ABD Adalet Bakanlığı, Küresel İşletmeleri Dolandıran Kuzey Koreli BT Dolandırıcılarına Karşı Çöküyor


20 Ekim 2023Haber odasıÇevrimiçi Güvenlik / Siber Tehdit

Kuzey Koreli BT Dolandırıcıları

ABD hükümeti, dünya çapındaki işletmeleri dolandırmak, yaptırımlardan kaçınmak ve ülkenin balistik füze programını finanse etmek amacıyla yasadışı bir planın parçası olarak Kuzey Koreli bilgi teknolojisi (BT) çalışanları tarafından kullanılan 17 web sitesi alan adına el konulduğunu duyurdu.

Adalet Bakanlığı (DoJ), ABD’nin Ekim 2022 ve Ocak 2023’te bu BT çalışanlarının aldatıcı planı kullanarak farkında olmayan kurbanlardan topladığı gelirin yaklaşık 1,5 milyon dolarına el koyduğunu söyledi. Bakanlık aynı zamanda Kuzey Kore’yi “küresel pazarı kötü haberlerle doldurmaya” çağırdı. -niyetli bilgi teknolojisi çalışanları.”

Mahkeme belgeleri, sevk edilen işçilerin esas olarak Çin ve Rusya’da yaşadıklarını, amacının ABD ve diğer yerlerdeki şirketleri sahte kimliklerle işe almaları için kandırmak ve sonuçta “yılda milyonlarca dolar” yasadışı gelir elde etmek olduğunu iddia ediyor.

Siber güvenlik

Bu gelişme, ABD’nin, Kuzey Kore’nin teknoloji ve sanal para sektörlerinde iş bulmak ve kayda değer miktarda geri dönüşüm sağlamak için paravan şirketlerin, takma adların ve üçüncü taraf uyrukların arkasına saklanan yüksek vasıflı BT çalışanlarından oluşan ordusuna güvendiği konusunda ABD’den gelen uyarıların ortasında geldi. maaşlarının bir kısmını yaptırımların vurduğu ülkeye aktarıyor.

Google’ın sahibi olduğu Mandiant’a göre BT çalışanları, Kore İşçi Partisi’nin (WPK) Mühimmat Endüstrisi Departmanı’nın bir parçası olarak değerlendiriliyor.

Tehdit istihbarat şirketi bu ayın başlarında yaptığı açıklamada, “Gelir elde etmek ve ülkenin kitle imha silahları ve balistik füze programlarını finanse etmek için hem yurt içinde hem de yurt dışında konuşlandırıldığı bildiriliyor.” dedi.

“Bu çalışanlar dünyanın dört bir yanındaki müşterilerden serbest sözleşmeler alıyor ve bazen istihdamı güvence altına almak için ABD’de veya diğer ülkelerde yaşıyormuş gibi davranıyorlar. Esas olarak meşru BT işleriyle meşgul olmalarına rağmen, erişimlerini North tarafından gerçekleştirilen kötü niyetli siber saldırılara olanak sağlamak için kötüye kullandılar. Kore.”

DoJ’a göre ele geçirilen 17 web sitesi alanı, çeşitli firmalar için uzaktan çalışma yapmak üzere çevrimiçi başvuruda bulunan Kuzey Koreli aktörlerin gerçek kimliklerini ve konumlarını gizlemek amacıyla meşru, ABD merkezli BT hizmetleri şirketlerinin çevrimiçi yüzü olarak gizlendi.

Ancak gerçekte bu işçilerin, her ikisi de daha önce 2018 yılında Hazine Bakanlığı tarafından onaylanan Çin merkezli Yanbian Silverstar Network Technology Co. Ltd. ve Rusya merkezli Volasys Silver Star için çalıştıkları söyleniyor.

Siber güvenlik

Ele geçirilen domainlerin isimleri şöyle:

  • gümüşstarçina[.]iletişim
  • Edenprogram[.]iletişim
  • xinlusoft[.]iletişim
  • foxvsun[.]iletişim
  • foxysunstudio[.]iletişim
  • foxysunstudios[.]iletişim
  • Bulutbluefox[.]iletişim
  • bulutfoxhub[.]iletişim
  • mycloudfox[.]iletişim
  • tilki bulutu[.]iletişim
  • tilki grubu[.]iletişim
  • babyboxtech[.]iletişim
  • Bulut tilkisi[.]bulut
  • Daniel[.]bilgi
  • jinyang[.]Asya
  • jinyang[.]Hizmetler
  • ktsolution[.]teknoloji

ABD Federal Soruşturma Bürosu (FBI), kendi tavsiye niteliğindeki bir raporunda, BT çalışanları tarafından kullanılan yeni ticari araçlar hakkında, kodlama testleri sırasında hile yapıldığına dair belirtiler ve ek ödemeler yapılmazsa özel kaynak kodlarını yayınlama tehditleri de dahil olmak üzere ek kılavuz yayınladı. .

Missouri Doğu Bölgesi’nden ABD Başsavcısı Sayler A. Fleming, “İşverenlerin kimi işe aldıkları ve kimin BT sistemlerine erişmesine izin verdikleri konusunda dikkatli olmaları gerekiyor” dedi. “Kuzey Kore’nin silah programının finansmanına yardım ediyor olabilirsiniz veya bilgisayar korsanlarının verilerinizi çalmasına veya sizi zorla ele geçirmesine izin veriyor olabilirsiniz.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link