Son siber güvenlik zekası, Kuzey Kore devlet destekli tehdit aktörleri, özellikle hileli istihdam planları aracılığıyla batı örgütlerini sistematik olarak penetleyen Jasper Squet Group tarafından düzenlenen sofistike bir sızma kampanyası ortaya koydu.
Öncelikle Web3, blockchain ve kripto para şirketlerini hedefleyen bu operasyon, Kuzey Kore siber savaş taktiklerinde önemli bir evrimi temsil ederek aldatıcı işe alım uygulamaları yoluyla meşru kurumsal erişim sağlayarak geleneksel sömürü yöntemlerine olan ihtiyacı ortadan kaldırıyor.
Ağustos 2025’in ortalarında ortaya çıkan iki kritik veri sızıntısı, bu DPRK BT işçileri tarafından kullanılan operasyonel yapı ve metodolojiler hakkında benzeri görülmemiş bir fikir vermiştir.
İlk sızıntı, Kuzey Koreli operatörler tarafından denizaşırı istihdamı güvence altına almak için kullanıldığı iddia edilen 1.389 e -posta adresine maruz kalırken, ikinci bir sızıntı operasyonel belgeler, gider elektronik tabloları ve iç iletişimlerin yanı sıra 28 ek adres ortaya çıkardı.
Bu ihlaller, operasyonun endüstriyel ölçekli doğasını, sistematik kimlik imalatını, teknolojik altyapıyı ve geleneksel güvenlik tarama süreçlerini atlamak için tasarlanmış sofistike sosyal mühendislik taktiklerini aydınlatmıştır.
.webp)
Raven dosya analistleri, işe alım süreçleri yürüten kuruluşlar için potansiyel kırmızı bayrak görevi gören maruz kalan e -posta adreslerinde kritik kalıplar belirledi.
Araştırma, bu tehdit aktörlerinin, ikna edici profesyonel kişiler oluşturmak için belirli adlandırma kuralları, geçici e -posta hizmetleri ve stratejik yaş manipülasyonu kullanarak operasyonel güvenlik uygulamalarında dikkate değer bir tutarlılık gösterdiğini ortaya koymaktadır.
.webp)
Meydan okulu kimlik bilgilerinin analizi, gizlilik odaklı e-posta sağlayıcılarının kapsamlı kullanımını göstermektedir, tanımlanmış 63 e-posta alanının 29’u geçici e-posta hizmetleri olurken, Gmail ve Skiff gibi meşru sağlayıcılar operasyonel amaçlar için kapsamlı bir şekilde tehlikeye atılmıştır.
E -posta deseni analizi ve operasyonel altyapı
Sızan e -posta adreslerinin adli incelemesi, tehdit aktörlerinin kimlik inşaat metodolojisindeki hem operasyonel disiplini hem de kültürel etkileri yansıtan sistematik kalıpları ortaya koymaktadır.
Raven dosya araştırmacıları, 1990-1995 yılları arasında değişen yaklaşık 11 e -posta adresinin doğum yılı içerdiğini ve teknoloji pozisyonları için optimal işe alım demografileri içinde adayları sunmayı kasıtlı yaş hedeflemesini önerdi.
Adlandırma sözleşmeleri, otantik görünen profesyonel kimlikler oluşturmak için hayvan referanslarını (ejderha, kaplan, aslan, ayı), renk dernekleri (mavi, altın, kırmızı) ve teknoloji odaklı terminoloji (dev, kod, teknoloji, yazılım) içeren stratejik psikolojik manipülasyon gösterir.
Parola analizi, operasyonun maruziyetine paradoksal olarak yardımcı olan güvenlik uygulamaları ile ilgili olarak ortaya çıkmaktadır. En sık kullanılan şifre paterni “123QWE!@#QWE” birden fazla hesapta ortaya çıktı, bu da merkezi şifre yönetimi veya paylaşılan operasyonel protokoller önerdi.
İki benzersiz şifre, “Xiah” ve “Jay231” sadece bu veri kümesinde ortaya çıktı ve olası operasyonel önemi veya dahili referans kodlarını gösteren HE PWNED veritabanında yoktu.
Parola yapımında QWERTY klavye kalıplarının yaygınlığı, tehdit aktörlerinin teknolojik ortamıyla ilgili istihbarat değerlendirmelerini desteklemekte ve bireysel yaratıcılıktan ziyade sistematik şifre üretim protokolleri önermektedir.
Maruz kalan DPRK BT İşçi Kimlik Bilgileri:-
Araştırma, parmak izi gizlemesi için Octo Tarayıcı, video görüşme manipülasyonu için Faceswap teknolojisi ve Iproyal gibi hizmetler aracılığıyla sofistike proxy ağları da dahil olmak üzere gelişmiş gizlilik araçlarının kapsamlı bir şekilde kullanıldığını ortaya koydu.
Kuruluşlar, sistem erişimi verilmeden önce potansiyel sızma girişimlerini tanımlamak için derin keçe algılama araçları, kapsamlı arka plan doğrulama süreçleri ve başvuru sahibi iletişim modellerinin sistematik analizi dahil olmak üzere gelişmiş tarama protokollerini uygulamalıdır.
Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.