رُبطت مجموعة لعازار بغسيل إثيريوم بقيمة 750,000 دولار

Image by Kanchanara, from Unsplash

رُبطت مجموعة لعازار بغسيل إثيريوم بقيمة 750,000 دولار

وقت القراءة: 3 دقائق

تعمل مجموعة لازاروس، وهي مجموعة قراصنة مرتبطة بكوريا الشمالية، على تصعيد أنشطتها الإلكترونية من خلال حوادث عالية البروفايل جديدة.

في عجلة من امرك؟ اليك الحقائق السريعة!

  • قامت مجموعة Lazarus بإيداع 400 ETH (ما يعادل 750,000 دولار) في Tornado Cash في 13 مارس.
  • الإيداع مرتبط بأنشطتهم السابقة في شبكة Bitcoin، مما يدل على استمرار عمليات غسيل الأموال.
  • لقد سرقت Lazarus أكثر من 1.3 مليار دولار من الأصول الرقمية في عام 2024، مضاعفة مجموع عام 2023.

في 13 مارس، أفادت شركة CertiK لأمن البلوكتشين أن المجموعة قامت بإيداع 400 إيثيريوم (ETH)، تقدر بحوالي 750,000 دولار، في خدمة Tornado Cash المختصة بخلط الأصول المشفرة، وهي أداة تستخدم لإخفاء أصل هذه الأصول.

تم ربط هذه الخطوة بنشاطهم السابق على شبكة البيتكوين، مما يبرز جهود الفريق المستمرة لتبييض الأموال بعد الاختراقات البارزة التي تعرضوا لها.

تعرف مجموعة لازاروس بشهرتها في الانخراط في عمليات سرقة كبيرة للعملات المشفرة، بما في ذلك القرصنة التي قدرت بـ 1.4 مليار دولار لـ Bybit في فبراير 2025، وسرقة 29 مليون دولار من Phemex في يناير، كما لاحظت كوين تيليغراف.

ووفقا لشركة تحليل سلسلة الكتل Chainalysis، سرقت لازاروس أكثر من 1.3 مليار دولار في أصول العملات المشفرة في العام 2024 فقط، مضاعفة بذلك مجموع ما سرقته في العام 2023.

في الوقت نفسه، اكتشف باحثو الأمن السيبراني في Socket موجة جديدة من الحزم الخبيثة تستهدف نظام npm، الذي يستخدمه المطورين لإدارة مكتبات JavaScript.

تم العثور على الحزم الخبيثة الست، التي تم تنزيلها أكثر من 330 مرة، مدمجة بنوع من البرامج الخبيثة يعرف باسم BeaverTail. هذه الحزم تقلد المكتبات الشرعية في تكتيك خداعي يُعرف بالطباعة الخاطئة، حيث يتم استخدام تغييرات طفيفة في الأسماء لخداع المطورين ودفعهم لتثبيت الأكواد الضارة.

لاحظ الباحثون في Socket أن التكتيكات والتقنيات والإجراءات المستخدمة في هذا الهجوم على npm تتوافق بشكل كبير مع العمليات المعروفة للـ Lazarus. تم تصميم الحزم لسرقة المعلومات الحساسة، بما في ذلك بيانات الاعتماد وبيانات العملات المشفرة، بينما تم أيضًا نشر الـ backdoors في الأنظمة المتأثرة.

بالتحديد، استهدفوا الملفات في المتصفحات مثل Chrome وBrave وFirefox، وبيانات keychain على نظام تشغيل macOS، مع التركيز على المطورين الذين قد لا يلاحظون البرامج الخبيثة أثناء التثبيت.

يسلط هذا الهجوم الضوء على استمرار استخدام لازاروس لوسائل التسلل المتقدمة، والاستعانة بأسماء موثوقة في سجل npm لاستغلال المجتمع المفتوح المصدر. على الرغم من تقنيات التعتيم المستخدمة، تمكن الباحثون من اكتشاف النوايا الخبيثة ورفع علم لإزالة الحزم.

ومع استمرار لازاروس في أنشطتها الإجرامية الإلكترونية، يحذر الخبراء من أن المنظمات يجب أن تتبنى تدابير أمنية أكثر صرامة، مثل التدقيق التلقائي للكود وفحص الاعتمادية، لمنع هجمات مماثلة.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!

يسعدنا أن عملنا أعجبك!

نهتم برأيك لأنك من قرّائنا الذين نقدِّرهم، فهلّ يمكن أن تقيّمنا على Trustpilot؟ إنه إجراء سريع ويعني الكثير لنا. شكرًا لتعاونك القيّم!

قيِّمنا على Trustpilot
0 بتصويت 0 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

اترك تعليقًا

Loader
Loader عرض المزيد…