Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    نغم صالح وحليم وتوتي في تعاون موسيقي مميَّز بحلقة جديدة من الموسم السادس لـ “مزيكا صالونات”

    الإثنين 15 ديسمبر 6:19 م

    Merriam-Webster تسمي كلمة “slop” كلمة العام 2025

    الإثنين 15 ديسمبر 6:17 م

    المسؤولون الإسرائيليون يلومون أستراليا على معاداة السامية قبل هجوم سيدني

    الإثنين 15 ديسمبر 6:14 م
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    الإثنين 15 ديسمبر 6:19 م
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    يتعرض عمال تكنولوجيا المعلومات في كوريا الشمالية على نطاق واسع

    فريق التحريرفريق التحريرالأربعاء 14 مايو 10:11 صلا توجد تعليقات

    المطورين الشباب لديهم وقت حياتهم. إنهم يطفوون زجاجات مفتوحة من النبيذ الفوار ، وتناول العشاء على شرائح اللحم ، ويلعبون كرة القدم معًا ، ويستريحون في حمام سباحة خاص فاخر ، كل أنشطةهم التي تم التقاطها في الصور التي تم كشفها لاحقًا عبر الإنترنت. في صورة واحدة ، يطرح رجل أمام الحجم الحيوي التوابع قطع الورق المقوى. ولكن على الرغم من الوفاد ، فإن هذه ليست ناجحة من رواد الأعمال في وادي السيليكون ؛ إنهم عمال في مملكة كوريا الشمالية ، الذين يتسللون إلى الشركات الغربية ويرسلون أجورهم إلى الوطن.

    يتم التعرف اليوم على عضوين من مجموعة من المطورين الكوريين الشماليين ، الذين زُعم أنهما كانا يعملان خارج بلدان جنوب شرق آسيا قبل الانتقال إلى روسيا بحلول بداية عام 2024 ، في شركة الأمن السيبراني DTEX. يزعم أن الرجال ، الذين يعتقدون DTEX قد استخدموا الأشخاص “Naoki Murano” و “Jenson Collins” ، تورطوا في جمع الأموال من أجل نظام كوريا الشمالي الوحشي كجزء من الوباء على نطاق واسع في تكنولوجيا المعلومات ، حيث زُعم أن مورانو قد تم ربطه سابقًا بسعر 6 ملايين دولار في شركة Crypto Deltmer في العام الماضي.

    لسنوات ، طرحت كوريا الشمالية لكوريا كوريا أون واحدة من أكثر التهديدات السيبرانية تطوراً وخطورة للدول الغربية والشركات ، حيث يسرق المتسللون الملكية الفكرية اللازمة لتطوير تقنيتها الخاصة ، بالإضافة إلى نهب المليارات في التهرب من العقوبات وخلق أسلحة نووية. في فبراير / شباط ، أعلن مكتب التحقيقات الفيدرالي أن كوريا الشمالية قد انسحبت من أكبر سرقة تشفير على الإطلاق ، وسرقة 1.5 مليار دولار من Crypto Exchange Bybit. إلى جانب المتسللين المهرة ، فإن عمال تكنولوجيا المعلومات في بيونغ يانج ، الذين غالبًا ما يكونون في الصين أو روسيا ، يخدعون شركات توظيفهم كعمال عن بُعد وأصبحوا تهديدًا متزايدًا.

    يقول مايكل بارني بارنهارت ، الباحث الرئيسي في كوريا الشمالية والمحقق الرئيسي في DTEX: “ما نقوم به لا يعمل ، وإذا كان يعمل ، فهذا لا يعمل بسرعة كافية”. بالإضافة إلى تحديد Murano و Collins ، تقوم DTEX ، في تقرير مفصل حول النشاط السيبراني الكوري الشمالي ، بنشر أكثر من 1000 عنوان بريد إلكتروني يزعم أنه تم تحديده على أنه مرتبط بنشاط عامل تكنولوجيا المعلومات في كوريا الشمالية. هذه الخطوة هي واحدة من أكبر الإفصاحات لنشاط عامل تكنولوجيا المعلومات في كوريا الشمالية حتى الآن.

    لا يمكن مقارنة العمليات الإلكترونية الواسعة في كوريا الشمالية مع عمليات الدول المعادية الأخرى ، مثل روسيا والصين ، كما يوضح بارنهارت في تقرير DTEX ، حيث تعمل Pyongyang مثل “نقابة الجريمة التي تقرها الدولة” بدلاً من العمليات العسكرية أو الاستخبارات التقليدية. يقول بارنهارت إن كل شيء مدفوع بتمويل النظام وتطوير الأسلحة وجمع المعلومات. “كل شيء مرتبط معًا بطريقة أو شكل أو شكل.”

    يتحرك الأخطاء

    في حوالي عامي 2022 و 2023 ، تدعي DTEX أن كل من Naoki Murano و Jenson Collins – غير معروفين – لم تكن معروفة في لاوس وسافرت أيضًا بين فلاديفوستوك ، في روسيا. ظهر الزوج بين مجموعة أوسع من الكوريين الشماليين المحتملين في لاوس ، وتم عرض ذاكرة التخزين المؤقت لصورهم لأول مرة في مجلد Dropbox المفتوح. تم اكتشاف الصور من قبل مجموعة من الباحثين الكوريين الشماليين الذين يتعاونون في كثير من الأحيان مع Barnhart ويطلقون على أنفسهم تحالفًا “غير مناسب”. في الأسابيع الأخيرة ، نشروا العديد من الصور لعمال تكنولوجيا المعلومات في كوريا الشمالية المزعومة عبر الإنترنت.

    عمال تكنولوجيا المعلومات في كوريا الشمالية غزير الإنتاج في أنشطتهم ، وغالبًا ما يحاولون التسلل إلى العديد من الشركات في وقت واحد باستخدام الهويات المسروقة أو إنشاء شخصيات زائفة لمحاولة الظهور بشكل شرعي. يستخدم البعض منصات مستقلة ؛ يحاول آخرون تجنيد الميسرين الدوليين لتشغيل مزارع الكمبيوتر المحمول. على الرغم من أن شخصياتهم على الإنترنت قد تكون مزيفة ، فإن البلاد – حيث لا تتمتع الملايين بحقوق الإنسان الأساسية أو الوصول إلى الإنترنت – ومرضون الأطفال الموهوبين في خط أنابيب التعليم حيث يمكن أن يصبحوا مطورين ومتسللين ماهرين. هذا يعني أن العديد من عمال تكنولوجيا المعلومات والمتسللين من المحتمل أن يعرفوا بعضهم البعض ، ربما لأنهم كانوا أطفالًا. على الرغم من كونهم بارعون تقنيًا ، إلا أنهم يتركون غالبًا ما يتركون فتات الخبز الرقمية في أعقابهم.

    تم ربط مورانو لأول مرة بالعمليات الكورية الشمالية علنًا من قبل محقق العملة المشفرة زاككسبتي ، الذي نشر أسماء وتفاصيل محفظة العملة المشفرة ، وعناوين البريد الإلكتروني لأكثر من 20 من عمال تكنولوجيا المعلومات في كوريا الشمالية العام الماضي. ثم تم ربط Murano بسرقة Deltaprime في الإبلاغ عن طريق Coinbase في أكتوبر .. شارك أعضاء Misfits Collective صورًا لمورانو ، حيث كان يسعده نفسه أثناء تناول شرائح اللحم وصورة لجواز سفر ياباني مزعوم.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    احصل على خصم بنسبة 22 بالمائة على إحدى الوسائد المفضلة لدينا (وتايلور سويفت).

    تقنية الإثنين 15 ديسمبر 5:32 م

    Nvidia تصبح صانعًا رئيسيًا للنماذج مع Nemotron 3

    تقنية الإثنين 15 ديسمبر 2:29 م

    تريد هذه الشركة الناشئة إنشاء برامج سيارات ذاتية القيادة بسرعة فائقة

    تقنية الإثنين 15 ديسمبر 1:28 م

    أفضل أجهزة الكمبيوتر المكتبية (ولماذا قد تريد واحدًا)

    تقنية الإثنين 15 ديسمبر 12:27 م

    يخدم القوس بين النجوم الثعالب الغريبة والكواكب الخارجية و VR كارل ساجان

    تقنية الإثنين 15 ديسمبر 11:26 ص

    تعمل أنظمة الكشف عن الإشعاع بهدوء في الخلفية من حولك

    تقنية الإثنين 15 ديسمبر 10:25 ص
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    Merriam-Webster تسمي كلمة “slop” كلمة العام 2025

    الإثنين 15 ديسمبر 6:17 م

    المسؤولون الإسرائيليون يلومون أستراليا على معاداة السامية قبل هجوم سيدني

    الإثنين 15 ديسمبر 6:14 م

    9 لاعبين ينتظرون شارة الانفجار الكروي من قطاع الناشئين بالأهلي

    الإثنين 15 ديسمبر 6:13 م

    هل يجوز أن يؤم المصلين رجل يصلي جالسا؟.. أمين الإفتاء يوضح حكم الشرع

    الإثنين 15 ديسمبر 6:07 م

    تعرف علي كواليس رحلة بزوغ نجومية محمد صلاح من مونديال الشباب إلي قمة ليفربول

    الإثنين 15 ديسمبر 5:59 م

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    سعر الذهب في مصر الآن .. عيار 24 مفاجأة وأفضل وقت للشراء

    رمضان عبدالمعز: قصة ذي القرنين درس في القيادة والتعاون وردّ الفضل إلى الله

    الهيئة الوطنية: غلق 31 مقرا في اليوم الأول لتصويت المصريين بالخارج بانتخابات النواب ومتبقي 108

    رسميًا.. سعر الدولار في البنوك اليوم الإثنين

    احصل على خصم بنسبة 22 بالمائة على إحدى الوسائد المفضلة لدينا (وتايلور سويفت).

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2025 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟