بزرگنمايي:
پیام مازند - اقتصاد 24- ترجمه نوژن اعتضادالسلطنه- همه چیز یک شبه و ظرف مدت چند دقیقه رخ داد. "بن ژو" مدیر عامل صرافی رمز ارزهای دیجیتال "بای بیت" مجموعهای از نقل و انتقالات معمولی را از رایانه خانگی خود انجام داد. مدت کوتاهی پس از آن سرقت، کارکنان صرافی با او تماس گرفتند و اطلاع دادند که 15 میلیارد دلار ذخایر اتریوم دومین رمزارز دیجیتال پر مصرف پس از بیت کوین از بین رفته است.
بیشتر بخوانید: اخبار روز خبربان
اترهای به سرقت رفته به هزاران کیف پول دیجیتال افراد دیگر انتقال یافته بودند. واقعیت آن بود که "بای بیت" متحمل بزرگترین سرقت تاریخ شده بود. پلیس فدرال آمریکا (اف بی آی) پنج روز پس از آن سرقت موضوعی را تایید کرد که برخی از تحلیلگران از همان ابتدا نسبت به آن مشکوک میبودند: این حمله کار "لازاروس" یک گروه هکری تحت حمایت دولت کره شمالی بود که به بلای جان صنعت کریپتو تبدیل شده است. آن چه پس از سرقت از "بای بیت" رخ داد "ژو" بلافاصله پس از حمله سایبری رخ داده در شبکههای اجتماعی با چهرهای آرام ظاهر شد و حتی ضربان قلب نمایش داده شده بر روی صفحه ساعت هوشمند خود را به اشتراک گذاشت تا نشان دهد همه چیز تحت کنترل است و جای نگرانی وجود ندارد. این کارآفرین به مشتریان خود که تحت تاثیر سرقت قرار گرفته بودند اطمینان خاطر داد که 100 درصد سپردههایشان را بازپس خواهند گرفت.
به دلیل وحشت رخ داده در صنعت کریپتو برخی از رقبای "بای بیت" از جمله "بای گت" 100 میلیون دلار اِتِر بدون بهره به "ژو" قرض دادند تا به عنوان بازپرداخت سپردههای "بای بیت" به مشتریان آن صرافی پرداخت نماید.
"ژو" در توئیتی نوشته بود: "من از دیشب نخوابیدهام، اما در واقع، وضعیت خیلی هم بد به نظر نمیرسد. تمرکز زیادی روی تمام جلسات داشتهام. استرس را فراموش کردهام. من فکر میکنم به زودی زمانی فرا میرسد که...". با این وجود، واقعیت آن است که خسارت وارد شده بود. مشتریان صرافی "بای بیت" تنها کمتر از 24 ساعت پس از سرقت صورت گرفته حدود 10 میلیارد دلار رمزارز دیجیتال را برداشت کردند که تقریبا نیمی از کل حجم مدیریت شده آن پلتفرم بود. ارزش بیت کوین که رمزارز دیجیتال معیار محسوب میشود یک روز پس از حمله سایبری 20 درصد کاهش یافت که بدترین روز خود را از زمان ورشکستگی صرافی FTX در سال 2022 میلادی تجربه کرد، صرافیای که توسط "سم بنکمن فراید" محبوبترین کارگزار رمزارز دیجیتال در آن زمان اداره میشد.
پیشینه "لازاروس" در سرقتهای سایبری سرقت 1.5 میلیارد دلار در یک لحظه کار آسانی نیست. لازاروس تحت حمایت دولت کره شمالی با این اقدام بار دیگر خود را به عنوان رهبر جهانی در عرصه جرایم سایبری مطرح کرد. پیش از هک شدن "بای بیت"، در جریان بزرگترین سرقت سایبری ثبت شده در سال 2022 میلادی نیز کار مشابهی صورت گرفت: 625 میلیون دلار اِتِر از یک وب سایت مربوط به بازی ویدئویی "اکسی اینفینیتی" مبتنی مبتنی بر اتریوم به سرقت رفت. رمزارزهای دیجیتال هدف اصلی گروه هکری لازاروس هستند. آن گروه در سال 2024 میلادی، 1.34 میلیارد دلار رمزارز دیجیتال را در جریان 47 حمله سایبری خود به سرقت برد. آن گروه در سال 2023 میلادی سرقت 660 میلیون دلاری را از طریق 20 حمله جداگانه انجام داد.

سرقت قرن اکنون یک ماه از سرقت بزرگ لازاروس میگذرد و گزارشها جزئیات زیادی از آن عملیات را فاش ساختهاند. تمام تحلیلگرانی که با آنان مشاوره صورت گرفت بر سر این موضوع اجماع نظر دارند که آن سرقت هم از جنبه برنامه ریزی دقیق و هم از لحاظ دقت انجام عملیات یک "شاهکار" بوده است. "هروه لمبرت" مدیر عملیات جهانی در وب سایت نظارت فناوری "پاندا سکیوریتی" میگوید: "حمله به "بای بیت" سطح بسیار بالایی از پیچیدگی لازاروس را به نمایش گذاشت. آنان مهندسی اجتماعی، دانش عمیق زیرساختهای امور مالی غیرمتمرکز (DeFi) و تکنیکهای پایداری پیشرفته را برای اجرای یکی از جسورانهترین سرقتهای سایبری تا به امروز با یکدیگر ترکیب کردند".
رمز موفقیت هکرهای کره شمالی هکرهای تحت حمایت کره شمالی توانستند یک کیف پول سرد (نوعی کیف پول کریپتویی آفلاین که برای ایمن نگه داشتن ارزهای دیجیتال افراد در برابر تهدیدات آنلاین طراحی شده است) را رهگیری کنند. کیف پول سرد بدون اتصال به اینترنت تاکنون به عنوان امنترین راه برای ذخیره رمزارزهای دیجیتال قلمداد شده است. از این رو، بای بیت ذخایر بزرگ اتریوم خود را در یکی از آن کیف پولهای سرد ذخیره کرده بود.
با این وجود، شاید بپرسید که هکرهای تحت حمایت کره شمالی چگونه به این منابع مالی دسترسی پیدا کردند؟ صرافی "بای بیت" برای مدیریت عملیات روزانه خود مجبور بود به طور دورهای رمزارزهای دیجیتال را از کیف پول سرد به یک کیف پول داغ (متصل به اینترنت) انتقال دهد. این کاری است که "بن ژو" در تاریخ 21 فوریه از خانه خود انجام داده بود یا بهتر است بگوییم این همان کاری است که او گمان میکرد در حال انجام دادن آن است. هکرهای لازاروس موفق شدند نقل و انتقالات را رهگیری کرده و آن را به چندین حساب تحت کنترل خود هدایت کنند. آنان برای دستیابی به این هدف به شخص ثالثی حمله کردند: پلتفرم Safe Wallet ارائه دهنده کیف پول مورد استفاده توسط صرافی "بای بیت". لازاروس موفق شد کنترل رایانه یکی از توسعه دهندگان نرم افزار آن پلتفرم را در دست گرفته و زمانی که وارد زیرساخت آن شد کد مخرب مخفی را در اپلیکیشن آن پلتفرم قرار داد. این همان چیزی است که به اصطلاح از آن تحت عنوان حمله زنجیره تامین یا حمله به شریک تکنولوژیکی قربانی یاد میشود و در جریان آن مهاجمان از ابزارها یا خدمات شخص ثالث برای نفوذ به سیستم یا شبکه هدف سوء استفاده میکنند.
"لمبرت" در این باره میگوید: "این بدافزار دقیق برای فعال شدن در شرایط خاص و دور زدن دفاعهای معمولی طراحی شده است". زمانی که "ژو" نقل و انتقالات معمولی را از کیف پول سرد آغاز کرد، کد مخرب اجرا شد و تراکنشها را دستکاری نمود تا نقل و انتقالات را به جای کیف پولهای قانونی به کیف پول مهاجمان انجام دهد. هکرها بلافاصله پس از انجام تراکنش مسیرهای خود را پوشش دادند. آنان ظرف مدت دو دقیقه نسخههای تمیز و تازه "جادا اسکریپت" را در سرویس ذخیره سازی بلاکی مبتنی بر AWS پلتفرم Safe Wallet آپلود کردند و اصطلاحا درهای پشتی (Backdoor) یا برنامههای مورد استفاده خود که امکان دسترسی از راه دور به رایانهها و سیستمها را میدهند، حذف نمودند. کل حمله به قدری سریع و نامحسوس رخ داد که زمانی که "بای بیت" خالی شدن غیر عادی وجوه خود را تشخیص داد دیگر دیر شده بود: اِتِرها تحت کنترل لازاروس قرار گرفته بودند.

چرا رمزارزهای دیجیتال برای فعالیتهای غیر قانونی گزینهای جذاب هستند؟ پس از سرقت صورت گرفته توسط لازاروس، صرافی "بای بیت" مجموعه از جوایز را برای کسانی که موفق به مسدود کردن رمزارزهای دیجیتال به سرقت برده شده و جلوگیری از مباله آن شوند تعیین کرده بود.
"خوزه رُسل" از شرکت امنیت سایبری اسپانیایی S2 Grupo میگوید: "این نوع از اقدام برای مثال، هنگام یافتن آسیبپذیریها در نرمافزار یا سختافزار (باگ بانتی یا مسابقات کشف باگ و آسیبپذیری برنامههایی هستند که طی آن یک وبسایت یا اپلیکیشن و حتی سخت افزار، سازمان یا توسعهدهنده برای کشف باگهای سرویس خود، به خصوص رخنهها و باگهای امنیتی، به افراد و هکرها پاداش و جایزه میدهد) متداول است، اما درباره استفاده از آن به عنوان پاسخی به یک حادثه امنیتی میتوانم بگویم دست کم اقدامی نادر است".
طبق گزارش شرکت مشاوره تخصصی چین TRM Labs که در حوزه بلاک چین فعال است، صرافی "بای بیت" از طریق آن ابتکارعمل دستاورد زیادی کسب نکرد چرا که پنج روز پس از حمله صورت گرفته، بیش از 400 میلیون دلار جابجا شد که نشان دهنده سطح بی سابقهای از کارایی عملیاتی هکرها بود. آن فرایند از 26 فوریه 2025 میلادی شامل انتقال از طریق کیف پولهای واسطه متعدد، تبدیل آن به رمزارزهای دیجیتال مختلف، استفاده از صرافیهای غیر متمرکز و پلهای زنجیرهای متقابل با هدف مبهم کردن مسیر بود. پلهای زنجیرهای متقابل که به عنوان پلهای زنجیره بلوکی نیز شناخته میشوند، به عنوان زیرساخت حیاتی در اکوسیستم بلاک چین عمل میکنند و امکان انتقال یکپارچه دارایی و اطلاعات بین شبکههای مستقل را فراهم میسازند. این قابلیت همکاری بسیار مهم است، زیرا بلاک چینها مانند سیلوها ذاتا فاقد قابلیت ارتباط مستقیم هستند.
دقیقا همین ناشناس باقی ماندن و نقدینگی سریع ارائه شده توسط رمزارزهای دیجیتال در مقایسه با بانکداری سنتی است که آن را به گزینهای محبوب برای فعالیتهای غیر قانونی تبدیل میکند.
بیشتر بخوانید: زندگی کارگران در کره شمالی چگونه سپری میشود؟/ کشوری منزوی که مردمش همچنان در قرنطینه پاندمی کووید بسر میبرند!
استفاده دولتها از گروههای هکری بسیاری از دولتها از گروههای هکر نخبه معروف به APT (تهدیدهای پایدار پیشرفته) حمایت مالی بعمل آورده و پشتیبانی میکنند، اگرچه هیچ نهاد و دولتی این موضوع را به رسمیت نشناخته و به آن اذعان نکرده است. تهدیدات پیشرفته پایدار به تهدیدات بلند مدت، پیچیده و هدف گذاری شده در دنیای امنیت سایبری گفته میشود که دسترسی به شبکه توسط یک عامل نفوذی بدون این که شناسایی شود، فراهم شده و به مدت بیش تری در شبکه باقی میماند تا بتواند اطلاعات حساس را به سرقت ببرد.
آن گروهها بسیار ساختارمند و متشکل از متخصصان سطح بالایی هستند که تواناییهای شان اغلب با قابلیتهای دستگاه امنیتی و سرویسهای اطلاعاتی مخفی قدرتهای بزرگ برابری میکند. تنها یک تفاوت میان آنان با سرویسهای مخفی وجود دارد: آنان اصطلاحا بدون پرچم کار میکنند و معمولا به جاسوسی صنعتی، خرابکاری، یا دستیابی به اسناد نظامی یا سایر اسناد دارای ارزش استراتژیک میپردازند.

"کیم جونگ اون" نوه بنیانگذار سلسله کیم نشان داد که حکومت کره شمالی میتواند از فضای مجازی سود مالی قابل توجهی کسب کند.
"آنا فیفیلد" در کتاب خود تحت عنوان "جانشین بزرگ" (چاپ شده در سال 2021 میلادی) اشاره میکند که کیم به محض آن که زمام امور آن کشور را در سال 2009 میلادی در دست گرفت روی این حوزه حساب ویژهای باز کرد. او مینویسد: "طبق دستورالعمل حکومت کره شمالی دانش آموزانی که از ظرفیت بالقوه برای محاسبات برخوردارند و برخی از آنان تنها 11 ساله هستند به مدارس ویژهای فرستاده میشوند و سپس به دانشگاه اتوماسیون در پیونگ یانگ راه مییابند، جایی که به مدت پنج سال به آنان آموزش داده میشود که چگونه هک کنند و چگونه ویروسهای رایانهای را ایجاد کرده و برنامه نویسی کنند".
سرویسهای امنیتی آمریکا، بریتانیا و هم چنین کارشناسان شرکت مایکروسافت گروه هکری لازاروس را مسئول حمله باجافزار واناکرای در سال 2017 میلادی میدانند که بزرگترین حمله باج افزار در طول تاریخ بود. این ویروس رایانهای دادههای حدود 300 هزار رایانه را در 150 کشور جهان از جمله رایانههای موجود در نظام مراقبتهای بهداشتی برتیانیا را هدف قرار داده بوده و برای بازپس دادن دادهها خواستار دریافت باج شده بود. یکی دیگر از رخدادهای پرمخاطب، حمله سایبری رخ داده در سال 2014 میلادی علیه شرکت سرگرمی "سونی پیکچرز" بود که به دلیل ساخت فیلمی که "کیم جونگ اون" را به سخره گرفت، از سوی هکرهای کره شمالی هدف قرار گرفته بود. اخیرا مشخص شد که لازاروس موفق شده در صدها شرکتهای فناوری نفوذ کرده و هکرهای خود را به عنوان کارمند در آن شرکتها جای دهد تا عملیات حساس سرقت اطلاعات و پول را انجام دهند.
مارک ریورو، رئیس تحقیقات شرکت برجسته امنیت سایبری "کسپرسکی" میگوید: "تیم تحقیقاتی ما کارزارهای تازهای را شناسایی کرده که سطح پیچیدگی آن گروه را نشان میدهند. در یک نمونه از عملیات انجام شده توسط لازاروس، هکرهای آن گروه عملیات Dream Job (شغل رویایی) را انجام دادند که با عنوان Death Note (دفتر مرگ) نیز شناخته میشود. در آن عملیات از بدافزارهای پیشرفته برای به خطر انداختن کارکنان یک شرکت هستهای در برزیل استفاده شده بود".
منبع: ال پائیس