DPRK BT çalışanları, İkna edici geliştirici portföylerini ve fabrikasyon kimlikler altında arazi uzak pozisyonlarını geliştirmek için GitHub, CodeSandbox ve ortam gibi popüler kod paylaşım platformlarından yararlandı.
Soruşturmalar, Niş Serbest çalışan ve forum alanlarında düzinelerce profille desteklenen Kuzey Koreli aktörler tarafından işletilen yaklaşık 50 aktif GitHub profilini ortaya koymaktadır.

Bu operatörler, derin peynir profili fotoğrafları, Vercel ve serbest portallarda barındırılan dövme özgeçmişleri ve işveren veterinerini atlamak için stratejik olarak benimsenen milliyetler – esasen ABD – kullanırlar.
Bu ağ, 53. bölüm tarafından düzenleniyor ve yılda 250 milyon dolar – 600 milyon dolarlık Kuzey Kore silah programlarına huni.
Büyük olaylar arasında Dream Job Operasyonu (2020), KnowBe4 İşe Alım İhlali (2024), Christina Chapman’ın Dizüstü Çiftlik Şeması (2019-2023) ve Bybit soygunu (2025) bulunmaktadır.
Rusya’nın öğrenci vizeleri altında DPRK teknoloji emeğini işe alma konusundaki suçluluğu, genişleyen bir jeopolitik tehdidin altını çiziyor
Kuzey Koreli BT çalışanları tarafından kullanılan e-posta adresi kalıplarının önceki analizimize dayanarak, bu makale kod paylaşım platformları ve daha geniş uzaktan çalışma ekosistemindeki etkinliklerini araştırıyor.
GitHub depolarını, serbest çalışan sahaları ve eserleri devam ettirerek, bu aktörlerin küresel pazarlara sızmak ve DPRK rejimini finanse etmek için kullandıkları sofistike taktikleri açığa çıkarıyoruz.
Github ve kod paylaşım profilleri
Müfettişler yaklaşık 50 aktif github hesabı tanımladılar – alchemist0803
– SkyCaptainess
Ve branchdev98
– Yüksek taahhüt sıklığı ve proje çeşitliliğini etkilemek.
Soruşturma sırasında 12 özgeçmiş bulundu. Özgeçmişler listesinden, kabul edilen yerlerini iş başlıklarıyla hızla daralttım.

O zamandan beri yedi ek profil devre dışı bırakıldı, bu da periyodik kimlik rotasyonunu düşündürdü. GitHub’ın ötesinde, DPRK operatörleri CodeSandbox, Medium, RemoteHub, Crowdworks ve WebRTC, AWS, Docker, React.js ve diğer isteğe bağlı teknolojiler için uzmanlaşmış forumlar üzerindeki varlıkları korur.
Örnek serbest satış perdeleri maliyet verimliliğini, hızlı teslimat ve niş becerilerini vurgularken, açık kaynaklı depolar üzerindeki genel sorgular topluluk katılımı ve beceri gösterimi için kapak görevi görür.
İşçi, FlowCV ve kişisel Vercel sitelerinde on iki hileli özgeçmiş keşfedildi. Talep edilen milliyetler arasında ABD, Kanada, Japonya, Polonya, Kolombiya, Sırbistan ve Kazakistan, blockchain geliştiricisinden AI Architect’e kadar değişen iş başlıkları bulunmaktadır.
Vercel tarafından barındırılan bir profil, yapay zeka tabanlı algılama araçları tarafından doğrulanan bir derin peynir başlığı kullandı ve operatörlerin görsel kimlik kontrollerinden kaçınmak için sentetik ortam kullanma isteğini gösterdi.
Güvenlik olayları ve gelir üretimi
Bu gizli BT işçileri, DPRK Ulusal Savunma Bakanlığı kapsamında 53. Bölüm tarafından yönetiliyor ve yılda tahmini 250 milyon dolar – 600 milyon dolar üretiyor. Anahtar olaylar:
Olay | Zaman çizelgesi | Detaylar | Darbe |
---|---|---|---|
Operasyon Rüya İşi | Ağu 2020 | Lazarus Grubu Sahte İş Teklifleri Kötü Yazılım Teslim Etme | 12’den fazla ülkede casusluk |
Knowbe4 işe alım | Temmuz 2024 | Sofistike Ai-artmış özgeçmiş, yanlış işe alınmaya yol açtı | Güvenlik firmalarında maruz kalan veteriner boşlukları |
Chapman Dizüstü Çiftliği | 2019-2023 | ABD dizüstü bilgisayarları barındırıldı ve daha sonra DPRK sınırına yakın sevk edildi | Füze finansmanı için 17 milyon dolar akıldı |
Bybit soygunu | Şubat 2025 | Lazarus Kimlik avı, uzlaşmış AWS Altyapı aracılığıyla | 1,4 milyar dolar – 1,5 milyar dolar kripto çalındı |
Tarihsel olarak 1948’den beri Rusya’ya bağımlı olan Kuzey Kore, BT işbirliğini öğrenci vize programlarının kisvesi altında yoğunlaştırdı – BM yaptırımlarını zorlamak.
Rus altyapısı ve e-posta adresleri kullanan Kimuky APT gruplarının son işlemleri koordineli bir Rusya-DPRK siber bağını vurgulamaktadır.
Çin’in Kuzey Kore’ye uzun süredir devam eden askeri desteği, birçok DPRK operatörü Pyongyang’ı gizlemek için Çin vekilleri aracılığıyla trafiği yönlendiriyor.
DPRK’nın açık kaynaklı platformlar, derin peynir teknolojisi ve çok uluslu kapak kimlikleri füzyonu kalıcı bir küresel tehdit oluşturuyor.
Uzaktan işe alım süreçleri geliştikçe, kuruluşlar kimlik doğrulamasını geliştirmeli, AI güdümlü görüntü analizini dağıtmalı ve platformlar arasında çapraz referans davranış kalıpları olmalıdır. Sadece birleşik, teknoloji meraklısı bir tepki, Kuzey Kore’nin silah programlarını besleyen yasadışı finansman akışını sağlayabilir.
Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.