وصف المدون

إعلان الرئيسية

.
الصفحة الرئيسية الاختراق الصامت: مجموعة "ScarCruft" الكورية الشمالية تتجسس على اللاعبين عبر منصات الألعاب

الاختراق الصامت: مجموعة "ScarCruft" الكورية الشمالية تتجسس على اللاعبين عبر منصات الألعاب

تتطور الهجمات الإلكترونية بشكل مذهل، حيث باتت تتخفى بذكاء شديد داخل الأدوات الرقمية التي أصبحت جزءاً لا يتجزأ من حياتنا اليومية. لم يعد التجسس الرقمي يقتصر على استهداف المؤسسات الحكومية الكبرى فحسب، بل امتد ليشمل تطبيقات الهواتف وألعاب الفيديو التي نثق بها. وفي هذا السياق، كشف خبراء الأمن في شركة ESET عن حملة تجسس دقيقة تقودها مجموعة مرتبطة بكوريا الشمالية، استهدفت المستخدمين في الصين عبر التلاعب بمنصة ألعاب فيديو شهيرة.

  • ✅ مجموعة ScarCruft الكورية الشمالية تستخدم ألعاب الفيديو كواجهة لعمليات التجسس.
  • ✅ استهداف مباشر لمنصة الألعاب "Yanmbian" عبر تعديل نسخ الويندوز والأندرويد.
  • ✅ برمجية "BirdCall" الخبيثة قادرة على تسجيل الأصوات وسرقة البيانات الحساسة.
  • ✅ المهاجمون يعتمدون على خدمات سحابية شرعية مثل دروب بوكس لتجنب الاكتشاف.
مجموعة قرصنة كورية شمالية تتجسس عبر ألعاب الفيديو

من هي مجموعة "ScarCruft" وما هي أهدافها؟

تشير التقارير الأمنية إلى أن هذه الهجمات نُفذت بواسطة مجموعة **ScarCruft**، والمعروفة أيضاً بأسماء مثل APT37 أو Reaper. تنشط هذه المجموعة منذ عام 2012، ويُعتقد على نطاق واسع أنها تعمل بتوجيه مباشر من حكومة كوريا الشمالية. تاريخياً، ركزت المجموعة هجماتها على الهيئات الحكومية والمنظمات العسكرية، بالإضافة إلى ملاحقة المنشقين الكوريين الشماليين. في هذه الحملة الأخيرة، يبدو أن التركيز انصب على منطقة "يانبيان" في الصين، وهي منطقة استراتيجية تضم جالية كورية كبيرة وتعتبر ممراً حيوياً للاجئين.

آلية الهجوم: التلاعب بسلسلة التوريد الرقمية

بدأت هذه الحملة، التي لا تزال مستمرة، في أواخر عام 2024. اعتمد المهاجمون على أسلوب "هجوم سلسلة التوريد"، حيث قاموا بتعديل منصة الألعاب التقليدية "Yanmbian". من خلال دمج برمجيات خبيثة داخل النسخ الأصلية المخصصة لأنظمة ويندوز وأندرويد، استطاع القراصنة الوصول إلى أجهزة المستخدمين بمجرد تحميلهم للعبة وتثبيتها، دون أن يثير ذلك أي شكوك لدى الضحايا.

سلاح التجسس الفتاك: برمجية BirdCall

يُطلق على الأداة الرئيسية المستخدمة في هذه العملية اسم **BirdCall**. تم تصميم هذه البرمجية لتعمل بكفاءة عالية على منصات مختلفة، مع قدرات تجسس مرعبة:

  • **على نظام أندرويد:** تمنح البرمجية المهاجمين وصولاً كاملاً إلى جهات الاتصال، الرسائل النصية، سجلات المكالمات، والمستندات. كما يمكنها التقاط صور للشاشة وتسجيل الأصوات المحيطة بالجهاز وتحويل الهاتف إلى أداة تنصت حية.
  • **على نظام ويندوز:** تبرع البرمجية في تسجيل كل ما يتم كتابته عبر لوحة المفاتيح (Keylogging)، وسرقة محتويات الحافظة، واختلاس بيانات الاعتماد والملفات الحساسة، بل وتنفيذ أوامر برمجية عن بُعد.

الجدير بالذكر أن إصابة أجهزة ويندوز تمت عبر تحديثات خبيثة قامت أولاً بتثبيت أداة تُعرف باسم **RokRAT**، والتي مهدت الطريق لاحقاً لتحميل نسخة أكثر تطوراً من BirdCall.

التخفي خلف الخدمات السحابية الشرعية

ما يجعل اكتشاف هذه البرمجيات أمراً بالغ الصعوبة هو ذكاء المهاجمين في استخدام خدمات سحابية موثوقة مثل **Dropbox** و **pCloud** للتواصل مع خوادم التحكم الخاصة بهم. هذا الأسلوب يجعل حركة المرور الخاصة بالبرمجية الخبيثة تبدو وكأنها نشاط طبيعي للمستخدم. وقد تم رصد تحميل هذه الألعاب المصابة من موقع إلكتروني واحد تم التلاعب به مسبقاً، بينما أكد الباحثون عدم وجود أي من هذه التطبيقات الملغومة على متجر جوجل بلاي الرسمي.

ما هي مجموعة ScarCruft وما علاقتها بكوريا الشمالية؟

هي مجموعة قرصنة متطورة تُعرف أيضاً باسم APT37، تنشط منذ أكثر من عقد وتعمل لصالح مصالح كوريا الشمالية، حيث تتخصص في التجسس الإلكتروني واستهداف المعارضين والمؤسسات الحكومية.

كيف يتم إصابة الأجهزة ببرمجية BirdCall؟

تتم الإصابة من خلال منصة ألعاب فيديو معدلة تُسمى "Yanmbian". يقوم المستخدمون بتحميل النسخ المصابة من موقع إلكتروني مخترق، مما يؤدي لتثبيت برمجيات التجسس جنباً إلى جنب مع اللعبة.

ما هي المخاطر التي تواجه مستخدمي أندرويد من هذا الهجوم؟

يمكن للمهاجمين سرقة كافة البيانات الشخصية بما في ذلك الرسائل والمكالمات، بالإضافة إلى القدرة الخطيرة على تسجيل الصوت المحيط بالهاتف والتقاط صور للشاشة بشكل سري.

هل توجد هذه الألعاب الملغومة على متجر جوجل بلاي؟

حتى الآن، لم يعثر باحثو شركة ESET على أي نسخ من هذه الألعاب المصابة داخل متجر جوجل بلاي، حيث تقتصر العدوى على التحميلات الخارجية من مواقع غير رسمية.

كيف يحمي المستخدمون أنفسهم من هجمات سلسلة التوريد؟

يجب تجنب تحميل الألعاب والبرامج من مواقع غير معروفة أو مشبوهة، والاعتماد دائماً على المتاجر الرسمية، مع ضرورة استخدام برامج **الأمن السيبراني** القوية لتتبع أي نشاط مريب.

🔎 تُظهر هذه الواقعة أن جبهة الحرب الرقمية لم تعد محصورة في المكاتب الحكومية، بل تسللت إلى غرف الألعاب وهواتفنا الشخصية. إن الوعي الرقمي والحذر عند تحميل أي محتوى من الإنترنت هما خط الدفاع الأول ضد مجموعات القرصنة المتطورة التي لا تتوقف عن ابتكار طرق جديدة للوصول إلى أدق تفاصيل حياتنا الرقمية.

ليست هناك تعليقات
إرسال تعليق

قم بالتعليق على الموضوع

إعلان أول الموضوع

Ads

إعلان وسط الموضوع

ad

إعلان أخر الموضوع

Ad