Kuzey Koreliler nakit karşılığında uzaktan BT çalışması yapmak için sahte isimler ve komut dosyaları kullanıyor – Eğitim ve Geliştirme – Güvenlik


Batılı teknoloji şirketlerinde iş arayan Kuzey Koreli BT çalışanları, sahte isimler, sahte LinkedIn profilleri, sahte çalışma kağıtları ve sahte röportaj senaryoları kullanarak, işe alınabilmek için karmaşık hilelere başvuruyor.

Kuzey Koreliler nakit karşılığında uzak BT işleri yapmak için sahte isimler ve komut dosyaları kullanıyor


Tarafından incelenen belgelere göre, izole edilmiş bir ülke için gizlice nakit para kazanmak amacıyla Kuzey Kore dışında bir işe girmek, Batılı işe alma yöneticilerini ikna etmek için oldukça gelişmiş stratejiler gerektiriyor. Reuterseski bir Kuzey Koreli BT çalışanı ve siber güvenlik araştırmacılarıyla yapılan röportaj.

Amerika Birleşik Devletleri, Güney Kore ve Birleşmiş Milletler’e göre Kuzey Kore, Pyongyang’ın nükleer füze programını finanse etmek için milyonlarca kişiyi ülkeye getirmek amacıyla son dört yılda hızlanan bir çabayla binlerce BT çalışanını yurt dışına gönderdi.

Kuzey Koreli yazılım geliştiricileri tarafından kullanılan ve sorulduğunda “iyi bir kurumsal kültürün” nasıl tanımlanacağına dair öneriler sunan bir röportaj metninde “İnsanlar fikir ve görüşlerini ifade etmekte özgürdür” ifadesi yer alıyor. Kuzey Kore’de kişinin düşüncelerini özgürce ifade etmesi hapis cezasıyla karşılanabiliyor.

Toplam 30 sayfadan oluşan komut dosyaları, Kuzey Kore’nin uzak BT işgücünün işleyişini detaylandıran dahili belgelerin çevrimiçi önbelleğini keşfeden ABD siber güvenlik firması Palo Alto Networks’teki araştırmacılar tarafından ortaya çıkarıldı.

Belgeler, Kuzey Koreli işçilerin yazılım geliştirme işlerine başvururken kullandıkları düzinelerce sahte özgeçmiş, çevrimiçi profil, röportaj notu ve sahte kimlik içeriyor.

Reuters, sızdırılan karanlık web verilerinde, Kuzey Koreli işçilerin firmaları kendilerini Şili, Yeni Zelanda, ABD, Özbekistan ve Birleşik Arap Emirlikleri gibi uzak işlerde çalıştırmaya ikna etmek için kullandıkları bazı araç ve teknikleri açığa çıkaran daha fazla kanıt buldu.

Belgeler ve veriler, Kuzey Koreli yetkililerin, nakit sıkıntısı içindeki rejim için hayati bir döviz cankurtaran halatı haline gelen bir planın başarısını sağlamak için üstlendiği yoğun çaba ve hileleri ortaya koyuyor.

Kuzey Kore’nin BM misyonu yorum talebine yanıt vermedi.

ABD Adalet Bakanlığı’nın (DOJ) 2022’de yaptığı açıklamaya göre uzaktan BT çalışanları, yurt dışında inşaat veya diğer el işlerinde çalışan geleneksel bir Kuzey Koreli işçinin kazandığının on katından fazlasını kazanabiliyor ve bu çalışanlardan oluşan ekiplerin toplu olarak 3 milyon ABD Dolarından (4,6 ABD Doları) fazla kazanabileceği belirtildi. yılda milyon).

Reuters programın yıllar içinde ne kadar ürettiğini belirleyemedi.

İşçileri mülakat sorularına hazırlamak için tasarlanan senaryolardan bazıları, uzaktan çalışma ihtiyacına ilişkin bahaneler içeriyor.

Kıdemli gömülü yazılım geliştiricisi “Richard”, “Birkaç hafta önce Singapur’a uçtum. Annem ve babam Kovid’e yakalandı ve ben bir süre aile üyeleriyle birlikte olmaya (karar verdim). Şimdi Los’a geri dönmeyi planlıyorum” dedi. Üç ay içinde Angeles’ta. Şu anda uzaktan çalışmaya başlayabileceğimi düşünüyorum, ardından Los Angeles’a döndüğümde gemide olacağım.”

Yakın zamanda kaçan Kuzey Koreli bir BT çalışanı da belgeleri inceledi ve bunların gerçekliğini Reuters’e doğruladı: “İşe alınana kadar yılda 20 ila 50 arası sahte profil oluşturuyorduk” dedi.

Senaryoları, verileri ve belgeleri inceledi ve kullanılan taktik ve teknikleri tanıdığı için yaptığı şeyin tamamen aynı olduğunu söyledi.

İsminin açıklanmaması kaydıyla konuşan işçi, güvenlik endişelerini dile getirerek, “İşe alındıktan sonra ikinci bir iş bulmak için başka bir sahte profil oluştururdum” dedi.

Ekim ayında, Adalet Bakanlığı ve Federal Soruşturma Bürosu (FBI), Kuzey Koreli BT çalışanları tarafından işletmeleri dolandırmak için kullanıldığını söylediği 17 web sitesi alanına ve 1,5 milyon ABD doları tutarında fona el koydu.

Adalet Bakanlığı, ABD şirketlerinde çalışan Kuzey Koreli geliştiricilerin sahte e-posta ve sosyal medya hesaplarının arkasına saklandıklarını ve bu plan aracılığıyla yaptırım uygulanan Kuzey Kore kuruluşları adına yılda milyonlarca dolar elde ettiklerini söyledi.

Kuzey Kore’de kaçanlarla çalışan Sokeel Özgürlük Parkı (LINK) adlı kuruluş, “Bu ayrıcalıklı işçiler dünya ve ülkelerinin zorunlu geri kalmışlığıyla ilgili tehlikeli gerçeklere maruz kaldıklarından Kuzey Kore hükümeti için bir risk var” dedi.

nakit para

Geçtiğimiz yıl ABD hükümeti, Kuzey Koreli BT çalışanlarının çoğunlukla Çin ve Rusya’da, bazılarının ise Afrika ve Güneydoğu Asya’da bulunduğunu ve her birinin yılda 300.000 ABD dolarına kadar kazanabileceğini söyledi.

Deneyimine göre, eski BT çalışanı herkesin en az 100.000 ABD Doları kazanmasının beklendiğini, bunun yüzde 30-40’ının Pyongyang’a geri gönderildiğini, yüzde 30-60’ının genel giderlere harcandığını ve yüzde 10-30’unun işçiler tarafından cebe indirildiğini söyledi.

Yurtdışında kendisi gibi yaklaşık 3000 kişinin daha bulunduğunu ve Kuzey Kore’de 1000 kişinin daha bulunduğunu tahmin etti.

“Döviz kazanmak için çalıştım” Reuters. “Bu, kişiden kişiye farklılık gösteriyor ancak temel olarak, uzaktan bir işe girdiğinizde altı ay kadar kısa bir süre veya üç ila dört yıl kadar uzun bir süre çalışabilirsiniz.”

“İş bulamayınca serbest çalışırsın.”

Palo Alto’nun Birim 42 siber araştırma bölümünün bir parçası olan araştırmacılar, Kuzey Koreli bilgisayar korsanlarının yazılım geliştiricilerini hedef alan bir kampanyasını incelerken bu keşfi yaptılar.

Birim 42, bilgisayar korsanlarından birinin belgeleri bir sunucuda açıkta bıraktığını söyledi ve Kuzey Kore’nin bilgisayar korsanları ile BT çalışanları arasında bağlantılar olduğunu belirtti, ancak sığınmacı casusluk kampanyalarının seçilmiş birkaç kişi için olduğunu söyledi: “Hackerlar ayrı olarak eğitilir. Bu görevler bizim gibilere verilmez” dedi.

Yine de geçiş var. DOJ ve FBI, Kuzey Koreli BT çalışanlarının işverenlerini hacklemek için erişimi kullanabileceği konusunda uyardı ve sızdırılan özgeçmişlerden bazıları, Kuzey Koreli bilgisayar korsanlarının uzun süredir hedef aldığı bir sektör olan kripto para birimi şirketlerindeki deneyime işaret ediyor.

Sahte kimlikler

Kimlik araştırma şirketi Constella Intelligence’ın verileri, çalışanlardan birinin ABD, İngiltere, Japonya, Özbekistan, İspanya, Avustralya ve Yeni Zelanda’da 20’den fazla serbest çalışan web sitesinde hesabı olduğunu gösterdi.

Çalışan, e-postayla gönderilen yorum talebine yanıt vermedi.

Karanlık ağdaki sızıntılardan derlenen veriler, ABD sürücü ehliyetleri, vizeler ve pasaportlar da dahil olmak üzere gerçekçi görünümlü sahte kimlik belgeleri oluşturmak için dijital şablonlar satan bir web sitesindeki bir hesabı da ortaya çıkardı. Reuters kurmak.

Birim 42’nin ortaya çıkardığı belgeler arasında 14 kimliğin özgeçmişleri, sahte bir ABD yeşil kartı, röportaj senaryoları ve bazı çalışanların daha gerçek görünmek için meşru çevrimiçi profillere erişim satın aldıklarına dair kanıtlar yer alıyordu.

Singapur’da uzaktan BT işi arayan “Richard”ın, yeşil karttakiyle aynı isim olan “Richard Lee” adlı sahte bir profile atıfta bulunduğu ortaya çıktı. ABD İç Güvenlik Bakanlığı yorum talebine yanıt vermedi.

Reuters, dijital kimlik doğrulama şirketi Jumio’daki deneyimini listeleyen, aynı profil fotoğrafına sahip Richard Lee adına bir LinkedIn hesabı buldu.

Bir Jumio sözcüsü, “Richard Lee’nin Jumio’nun mevcut veya eski bir çalışanı olduğuna dair elimizde herhangi bir kayıt yok” dedi.

“Jumio’nun elinde şirketin iş gücünde Kuzey Koreli bir çalışanın bulunduğunu gösteren hiçbir kanıt yok.”

Reuters Yorum almak için LinkedIn hesabına mesaj gönderdi ancak yanıt alamadı. LinkedIn, talep aldıktan sonra hesabı kaldırdı Reuters yorum için.

Bir sözcü, “Ekibimiz, bu vakada yaptığımız gibi, sahte hesapları tespit etmek ve kaldırmak için çeşitli kaynaklardan gelen bilgileri kullanıyor” dedi.



Source link