[ad_1]
هجمات سلسلة توريد البرمجيات ، حيث يقوم المتسللون بإفساد التطبيقات المستخدمة على نطاق واسع لدفع التعليمات البرمجية الخاصة بهم إلى الآلاف أو حتى الملايين من الأجهزة ، أصبحت كارثة ، سواء كانت خبيثة وربما ضخمة في نطاق تأثيرها. لكن ال أحدث هجوم رئيسي على سلسلة توريد البرامج، حيث يبدو أن المتسللين الذين يبدو أنهم يعملون نيابة عن حكومة كوريا الشمالية قد أخفوا شفرتهم في برنامج التثبيت لتطبيق VoIP شائع يُعرف باسم 3CX ، يبدو أن لديهم هدفًا مبتذلًا: اقتحام حفنة من شركات العملة المشفرة.
كشف باحثون في شركة الأمن السيبراني الروسية Kaspersky اليوم عن أنهم حددوا عددًا صغيرًا من الشركات التي تركز على العملات المشفرة على أنها على الأقل بعض ضحايا هجوم سلسلة توريد برامج 3CX الذي تم الكشف عنه خلال الأسبوع الماضي. رفضت Kaspersky تسمية أي من تلك الشركات الضحية ، لكنها أشارت إلى أن مقرها يقع في “غرب آسيا”.
قامت شركتا الأمن CrowdStrike و SentinelOne الأسبوع الماضي بتثبيت العملية على المتسللين الكوريين الشماليين ، الذين قاموا باختراق برنامج تثبيت 3CX الذي تستخدمه 600000 مؤسسة في جميع أنحاء العالم ، وفقًا للبائع. على الرغم من النطاق الهائل المحتمل لهذا الهجوم ، والذي أطلق عليه SentinelOne اسم “Smooth Operator” ، وجدت Kaspersky الآن أن المتسللين قاموا بتمشيط الضحايا المصابين ببرنامجها التالف لاستهداف أقل من 10 أجهزة في نهاية المطاف – على الأقل بقدر ما يمكن لـ Kaspersky أن يلاحظ ذلك. بعيدًا – ويبدو أنهم يركزون على شركات العملة المشفرة “بدقة بالغة”.
يقول جورجي كوتشرين ، الباحث في فريق GReAT من محللي الأمان في Kaspersky: “كان هذا كله فقط لإحداث تنازل عن مجموعة صغيرة من الشركات ، ربما ليس فقط في مجال العملات المشفرة ، ولكن ما نراه هو أن أحد اهتمامات المهاجمين هو شركات العملات المشفرة”. . “يجب أن تهتم شركات العملات المشفرة بهذا الهجوم بشكل خاص لأنها الأهداف المحتملة ، ويجب عليهم فحص أنظمتهم بحثًا عن مزيد من الحلول الوسط”.
استندت كاسبيرسكي إلى هذا الاستنتاج على اكتشاف أنه ، في بعض الحالات ، استخدم قراصنة سلسلة التوريد 3CX هجومهم لزرع برنامج خلفي متعدد الاستخدامات يُعرف باسم Gopuram على أجهزة الضحايا ، والذي وصفه الباحثون بأنه “الحمولة النهائية في سلسلة الهجوم. ” يقول Kaspersky إن ظهور هذا البرنامج الضار يمثل أيضًا بصمة كورية شمالية: فقد شاهدت Gopuram تستخدم من قبل على نفس الشبكة كقطعة أخرى من البرامج الضارة ، المعروفة باسم AppleJeus ، مرتبطة بقراصنة كوريين شماليين. كما رأينا سابقًا اتصال Gopuram بنفس البنية التحتية للقيادة والتحكم مثل AppleJeus ، وشهدت استخدام Gopuram سابقًا لاستهداف شركات العملة المشفرة. كل هذا يشير ليس فقط إلى أن هجوم 3CX قد تم تنفيذه من قبل قراصنة كوريين شماليين ، ولكن ربما كان يهدف إلى اختراق شركات العملات المشفرة من أجل السرقة من تلك الشركات ، وهو تكتيك شائع للمتسللين الكوريين الشماليين الذين أمروا بجمع الأموال لصالح الشركة. نظام كيم جونغ أون.
لقد أصبح موضوعًا متكررًا للمتسللين المتطورين الذين ترعاهم الدولة لاستغلال سلاسل توريد البرامج للوصول إلى شبكات الآلاف من المنظمات ، فقط لتصفية تركيزهم على عدد قليل من الضحايا. في 2020 حملة التجسس على الرياح الشمسية سيئة السمعةعلى سبيل المثال ، اخترق المتسللون الروس برنامج Orion لمراقبة تكنولوجيا المعلومات لدفع التحديثات الضارة إلى حوالي 18000 ضحية ، لكن يبدو أنهم سرقوا البيانات من بضع عشرات منهم فقط. في حل سلسلة التوريد السابقة لبرنامج CCleaner ، قامت مجموعة القراصنة الصينية المعروفة باسم Barium أو WickedPanda باختراق ما يصل إلى 700000 جهاز كمبيوتر ، ولكنها اختارت بالمثل استهداف قائمة قصيرة نسبيًا من شركات التكنولوجيا.
[ad_2]