Kuzey Kore'deki Hackerlar Teknik İşe Alım Uzmanları ve İş Arayanlar Kılığına Girdi - Dünyadan Güncel Teknoloji Haberleri

Kuzey Kore'deki Hackerlar Teknik İşe Alım Uzmanları ve İş Arayanlar Kılığına Girdi - Dünyadan Güncel Teknoloji Haberleri
Birimi bu hafta ayrıntıları yayınladı devam eden iki kampanya “Bulaşıcı Röportaj” ve “Wagemole” olarak izleniyor

Contagious Interview’ın arkasındaki tehdit aktörü, en azından Mart ayından bu yana, yazılım geliştiriciler veya yapay zeka ve Web3 alanlarına özel olarak uyarlanmış işler için belirsiz iş ilanları yayınlıyor ”

Sikorski, sahte kimliklerle çalışan çalıştıran şirketlerin sadece utanç riskiyle karşı karşıya olmadığı konusunda uyarıyor

İlginçtir ki, para çalmak ve hedefe casusluk yapmak aslında her iki kötü amaçlı yazılımın da temel amacı olmayabilir

Kötü niyetli aktör, görüşme sırasında başvuru sahibine GitHub’da barındırılan npm tabanlı bir paket gönderir Geçen yıl buna benzer bir vaka şuna yol açtı: Axie Infinity’nin soygunuToplamda yarım milyar doları bulan popüler bir Web3 ödemeli oyun

İşverenleri Aldatmak

Kuzey Koreliler de yıllardır teknoloji alanında uzaktan çalışma arayan adaylar gibi davranıyorlar Ama daha geçen ay ABD Adalet Bakanlığı dikkat çekti “Bu plan o kadar yaygın ki şirketlerin kimi işe aldıklarını doğrulamak için dikkatli olmaları gerekiyor

Yetenekli APT’ler arasındaki son trende göre, hem Beavertail hem de InvisibleFerret işletim sistemlerinde çalışıyor: Windows, Linux ve macOS

Birim 42’nin baş teknoloji sorumlusu ve başkan yardımcısı Michael Sikorski’nin açıkladığı gibi, bu ayrıntılı hileler, tipik kimlik avı e-postalarından çok daha inandırıcı bir sosyal mühendislik üretiyor “Çevrenizde devlet destekli bir aktörün bulunmasının ne kadar büyük bir risk olduğunu bir düşünün” diyor Ayrıca ikinci bir veri olan “InvisibleFerret”i alır ve çalıştırır

Bulaşıcı Röportaj için, Kore Demokratik Halk Cumhuriyeti’ndeki (DPRK) tehdit aktörleri işveren gibi hareket ediyor, sahte iş ilanları hakkında paylaşım yapıyor ve farkında olmadan başvuranlarla etkileşime geçiyor ”



siber-1

Dolayısıyla bu, konuyu biraz daha gerçekçi hale getirme çabası” diyor Grup, sosyal medya, çevrimiçi forumlar veya başka yollarla ilk teması kurduktan sonra, başvuru sahiplerini çevrimiçi bir görüşmeye davet eder “Onlara kötü amaçlı yazılım yüklemelerini sağlayarak, [the attackers] o zaman bu sistemde bir yer edin Temel sistem bilgilerinin yanı sıra kurbanın tarayıcısında saklanan kredi kartı ve kripto para birimi cüzdan ayrıntılarını da hedef alıyor

Wagemole’da kötü adamlar rol değiştiriyor ve ABD ve başka yerlerdeki yerleşik kuruluşlardaki işlere başvurmak için sahte karakterler giyiyor Ülkenin lideri Kim Jong Un’un ordusu, oldukça verimli olan geleneksel siber hırsızlığın yanı sıra, alışılagelmişin dışına çıkarak, dünyanın başka yerlerinde görülmemiş taktiklerle alanlara girme cesaretini gösterdi

Palo Alto Networks’ün 42 “Ve unutmayın: bunlar yazılım geliştiricilerdir, bu da onların kaynak koduna erişimleri olduğu anlamına gelir

“İnsanlar gün boyu e-posta bombardımanına tutuluyor; bunların çoğu çöp kutusuna atılıyor, hatta spam olarak işaretleniyor Bu paket, oldukça karmaşık, JavaScript tabanlı bir bilgi hırsızı ve yükleyici olan “Beavertail”i içerir

Yapay zeka BT çalışanlarından kaçının şirketlerle gerçek, uzun süreli ilişkiler geliştirdiği belli değil Şimdi, eğer bu kişi gelecekte başka bir yere gider ve çalışırsa – muhtemelen başka bir yerde gerçek bir iş bulacaklardır – o zaman bu durum aniden şirketin tedarik zincirinde bir enfeksiyona yol açabilir,” diye öneriyor Sikorski

Görünüşe göre o zamandan beri bilgisayar korsanları bu başarıyı tekrarlamaya çalışıyor

Örneğin, devlet destekli bilgisayar korsanları, yüksek teknolojili işler için işe alım uzmanları gibi davranarak geliştiricileri, sonunda bekleyen kötü amaçlı yazılımlarla bazen haftalarca veya aylarca süren etkileşimlere sürükledi



Kuzey Koreli tehdit aktörleri, Web’de hem iş arayanlar hem de iş arayanlar gibi davranarak şirketleri ve başvuru sahiplerini finansal kazanç elde etmek ve muhtemelen Batılı kuruluşlara erişim sağlamak için aldatıyorlar

Araştırmacılar, Bulaşıcı Röportajın arkasındaki GitHub altyapısını araştırırken şu planların kanıtlarıyla karşılaştılar: GitHub, LinkedIn, serbest çalışan pazaryerleri hakkında uzun süredir devam eden, ayrıntılı hesaplar, telefon görüşmeleri için komut dosyaları, çalıntı ABD daimi ikamet kartları ve daha fazlası Ardından, inceleme süreci sırasında, başvuru sahiplerini gelişmiş, platformlar arası bilgi hırsızları kurmaya teşvik ediyorlar

İş Arayanları Aldatmak

Kuzey Kore uzun zamandır yaratıcı casusluğun ve finansal siber suçların kaynağı olmuştur

InvisibleFerret, parmak izi alma, keylogging, kimlik bilgisi toplama, veri sızdırma, uzaktan kontrol etme ve gerekirse güvenliği ihlal edilmiş bir bilgisayar üzerinde daha fazla kontrol için AnyDesk RMM’yi indirme yeteneğine sahip Python tabanlı bir arka kapıdır Sahte özgeçmişler, e-posta, sosyal medya, web siteleri ve benzeri labirent aracılığıyla, sahte kimlik kullanan gerçek başvuru sahipleri iş kazanıyor ve daha sonra kazançlarını Kim rejimine geri aktarıyorlar