ضربت المحكمة الأمريكية بشدة: صادرت 279 حسابا كوريا شماليا مرتبطا هاكر ، مما أدى مباشرة إلى سرقة التشفير البرمجيات الخبيثة الجديد "دوريان".

لمحة موجزة:

أمرت المحاكم الأمريكية بمصادرة 279 الأصول الرقمية الحساب تتعلق بكوريا الشمالية.

كوريا الشمالية تستخدم البرمجيات الخبيثة جديدة تسمى "دوريان" لتجاوز العقوبات.

• استخدمت عائدات هاكر الدعم البرنامج النووي لكوريا الشمالية.

أصدر القاضي تيموثي كيلي من المحكمة الجزئية الأمريكية لمقاطعة كولومبيا توجيها يأمر بمصادرة 279 الأصول الرقمية الحساب مرتبطين بعملاء كوريين شماليين.

وتعزز هذه المبادرة مكافحة غسيل الأموال الدولي والانتشار النووي.

** كوريا الشمالية الأصول الرقمية هاكر تستخدم الشر الجديد **** البرمجيات **

ويأتي هذا القرار في أعقاب سلسلة من العقوبات الأمريكية التي تهدف إلى تعطيل الشبكات المالية التي تسهل الأنشطة غير القانونية لكوريا الشمالية. وشملت القضية، التي بدأت في أغسطس 2020، مشاركين مرتبطين بكوريا الشمالية ينقلون أصولا مشفرة مسروقة إلى البورصات والمحافظ غير المدارة خارج الولايات المتحدة.

ويذكر أن هذه العمليات المتطورة تخفي أصل العملات المسروقة وتحولها إلى نقود، مما يساعد كوريا الشمالية على التهرب من العقوبات.

وردا على ذلك، كثفت واشنطن إجراءاتها السياسية، وفرضت عقوبات على خدمات خلط التشفير التي تعقد تتبع مصدر الأموال المسروقة. لكن عصابات الجريمة الإلكترونية في كوريا الشمالية تحايلت بذكاء على العقوبات الأمريكية والدولية من خلال إنشاء أساليب جديدة لغسل الأموال.

تستهدف هذه الإجراءات في المقام الأول التبادلات الأصول الرقمية وهي جزء من نمط أوسع للسرقة الإلكترونية. على سبيل المثال ، في سرقة إلكترونية ، سرق ما يقرب من 250 مليون دولار لمجرد أن أحد الموظفين قام بتنزيل قطعة من البرمجيات الخبيثة عن غير قصد. يمنح البرمجيات الخبيثة المهاجمين القدرة على التعامل عن بعد وإدارة هذه الأصول الافتراضية بشكل خاص.

تقرير تحقيق شركة الأمن

بالإضافة إلى ذلك ، في تقرير حديث ، وصفت شركة الأمن السيبراني Kaspersky برنامج "دوريان" كأداة للتحكم عن بعد وسرقة البيانات. يستغل البرمجيات الخبيثة بذكاء برامج الأمان المشروعة التي تستخدمها الشركات التشفير ، مما يعزز فعاليتها والتخفي.

وأوضحت كاسبرسكي قائلة: "بمساعدة البرمجيات الخبيثة "دوريان"، قدمت هاكر كوريا الشمالية لأول مرة البرمجيات الخبيثة إضافية تسمى "بذور التفاح"، وهي أداة خلفية قائمة على HTTP تستخدم عادة من قبل مجموعة كيم سوكي. كما استغلوا الأدوات المشروعة ، بما في ذلك ngrok و Chrome Remote Desktop ، بالإضافة إلى أداة وكيل مخصصة ، لاختراق الأجهزة المستهدفة. في النهاية ، يزرع المهاجمون هذه البرمجيات الخبيثة بهدف سرقة البيانات المخزنة في المتصفحات ، بما في ذلك بيانات الاعتماد وبيانات اعتماد تسجيل الدخول. ”

بالإضافة إلى ذلك ، وفقا للأمم المتحدة ، بين عامي 2017 و 2023 ، جمعت كوريا الشمالية حوالي 3 مليارات دولار من خلال هجمات الأصول الرقمية هاكر. الدعم هذه الأموال بشكل كبير برنامج أسلحة بيونغ يانغ الذي يغطي جهودها في مجال الطاقة النووية وتطوير الصواريخ.

صندوق الأصول الرقمية يتعرض للهجوم من قبل هاكر الكورية الشمالية | المصدر: تشايناليسيس

ووفقا للجنة خبراء الأمم المتحدة، فإن هذا التمويل بالغ الأهمية لأنه يمثل ما يقرب من نصف أرباح كوريا الشمالية سوق الصرف (forex).

الختام

لقد تجاوز سلوك كوريا الشمالية هاكر مجرد تحد تقني وتطور إلى قضية خطيرة تتعلق بالأمن الدولي. إن الإجراءات الأخيرة التي اتخذتها محكمة أمريكية لقطع التمويل غير المشروعة لكوريا الشمالية تؤكد ليس فقط على المهمة الملحة للمجتمع الدولي بشأن هذه القضية ، ولكن أيضا على الحاجة إلى تعاون عالمي في مجال الأمن السيبراني وأهمية العمل معا للحماية من تهديد الجريمة السيبرانية.

وعلى هذه الخلفية، يحتاج المجتمع العالمي إلى تكثيف تعاونه لتحسين دفاعاته ضد الهجمات الإلكترونية والاستجابة لها. وبالإضافة إلى ذلك، ينبغي للمجتمع الدولي أن يعمل معا لوضع وتنفيذ سياسات تنظيمية فعالة لمنع تدفق الأموال غير المشروعة إلى المناطق والأنشطة التي يمكن أن تؤدي إلى زعزعة الاستقرار والتعطيل، وضمان استقرار وأمن سوق الأصول الرقمية العالمية.

شاهد النسخة الأصلية
  • أعجبني
  • تعليق
  • مشاركة
تعليق
لا توجد تعليقات