Google : des cas d'infiltration de faux ingénieurs nord-coréens s'étendent au Royaume-Uni, les risques de cybersécurité pour les entreprises déclenchent une alerte
Le groupe d'intelligence sur les menaces de Google (GTIG) a révélé que les opérations des faux ingénieurs informatiques nord-coréens continuent de s'étendre, avec une portée qui s'étend des États-Unis au Royaume-Uni et à plusieurs pays d'Europe. Ils se déguisent en ingénieurs à distance légitimes, infiltrent les systèmes d'entreprise, participent à des projets de haute technologie et volent des données, constituant une menace majeure pour la sécurité de l'information mondiale et les secrets d'entreprise.
Des États-Unis à l'Europe : les projets de blockchain et d'IA deviennent les principales cibles de la Corée du Nord
Depuis le second semestre 2024, GTIG a observé une accélération significative de la pénétration du personnel informatique nord-coréen sur le marché européen, avec un accent particulier sur le Royaume-Uni, l’Allemagne, le Portugal et les PECO. Ils ont postulé à des postes d’entreprise en falsifiant leur nationalité, leur éducation et leur lieu de résidence, et une personne a même utilisé 12 fausses identités pour entrer dans l’industrie de la défense et les projets gouvernementaux.
Les travailleurs en informatique de la Corée du Nord se tournent vers l'expansion dans des régions non américaines.
Il est rapporté que les éléments courants dans un CV comprennent un diplôme de l'Université de Serbie, une adresse en Slovaquie, ainsi que des documents d'orientation pour l'utilisation des sites d'emploi européens.
Révéler le réseau mondial de faux identités derrière de faux développeurs
GTIG s'inquiète que ces ingénieurs nord-coréens ne travaillent pas seuls, et qu'il pourrait y avoir un système d'assistance transnational pour les aider à falsifier des identités, à passer des vérifications et à transférer des fonds.
Le rapport révèle qu'un ordinateur portable d'entreprise, qui devait être utilisé à New York, a été découvert en cours d'utilisation à Londres, montrant que les opérations de camouflage s'étendent à travers l'Europe et l'Amérique. L'enquête a également révélé que cet ordinateur portable avait été utilisé pour fournir de faux passeports, guider des stratégies de candidature et même énumérer les fuseaux horaires que différents pays devraient utiliser pour renforcer le camouflage d'identité.
Récemment, des experts en cybersécurité sur blockchain ont également découvert un nouveau type d'escroquerie, des hackers nord-coréens se faisant passer pour des experts en capital-risque (Venture Capital, VC), incitant les victimes à télécharger des fichiers de réparation audio contenant des programmes malveillants, ou pouvant entraîner le vol de fonds personnels ou de données sensibles.
( Problème avec l'appel de conférence ? Méfiez-vous des hackers nord-coréens se faisant passer pour des VC, lançant des liens de réparation audio pour escroquerie )
La fréquence des ransomwares augmente, les comportements de fuite de données se multiplient.
Face à la pression des poursuites et des sanctions en provenance des États-Unis, la fréquence des attaques par ransomware des informaticiens nord-coréens a également augmenté depuis octobre dernier. Ils exercent des pressions sur les grandes entreprises, menaçant de divulguer des données confidentielles ou de les vendre à des concurrents :
Dans le passé, le personnel informatique qui a été licencié et qui a tenté de réintégrer l’entreprise à d’autres titres utilise désormais directement la divulgation de documents internes confidentiels et d’informations sur les projets comme levier pour maintenir le flux de revenus du pays.
(Déclaration conjointe des trois pays, États-Unis, Japon et Corée du Sud, avertissant : la menace des hackers nord-coréens en matière de cryptomonnaie s'intensifie, il est nécessaire de prévenir ensemble )
GTIG a découvert qu'ils ont déjà participé à plusieurs projets, y compris des applications en chaîne développées sur Solana et Rust, des sites Web ou des applications AI basés sur Electron ou Next.js, et même des robots automatisés et des systèmes de gestion de contenu :
Certains projets impliquent des technologies sensibles, et le paiement des salaires étant souvent en cryptomonnaie, il devient plus difficile de suivre l'origine et le flux des fonds.
Le BYOD est-il devenu une nouvelle vulnérabilité dans un environnement de travail décontracté ?
De plus, GTIG a également mentionné spécifiquement que l’adoption par certaines entreprises de la politique « Bring Your Own (BringDevice, BYOD) », qui permet aux employés d’accéder à distance au système de l’entreprise par le biais d’appareils personnels, peut entraîner l’échec de la surveillance traditionnelle de la sécurité de l’information et de l’identification des appareils :
Les techniciens nord-coréens ont considéré l'environnement BYOD comme un objectif idéal et ont commencé à agir dans de telles entreprises au début de 2025. Le manque de surveillance complète, de suivi des appareils et de fonctionnalités d'enregistrement facilite leur infiltration, leur permettant d'exécuter des vols de données et d'autres opérations malveillantes.
Les entreprises du monde entier tirent la sonnette d'alarme, appelant à renforcer la vérification et la surveillance de la cybersécurité.
Les méthodes d'attaque des hackers nord-coréens continuent d'évoluer. Le Federal Bureau of Investigation (FBI) et l'enquêteur en chaîne ZachXBT ont révélé il y a quelques mois qu'ils menaient des attaques d'ingénierie sociale (Social Engineering Attack) soigneusement conçues et difficiles à détecter, ciblant des projets de cryptomonnaie et des entreprises connexes, dans le but de propager des logiciels malveillants et de voler les actifs en cryptomonnaie des entreprises.
(ZachXBT révèle le réseau criminel des pirates nord-coréens, se faisant passer pour une équipe de développeurs pour escroquer à nouveau : revenus mensuels de 500 000 dollars)
Face à ce type d'opération d'infiltration, les entreprises doivent accroître leur vigilance, renforcer les vérifications des antécédents des candidats, les processus de validation et la protection des données, en particulier en ce qui concerne le contrôle des employés à distance et des plateformes de sous-traitance :
La Corée du Nord a établi un réseau complet d'opérations d'identité fausse et un système de soutien transnational, dont la flexibilité et la portée d'infiltration en font un grave risque pour la sécurité de l'industrie technologique mondiale.
Cet article Google : Des cas d'infiltration d'ingénieurs nord-coréens s'étendent au Royaume-Uni, les risques de cybersécurité pour les entreprises sont alarmants. Publié pour la première fois sur Chain News ABMedia.
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Google : des cas d'infiltration de faux ingénieurs nord-coréens s'étendent au Royaume-Uni, les risques de cybersécurité pour les entreprises déclenchent une alerte
Le groupe d'intelligence sur les menaces de Google (GTIG) a révélé que les opérations des faux ingénieurs informatiques nord-coréens continuent de s'étendre, avec une portée qui s'étend des États-Unis au Royaume-Uni et à plusieurs pays d'Europe. Ils se déguisent en ingénieurs à distance légitimes, infiltrent les systèmes d'entreprise, participent à des projets de haute technologie et volent des données, constituant une menace majeure pour la sécurité de l'information mondiale et les secrets d'entreprise.
Des États-Unis à l'Europe : les projets de blockchain et d'IA deviennent les principales cibles de la Corée du Nord
Depuis le second semestre 2024, GTIG a observé une accélération significative de la pénétration du personnel informatique nord-coréen sur le marché européen, avec un accent particulier sur le Royaume-Uni, l’Allemagne, le Portugal et les PECO. Ils ont postulé à des postes d’entreprise en falsifiant leur nationalité, leur éducation et leur lieu de résidence, et une personne a même utilisé 12 fausses identités pour entrer dans l’industrie de la défense et les projets gouvernementaux.
Les travailleurs en informatique de la Corée du Nord se tournent vers l'expansion dans des régions non américaines.
Il est rapporté que les éléments courants dans un CV comprennent un diplôme de l'Université de Serbie, une adresse en Slovaquie, ainsi que des documents d'orientation pour l'utilisation des sites d'emploi européens.
Révéler le réseau mondial de faux identités derrière de faux développeurs
GTIG s'inquiète que ces ingénieurs nord-coréens ne travaillent pas seuls, et qu'il pourrait y avoir un système d'assistance transnational pour les aider à falsifier des identités, à passer des vérifications et à transférer des fonds.
Le rapport révèle qu'un ordinateur portable d'entreprise, qui devait être utilisé à New York, a été découvert en cours d'utilisation à Londres, montrant que les opérations de camouflage s'étendent à travers l'Europe et l'Amérique. L'enquête a également révélé que cet ordinateur portable avait été utilisé pour fournir de faux passeports, guider des stratégies de candidature et même énumérer les fuseaux horaires que différents pays devraient utiliser pour renforcer le camouflage d'identité.
Récemment, des experts en cybersécurité sur blockchain ont également découvert un nouveau type d'escroquerie, des hackers nord-coréens se faisant passer pour des experts en capital-risque (Venture Capital, VC), incitant les victimes à télécharger des fichiers de réparation audio contenant des programmes malveillants, ou pouvant entraîner le vol de fonds personnels ou de données sensibles.
( Problème avec l'appel de conférence ? Méfiez-vous des hackers nord-coréens se faisant passer pour des VC, lançant des liens de réparation audio pour escroquerie )
La fréquence des ransomwares augmente, les comportements de fuite de données se multiplient.
Face à la pression des poursuites et des sanctions en provenance des États-Unis, la fréquence des attaques par ransomware des informaticiens nord-coréens a également augmenté depuis octobre dernier. Ils exercent des pressions sur les grandes entreprises, menaçant de divulguer des données confidentielles ou de les vendre à des concurrents :
Dans le passé, le personnel informatique qui a été licencié et qui a tenté de réintégrer l’entreprise à d’autres titres utilise désormais directement la divulgation de documents internes confidentiels et d’informations sur les projets comme levier pour maintenir le flux de revenus du pays.
(Déclaration conjointe des trois pays, États-Unis, Japon et Corée du Sud, avertissant : la menace des hackers nord-coréens en matière de cryptomonnaie s'intensifie, il est nécessaire de prévenir ensemble )
GTIG a découvert qu'ils ont déjà participé à plusieurs projets, y compris des applications en chaîne développées sur Solana et Rust, des sites Web ou des applications AI basés sur Electron ou Next.js, et même des robots automatisés et des systèmes de gestion de contenu :
Certains projets impliquent des technologies sensibles, et le paiement des salaires étant souvent en cryptomonnaie, il devient plus difficile de suivre l'origine et le flux des fonds.
Le BYOD est-il devenu une nouvelle vulnérabilité dans un environnement de travail décontracté ?
De plus, GTIG a également mentionné spécifiquement que l’adoption par certaines entreprises de la politique « Bring Your Own (BringDevice, BYOD) », qui permet aux employés d’accéder à distance au système de l’entreprise par le biais d’appareils personnels, peut entraîner l’échec de la surveillance traditionnelle de la sécurité de l’information et de l’identification des appareils :
Les techniciens nord-coréens ont considéré l'environnement BYOD comme un objectif idéal et ont commencé à agir dans de telles entreprises au début de 2025. Le manque de surveillance complète, de suivi des appareils et de fonctionnalités d'enregistrement facilite leur infiltration, leur permettant d'exécuter des vols de données et d'autres opérations malveillantes.
Les entreprises du monde entier tirent la sonnette d'alarme, appelant à renforcer la vérification et la surveillance de la cybersécurité.
Les méthodes d'attaque des hackers nord-coréens continuent d'évoluer. Le Federal Bureau of Investigation (FBI) et l'enquêteur en chaîne ZachXBT ont révélé il y a quelques mois qu'ils menaient des attaques d'ingénierie sociale (Social Engineering Attack) soigneusement conçues et difficiles à détecter, ciblant des projets de cryptomonnaie et des entreprises connexes, dans le but de propager des logiciels malveillants et de voler les actifs en cryptomonnaie des entreprises.
(ZachXBT révèle le réseau criminel des pirates nord-coréens, se faisant passer pour une équipe de développeurs pour escroquer à nouveau : revenus mensuels de 500 000 dollars)
Face à ce type d'opération d'infiltration, les entreprises doivent accroître leur vigilance, renforcer les vérifications des antécédents des candidats, les processus de validation et la protection des données, en particulier en ce qui concerne le contrôle des employés à distance et des plateformes de sous-traitance :
La Corée du Nord a établi un réseau complet d'opérations d'identité fausse et un système de soutien transnational, dont la flexibilité et la portée d'infiltration en font un grave risque pour la sécurité de l'industrie technologique mondiale.
Cet article Google : Des cas d'infiltration d'ingénieurs nord-coréens s'étendent au Royaume-Uni, les risques de cybersécurité pour les entreprises sont alarmants. Publié pour la première fois sur Chain News ABMedia.