DPRK Uzaktan Çalışma Taktikleri: Kod paylaşım platformlarından yararlanma


DPRK BT çalışanları, İkna edici geliştirici portföylerini ve fabrikasyon kimlikler altında arazi uzak pozisyonlarını geliştirmek için GitHub, CodeSandbox ve ortam gibi popüler kod paylaşım platformlarından yararlandı.

Soruşturmalar, Niş Serbest çalışan ve forum alanlarında düzinelerce profille desteklenen Kuzey Koreli aktörler tarafından işletilen yaklaşık 50 aktif GitHub profilini ortaya koymaktadır.

DPRK BT İşçisinin Git Profili.
DPRK BT İşçisinin Git Profili.

Bu operatörler, derin peynir profili fotoğrafları, Vercel ve serbest portallarda barındırılan dövme özgeçmişleri ve işveren veterinerini atlamak için stratejik olarak benimsenen milliyetler – esasen ABD – kullanırlar.

Bu ağ, 53. bölüm tarafından düzenleniyor ve yılda 250 milyon dolar – 600 milyon dolarlık Kuzey Kore silah programlarına huni.

Büyük olaylar arasında Dream Job Operasyonu (2020), KnowBe4 İşe Alım İhlali (2024), Christina Chapman’ın Dizüstü Çiftlik Şeması (2019-2023) ve Bybit soygunu (2025) bulunmaktadır.

Rusya’nın öğrenci vizeleri altında DPRK teknoloji emeğini işe alma konusundaki suçluluğu, genişleyen bir jeopolitik tehdidin altını çiziyor

Kuzey Koreli BT çalışanları tarafından kullanılan e-posta adresi kalıplarının önceki analizimize dayanarak, bu makale kod paylaşım platformları ve daha geniş uzaktan çalışma ekosistemindeki etkinliklerini araştırıyor.

GitHub depolarını, serbest çalışan sahaları ve eserleri devam ettirerek, bu aktörlerin küresel pazarlara sızmak ve DPRK rejimini finanse etmek için kullandıkları sofistike taktikleri açığa çıkarıyoruz.

Github ve kod paylaşım profilleri

Müfettişler yaklaşık 50 aktif github hesabı tanımladılar – alchemist0803SkyCaptainessVe branchdev98– Yüksek taahhüt sıklığı ve proje çeşitliliğini etkilemek.

Soruşturma sırasında 12 özgeçmiş bulundu. Özgeçmişler listesinden, kabul edilen yerlerini iş başlıklarıyla hızla daralttım.

Dprk Remote BT çalışması benimsenen milliyetler.
Dprk Remote BT çalışması benimsenen milliyetler.

O zamandan beri yedi ek profil devre dışı bırakıldı, bu da periyodik kimlik rotasyonunu düşündürdü. GitHub’ın ötesinde, DPRK operatörleri CodeSandbox, Medium, RemoteHub, Crowdworks ve WebRTC, AWS, Docker, React.js ve diğer isteğe bağlı teknolojiler için uzmanlaşmış forumlar üzerindeki varlıkları korur.

Örnek serbest satış perdeleri maliyet verimliliğini, hızlı teslimat ve niş becerilerini vurgularken, açık kaynaklı depolar üzerindeki genel sorgular topluluk katılımı ve beceri gösterimi için kapak görevi görür.

İşçi, FlowCV ve kişisel Vercel sitelerinde on iki hileli özgeçmiş keşfedildi. Talep edilen milliyetler arasında ABD, Kanada, Japonya, Polonya, Kolombiya, Sırbistan ve Kazakistan, blockchain geliştiricisinden AI Architect’e kadar değişen iş başlıkları bulunmaktadır.

Vercel tarafından barındırılan bir profil, yapay zeka tabanlı algılama araçları tarafından doğrulanan bir derin peynir başlığı kullandı ve operatörlerin görsel kimlik kontrollerinden kaçınmak için sentetik ortam kullanma isteğini gösterdi.

Güvenlik olayları ve gelir üretimi

Bu gizli BT işçileri, DPRK Ulusal Savunma Bakanlığı kapsamında 53. Bölüm tarafından yönetiliyor ve yılda tahmini 250 milyon dolar – 600 milyon dolar üretiyor. Anahtar olaylar:

Olay Zaman çizelgesi Detaylar Darbe
Operasyon Rüya İşi Ağu 2020 Lazarus Grubu Sahte İş Teklifleri Kötü Yazılım Teslim Etme 12’den fazla ülkede casusluk
Knowbe4 işe alım Temmuz 2024 Sofistike Ai-artmış özgeçmiş, yanlış işe alınmaya yol açtı Güvenlik firmalarında maruz kalan veteriner boşlukları
Chapman Dizüstü Çiftliği 2019-2023 ABD dizüstü bilgisayarları barındırıldı ve daha sonra DPRK sınırına yakın sevk edildi Füze finansmanı için 17 milyon dolar akıldı
Bybit soygunu Şubat 2025 Lazarus Kimlik avı, uzlaşmış AWS Altyapı aracılığıyla 1,4 milyar dolar – 1,5 milyar dolar kripto çalındı

Tarihsel olarak 1948’den beri Rusya’ya bağımlı olan Kuzey Kore, BT işbirliğini öğrenci vize programlarının kisvesi altında yoğunlaştırdı – BM yaptırımlarını zorlamak.

Rus altyapısı ve e-posta adresleri kullanan Kimuky APT gruplarının son işlemleri koordineli bir Rusya-DPRK siber bağını vurgulamaktadır.

Çin’in Kuzey Kore’ye uzun süredir devam eden askeri desteği, birçok DPRK operatörü Pyongyang’ı gizlemek için Çin vekilleri aracılığıyla trafiği yönlendiriyor.

DPRK’nın açık kaynaklı platformlar, derin peynir teknolojisi ve çok uluslu kapak kimlikleri füzyonu kalıcı bir küresel tehdit oluşturuyor.

Uzaktan işe alım süreçleri geliştikçe, kuruluşlar kimlik doğrulamasını geliştirmeli, AI güdümlü görüntü analizini dağıtmalı ve platformlar arasında çapraz referans davranış kalıpları olmalıdır. Sadece birleşik, teknoloji meraklısı bir tepki, Kuzey Kore’nin silah programlarını besleyen yasadışı finansman akışını sağlayabilir.

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link