Севернокорейски ИТ-агенти се насочват към Европа, като се представят за украинци, предупреждава Google
Според нов отчет за заканите, направен от Гугъл Threat Intelligence Group (GTIG), севернокорейските ИТ експерти уголемяват активността си по целия свят, изключително в Европа, като основават обилни опасности за киберсигурността, шпионажа и финансите на фирмите, които не знаят, че употребяват такива експерти.
В отчета, оповестен тази седмица, се акцентира по какъв начин сътрудници от Северна Корея (КНДР) не престават да проникват в организации под подправена идентичност, като употребяват платформи за работа на свободна процедура и благоприятни условия за работа от разстояние, с цел да генерират доходи за глобения режим.
Тактиките им се развиват от потребление на виртуални ИТ среди до нападателни акции за изнудване против някогашни работодатели.
След повишение на осведомеността и правоприлагането в Съединени американски щати, севернокорейските ИТ-агенти насочиха вниманието си към европейските компании. GTIG откри, че служащи от КНДР интензивно търсят работа в Германия, Португалия и Обединеното кралство, като постоянно се насочват към отбранителни и държавни организации. Установено е, че един служащ е употребявал най-малко дузина подставени лица в Европа и Съединени американски щати, като по едно и също време е кандидатствал за разнообразни позиции и е предоставял подправени рекомендации – от време на време посредством други следени от него лица.
Списък на страните, наранени от ИТ-агентите от Северна Корея В Обединеното кралство севернокорейски реализатори са взели участие в необятен набор от планове за разработка, в това число уеб платформи, блокчейн системи, създаване на чатботове и приложения с изкуствен интелект. Това включва създаване на интелигентни контракти Solana и приложения с изкуствен интелект, построени с рамки като React, MongoDB, Tailwind CSS и Golang.
За да избегнат откриване, ИТ-агентите от КНДР постоянно се показват за жители на Украйна, Италия, Сингапур и Виетнам, като употребяват композиция от действителни и фиктивни самоличности.
Обикновено те се наемат посредством платформи за свободни специалности като Upwork, Freelancer и Telegram и им се заплаща в криптовалута или посредством услуги като Payoneer и TransferWise, с цел да се прикрият произходът и потокът на средствата.
GTIG разпознава и поддържаща инфраструктура в Европа, включваща медиатори, които оказват помощ на севернокорейските оперативни служащи да се снабдят с подправени самоличности, да заобиколят процесите на инспекция на самоличността и да отклонят корпоративно съоръжение. В един от случаите фирмен преносим компютър, предопределен за Ню Йорк е употребен в Лондон.
Специалистите акцентират, че измамниците все по-често се насочват към компании, които употребяват политики за BYOD (Bring Your Own Device). Този метод им разрешава да работят от персонални устройства, които не се следят от корпоративната сигурност, и също по този начин отстранява нуждата от изпращане на преносими компютри – намалявайки риска от откриване посредством инспекция на адреса.
GTIG приканва фирмите, изключително европейските, да засилят процесите за инспекция на самоличността, да следят от близко чиновниците на свободна процедура и да подсигуряват, че крайните точки във виртуалните работни пространства са добре предпазени.




