طلقت مجموعة الاختراق الكورية الشمالية الشهيرة "Lazarus Group" حملة هجمات سيبرانية جديدة ومبتكرة تستهدف بشكل مباشر المدراء التنفيذيين في شركات العملات الرقمية والتكنولوجيا المالية (FinTech).
باحثو الأمن السيبراني في شركة "CertiK" كشفوا يوم الأربعاء عن هذه العملية المعقدة وأطلقوا عليها اسم "Mach-O Man".
🪤 كيف يتم نصب الفخ؟ (تقنية ClickFix)
يبدأ الهجوم عندما يرسل المخترقون دعوة لاجتماع "عاجل" للهدف عبر منصة تيليجرام (Telegram). الرابط المرفق يبدو طبيعياً وشرعياً تماماً لاجتماع على منصات معروفة مثل Zoom، Microsoft Teams، أو Google Meet.
⚠️ الخطوة القاتلة:
بمجرد الضغط على الرابط، تظهر صفحة مزيفة تُوهم المستخدم بوجود "مشكلة في الاتصال"، وتطلب منه نسخ ولصق أمر برمجي في موجه الأوامر (Terminal) لإصلاح الخلل. بمجرد قيام الضحية بتنفيذ هذا الأمر، يُمنح المهاجمون وصولاً فورياً وكاملاً إلى أنظمة الشركة، منصات SaaS، والحسابات المالية!
💻 استهداف دقيق لمستخدمي آبل (Apple)
أوضحت ناتالي نيوسون، كبيرة باحثي أمن البلوكتشين في CertiK، أن هذه البرمجية الخبيثة مبنية خصيصاً لاستهداف بيئات عمل أنظمة ماك (Mac). تم تطوير هذه الأداة بواسطة قسم "Chollima" التابع لمجموعة Lazarus، وبسبب خطورتها، بدأت مجموعات إجرامية أخرى في استخدامها خارج نطاق عمليات Lazarus الأصلية.
🕵️♂️ لماذا يصعب اكتشاف هذا الاختراق؟
تكمن الخطورة الحقيقية في أن الضحية هو من ينفذ الخطوة النهائية بيده.
الصفحة تبدو حقيقية ومقنعة جداً.التعليمات تبدو كإجراء تقني روتيني.أنظمة الحماية المعتادة غير مصممة لمنع مستخدم من تشغيل أمر برمجي قام بنسخه ولصقه طوعاً.
الأسوأ من ذلك، أنه بحلول الوقت الذي تكتشف فيه الشركة حدوث الاختراق، تكون البرمجية الخبيثة قد حذفت نفسها بالكامل لإخفاء آثار الجريمة.
🛡️ الخلاصة: لا تقم أبداً بنسخ ولصق أوامر برمجية (Terminal commands) لتشغيلها على جهازك لحل مشكلات الاتصال أو الانضمام للاجتماعات، مهما بدت الدعوة رسمية أو عاجلة.
#CyberSecurity #Lazarus #CryptoNews #CertiK #MoustakimCrypto