تیم امنیتی صرافی رمزارزی BitMEX در تحقیقات اخیر خود موفق به شناسایی ضعفهای امنیتی در عملیات گروه هکری Lazarus شده است. این گروه که به دولت کره شمالی وابسته است، در حملات سایبری متعددی نقش داشته است. تحقیقات BitMEX نشان میدهد که یکی از اعضای این گروه بهطور تصادفی آدرس IP واقعی خود را فاش کرده است که مکان او را در جیاشینگ، چین نشان میدهد.
علاوه بر این، تیم BitMEX به یک نمونه از پایگاه دادۀ Supabase که توسط گروه Lazarus استفاده میشد، دسترسی پیدا کرده است. این پایگاه داده برای استقرار آسان و رابطهای ساده برای برنامهها طراحی شده است.
تحلیلها نشان میدهد که در ساختار گروه Lazarus شکافی بین تیمهای مهندسی اجتماعی با مهارت پایین و توسعهدهندگان پیشرفتۀ کدهای مخرب وجود دارد. این عدم تقارن حاکی از آن است که گروه به زیرگروههای مختلفی با سطوح تهدید متفاوت تقسیم شده است که با همکاری یکدیگر کاربران را هدف قرار میدهند.
این گزارش در پی مجموعهای از حملات سایبری برجسته، کلاهبرداریهای مهندسی اجتماعی و نفوذ به شرکتهای بلاکچین و فناوری منتشر شده است که به گروه Lazarus و سایر عوامل وابسته به کره شمالی نسبت داده میشود.
نهادهای فدرال و دولتهای سراسر جهان بهطور فزایندهای فعالیتهای هکرهای مرتبط با کره شمالی را بررسی میکنند و دربارۀ استراتژیهای رایج کلاهبرداری این عوامل تهدید هشدار میدهند. در سپتامبر ۲۰۲۴، دفتر تحقیقات فدرال ایالات متحده (FBI) دربارۀ کلاهبرداریهای مهندسی اجتماعی توسط این گروه از جمله تلاشهای فیشینگ با پیشنهادات شغلی جعلی به کاربران رمزارز هشدار داد. دولتهای ژاپن، ایالات متحده و کره جنوبی نیز در ژانویه ۲۰۲۵ این هشدار را تکرار و فعالیتهای هکری را تهدیدی برای سیستم مالی توصیف کردند.
گزارش اخیر Bloomberg حاکی از آن است که رهبران جهان ممکن است در نشست آیندۀ G7 دربارۀ تهدید گروه هکری Lazarus و استراتژیهای کاهش آسیبهای ناشی از این سازمان وابسته به کره شمالی بحث کنند.




