امن وحماية المعلومات

قراصنة التعدين الخفي يبتزون مشاهير اليوتيوب؛ برمجية لازاروس الخبيثة الجديدة – اكتشف التفاصيل الآن!

تعاود مجموعة “لازاروس” المرتبطة بكوريا الشمالية نشاطها مرة أخرى، وهذه المرة قامت بحقن مجموعة جديدة من حزم “جافا سكريبت” ببرامج ضارة مصممة لسرقة الأصول الرقمية. وفي سياق آخر، كشف تقرير من “كاسبرسكي” أن مجموعة من مجرمي الإنترنت يقومون بابتزاز مستخدمي “يوتيوب” لإدراج برامج تعدين خبيثة في وصف مقاطع الفيديو الخاصة بهم.

مجموعة لازاروس تستهدف نظام جافا سكريبت

كشفت منصة أمان الأكواد “سوكيت” أن مجموعة “لازاروس” قد أعادت تنشيط هجماتها على قطاع الأصول الرقمية، وهي الآن تستهدف نظام “جافا سكريبت”. وأوضح التقرير أن مجموعة القراصنة الشهيرة نشرت ست حزم خبيثة جديدة تستهدف نظام “npm” المستخدم في تثبيت وإدارة حزم جافا سكريبت. تم تصميم البرامج الضارة لسرقة بيانات الأصول الرقمية والمعلومات الحساسة الأخرى، بالإضافة إلى إنشاء باب خلفي لاستغلاله لاحقًا.

حتى الأسبوع الماضي، قام ضحايا غير مدركين للخطر بتنزيل الحزم الستة 330 مرة. صممت “لازاروس” هذه الحزم لتقليد مكتبات موثوقة يستخدمها المطورون منذ سنوات، وهو أسلوب يعرف بـ”التصيد الإملائي”. كما تحتفظ المجموعة بمستودعات على “جيت هاب” لخمس من الحزم الخبيثة الست، مما يعزز مظهرها الشرعي الزائف. وقد طالبت “سوكيت” بإزالتها من “جيت هاب”.

قراصنة التعدين الخفي يبتزون مشاهير اليوتيوب؛ برمجية لازاروس الخبيثة الجديدة – اكتشف التفاصيل الآن!

اعترف فريق “سوكيت” بأنه من المستحيل تقريبًا إثبات تورط “لازاروس” بشكل قاطع، لكن الهجمات تحمل سمات أساليب المجموعة المعتادة. تشمل هذه السمات تقنيات التمويه المتشابهة، ووظائف البرامج النصية، وآليات التحكم والاتصال، وأساليب سرقة البيانات المستخدمة في هجمات سابقة.

كشفت الشركة الأمنية أنه بمجرد تثبيت البرامج الضارة، تفحص ملفات المتصفحات مثل “كروم” و”فايرفوكس” و”بريف”، بالإضافة إلى أرشيفات “كي تشين” على أنظمة “ماك”، لاستخراج ملفات حساسة مثل بيانات تسجيل الدخول. كما تستهدف محافظ الأصول الرقمية، مع تركيز خاص على محفظة “إكزودس” والتطبيقات القائمة على “سولانا”.

هذا الأسلوب ليس جديدًا على “لازاروس”. فقد استخدمته المجموعة مرارًا لاختراق الشبكات الشخصية والشركات وسرقة محافظ الأصول الرقمية بالكامل. في هجمات سابقة، نشرت المجموعة إعلانات وظائف وهمية على “لينكدإن” لجذب الضحايا إلى النقر على روابط خبيثة.

مبتزون يجبرون مستخدمي يوتيوب على نشر برامج تعدين خبيثة

في تقرير منفصل، كشفت شركة الأمن السيبراني “كاسبرسكي” أن مجرمي الإنترنت يقومون بابتزاز مستخدمي “يوتيوب” لزيادة انتشار برامجهم الضارة.

يخفي المجرمون برامجهم الضارة في شكل أدوات مزيفة لاختراق القيود الجغرافية وحظر الإنترنت المفروض في بعض المناطق. ازدادت شعبية هذه الأدوات مع فرض حكومات مثل روسيا والصين قيودًا على الإنترنت. في الأشهر الستة الماضية، رصدت “كاسبرسكي” أكثر من 2.4 مليون برنامج متعلق بأدوات الاختراق.

أصبحت هذه البرامج بؤرة للبرامج الضارة. غالبًا ما تتطلب من المستخدمين تعطيل حلول الأمان على أجهزتهم، مما يسمح للمهاجمين بتثبيت برامج ضارة دون اكتشافها. تشمل الهجمات الشائعة برامج التعدين الخبيثة التي تستغل أجهزة الضحايا لتعدين الأصول الرقمية دون علمهم، بالإضافة إلى أدوات التحكم عن بُعد وسرقة البيانات.

اكتشفت “كاسبرسكي” أن المهاجمين يستهدفون الآن مستخدمي “يوتيوب” للوصول إلى جمهور أوسع. في إحدى الحالات، استهدفوا قناة يوتيوب تضم أكثر من 60 ألف مشترك، تقدم محتوى حول اختراق حظر الإنترنت. قام المهاجمون بالإبلاغ عن مقاطع الفيديو بدعوى انتهاك حقوق النشر، ثم اتصلوا بصاحب القناة وطلبوا منه إدراج رابط لموقعهم الضار مقابل سحب الشكوى.

استجاب صاحب القناة دون أن يدرك أن الرابط يؤدي إلى موقع ضار يحتوي على برامج تعدين خبيثة وسرقة البيانات. كما تعرضت قناة يوتيوب أخرى تضم 340 ألف مشترك وقناة شهيرة على “تيليجرام” لنفس الأسلوب.

تعتمد برامج التعدين الخبيثة على “XMRig”، وهو برنامج تعدين مفتوح المصدر يستخدمه المجرمون منذ فترة طويلة لتعدين الأصول الرقمية بشكل غير قانوني. يمكنه تعدين “إيثيريوم” و”إيثيريوم كلاسيك” و”مونيرو” وعملات أخرى. تتميز هذه البرامج بالقدرة على التشغيل والإيقاف لتجنب الاكتشاف، كما يمكن التحكم فيها عن بُعد.

على الرغم من تراجع انتشار التعدين الخبيث مقارنة بالماضي، لا يزال بعض المجرمين يستهدفون ملايين الأجهزة. قبل أسبوعين، كشف تقرير لـ”سايبر آرك” أن أحد برامج التعدين الخبيثة أصاب أكثر من 750 ألف عنوان أصول رقمية. كما كشف تقرير آخر مؤخرًا عن استهداف الوكالات الفيدرالية، حيث اخترقت أجهزة “USAID” لتعدين العملات الرقمية الخريف الماضي.

الأسئلة الشائعة

  • ما هي مجموعة لازاروس؟
    مجموعة قرصنة مرتبطة بكوريا الشمالية، متخصصة في سرقة الأصول الرقمية عبر هجمات إلكترونية متطورة.
  • كيف تعمل برامج التعدين الخبيثة؟
    تستغل قوة حاسوب الضحية لتعدين العملات الرقمية دون علمه، مما يبطئ الجهاز ويهدر الطاقة.
  • كيف تحمي نفسك من هذه الهجمات؟
    تجنب تنزيل البرامج غير الموثوقة، واحرص على تحديث أنظمة الحماية، وتحقق دائمًا من مصادر الروابط قبل النقر عليها.

حكيم العملات

خبير استراتيجي في سوق العملات الرقمية، يشارك بانتظام نصائح واستراتيجيات مستنيرة للتداول والاستثمار الناجح.
زر الذهاب إلى الأعلى