خصية البنوك وشركات رأس المال الاستثماري.
وفقًا للتحقيق ، فإن معظم المجالات تحاكي شركات رأس المال الاستثماري اليابانية ، مما يدل على اهتمام قوي ببيانات المستخدمين والشركات داخل ذلك البلد.
“بعد البحث عن البنية التحتية المستخدمة ، اكتشفنا أكثر من 70 نطاقًا تستخدمها هذه المجموعة ، مما يعني أنها كانت نشطة للغاية حتى وقت قريب. كما قاموا بإنشاء العديد من المجالات المزيفة التي تبدو مثل مجالات رأس المال الاستثماري والبنوك “.
أتقنت مجموعة Bluenoroff تقنيات العدوى الخاصة بها
حتى بضعة أشهر مضت ، استخدمت مجموعة BlueNoroff مستندات Word لإدخال برامج ضارة. ومع ذلك ، فقد قاموا مؤخرًا بتحسين تقنياتهم ، وإنشاء ملف Windows Batch جديد يسمح لهم بتوسيع نطاق ووضع تنفيذ البرامج الضارة الخاصة بهم.
تتحايل ملفات .bat الجديدة هذه على إجراءات أمان Windows Mark-of-the-Web (MOTW) ، وهي علامة مخفية مرفقة بالملفات التي تم تنزيلها من الإنترنت لحماية المستخدمين من الملفات من مصادر غير موثوق بها.
بعد إجراء تحقيق شامل في أواخر سبتمبر ، أكدت Kaspersky أنه بالإضافة إلى استخدام البرامج النصية الجديدة ، بدأت مجموعة BlueNoroff في استخدام ملفات صور القرص .iso و. vhd لتوزيع الفيروسات.
إعلان
وجدت Kaspersky أيضًا أن مستخدمًا في الإمارات العربية المتحدة وقع ضحية لمجموعة BlueNoroff بعد تنزيل مستند Word يسمى “Shamjit Client Details Form.doc” ، والذي سمح للمتسللين بالاتصال بجهاز الكمبيوتر الخاص به واستخراج المعلومات أثناء محاولتهم التنفيذ حتى برامج ضارة أكثر فعالية.
بمجرد تسجيل المتسللين في الكمبيوتر ، “حاولوا بصمة الضحية وتثبيت برامج ضارة إضافية بامتيازات عالية” ، ومع ذلك ، نفذت الضحية عدة أوامر لجمع معلومات النظام الأساسية ، مما منع البرامج الضارة من الانتشار أكثر.
تصبح تقنيات القرصنة أكثر خطورة
صدق أو لا تصدق ، تقول التقارير أن كوريا الشمالية تتصدر العالم من حيث جرائم التشفير. تشير التقارير إلى أن المتسللين الكوريين الشماليين تمكنوا من سرقة أكثر من مليار دولار من العملات المشفرة حتى مايو 2022. وقد تم الإشارة إلى أكبر مجموعاتها ، Lazarus ، على أنها مسؤولة عن هجمات التصيد الكبرى وتقنيات نشر البرامج الضارة
بعد سرقة أكثر من 620 مليون دولار من Axie Infinity ، جمعت مجموعة الهاكرز الكورية الشمالية Lazarus ، إحدى أكبر مجموعات الهاكرز في العالم ، أموالاً كافية لتحسين برامجها لدرجة أنها أنشأت مخططًا متقدمًا للعملات المشفرة من خلال اسم النطاق bloxholder.com والذي استخدموه كواجهة لسرقة المفاتيح الخاصة للعديد من “عملائهم”.
كما ذكرت Microsoft ، زادت الهجمات التي تستهدف مؤسسات العملة المشفرة للحصول على مكافآت أعلى خلال السنوات القليلة الماضية ، لذا أصبحت الهجمات أكثر تعقيدًا من ذي قبل.
واحدة من أحدث التقنيات التي يستخدمها المتسللون من خلال مجموعات Telegram هي إرسال ملفات مصابة متخفية في شكل جداول Excel تحتوي على هياكل رسوم شركة الصرف كخطاف.
بمجرد أن يفتح الضحايا الملفات ، يقومون بتنزيل سلسلة من البرامج التي تسمح للمتسلل بالوصول عن بعد إلى الجهاز المصاب ، سواء كان جهازًا محمولًا أو كمبيوترًا شخصيًا.