Дослідники з підрозділів IBM X-Force та Flare Research оприлюднили детальний звіт «Всередині загрози північнокорейського лазівника», де вони детально описують масштаби та методи роботи прихованої мережі ІТ-фахівців КНДР.
Згідно з отриманими даними, армія з приблизно 100 000 фейкових працівників, розкиданих по 40 країнах світу, щорічно генерує для режиму Кім Чен Ина близько $500 мільйонів.
Ці кошти є критично важливим джерелом валюти для фінансування державних програм КНДР, поки агенти під виглядом звичайних віддалених розробників успішно інтегруються в західні компанії.
Система заробляння коштів для Північної Кореї базується на чіткій ієрархії, де ключові ролі розподілені між рекрутерами, посередниками та виконавцями. Рекрутери часто використовують підставні компанії, щоб залучати кандидатів, тоді як посередники забезпечують технічну підтримку та маскування.
Важливою складовою схеми є залучення спільників з числа громадян західних країн, які надають свої реальні особисті дані для створення верифікованих акаунтів на фріланс-платформах. Не так давно Highload писав про те, як громадянин України став одним з організаторів цієї схеми, наймаючи американців для роботи «ферм ноутбуків» в США.
Для проходження співбесід північнокорейці активно застосовують інструменти штучного інтелекту для зміни голосу та зовнішності в реальному часі, а також покладаються на сервіси перекладу для комунікації та написання коду.
У звіті згадуються інструменти, пов’язані з фальшивими працівниками, на які компанії повинні звернути увагу. Один із них відомий як OConnect та/або NetKey – північнокорейський VPN, який, ймовірно, використовується для підключення до внутрішніх мереж у Пхеньяні.
Також поширеним є IP Messenger, або IPMsg, месенджер з відкритим кодом, який не потребує центрального сервера, тобто не залежить від централізованих платформ.
Окрім прямого збагачення режиму, онлайн-робота громадян КНДР під фальшивими іменами несе величезні ризики для кібербезпеки міжнародного бізнесу. Фейкові співробітники часто виявляються надзвичайно ефективними в роботі, прагнучи отримати підвищення та ширші права доступу до внутрішніх систем компаній. Це дозволяє їм не лише викрадати конфіденційну інформацію, але й створювати плацдарм для майбутніх хакерських атак.
Дослідники закликають HR-відділи звертати увагу на технічні затримки під час відеодзвінків, використання специфічних VPN-сервісів та будь-які розбіжності між заявленим місцем проживання кандидата і його реальною мережевою активністю.
Нагадаємо, нещодавно була розкрита нова схема обману роботодавців з боку фейкових кандидатів з КНДР.
Підписуйтесь на нас у соцмережах: Telegram | Facebook | LinkedIn
Спеціалісти Групи розвідки загроз Google (GTIG) виявили новий небезпечний для українських користувачів набір експлойтів під…
Завдяки впровадженню онлайн-інструменту оцінки бізнесу «Пульс» та активній роботі Ради з питань підтримки підприємництва при…
Компанія Anthropic додала функцію Dispatch до агентського режиму Cowork. Вона дозволяє Claude працювати безперервно із…
Oracle готується представити на конференції JavaOne, яка триває з 17 по 19 березня, новий проект…
Епоха затишних гаражів, де колись народжувалися технологічні гіганти на кшталт Apple чи Google, остаточно відходить…
Французька компанія Mistral AI запускає Forge — корпоративну платформу для створення LLM «з нуля» та…