Kuzey Koreli BT işçileri küresel siber saldırıları başlatmak için Github’dan yararlanıyor


Şüpheli Kuzey Koreli BT işçileri ağı, özellikle Japonya ve Amerika Birleşik Devletleri’nde, küresel olarak şirketlere sızmayı amaçlayan sahte kişiler oluşturmak ve geri dönmek için GitHub kullanıyor.

DPRK bağlantılı ağ Japonya ve ABD’deki şirketleri hedefliyor

Siber güvenlik firması Nisos, Pyongyang’ın balistik füze ve nükleer silah programlarını finanse etme çabalarının bir parçası gibi görünen bu operasyonu ortaya çıkardı.

Ağın modus operandi, Vietnam, Japon veya Singapurlu vatandaşlığını iddia ederek bu kişiler için ayrıntılı arka planlar oluşturmayı içerir.

Bu hayali kimlikler, mühendislik ve tam yığın blok zinciri gelişiminde uzak pozisyonlar arar ve güvenilirlik oluşturmak için Github’dan yararlanır.

Siber saldırılarSiber saldırılar
Olası DPRK ile bağlı kişilerin ağ haritası.

Sofistike kişi yaratma ve dijital manipülasyon

DPRK’ye bağlı aktörler, kişisel yaratmalarında yüksek düzeyde sofistike olduğunu göstermiştir.

Dijital olarak manipüle edilmiş profil fotoğraflarını kullanırlar, genellikle meslektaşlarıyla çalışan bireyin yanılsamasını yaratmak için yüzleri stok görüntülerine üst üste bindirirler.

Bu kişiler, web ve mobil uygulama geliştirme, çoklu programlama dillerinde yeterlilik ve blockchain teknolojisi uzmanlığı konusunda kapsamlı bir deneyim talep etmektedir.

Çevrimiçi varlıklarını daha da sağlamlaştırmak için ağ, istihdam web siteleri, BT sektöre özgü serbest platformlar ve yazılım geliştirme araçları da dahil olmak üzere çeşitli platformlarda hesaplar oluşturur.

Siber saldırılarSiber saldırılar
Huy Diep’in web sitesinde listelenen program dilleri

Bununla birlikte, bu kişilerin yalnızca istihdam edinimi için oluşturulduğunu öne süren sosyal medya hesaplarından yoksundurlar.

Huy Diep ve Huigia Diep isimleri altında faaliyet gösteren böyle bir kişi, Eylül 2023’ten bu yana Japon danışmanlık şirketi Tenpct Inc’de yazılım mühendisi olarak istihdam ediyor.

Bu kişiliğin GitHub hesabı NickDev0118’in, başka bir şüpheli DPRK BT işçi hesabı Anacondadev0120 ile birlikte yazıldığı bulundu.

Soruşturma, bu ağdan en az iki kişinin 50’den az çalışanı olan şirketlerde başarılı bir şekilde istihdam elde ettiğini ortaya koydu.

Bu başarı, bu operasyonların sağladığı potansiyel tehdidin, sağlam veterinerlik süreçlerinden yoksun olabilecek daha küçük kuruluşlara vurgulamaktadır.

Nisos’un bulguları, Kuzey Kore siber operasyonlarının gelişen taktiklerini vurgulayarak, kötü niyetli amaçlar için GitHub gibi meşru platformları uyarlama ve kullanma yeteneklerini gösteriyor.

Bu aktörler yöntemlerini geliştirmeye devam ettikçe, dünya çapında işletmeler uyanık kalmalı ve bu tür sofistike istihdam sahtekarlığı planlarına karşı korunmak için katı doğrulama süreçleri uygulamalıdır.

Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free



Source link