ABD DOJ, Kuzey Kore uzaktan kumandalı BT çalışanlarıyla savaşmak için ülke çapında eylemleri duyurdu


ABD DOJ ülke çapında eylemleri duyurdu

ABD Adalet Bakanlığı, 30 Haziran 2025’te, Amerikan şirketlerini dolandıran ve DPRK’nın silah programlarını finanse eden Kuzey Kore uzaktan bilgi teknolojisi işçilerinin yasadışı gelir üretim programlarını hedef alan ülke çapında koordineli kolluk eylemlerini duyurdu.

Summary
1. The U.S. DoJ conducted coordinated enforcement across 16 states on June 30, 2025, targeting North Korean remote IT workers funding DPRK weapons programs.
2. Operation resulted in 29 financial account seizures, 21 website takedowns, 200 computer seizures, and searches at 29 "laptop farms."
3. North Korean operatives infiltrated 100+ U.S. companies, generating $5+ million illicitly while causing $3+ million in damages.
4. Schemes involved stealing classified defense data under ITAR regulations and $900,000+ in cryptocurrency theft from blockchain companies.

Kapsamlı icra eylemi 16 eyalete yayıldı, bu da iki federal iddianame, bir tutuklama ve on binlerce dolar, 21 hileli web sitesi ve yaklaşık 200 bilgisayar içeren 29 finansal hesabın ele geçirilmesi.

Federal ajanlar, Kuzey Koreli BT işçilerinin KVM (klavye-video-fare) anahtarları ve diğer uzaktan erişim cihazlarını kullanarak ABD şirket tarafından sağlanan ekipmanlara uzaktan eriştiği 29 bilinen veya şüpheli “dizüstü bilgisayar çiftlikleri” nde aramalar yürüttüler.

Google Haberleri

Masif Kuzey Koreli BT İşçi Şeması

Mahkeme belgelerine göre, programlar Kuzey Koreli bireylerin, ABD, Çin, Birleşik Arap Emirlikleri ve Tayvan’daki suç ortaklarından yardım alarak, çalıntı ve sahte kimlikler kullanan 100’den fazla ABD şirketi ile hileli bir şekilde istihdam elde etmeyi içeriyordu.

Operasyon, çok sayıda Fortune 500 şirketine başarılı bir şekilde sızdı, bu da mağdur şirketlere yasal ücretler ve ağ iyileştirme maliyetleri de dahil olmak üzere en az 3 milyon dolarlık hasarlara neden oldu.

Kuzey Koreli operatörler, yapay zeka destekli askeri teknolojiler geliştiren Kaliforniya merkezli bir savunma yüklenicisinden ITAR (Uluslararası Silahlarda Trafik Yönetmelikleri) kontrollü bilgiler de dahil olmak üzere hassas işveren verilerine erişim sağlayarak gelişmiş teknik yetenekler gösterdi.

Ocak ve Nisan 2024 yılları arasında, yurtdışı komplocular savunma yüklenicisinin sistemlerine yetkilendirilmeden uzaktan eriştiler ve ITAR ihracat kontrol düzenlemeleri kapsamında işaretlenmiş sınıflandırılmış teknik verileri çaldı.

Ayrı bir blockchain odaklı programda, Birleşik Arap Emirlikleri’nden çalışan dört Kuzey Koreli vatandaş, Atlanta merkezli bir blockchain araştırma ve geliştirme şirketine sızmak için hileli kimlikler kullandı.

Sanıklar, Kim Kwang Jin, Jong Pong Ju, Chang Nam IL ve Kang Tae Bok, akıllı sözleşme kaynak kodunu değiştirerek ve gelirleri bir kripto para birimi mikser hizmeti Tornado Cash aracılığıyla aklamadan 900.000 dolardan fazla çaldı.

Kuzey Kore’nin yasadışı eylemleri hakkında bilgi için 5 milyon dolarlık ödül

Bu eylemler, Adalet Bakanlığı’nın DPRK Revgen: Yurtiçi Sağlama Girişimi’nin en son aşamasını, Ulusal Güvenlik Bölümü ile FBI’ın Siber ve Karşı İstihbarat Bölümleri arasında özellikle Kuzey Kore Gelir Üretim Programlarını hedefleyen bir çabayı temsil ediyor.

Girişim daha önce, yasadışı istihdam planlarına bağlı 7,74 milyon doların üzerinde bir şikayet de dahil olmak üzere sivil kaybetme eylemlerine yol açmıştı.

FBI’ın siber bölümünden müdür yardımcısı Brett Leatherman, Kuzey Koreli BT işçilerinin bireysel olarak yılda 300.000 dolara kadar kazanabileceğini ve Kuzey Kore Savunma Bakanlığı da dahil olmak üzere belirlenmiş varlıklar için yüz milyonlarca dolar kazanabileceğini belirtti.

Dışişleri Bakanlığı, DPRK’nın siber suçlar ve yaptırım kaçakçılığı da dahil olmak üzere yasadışı finansal faaliyetlerini bozma çabalarını destekleyen bilgi için 5 milyon dolara kadar ödüller sundu.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link