Kuzey Koreli BT işçileri küresel operasyonlarını yoğunlaştırdılar, şirket ağlarına sızmak ve rejim için gelir elde etmek için Avrupa genelinde istihdam ayak izlerini genişlettiler.
Google Tehdit İstihbarat Grubu’nun (GTIG) son raporuna göre, bu işçiler yasal uzak çalışanlar olarak poz veriyor, hassas organizasyon sistemlerine erişmek için ileri teknik beceriler ve aldatıcı taktiklerden yararlanıyor.
ABD incelemesinin ortasında Avrupa’ya kaymak
Amerika Birleşik Devletleri geleneksel olarak DPRK BT işçileri için birincil bir hedef olmasına rağmen, kamu raporlaması ve yasal eylemlerle desteklenen faaliyetlerinin artan farkındalığı, ülkedeki istihdamı güvence altına almayı zorlaştırmıştır.
Bu, kuruluşların bu tür tehditleri tespit etmeye daha az hazır göründüğü Avrupa’ya yönelik stratejik bir değişime neden oldu.
Soruşturmalar, DPRK BT işçilerinin savunma ve hükümet gibi sektörlere odaklanan Almanya, Portekiz ve Birleşik Krallık gibi ülkelerde aktif olarak pozisyonlar aradığını ortaya koyuyor.
Bir işçinin, işverenlerle güvenilirlik oluşturmak için fabrikasyon referanslar ve kontrollü kimlikler kullanarak Avrupa ve Amerika Birleşik Devletleri’nde en az 12 kişi altında faaliyet gösterdiği bildirildi.
Bu bireyler, blockchain geliştirme, yapay zeka uygulamaları, web geliştirme ve içerik yönetim sistemleri (CMS) dahil olmak üzere çeşitli teknik alanlarda uzmanlık göstermiştir.
Aldatıcı uygulamalar ve kolaylaştırıcı ağları
İstihdamı güvence altına almak için DPRK BT işçileri, genellikle İtalya, Japonya, Malezya, Singapur, Ukrayna ve Vietnam gibi ülkelerden milliyetleri tahrif eden sofistike aldatma teknikleri kullanıyor.
.webp)
.webp)
Upwork ve Freelancer gibi platformlarda doğrulama süreçlerini atlamak için gerçek ve imal edilmiş kişilerin bir karışımını kullanırlar.
Hizmetleri için ödemeler genellikle kripto para birimi veya Transferwise ve Payoneer gibi finansal hizmetler yoluyla yönlendirilir ve fonların kökenini gizler.
Kolaylaştırıcılar, hileli kimlik belgeleri sağlayarak ve Avrupa iş sitelerinde gezinerek bu operasyonları desteklemede kritik bir rol oynamaktadır.
Soruşturmalar, Sırp üniversitelerinden dereceleri ve belirli Avrupa ülkelerinde istihdam aramak için tasarlanmış talimatları ortaya çıkardı.
Özellikle, bir kolaylaştırıcı New York için tasarlanmış ancak Londra’da operasyonel buldu ve bu planların lojistik karmaşıklığını vurguladı.
Sızma ağlarına ek olarak, DPRK BT işçileri 2024’ün sonlarından bu yana gasp girişimlerini artırdılar.
İşe alınan işçiler, ödenmedikçe eski işverenlerden rakiplere tescilli verileri veya kaynak kodu yayınlamakla tehdit etmişlerdir.
Bu agresif taktikler, ABD’nin DPRK operatörlerine karşı artan kolluk eylemleriyle çakışıyor, bu da artan baskının onları daha yıkıcı önlemlere yönlendirebileceğini düşündürmektedir.
Şirketler tarafından kendi cihazınızı (BYOD) getiren politikaların benimsenmesi, DPRK BT işçilerinin sömürdüğü yeni güvenlik açıkları yaratmıştır.
BYOD ortamları, kurumsal dizüstü bilgisayarlarda bulunan geleneksel güvenlik önlemlerinden yoksundur, bu da kuruluşların faaliyetleri izlemesini veya kötü niyetli davranışları tespit etmesini zorlaştırır.
GTIG, BT işçilerinin hassas sistemlere uzaktan erişirken algılamayı önlemek için sanallaştırılmış altyapı ayarları içinde operasyonlar yürüttüğünü bildiriyor.
Kuzey Koreli BT işçi operasyonlarının Avrupa’ya genişletilmesi, uyarlanabilirliklerini ve büyüyen sofistike olmalarını vurgulamaktadır.
Bu operatörler, hileli kişilerden yararlanarak ve BYOD politikaları gibi teknolojik güvenlik açıklarından yararlanarak küresel kuruluşlar için artan bir tehdit oluşturmaktadır.
Gasp kampanyaları ve faaliyetlerini sağlayan bir kolaylaştırıcılar ağı ile birleştiğinde, bu zorluğun ölçeği büyümeye devam ediyor.
Amerika Birleşik Devletleri’nde farkındalık arttıkça, Avrupa şirketleri ağlarını sızma ve bozulmadan korumak için ortaya çıkan bu tehdide karşı uyanık kalmalıdır.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!