Siber savaş / ulus-devlet saldırıları, sahtekarlık yönetimi ve siber suç, sosyal mühendislik
Crowdstrike’tan Adam Meyers, Kuzey Kore’nin kâr etme planını geliştirmeye devam ediyor
Mathew J. Schwartz (Euroinfosec) •
22 Nisan 2025
North Korelilerin iyi niyetli IT işçileri olarak poz vermelerine dikkat edin.
Ayrıca bakınız: Ondemand | Kuzey Kore’nin Gizli It Ordusu ve Nasıl Savaşır
Nakit açlıktan Demokratik Halk Cumhuriyeti Kore Cumhuriyeti, Pyongyang merkezli rejim için gelir elde etmek için meşru BT işlerini güvence altına almak için yurtiçinde eğitimli işçilerin lejyonlarını konuşlandırıyor. Firma, bu saldırıların çoğunu ünlü Chollima olarak izlediği bir gruba atfediyor ve DPRK’nın ekonomik ve kalkınma hırslarının bir işareti olarak benimsediği Doğu Asya mitolojik kanatlı bir ata atıfta bulunuyor.
Crowdstrike, geçen yıl en az 120 olayı keşfettiğini, birçok durumda Kuzey Korelileri olabildiğince uzun süre yasadışı istihdam elde etmek için “sahte kimlikler ve AI tarafından üretilen LinkedIn profilleri kullanma” içeren. Firmanın topladığı bilgiler, Ocak ayında ABD’nin yeni Koreliler ve işçilerin kurumsal olarak verilen PC’leri ABD’de çalışan şirketlerden çıkarılan PC’leri tutan aldatıcı “dizüstü bilgisayar çiftlikleri” çalıştıran şüpheli aracıları şarj ederek, genellikle Çin’den uzaktan bağlantı kurmalarına yardımcı olur (bkz: bkz: bkz: Bkz: ABD Yaptırımları Kuzey Kore Uzaktan BT İşçi Ön Şirketleri).
Meyers, tespit ettikleri çekişmeli uzaktan kumanda çalışanlarının bazılarının, tespit edilmeden 12 veya 14 ay boyunca zaten istihdam edildiğini söyledi. Her bir işçi tarafından kazanılan birden fazla maaşla saldırılardan para kazanmanın ötesinde, bazı durumlarda işçilerin, ünlü Chollima tarafından yönetilen ve ekonomik casusluğu desteklemek için kötü amaçlı yazılımlar kuracak olan sofistike bir hack ekibine erişimlerini sağladıklarını söyledi.
Bilgi Güvenliği Medya Grubu ile yapılan bu video röportajında Meyers da şunları tartıştı:
- Saldırganların, çekişmeli uzak BT işçi operasyonlarının “yüksek temposunu” desteklemek için yüksek sanayileşmiş süreçleri kullanması;
- Amerika Birleşik Devletleri ve Avrupa’daki dizüstü bilgisayar çiftlikleri – Birleşik Krallık, Polonya ve Romanya da dahil olmak üzere – hedefleri kandırmak için tasarlanmış;
- Mevcut BT çalışanlarının daha iyi performans yönetimi ihtiyacı da dahil olmak üzere, rakip uzaktan kumandalı BT işçisi operasyonlarını tespit etmek için ipuçları.
Meyers, şirket için tehdit istihbarat iş hattına liderlik ediyor. Coğrafi olarak dağınık bir siber tehdit uzmanları ekibini, dünya çapında suçlu, devlet destekli ve milliyetçi siber düşman gruplarını izleyen ve müşterileri korumak için eyleme geçirilebilir zeka üreten ekibini yönetiyor.