الصين

يفترض الكثيرون في النظام البيئي للعملات المشفرة أن الوكلاء الحكوميين نشطين فيها.

يعطي تقرير جديد يقوم بجولات في الاقتصاد المشفر مزيدًا من المصداقية لتلك الافتراضات في الإشارة إلى أ القوة الشائنة التي ترعاها الدولة دخلت المشهد عبر فريق قرصنة صيني قادر.

لقد صنع المتسللون ، وهم مجموعة تعرف باسم “Advanced Persistent Threat 41” أو APT41 ، اسمًا لأنفسهم في عالم الأمن السيبراني منذ عام 2012. وفي السنوات الأخيرة ، تخصص الفريق في شركات القرصنة لتحقيق مكاسب مالية ، وخاصة شركات ألعاب الفيديو التي استخدام المال داخل اللعبة.

الصين

ومع ذلك ، وفقًا لمؤلفي التقرير المذكور أعلاه – شركة الأمن السيبراني FireEye – لا يبدو أن APT41 مهتمة بالأرباح وحدها. في الواقع ، كما أوضحت الشركة في تحليلها ، تبدو عمليات المجموعة متوافقة بشكل وثيق مع الاستراتيجيات المحلية والدولية للحكومة الصينية الحاكمة:

“مثل مشغلي التجسس الصينيين الآخرين ، تستهدف APT41 الصناعات بطريقة تتماشى بشكل عام مع خطط التنمية الاقتصادية الخمسية للصين. ومع ذلك ، تشير بعض الحملات المنسوبة إلى APT41 إلى أن المجموعة تم نشرها أيضًا لجمع المعلومات الاستخبارية قبل الأحداث الوشيكة ، مثل عمليات الاندماج والاستحواذ (M&أ) والأحداث السياسية “.

أشارت FireEye أيضًا إلى أن عمليات APT41 قد توسعت مؤخرًا لتشمل صناعات جديدة ، حيث كانت الشركات العاملة في مجال العملات المشفرة من بين أحدث أهداف المجموعة. (ملاحظة: في الربيع ، قال كبار مديري الاقتصاد الكلي في الصين إنه يجب إنهاء تعدين العملات المشفرة في البلاد ، على أقل تقدير مما يشير إلى أن سلطات البلاد تهتم بشكل متزايد بهذا القطاع).

على سبيل المثال ، قرر FireEye أن عناوين البريد الإلكتروني والشفرة الضارة التي استخدمتها APT41 في الماضي قد أعيد استخدامها من وقت لآخر من قبل المجموعة ، وأن أحد هذه العناوين قد تم نشره في حملة تصيد احتيالي ضد تبادل عملة معماة غير مسمى العام الماضي.

استهدفت هجمات المجموعة شركات ومؤسسات في أكثر من اثنتي عشرة دولة ، بدءًا من الولايات المتحدة إلى كوريا الجنوبية ، وإذا كان تقرير FireEye يشير إلى أي مؤشر ، فمن المحتمل أن يقوموا بمزيد من الهجمات التي تركز على العملات المشفرة في المستقبل.

تقرير FireEye يأتي في أعقاب تقرير كوريا الشمالية الصادر عن الأمم المتحدة

الاقتصاد المشفر مثل أي مكان آخر: له نصيبه من الممثلين الجيدين والسيئين. يعمل المتخصصون الإلكترونيون الكوريون الشماليون بشكل متزايد على اقتطاع موقعهم في قيادة المجموعة الأخيرة.

ذكرت رويترز هذا الأسبوع على أ تحليل الأمم المتحدة راجع صحفيوها ، مع هذا التحليل الذي يشير إلى أن الدولة المارقة في كوريا الشمالية قد جمعت ما يصل إلى 2 مليار دولار أمريكي حتى الآن من خلال الهجمات الإلكترونية المصممة لجمع الأموال لبرامج الأسلحة في البلاد.

والجدير بالذكر أن جزءًا من تلك الهجمات الإلكترونية استهدف منصات تداول العملات المشفرة ، وعمليات تعدين العملات المشفرة ، والمؤسسات المصرفية السائدة.

اكتشف محققو الأمم المتحدة الذين جمعوا التقرير ما يقرب من 40 حلقة من قراصنة كوريين شماليين يستهدفون هذه الأنواع من الأماكن عبر ما يقرب من 20 دولة كجزء من جهود تمويل الدولة المارقة.

على وجه الخصوص ، سلط المحققون الضوء على كيف أن أهداف كوريا الشمالية ضد شركات التشفير جعلت من السهل على وكلائها “توليد الدخل بطرق يصعب تتبعها وتخضع لرقابة حكومية وتنظيم أقل من القطاع المصرفي التقليدي”.

كانت هذه الديناميكية جزئيًا بمثابة الأساس لقواعد FATF التي تم تمريرها حديثًا ، والتي تم التصديق عليها من قبل مجموعة العمل المالي الحكومية الدولية هذا الصيف.

قراصنة يعملون بجد ووايت هاتس يواصلون الدراسة

قد يشعر المتسللون بالراحة في التجول في النظام البيئي للعملات المشفرة ، لكن خبراء الأمن السيبراني يحصلون أيضًا على فهم أفضل لهؤلاء المتسللين مع مرور الوقت.

على سبيل المثال ، تم التكهن في البداية بأن اختراق Coincheck الضخم في العام الماضي والذي حصد أكثر من 500 مليون NEM (XEM) من عمل عملاء كوريا الشمالية.

ومع ذلك ، كشفت التقارير في وقت سابق من هذا الصيف أنه تم العثور على برامج ضارة من أصول روسية على أجهزة كمبيوتر موظفي Coincheck. لم يكن هذا دليلًا قاطعًا على تورط متسللين روس ، لكن الكشف أظهر أن الخبراء يقتربون من فهم أسلوب الهجوم الأوسع.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me