هاكرز من كوريا الشمالية يهاجمون اللاعبين باستخدام برمجية طروادة – إليك ما يجب الحذر منه
تشهد المنطقة الحدودية بين الصين وكوريا الشمالية نشاطاً رقمياً مشبوهاً، حيث كشفت تقارير أمنية حديثة عن هجوم سيبراني معقد استهدف منصة ألعاب شهيرة. وتُشير التحليلات إلى تورط عصابة APT37 الكورية الشمالية في اختراق منصة Yanbian، وذلك عبر زرع برمجيات BirdCall الخبيثة التي تعمل كباب خلفي للتجسس على المستخدمين وسرقة بياناتهم الحساسة بشكل غير مشروع.
آليات عمل BirdCall
تعد برمجيات BirdCall أداة تجسس متطورة يتم تكييفها حسب نظام التشغيل المستهدف لضمان سرقة أكبر قدر من المعلومات. وتستخدم هذه البرمجيات تقنيات متنوعة للوصول إلى خصوصية المستخدمين عبر الويندوز أو أندرويد، حيث يتم رفع البيانات المسروقة إلى خدمات سحابية عالمية لتمويه مصدرها وتجنب الاكتشاف المبكر من قبل أنظمة الحماية.
| نظام التشغيل | سعة التجسس |
|---|---|
| Windows | تسجيل المفاتيح ولقطات الشاشة وتفيذ أوامر النظام |
| Android | سرقة جهات الاتصال والرسائل وتسجيل الصوت المحيط |
أهداف الهجوم السيبراني
يبدو أن اختيار منصة Yanbian لم يكن عشوائياً، بل جاء نتيجة استراتيجية دقيقة لاستهداف فئة محددة من المستخدمين. وتتمثل أبرز أهداف مجموعة APT37 من هذا الاختراق في الآتي:
- رصد تحركات المنشقين الفارين من كوريا الشمالية عبر الحدود.
- مراقبة اللاجئين والمقيمين من العرق الكوري في ولاية يانبيان.
- جمع معلومات استخباراتية عن الشخصيات ذات الأهمية في تلك المنطقة.
- إبقاء القدرة على الوصول المستمر إلى أجهزة المستخدمين عبر التحديثات النشطة.
يؤكد الخبراء أن البرمجيات الضارة لا تزال تُحدث وتُطور بشكل مستمر، مما يعكس اهتمام هذه المجموعة بالبقاء داخل أجهزة الضحايا لأطول فترة ممكنة. ومن الضروري لمستخدمي هذه المنصات الحذر من التحديثات غير الموثوقة أو التطبيقات التي تطلب صلاحيات دخول مفرطة، خاصة في المناطق التي تشكل نقاط عبور حساسة، لضمان عدم الوقوع ضحية لمثل هذه الهجمات الموجهة التي تستخدم APT37 للوصول إلى أهداف سياسية واستخباراتية.



