
Image by Kanchanara, from Unsplash
رُبطت مجموعة لعازار بغسيل إثيريوم بقيمة 750,000 دولار
تعمل مجموعة لازاروس، وهي مجموعة قراصنة مرتبطة بكوريا الشمالية، على تصعيد أنشطتها الإلكترونية من خلال حوادث عالية البروفايل جديدة.
في عجلة من امرك؟ اليك الحقائق السريعة!
- قامت مجموعة Lazarus بإيداع 400 ETH (ما يعادل 750,000 دولار) في Tornado Cash في 13 مارس.
- الإيداع مرتبط بأنشطتهم السابقة في شبكة Bitcoin، مما يدل على استمرار عمليات غسيل الأموال.
- لقد سرقت Lazarus أكثر من 1.3 مليار دولار من الأصول الرقمية في عام 2024، مضاعفة مجموع عام 2023.
في 13 مارس، أفادت شركة CertiK لأمن البلوكتشين أن المجموعة قامت بإيداع 400 إيثيريوم (ETH)، تقدر بحوالي 750,000 دولار، في خدمة Tornado Cash المختصة بخلط الأصول المشفرة، وهي أداة تستخدم لإخفاء أصل هذه الأصول.
لقد اكتشفنا إيداع 400 إيثريوم في https://t.co/0lwPdz0OWi على Ethereum من:
0xdB31a812261d599A3fAe74Ac44b1A2d4e5d00901
0xB23D61CeE73b455536EF8F8f8A5BadDf8D5af848.تتعقب الصندوق أنشطة مجموعة لازاروس على شبكة البيتكوين.
ابقوا متيقظين! pic.twitter.com/IHwFwt5uQs
— تنبيه CertiK (@CertiKAlert) 13 مارس، 2025
تم ربط هذه الخطوة بنشاطهم السابق على شبكة البيتكوين، مما يبرز جهود الفريق المستمرة لتبييض الأموال بعد الاختراقات البارزة التي تعرضوا لها.
تعرف مجموعة لازاروس بشهرتها في الانخراط في عمليات سرقة كبيرة للعملات المشفرة، بما في ذلك القرصنة التي قدرت بـ 1.4 مليار دولار لـ Bybit في فبراير 2025، وسرقة 29 مليون دولار من Phemex في يناير، كما لاحظت كوين تيليغراف.
ووفقا لشركة تحليل سلسلة الكتل Chainalysis، سرقت لازاروس أكثر من 1.3 مليار دولار في أصول العملات المشفرة في العام 2024 فقط، مضاعفة بذلك مجموع ما سرقته في العام 2023.
في الوقت نفسه، اكتشف باحثو الأمن السيبراني في Socket موجة جديدة من الحزم الخبيثة تستهدف نظام npm، الذي يستخدمه المطورين لإدارة مكتبات JavaScript.
تم العثور على الحزم الخبيثة الست، التي تم تنزيلها أكثر من 330 مرة، مدمجة بنوع من البرامج الخبيثة يعرف باسم BeaverTail. هذه الحزم تقلد المكتبات الشرعية في تكتيك خداعي يُعرف بالطباعة الخاطئة، حيث يتم استخدام تغييرات طفيفة في الأسماء لخداع المطورين ودفعهم لتثبيت الأكواد الضارة.
لاحظ الباحثون في Socket أن التكتيكات والتقنيات والإجراءات المستخدمة في هذا الهجوم على npm تتوافق بشكل كبير مع العمليات المعروفة للـ Lazarus. تم تصميم الحزم لسرقة المعلومات الحساسة، بما في ذلك بيانات الاعتماد وبيانات العملات المشفرة، بينما تم أيضًا نشر الـ backdoors في الأنظمة المتأثرة.
بالتحديد، استهدفوا الملفات في المتصفحات مثل Chrome وBrave وFirefox، وبيانات keychain على نظام تشغيل macOS، مع التركيز على المطورين الذين قد لا يلاحظون البرامج الخبيثة أثناء التثبيت.
يسلط هذا الهجوم الضوء على استمرار استخدام لازاروس لوسائل التسلل المتقدمة، والاستعانة بأسماء موثوقة في سجل npm لاستغلال المجتمع المفتوح المصدر. على الرغم من تقنيات التعتيم المستخدمة، تمكن الباحثون من اكتشاف النوايا الخبيثة ورفع علم لإزالة الحزم.
ومع استمرار لازاروس في أنشطتها الإجرامية الإلكترونية، يحذر الخبراء من أن المنظمات يجب أن تتبنى تدابير أمنية أكثر صرامة، مثل التدقيق التلقائي للكود وفحص الاعتمادية، لمنع هجمات مماثلة.
اترك تعليقًا
إلغاء