لقد تواكبت مؤخرًا مع شيء مهم جدًا في مجال الأمن. الهجوم الذي تتحدث عنه الجميع على رأس مال راديانت؟ اتضح أنه كان UNC4736 - المجموعة المرتبطة بالدولة الكورية الشمالية والتي تُعرف أيضًا باسم AppleJeus أو Citrine Sleet.



ما هو في الواقع مثير للاهتمام هنا ليس فقط أنهم نفذوا الهجوم، ولكن كيف فعلوا ذلك. هؤلاء الأشخاص معروفون بتنفيذ عمليات إلكترونية متطورة جدًا، وهذا يوضح بالضبط لماذا. الأشخاص المعنيون مباشرة في اختراق راديانت لم يكونوا حتى من المواطنين الكوريين الشماليين - بل استخدموا وسطاء من طرف ثالث بدلاً من ذلك.

هذه هي الجزء الذي لفت انتباهي. الهويات التي كان يعمل معها هؤلاء الوسطاء؟ تم بناؤها بدقة متناهية. نحن نتحدث عن شخصيات مصممة خصيصًا لتجاوز فحوصات العناية الواجبة. هذا ليس من مستوى الهواة. إنه يظهر مستوى من التخطيط التشغيلي يتجاوز مجرد المهارة التقنية.

لقد كانت UNC4736 تعمل بهذه الطريقة منذ فترة - باستخدام وكلاء وسيطين ووكالات وكيلة لخلق مسافة بين العملية الفعلية والنسبة للدولة. وهو فعال لأنه يضيف طبقات من الإنكار المعقول ويجعل سلسلة التحقيق أصعب في تتبعها.

إذا كنت مشاركًا في التمويل اللامركزي أو تدير بروتوكولًا، فهذه مسألة تستحق الفهم. مشهد التهديدات لم يعد يقتصر على اكتشاف الثغرات فقط - بل يتعلق بكيفية استخدام الجهات الفاعلة المتطورة للهندسة الاجتماعية وتزوير الهوية كجزء من استراتيجيتها للهجوم. شيء يجب مراقبته.
RDNT‎-5.09%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت