قراصنة كوريون شماليون يستغلون ملفات استخبارات كطعم لاستهداف الكوريين الجنوبيين

حملة تصيّد احتيالي كبرى تستغل نشرات استخباراتية لاستهداف مسؤولين حكوميين وأكاديميين

قراصنة كوريون شماليون يستغلون ملفات استخبارات كطعم لاستهداف الكوريين الجنوبيين
خبراء الأمن السيبراني يكشفون عن عملية تجسس واسعة نفذتها مجموعة APT37 باستخدام مستندات استخباراتية كورية جنوبية

كشفت شركة الأمن السيبراني Seqrite عن حملة تصيّد احتيالي واسعة النطاق قادتها مجموعة APT37 المدعومة من كوريا الشمالية، عُرفت باسم «عملية هانكوك فانتوم». وأفاد التقرير الصادر في 29 أغسطس 2025 أن القراصنة استخدموا وثائق حساسة ذات صلة مباشرة بقطاع الاستخبارات والأمن القومي في كوريا الجنوبية كطُعم لاستهداف موظفين حكوميين وخبراء أكاديميين. وأوضح الباحثون أن المهاجمين اعتمدوا في المرحلة الأولى على نسخة مزيّفة من «النشرة الدورية لجمعية البحوث الاستخباراتية الوطنية – العدد 52» لإغراء الضحايا بفتح ملف يحتوي على اختصار خبيث (LNK) يخفي حمولة ضارة. بمجرد تنفيذ الملف، يبدأ بتنزيل برمجية خلفية معروفة باسم RokRAT، وهي أداة تجسسية استُخدمت سابقاً من قبل المجموعة نفسها في حملات أخرى، بهدف اختراق الأنظمة وسرقة البيانات. واستهدفت هذه الحملة عدداً من المؤسسات، من بينها جمعية البحوث الاستخباراتية الوطنية، وجامعات كبرى مثل كوانغوون وكوريا، إضافة إلى معاهد استراتيجية ومراكز بحثية متخصصة في قضايا الأمن والطاقة والعمل.

بيانات وهمية من كوريا الشمالية وتحليل يؤكد اعتماد APT37 على أساليب متقدمة للهجوم

في المرحلة الثانية من الحملة، لجأ القراصنة إلى استغلال بيان رسمي صادر عن كيم يو-جونغ، شقيقة الزعيم الكوري الشمالي كيم جونغ-أون، لتصميم وثائق مزيّفة تتضمن خطاباً سياسياً رافضاً لأي مساعٍ للتقارب مع كوريا الجنوبية. واستُخدمت هذه الوثيقة لإطلاق سلسلة هجمات مشابهة عبر ملفات اختصار خبيثة تُخفي مكونات ضارة داخل مجلد النظام المؤقت (%TEMP%)، قبل أن تقوم بتنفيذ هجوم بلا ملفات يعتمد على PowerShell لتنزيل حمولة إضافية من خوادم تحكم وسيطرة. وتميزت هذه الهجمات باستخدام تقنيات متقدمة للتخفي، مثل إخفاء الاتصالات ضمن طلبات HTTP مزيّفة، وتنفيذ الأوامر في الذاكرة مباشرة، إلى جانب حذف جميع الآثار بعد التنفيذ. واستهدفت هذه المرحلة جهات حساسة من بينها حكومة لي جاي-ميونغ، ووزارة التوحيد، والتحالف العسكري مع الولايات المتحدة، إضافة إلى هيئات اقتصادية مثل منتدى التعاون الاقتصادي لآسيا والمحيط الهادئ (APEC). وأكد التقرير أن APT37 تواصل تطوير قدراتها في مجال التجسس الإلكتروني عبر حملات تصيّد دقيقة التخصيص، تجمع بين استغلال الوثائق الموثوقة وأساليب متطورة مثل التحميل الخفي، التنفيذ عبر الذاكرة، وآليات تسريب البيانات المتخفية.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top