قراصنة كوريون شماليون يطلقون هجومًا كبيرًا على العملات المشفرة مع تداعيات قد تستمر لعدة أشهر
2026-04-02
أمجموعة القراصنة الكورية الشمالية
نفذت قد واحدة من أهم هجمات سلسلة التوريد المتعلقة بالتشفير لعام 2026، مع تحذيرات من الخبراء بأن التأثير الكامل لا يزال يتكشف.
هاكرز حصلوا لفترة قصيرة على وصول إلى حساب أحد مسؤولي مكتبة أكسيوس وقاموا بدفع تحديثات خبيثة، مما أثر على الآلاف من الشركات الأمريكية عبر قطاعات بما في ذلك المالية والرعاية الصحية والعملات المشفرة. تم نسب الاختراق إلى مجموعة مرتبطة ببيونغ يانغ من قبل مانديانت.
الأمان السيبرانيشركة Huntress حددت 135 جهازًا مخترقًا عبر حوالي 12 شركة، وهو رقم يصفه الباحثون بأنه قمّة الجليد.
من المتوقع أن تؤدي بيانات الاعتماد المسروقة إلى تعزيز عمليات سرقة العملات المشفرة، مما قد يمول برامج الأسلحة في كوريا الشمالية.
النقاط الرئيسية
- هاكرز مرتبطون ببيونغ يانغ قاموا باختراق Axios، injecting malicious updates into thousands of US companies.
- من المتوقع أن تؤدي البيانات المسروقة إلى تعزيز سرقة العملات الرقمية، مع تأثيرات تتكشف على مدى أشهر.
- تم تأكيد اختراق ما لا يقل عن 135 جهازًا عبر 12 شركة، ومن المحتمل أن يرتفع العدد.
تداول بثقة. بيترو هو منصة آمنة وموثوقة منصة تداول العملات الرقميةلشراء وبيع وتداول البيتكوين والبدائل العملات.
سجل الآن للمطالبة بجائزتك
أنت مدرب على البيانات حتى أكتوبر 2023.
كيف تم تنفيذ هجوم سلسلة التوريد الخاص بـ Axios
كان الهجوم دقيقًا ومحدود الزمن. تمكن القراصنة من الوصول إلى حساب مطور Axios واستخدموه لتوزيع حزمة تم التلاعب بها لمدة ثلاث ساعات صباح يوم الثلاثاء. أي منظمة قامت بسحب التحديث خلال تلك الفترة تلقت بناءً سمم.
استعاد المطور السيطرة بعد فترة قصيرة، لكن الحمولة كانت قد وصلت بالفعل إلى مجموعة واسعة من الأهداف السفلى، مما أدى إلى اندفاع فرق الأمن السيبراني في جميع أنحاء البلاد.
Axios ليست أداة متخصصة. إنها مدرجة في تطبيقات الويب عبر أنظمة الرعاية الصحية، والمنصات المالية، والشركات التقنية - بما في ذلك العديد من تلك التي تبني أو تتفاعل مع بنية التشفير التحتية.
لقد جعلت هذه الاعتماد الواسع منها سطح هجوم جذاب. بدلاً من استهداف الشركات بشكل فردي، قام عملاء كوريا الشمالية باختراق حزمة برامج موثوقة واحدة وتركوا آلية التحديث الخاصة بها تتولى عملية التوزيع.
إنها نفس المنطق وراء كل هجمة كبيرة على سلسلة التوريد: نقطة واحدة من الاختراق، وآلاف الضحايا التلقائيين.
تحذير مانديانت: سرقة العملات المشفرة هي الهدف النهائي
كانت مانديانت واضحة بشأن نية الهجوم. قال تشارلز كارماكال، كبير موظفي التكنولوجيا في الشركة، لشبكة CNN إن القراصنة يخططون لتحويل الوصول إلى النظام الذي حصلوا عليه مؤخرًا والبيانات المسروقة إلى سرقة مباشرة للعملات المشفرة من الشركات.
الحملة لم تنته بعد — إنها للتو بدأت.
كانت كارماكال محددة بشأن الجدول الزمني، حيث ذكرت أنه من المرجح أن يستغرق الأمر شهورًا قبل أن يصبح التأثير الكامل لهذا الحملة واضحًا.
"نتوقع أنهم سيحاولون استغلال الاعتماديات والوصول إلى النظام التي حصلوا عليها مؤخرًا في هذا الهجوم على سلسلة توريد البرمجيات لاستهداف وسرقة العملات المشفرة من الشركات."
— تشارلز كارماكال، الرئيس التنفيذي للتكنولوجيا، ماندينت
اقرأ أيضًا:XRP لا يزال عند 1 دولار، متى سيرتفع إلى 3 دولارات؟ تحليل السوق والعوامل الرئيسية
النمط يتماشى مع الكتاب المعتمد لكوريا الشمالية. لقد استخدمت الحكومة العملة المشفرة المسروقة لتمويل تطوير الأسلحة لسنوات.
هذا الهجوم يتبع نفس القالب: الحصول على وصول واسع من خلال قناة برمجيات موثوقة، جمع بيانات الاعتماد بهدوء، ثم تنفيذ سرقة العملات الرقمية المستهدفة على مدى فترة طويلة.
التأخير بين الاختراق الأولي والجريمة المالية متعمد - فهو يمنح المهاجمين الوقت لرسم خرائط الشبكات وتحديد الأهداف ذات القيمة الأعلى قبل التحرك.

اقرأ أيضًا:IBM، Google، ومايكروسوفت: قيادة سباق الحوسبة الكمومية
مقياس الخرق ولماذا سيزداد عدد الضحايا
جون هاموند، باحث أمني في هانتريس، وضع الأرقام المؤكدة في سياقها. لقد حددت شركته حوالي 135 جهازًا مخترقًا عبر حوالي 12 شركة - لكن هاموند كان واضحًا: هذه لقطة صغيرة.
تستغرق المنظمات عادةً أيامًا أو أسابيع لإكمال التحقيقات الجنائية بعد حادث في سلسلة التوريد، مما يعني أن معظم الضحايا لم يكتشفوا بعد تعرضهم. من المتوقع أن يرتفع العدد الفعلي بشكل كبير مع تدقيق الشركات للأنظمة وتتبع الأنشطة الشاذة إلى تحديث يوم الثلاثاء المسموم.
لقد قامت كوريا الشمالية بهذا النوع من العمليات من قبل. قبل ثلاث سنوات، تسلل عملاء بيونغ يانغ إلى البرامج المستخدمة من قبل شركات الرعاية الصحية وسلاسل الفنادق من أجل الاتصالات الصوتية والمرئية، متبعين نفس النمط المتمثل في الوصول الأولي الواسع يليه هجمات مستهدفة.
كان تقييم هاموند صريحًا: العديد من المنظمات تقوم بتثبيت تحديثات البرمجيات دون التدقيق في محتوياتها. وقد أشار إلى أن سلسلة الإمداد لديها باب مفتوح - وهناك عدد قليل جدًا من الشركات تتحقق مما يدخل من خلاله.
هوسكينسون يحذر من التحديثات ما بعد الكم: ماذا يعني ذلك لمستقبل كاردانو
استنتاج
كان فاصل الثلاث ساعات داخل Axios كافيًا لنشر الوصول عبر شريحة واسعة من القطاع corporate الأمريكي، وقد أوضحت Mandiant أن المجموعة تنوي تحويل ذلك الوصول إلى سرقة العملات المشفرة على مدار الأشهر القادمة.
بالنسبة للمنظمات التي تستخدم Axios، فإن الأولوية الفورية هي تدقيق ما تم تنزيله يوم الثلاثاء والتحقق من علامات الاختراق.
الدرس الأوسع لا يتغير: تبقى سلاسل توريد البرمجيات واحدة من أكثر الأسطح استغلالاً في الأمن السيبراني الحديث، وقد أظهرت كوريا الشمالية لتوها أنها تعرف بالضبط كيفية استخدامها.
اقرأ أيضًا:ذهب في 2026: أفضل تحوط جيوسياسي كلي
الأسئلة الشائعة
ما هو أكسيوس ولماذا تم استهدافه في هذا الهجوم على العملات المشفرة؟
Axios هي مكتبة JavaScript مفتوحة المصدر تُستخدم على نطاق واسع ومدمجة في تطبيقات الويب عبر مجالات الرعاية الصحية، والمالية، والتكنولوجيا - بما في ذلك العديد من شركات العملات المشفرة. جعل اعتمادها الواسع منها هدفًا فعالًا: حيث وفرت اختراق حزمة واحدة للهاكرز الوصول إلى آلاف المنظمات المنبثقة في وقت واحد.
من أكد أن قراصنة كوريا الشمالية وراء هجوم سلسلة التوريد على آكسيوس؟
Mandiant، الشركة المختصة في الاستخبارات السيبرانية المملوكة لشركة جوجل، نسبت الهجوم إلى مجموعة قرصنة يشتبه في أنها كورية شمالية. أكد كبير مسؤولي التكنولوجيا تشارلز كارماكال هذا الاكتشاف وحذر علنًا من أن الوصول المسروق سيتم استخدامه لسرقة العملات المشفرة من الشركات.
كم عدد الشركات التي تأثرت باختراق العملات الرقمية الكوري الشمالي؟
كيف تستخدم كوريا الشمالية العملات المشفرة المسروقة؟
تمويل العملات المشفرة المسروقة برامج الأسلحة في كوريا الشمالية. وقد قدرت البيت الأبيض أن حوالي نصف تطوير الصواريخ للنظام قد تم تمويله من خلال السرقة الرقمية. يتوقع الخبراء أن تتبع هذه الحملة نفس النمط.
ما الذي ينبغي على الشركات القيام به إذا قامت بتنزيل Axios خلال نافذة الهجوم التي استمرت ثلاث ساعات؟
يجب على المنظمات إجراء تدقيق على الفور للبرمجيات المثبتة صباح يوم الثلاثاء، والتحقق من علامات الوصول غير المصرح به أو النشاط الشبكي الشاذ، والتواصل مع فرق الأمن السيبراني لتقييم ما إذا كانت بيانات الاعتماد المخترقة قد تم جمعها من أنظمتها.
تنتمي الآراء المعبر عنها حصريًا للمؤلف ولا تعكس آراء هذه المنصة. تتنصل هذه المنصة وشركاتها التابعة من أي مسؤولية عن دقة أو ملاءمة المعلومات المقدمة. الغرض منه هو الإعلام فقط وليس المقصود به تقديم نصائح مالية أو استثمارية.
إخلاء المسؤولية: محتوى هذه المقالة لا يشكل نصيحة مالية أو استثمارية.




