Kuzey Kore uzaktan kumandalı BT çalışanları, organizasyonlara sızmak için yeni taktikler ve teknikler ekledi


Kuzey Kore uzaktan kumandalı BT çalışanları, organizasyonlara sızmak için yeni taktikler ve teknikler ekledi

Kuzey Kore devlet destekli uzak BT işçileri, dünya çapında organizasyonlara nüfuz etmek için yapay zeka araçlarını ve sofistike aldatma tekniklerini birleştirerek sızma taktiklerini önemli ölçüde geliştirdiler.

2024’ten bu yana, bu yüksek vasıflı operatörler, daha ikna edici sahte kimlikler oluşturmak için AI destekli görüntü manipülasyonu, ses değiştiren yazılım ve profesyonel fotoğraf geliştirmesinden yararlanarak hileli istihdam planlarını geliştirdiler.

Operasyon, sadece Kuzey Kore rejimi için uluslararası yaptırımları ihlal etmekle kalmayıp aynı zamanda büyük ölçekli fikri mülkiyet hırsızlığı ve potansiyel gasp faaliyetlerini de sağlayan çok yönlü bir tehdidi temsil ediyor.

Google Haberleri

Bu sızma kampanyasının kapsamı, 2020 ve 2022 yılları arasında bu işçileri bilmeden istihdam eden birden fazla endüstride 300’den fazla ABD şirketi ile endişe verici oranlara ulaştı.

İşçiler öncelikle teknolojiyi, kritik üretim ve ulaşım sektörlerini hedefliyorlar, ancak son zamanlarda odağını küresel olarak teknoloji ile ilgili roller sunan çeşitli endüstrilere genişlettiler.

Onların sofistike yaklaşımı, Github ve LinkedIn gibi platformlarda hileli belgeler, sosyal medya profilleri ve profesyonel portföylerle tamamlanmış ayrıntılı sahte kişiler oluşturmayı içerir.

Microsoft analistleri, bu gelişen tehdidi, daha önce Storm-0287 olarak bilinen “Jasper Sleet” adlı Kuzey Kore faaliyetinin devam eden izlemelerinin bir parçası olarak tanımladılar.

Şirket, bu işçiler tarafından oluşturulan bilinen 3.000 Microsoft tüketici hesaplarını askıya alarak ve Microsoft Entra ID koruması ve Microsoft Defender XDR aracılığıyla gelişmiş algılama yeteneklerini uygulayarak belirleyici bir işlem gerçekleştirdi.

Son Adalet Bakanlığı iddianameleri, sadece iki Kuzey Koreli vatandaşının ve üç kolaylaştırıcının, operasyonun finansal başarısını vurgulayarak altmış dört ABD şirketinden sadece ondan en az 866.255 dolar gelir elde ettiğini ortaya koydu.

İşçiler, donanım lojistiğinden istihdam doğrulama süreçlerine kadar her şeyi yöneten kolaylaştırıcı olarak hizmet veren suç ortaklarını içeren karmaşık bir ekosistem aracılığıyla faaliyet göstermektedir.

Kuzey Koreli BT İşçi Ekosistemi (Kaynak – Microsoft)

Bu kolaylaştırıcılar, hedef ülkelerde dizüstü bilgisayar çiftlikleri kurar, banka hesapları oluşturur ve hatta gerektiğinde yüz yüze toplantılar sırasında işçilere dayanır. Tüm operasyon büyük ölçüde sanal özel ağlara, özellikle Astrill VPN’ye ve yerel mevcudiyet yanılsamasını korumak için uzaktan izleme ve yönetim araçlarına dayanmaktadır.

Gelişmiş AI destekli kimlik manipülasyonu

Kuzey Kore uzak BT işçi taktiklerinde en çok ilgili evrim, kimlik hırsızlığı ve belge manipülasyonu için yapay zekanın sofistike kullanımını içerir.

Microsoft araştırmacıları, daha profesyonel ve batı görünmek için tasarlanmış AI-arttırılmış versiyonların yanı sıra şüpheli Kuzey Koreli BT işçilerinin gerçek fotoğraflarını içeren bir kamu deposu keşfetti.

İşçiler, yüz özelliklerini çalıntı istihdam ve kimlik belgelerine sorunsuz bir şekilde aktarmak için Faceswap gibi özel araçlar kullanıyor ve geleneksel doğrulama süreçlerini atlayabilen ikna edici hileli kimlik bilgileri yaratıyor.

Bu yapay zeka odaklı yaklaşım, basit fotoğraf manipülasyonunun ötesinde kapsamlı kimlik işçiliğine uzanır.

İşçiler, bu gelişmiş görüntüleri birden fazla özgeçmiş ve profesyonel profilde kullanıyorlar, genellikle aynı değiştirilmiş fotoğrafları farklı iş uygulamalarında tutarlılığı korumak için küçük varyasyonlarla geri dönüştürüyorlar.

Şekil 1, AI araçlarının gündelik anlık görüntüleri kurumsal ortamlar için uygun profesyonel görünümlü kafa vuruşlarına nasıl dönüştürdüğünü gösteren işçi fotoğraflarının öncesi ve sonrası karşılaştırmasını göstermektedir.

Depo ayrıca, kimlik hırsızlığı, VPN hesap bilgileri ve yapılan işleri belgeleyen izleme sayfalarını ve alınan ödemeleri belgeleyen ve bu operasyonun sanayileşmiş doğasını ortaya koyan ayrıntılı oyun kitapları da içeriyordu.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link