قناة صدى البلد البلد سبورت صدى البلد جامعات صدى البلد عقارات Sada Elbalad english
english EN
الإشراف العام
إلهام أبو الفتح
رئيس التحرير
طه جبريل
الإشراف العام
إلهام أبو الفتح
رئيس التحرير
طه جبريل

صدى البلد

أكبر تعاون مقلق لأخطر هاكرز بالعالم .. تفاصيل

هاكرز
هاكرز
×

أظهرت دراسة حديثة أجرتها وحدة 42 التابعة لشبكة Palo Alto Networks تعاونًا مقلقًا بين مجموعة هاكرز كورية شمالية تعرف باسم Jumpy Pisces وجماعة Play Ransomware لشن هجمات سيبرانية واسعة النطاق.

بحسب “hackread”، تتضمن أساليب Jumpy Pisces، المعروفة أيضًا باسم Onyx Sleet وAndariel، سجلاً من الجرائم السيبرانية والتجسس، وسبق أن طورت برامج فدية خاصة مثل Maui.

ومن خلال هذا التعاون، يبدو أن المجموعة اتجهت بشكل أكبر نحو استخدام برامج الفدية.

التفاصيل الفنية للهجوم

بدأ الهجوم في مايو 2024، حيث حصلت Jumpy Pisces على وصول أولي إلى الشبكة باستخدام حساب مستخدم مخترق.

وخلال الأشهر التي تلت ذلك، استخدم المهاجمون أدوات مثل Sliver مفتوح المصدر والبرمجية الخبيثة DTrack الخاصة بهم للانتقال بين الأجهزة والبقاء في الشبكة.

وفي سبتمبر 2024، استخدم مهاجم مجهول نفس الحساب المخترق لمزيد من الأنشطة التمهيدية، بما في ذلك جمع بيانات الاعتماد وإزالة حساسات برامج مكافحة التهديدات (EDR).

اعتمد الهجوم على Sliver، وهو إطار عمل مفتوح المصدر يتيح للمهاجمين التحكم عن بعد وتنفيذ الأوامر داخل النظام المستهدف.

كما استخدم المهاجمون البرمجية الخبيثة DTrack لجمع بيانات حساسة وتحويلها إلى ملفات GIF مضللة لتجنب اكتشافها.

واعتمد الهجوم أيضًا على Mimikatz لاستخراج كلمات المرور، وأداة PsExec لتنفيذ العمليات عن بُعد.

تحديات التعاون أو الفرصة

أفادت Palo Alto Networks أن استخدام Jumpy Pisces وPlay Ransomware للحساب نفسه يشير إلى احتمال وجود تعاون بينهما.

ولم يتضح بعد ما إذا كانت المجموعة الكورية الشمالية تعمل كطرف تابع رسمي أو مجرد مزود وصول.

واعتبر إريك كرون من KnowBe4 أن مشاركة كوريا الشمالية في برامج الفدية تظهر حاجة استراتيجية إلى التعاون بسبب الدوافع المالية.

نصائح للحماية

توصي Palo Alto Networks باتخاذ التدابير التالية لحماية المؤسسات من تهديدات مماثلة:

تدريب الموظفين على اكتشاف رسائل البريد الإلكتروني الاحتيالية، نظرًا لأن الكثير من برامج الفدية تعتمد على الهندسة الاجتماعية.

تطبيق بروتوكولات وصول قوية، وتفعيل الحلول الأمنية المتقدمة للكشف عن التهديدات.

استخدام النسخ الاحتياطي الدوري، لضمان استرداد البيانات في حالة الإصابة.