من جديد يعود للواجهة اسم Lazarus Group، وهي مجموعة قرصنة كورية شمالية، يتردد صداها في الأروقة الإلكترونية مع كل هجوم سيبراني ضخم.
ومع تعرض bybit، وهي منصة رئيسية لتداول العملات المشفرة، للاختراق وسرقة ما يصل إلى 1.5 مليار دولار من الأصول الرقمية، فيما يقدر بأنه أكبر عملية سرقة عملات مشفرة في التاريخ، نهاية الأسبوع الماضي، كان اسم Lazarus حاضراً بقوة.
وزارة العدل الأميركية وصفت تلك المجموعة في وقت سابق بأنها جزء من استراتيجية الحكومة الكورية الشمالية “لتقويض الأمن السيبراني العالمي.. وتوليد عائدات غير مشروعة في انتهاك صارخ للعقوبات الدولية.
وربط محللو Elliptic الهجوم في وقت لاحق بمجموعة لازاروس الكورية الشمالية، وهي مجموعة القرصنة التي اشتهرت في السنوات الأخيرة باستنزاف مليارات الدولارات من صناعة العملات المشفرة.
تشتهر المجموعة باستغلال الثغرات الأمنية لتمويل نظام كوريا الشمالية، وغالبًا ما تستخدم أساليب غسيل أموال متطورة لإخفاء تدفق الأموال، وفق تقرير لـ CNBC.
الكوبرا المخفية
يبرز اسم “لازاروس” أو “الكوبرا المخفية” كواحد من أخطر المجموعات السيبرانية وأكثرها غموضاً، والتي يُعتقد بأنها ترتبط ارتباطاً وثيقاً بالنظام الحاكم في كوريا الشمالية، بحسب تصنيفات أميركية تصفها بأنها ليست مجرد عصابة قرصنة عادية، بل هي ذراع رقمية تُستخدم لأغراض تتجاوز مجرد الربح المالي، إذ تُوظف في عمليات تجسس إلكتروني، وتمويل الأنشطة السرية، وحتى تنفيذ هجمات على بنى تحتية حساسة.
بدأت مجموعة لازاروس في الظهور خلال العقد الأول من القرن الحادي والعشرين، لكن ذاع صيتها في 2014 عندما شنت هجوماً على شركة “سوني بيكتشرز”، فيما عُد بمثابة “انتقام سياسي” بسبب إنتاج الشركة فيلم يتهكم على الزعيم الكوري الشمالي، كيم جونغ أون.
وحينها سربت المجموعة بيانات حساسة، وهددت بعواقب وخيمة، مما أدى إلى اضطراب في هوليوود وأثار قلقاً عالمياً بشأن أمان الشركات الكبرى.
هجوم سوني
هجوم سوني لم يكن سوى مجرد البداية لشهرتها الأوسع نطاقاً لاحقاً، فقد واصلت لازاروس تنفيذ عمليات أكثر قوة، مثل الهجوم على النظام المالي، عندما استولت في 2016 على سبيل المثال على 81 مليون دولار من بنك بنغلادش المركزي، وهي العملية التي عززت التقديرات السائدة بأن المجموعة لا تستهدف فقط المؤسسات السياسية، بل تسعى أيضاً إلى تمويل أنشطة بيونغ يانغ غير المشروعة وسط العقوبات الدولية.
وتعمل مجموعة لازاروس عبر هيكل معقد يدمج ما بين الهجمات العشوائية والهجمات الموجهة بعناية، فيما لا يُعرف على وجه التحديد عدد عناصرها.
لكن وفقاً لتقارير أمنية، فإن المجموعة تنقسم إلى فرق فرعية، أبرزها BlueNoroff (وحدة متخصصة في استهداف المؤسسات المالية والبنوك)، و Andariel (التي تركز على التجسس الإلكتروني وسرقة المعلومات من الشركات)، و APT38 (مسؤولة عن العمليات السيبرانية الكبرى التي تهدف إلى جني الأرباح لدعم النظام الكوري الشمالي)، وفق بيانات صادرة عن وزارة الخزانة الأميركية.
عقوبات أميركية
في سبتمبر/ أيلول 2019، أعلن مكتب مراقبة الأصول الأجنبية التابع لوزارة الخزانة الأميركية عن عقوبات تستهدف ثلاث مجموعات إلكترونية خبيثة، قال إن الدولة الكورية الشمالية ترعاها ومسؤولة عن النشاط السيبراني الخبيث لكوريا الشمالية على البنية التحتية الحيوية، من بينهم Lazarus Group.
ووفق وزارة الخزانة، فإن مجموعة لازاروس تستهدف مؤسسات مثل الحكومة والجيش والمالية والتصنيع والنشر والإعلام والترفيه وشركات الشحن الدولية، فضلاً عن البنية التحتية الحيوية، باستخدام تكتيكات مثل التجسس الإلكتروني وسرقة البيانات والسرقات النقدية وعمليات البرامج الضارة المدمرة.
وشاركت مجموعة لازاروس في هجوم الفدية المدمر WannaCry 2.0 الذي نسبته الولايات المتحدة وأستراليا وكندا ونيوزيلندا والمملكة المتحدة علنًا إلى كوريا الشمالية في ديسمبر/ كانون الأول 2017، بحسب الحكومة الأميركية.
وأصدرت الدنمارك واليابان بيانات داعمة واتخذت العديد من الشركات الأميركية إجراءات مستقلة لتعطيل النشاط السيبراني لكوريا الشمالية. وقد أثر WannaCry على ما لا يقل عن 150 دولة حول العالم وأغلق ما يقرب من ثلاثمائة ألف جهاز كمبيوتر.
وكانت مجموعة لازاروس أيضًا مسؤولة بشكل مباشر عن الهجمات الإلكترونية الشهيرة التي تعرضت لها شركة سوني بيكتشرز (SPE) في عام 2014.
عمليات مختلفة
وبحسب شركات الأمن السيبراني، من خلال التصيد الاحتيالي والاختراقات الخلفية، أجرت Bluenoroff عمليات ناجحة استهدفت أكثر من 16 منظمة في 11 دولة، بما في ذلك نظام الرسائل SWIFT والمؤسسات المالية وبورصات العملات المشفرة. في واحدة من أكثر أنشطة Bluenoroff السيبرانية شهرة، عملت مجموعة القرصنة بالاشتراك مع Lazarus Group لسرقة ما يقرب من 80 مليون دولار من حساب البنك المركزي في بنغلاديش.
من خلال الاستفادة من البرامج الضارة المشابهة لتلك التي شوهدت في الهجوم الإلكتروني SPE، قدمت Bluenoroff وLazarus Group أكثر من 36 طلب تحويل أموال كبير باستخدام بيانات اعتماد SWIFT المسروقة في محاولة لسرقة إجمالي 851 مليون دولار قبل أن ينبه خطأ مطبعي الموظفين لمنع سرقة الأموال الإضافية، وفق وزارة الخزانة الأميركية.
وتعتمد لازاروس على مجموعة من التكتيكات المتطورة، منها: التصيد الاحتيالي، عبر إرسال رسائل بريد إلكتروني مزيفة تخدع الضحايا للنقر على روابط خبيثة، إضافة إلى الهجمات عبر سلسلة التوريد، وذلك باستهداف مزودي الخدمات والشركات المتعاقدة لاختراق الأنظمة، وكذلك البرمجيات الخبيثة: التي صُممت خصيصًا للتجسس أو تدمير البيانات.
ارتباطها بالعملات المشفرة
شهدت السنوات الأخيرة تحولاً استراتيجياً لدى لازاروس، حيث بدأت المجموعة تستهدف بشكل مكثف منصات العملات المشفرة، مستفيدة من الطبيعة اللامركزية لهذه الأصول وصعوبة تتبعها. وتشير تقارير أمنية إلى أن المجموعة تمكنت من سرقة أكثر من 1.7 مليار دولار من الأصول الرقمية منذ 2017.
وأثارت أنشطة لازاروس قلقًا عالميًا، ما دفع الولايات المتحدة والاتحاد الأوروبي وعددًا من الدول إلى فرض عقوبات على المجموعة، وتجفيف مصادر تمويلها، وملاحقة أعضائها. وقد أدرج مكتب مراقبة الأصول الأجنبية التابع لوزارة الخزانة الأميركية (OFAC) لازاروس على قائمته السوداء، ما يعني أن أي جهة تتعامل معها قد تواجه عواقب قانونية.
علاوة على ذلك، تعمل شركات الأمن السيبراني الكبرى مثل Kaspersky على تتبع تحركات المجموعة وكشف أدواتها، مما أدى إلى كشف العديد من هجماتها قبل تنفيذها.