Группа угроз Google (GTIG) раскрыла, что действия Северной Кореи по подделке IT-инженеров продолжают расширяться; их охват уже вышел за пределы США и распространился на Великобританию и множество стран Европы. Они маскируются под официальных удаленных инженеров, проникают в корпоративные системы, участвуют в высокотехнологичных проектах и крадут данные, представляя собой серьезную угрозу для глобальной информационной безопасности и корпоративной тайны.
С США в Европу: проекты блокчейна и ИИ становятся главной целью Северной Кореи
С середины 2024 года GTIG наблюдает за тем, как северокорейские IT-специалисты явно ускорили проникновение на европейский рынок, особенно сосредоточившись на Великобритании, Германии, Португалии и Центрально-Восточной Европе. Они используют поддельные национальности, дипломы и места жительства для подачи заявок на рабочие места в компаниях, причем одна из лиц использовала 12 поддельных личностей для участия в оборонной промышленности и правительственных проектах.
Северокорейские IT-специалисты переходят к расширению в регионы, не относящиеся к США
Согласно информации, в резюме обычно указываются степени университета Сербии, адреса в Словакии, а также инструкции по использованию европейских сайтов для поиска работы.
Раскрытие глобальной сети поддельных личностей за фальшивыми разработчиками
GTIG беспокоится, что эти северокорейские инженеры действуют не в одиночку, за ними может стоять транснациональная поддержка, помогающая подделывать личность, проходить проверки и переводить средства.
Доклад раскрывает, что один из корпоративных ноутбуков, который должен был использоваться в Нью-Йорке, был обнаружен в Лондоне, что свидетельствует о том, что действия по маскировке охватывают Европу и Америку. Расследование также показало, что этот ноутбук использовался для предоставления поддельных паспортов, консультаций по стратегиям найма и даже для составления списка часовых поясов, которые следует использовать в разных странах для улучшения маскировки личности.
Недавно эксперты по кибербезопасности в блокчейне обнаружили новый тип мошенничества, при котором хакеры из Северной Кореи выдают себя за экспертов венчурного капитала (Venture Capital, VC), и, используя распространенные проблемы с аудио на Zoom-встречах, обманывают жертв, заставляя их скачивать аудиофайлы для восстановления, которые содержат вредоносные программы, что может привести к краже личных средств или конфиденциальных данных.
(Проблемы с конференц-связью? Осторожно, это могут быть северокорейские хакеры, маскирующиеся под венчурных капиталистов, распространяющие мошеннические ссылки на восстановление звука )
Частота вымогательства растет, угрозы утечки информации становятся все более частыми.
Столкнувшись с исками и санкционным давлением со стороны США, частота атак с использованием программ-вымогателей со стороны северокорейских IT-специалистов продолжает расти с октября прошлого года. Они оказывают давление на крупные компании, угрожая раскрыть конфиденциальные данные или продать их конкурентам:
В прошлом IT-специалисты пытались вернуться на работу под другими именами после увольнения, сейчас же они прямо используют опубликованные внутренние секретные документы и проектные данные в качестве рычага, чтобы поддерживать доходы страны.
(Совместное заявление трех стран: США, Японии и Кореи предупреждает о том, что угроза северокорейских криптохакеров возросла, необходимо совместно принимать меры предосторожности)
GTIG обнаружил, что они до сих пор участвовали в нескольких проектах, включая приложения на блокчейне, разработанные на базе Solana и Rust, AI-сайты или приложения на базе Electron или Next.js, а также автоматизированные роботы и системы управления контентом:
Некоторые проекты связаны с чувствительными технологиями, а выплаты вознаграждений часто производятся в криптовалюте, что делает отслеживание источников и потоков средств более сложным.
Удобно ли быть беспечным? Рабочая среда BYOD становится новой уязвимостью
Кроме того, GTIG также специально упоминает, что в связи с тем, что некоторые компании принимают политику «принеси свое устройство (Bring Your Own Device, BYOD)», позволяющую сотрудникам удаленно получать доступ к корпоративным системам с личных устройств, это может привести к неэффективности традиционного контроля безопасности и идентификации устройств:
Северокорейские технические специалисты рассматривают среду BYOD как идеальную цель и начнут действия в таких компаниях в начале 2025 года. Отсутствие полного мониторинга, отслеживания устройств и функций записи облегчает им скрытно действовать, осуществляя кражу данных и другие злонамеренные действия.
Глобальные компании бьют тревогу, призывая усилить проверку и мониторинг кибербезопасности.
Атаки хакеров из Северной Кореи продолжают меняться, Федеральное бюро расследований (FBI) и блокчейн-детектив ZachXBT несколько месяцев назад раскрыли, что они проводят тщательно спланированные и труднозаметные социальные инженерные атаки (Social Engineering Attack) на криптопроекты и связанные компании, пытаясь распространить вредоносное ПО и украсть криптовалютные активы компаний.
(ZachXBT раскрыл сеть киберпреступности Северной Кореи, маскируясь под команду разработчиков, вновь похитившую средства: месячный доход 500000 долларов)
В условиях таких проникающих действий компании должны повысить бдительность, усилить проверку фона претендентов, процессы верификации и защиту информационной безопасности, особенно в отношении удаленных сотрудников и аутсорсинговых платформ:
Северная Корея создала полноценную сеть операций с поддельными идентификациями и транснациональную систему поддержки, которая по своей гибкости и масштабам проникновения стала серьезной угрозой безопасности для мировой технологической индустрии.
Эта статья Google: случай проникновения северокорейских фальшивых инженеров в Великобританию, риск кибербезопасности для компаний вызывает тревогу. Впервые опубликовано в Chain News ABMedia.
Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
Google: Случай проникновения северокорейских поддельных инженеров охватывает Великобританию, предупреждение о рисках кибербезопасности предприятий
Группа угроз Google (GTIG) раскрыла, что действия Северной Кореи по подделке IT-инженеров продолжают расширяться; их охват уже вышел за пределы США и распространился на Великобританию и множество стран Европы. Они маскируются под официальных удаленных инженеров, проникают в корпоративные системы, участвуют в высокотехнологичных проектах и крадут данные, представляя собой серьезную угрозу для глобальной информационной безопасности и корпоративной тайны.
С США в Европу: проекты блокчейна и ИИ становятся главной целью Северной Кореи
С середины 2024 года GTIG наблюдает за тем, как северокорейские IT-специалисты явно ускорили проникновение на европейский рынок, особенно сосредоточившись на Великобритании, Германии, Португалии и Центрально-Восточной Европе. Они используют поддельные национальности, дипломы и места жительства для подачи заявок на рабочие места в компаниях, причем одна из лиц использовала 12 поддельных личностей для участия в оборонной промышленности и правительственных проектах.
Северокорейские IT-специалисты переходят к расширению в регионы, не относящиеся к США
Согласно информации, в резюме обычно указываются степени университета Сербии, адреса в Словакии, а также инструкции по использованию европейских сайтов для поиска работы.
Раскрытие глобальной сети поддельных личностей за фальшивыми разработчиками
GTIG беспокоится, что эти северокорейские инженеры действуют не в одиночку, за ними может стоять транснациональная поддержка, помогающая подделывать личность, проходить проверки и переводить средства.
Доклад раскрывает, что один из корпоративных ноутбуков, который должен был использоваться в Нью-Йорке, был обнаружен в Лондоне, что свидетельствует о том, что действия по маскировке охватывают Европу и Америку. Расследование также показало, что этот ноутбук использовался для предоставления поддельных паспортов, консультаций по стратегиям найма и даже для составления списка часовых поясов, которые следует использовать в разных странах для улучшения маскировки личности.
Недавно эксперты по кибербезопасности в блокчейне обнаружили новый тип мошенничества, при котором хакеры из Северной Кореи выдают себя за экспертов венчурного капитала (Venture Capital, VC), и, используя распространенные проблемы с аудио на Zoom-встречах, обманывают жертв, заставляя их скачивать аудиофайлы для восстановления, которые содержат вредоносные программы, что может привести к краже личных средств или конфиденциальных данных.
(Проблемы с конференц-связью? Осторожно, это могут быть северокорейские хакеры, маскирующиеся под венчурных капиталистов, распространяющие мошеннические ссылки на восстановление звука )
Частота вымогательства растет, угрозы утечки информации становятся все более частыми.
Столкнувшись с исками и санкционным давлением со стороны США, частота атак с использованием программ-вымогателей со стороны северокорейских IT-специалистов продолжает расти с октября прошлого года. Они оказывают давление на крупные компании, угрожая раскрыть конфиденциальные данные или продать их конкурентам:
В прошлом IT-специалисты пытались вернуться на работу под другими именами после увольнения, сейчас же они прямо используют опубликованные внутренние секретные документы и проектные данные в качестве рычага, чтобы поддерживать доходы страны.
(Совместное заявление трех стран: США, Японии и Кореи предупреждает о том, что угроза северокорейских криптохакеров возросла, необходимо совместно принимать меры предосторожности)
GTIG обнаружил, что они до сих пор участвовали в нескольких проектах, включая приложения на блокчейне, разработанные на базе Solana и Rust, AI-сайты или приложения на базе Electron или Next.js, а также автоматизированные роботы и системы управления контентом:
Некоторые проекты связаны с чувствительными технологиями, а выплаты вознаграждений часто производятся в криптовалюте, что делает отслеживание источников и потоков средств более сложным.
Удобно ли быть беспечным? Рабочая среда BYOD становится новой уязвимостью
Кроме того, GTIG также специально упоминает, что в связи с тем, что некоторые компании принимают политику «принеси свое устройство (Bring Your Own Device, BYOD)», позволяющую сотрудникам удаленно получать доступ к корпоративным системам с личных устройств, это может привести к неэффективности традиционного контроля безопасности и идентификации устройств:
Северокорейские технические специалисты рассматривают среду BYOD как идеальную цель и начнут действия в таких компаниях в начале 2025 года. Отсутствие полного мониторинга, отслеживания устройств и функций записи облегчает им скрытно действовать, осуществляя кражу данных и другие злонамеренные действия.
Глобальные компании бьют тревогу, призывая усилить проверку и мониторинг кибербезопасности.
Атаки хакеров из Северной Кореи продолжают меняться, Федеральное бюро расследований (FBI) и блокчейн-детектив ZachXBT несколько месяцев назад раскрыли, что они проводят тщательно спланированные и труднозаметные социальные инженерные атаки (Social Engineering Attack) на криптопроекты и связанные компании, пытаясь распространить вредоносное ПО и украсть криптовалютные активы компаний.
(ZachXBT раскрыл сеть киберпреступности Северной Кореи, маскируясь под команду разработчиков, вновь похитившую средства: месячный доход 500000 долларов)
В условиях таких проникающих действий компании должны повысить бдительность, усилить проверку фона претендентов, процессы верификации и защиту информационной безопасности, особенно в отношении удаленных сотрудников и аутсорсинговых платформ:
Северная Корея создала полноценную сеть операций с поддельными идентификациями и транснациональную систему поддержки, которая по своей гибкости и масштабам проникновения стала серьезной угрозой безопасности для мировой технологической индустрии.
Эта статья Google: случай проникновения северокорейских фальшивых инженеров в Великобританию, риск кибербезопасности для компаний вызывает тревогу. Впервые опубликовано в Chain News ABMedia.