logo
#

أحدث الأخبار مع #Lazarus

"تيليغرام" يحظر خدمات سوقين سوداوين بقيمة 35 مليار دولار
"تيليغرام" يحظر خدمات سوقين سوداوين بقيمة 35 مليار دولار

العربية

timeمنذ 4 أيام

  • أعمال
  • العربية

"تيليغرام" يحظر خدمات سوقين سوداوين بقيمة 35 مليار دولار

أعلنت منصة التواصل " تيليغرام" يوم الخميس إزالة سوقين رقميين أسودين ضخمين يعملان على المنصة. وبدا أن سوقي "Xinbi Guarantee" و"Huione Guarantee"، وهما سوقان يعملان باللغة الصينية ومعروفان بخدمة مجرمي الإنترنت والمحتالين، غير نشطتين يوم الخميس على "تيلغيرام" بحسب وكالة رويترز. ولم تقدم "تيليغرام" تفاصيل إضافية في رسالة أرسلتها إلى رويترز، باستثناء قولها إن "الأنشطة الإجرامية مثل الاحتيال أو غسل الأموال محظورة بموجب شروط خدمة تيليغرام، ويتم إزالتها دائمًا عند اكتشافها". وقالت شركة إليبتيك (Elliptic) المتخصصة في أبحاث البلوكشين إن السوقين سهّلا معًا معاملات تجاوزت قيمتها 35 مليار دولار منذ عام 2021، وهي قيمة أعلى بكثير من الأسواق السوداء الأخرى، مثل سوق "Silk Road" التي تركز على تجارة المخدرات، والتي اكتسبت شهرة دولية لتوزيعه المخدرات عبر الإنترنت المظلم. وقالت "إليبتيك" في بيان: "هذه ضربة موجعة للمحتالين عبر الإنترنت، الذين اعتمدوا على هذه الأسواق للحصول على بيانات مسروقة وخدمات غسل أموال وبنى تحتية للاتصالات". وفي بيان موجز باللغة الإنجليزية نُشر على موقعها الإلكتروني، أكدت شركة "Huione Guarantee" -التي أُعادت تسمية نفسها سابقًا إلى "Haowang Guarantee" - حظرها من قِبل "تيليغرام" بدءًا من يوم الثلاثاء، وأنها ستتوقف عن العمل من الآن فصاعدًا. وشركة هويون غارانتي (Huione Guarantee) هي شركة تابعة لمجموعة "Huione Group" ومقرها كمبوديا، والتي تمتلك أيضًا "Huione Pay" و"Huione Crypto"، وفقًا لما زعمه مسؤولون أميركيون. وفي العام الماضي، كشفت رويترز أن "Huione Pay" تلقت عملات مشفرة بقيمة تزيد عن 150 ألف دولار من محفظة رقمية تستخدمها مجموعة "Lazarus" الكورية الشمالية للقرصنة. وبعدها، اتخذت الولايات المتحدة في وقت سابق من هذا الشهر خطوة لحظر مجموعة "Huione Group" من النظام المالي في الولايات المتحدة. وفي بيان، قال وزير الخزانة الأميركي سكوت بيسنت إن "Huione Group" هي "السوق المفضلة للجهات الفاعلة الخبيثة على الإنترنت".

كاسبرسكي تحذر من هجمات سيبرانية جديدة تستهدف سلاسل التوريد
كاسبرسكي تحذر من هجمات سيبرانية جديدة تستهدف سلاسل التوريد

البوابة العربية للأخبار التقنية

time٢٩-٠٤-٢٠٢٥

  • علوم
  • البوابة العربية للأخبار التقنية

كاسبرسكي تحذر من هجمات سيبرانية جديدة تستهدف سلاسل التوريد

في كشف أمني نوعي يسلط الضوء على التهديدات السيبرانية المتطورة، أعلن فريق البحث والتحليل العالمي (GReAT) في شركة كاسبرسكي، تفاصيل حملة هجومية جديدة ومعقدة للغاية، أطلق عليها اسم (Operation SyncHole)، تشنها مجموعة (لازاروس) Lazarus، وهي واحدة من أشهر وأخطر المجموعات النشيطة في مجال التهديدات المتقدمة المستمرة (APT)، على مستوى العالم. وقد استهدفت هذه الحملة الخبيثة مؤسسات حيوية في كوريا الجنوبية، وتميزت باعتمادها على مزيج متطور وغير تقليدي من تكتيكات الاختراق، فقد لاحظ فريق كاسبرسكي أن المجموعة تستخدم ما يُعرف باسم هجوم (Watering Hole)، بالإضافة إلى استغلال الثغرات الأمنية في البرمجيات الشائعة الاستخدام ضمن بيئة العمل في كوريا الجنوبية، التي يطورها طرف ثالث. كما اكتشف فريق كاسبرسكي خلال التحقيق في هذه الحملة، (ثغرة يوم الصفر) في برنامج (Innorix Agent) الكوري المستخدم على نطاق واسع، وفور اكتشاف هذه الثغرة أبلغت كاسبرسكي وكالة الإنترنت والأمن الكورية (KrCERT)، وهي الجهة المسؤولة عن الاستجابة للحوادث السيبرانية في كوريا الجنوبية، للتعامل معها ومعالجتها بسرعة. وتشكل (ثغرات يوم الصفر) Zero-Day Vulnerabilities، خطرًا بالغًا للغاية بسبب عدم وجود حلول أو تحديثات أمنية معروفة لها لحظة اكتشافها، مما يسمح للمهاجمين باستغلالها بنجاح دون أن تتمكن الأنظمة المستهدفة من الدفاع عن نفسها قبل أن يتمكن المطورون من إصدار تحديثات أمنية لمعالجتها. تفاصيل الحملة: كشف التقرير الصادر عن فريق (GReAT) أن الحملة الهجومية الجديدة استهدفت ما لا يقل عن ست مؤسسات ضمن قطاعات حيوية ومهمة في كوريا الجنوبية، شملت: قطاع البرمجيات، وتكنولوجيا المعلومات، والخدمات المالية، وصناعة أشباه الموصلات، بالإضافة إلى قطاع الاتصالات الحيوي، الذي يمثل شريان الحياة الرقمية. ومع ذلك يشير فريق كاسبرسكي إلى أن العدد الفعلي للشركات والمؤسسات التي تعرضت للاختراق والتضرر خلال هذه الحملة قد يكون أكبر بكثير نظرًا إلى طبيعة الهجوم وانتشاره المحتمل. ولاحظ خبراء كاسبرسكي أن الهجمات الأولية – هجمات (Watering Hole) – اعتمدت على استغلال مواقع إلكترونية إعلامية مخترقة وشائعة يزورها عدد كبير من المستخدمين المستهدفين المحتملين، واُستخدمت هذه المواقع كطعم، إذ عمل مجموعة لازاروس على تصفية زوار الموقع لتحديد الضحايا المطلوبين ومن ثم إعادة توجيههم إلى مواقع تسيطر عليها، لتنفيذ المرحلة التالية من سلسلة الهجوم، التي تؤدي إلى استغلال الثغرات وتنزيل البرمجيات الخبيثة. وقد استغلت مجموعة لازاروس ثغرة أمنية في برنامج (Innorix Agent)، وهو أداة خارجية شائعة الاستخدام في كوريا الجنوبية ومدمجة في المتصفحات لتسهيل نقل الملفات بنحو آمن في الأنظمة الإدارية والمالية، ومكّنت هذه الثغرة المهاجمين من التنقل داخل الشبكات المستهدفة، وتثبيت برمجيات خبيثة مثل: (ThreatNeedle)، و(LPEClient)، بالإضافة إلى أداة (Agamemnon) الخبيثة، التي استهدفت إصدارًا قديمًا من البرنامج. واكتشف خبراء كاسبرسكي خلال تحليل سلوك البرمجية الخبيثة، أنها تتيح للمهاجمين تنزيل ملفات عشوائية، ويعني ذلك أن المهاجمين كانوا قادرين على تجاوز القيود وسحب أي ملف بحرية من النظام المستهدف والمصاب بالثغرة دون الحاجة إلى تصاريح، مما يوفر قدرة كبيرة على سرقة البيانات الحساسة أو جمع المعلومات الاستخباراتية. وقد رُصدت هذه الثغرة قبل استغلال المهاجمين لها، وسارعت كاسبرسكي باتخاذ إجراءات استباقية وحاسمة وفقًا لمبادئ الإفصاح المسؤول، إذ أبلغت وكالة الإنترنت والأمن الكورية، وكذلك الشركة المُصنِّعة لبرنامج (Innorix Agent) بالنتائج، واستجابت الشركة المصنعة بسرعة بإصدار تحديثات لمعالجة الثغرة الأمنية، التي عُين المُعرف (KVE-2025-0014) لها، مما ساعد في الحد من مخاطر الاستغلال. وتعليقًا على ذلك؛ قال (سوجون ريو)، الباحث الأمني في فريق GReAT في كاسبرسكي: 'النهج الاستباقي هو أمر بالغ الأهمية في الأمن السيبراني، وبفضله اكتشف تحليلنا العميق للبرمجيات الخبيثة ثغرة أمنية غير معروفة سابقًا، وقد كشفناها قبل ظهور أي بوادر على استغلالها، ولا ريب أنّ الاكتشاف المبكر لتهديدات كهذه ضروري للغاية للحيلولة دون اختراق الأنظمة على نطاق واسع'. هجمات إضافية وثغرات في برمجيات أخرى: قبل استكمال التحليلات المتعلقة ببرنامج (INNORIX) وثغرة (يوم الصفر) المكتشفة فيه، كشف خبراء كاسبرسكي عن استخدام نسخة من برمجيتي الباب الخلفي ThreatNeedle وSIGNBT لشن هجمات سيبرانية لاحقة على كوريا الجنوبية. قد تميزت هذه البرمجيات الخبيثة بأسلوب تشغيل خفي للغاية، إذ كانت تعمل داخل ذاكرة عملية شرعية تُعرف باسم ( والأهم من ذلك، تبين أن عملية ( هذه قد أُنشئت كعملية فرعية من برنامج آخر يُسمى (Cross EX)، وهو برنامج مصمم لدعم استخدام أدوات الأمان عبر المتصفحات المختلفة. وأشار التحليل المفصل للحملة إلى تمييز وسيلة الهجوم نفسها في خمس مؤسسات أخرى في كوريا الجنوبية. ويبدو أنّ سلاسل الإصابة انطلقت في كل حالة من ثغرة أمنية محتملة في برنامج Cross EX، مما يجعله منطلق الإصابة في العملية كلها. وتعليقًا على ذلك، قال إيغور كوزنتسوف، مدير فريق (GReAT) في شركة كاسبرسكي: 'تشير هذه النتائج جميعها إلى مشكلة أمنية واسعة النطاق، إذ تساهم الإضافات من الطرف الثالث للمتصفحات والأدوات المساعدة في توسيع مساحة الهجوم خاصة في البيئات، التي تعتمد على برمجيات خاصة بمنطقة جغرافية معينة أو تستخدم إصدارات قديمة وغير محدثة من البرامج، وبذلك تكون أهدافًا جذابة وسهلة في لاختراق من المتصفحات الحديثة نفسها'. وتجدر الإشارة إلى أن مجموعة لازاروس تمارس أنشطتها منذ عام 2009، وتُعرف بكونها من أبرز جهات التهديدات السيبرانية بامتلاكها موارد وقدرات واسعة، ويُظهر استغلالها لبرمجيات محلية شائعة في هذه الحملة إلمامها العميق بالمنظومة البرمجية في كوريا الجنوبية. وصايا خبراء كاسبرسكي: للتصدي بفعالية لهجمات لازاروس المعقدة وغيرها من حملات التهديدات المتقدمة المستمرة (APT)، يشدد خبراء كاسبرسكي على أهمية اتباع نهج دفاعي استباقي ودقيق، وترتكز توصياتهم الرئيسية على ثلاثة محاور، تشمل: الكشف الدقيق عن الأنشطة الخبيثة، والاستجابة السريعة والمنهجية للأساليب الهجومية المعروفة، والمعالجة الفورية لأي نقاط ضعف أو ثغرات أمنية مكتشفة. كما يقدمون نصائح إضافية تشمل: الحفاظ على التحديثات الدورية والشاملة: يجب التأكد بصفة مستمرة ومنتظمة من تحديث جميع البرامج، والتطبيقات، وأنظمة التشغيل، وحتى البرامج الثابتة (firmware) لكافة الأجهزة المستخدمة ضمن الشبكة والبيئة التقنية للمؤسسة، لمنع المهاجمين من استغلال الثغرات الأمنية لاختراق الشبكات. يجب التأكد بصفة مستمرة ومنتظمة من تحديث جميع البرامج، والتطبيقات، وأنظمة التشغيل، وحتى البرامج الثابتة (firmware) لكافة الأجهزة المستخدمة ضمن الشبكة والبيئة التقنية للمؤسسة، لمنع المهاجمين من استغلال الثغرات الأمنية لاختراق الشبكات. إجراء عمليات تدقيق أمني شاملة ومنهجية: يجب إجراء تدقيق شامل للأمن السيبراني يغطي كامل البنية التحتية للشبكة، بما يشمل: الخوادم، ومحطات العمل، والأجهزة المحمولة، والأجهزة الشبكية، بالإضافة إلى جميع الأصول الرقمية الأخرى ذات الصلة، بغرض الكشف عن الثغرات والأنظمة المعرضة للخطر، ومعالجة مكامن الضعف المكتشفة في محيط الشبكة وداخلها. يجب إجراء تدقيق شامل للأمن السيبراني يغطي كامل البنية التحتية للشبكة، بما يشمل: الخوادم، ومحطات العمل، والأجهزة المحمولة، والأجهزة الشبكية، بالإضافة إلى جميع الأصول الرقمية الأخرى ذات الصلة، بغرض الكشف عن الثغرات والأنظمة المعرضة للخطر، ومعالجة مكامن الضعف المكتشفة في محيط الشبكة وداخلها. الاستفادة من حلول الحماية المتكاملة والمتقدمة: لحماية الشركة من مجموعة واسعة من التهديدات، يوصى باستخدام حلول (Kaspersky Next)، التي توفر الحماية الفورية وتقدم رؤية شاملة للتهديدات، كما توفر قدرات التحقق والاستجابة عبر برامج حماية النقاط الطرفية (EDR) والكشف والاستجابة الموسعة (XDR) للشركات بمختلف أحجامها وقطاعاتها. لحماية الشركة من مجموعة واسعة من التهديدات، يوصى باستخدام حلول (Kaspersky Next)، التي توفر الحماية الفورية وتقدم رؤية شاملة للتهديدات، كما توفر قدرات التحقق والاستجابة عبر برامج حماية النقاط الطرفية (EDR) والكشف والاستجابة الموسعة (XDR) للشركات بمختلف أحجامها وقطاعاتها. تمكين فرق الأمن: يجب تزويد فريق مركز العمليات الأمني بالوصول إلى أحدث معلومات التهديدات (TI). ويوفر الإصدار الأحدث من منصة (Kaspersky Threat Intelligence Portal) سياقًا غنيًا ومتكاملًا حول التهديدات السيبرانية العالمية والإقليمية وأساليب المهاجمين، ويساعد هذا السياق فرق الأمن في فهم الهجمات المحتملة بنحو أفضل، ويسهل عليهم عملية إدارة الحوادث الأمنية بأكملها بدءًا من التحليل وحتى الاستجابة، مما يمكنهم من اكتشاف المخاطر والتهديدات السيبرانية وتحديدها والتعامل معها في الوقت المناسب قبل أن تتحول إلى اختراقات ناجحة.

تعرف على العقل المدبر لكبرى عمليات السطو الإلكتروني في العالم
تعرف على العقل المدبر لكبرى عمليات السطو الإلكتروني في العالم

جو 24

time١٢-٠٣-٢٠٢٥

  • ترفيه
  • جو 24

تعرف على العقل المدبر لكبرى عمليات السطو الإلكتروني في العالم

جو 24 : بارك جين هيوك هو مبرمج حاسوب من كوريا الشمالية وأحد الأعضاء البارزين في مجموعة قراصنة تُعرف باسم "لازروس" (Lazarus)، رغم أن بعض باحثي الأمن السيبراني يطلقون عليها اسم "إيه بي تي 38" (APT38)، وكان لهذه المجموعة دور في تنفيذ العديد من الاختراقات والسرقات لاسيما قطاع العملات المشفرة. وبحسب مكتب التحقيقات الفدرالي "إف بي آي" (FBI)، فإن بارك ولد في كوريا الشمالية في تاريخ بين 1981 و1984 وسافر بعدها إلى الصين، وهو يتكلم 3 لغات هي الكورية والإنجليزية والصينية، وقد وُجهت اتهامات إلى بارك بالمشاركة في مؤامرة إجرامية واسعة النطاق نفذتها مجموعة من قراصنة مكتب الاستطلاعات العام "آر جي بي" (RGB) التابع لحكومة كوريا الشمالية، ولا تزال المعلومات عنه غامضة حتى الآن. أرشيف أعماله لدى بارك جين هيوك سجل حافل من الاختراقات التي طالت دولا وشركات عديدة، ورغم أنه يصعب معرفة مُنفذ الاختراق في معظم الحالات، فإن موقع "سايبر سكوب" (cyberscoop) استطاع جمع بعض الاختراقات المنسوبة إلى بارك. حادثة "سوني" وجهت وزارة العدل الأميركية الاتهام إلى بارك بخصوص هجوم على شركة "سوني" (Sony) عام 2014، وخلال الهجوم طلب القراصنة من الشركة سحب فيلم "ذا إنترفيو" (The Interview)، وهو فيلم كوميدي ساخر يسيء إلى زعيم كوريا الشمالية كيم جونغ أون ويصوره وهو يحتضر بطريقة بشعة، مما أثار استياء النظام. هجوم "واناكراي" حصل هجوم "واناكراي" (WannaCry) عام 2017، وهو هجوم اعتمد على برنامج الفدية والذي تسبب في تشفير بيانات ما لا يقل عن 75 ألف حاسوب في 99 دولة حول العالم، وكانت الدول الأوروبية وروسيا هي الأكثر تضررا حسب اليوروبول، وطلبت برامج الفدية 300 دولار من عملة البيتكوين لفك تشفير الملفات. هجمات على شركة دفاع أميركية تزعم وزارة العدل الأميركية أن بارك كان له دور فعال في هجمات إلكترونية طالت شركة الدفاع الأميركية "لوكهيد مارتن" (Lockheed Martin) عام 2011، وهي شركة تُصنّع طائرات مقاتلة وسفنا حربية وأسلحة بمليارات الدولارات تباع في جميع أنحاء العالم. سرقة بنك بنغلاديش نُسبت عملية سرقة بنك بنغلاديش عام 2016 إلى بارك، التي أسفرت عن سرقة 81 مليون دولار من خلال الاتصال بشبكة "سويفت" (SWIFT) الدولية، ومن المثير للاهتمام أن البرمجيات الخبيثة التي عُثر عليها في نظام البنك كانت مشابهة للبرمجيات الخبيثة التي وجدت في عملية اختراق "سوني". بارك جين هيوك ومجموعة "لازروس" أفادت تقارير مكتب التحقيقات الفدرالي بأن بارك جين هيوك عضو بارز في مجموعة "لازروس" التي تسببت في خسارات فادحة لشركات عالمية، آخرها كانت منصة "بايبت" (Bybit) الشهر الماضي والتي سُجلت بأنها أكبر عملية سرقة عملات مشفرة في التاريخ، إذ سُرق 1.5 مليار دولار من عملة "إيثريوم". وهذه ليست السرقة الكبيرة الوحيدة في تاريخ مجموعة "لازروس"، إذ لديها تاريخ كبير في سرقة العملات المشفرة، وسنذكر كبرى خمس سرقات للعملات المشفرة نفذتها هذه المجموعة: سرقة منصة "كوين تشيك" في عام 2018 سُرق ما يقارب 533 مليون دولار من العملة المشفرة "إن إي إم" (NEM) من منصة "كوين تشيك" (CoinCheck) اليابانية، وقام القراصنة ببيع العملة وتداولها في سوق العملات المشفرة، ولكن بعد 3 سنوات وجهت الشرطة اليابانية اتهامات بحق 30 شخصا لاستبدلاهم عملة "إن إي إم" بما يقارب ثلث القيمة المسروقة، ولم يُقبض على الفاعلين بعد ويُعتقد أن مجموعة "لازروس" وراء هذه السرقة. اختراق شبكة "رونين" نسب مكتب التحقيقات الفدرالي اختراق شبكة "رونبن" (Ronin) إلى قراصنة "لازروس"، ففي عام 2022 أعلنت شبكة "رونين" المرتبطة بلعبة "أكسي إنفنتي" (Axie Infinity) أنها تعرضت لاختراق تسبب في سرقة 173 ألفا و600 من عملة "إيثريوم" أي ما يقارب 615 مليون دولار في ذلك الوقت. اختراق "هورايزن" أكد مكتب التحقيقات الفدرالي أن مجموعة "لازروس" مسؤولة عن سرقة 100 مليون دولار من شبكة "هورايزن" (Horizon) التابعة لشركة "هارموني" (Harmony) عام 2022. وفي أوائل عام 2023 استخدم قراصنة من كوريا الشمالية بروتوكول "ريلغان" (RAILGUN) لغسل أكثر من 60 مليون دولار من عملة "إيثريوم" المسروقة والتي أُرسلت إلى العديد من مزودي خدمات الأصول الافتراضية وحُولت بعدها إلى بيتكوين. اختراق منصة المراهنات "ستيك" اتهم مكتب التحقيقات الفدرالي مجموعة "لازروس" بسرقة 41 مليون دولار من منصة الكازينو والمراهنات "ستيك" (Stake) وذلك في العام 2023، وكشف أن الجهات الفاعلة نقلت الأموال المسروقة عبر شبكات "إيثريوم" و"باينانس سمارت تشين" (Binance Smart Chain) و"بوليغون" (Polygon) إلى عناوين محافظ الفاعلين. اختراق منصة "وازيركس" الهندية أكد بيان مشترك صادر عن الولايات المتحدة وكوريا الجنوبية واليابان أن قراصنة من كوريا الشمالية نظموا الهجوم الإلكتروني الذي استهدف منصة "وازيركس" (WazirX) الهندية وتسبب في خسارة 235 مليون دولار عام 2024، وكان هذا أول بيان رسمي موجه إلى كوريا الشمالية من 3 دول. المصدر:مواقع إلكترونية تابعو الأردن 24 على

من هو "بارك جين هيوك".. العقل المدبر وراء أكبر عمليات السطو الإلكتروني في العالم
من هو "بارك جين هيوك".. العقل المدبر وراء أكبر عمليات السطو الإلكتروني في العالم

الجزيرة

time١٢-٠٣-٢٠٢٥

  • الجزيرة

من هو "بارك جين هيوك".. العقل المدبر وراء أكبر عمليات السطو الإلكتروني في العالم

بارك جين هيوك هو مبرمج حاسوب من كوريا الشمالية وأحد الأعضاء البارزين في مجموعة قراصنة تُعرف باسم "لازروس" (Lazarus)، رغم أن بعض باحثي الأمن السيبراني يطلقون عليها اسم "إيه بي تي 38" (APT38)، وكان لهذه المجموعة دور في تنفيذ العديد من عمليات الاختراق والسرقة لاسيما قطاع العملات المشفرة. وبحسب مكتب التحقيقات الفيدرالي "إف بي آي" (FBI) فإن بارك ولد في كوريا الشمالية بتاريخ بين 1981 و1984 وسافر بعدها إلى الصين، وهو يتكلم 3 لغات هي الكورية والإنجليزية والصينية، وقد وُجهت اتهامات إلى بارك بالمشاركة في مؤامرة إجرامية واسعة النطاق نفذتها مجموعة من قراصنة مكتب الاستطلاعات العام "آر جي بي" (RGB) التابع لحكومة كوريا الشمالية، ولا تزال المعلومات عنه غامضة حتى الآن. أرشيف أعماله لدى بارك جين هيوك سجل حافل من عمليات الاختراق التي طالت دولا وشركات عديدة، ورغم أنه يصعب معرفة مُنفذ الاختراق في معظم إلا أن موقع "سايبر سكوب" (cyberscoop) استطاع جمع بعض الاختراقات المنسوبة إلى بارك. حادثة "سوني" وجهت وزارة العدل الأميركية الاتهام إلى بارك بخصوص هجوم على شركة "سوني" (Sony) عام 2014، وخلال الهجوم طلب القراصنة من الشركة سحب فلم "ذي إنترفيو" (The Interview) وهو فلم كوميدي ساخر يسيء إلى زعيم كوريا الشمالية كيم جونج أون ويصوره وهو يحتضر بطريقة بشعة، مما أثار استياء النظام. هجوم "واناكراي" حصل هجوم "واناكراي" (WannaCry) عام 2017 وهو هجوم اعتمد على برنامج الفدية التي تسببت بتشفير بيانات ما لا يقل عن 75 ألف حاسوب في 99 دولة حول العالم، وكانت الدول الأوروبية وروسيا هي الأكثر تضررا حسب اليوروبول، وطالبت برامج الفدية 300 دولار من عملة البيتكوين لفك تشفير الملفات. هجمات على شركة دفاع أميركية تزعم وزارة العدل الأميركية أن بارك كان له دور فعال في هجمات إلكترونية طالت شركة الدفاع الأميركية "لوكهيد مارتن" (Lockheed Martin) عام 2011، وهي شركة تُصنّع طائرات مقاتلة وسفن حربية وأسلحة بمليارات الدولارات تباع في جميع أنحاء العالم. سرقة بنك بنغلادش نُسبت عملية سرقة بنك بنغلادش عام 2016 إلى بارك والتي أسفرت عن سرقة 81 مليون دولار من خلال الاتصال بشبكة "سويفت" (SWIFT) الدولية، ومن المثير للاهتمام أن البرمجيات الخبيثة التي عُثر عليها في نظام البنك كانت مشابهة للبرمجيات الخبيثة التي وجدت في عملية اختراق "سوني". بارك جين هيوك ومجموعة "لازروس" أفادت تقارير مكتب التحقيقات الفيدرالي أن بارك جين هيوك هو عضو بارز في مجموعة "لازروس" والتي تسببت في خسارات فادحة لشركات عالمية، أخرها كانت منصة "بايبت" (Bybit) الشهر الماضي والتي سُجلت بأنها أكبر عملية سرقة عملات مشفرة في التاريخ، إذ سُرق 1.5 مليار دولار من عملة "إيثريوم". وهذه ليست السرقة الكبيرة الوحيدة في تاريخ مجموعة "لازروس" ، إذ لديها تاريخ كبير بسرقة العملات المشفرة، وسنذكر أكبر 5 سرقات للعملات المشفرة نفذتها هذه المجموعة: سرقة منصة "كوين تشيك" في عام 2018 سُرق ما يقارب 533 مليون دولار من العملة المشفرة "إن إي إم" (NEM) من منصة "كوين تشيك" (CoinCheck) اليابانية، وقام القراصنة ببيع العملة وتداولها في سوق العملات المشفرة، ولكن بعد 3 سنوات وجهت الشرطة اليابانية اتهامات بحق 30 شخصا لاستبدلاهم عملة "إن إي إم" بما يقارب ثلث القيمة المسروقة، ولكن لم يُقبض على الفاعلين بعد ويُعتقد أن مجموعة "لازروس" وراء هذه السرقة. اختراق شبكة "رونين" نسب مكتب التحقيقات الفيدرالي "إف بي آي" اختراق شبكة "رونبن" (Ronin) إلى قراصنة "لازروس"، ففي عام 2022 أعلنت شبكة "رونين" المرتبطة بلعبة "أكسي إنفنتي" (Axie Infinity) انها تعرضت لاختراق تسبب بسرقة 173600 من عملة "إيثريوم" أي ما يقارب 615 مليون دولار في ذلك الوقت. اختراق "هورايزن" أكد مكتب التحقيقات الفيدرالي أن مجموعة "لازروس" مسؤولة عن سرقة 100 مليون دولار من شبكة "هورايزن" (Horizon) التابعة لشركة "هارموني" (Harmony) عام 2022. وفي أوائل عام 2023 استخدم قراصنة من كوريا الشمالية بروتوكول "ريلغان" (RAILGUN) لغسل أكثر من 60 مليون دولار من عملة "إيثريوم" المسروقة والتي أُرسلت إلى العديد من مزودي خدمات الأصول الافتراضية وحُولت بعدها إلى بيتكوين اختراق منصة المراهنات "ستيك" اتهم مكتب التحقيقات الفيدرالي مجموعة "لازروس" في سرقة 41 مليون دولار من منصة الكازينو والمراهنات "ستيك" (Stake) والتي حصلت عام 2023، وكشف أن الجهات الفاعلة نقلت الأموال المسروقة عبر شبكات "إيثريوم" و"باينانس سمارت تشين" (Binance Smart Chain) و"بوليغون" (Polygon) إلى عناوين محافظ الفاعلين. اختراق منصة "وازيركس" الهندية أكد بيان مشترك صادر عن الولايات المتحدة وكوريا الجنوبية واليابان أن قراصنة من كوريا الشمالية نظموا الهجوم الإلكتروني الذي استهدف منصة "وازيركس" (WazirX) الهندية وتسبب بخسارة 235 مليون دولار عام 2024، وكان هذا أول بيان رسمي موجه إلى كوريا الشمالية من 3 دول.

قالت شركة باي بت يوم الجمعة إنها تعرضت لأكبر سرقة للعملات المشفرة في التاريخ، حيث سرق قراصنة عملات #إيثريوم بقيمة نحو 1.5 مليار دولار.. الاختراق أدّى لسرقة 401 ألف عملة إيثريوم، وذلك عندما حاولت الشركة إجراء عملية نقل روتيني لتلك العملات من محفظة باردة غير متصلة بالإنترنت إلى محفظة دافئة متصلة بالإنترنت.. الخبراء يعتقدون أن مجموعة لازاروس (Lazarus) الكورية الشمالية هي المسؤولة عن الاختراق.. بعد إعلان الاختراق، سادت حالة من الذعر لدى المستخدمين، وبدؤوا بسحب أموالهم، وحتى نهاية يوم السبت، أُجريت أكثر من 580 ألف عملية سحب.. يوم الأحد، أعلنت الشركة أن عمليات الإيداع والسحب على المنصة عادت إلى وضعها الطبيعي الذي كانت عليه قبل الاختراق.. يُجري حالياً تعقب المحفظة التي أرسلت العملات المسروقة إليها بهدف تحديد هوية القراصنة
قالت شركة باي بت يوم الجمعة إنها تعرضت لأكبر سرقة للعملات المشفرة في التاريخ، حيث سرق قراصنة عملات #إيثريوم بقيمة نحو 1.5 مليار دولار.. الاختراق أدّى لسرقة 401 ألف عملة إيثريوم، وذلك عندما حاولت الشركة إجراء عملية نقل روتيني لتلك العملات من محفظة باردة غير متصلة بالإنترنت إلى محفظة دافئة متصلة بالإنترنت.. الخبراء يعتقدون أن مجموعة لازاروس (Lazarus) الكورية الشمالية هي المسؤولة عن الاختراق.. بعد إعلان الاختراق، سادت حالة من الذعر لدى المستخدمين، وبدؤوا بسحب أموالهم، وحتى نهاية يوم السبت، أُجريت أكثر من 580 ألف عملية سحب.. يوم الأحد، أعلنت الشركة أن عمليات الإيداع والسحب على المنصة عادت إلى وضعها الطبيعي الذي كانت عليه قبل الاختراق.. يُجري حالياً تعقب المحفظة التي أرسلت العملات المسروقة إليها بهدف تحديد هوية القراصنة

أخبار مصر

time٢٤-٠٢-٢٠٢٥

  • أعمال
  • أخبار مصر

قالت شركة باي بت يوم الجمعة إنها تعرضت لأكبر سرقة للعملات المشفرة في التاريخ، حيث سرق قراصنة عملات #إيثريوم بقيمة نحو 1.5 مليار دولار.. الاختراق أدّى لسرقة 401 ألف عملة إيثريوم، وذلك عندما حاولت الشركة إجراء عملية نقل روتيني لتلك العملات من محفظة باردة غير متصلة بالإنترنت إلى محفظة دافئة متصلة بالإنترنت.. الخبراء يعتقدون أن مجموعة لازاروس (Lazarus) الكورية الشمالية هي المسؤولة عن الاختراق.. بعد إعلان الاختراق، سادت حالة من الذعر لدى المستخدمين، وبدؤوا بسحب أموالهم، وحتى نهاية يوم السبت، أُجريت أكثر من 580 ألف عملية سحب.. يوم الأحد، أعلنت الشركة أن عمليات الإيداع والسحب على المنصة عادت إلى وضعها الطبيعي الذي كانت عليه قبل الاختراق.. يُجري حالياً تعقب المحفظة التي أرسلت العملات المسروقة إليها بهدف تحديد هوية القراصنة

ام اي تي تكنولوجي ريفو | قالت شركة باي بت يوم الجمعة إنها تعرضت لأكبر سرقة للعملات المشفرة في التاريخ، حيث سرق قراصنة عملات #إيثريوم بقيمة نحو 1.5 مليار دولار.. الاختراق أدّى لسرقة 401 ألف عملة إيثريوم، وذلك عندما حاولت الشركة إجراء عملية نقل روتيني لتلك العملات من محفظة باردة غير متصلة بالإنترنت إلى محفظة دافئة متصلة بالإنترنت.. الخبراء يعتقدون أن مجموعة لازاروس (Lazarus) الكورية الشمالية هي المسؤولة عن الاختراق.. بعد إعلان الاختراق، سادت حالة من الذعر لدى المستخدمين، وبدؤوا بسحب أموالهم، وحتى نهاية يوم السبت، أُجريت أكثر من 580 ألف عملية سحب.. يوم الأحد، أعلنت الشركة أن عمليات الإيداع والسحب على المنصة عادت إلى وضعها الطبيعي الذي كانت عليه قبل الاختراق.. يُجري حالياً تعقب المحفظة التي أرسلت العملات المسروقة إليها بهدف تحديد هوية القراصنة

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store