Kuzey Koreli BT işçileri dünya çapında organizasyonlara saldırmak için Github’dan yararlanıyor


Kuzey Koreli BT işçileri dünya çapında organizasyonlara saldırmak için Github'dan yararlanıyor

Şüpheli Kuzey Koreli BT işçilerinin sofistike bir ağı, Japonya ve Amerika Birleşik Devletleri’nde sahte kimlikler oluşturmak ve uzaktan istihdam fırsatlarını güvence altına almak için Github’dan yararlanıyor.

Bu operatörler, öncelikle mühendislik ve blockchain geliştirme pozisyonlarını hedefleyen Vietnam, Japon ve Singapurlu profesyoneller olarak poz vermektedir.

Nihai hedefleri, Kuzey Kore’nin balistik füzesini ve nükleer programlarını desteklemek için döviz yaratıyor gibi görünüyor.

Ayrıntılı şema, teknik güvenilirlik oluşturmak için mevcut GitHub hesaplarının yeniden oluşturulmasını ve geliştirilmesini ve gerçek kimliklerini ortaya çıkarabilecek sosyal medya varlığından kaçınmayı içerir.

Bu kişilerin en az ikisi, bu operasyonun kapsamı ve potansiyel güvenlik sonuçları hakkında endişeleri artırarak küçük şirketlere başarılı bir şekilde sızmıştır.

Rewterz araştırmacıları, bu DPRK’ye bağlı işçiler arasında tutarlı kalıplar belirlediler ve genellikle web ve mobil uygulama geliştirme, çoklu programlama dilleri ve blockchain teknolojisinde uzmanlık talep ettiklerini belirtti.

Araştırmaları, çeşitli kişilerin koordineli bir ağa bağlanmasına yardımcı olan “116” ve “Dev” gibi tekrar eden öğeler içeren e -posta adreslerini ortaya çıkardı.

Araştırma, daha önce tanımlanmış DPRK bağlantılı profillerle birlikte yazılmış taahhütler yoluyla hesapların katkı geçmişlerini ürettiği sofistike gititan manipülasyon tekniklerini ortaya çıkardı.

Örneğin, “Nickdev0118” hesabı, diğer bir Kuzey Kore profili olan “Anacondadev0120” ile işbirliği yaparak keşfedildi ve koordineli faaliyetlerini ortaya çıkardı.

Bağlantılı hesaplar arasındaki şüpheli koordinasyon modelleri (kaynak – rewterz)

Uzlaşma teknik göstergeleri

En zorlayıcı vaka çalışması, Japon şirketi TENPCT Inc.’de bir yazılım mühendisliği pozisyonu sağlayan “Huy Diep” (“Huigia diep” olarak da bilinir) içerir. Github depolarının analizini, depo adlandırma kuralları ve zamanlama desenleri de dahil olmak üzere diğer DPRK bağlantılı hesaplarla ortak özellikler göstermiştir.

Müfettişler, profesyonel meşruiyet yanılsaması yaratmak için kişiliğin yüzünün stok fotoğraflarına yerleştirildiği dijital manipülasyon kanıtı buldular.

Şirketler, doğal olmayan etkinlik modelleri için GitHub geçmişlerini inceleyerek, depo oluşturma tarihlerini analiz ederek ve yalnızca portföy gönderimlerine güvenmek yerine canlı kodlama testleri yaparak uzak geliştiriciler için daha güçlü doğrulama süreçleri uygulamaları istenmektedir.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link