DOJ 5 kişiyi 866 bin dolarlık Kuzey Koreli BT İşçi Şeması İhlalleri


Kuzey Koreli BT İşçi Şeması

ABD Adalet Bakanlığı (DOJ) Perşembe günü, Demokratik Halkın Demokratik Halkları için gelir elde etmeyi amaçlayan devam eden hileli bilgi teknolojisi (BT) işçi planına dahil oldukları iddiasıyla iki Kuzey Koreli vatandaşı ve kendi vatandaşlarından ikisini suçladı. Uluslararası yaptırımları ihlal eden Kore Cumhuriyeti (DPRK).

Eylem Jin Sung-Il (진성일), Pak Jin-Song (박진성), Pedro Ernesto Los Reyes, Erick Ntekereze Prince ve Emanuel Ashtor’u hedefliyor. İsveç’te ikamet eden Alonso, 10 Ocak 2025’te bir Warant’ın sorunun olduğu için Hollanda’da kalıtlandı.

Beş sanığın da korunan bir bilgisayara zarar vermek için komplo, tel sahtekarlığı ve posta sahtekarlığı yapmak için komplo, kara para aklama için komplo ve yanlış kimlik belgelerini aktarmak için komplo kurmakla suçlandı. Jin ve Pak ayrıca Uluslararası Acil Ekonomik Güçler Yasası’nı ihlal etmek için komplo ile suçlandı. Hüküm giymesi halinde, her biri maksimum 20 yıl hapis cezasıyla karşı karşıya.

Geliştirme, ABD hükümeti tarafından, ülke içinde işletilen dizüstü bilgisayar çiftlikleri aracılığıyla ABD şirketlerinde çalıştığı uzaktan kumandayı elde etmek için sahte ve çalıntı kimlikleri kullanan Kuzey Koreli vatandaşları içeren devam eden kampanyayı bozması için atılan son adımdır.

Siber güvenlik

Diğer çabalar arasında Ağustos 2024, bir Tennessee erkeğinin ABD firmalarında Kuzey Korelilerin kara işlerine yardım ettiği için tutuklanması ve geçen ay 14 DPRK vatandaşının altı yıllık bir komplo kursu boyunca 88 milyon dolar ürettiği için iddianamesi yer alıyor. Geçen hafta, ABD Hazine, BT işçisi planında yaptığı çalışmalar için Laos ve Çin merkezli iki Kuzey Koreli vatandaşı ve dört şirketi onayladı.

DOJ, “Yaklaşık Nisan 2018’den Ağustos 2024’e kadar, sanıklar ve onların kınamayan ortak komplocular en az altmış dört ABD şirketinden iş elde ettiler.” Dedi. Diyerek şöyle devam etti: “Bu şirketlerin on tanesinden yapılan ödemeler, çoğu sanıkların daha sonra bir Çin banka hesabı aracılığıyla akladıkları en az 866.255 dolar gelir elde etti.”

İddianame belgesine göre Jin, Haziran 2021’de isimsiz bir ABD BT şirketinde bir pozisyon için Alonso’nun rızasıyla ve Ntekereze’nin New York adreslerinden birini kullanarak başvuruda bulundu ve daha sonra yılda 120.000 dolarlık bir maaş fırsatı sağladı.

Ashtor’un Kuzey Carolina konutu, departmana göre, şirketleri yeni işe alımlarının ülkede bulunduğunu düşünmeye yönlendirmek amacıyla şirket tarafından sağlanan dizüstü bilgisayarlara ev sahipliği yapan bir dizüstü bilgisayar çiftliği işletti. Çin ve Rusya’dan gelen bu sistemlere.

Hem Ntekereze hem de Ashtor, evlerinde ABD şirket işverenlerinden dizüstü bilgisayarlar aldı ve uzak erişimi kolaylaştırmak için yetkilendirmeden AnyDesk ve TeamViewer gibi uzaktan erişim yazılımlarını indirmeye ve yüklemeye devam etti. Ayrıca, şemayı tanıtmak ve gelirlerini gizlemek için tasarlanmış çeşitli hesaplar aracılığıyla çalıştırılan uzaktan kumanda için ödemeleri yıkamak için komplo kurdular.

Programın ilerlemesinde, Ntekereze’nin şirketi Taggcar Inc.’i, Alonso olarak maskelenen Jin tarafından gerçekleştirilen BT çalışması için toplam 75.709 $ ‘lık bir ABD personel şirketini faturalamak için kullandığı söyleniyor. Ödemenin bir kısmı daha sonra Alonso adına düzenlenen ve hem Jin hem de Alonso tarafından erişilebilen bir çevrimiçi ödeme platformuna aktarıldı.

Kuzey Kore’nin vatandaşlarının dünyanın dört bir yanındaki şirketlerde istihdam edilmesi için geniş kapsamlı çabalar, rejimin önceliklerine hizmet etmek ve hassas belgelere erişmek için ülkeye geri dönebilecek yüksek ücretli BT maaşları kazanma girişimi olarak görülüyor. finansal kaldıraç.

ABD Federal Soruşturma Bürosu (FBI) tarafından ayrı bir danışmanlıkta tekrarlanan BT İşçi aldatmacası, sahte e -posta, sosyal medya ve çevrimiçi iş sitesi hesaplarının yanı sıra sahte web siteleri, proxy bilgisayarlar ve zekâ ve zekâ ve ABD’de ve başka yerlerde bulunan üçüncü taraflar.

Siber güvenlik

“Son aylarda, Veri gasplarına ek olarak FBI, tescilli ve hassas verileri dışarı atmak, siber suçlu faaliyetlerini kolaylaştırmak ve rejim adına gelir getirici faaliyet yürütmek için şirket ağlarına yasadışı erişim sağlayan Kuzey Koreli BT işçilerinin gözlemledi.” Ajans dedi.

Diyerek şöyle devam etti: “Şirket ağlarında keşfedildikten sonra, Kuzey Koreli BT işçileri, şirketler fidye taleplerini karşılayana kadar çalıntı tescilli veriler ve kod rehineleri tutarak kurbanları zorladılar. Bazı durumlarda Kuzey Koreli BT işçileri, kurban şirketlerinin mülkiyet kodunu halka açık bir şekilde yayınladılar.”

Diğer örnekler, GitHub’dan şirket kodu depolarının çalınmasını gerektirir ve şirket dışı cihazlardan çalışma oturumlarını başlatmak için hassas şirket kimlik bilgilerini ve oturum çerezlerini hasat etmeye çalışır.

Tehdit istihbarat firması Nisos’un yeni bir raporu, birkaç Japon firmasının kendilerini DPRK BT işçilerinin artı işaretlerine indiğini ortaya koyduğu için bu sadece bir ABD fenomeni değil. Ocak 2023’ten bu yana farklı firmalarla yazılım mühendisliği ve tam yığın geliştirici rolleri düzenleyen böyle bir BT işçisinin vakasını özellikle vurguladı.

BT çalışan kişileri, GitHub’daki hesaplarla ve Laborationx, Propurue, Uzaktan Tamam, Çalışma ve Uzak Hub gibi serbest istihdam web siteleri ile birlikte, manipüle edilmiş manipüle edilmiş kişisel bir web sitesinden bahsetmemek için dijital olarak ortaya çıkmıştır. Stok görüntüleri.

Şirket, “Birey şu anda Japon danışmanlık şirketi Tenpct Inc.’de Weitao Wang adı altında çalışıyor gibi görünüyor ve daha önce Japon yazılım geliştirme ve danışmanlık firması Linkx Inc.’de Osamu Oda adı altında istihdam edilmiş gibi görünüyor.” Dedi. Hacker News ile paylaşılan bir raporda.

Bu makaleyi ilginç mi buldunuz? Bizi takip edin Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link