هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

قراصنة Konni يهاجمون مطوري البلوكتشين بالذكاء الاصطناعي

ملخص للمقال
  • كشفت التقارير الأمنية عن هجمات مجموعة Konni الكورية الشمالية التي تستهدف مطوري البلوكتشين ببرمجيات خبيثة مطورة عبر أدوات الذكاء الاصطناعي لتجاوز أنظمة الحماية التقليدية
  • تعتمد حملة Operation Poseidon الجديدة على نشر تروجان EndRAT للتحكم عن بعد عبر روابط إعلانات Google وNaver المزيفة التي توجه الضحايا لملفات ملغمة
  • وسعت مجموعة Konni نطاق عملياتها ليشمل مطوري التقنية في اليابان وأستراليا والهند بعد تركيزها السابق على كوريا الجنوبية وروسيا وأوكرانيا في تحول استراتيجي
  • تستخدم الهجمات رسائل تصيد متقنة تنتحل صفة مؤسسات مالية وتنفذ سكريبت AutoIt لتثبيت البرمجيات الخبيثة تلقائياً عند تحميل الملفات من مواقع ووردبريس مخترقة
  • طورت المجموعة النشطة منذ عام 2014 تقنيات التمويه واختراق البيانات لاستهداف قطاع العملات الرقمية وتجاوز برامج الحماية باستخدام تكتيكات الذكاء الاصطناعي المتقدمة
  • يحذر تقرير Check Point Research من خطورة استخدام الروابط الشرعية كواجهة لإعادة التوجيه وخداع أنظمة الحماية مما يهدد أمان وحسابات مطوري العملات الرقمية
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
قراصنة Konni يهاجمون مطوري البلوكتشين بالذكاء الاصطناعي
محتوى المقال
جاري التحميل...

كشفت تقارير أمنية حديثة عن حملة هجمات إلكترونية خطيرة تشنها مجموعة Konni الكورية الشمالية، حيث تستهدف مطوري البلوكتشين باستخدام برمجيات خبيثة متطورة تم إنشاؤها بواسطة أدوات الذكاء الاصطناعي.

هجمات سيبرانية

وتشير التحليلات التقنية إلى أن هذه المجموعة، المعروفة بنشاطها منذ عام 2014، قد طورت أساليبها بشكل لافت لتجاوز أنظمة الحماية التقليدية، معتمدة على تقنيات التمويه الحديثة للوصول إلى أهدافها الحساسة في قطاع العملات الرقمية.

ما هي الدول المستهدفة في حملة Konni الجديدة؟

وفقاً لتقرير صادر عن Check Point Research، فقد وسعت المجموعة نطاق استهدافها ليشمل دولاً جديدة خارج دائرة اهتمامها المعتاد. حيث رصد الباحثون هجمات نشطة تستهدف المطورين والمهندسين في المناطق التالية:

  • اليابان
  • أستراليا
  • الهند

ويأتي هذا التوسع بعد أن كانت هجمات المجموعة تتركز سابقاً بشكل أساسي على كوريا الجنوبية، روسيا، وأوكرانيا، بالإضافة إلى بعض الدول الأوروبية، مما يشير إلى تغيير استراتيجي في أهداف القراصنة.

كيف تعمل برمجية EndRAT الخبيثة؟

تستخدم الحملة، التي أطلق عليها اسم Operation Poseidon، أساليب خداع متقنة للإيقاع بالضحايا. وتعتمد الآلية التقنية للهجوم على الخطوات التالية:

  • إرسال رسائل تصيد بريد إلكتروني تنتحل صفة مؤسسات مالية أو منظمات حقوقية.
  • تضمين روابط خبيثة تظهر كإعلانات Google أو Naver لتجاوز فلاتر الأمان.
  • توجيه الضحية لتحميل ملفات ZIP مضغوطة من مواقع ووردبريس مخترقة.
  • تنفيذ سكريبت AutoIt بمجرد فتح الملف، والذي يقوم بتثبيت تروجان EndRAT للتحكم عن بعد.

وبحسب متابعات تيكبامين للتهديدات الأمنية، فإن استخدام روابط الإعلانات الشرعية كواجهة لإعادة التوجيه يعد من أخطر التكتيكات المستخدمة، حيث يخدع أنظمة الحماية ويجعل الروابط تبدو آمنة تماماً للمستخدم العادي.

تحليل البرمجيات الخبيثة

ويستغل المهاجمون البنية التحتية لإعادة التوجيه الخاصة بتتبع النقرات الإعلانية (مثل ad.doubleclick.net) لتوجيه المستخدمين تدريجياً نحو البنية التحتية الخارجية التي تستضيف الملفات الضارة الفعلية.

هل تستهدف الهجمات أجهزة أندرويد أيضاً؟

نعم، لم تقتصر الهجمات على أنظمة سطح المكتب فحسب. فقد أشار مركز أمن Genians (GSC) في وقت سابق إلى تطور خطير في أدوات المجموعة، حيث تم رصد محاولات لاستهداف الهواتف الذكية:

  • استغلال خدمة تتبع الأصول من جوجل (Find Hub).
  • القدرة على إعادة ضبط أجهزة الضحايا عن بعد.
  • محو البيانات الشخصية الحساسة من الأجهزة المصابة.

ويؤكد خبراء الأمن السيبراني في تيكبامين على ضرورة توخي الحذر الشديد عند التعامل مع رسائل البريد الإلكتروني التي تطلب تحميل ملفات مضغوطة أو مستندات مالية، خاصة للعاملين في قطاع تطوير البلوكتشين والعملات المشفرة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...