ABD Adalet Bakanlığı (DOJ), uzak BT işçilerini kullanarak Kuzey Kore hükümetinin fon toplama operasyonlarına karşı koordineli kolluk eylemlerini açıkladı.
Kuzey Koreli işçiler, ABD’deki 100’den fazla şirket tarafından işe alınmak için AI araçlarının yardımıyla oluşturulan çalıntı veya sahte kimlikleri kullanıyor ve diğer Asya ülkelerinden veya ABD’den uzmanlar genellikle DPRK rejimine gönderiliyor.
Mahkeme belgelerine göre, iki kişi, Kejia Wang ve Zhenxing “Danny” Wang, Kuzey Koreli işçilerin ABD şirketlerinde RMEote işleri almalarına yardımcı olmak için 80’den fazla ABD vatandaşının kimliklerinden ödün verdi.
İkisi, işçilerin meşru ABD işlerine bağlı gibi görünmesini sağlamak için birden fazla kabuk şirketi (örneğin Hopana Tech LLC, Tony WKJ LLC, Bağımsız Lab LLC), finans hesapları ve sahte web siteleri oluşturdu.
Tutuklanan “Danny” Wang, ABD evlerinde şirket tarafından yayınlanan dizüstü bilgisayarlara da ev sahipliği yaptı, KVM anahtarlarına bağlı ve uzak DPRK çalışanlarına uzaktan erişim sağladı.
Belirli bir operasyonun 5 milyon dolardan fazla yasadışı gelir elde ettiği tahmin edilirken, ABD şirketleri tahmini 3 milyon dolarlık finansal zarar gördü.
Parasal kayıplara ek olarak, DOJ ayrıca ITAR kapsamında düzenlenen ABD askeri teknolojisi de dahil olmak üzere hassas verilerin Kuzey Koreliler tarafından erişildiğini ve bunlardan kaynaklandığını belirtiyor.
Daha geniş “DPRK Revgen: Yurtiçi Erken Girişimi” nin bir parçası olan kolluk kuvvetleri Ekim 2024’ten Haziran 2025’e kadar sürdü.
16 eyalette 29 şüpheli “dizüstü bilgisayar çiftliği” nde birden fazla araştırmacı ile sonuçlandı. Yetkililer ayrıca 29 finansal hesap, 21 sahte web sitesi BT işçilerini ve çalışmalarında kullandıkları iki yüz bilgisayar ele geçirdi.
ABD merkezli kolaylaştırıcılar olarak hareket eden Wang’lara ek olarak, aşağıdaki bireyler BT işçi planlarına dahil oldukları için suçlanmıştır:
- Jing bin Huang (Çin vatandaşı)
- Baoyu Zhou (Çin vatandaşı)
- Tong Yuze (Çin vatandaşı)
- Yongzhe Xu Çin Ulusal)
- Ziyou yuan (Çin vatandaşı)
- Zhenbang Zhou (Çin vatandaşı)
- Menging Liu (Tayvanlı Ulusal)
- Dolgulu Liu (Tayvanlı Ulusal)
Yetkililer ayrıca, ABD şirketlerinde yanlış kimlikler altındaki şirketlerde uzaktan çalışmak için tel sahtekarlığı ve kara aklama ile suçlanan dört Kuzey Koreli vatandaşı – Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju (aka ‘Bryan Cho’) ve Chang Nam Il (aka ‘Peter Xiao’) tanımladılar.
Kim Kwang Jin, Aralık 2020’den bu yana Atlanta merkezli bir blockchain araştırma ve geliştirme firmasında çalışan merkezi bir figür olarak vurgulanmaktadır.
Mart 2022’de, işvereninin akıllı sözleşmelerinden ikisinde kaynak kodunu değiştirme pozisyonundan yararlandı ve o sırada yaklaşık 740.000 dolar değerinde kripto para biriminin çalınmasını sağladı ve daha sonra Tornado Cash gibi mikserlerle yıkandı.
Bu dört Kuzey Koreli genel olarak kaldı ve ‘Adalet İçin Ödüller’ programı, mevcut konumları hakkında güvenilir bilgi için 5.000.0000 dolar ödül ilan etti.
Bulut saldırıları daha sofistike büyüyor olsa da, saldırganlar hala şaşırtıcı derecede basit tekniklerle başarılı oluyorlar.
Wiz’in binlerce kuruluşta tespitlerinden yararlanan bu rapor, bulut-yüzlü tehdit aktörleri tarafından kullanılan 8 temel tekniği ortaya koymaktadır.