دراسة: هاكر من كوريا الشمالية يستخدم فرص العمل الوهمية لاختراق أنظمة السحابة، وقد سرق حتى الآن 1.6 مليار دولار من الأصول الرقمية هذا العام.
وفقًا لدراسة أجرتها Google Cloud وشركة الأمن السيبراني، فإن جماعة هاكر الكورية الشمالية تت infiltrate الأنظمة السحابية من خلال عروض وظائف IT مزيفة، ومن المتوقع أن تكون قد سرقت عملة رقمية بقيمة 1.6 مليار دولار بحلول عام 2025.
أظهرت الأبحاث أن فريق الهاكرز الذي يحمل الرمز UNC4899 (المعروف أيضًا باسم TraderTraitor أو Jade Sleet أو Slow Fog) يستهدف مطوري المنصات السحابية، مستخدمًا وسائل التواصل الاجتماعي وبرامج الرسائل الفورية لنشر فرص العمل المزيفة. يقوم فريق الهاكرز ببناء علاقة مع الهدف على مدى حوالي شهر، ثم يحرضه على تنزيل البرامج الضارة.
بمجرد أن يتم اختراق النظام بنجاح، سيقوم الهاكر بسرقة بيانات اعتماد الوصول إلى النظام السحابي، وبالتالي الحصول على الأصول الرقمية. يقول الباحثون إن هذه الطريقة في الهجوم تشبه أسلوب عمل مجموعة لازاروس المدعومة من الحكومة الكورية الشمالية.
ينصح الخبراء مطوري منصات السحابة بأن يكونوا يقظين ويتعاملوا بحذر مع عروض العمل من الغرباء، خاصةً في الحالات التي تتطلب تحميل أو تشغيل برامج غير معروفة. في الوقت نفسه، يجب على الشركات تعزيز تدريب موظفيها على الوعي بالأمان وتحسين السياسات الأمنية الداخلية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
دراسة: هاكر من كوريا الشمالية يستخدم فرص العمل الوهمية لاختراق أنظمة السحابة، وقد سرق حتى الآن 1.6 مليار دولار من الأصول الرقمية هذا العام.
وفقًا لدراسة أجرتها Google Cloud وشركة الأمن السيبراني، فإن جماعة هاكر الكورية الشمالية تت infiltrate الأنظمة السحابية من خلال عروض وظائف IT مزيفة، ومن المتوقع أن تكون قد سرقت عملة رقمية بقيمة 1.6 مليار دولار بحلول عام 2025.
أظهرت الأبحاث أن فريق الهاكرز الذي يحمل الرمز UNC4899 (المعروف أيضًا باسم TraderTraitor أو Jade Sleet أو Slow Fog) يستهدف مطوري المنصات السحابية، مستخدمًا وسائل التواصل الاجتماعي وبرامج الرسائل الفورية لنشر فرص العمل المزيفة. يقوم فريق الهاكرز ببناء علاقة مع الهدف على مدى حوالي شهر، ثم يحرضه على تنزيل البرامج الضارة.
بمجرد أن يتم اختراق النظام بنجاح، سيقوم الهاكر بسرقة بيانات اعتماد الوصول إلى النظام السحابي، وبالتالي الحصول على الأصول الرقمية. يقول الباحثون إن هذه الطريقة في الهجوم تشبه أسلوب عمل مجموعة لازاروس المدعومة من الحكومة الكورية الشمالية.
ينصح الخبراء مطوري منصات السحابة بأن يكونوا يقظين ويتعاملوا بحذر مع عروض العمل من الغرباء، خاصةً في الحالات التي تتطلب تحميل أو تشغيل برامج غير معروفة. في الوقت نفسه، يجب على الشركات تعزيز تدريب موظفيها على الوعي بالأمان وتحسين السياسات الأمنية الداخلية.