قام قراصنة Lazarus بإنشاء لعبة مزيفة لاستغلال ثغرة Zero-Day
ال مجموعة القراصنة الكورية الشمالية لازاروس استغل مجرمو الإنترنت ثغرة أمنية في متصفح جوجل كروم من خلال لعبة وهمية تعتمد على تقنية البلوك تشين، مما سمح لهم بتثبيت برامج تجسس تلتقط بيانات اعتماد محفظة المستخدم.
وقد اكتشف المحللون في شركة كاسبرسكي لاب هذه الثغرة في شهر مايو/أيار وأبلغوا جوجل بها على الفور، والتي قامت منذ ذلك الحين بمعالجة المشكلة.
كانت لعبة ساحة المعركة الخادعة متعددة اللاعبين عبر الإنترنت، والتي تسمى DeTankZone (أو DeTankWar)، قابلة للعب بالكامل وتم الترويج لها على منصات مثل LinkedIn وX، وتتميز بالرموز غير القابلة للاستبدال (NFTs) كدبابات في مسابقة عالمية.
تم إصابة المستخدمين بمجرد زيارة موقع اللعبة، حتى بدون تنزيلها.
قام المتسللون بتصميم هذه اللعبة على أساس مشروع موجود يسمى DeFiTankLand واستخدموا برنامجًا ضارًا يسمى Manuscrypt، مستغلين "خطأ ارتباك النوع" غير المعلن في محرك JavaScript V8.
بحلول منتصف شهر مايو، كانت هذه هي ثغرة اليوم صفر السابعة التي تم اكتشافها في Chrome في عام 2024.
وأشار الباحثون في شركة كاسبيرسكي إلى:
"على مر السنين، اكتشفنا العديد من[Lazarus] هجمات على صناعة العملات المشفرة "وهناك أمر واحد مؤكد: هذه الهجمات لن تختفي. لقد بدأت Lazarus بالفعل بنجاح في استخدام الذكاء الاصطناعي التوليدي، ونتوقع أن تبتكر هجمات أكثر تعقيدًا باستخدام هذا الذكاء."
وقال الخبير الأمني الرئيسي في شركة كاسبيرسكي بوريس لارين:
"إن الجهد الكبير المبذول في هذه الحملة يشير إلى أن لديهم خططًا طموحة، وأن التأثير الفعلي قد يكون أوسع بكثير، وقد يؤثر على المستخدمين والشركات في جميع أنحاء العالم."
أمان مايكروسوفت تمكنت شركة كاسبيرسكي من التعرف على اللعبة المزيفة لأول مرة في فبراير/شباط، ولكن بحلول الوقت الذي حاولت فيه الشركة تحليلها، كان المتسللون قد أزالوا الثغرة من موقعهم.
ورغم ذلك، أبلغت كاسبيرسكي شركة جوجل، التي قامت بإصلاح الثغرة الأمنية قبل أن يتم استغلالها مرة أخرى.
وكتب الباحثان في شركة كاسبيرسكي بوريس لارين وفاسيلي بيردنيكوف:
"لقد ركزوا على بناء شعور بالثقة لتعظيم فعالية الحملة، وتصميم التفاصيل لجعل الأنشطة الترويجية تبدو حقيقية قدر الإمكان."
ومن الجدير بالذكر أنمجموعة لازاروس أظهرت الحملة تقنيات هندسة اجتماعية متطورة، باستخدام حسابات وهمية متعددة ومحتوى تم إنشاؤه بواسطة الذكاء الاصطناعي لإضفاء جو من الأصالة على موقع اللعبة الاحتيالي الخاص بهم.
تزايد عمليات سرقة العملات المشفرة من قبل قراصنة كوريا الشمالية
تشكل الثغرات الأمنية التي تحدث كل يوم صفر تحديًا خاصًا للبائعين لأنها تفاجئهم، ولا تترك أي تصحيحات متاحة في البداية.
في هذه الحالة، استغرقت Google 12 يومًا لمعالجة الثغرة الأمنية.
في وقت سابق من هذا العام،استغلت مجموعة قراصنة كورية شمالية أخرى ثغرة مختلفة في متصفح Chrome لاستهداف حاملي العملات المشفرة.
أفادت تقارير أن مجموعة Lazarus Group، المشهورة باهتمامها بالعملات المشفرة، قامت بغسل أكثر من 200 مليون دولار من 25 عملية اختراق بين عامي 2020 و2023، وفقًا لمحلل جرائم العملات المشفرة ZachXBT.
بالإضافة إلى ذلك، تقدر شركة الأمن السيبراني الأمريكية Recorded Future أنقراصنة كوريا الشمالية سرقوا بشكل جماعي أكثر من 3 مليارات دولار من العملات المشفرة في الفترة من 2017 إلى 2023.