ΗΠΑ: Αστυνομική επιχείρηση κατά Βορειοκορεατών IT υπαλλήλων
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
ΗΠΑ: Αστυνομική επιχείρηση κατά Βορειοκορεατών IT υπαλλήλων
https://www.secnews.gr/652656/ipa-astyinomiki-epixeirisi-kata-boreikoreaton-it-ipallilon/
Jul 1st 2025, 18:02
by Digital Fortress
Το Υπουργείο Δικαιοσύνης των ΗΠΑ (DoJ) ανακοίνωσε μια εκτεταμένη επιχείρηση κατά της Βόρειας Κορέας, στο πλαίσιο της οποίας αποκάλυψε ένα δίκτυο απομακρυσμένων εργαζομένων IT που χρησιμοποιούσαν ψευδείς ταυτότητες – πολλές εκ των οποίων δημιουργημένες με εργαλεία τεχνητής νοημοσύνης – για να διεισδύσουν σε αμερικανικές επιχειρήσεις και να διοχετεύουν χρήματα στο καθεστώς της Πιονγκγιάνγκ.
Σύμφωνα με τις αρχές, πάνω από 100 εταιρείες στις ΗΠΑ παραπλανήθηκαν και προσέλαβαν αυτούς τους «ειδικούς» τεχνολογίας, θεωρώντας ότι επρόκειτο για μηχανικούς από τις ΗΠΑ ή άλλες ασιατικές χώρες. Τα έσοδα των εργαζομένων διοχετεύονταν εν τέλει στη Βόρεια Κορέα.
Δύο άτομα, οι Kejia Wang και Zhenxing "Danny" Wang, φέρονται να βρίσκονται πίσω από τη λειτουργία του κυκλώματος, παραβιάζοντας τα προσωπικά στοιχεία περισσότερων από 80 Αμερικανών πολιτών για να βοηθήσουν στην κατασκευή πλαστών προφίλ και την πρόσληψη των Βορειοκορεατών. Οι δράστες έστησαν ψεύτικες εταιρείες, όπως η Hopana Tech LLC και η Independent Lab LLC, ψεύτικους ιστότοπους και τραπεζικούς λογαριασμούς για να φανεί ότι οι εργαζόμενοι ήταν συνδεδεμένοι με νόμιμες επιχειρήσεις των ΗΠΑ.
Δείτε επίσης: Η Βόρεια Κορέα πρόσθεσε νέες τακτικές διείσδυσης σε οργανισμούς
Ο "Danny" Wang, ο οποίος έχει ήδη συλληφθεί, φιλοξενούσε επίσης company-issued laptops σε σπίτια των ΗΠΑ, συνδεδεμένα με KVM switches, και παρείχε απομακρυσμένη πρόσβαση σε απομακρυσμένους εργαζόμενους στη ΛΔΚ.
Οι αρχές εκτιμούν ότι η κακόβουλη επιχείρηση παρήγαγε πάνω από 5 εκατομμύρια δολάρια σε παράνομα έσοδα, ενώ προκάλεσε τουλάχιστον 3 εκατομμύρια δολάρια σε ζημιές στις πληγείσες επιχειρήσεις.
Η έρευνα αποκάλυψε επίσης πρόσβαση και πιθανή κλοπή ευαίσθητων δεδομένων, συμπεριλαμβανομένων αμυντικών τεχνολογιών.
Η αστυνομική επιχείρηση διεξήχθη στο πλαίσιο της πρωτοβουλίας "DPRK RevGen: Domestic Enabler Initiative", από τον Οκτώβριο του 2024 έως τον Ιούνιο του 2025.
Οι διωκτικές αρχές πραγματοποίησαν εφόδους σε 16 πολιτείες, κατάσχοντας 29 «laptop farms», 29 τραπεζικούς λογαριασμούς, 21 πλαστούς ιστότοπους και πάνω από 200 υπολογιστές που σχετίζονταν με το δίκτυο των IT εργαζομένων.
Δείτε επίσης: Οι hackers Lazarus παραβίασαν έξι οργανισμούς στη Νότια Κορέα
Εμπλοκή Κινέζων και Βορειοκορεατών
Εκτός από τους συλληφθέντες Kejia και Zhenxing "Danny" Wang, οι αρχές ανακοίνωσαν την εμπλοκή οκτώ ακόμα ατόμων, κυρίως από Κίνα και Ταϊβάν.
• Jing Bin Huang
• Baoyu Zhou
• Tong Yuze
• Yongzhe Xu
• Ziyou Yuan
• Zhenbang Zhou
• Mengting Liu
• Enchia Liu
Παράλληλα, τέσσερις Βορειοκορεάτες υπήκοοι – Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju (γνωστός ως "Bryan Cho") και Chang Nam Il (γνωστός ως "Peter Xiao") – κατηγορούνται για ηλεκτρονική απάτη και ξέπλυμα χρήματος, καθώς εργάζονταν απομακρυσμένα σε εταιρείες των ΗΠΑ χρησιμοποιώντας πλαστά έγγραφα ταυτότητας.
Οι τέσσερις Βορειοκορεάτες παραμένουν ασύλληπτοι, ενώ το πρόγραμμα "Rewards for Justice" του αμερικανικού κράτους προσφέρει αμοιβή έως $5 εκατομμύρια για πληροφορίες που θα οδηγήσουν στον εντοπισμό τους.
ΗΠΑ: Αστυνομική επιχείρηση κατά Βορειοκορεατών IT υπαλλήλων
Προστασία
Οι επιθέσεις μέσω απομακρυσμένης πρόσληψης – όπως αυτές που περιγράφονται στο πρόσφατο περιστατικό με τις πλαστές ταυτότητες και τους εργαζόμενους από τη Βόρεια Κορέα – δείχνουν ξεκάθαρα πόσο ευάλωτες μπορεί να είναι ακόμη και καλά οργανωμένες εταιρείες. Για να περιορίσουν τον κίνδυνο, οι επιχειρήσεις οφείλουν να ενισχύσουν τη διαδικασία προσλήψεων και να υιοθετήσουν μέτρα ασφαλείας. Δείτε τα βασικότερα:
1. Ενισχυμένος έλεγχος ταυτότητας και background check
• Χρησιμοποιήστε υπηρεσίες τρίτων για επαλήθευση ταυτότητας με βιομετρικά στοιχεία ή ζωντανή ταυτοποίηση.
• Ζητήστε επίσημα έγγραφα με δυνατότητα διασταύρωσης (π.χ. επαλήθευση με κυβερνητική βάση δεδομένων).
• Ελέγξτε την εργασιακή και ακαδημαϊκή προϋπηρεσία μέσω ανεξάρτητων πηγών – όχι μόνο μέσω LinkedIn ή συνεντεύξεων.
2. Μην βασίζεστε αποκλειστικά σε πλατφόρμες freelance
• Οι αγορές gig economy (π.χ. Upwork, Freelancer) είναι εύκολα παραβιάσιμες.
• Προτιμήστε μακροχρόνιες συνεργασίες και εταιρείες outsourcing με φυσική παρουσία και επίσημα εταιρικά στοιχεία.
Δείτε επίσης: Οι Βορειοκορεάτες hackers Kimsuky εκμεταλλεύονται ευπάθεια RDP
3. Περιορισμένη πρόσβαση σε κώδικα και δεδομένα
• Εφαρμόστε το principle of least privilege – κάθε εργαζόμενος να έχει πρόσβαση μόνο στα απολύτως απαραίτητα για τη δουλειά του.
• Παρακολουθήστε logs χρήσης και αλλαγών σε repositories με SIEM εργαλεία και version control platforms όπως το GitHub Enterprise.
4. Ανίχνευση ανωμαλιών και δραστηριότητα VPN
• Ελέγχετε αν η IP διεύθυνση των χρηστών ταιριάζει με τη δηλωμένη γεωγραφική τοποθεσία.
• Παρακολουθήστε για VPNs, proxies και ασυνήθιστες ώρες πρόσβασης.
5. Εκπαιδεύστε τις ομάδες HR και IT
• Το ανθρώπινο δυναμικό είναι η πρώτη γραμμή άμυνας. Εκπαιδεύστε τα τμήματα HR και τεχνολογίας για: • Αναγνώριση πλαστών βιογραφικών
• Ύποπτα patterns στις συνεντεύξεις
• Διαχείριση προσβάσεων
6. Χρησιμοποιήστε εργαλεία εντοπισμού deepfakes και AI-generated ταυτοτήτων
• Επειδή πολλές από τις ψεύτικες ταυτότητες παράγονται με τεχνητή νοημοσύνη, μπορείτε να χρησιμοποιήσετε εργαλεία για την ανίχνευσή τους.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
ΗΠΑ: Αστυνομική επιχείρηση κατά Βορειοκορεατών IT υπαλλήλων
https://www.secnews.gr/652656/ipa-astyinomiki-epixeirisi-kata-boreikoreaton-it-ipallilon/
Jul 1st 2025, 18:02
by Digital Fortress
Το Υπουργείο Δικαιοσύνης των ΗΠΑ (DoJ) ανακοίνωσε μια εκτεταμένη επιχείρηση κατά της Βόρειας Κορέας, στο πλαίσιο της οποίας αποκάλυψε ένα δίκτυο απομακρυσμένων εργαζομένων IT που χρησιμοποιούσαν ψευδείς ταυτότητες – πολλές εκ των οποίων δημιουργημένες με εργαλεία τεχνητής νοημοσύνης – για να διεισδύσουν σε αμερικανικές επιχειρήσεις και να διοχετεύουν χρήματα στο καθεστώς της Πιονγκγιάνγκ.
Σύμφωνα με τις αρχές, πάνω από 100 εταιρείες στις ΗΠΑ παραπλανήθηκαν και προσέλαβαν αυτούς τους «ειδικούς» τεχνολογίας, θεωρώντας ότι επρόκειτο για μηχανικούς από τις ΗΠΑ ή άλλες ασιατικές χώρες. Τα έσοδα των εργαζομένων διοχετεύονταν εν τέλει στη Βόρεια Κορέα.
Δύο άτομα, οι Kejia Wang και Zhenxing "Danny" Wang, φέρονται να βρίσκονται πίσω από τη λειτουργία του κυκλώματος, παραβιάζοντας τα προσωπικά στοιχεία περισσότερων από 80 Αμερικανών πολιτών για να βοηθήσουν στην κατασκευή πλαστών προφίλ και την πρόσληψη των Βορειοκορεατών. Οι δράστες έστησαν ψεύτικες εταιρείες, όπως η Hopana Tech LLC και η Independent Lab LLC, ψεύτικους ιστότοπους και τραπεζικούς λογαριασμούς για να φανεί ότι οι εργαζόμενοι ήταν συνδεδεμένοι με νόμιμες επιχειρήσεις των ΗΠΑ.
Δείτε επίσης: Η Βόρεια Κορέα πρόσθεσε νέες τακτικές διείσδυσης σε οργανισμούς
Ο "Danny" Wang, ο οποίος έχει ήδη συλληφθεί, φιλοξενούσε επίσης company-issued laptops σε σπίτια των ΗΠΑ, συνδεδεμένα με KVM switches, και παρείχε απομακρυσμένη πρόσβαση σε απομακρυσμένους εργαζόμενους στη ΛΔΚ.
Οι αρχές εκτιμούν ότι η κακόβουλη επιχείρηση παρήγαγε πάνω από 5 εκατομμύρια δολάρια σε παράνομα έσοδα, ενώ προκάλεσε τουλάχιστον 3 εκατομμύρια δολάρια σε ζημιές στις πληγείσες επιχειρήσεις.
Η έρευνα αποκάλυψε επίσης πρόσβαση και πιθανή κλοπή ευαίσθητων δεδομένων, συμπεριλαμβανομένων αμυντικών τεχνολογιών.
Η αστυνομική επιχείρηση διεξήχθη στο πλαίσιο της πρωτοβουλίας "DPRK RevGen: Domestic Enabler Initiative", από τον Οκτώβριο του 2024 έως τον Ιούνιο του 2025.
Οι διωκτικές αρχές πραγματοποίησαν εφόδους σε 16 πολιτείες, κατάσχοντας 29 «laptop farms», 29 τραπεζικούς λογαριασμούς, 21 πλαστούς ιστότοπους και πάνω από 200 υπολογιστές που σχετίζονταν με το δίκτυο των IT εργαζομένων.
Δείτε επίσης: Οι hackers Lazarus παραβίασαν έξι οργανισμούς στη Νότια Κορέα
Εμπλοκή Κινέζων και Βορειοκορεατών
Εκτός από τους συλληφθέντες Kejia και Zhenxing "Danny" Wang, οι αρχές ανακοίνωσαν την εμπλοκή οκτώ ακόμα ατόμων, κυρίως από Κίνα και Ταϊβάν.
• Jing Bin Huang
• Baoyu Zhou
• Tong Yuze
• Yongzhe Xu
• Ziyou Yuan
• Zhenbang Zhou
• Mengting Liu
• Enchia Liu
Παράλληλα, τέσσερις Βορειοκορεάτες υπήκοοι – Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju (γνωστός ως "Bryan Cho") και Chang Nam Il (γνωστός ως "Peter Xiao") – κατηγορούνται για ηλεκτρονική απάτη και ξέπλυμα χρήματος, καθώς εργάζονταν απομακρυσμένα σε εταιρείες των ΗΠΑ χρησιμοποιώντας πλαστά έγγραφα ταυτότητας.
Οι τέσσερις Βορειοκορεάτες παραμένουν ασύλληπτοι, ενώ το πρόγραμμα "Rewards for Justice" του αμερικανικού κράτους προσφέρει αμοιβή έως $5 εκατομμύρια για πληροφορίες που θα οδηγήσουν στον εντοπισμό τους.
ΗΠΑ: Αστυνομική επιχείρηση κατά Βορειοκορεατών IT υπαλλήλων
Προστασία
Οι επιθέσεις μέσω απομακρυσμένης πρόσληψης – όπως αυτές που περιγράφονται στο πρόσφατο περιστατικό με τις πλαστές ταυτότητες και τους εργαζόμενους από τη Βόρεια Κορέα – δείχνουν ξεκάθαρα πόσο ευάλωτες μπορεί να είναι ακόμη και καλά οργανωμένες εταιρείες. Για να περιορίσουν τον κίνδυνο, οι επιχειρήσεις οφείλουν να ενισχύσουν τη διαδικασία προσλήψεων και να υιοθετήσουν μέτρα ασφαλείας. Δείτε τα βασικότερα:
1. Ενισχυμένος έλεγχος ταυτότητας και background check
• Χρησιμοποιήστε υπηρεσίες τρίτων για επαλήθευση ταυτότητας με βιομετρικά στοιχεία ή ζωντανή ταυτοποίηση.
• Ζητήστε επίσημα έγγραφα με δυνατότητα διασταύρωσης (π.χ. επαλήθευση με κυβερνητική βάση δεδομένων).
• Ελέγξτε την εργασιακή και ακαδημαϊκή προϋπηρεσία μέσω ανεξάρτητων πηγών – όχι μόνο μέσω LinkedIn ή συνεντεύξεων.
2. Μην βασίζεστε αποκλειστικά σε πλατφόρμες freelance
• Οι αγορές gig economy (π.χ. Upwork, Freelancer) είναι εύκολα παραβιάσιμες.
• Προτιμήστε μακροχρόνιες συνεργασίες και εταιρείες outsourcing με φυσική παρουσία και επίσημα εταιρικά στοιχεία.
Δείτε επίσης: Οι Βορειοκορεάτες hackers Kimsuky εκμεταλλεύονται ευπάθεια RDP
3. Περιορισμένη πρόσβαση σε κώδικα και δεδομένα
• Εφαρμόστε το principle of least privilege – κάθε εργαζόμενος να έχει πρόσβαση μόνο στα απολύτως απαραίτητα για τη δουλειά του.
• Παρακολουθήστε logs χρήσης και αλλαγών σε repositories με SIEM εργαλεία και version control platforms όπως το GitHub Enterprise.
4. Ανίχνευση ανωμαλιών και δραστηριότητα VPN
• Ελέγχετε αν η IP διεύθυνση των χρηστών ταιριάζει με τη δηλωμένη γεωγραφική τοποθεσία.
• Παρακολουθήστε για VPNs, proxies και ασυνήθιστες ώρες πρόσβασης.
5. Εκπαιδεύστε τις ομάδες HR και IT
• Το ανθρώπινο δυναμικό είναι η πρώτη γραμμή άμυνας. Εκπαιδεύστε τα τμήματα HR και τεχνολογίας για: • Αναγνώριση πλαστών βιογραφικών
• Ύποπτα patterns στις συνεντεύξεις
• Διαχείριση προσβάσεων
6. Χρησιμοποιήστε εργαλεία εντοπισμού deepfakes και AI-generated ταυτοτήτων
• Επειδή πολλές από τις ψεύτικες ταυτότητες παράγονται με τεχνητή νοημοσύνη, μπορείτε να χρησιμοποιήσετε εργαλεία για την ανίχνευσή τους.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz