفع والبنوك.
  • تطوير البرمجيات: زرع أبواب خلفية في سلاسل التوريد.

أما جغرافياً، فقد رصدت التقارير ضحايا في دول متعددة تشمل الإمارات العربية المتحدة، الهند، باكستان، فيتنام، بالإضافة إلى دول أوروبية مثل إيطاليا وهولندا وبلجيكا.

أمن المعلومات

كيف يستغل القراصنة منصات LinkedIn و VS Code؟

تطورت أساليب الهجوم لتشمل انتحال صفات موظفي توظيف ومطورين على شبكة LinkedIn، حيث يدعي المهاجمون أنهم يعملون من مدن مثل "أوديسا" الأوكرانية لكسب الثقة. كما تم رصد استغلال خبيث لمشاريع Microsoft VS Code كأداة لنشر البرمجيات الضارة.

الأدوات والبرمجيات المستخدمة في الهجوم

تعتمد المجموعة على أدوات متطورة للسيطرة على الأجهزة وسرقة البيانات، أبرزها:

  • BeaverTail: برمجية خبيثة تعتمد على JavaScript لسرقة المعلومات الحساسة من المتصفحات.
  • GolangGhost: باب خلفي (Backdoor) مكتوب لغة Go يتيح للمهاجمين التحكم الكامل بالنظام.
  • خوادم التحكم (C2): تدار عبر خدمات VPN مثل Astrill لإخفاء المصدر الحقيقي للهجمات القادم من كوريا الشمالية.

وتحذر تيكبامين المستخدمين والشركات من ضرورة التحقق بدقة من هوية المتصلين في مقابلات العمل عن بُعد، وتجنب تشغيل أي ملفات برمجية غير موثوقة مرسلة عبر منصات التوظيف أو مستودعات GitHub المشبوهة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...