اختراق خطير من كوريا الشمالية.. حملة تهديدات سيبرانية تستهدف أنظمة ويندوز

404

- Advertisement -

في حملة هجومية جديدة ومثيرة للقلق، استغلت مجموعة من القراصنة المرتبطين بكوريا الشمالية ثغرة أمنية في متصفح “جوجل كروم“، ليشنوا هجومًا خطيرًا استهدف نشر “Rootkit” يعرف باسم “FudModule”. الثغرة التي تم اكتشافها مؤخرًا في متصفح “كروم” ومتصفحات أخرى مبنية على منصة “Chromium”، تم استخدامها كنقطة دخول أولية في هذه العملية.

من خلال جهود مستمرة، أثبتت كوريا الشمالية مرة أخرى قدراتها السيبرانية المدمرة، حيث استغلت في الأشهر الأخيرة العديد من الثغرات غير المكتشفة سابقًا في أنظمة “ويندوز”. قامت “مايكروسوفت” بالكشف عن هذه الحملة الهجومية في 19 آب/أغسطس 2024، وأرجعتها إلى مجموعة تهديدات تسميها “Citrine Sleet”، والتي ترتبط بعدة أسماء أخرى مثل “AppleJeus” و”Labyrinth Chollima”.

اقرأ/ي أيضاً: هاتف Galaxy S25 Ultra.. الأخف وزنًا بين منافسيه ومفاجأة سامسونج الجديدة

- Advertisement -

تستهدف هذه المجموعة بشكل رئيسي المؤسسات المالية والأفراد الذين يتعاملون مع العملات الرقمية، حيث تنتهج تكتيكات الهندسة الاجتماعية لخداع الضحايا وتوجيههم إلى مواقع إلكترونية زائفة تظهر وكأنها منصات تداول عملات رقمية شرعية. الهدف من هذه المواقع هو إقناع المستخدمين بتحميل تطبيقات ضارة تهدف إلى سرقة أصولهم الرقمية.

واستغلت مجموعة “Citrine Sleet” ثغرة أمنية خطيرة تم تصنيفها بـ (CVE-2024-7971)، والتي تؤثر على محرك V8 المستخدم في تشغيل “JavaScript” و”WebAssembly” ضمن متصفح “كروم”. هذه الثغرة تسمح للمهاجمين بتنفيذ أوامر ضارة عن بعد في البيئة المحمية للمتصفح. وبينما قامت “جوجل” بإصلاح هذه الثغرة، إلا أن الهجوم كان قد بدأ بالفعل قبل اكتشافها.

تشير المعلومات إلى أن الهجوم شمل موقعًا خبيثًا يدعى (voyagorclub[.]space)، حيث تم استدراج الضحايا إليه عبر تقنيات الهندسة الاجتماعية. وبعد نجاح الهجوم، تم تنزيل واستغلال (rootkit “FudModule)” الذي يتيح للمهاجمين الوصول إلى النظام المستهدف على مستوى النواة، مما يوفر لهم القدرة على تنفيذ أوامر على مستوى عميق في أنظمة “ويندوز”.

كما استغلت الحملة ثغرة أمنية أخرى في نظام “ويندوز”، (CVE-2024-38106)، والتي تم تصحيحها في تحديثات شهر آب/أغسطس 2024 من قبل “مايكروسوفت”. ومع ذلك، تم الكشف عن استغلال هذه الثغرة من قبل مجموعة “Citrine Sleet” بعد إصدار التصحيح.

الحملة تشير إلى مستوى التعقيد والتعاون بين مجموعات القراصنة الكورية الشمالية، حيث تم استخدام ثلاث ثغرات على الأقل في هذا العام فقط لنشر (rootkit “FudModule”)، مما يعزز الحاجة إلى تحديث الأنظمة بانتظام وتبني حلول أمنية شاملة.

التعليقات مغلقة، ولكن تركبكس وبينغبكس مفتوحة.