تکنودات مرجع اخبار تکنولوژیتکنودات مرجع اخبار تکنولوژی
  • اخبار
    • موبایل
      • سامسونگ
      • شیائومی
      • اپل
      • وان پلاس
      • گوگل
    • تبلت
      • اپل
      • سامسونگ
      • شیائومی
    • لپ تاپ
      • ایسوس
      • لنوو
      • مایکروسافت
      • اپل
    • خودرو
      • ایرانی
      • جهانی
    • گجت
      • ساعت هوشمند
      • هدفون
    • سخت افزار
      • پردازنده
      • کارت گرافیک
      • مادربرد
      • مانیتور
    • رویدادها
      • آنپکد سامسونگ
      • CES
    • تکنولوژی ایران
    • اینترنت و شبکه
  • نقد و بررسی
    • نقد و بررسی موبایل
    • نقد و بررسی تبلت
    • نقد و بررسی لپ تاپ
    • نقد و بررسی خودرو
    • نقد و بررسی گجت
  • مقایسه
    • مقایسه موبایل
    • مقایسه تبلت
    • مقایسه لپ تاپ
  • راهنمای خرید
    • راهنمای خرید موبایل
    • راهنمای خرید لپ تاپ
    • راهنمای خرید تبلت
    • راهنمای خرید کنسول بازی
    • راهنمای خرید دوربین عکاسی
  • آموزش
    • آموزش موبایل
    • آموزش نرم افزار
    • آموزش کامپیوتر
  • فناوری
    • آپدیت ها
    • هوش مصنوعی
    • معرفی اپلیکیشن
      • اپلیکیشن IOS
      • اپلیکیشن اندروید
  • گوناگون
    • بیوگرافی
    • تاپ ۱۰
    • تکنو زوم
    • علمی
    • بازی
    • کنسول بازی
    • نجوم
    • ترفند
  • ویدئو
  • درباره ما
خواندن: خطرناک‌ترین هکرهای دنیا؛ گروه TraderTraitor
ورود به حساب
اطلاعیه
تکنودات مرجع اخبار تکنولوژیتکنودات مرجع اخبار تکنولوژی
  • اخبار
  • نقد و بررسی
  • مقایسه
  • راهنمای خرید
  • آموزش
  • فناوری
  • گوناگون
  • ویدئو
  • درباره ما
Search
  • اخبار
    • موبایل
    • تبلت
    • لپ تاپ
    • خودرو
    • گجت
    • سخت افزار
    • رویدادها
    • تکنولوژی ایران
    • اینترنت و شبکه
  • نقد و بررسی
    • نقد و بررسی موبایل
    • نقد و بررسی تبلت
    • نقد و بررسی لپ تاپ
    • نقد و بررسی خودرو
    • نقد و بررسی گجت
  • مقایسه
    • مقایسه موبایل
    • مقایسه تبلت
    • مقایسه لپ تاپ
  • راهنمای خرید
    • راهنمای خرید موبایل
    • راهنمای خرید لپ تاپ
    • راهنمای خرید تبلت
    • راهنمای خرید کنسول بازی
    • راهنمای خرید دوربین عکاسی
  • آموزش
    • آموزش موبایل
    • آموزش نرم افزار
    • آموزش کامپیوتر
  • فناوری
    • آپدیت ها
    • هوش مصنوعی
    • معرفی اپلیکیشن
  • گوناگون
    • بیوگرافی
    • تاپ ۱۰
    • تکنو زوم
    • علمی
    • بازی
    • کنسول بازی
    • نجوم
    • ترفند
  • ویدئو
  • درباره ما
یک حساب کاربری دارید؟ ورود به حساب
ما را دنبال کنید
© 1403 - 1401کپی بخش یا کل هر کدام از مطالب تکنودات تنها با کسب مجوز مکتوب امکان پذیر است
تکنودات مرجع اخبار تکنولوژی > Blog > تکنو زوم > خطرناک‌ترین هکرهای دنیا؛ گروه TraderTraitor
تکنو زومویژه

خطرناک‌ترین هکرهای دنیا؛ گروه TraderTraitor

رضا رسول زاده
آخرین به روز رسانی: ۲۷ فروردین ۱۴۰۴
رضا رسول زاده
به اشتراک بگذارید
12 دقیقه مطالعه
گروه TraderTraitor
اشتراک گذاری

در یک رویداد بی‌سابقه در عرصه ارزهای دیجیتال، هکرها با حمله به صرافی معتبر بای‌بیت (Bybit)، دومین صرافی بزرگ ارزهای دیجیتال جهان، کنترل یکی از کیف پول‌های رمزنگاری آن را به دست گرفته و موفق به سرقت حدود ۱.۵ میلیارد دلار توکن دیجیتال شدند. این سرقت که در تاریخ ۲۱ فوریه رخ داد، به عنوان بزرگترین سرقت رمزارز تاکنون به ثبت رسیده است.

گزارش‌ها حاکی از آن است که هکرها پس از دستیابی به این مبلغ هنگفت، به سرعت دارایی‌های مسروقه را بین ده‌ها کیف پول و سرویس رمزنگاری مختلف منتقل کردند تا رد فعالیت‌های خود را پیش از اقدام به نقد کردن وجوه پنهان باشد.

این حمله سایبری جسورانه، تمامی نشانه‌های حملات سایبری منتسب به یکی از گروه‌های نخبه هکری کره شمالی را دارا بوده است. در حالی که صرافی بای‌بیت با تدابیری نظیر استقراض ارزهای دیجیتال به فعالیت خود ادامه داده و طرحی برای پاداش‌دهی به افرادی که در ردیابی وجوه دزدیده شده کمک کنند، به اجرا گذاشته است، پلیس فدرال ایالات متحده (FBI) به سرعت انگشت اتهام را به سوی گروه TraderTraitor نشانه رفت.

گروه TraderTraitor

حمله بزرگ و تاریخی گروه TraderTraitor

بررسی سوابق نشان می‌دهد که پیش از حمله به بای‌بیت، گروه TraderTraitor در سرقت‌های بزرگ دیگر ارزهای دیجیتال و همچنین نفوذ به زنجیره تامین نرم‌افزاری نیز دست داشته است. مایکل بارنهارت، محقق باسابقه امنیت سایبری با تمرکز بر کره شمالی و پژوهشگر شرکت امنیتی DTEX Systems، در این باره اظهار داشت:

«ما منتظر اتفاق بزرگ بعدی بودیم. آن‌ها کنار نرفتند. آن‌ها سعی نکردند متوقف شوند. آن‌ها به وضوح در حال طرح‌ریزی و برنامه‌ریزی بودند و اکنون این کار را انجام می‌دهند.»

هکرهای کره شمالی، در کنار هکرهای چین، روسیه و ایران، همواره به عنوان یکی از پیچیده‌ترین و خطرناک‌ترین تهدیدات سایبری برای دموکراسی‌های غربی تلقی می‌شوند. در حالی که تمامی این کشورها در فعالیت‌های جاسوسی و سرقت داده‌های حساس نقش دارند، عملیات سایبری کره شمالی اهداف متمایز خود را دنبال می‌کند:

“تامین مالی برنامه‌های هسته‌ای این کشور” به طور فزاینده‌ای، این هدف از طریق سرقت ارزهای دیجیتال محقق می‌شود.

گروه TraderTraitor

بر اساس گزارش‌ها، دست‌کم در پنج سال گذشته، حکومت کیم جونگ اون، رهبر کره شمالی، متخصصان ماهر فناوری اطلاعات را برای نفوذ به شرکت‌های سراسر جهان و کسب درآمدی که به کشور بازگردانده می‌شود، اعزام کرده است. در برخی موارد، این کارگران پس از اخراج، با تهدید به انتشار اطلاعات حساس، از کارفرمایان سابق خود اخاذی می‌کنند.

همزمان، هکرهای کره شمالی، به عنوان بخشی از گروه گسترده‌تر لازاروس (Lazarus Group)، میلیاردها دلار ارز دیجیتال از صرافی‌ها و شرکت‌های مختلف در سراسر جهان به سرقت برده‌اند. گروه TraderTraitor، به عنوان زیرمجموعه‌ای از گروه بزرگتر لازاروس، مستقیما از اداره کل شناسایی، سازمان اطلاعاتی کره شمالی، هدایت می‌شود.

گروه TraderTraitor که توسط شرکت‌های امنیتی با نام‌های دیگری نظیر جید اسلیت (Jade Sleet)، اسلو پیسز (Slow Pisces) و UNC4899 نیز شناخته می‌شود، به طور ویژه به ارزهای دیجیتال علاقه‌مند است.

شِرود دِگریپو (Sherrod DeGrippo)، مدیر استراتژی اطلاعات تهدید در مایکروسافت، در این زمینه توضیح داد:

«آن‌ها از تکنیک‌های خلاقانه مختلفی برای ورود به بلاک‌چین، ارزهای دیجیتال و هر آنچه که با پلتفرم‌ها، انجمن‌های معاملاتی و امور مالی غیرمتمرکز مرتبط است، استفاده می‌کنند. گروه TraderTraitor یکی از پیچیده‌ترین گروه‌ها در این حوزه است.»

گروه TraderTraitor

به گفته چندین محقق امنیت سایبری، گروه TraderTraitor برای نخستین بار در اوایل سال ۲۰۲۲ ظهور کرد و احتمالا شاخه‌ای از گروه APT38 کره شمالی است که پیش از این سیستم مالی سوئیفت (SWIFT) را هک کرده و در اوایل سال ۲۰۱۶ تلاش ناموفقی برای سرقت یک میلیارد دلار از بانک مرکزی بنگلادش داشت. بارنهارت در این باره می‌گوید:

«در آن لحظه شما یک تغییر واقعی و مهم داشتید.»

بارنهارت معتقد است که کره شمالی متوجه شده است که اتکا به افراد دیگر، مانند قاطرهای پول، می‌تواند اثربخشی عملیات‌های آن‌ها را کاهش دهد. در مقابل، آن‌ها می‌توانند مستقیما به سرقت ارزهای دیجیتال بپردازند. به گفته بارنهارت، دو گروه در نتیجه این تغییر تاکتیک ظهور کردند: CryptoCore و TraderTraitor.

او تاکید می‌کند:

«گروه TraderTraitor از همه پیچیده‌تر است. و چرا؟ زیرا APT38 تیم اصلی بود.»

از آن زمان، گروه TraderTraitor در سال‌های اخیر با چندین سرقت بزرگ ارزهای دیجیتال مرتبط بوده است. به عنوان مثال، سرقت ۳۰۸ میلیون دلاری در مارس ۲۰۲۴ از شرکت ارز دیجیتال DMM مستقر در ژاپن، توسط اف‌بی‌آی، وزارت دفاع و پلیس ژاپن به این گروه نسبت داده شده است.

گروه TraderTraitor

گروه TraderTraitor معمولا افرادی را که در شرکت‌های Web3 مشغول به کار هستند، با استفاده از پیام‌های نیزه‌ای (spear-phishing) هدف قرار می‌دهد اغلب افرادی که در زمینه توسعه نرم‌افزار فعالیت می‌کنند. دگریپو از مایکروسافت می‌گوید:

«آن‌ها افرادی را که در این شرکت‌ها کار می‌کنند، شناسایی و ردیابی می‌کنند، برای آن‌ها پروفایل‌هایی ایجاد می‌کنند و می‌دانند کدام پلتفرم‌های معاملاتی بیشترین حجم را دارند. آن‌ها بر کل صنعت متمرکز شده‌اند و آن را به طور کامل درک می‌کنند.»

شرکت GitHub، متعلق به مایکروسافت، در ژوئیه ۲۰۲۳ فاش کرد که گروه TraderTraitor چگونه حساب‌های جعلی در پلتفرم کدنویسی گیت‌هاب، به علاوه لینکدین، اسلک و تلگرام ایجاد می‌کند. تحقیقات گیت‌هاب نشان می‌دهد که مجرمان این گروه می‌توانند شخصیت‌های جعلی ایجاد کنند و از آن‌ها برای ارسال پیام به اهداف خود یا استفاده از حساب‌های واقعی هک‌شده استفاده کنند.

در یک نمونه، گروه TraderTraitor از توسعه‌دهندگان دعوت کرد تا در گیت‌هاب همکاری کنند، پیش از آنکه در نهایت آن‌ها را با بدافزار از طریق کدهای مخرب آلوده کند. اخیرا، محققان امنیتی در تیم اطلاعات تهدید واحد ۴۲ شبکه پالو آلتو، ۵۰ پروفایل استخدام‌کننده کره شمالی را در لینکدین شناسایی کرده و آن‌ها را به این گروه مرتبط دانستند.

گروه TraderTraitor

آدریان هرناندز (Adrian Hernandez)، تحلیلگر ارشد تهدید در گروه اطلاعات تهدید گوگل، می‌گوید که این گروه از درهای پشتی سفارشی مانند PLOTTWIST و TIEDYE استفاده می‌کند که سیستم عامل macOS را هدف قرار می‌دهند. هرناندز توضیح می‌دهد:

«این بدافزارها معمولا برای جلوگیری از شناسایی و خنثی کردن تجزیه و تحلیل، به شدت مبهم‌سازی شده‌اند. هنگامی که UNC4899 گروه TraderTraitor به اعتبارنامه‌های معتبر دسترسی پیدا کرد، مشاهده کردیم که این عامل تهدید به صورت جانبی در شبکه حرکت می‌کند و به حساب‌های دیگر برای دسترسی به میزبان‌ها و سیستم‌ها نفوذ می‌کند، در حالی که مشخصات پایینی از خود نشان داده و هدفش فرار از شناسایی است.»

هنگامی که هکرهای کره شمالی به ارزهای دیجیتال یا کیف پول‌های دیجیتال دسترسی پیدا می‌کنند، فرآیند پولشویی اغلب از الگوی مشابهی پیروی می‌کند، همانطور که شرکت ردیابی ارزهای دیجیتال الیپتیک (Elliptic) در یک پست وبلاگی در مورد تحلیل هک بای‌بیت توضیح داد.

برای جلوگیری از مسدود شدن کیف پول‌های رمزنگاری، آن‌ها به سرعت توکن‌های دزدیده شده را که اغلب توسط نهادهای متمرکز صادر می‌شوند و می‌توان محدودیت‌هایی برای آن‌ها اعمال کرد با دارایی‌های رایج ارزهای دیجیتال مانند اتر و بیت‌کوین که محدود کردن آن‌ها دشوارتر است، مبادله می‌کنند.

الیپتیک می‌نویسد:

«مرحله دوم فرآیند پولشویی، لایه‌بندی وجوه دزدیده شده به منظور پنهان کردن مسیر تراکنش است. این به معنای تقسیم وجوه به مقادیر کمتر و ارسال آن‌ها به کیف پول‌های متعدد است.»

گروه TraderTraitor

الیپتیک گزارش می‌دهد که در مورد بای‌بیت، پول به ۵۰ کیف پول مختلف ارسال شد که در روزهای آینده خالی شدند. سپس این ارزهای رمزنگاری شده از طریق صرافی‌های مختلف ارز دیجیتال منتقل می‌شوند، به بیت‌کوین تبدیل می‌شوند و از طریق میکسرهای رمزنگاری که هدفشان مبهم کردن تراکنش‌های رمزنگاری است، عبور می‌کنند.

الیپتیک در پست وبلاگ خود تاکید می‌کند:

«کره شمالی پیشرفته‌ترین و با منابع مالی قوی‌ترین نهاد در زمینه پولشویی دارایی‌های رمزنگاری موجود است که به طور مداوم تکنیک‌های خود را برای فرار از شناسایی و توقیف دارایی‌های سرقت شده تطبیق می‌دهد.»

علاوه بر سرقت ارزهای دیجیتال، گروه TraderTraitor با هک‌های شرکت‌های زنجیره تامین نرم‌افزار نیز مرتبط بوده است که برجسته‌ترین آن‌ها حمله به JumpCloud در ژوئن ۲۰۲۳ بود. نرم‌افزاری که توسط چندین شرکت مورد استفاده قرار می‌گیرد، می‌تواند راه نفوذ مخفیانه‌تری را برای هکرها فراهم کند تا به اهداف مورد نظر خود دست یابند. اندی پیازا (Andy Piazza)، مدیر ارشد تحقیقات تهدید در واحد ۴۲، در این باره می‌گوید:

«این می‌تواند بر هر صنعت فناوری و هر سازمانی که از آن نرم‌افزار استفاده می‌کند، تأثیر بگذارد.»

گروه TraderTraitor

از آنجایی که گروه TraderTraitor در چند سال اخیر به طور فزاینده‌ای مورد توجه قرار گرفته است، پیازا مشاهده کرده است که عملکرد این گروه بهبود یافته و تلاش‌های بیشتری برای فرار از شناسایی انجام می‌دهند. به عنوان مثال، تحقیقات اخیر واحد ۴۲ نشان داد که این گروه از بدافزاری به نام RN Loader استفاده می‌کند که یک دزد اطلاعات را نصب کرده و سپس خود را حذف می‌کند، که تشخیص آن را دشوارتر می‌سازد.

پیازا تاکید می‌کند: «مطمئنا می‌توان گفت که آن‌ها در حال پیشرفت هستند.»

پیازا معتقد است که برخلاف گروه‌های هک تصادفی روسی که هر دو به طور همزمان در شبکه‌های DNC در حدود سال ۲۰۱۶ فعال بودند به نظر می‌رسد سازماندهی بیشتری در گروه‌های کره شمالی وجود دارد. او می‌گوید:

«به نظر می‌رسد هماهنگ‌تر است و آن‌ها در فضای نبرد با یکدیگر برخورد نمی‌کنند. آن‌ها واقعا نشان می‌دهند که توانایی تمرکز بر امنیت عملیاتی (OPSEC) و تمرکز بر این قابلیت پایداری را دارند.»

گروه TraderTraitor

عملیات هک کره شمالی ممکن است حتی پیچیده‌تر از آن چیزی باشد که بسیاری تصور می‌کنند. به گفته پیازا و سایر کارشناسانی که WIRED با آن‌ها گفتگو کرده است، هکرهای رمزنگاری و کارکنان مخفی فناوری اطلاعات ممکن است حتی با یکدیگر هماهنگ باشند. پیازا می‌گوید تاکتیک‌های آن‌ها همپوشانی را نشان می‌دهد.

بارنهارت، محقق سیستم DTEX، در این باره می‌گوید:

«اگر در حال حاضر وارد برخی از وب‌سایت‌های فریلنسری شوید و اعلام کنید که یک استارت‌آپ رمزنگاری کاملا جدید هستید و قبل از پایان روز به دنبال توسعه‌دهندگان می‌گردید، کره شمالی‌ها را در صندوق ورودی خود خواهید داشت.»

او معتقد است که برخی از هکرهای کره شمالی می‌توانند بین گروه‌های مختلف این کشور جابجا شوند و این احتمال وجود دارد که با یا در کنار کارکنان فناوری اطلاعات این کشور کار کنند. بارنهارت می‌گوید ممکن است همپوشانی بیشتری از آنچه مردم فکر می‌کنند، وجود داشته باشد.

__ تکنو دات مرجع اخبار تکنولوژی __


You Might Also Like

خرید خانه یا لاک پشت!؟ خانه های دوزیست روی سیل را هم کم کردند!

تخفیف استثنائی برای ایسوس زنبوک A14؛ سوپرایز ویژه تابستانی ایسوس برای اهل سفر!

رونمایی پوکو F7 پرو؛ جنجال‌هایی که در رونمایی این گوشی همراه شیائومی بود!

اپل در سراشیبی نوکیا؟ تحلیل اکونومیست از چالش‌های پیش روی تیم کوک

معرفی فراری SC40 و CZ26 در سال‌های آینده ادای احترام به F40 افسانه‌ای!

مقاله قبلی لپ تاپ های گیمینگ ایسر نیترو معرفی سری جدید لپ تاپ های گیمینگ ایسر نیترو با پردازنده های Ryzen AI
مقاله بعدی گوشی آنر پاور گوشی آنر پاور با باتری ۸۰۰۰ میلی آمپر و تراشه اسنپدراگون ۷ نسل ۳ معرفی شد
نظر بدهید نظر بدهید

Leave a Review لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لطفا یک امتیاز انتخاب کنید!

شبکه های اجتماعی تکنودات

XFollow
InstagramFollow
YoutubeSubscribe
TelegramFollow

آموزش

استفاده رایگان از تلگرام پریمیوم
نحوه استفاده رایگان از تلگرام پریمیوم؛ آیا واقعا شدنی هست یا نه؟
آموزش نرم افزار ویژه
۱۴۰۴-۰۳-۱۳
تقویت رمزهای عبور
۶ روش مهم برای تقویت رمزهای عبور شما؛ رهایی از رمزهای تکراری!
آموزش ویژه
۱۴۰۴-۰۳-۱۰
باگ های رابط کاربری iOS 18.5
تمام اشکالات و باگ های رابط کاربری iOS 18.5: تحلیل جامع و راهکارهای کارآمد
آموزش موبایل اپل ویژه
۱۴۰۴-۰۳-۰۸
فعال‌ کردن شارژ سریع در شیائومی
نحوه فعال‌ کردن شارژ سریع در شیائومی: راهنمای جامع و گام به گام
آموزش موبایل شیائومی ویژه
۱۴۰۴-۰۳-۰۱
فعال‌ سازی حالت کم مصرف آیفون
فعال‌ سازی حالت کم مصرف آیفون؛ به صورت خودکار بر اساس سطح باتری
آموزش موبایل اپل ویژه
۱۴۰۴-۰۳-۰۵
غیر فعال‌ کردن تبلیغات HyperOS شیائومی
راهنمای جامع غیر فعال‌ کردن تبلیغات HyperOS شیائومی
آموزش موبایل شیائومی ویژه
۱۴۰۴-۰۲-۲۸

مطالب مرتبط

بازی‌ های فصل سوم بازی مرکب
گوناگونویژه

معرفی بازی‌ های فصل سوم بازی مرکب؛ چالش‌های جدید و مرگبار

۱۴۰۴-۰۳-۲۰
بروزرسانی visionOS 26
آپدیت هااپلویژه

جزئیات کامل بروزرسانی visionOS 26: خط داستانی جدید برای ویژن پرو

۱۴۰۴-۰۳-۲۰
اخباراپلویژه

سیستم عامل watchOS ۲۶ معرفی شد: ویژگی‌های جذاب و خاص!

۱۴۰۴-۰۳-۱۹
سیستم عامل iOS 26 اپل
اخباراپلویژه

سیستم عامل iOS 26 اپل با تغییرات جذاب معرفی شد

۱۴۰۴-۰۳-۱۹
//

تکنودات مرجع اخباری تکنولوژی، پاتوق عاشقان تکنولوژی و خوره های فناوری

ما را دنبال کنید
© 1403 - 1401کپی بخش یا کل هر کدام از مطالب تکنودات تنها با کسب مجوز مکتوب امکان پذیر است
تکنودات مرجع اخبار تکنولوژی

ورود به اکانت کاربری

Username or Email Address
Password

Lost your password?

عضو نیستید؟ ثبت نام کنید