آخر تحديث:
لماذا تثق في Cryptonews؟
كشفت دراسة حديثة أجرتها شركة مايكروسوفت أن المتسللين الكوريين الشماليين قد سرقوا أكثر من 3 مليارات دولار من العملات المشفرة منذ عام 2017. ويبلغ إجمالي عمليات السطو ما بين 600 مليون دولار ومليار دولار في عام 2023 وحده.
سلط تقرير الدفاع الرقمي لشركة Microsoft لعام 2024 الضوء على مدى تعقيد مشهد التهديدات السيبرانية العالمية، مدفوعًا بزيادة هجمات العملات المشفرة.
ووفقًا للتقرير، الذي تم الكشف عنه يوم الخميس، تفيد التقارير أن أموال العملات المشفرة المسروقة تمول أكثر من نصف البرامج النووية والصاروخية لكوريا الشمالية. وأشارت نائبة مستشار الأمن القومي بالبيت الأبيض، آن نويبرجر، إلى أن إساءة استخدام كوريا الشمالية لهذه التكتيكات آخذة في التزايد.
وتستخدم البلاد العملات المشفرة “للتهرب من العقوبات القاسية ودعم طموحاتها في إظهار القوة الجيوسياسية من خلال الأسلحة النووية والصواريخ الباليستية”.
منذ عام 2023، حددت مايكروسوفت ثلاث مجموعات تهديد رئيسية في كوريا الشمالية وهي Jade Sleet وSapphire Sleet وCitrine Sleet. وأضافت أن هؤلاء اللاعبين كانوا نشطين بشكل خاص في استهداف منظمات العملات المشفرة.
بالإضافة إلى ذلك، قام Moonstone Sleet، وهو جهة تهديد جديدة في كوريا الشمالية، بتطوير متغير مخصص لبرنامج الفدية يسمى FakePenny. قامت المجموعة سيئة السمعة بنشر برنامج الفدية في مؤسسات الدفاع والفضاء بعد سرقة البيانات من الشبكات المتأثرة.
وأشار محللو مايكروسوفت إلى أن ظهور مجموعات التهديد يشير إلى الاستخدام المتزايد لأدوات الجرائم الإلكترونية لتعزيز الموارد المالية للنظام الكوري الشمالي.
تقرير مايكروسوفت يحدد الجهات الفاعلة الإيرانية والروسية في مجال التهديد
وبالإضافة إلى مجموعات التهديد الكورية الشمالية، حدد تقرير مايكروسوفت أيضًا جهات تهديد للدولة القومية الإيرانية تسعى إلى تحقيق مكاسب مالية من العمليات السيبرانية الفاضحة.
وجاء في التقرير: “يمثل هذا تغييرًا عن السلوك السابق، حيث كانت هجمات برامج الفدية التي تم تصميمها لتبدو ذات دوافع مالية، في الواقع هجمات مدمرة”.
ركزت إيران بشكل كبير على إسرائيل، خاصة بعد اندلاع الحرب بين إسرائيل وحماس. وأضاف التقرير أن الجهات الإيرانية واصلت استهداف الولايات المتحدة ودول الخليج، بما في ذلك الإمارات والبحرين.
بالإضافة إلى ذلك، قامت مجموعات التهديد الروسية بدمج المزيد من البرمجيات الخبيثة السلعية في عملياتها، والاستعانة بمصادر خارجية لعمليات التجسس السيبراني للجماعات الإجرامية.