جویندگان کار در حوزه کریپتو در هند با تهدید بدافزاری جدیدی از سوی هکرهای مرتبط با کره شمالی مواجه هستند.

از متقاضیان خواسته میشود اطلاعات شخصی خود را وارد کنند، مصاحبهها را ضبط کنند و ناخواسته یک تروجان دسترسی از راه دور مبتنی بر پایتون به نام PylangGhost را نصب کنند.
Soumen Datta
ژوئن 20، 2025
فهرست مندرجات
هکرهای وابسته به دولت کره شمالی با یک کمپین بدافزاری جدید و بسیار هدفمند، متخصصان ارزهای دیجیتال در هند را هدف قرار میدهند. شرکت امنیت سایبری سیسکو تالوسمهاجمان، که به عنوان گروهی شناخته میشوند، کولیما معروف، با استفاده از مصاحبههای شغلی جعلی و وبسایتهای تقلبی آزمون مهارت، دستگاههای کاربران را با یک تروجان دسترسی از راه دور (RAT) جدید مبتنی بر پایتون آلوده میکنند. پیلانگگوست.
این عملیات که از اواسط سال ۲۰۲۴ فعال بوده، جدیدترین فصل از تلاشهای گسترده جاسوسی کره شمالی در حوزه ارزهای دیجیتال را نشان میدهد. محققان سیسکو تالوس فاش کردند که مهاجمان خود را به عنوان استخدامکنندگان شرکتهای معتبر ارزهای دیجیتال مانند کوینبیس معرفی میکنند. لغو کردن، رابینهود و آرچبلاک. اهداف اصلی آنها: مهندسان نرمافزار، متخصصان بازاریابی و سایر متخصصان در حوزه بلاکچین و داراییهای دیجیتال.
فریبهای شغلی و مصاحبههای ساختگی
این کمپین با مهندسی اجتماعی آغاز میشود. استخدامکنندگان فرضی با قربانیان تماس میگیرند و از آنها دعوت میکنند تا از صفحات شغلی شرکتهای معتبر که کپیهای متقاعدکنندهای از آنها هستند، بازدید کنند. این سایتها دارای آزمونهای ارزیابی مهارت هستند و اطلاعات حساسی مانند نام کامل، رزومه، آدرس کیف پول و اعتبارنامهها را درخواست میکنند.
سپس به داوطلبان دستور داده میشود که برای مصاحبه ویدیویی، دسترسی به دوربین و میکروفون را فعال کنند. در طول این مرحله، استخدامکنندگان جعلی از قربانیان میخواهند که دستورات خاصی را اجرا کنند - که به عنوان نصب درایور ویدیو پنهان شدهاند - که باعث نصب ... میشود. پیلانگگوست بدافزار
سیسکو تالوس تأیید کرد که این RAT به هکرها کنترل کامل از راه دور سیستمهای آلوده را میدهد و قادر به سرقت اعتبارنامهها و کوکیها از بیش از ۸۰ افزونه مرورگر است. این موارد شامل مدیران رمز عبور پرکاربرد و کیف پولهای ارز دیجیتال مانند ... متامسک، وانپسورد، نوردپس، فانتوم، ترونلینک و مولتیورسایکس.
بدافزار پیشرفته با دسترسی مداوم
PylangGhost یک نسخه تکاملیافته مبتنی بر پایتون از یک تهدید شناختهشده قبلی به نام ... است. گولانگگوستاین نوع جدید، بدافزار را هدف قرار میدهد. سیستم های ویندوز منحصراً، و برای استخراج دادهها و حفظ دسترسی مداوم به دستگاههای آسیبدیده طراحی شده است. طبق گفته سیسکو تالوس، به نظر میرسد سیستمهای لینوکس در این موج حملات دستنخورده باقی ماندهاند.
این بدافزار میتواند طیف گستردهای از دستورات را اجرا کند: گرفتن اسکرینشات، جمعآوری جزئیات سیستم، مدیریت فایلها و ایجاد کنترل از راه دور مداوم. این بدافزار از طریق چندین سرور فرمان و کنترل ثبت شده تحت دامنههایی که معتبر به نظر میرسند، مانند quickcamfix.آنلاین or autodriverfix.آنلاین.
برخلاف کلاهبرداریهای قبلی، این کمپین بر فیشینگ گسترده یا سرقت مستقیم از صرافیها تمرکز ندارد. در عوض، این یک حملهی دقیق و حسابشده است که متخصصان حوزهی ارزهای دیجیتال، افرادی که به زیرساختهای کلیدی، ابزارهای داخلی و دادههای حساس دسترسی دارند را هدف قرار میدهد.
هند: یک هدف با ارزش بالا
هند، یکی از سریعترین قطبهای در حال رشد برای توسعه بلاکچین، به هدف اصلی تبدیل شده است. بسیاری از متخصصانی که روی پلتفرمهای جهانی کریپتو کار میکنند، در این کشور مستقر هستند و این استراتژی جدید مستقیماً در تمرکز استعدادها نقش دارد.
مطابق با دیلیپ کومار اچ وی، مدیر Digital South Trust، هند برای مقابله با این نوع تهدید به اصلاحات فوری نیاز دارد. او خواستار ... شد. ممیزیهای اجباری امنیت سایبری برای شرکتهای بلاکچین، نظارت بیشتر بر پورتالهای شغلی جعلی و اصلاحات قانونی تحت قانون فناوری اطلاعات هند.
او همچنین از سازمانهای دولتی مانند... خواست CERT-In, میتیو انسیآیپیسی برای افزایش همکاری و راهاندازی کمپینهای آگاهیبخشی عمومی، و همچنین به اشتراک گذاشتن اطلاعات با سایر حوزههای قضایی.
الگوی رو به رشد جاسوسی دیجیتال
پیشنهادهای شغلی جعلی به ابزاری ثابت در راهبردهای سایبری کره شمالی تبدیل شده است. گروه لازاروس، یکی دیگر از گروههای هکری مرتبط با کره شمالی، در اوایل سال 2024 از تاکتیک مشابهی استفاده کرد. آنها ایجاد شده شرکتهای جعلی مستقر در آمریکا مانند بلاکنواس LLC و شرکت سافتگلاید برای فریب توسعهدهندگان کریپتو به مصاحبههای مملو از بدافزار.
در یک حادثه، هکرهای لازاروس خود را به عنوان پیمانکاران سابق جا زدند تا به شرکت Radiant Capital نفوذ کنند و منجر به خسارت ۵۰ میلیون دلاری شوند. اخیراً بیانیه مشترکی از ژاپن، کره جنوبی و ایالات متحده تأیید کرد که گروههای مرتبط با کره شمالی ۶۵۹ میلیون دلار ارز دیجیتال را به سرقت بردند در 2024 به تنهایی
این کمپینها فقط مربوط به سرقت نیستند. آنها به طور فزایندهای با هدف جمعآوری اطلاعات و نفوذ به شرکتهای رمزنگاری از داخل فعالیت میکنند. به نظر میرسد هدف نهایی، هم سود مالی و هم کنترل استراتژیک بر سیستمها و دادههای بلاکچین است.
اقدامات متقابل و مسیر پیش رو
گزارش سیسکو تالوس زنگ خطری برای متخصصان حوزه ارزهای دیجیتال است. این شرکت توصیه میکند که در طول فرآیند جستجوی شغل، به ویژه هنگام تعامل با پلتفرمهای جدید، استخدامکنندگان ناآشنا یا URLهای ناشناخته، هوشیاری بیشتری داشته باشند.
به متخصصان توصیه میشود:
- از نصب نرمافزار یا اجرای دستورات در طول مصاحبههای شغلی خودداری کنید.
- از قانونی بودن شرکت ها و موسسات استخدامی اطمینان حاصل کنید.
- از ابزارهای محافظت از نقاط پایانی و ضد بدافزار استفاده کنید.
- مرتباً رمزهای عبور را بهروزرسانی کنید و احراز هویت دو مرحلهای را فعال کنید.
شرکتها همچنین باید کنترلهای داخلی را تشدید کنند و اطمینان حاصل کنند که کارکنان برای شناسایی و گزارش تلاشهای مهندسی اجتماعی آموزش دیدهاند.
رفع مسئولیت
سلب مسئولیت: دیدگاههای بیان شده در این مقاله لزوماً بیانگر دیدگاههای BSCN نیست. اطلاعات ارائه شده در این مقاله صرفاً برای اهداف آموزشی و سرگرمی است و نباید به عنوان مشاوره سرمایهگذاری یا هر نوع توصیهای تفسیر شود. BSCN هیچ مسئولیتی در قبال تصمیمات سرمایهگذاری اتخاذ شده بر اساس اطلاعات ارائه شده در این مقاله بر عهده نمیگیرد. اگر معتقدید که این مقاله باید اصلاح شود، لطفاً از طریق ایمیل با تیم BSCN تماس بگیرید. [ایمیل محافظت شده].
نویسنده
Soumen Dattaسومن از سال ۲۰۲۰ محقق حوزه کریپتو بوده و دارای مدرک کارشناسی ارشد فیزیک است. نوشتهها و تحقیقات او توسط نشریاتی مانند CryptoSlate و DailyCoin و همچنین BSCN منتشر شده است. حوزههای تمرکز او شامل بیتکوین، DeFi و آلتکوینهای با پتانسیل بالا مانند اتریوم، سولانا، XRP و Chainlink است. او عمق تحلیلی را با وضوح روزنامهنگاری ترکیب میکند تا بینشهایی را برای خوانندگان تازهکار و باتجربه حوزه کریپتو ارائه دهد.



















