متهم شدن هکرهای کره شمالی به سرقت میلیاردها دلار ارز دیجیتال
به گزارش کارگروه بینالملل سایبربان؛ طبق گزارش جدید تیم نظارت بر تحریمهای چندجانبه (MSMT)، کره شمالی از ژانویه سال گذشته ۲.۸۴ میلیارد دلار ارز دیجیتال دزدیده است.
تیم نظارت بر تحریمهای چندجانبه، مسئول نظارت بر نقض تحریمهای سازمان ملل علیه جمهوری دموکراتیک خلق کره، ادعا کرد که کره شمالی بین ژانویه تا سپتامبر امسال حداقل ۱.۶۵ میلیارد دلار دزدیده است.
بخش عمدهای از این سرقت، نتیجه هک بایبیت (Bybit) در ماه فوریه گذشته بود، با این حال تیم نظارت بر تحریمهای چندجانبه، که ایالات متحده، ژاپن، آلمان، فرانسه، کانادا، استرالیا و سایر کشورهای غربی را به عنوان کشورهای مشارکتکننده فهرست میکند، گزارش داد که کره شمالی استفاده از کار از راه دور فناوری اطلاعات را گسترش داده است.
استقرار کارگران فناوری اطلاعات در سطح بینالمللی، نقض قطعنامههای ۲۳۷۵ و ۲۳۹۷ شورای امنیت سازمان ملل است که استخدام کارگران کره شمالی را ممنوع میکند، اما این امر مانع از مشارکت کره شمالی در بازارهای کار حداقل 8 کشور نشده است؛ این کشورها شامل چین، روسیه، لائوس، کامبوج، گینه استوایی، گینه، نیجریه و تانزانیا میشوند و گزارش به تفصیل توضیح میدهد که چگونه بین ۱۰۰۰ تا ۱۵۰۰ کارگر کره شمالی در چین مستقر هستند و چگونه پیونگ یانگ قصد دارد تا 40 هزار کارگر را به روسیه بفرستد.
درحالیکه تیم نظارت بر تحریمهای چندجانبه نتیجهگیری کرد که نیروی سایبری کره شمالی یک برنامه ملی با طیف کامل است که با پیچیدگی نزدیک به برنامههای سایبری چین و روسیه عمل میکند، مشارکتکنندگان در گزارش آن گواهی دادند که آژانسها و شرکتهای غربی به طور فزایندهای در حال سازگاری با این مشکل هستند.
اندرو فیرمن (Andrew Fierman)، رئیس اطلاعات امنیت ملی در «Chainalysis»، گفت:
«اگرچه هکرهای مرتبط با کره شمالی تهدیدی قابل توجه هستند، اما توانایی نیروهای انتظامی، آژانسهای امنیت ملی و بخشهای خصوصی برای شناسایی خطرات مرتبط و مبارزه با آن رو به افزایش است.»
فیرمن در گفتگو با «Decrypt»، مثالی از ماه اوت سال قبل زد، زمانی که دفتر کنترل داراییهای خارجی ایالات متحده (OFAC) یک شبکه جعلی کارکنان فناوری اطلاعات مرتبط با کره شمالی را تحریم کرد.
او توضیح داد:
«این عوامل به دلیل مشارکت در طرحهایی که درآمد کارکنان فناوری اطلاعات کره شمالی را برای حمایت از سلاحهای کشتار جمعی و برنامههای موشک بالستیک کره شمالی هدایت میکند، تحریم شدند.»
فیرمن همچنین اشاره کرد که چگونه دهها میلیون دلار ارز دیجیتال از هک بایبیت در ماه فوریه بازیابی شده است، در حالی که دیکریپت در ماه ژوئن امسال گزارش داد که چگونه بخشی از این وجوه به یک صرافی ارز دیجیتال یونانی ردیابی شده است.
وی افزود:
«بخش خصوصی به طور مؤثرتری تهدیدات کارکنان فناوری اطلاعات کره شمالی را شناسایی میکند، همانطور که اخیراً تلاشهای کراکن (Kraken) در ماه می سال جاری نشان داد.»
در ماه اوت سال گذشته، مدیر ارشد امنیتی بایننس به دیکریپت گفت که این صرافی رزومههای مهاجمان کره شمالی را که به دنبال استخدام در این شرکت هستند، روزانه رد میکند.
کریپتو و برنامه تسلیحاتی کره شمالی
توانایی شناسایی و خنثی کردن فعالیتهای کره شمالی از اهمیت قابل توجهی برخوردار است، زیرا به گفته فیرمن، وجوه حاصل از فعالیتهای کره شمالی عموماً به برنامه تسلیحاتی آن سرازیر میشود.
رئیس اطلاعات امنیت ملی در Chainalysis اظهار داشت:
«گزارش تیم نظارت بر تحریمهای چندجانبه جزئیات نحوه استفاده از این وجوه برای تهیه همه چیز از خودروهای زرهی تا سیستمهای موشکی دفاع هوایی قابل حمل را شرح میدهد. در عین حال، عملیاتهای جاسوسی سایبری کره شمالی صنایع حیاتی از جمله نیمههادیها، فرآوری اورانیوم و فناوری موشکی را هدف قرار میدهد و یک حلقه بازخورد خطرناک بین جرایم مالی و قابلیتهای نظامی آنها ایجاد میکند.»
در مواجهه با چنین تهدیداتی، فیرمن افزایش همکاری بین نهادهای دولتی و خصوصی را توصیه کرد، چیزی که گزارش تیم نظارت بر تحریمهای چندجانبه با توجه به مشارکت Chainalysis، ماندیانت (Mandiant) گوگل کلود، «DTEX»، شبکههای پالو آلتو (Palo Alto Networks)، «Upwork» و «Sekoia.io» محصول آن است. او گفت:
«ابتکارات اشتراکگذاری دادهها، مشاورههای دولتی، راهحلهای امنیتی سریع، ابزارهای ردیابی پیشرفته و آموزش هدفمند به ذینفعان کمک میکنند تا به سرعت عوامل مخرب را شناسایی و خنثی و در عین حال، انعطافپذیری لازم برای محافظت از داراییهای رمزنگاریشده را ایجاد کنند.»
با استفاده از هوش بلاکچین و اقدامات سنتی امنیت سایبری، طرفهای آسیبدیده قادر خواهند بود وجوه سرقتشده را قبل از پولشویی شناسایی و مسدود کنند، ضمن اینکه شبکههای مالی کره شمالی را نیز نقشهبرداری کنند.
بر این اساس، فیرمن و Chainalysis توصیه کردند که سازمانها نظارت جامع بلاکچین را اجرا کنند، بررسیهای لازم را برای استخدام پیمانکاران فناوری اطلاعات توسعه دهند، سیستمهای پیشرفته تشخیص تهدید را مستقر، ممیزیهای امنیتی منظم را حفظ و پروتکلهای روشنی برای تراکنشهای بزرگ ایجاد کنند.