أطلقت Qilin ، وهي منظمة برامج فدية سيئة السمعة ، هجوما على سلسلة التوريد يحمل الاسم الرمزي “التسريبات الكورية” من خلال اختراق GJTec ، مزود خدمة استضافة تكنولوجيا المعلومات في كوريا الجنوبية ، والذي سرق 28 مؤسسة مالية كورية جنوبية دفعة واحدة ، بإجمالي أكثر من مليون ملف و 2 تيرابايت من البيانات الحساسة. (ملخص: شركة أمنية: تسلل المتسللون الكوريون الشماليون إلى 15 ~ 20٪ من شركات العملات المشفرة) (ملحق الخلفية: تم اختراق جسر Port3 عبر السلسلة لمشروع الذكاء الاصطناعي: طبع المتسللون 1 مليار قطعة نقدية وبيعوا ، وانهار سعر العملات المعدنية بنسبة 80٪) وفقا ل The Hacker News ، أطلقت منظمة برامج الفدية سيئة السمعة Qilin هجوما على سلسلة التوريد يحمل الاسم الرمزي “التسريبات الكورية” من خلال اختراق GJTec ، مزود خدمة استضافة تكنولوجيا المعلومات في كوريا الجنوبية بنجاح ، وصنع 28 في وقت واحد تمت سرقة ما مجموعه أكثر من مليون ملف و 2 تيرابايت من المعلومات الحساسة من المؤسسات المالية الكورية. هذه هي أسوأ أزمة إلكترونية للقطاع المالي في كوريا الجنوبية منذ عام 2025. من هو القاتل؟ من هم الضحايا؟ العقل المدبر هو مجموعة برامج الفدية المشهورة عالميا Qilin (المعروفة أيضا باسم Agenda) ، وهي مجموعة نشطة للغاية لبرامج الفدية كخدمة (RaaS) ، على الأرجح مع خلفية روسية وراءها ، لكنهم يطلقون على أنفسهم اسم “نشطاء سياسيين”. هذا العام ، أصبحت Qilin مجموعة برامج الفدية الأكثر نشاطا في العالم ، مدعية أنها هاجمت أكثر من 180 هدفا في أكتوبر وحده. على وجه الخصوص ، من المرجح أن تشمل هذه العملية مجموعة القراصنة الكورية الشمالية (كوريا الشمالية) المدعومة من الدولة “Moonstone Sleet” ، مما يشكل نموذجا مشتركا نادرا ل “مجموعة إجرامية + قراصنة حكوميين”. كان جميع الضحايا من شركات إدارة الأصول الكورية ، بما في ذلك LX و Human و Bridge و Majesty وغيرها من المشغلين المعروفين ، ما مجموعه 28. لم يقم المتسللون بتشفير أجهزة الكمبيوتر الخاصة بالشركات الضحية فحسب ، بل سرقوا أيضا معلومات العملاء ورسائل البريد الإلكتروني الداخلية والمحافظ الاستثمارية وحتى الأدلة المشتبه في تورطها في التلاعب بسوق الأسهم. كيف يفعل المتسللون ذلك؟ وفقا للتحقيق ، اخترق المتسللون فقط مزود خدمة تكنولوجيا المعلومات المسمى GJTec ، والذي يتخصص في مساعدة المؤسسات المالية الصغيرة والمتوسطة الحجم على إدارة أجهزة الكمبيوتر ونسخ البيانات احتياطيا وصيانة الأنظمة. بعد اختراق GJTec ، قام المتسللون بتسجيل الدخول مباشرة إلى أنظمة 28 عميلا ، ونشروا Qilin ransomware ، وبدأوا في الابتزاز المزدوج: الكشف عن البيانات دون دفع + تدمير النظام. الجدير بالذكر أن العملية بأكملها سربت بيانات على الويب المظلم في ثلاث موجات: الموجة الأولى: 14 سبتمبر 2025 ، 10 ضحايا الموجة الثانية: 17-19 سبتمبر 2025 ، 9 ضحايا الموجة الثالثة: 28 سبتمبر - 4 أكتوبر 2025 ، 9 ضحايا الجدير بالذكر أنه عندما سرب المتسللون البيانات في الموجتين الأوليين ، كانوا مليئين بالدعاية السياسية ، مدعين “فضح الفساد المالي في كوريا الجنوبية” ، و “قد يضرب سوق الأسهم الكورية الجنوبية بشدة” ، وحتى تسميت “شخصيات سياسية وتجارية معروفة”. في الموجة الثالثة فقط تمت استعادة نغمة الابتزاز التقليدية ، مما يشير إلى أن قوى مختلفة قد تتلاعب بالرسالة التي تقف وراءها. ما مدى خطورة هذا الهجوم؟ تبدو 2 تيرابايت من البيانات مجردة ، لكنها تترجم إلى سرقة ملايين العقود وأرقام معرف العملاء والحسابات المصرفية وسجلات الاستثمار. بمجرد أن يتم الإعلان عنها جميعا حقا ، فإنها قد تسبب عواقب وخيمة ، بما في ذلك: يؤدي تسرب المعلومات الشخصية للعميل إلى الاحتيال وسرقة الهوية الكشف عن أدلة التلاعب بسوق الأسهم ، مما تسبب في ذعر السوق وحتى كارثة سوق الأسهم يتم تغريم المؤسسات المالية بشكل كبير من قبل الوحدات التنظيمية ، ويطالب العملاء بشكل جماعي بالتعويض تضررت السمعة المالية الإجمالية لكوريا الجنوبية ، ويتم ردع الاستثمار الأجنبي والأخطر من ذلك ، أن هذا يدل على أن “هجمات سلسلة التوريد” أصبحت المفضلة الجديدة للمتسللين: بدون القتال واحدا تلو الآخر ، طالما أنك تخترق مزودي خدمات تكنولوجيا المعلومات في المنتصف ، يمكنك حصاد العشرات أو حتى مئات الشركات في وقت واحد ، بتكاليف منخفضة وعوائد عالية. كيف تحمي الشركات العامة نفسها؟ في مواجهة هذا الهجوم ، يمكن اتخاذ التدابير التالية لتجنب التطفل بشكل فعال: تأكد من توقيع “بند المسؤولية الأمنية” مع جميع بائعي تكنولوجيا المعلومات الخارجيين ، مما يتطلب منهم فرض المصادقة متعددة العوامل (MFA) وإجراء فحص منتظم للثغرات الأمنية. لا تضع جميع المعلومات المهمة في نفس النظام ، استخدم “مبدأ أقل امتياز”: من لا يحتاج إلى رؤيتها لا يظهرها. يجب “نسخ البيانات الأساسية احتياطيا خارج الموقع” و “تخزينها في وضع عدم الاتصال” ، حتى إذا قام المتسلل بتشفير المضيف. قم بمحاكاة تدريبات “اختراق البائع” بانتظام لمعرفة ما إذا كان يمكنك فصل النظام واستعادته بسرعة. تقارير ذات صلة: يشاع أن مختبرات DWF قد تعرضت للنهب بقيمة 44 مليون دولار من قبل قراصنة كوريين شماليين ، ولكن تم إخفاؤها حتى الآن! ZachXBT: ليس من المستغرب على الإطلاق اختراق بروتوكول DeFi آخر؟ اتفاقية الإقراض يشتبه في تعرض Moonwell للاختراق ، وخسارة أكثر من 1 مليون دولار Die of laugh! سرق قراصنة UXLINK 11.3 مليون دولار أمريكي لكنهم تعرضوا للهجوم من قبل التصيد الاحتيالي ، وكانت دائرة العملة سوداء ولا يمكن منعها [أطلقت منظمة برامج الفدية Qilin هجوما على سلسلة التوريد “التسريبات الكورية” على الصناعة المالية الكورية الجنوبية! تم تجنيد 28 عميلا ، تم تسريب بيانات حساسة بسعة 2 تيرابايت" تم نشر هذه المقالة لأول مرة في “الاتجاه الديناميكي - وسائل الإعلام الإخبارية الأكثر نفوذا في Blockchain” على BlockTempo.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
منظمة برامج الفدية Qilin تشن هجوم سلسلة التوريد "Korean Leaks" على القطاع المالي الكوري! 28 شركة تعرضت للاختراق، تسرب 2 تيرابايت من البيانات الحساسة
أطلقت Qilin ، وهي منظمة برامج فدية سيئة السمعة ، هجوما على سلسلة التوريد يحمل الاسم الرمزي “التسريبات الكورية” من خلال اختراق GJTec ، مزود خدمة استضافة تكنولوجيا المعلومات في كوريا الجنوبية ، والذي سرق 28 مؤسسة مالية كورية جنوبية دفعة واحدة ، بإجمالي أكثر من مليون ملف و 2 تيرابايت من البيانات الحساسة. (ملخص: شركة أمنية: تسلل المتسللون الكوريون الشماليون إلى 15 ~ 20٪ من شركات العملات المشفرة) (ملحق الخلفية: تم اختراق جسر Port3 عبر السلسلة لمشروع الذكاء الاصطناعي: طبع المتسللون 1 مليار قطعة نقدية وبيعوا ، وانهار سعر العملات المعدنية بنسبة 80٪) وفقا ل The Hacker News ، أطلقت منظمة برامج الفدية سيئة السمعة Qilin هجوما على سلسلة التوريد يحمل الاسم الرمزي “التسريبات الكورية” من خلال اختراق GJTec ، مزود خدمة استضافة تكنولوجيا المعلومات في كوريا الجنوبية بنجاح ، وصنع 28 في وقت واحد تمت سرقة ما مجموعه أكثر من مليون ملف و 2 تيرابايت من المعلومات الحساسة من المؤسسات المالية الكورية. هذه هي أسوأ أزمة إلكترونية للقطاع المالي في كوريا الجنوبية منذ عام 2025. من هو القاتل؟ من هم الضحايا؟ العقل المدبر هو مجموعة برامج الفدية المشهورة عالميا Qilin (المعروفة أيضا باسم Agenda) ، وهي مجموعة نشطة للغاية لبرامج الفدية كخدمة (RaaS) ، على الأرجح مع خلفية روسية وراءها ، لكنهم يطلقون على أنفسهم اسم “نشطاء سياسيين”. هذا العام ، أصبحت Qilin مجموعة برامج الفدية الأكثر نشاطا في العالم ، مدعية أنها هاجمت أكثر من 180 هدفا في أكتوبر وحده. على وجه الخصوص ، من المرجح أن تشمل هذه العملية مجموعة القراصنة الكورية الشمالية (كوريا الشمالية) المدعومة من الدولة “Moonstone Sleet” ، مما يشكل نموذجا مشتركا نادرا ل “مجموعة إجرامية + قراصنة حكوميين”. كان جميع الضحايا من شركات إدارة الأصول الكورية ، بما في ذلك LX و Human و Bridge و Majesty وغيرها من المشغلين المعروفين ، ما مجموعه 28. لم يقم المتسللون بتشفير أجهزة الكمبيوتر الخاصة بالشركات الضحية فحسب ، بل سرقوا أيضا معلومات العملاء ورسائل البريد الإلكتروني الداخلية والمحافظ الاستثمارية وحتى الأدلة المشتبه في تورطها في التلاعب بسوق الأسهم. كيف يفعل المتسللون ذلك؟ وفقا للتحقيق ، اخترق المتسللون فقط مزود خدمة تكنولوجيا المعلومات المسمى GJTec ، والذي يتخصص في مساعدة المؤسسات المالية الصغيرة والمتوسطة الحجم على إدارة أجهزة الكمبيوتر ونسخ البيانات احتياطيا وصيانة الأنظمة. بعد اختراق GJTec ، قام المتسللون بتسجيل الدخول مباشرة إلى أنظمة 28 عميلا ، ونشروا Qilin ransomware ، وبدأوا في الابتزاز المزدوج: الكشف عن البيانات دون دفع + تدمير النظام. الجدير بالذكر أن العملية بأكملها سربت بيانات على الويب المظلم في ثلاث موجات: الموجة الأولى: 14 سبتمبر 2025 ، 10 ضحايا الموجة الثانية: 17-19 سبتمبر 2025 ، 9 ضحايا الموجة الثالثة: 28 سبتمبر - 4 أكتوبر 2025 ، 9 ضحايا الجدير بالذكر أنه عندما سرب المتسللون البيانات في الموجتين الأوليين ، كانوا مليئين بالدعاية السياسية ، مدعين “فضح الفساد المالي في كوريا الجنوبية” ، و “قد يضرب سوق الأسهم الكورية الجنوبية بشدة” ، وحتى تسميت “شخصيات سياسية وتجارية معروفة”. في الموجة الثالثة فقط تمت استعادة نغمة الابتزاز التقليدية ، مما يشير إلى أن قوى مختلفة قد تتلاعب بالرسالة التي تقف وراءها. ما مدى خطورة هذا الهجوم؟ تبدو 2 تيرابايت من البيانات مجردة ، لكنها تترجم إلى سرقة ملايين العقود وأرقام معرف العملاء والحسابات المصرفية وسجلات الاستثمار. بمجرد أن يتم الإعلان عنها جميعا حقا ، فإنها قد تسبب عواقب وخيمة ، بما في ذلك: يؤدي تسرب المعلومات الشخصية للعميل إلى الاحتيال وسرقة الهوية الكشف عن أدلة التلاعب بسوق الأسهم ، مما تسبب في ذعر السوق وحتى كارثة سوق الأسهم يتم تغريم المؤسسات المالية بشكل كبير من قبل الوحدات التنظيمية ، ويطالب العملاء بشكل جماعي بالتعويض تضررت السمعة المالية الإجمالية لكوريا الجنوبية ، ويتم ردع الاستثمار الأجنبي والأخطر من ذلك ، أن هذا يدل على أن “هجمات سلسلة التوريد” أصبحت المفضلة الجديدة للمتسللين: بدون القتال واحدا تلو الآخر ، طالما أنك تخترق مزودي خدمات تكنولوجيا المعلومات في المنتصف ، يمكنك حصاد العشرات أو حتى مئات الشركات في وقت واحد ، بتكاليف منخفضة وعوائد عالية. كيف تحمي الشركات العامة نفسها؟ في مواجهة هذا الهجوم ، يمكن اتخاذ التدابير التالية لتجنب التطفل بشكل فعال: تأكد من توقيع “بند المسؤولية الأمنية” مع جميع بائعي تكنولوجيا المعلومات الخارجيين ، مما يتطلب منهم فرض المصادقة متعددة العوامل (MFA) وإجراء فحص منتظم للثغرات الأمنية. لا تضع جميع المعلومات المهمة في نفس النظام ، استخدم “مبدأ أقل امتياز”: من لا يحتاج إلى رؤيتها لا يظهرها. يجب “نسخ البيانات الأساسية احتياطيا خارج الموقع” و “تخزينها في وضع عدم الاتصال” ، حتى إذا قام المتسلل بتشفير المضيف. قم بمحاكاة تدريبات “اختراق البائع” بانتظام لمعرفة ما إذا كان يمكنك فصل النظام واستعادته بسرعة. تقارير ذات صلة: يشاع أن مختبرات DWF قد تعرضت للنهب بقيمة 44 مليون دولار من قبل قراصنة كوريين شماليين ، ولكن تم إخفاؤها حتى الآن! ZachXBT: ليس من المستغرب على الإطلاق اختراق بروتوكول DeFi آخر؟ اتفاقية الإقراض يشتبه في تعرض Moonwell للاختراق ، وخسارة أكثر من 1 مليون دولار Die of laugh! سرق قراصنة UXLINK 11.3 مليون دولار أمريكي لكنهم تعرضوا للهجوم من قبل التصيد الاحتيالي ، وكانت دائرة العملة سوداء ولا يمكن منعها [أطلقت منظمة برامج الفدية Qilin هجوما على سلسلة التوريد “التسريبات الكورية” على الصناعة المالية الكورية الجنوبية! تم تجنيد 28 عميلا ، تم تسريب بيانات حساسة بسعة 2 تيرابايت" تم نشر هذه المقالة لأول مرة في “الاتجاه الديناميكي - وسائل الإعلام الإخبارية الأكثر نفوذا في Blockchain” على BlockTempo.