پیام مازند

آخرين مطالب

چگونه کره شمالی بزرگترین سرقت سایبری تاریخ را انجام داد/ کارشناسان امنیت سایبری این حمله را یک "شاهکار" خواندند سیاسی

چگونه کره شمالی بزرگترین سرقت سایبری تاریخ را انجام داد/ کارشناسان امنیت سایبری این حمله را یک "شاهکار" خواندند
  بزرگنمايي:

پیام مازند - اقتصاد 24- ترجمه نوژن اعتضادالسلطنه- همه چیز یک شبه و ظرف مدت چند دقیقه رخ داد. "بن ژو" مدیر عامل صرافی رمز ارز‌های دیجیتال "بای بیت" مجموعه‌ای از نقل و انتقالات معمولی را از رایانه خانگی خود انجام داد. مدت کوتاهی پس از آن سرقت، کارکنان صرافی با او تماس گرفتند و اطلاع دادند که 15 میلیارد دلار ذخایر اتریوم دومین رمزارز دیجیتال پر مصرف پس از بیت کوین از بین رفته است.
بیشتر بخوانید: اخبار روز خبربان
اتر‌های به سرقت رفته به هزاران کیف پول دیجیتال افراد دیگر انتقال یافته بودند. واقعیت آن بود که "بای بیت" متحمل بزرگترین سرقت تاریخ شده بود. پلیس فدرال آمریکا (اف بی آی) پنج روز پس از آن سرقت موضوعی را تایید کرد که برخی از تحلیلگران از همان ابتدا نسبت به آن مشکوک می‌بودند: این حمله کار "لازاروس" یک گروه هکری تحت حمایت دولت کره شمالی بود که به بلای جان صنعت کریپتو تبدیل شده است. آن چه پس از سرقت از "بای بیت" رخ داد "ژو" بلافاصله پس از حمله سایبری رخ داده در شبکه‌های اجتماعی با چهره‌ای آرام ظاهر شد و حتی ضربان قلب نمایش داده شده بر روی صفحه ساعت هوشمند خود را به اشتراک گذاشت تا نشان دهد همه چیز تحت کنترل است و جای نگرانی وجود ندارد. این کارآفرین به مشتریان خود که تحت تاثیر سرقت قرار گرفته بودند اطمینان خاطر داد که 100 درصد سپرده‌هایشان را بازپس خواهند گرفت. 
به دلیل وحشت رخ داده در صنعت کریپتو برخی از رقبای "بای بیت" از جمله "بای گت" 100 میلیون دلار اِتِر بدون بهره به "ژو" قرض دادند تا به عنوان بازپرداخت سپرده‌های "بای بیت" به مشتریان آن صرافی پرداخت نماید.
"ژو" در توئیتی نوشته بود: "من از دیشب نخوابیده‌ام، اما در واقع، وضعیت خیلی هم بد به نظر نمی‌رسد. تمرکز زیادی روی تمام جلسات داشته‌ام. استرس را فراموش کرده‌ام. من فکر می‌کنم به زودی زمانی فرا می‌رسد که...". با این وجود، واقعیت آن است که خسارت وارد شده بود. مشتریان صرافی "بای بیت" تنها کم‌تر از 24 ساعت پس از سرقت صورت گرفته حدود 10 میلیارد دلار رمزارز دیجیتال را برداشت کردند که تقریبا نیمی از کل حجم مدیریت شده آن پلتفرم بود. ارزش بیت کوین که رمزارز دیجیتال معیار محسوب می‌شود یک روز پس از حمله سایبری 20 درصد کاهش یافت که بدترین روز خود را از زمان ورشکستگی صرافی FTX در سال 2022 میلادی تجربه کرد، صرافی‌ای که توسط "سم بنکمن فراید" محبوب‌ترین کارگزار رمزارز دیجیتال در آن زمان اداره می‌شد.
پیشینه "لازاروس" در سرقت‌های سایبری سرقت 1.5 میلیارد دلار در یک لحظه کار آسانی نیست. لازاروس تحت حمایت دولت کره شمالی با این اقدام بار دیگر خود را به عنوان رهبر جهانی در عرصه جرایم سایبری مطرح کرد. پیش از هک شدن "بای بیت"، در جریان بزرگترین سرقت سایبری ثبت شده در سال 2022 میلادی نیز کار مشابهی صورت گرفت: 625 میلیون دلار اِتِر از یک وب سایت مربوط به بازی ویدئویی "اکسی اینفینیتی" مبتنی مبتنی بر اتریوم به سرقت رفت. رمزارز‌های دیجیتال هدف اصلی گروه هکری لازاروس هستند. آن گروه در سال 2024 میلادی، 1.34 میلیارد دلار رمزارز دیجیتال را در جریان 47 حمله سایبری خود به سرقت برد. آن گروه در سال 2023 میلادی سرقت 660 میلیون دلاری را از طریق 20 حمله جداگانه انجام داد.

پیام مازند

سرقت قرن اکنون یک ماه از سرقت بزرگ لازاروس می‌گذرد و گزارش‌ها جزئیات زیادی از آن عملیات را فاش ساخته‌اند. تمام تحلیلگرانی که با آنان مشاوره صورت گرفت بر سر این موضوع اجماع نظر دارند که آن سرقت هم از جنبه برنامه ریزی دقیق و هم از لحاظ دقت انجام عملیات یک "شاهکار" بوده است. "هروه لمبرت" مدیر عملیات جهانی در وب سایت نظارت فناوری "پاندا سکیوریتی" می‌گوید: "حمله به "بای بیت" سطح بسیار بالایی از پیچیدگی لازاروس را به نمایش گذاشت. آنان مهندسی اجتماعی، دانش عمیق زیرساخت‌های امور مالی غیرمتمرکز (DeFi) و تکنیک‌های پایداری پیشرفته را برای اجرای یکی از جسورانه‌ترین سرقت‌های سایبری تا به امروز با یکدیگر ترکیب کردند".
رمز موفقیت هکر‌های کره شمالی هکر‌های تحت حمایت کره شمالی توانستند یک کیف پول سرد (نوعی کیف پول کریپتویی آفلاین که برای ایمن نگه داشتن ارز‌های دیجیتال افراد در برابر تهدیدات آنلاین طراحی شده است) را رهگیری کنند. کیف پول سرد بدون اتصال به اینترنت تاکنون به عنوان امن‌ترین راه برای ذخیره رمزارز‌های دیجیتال قلمداد شده است. از این رو، بای بیت ذخایر بزرگ اتریوم خود را در یکی از آن کیف پول‌های سرد ذخیره کرده بود.
با این وجود، شاید بپرسید که هکر‌های تحت حمایت کره شمالی چگونه به این منابع مالی دسترسی پیدا کردند؟ صرافی "بای بیت" برای مدیریت عملیات روزانه خود مجبور بود به طور دوره‌ای رمزارز‌های دیجیتال را از کیف پول سرد به یک کیف پول داغ (متصل به اینترنت) انتقال دهد. این کاری است که "بن ژو" در تاریخ 21 فوریه از خانه خود انجام داده بود یا بهتر است بگوییم این همان کاری است که او گمان می‌کرد در حال انجام دادن آن است. هکر‌های لازاروس موفق شدند نقل و انتقالات را رهگیری کرده و آن را به چندین حساب تحت کنترل خود هدایت کنند. آنان برای دستیابی به این هدف به شخص ثالثی حمله کردند: پلتفرم Safe Wallet ارائه دهنده کیف پول مورد استفاده توسط صرافی "بای بیت". لازاروس موفق شد کنترل رایانه یکی از توسعه دهندگان نرم افزار آن پلتفرم را در دست گرفته و زمانی که وارد زیرساخت آن شد کد مخرب مخفی را در اپلیکیشن آن پلتفرم قرار داد. این همان چیزی است که به اصطلاح از آن تحت عنوان حمله زنجیره تامین یا حمله به شریک تکنولوژیکی قربانی یاد می‌شود و در جریان آن مهاجمان از ابزار‌ها یا خدمات شخص ثالث برای نفوذ به سیستم یا شبکه هدف سوء استفاده می‌کنند.
"لمبرت" در این باره می‌گوید: "این بدافزار دقیق برای فعال شدن در شرایط خاص و دور زدن دفاع‌های معمولی طراحی شده است". زمانی که "ژو" نقل و انتقالات معمولی را از کیف پول سرد آغاز کرد، کد مخرب اجرا شد و تراکنش‌ها را دستکاری نمود تا نقل و انتقالات را به جای کیف پول‌های قانونی به کیف پول مهاجمان انجام دهد. هکر‌ها بلافاصله پس از انجام تراکنش مسیر‌های خود را پوشش دادند. آنان ظرف مدت دو دقیقه نسخه‌های تمیز و تازه "جادا اسکریپت" را در سرویس ذخیره سازی بلاکی مبتنی بر AWS پلتفرم Safe Wallet آپلود کردند و اصطلاحا در‌های پشتی (Backdoor) یا برنامه‌های مورد استفاده خود که امکان دسترسی از راه دور به رایانه‌ها و سیستم‌ها را می‌دهند، حذف نمودند. کل حمله به قدری سریع و نامحسوس رخ داد که زمانی که "بای بیت" خالی شدن غیر عادی وجوه خود را تشخیص داد دیگر دیر شده بود: اِتِرها تحت کنترل لازاروس قرار گرفته بودند.

پیام مازند

چرا رمزارز‌های دیجیتال برای فعالیت‌های غیر قانونی گزینه‌ای جذاب هستند؟ پس از سرقت صورت گرفته توسط لازاروس، صرافی "بای بیت" مجموعه از جوایز را برای کسانی که موفق به مسدود کردن رمزارز‌های دیجیتال به سرقت برده شده و جلوگیری از مباله آن شوند تعیین کرده بود.
"خوزه رُسل" از شرکت امنیت سایبری اسپانیایی S2 Grupo می‌گوید: "این نوع از اقدام برای مثال، هنگام یافتن آسیب‌پذیری‌ها در نرم‌افزار یا سخت‌افزار (باگ بانتی یا مسابقات کشف باگ و آسیب‌پذیری برنامه‌هایی هستند که طی آن یک وب‌سایت یا اپلیکیشن و حتی سخت افزار، سازمان یا توسعه‌دهنده برای کشف باگ‌های سرویس خود، به خصوص رخنه‌ها و باگ‌های امنیتی، به افراد و هکر‌ها پاداش و جایزه می‌دهد) متداول است، اما درباره استفاده از آن به عنوان پاسخی به یک حادثه امنیتی می‌توانم بگویم دست کم اقدامی نادر است".
طبق گزارش شرکت مشاوره تخصصی چین TRM Labs که در حوزه بلاک چین فعال است، صرافی "بای بیت" از طریق آن ابتکارعمل دستاورد زیادی کسب نکرد چرا که پنج روز پس از حمله صورت گرفته، بیش از 400 میلیون دلار جابجا شد که نشان دهنده سطح بی سابقه‌ای از کارایی عملیاتی هکر‌ها بود. آن فرایند از 26 فوریه 2025 میلادی شامل انتقال از طریق کیف پول‌های واسطه متعدد، تبدیل آن به رمزارز‌های دیجیتال مختلف، استفاده از صرافی‌های غیر متمرکز و پل‌های زنجیره‌ای متقابل با هدف مبهم کردن مسیر بود. پل‌های زنجیره‌ای متقابل که به عنوان پل‌های زنجیره بلوکی نیز شناخته می‌شوند، به عنوان زیرساخت حیاتی در اکوسیستم بلاک چین عمل می‌کنند و امکان انتقال یکپارچه دارایی و اطلاعات بین شبکه‌های مستقل را فراهم می‌سازند. این قابلیت همکاری بسیار مهم است، زیرا بلاک چین‌ها مانند سیلو‌ها ذاتا فاقد قابلیت ارتباط مستقیم هستند.
دقیقا همین ناشناس باقی ماندن و نقدینگی سریع ارائه شده توسط رمزارز‌های دیجیتال در مقایسه با بانکداری سنتی است که آن را به گزینه‌ای محبوب برای فعالیت‌های غیر قانونی تبدیل می‌کند.
بیشتر بخوانید: زندگی کارگران در کره شمالی چگونه سپری می‌شود؟/ کشوری منزوی که مردمش همچنان در قرنطینه پاندمی کووید بسر می‌برند!
استفاده دولت‌ها از گروه‌های هکری بسیاری از دولت‌ها از گروه‌های هکر نخبه معروف به APT (تهدید‌های پایدار پیشرفته) حمایت مالی بعمل آورده و پشتیبانی می‌کنند، اگرچه هیچ نهاد و دولتی این موضوع را به رسمیت نشناخته و به آن اذعان نکرده است. تهدیدات پیشرفته پایدار به تهدیدات بلند مدت، پیچیده و هدف گذاری شده در دنیای امنیت سایبری گفته می‌شود که دسترسی به شبکه توسط یک عامل نفوذی بدون این که شناسایی شود، فراهم شده و به مدت بیش تری در شبکه باقی می‌ماند تا بتواند اطلاعات حساس را به سرقت ببرد.
آن گروه‌ها بسیار ساختارمند و متشکل از متخصصان سطح بالایی هستند که توانایی‌های شان اغلب با قابلیت‌های دستگاه امنیتی و سرویس‌های اطلاعاتی مخفی قدرت‌های بزرگ برابری می‌کند. تنها یک تفاوت میان آنان با سرویس‌های مخفی وجود دارد: آنان اصطلاحا بدون پرچم کار می‌کنند و معمولا به جاسوسی صنعتی، خرابکاری، یا دستیابی به اسناد نظامی یا سایر اسناد دارای ارزش استراتژیک می‌پردازند.

پیام مازند

"کیم جونگ اون" نوه بنیانگذار سلسله کیم نشان داد که حکومت کره شمالی می‌تواند از فضای مجازی سود مالی قابل توجهی کسب کند. 
"آنا فیفیلد" در کتاب خود تحت عنوان "جانشین بزرگ" (چاپ شده در سال 2021 میلادی) اشاره می‌کند که کیم به محض آن که زمام امور آن کشور را در سال 2009 میلادی در دست گرفت روی این حوزه حساب ویژه‌ای باز کرد. او می‌نویسد: "طبق دستورالعمل حکومت کره شمالی دانش آموزانی که از ظرفیت بالقوه برای محاسبات برخوردارند و برخی از آنان تنها 11 ساله هستند به مدارس ویژه‌ای فرستاده می‌شوند و سپس به دانشگاه اتوماسیون در پیونگ یانگ راه می‌یابند، جایی که به مدت پنج سال به آنان آموزش داده می‌شود که چگونه هک کنند و چگونه ویروس‌های رایانه‌ای را ایجاد کرده و برنامه نویسی کنند".
سرویس‌های امنیتی آمریکا، بریتانیا و هم چنین کارشناسان شرکت مایکروسافت گروه هکری لازاروس را مسئول حمله باج‌افزار واناکرای در سال 2017 میلادی می‌دانند که بزرگترین حمله باج افزار در طول تاریخ بود. این ویروس رایانه‌ای داده‌های حدود 300 هزار رایانه را در 150 کشور جهان از جمله رایانه‌های موجود در نظام مراقبت‌های بهداشتی برتیانیا را هدف قرار داده بوده و برای بازپس دادن داده‌ها خواستار دریافت باج شده بود. یکی دیگر از رخداد‌های پرمخاطب، حمله سایبری رخ داده در سال 2014 میلادی علیه شرکت سرگرمی "سونی پیکچرز" بود که به دلیل ساخت فیلمی که "کیم جونگ اون" را به سخره گرفت، از سوی هکر‌های کره شمالی هدف قرار گرفته بود. اخیرا مشخص شد که لازاروس موفق شده در صد‌ها شرکت‌های فناوری نفوذ کرده و هکر‌های خود را به عنوان کارمند در آن شرکت‌ها جای دهد تا عملیات حساس سرقت اطلاعات و پول را انجام دهند.
مارک ریورو، رئیس تحقیقات شرکت برجسته امنیت سایبری "کسپرسکی" می‌گوید: "تیم تحقیقاتی ما کارزار‌های تازه‌ای را شناسایی کرده که سطح پیچیدگی آن گروه را نشان می‌دهند. در یک نمونه از عملیات انجام شده توسط لازاروس، هکر‌های آن گروه عملیات Dream Job (شغل رویایی) را انجام دادند که با عنوان Death Note (دفتر مرگ) نیز شناخته می‌شود. در آن عملیات از بدافزار‌های پیشرفته برای به خطر انداختن کارکنان یک شرکت هسته‌ای در برزیل استفاده شده بود".
منبع: ال پائیس

لینک کوتاه:
https://www.payamemazand.ir/Fa/News/882738/

نظرات شما

ارسال دیدگاه

Protected by FormShield
مخاطبان عزیز به اطلاع می رساند: از این پس با های لایت کردن هر واژه ای در متن خبر می توانید از امکان جستجوی آن عبارت یا واژه در ویکی پدیا و نیز آرشیو این پایگاه بهره مند شوید. این امکان برای اولین بار در پایگاه های خبری - تحلیلی گروه رسانه ای آریا برای مخاطبان عزیز ارائه می شود. امیدواریم این تحول نو در جهت دانش افزایی خوانندگان مفید باشد.

ساير مطالب

فرصت سوزی اولیس در مقابل دروازه اینتر

ورود مهدی طارمی به زمین در دقیقه 81

گل دوم بایرن مونیخ توسط دایر در دقیقه 78

فیلم| حضور کشتی‌گیران قهرمان جهان در بازی کاله مازندران

فیلم| رقابت سخت تیم‌های کاله مازندران و شهرداری گرگان

گل دوم اینتر توسط پاوارد در دقیقه 61

گل اول اینتر توسط لائوتارو مارتینز در دقیقه 58

گل اول رئال مادرید توسط وینیسیوس در دقیقه 67

گل اول آرسنال توسط ساکا در دقیقه 71

خطر ریزش مو در کمین کارکنان شیفت شب!

بازگشت محدودیت‌های ترافیکی به جاده‌های مازندران

جزئیات لیست شدن Altcoin جدید در معاملات Spot توسط Upbit Exchange Bitcoin

صحنه مشکوک پنالتی برای رئال مادرید توسط var رد شد

مرتضی پورعلی گنجی: امیدوارم با حمایت بانوان هوادار پرسپولیس در بازی مقابل سپاهان پیروز شویم

گلایه مهروز ساعی، مربی تیم ملی تکواندوی بانوان از انتخاب مهدی طارمی به عنوان مرد سال ورزش ایران

پیروزی کاله مازندران در اولین بازی رقابت‌های مرحله نیمه‌نهایی

کاله فاتح نبرد نخست نیمه‌نهایی لیگ برتر بسکتبال برابر شهرداری گرگان

پرواز نوشهر - مشهد دایر می شود

گلایه سرمربی کاله مازندران از وقفه 41 روزه در بازی های لیگ برتر بسکتبال!

شکست تیم فوتبال پالایش نفت بندرعباس مقابل شهرداری نوشهر

محدودیت‌های ترافیکی به جاده‌های مازندران بازگشت

نوشیدنی‌های مناسب برای بی‌خوابی

در اشعار قدیم پهلوانی چگونه تعریف شده است؟

کاله، برنده بازی نخست نیمه نهایی لیگ برتر بسکتبال

علیرضا دبیر: انتخاب فدراسیون‌ کشتی به عنوان یکی از بهترین فدراسیون‌های سال 1403 کمترین حق کشتی بود

نور امید استقلال در دل تاریکی!

پالایش نفت 0 – 1 شهرداری نوشهر: نخستین پیروزی سال در سواحل بندرعباس

سرمایه گذاری در حوزه معادن در دستور کار ما قرار دارد

نخستین عامل مرگ در دنیا و ایران اعلام شد

شاعرانه/ هر‌جا که روی زود پشیمان به درآیی

آواز خوانی چند بیت از اشعار حافظ توسط صادق شیخ زاده

پیمان جبلی رئیس رسانه ملی: 7.5 میلیون نفر در انتخاب قهرمان ایران رای دادند

حضور رئیس جمهور در مراسم اختتامیه قهرمان ایران

ساره جوانمردی با رأی مردم به عنوان بانوی سال 1403 پارالمپیکی ایران انتخاب شد

پیام مهدی طارمی برای مراسم قهرمان ایران

فقط تیم دوچرخه سواری بانوان به مسابقات قهرمانی آسیا در چین اعزام می‌شود!

بدون تعارف با استاد شیرخدا مرشد معروف ورزش‌های زورخانه‌ای

ملی‌پوش استقلال محروم شد!

زنوزی: بازی پرسپولیس روز سیاه فوتبال ایران بود

کامبک در سیرجان تکمیل نشد؛ بوژوویچ قصد بردن ندارد

پیروزی کاله برابر شهرداری گرگان در اولین دیدار نیمه‌نهایی

محمد جمشیدی: برای ما برد بازی بعدی در آمل مهم است .

هواشناسی مازندران فردا | وضعیت آب و هوا مازندران فردا پنجشنبه 28 فروردین 1404 + وضعیت دما و هشدار هواشناسی ساری

محمد جمشیدی: برد بازی بعدی در آمل مهم است

عذرخواهی سرمربی نساجی از رسانه‌ها/ پروازمان تأخیر داشت

صنایع لرستان درگیر ناترازی برق/ از صنعت فولاد حمایت می‌کنیم

باخت خانگی عبدالله ویسی

جمشیدی: برد بازی بعدی در آمل مهم است

آملی لاریجانی: فعلاً FATF در مجمع تشخیص قابل بررسی نیست

اگر کبد چرب کنترل نشود چه می شود؟