تكشف موجة هجمات إلكترونية جديدة ومتطورة للغاية أن مجموعات قرصنة مرتبطة بكوريا الشمالية تستهدف المطورين ومهندسي البرمجيات بشكل مباشر، حيث تنتشر العشرات من الحزم البرمجية الخبيثة والمموّهة كأدوات تطوير شرعية على منصات ومكتبات برمجية مفتوحة المصدر، وبمجرد تحميل هذه الحزم تُفعِّل برامج ضارة تسرق بيانات حساسة وتتيح السيطرة عن بُعد على الأجهزة وتُستخدم في عمليات تجسس أوسع.
أساليب التمويه الجديدة
تُظهر هذه الحملة أساليب تمويه شديدة التعقيد لتجاوز الفحوصات الآلية والبشرية، إذ يُخفي المهاجمون عناوين خوادم القيادة والتحكم داخل نصوص ومقالات علمية تبدو غير ضارة ومستضافة على مواقع عامة لمشاركة النصوص، وتدل هذه التكتيكات المتطورة على جهود حثيثة ومتناسقة للتهرب من الاكتشاف وتبرز مستوى التطور الذي وصلت إليه التهديدات السيبرانية الموجهة للبنى التحتية والفرق المسؤولة.
سلاسل التوريد البرمجية
تمثل استهداف الأدوات التي يستخدمها المطورون لإدخال شفرات خبيثة تنتشر لاحقًا إلى ملايين المستخدمين النهائيين، كما تُخفي الأكواد الضارة داخل نصوص بريئة لتجنب الرصد من برامج مكافحة الفيروسات التقليدية.



