- В GTIG опубликовали отчет по «IT-специалистам» из КНДР.
- Это хакеры, связанные с режимом, которые выдают себя за сотрудников на удаленной работе.
- Получая доступ к корпоративным данным, они крадут их и вымогают выкуп.
- Эксперты заявили о росте количества таких случаев в Европе.
Хакеры КНДР, которые выдают себя за IT-специалистов, работающих удаленно, нацелились на компании в Европе. Это следует из отчета аналитиков из Google Threat Intelligence Group (GTIG).
В нем говорится о том, что хакеры столкнулись со сложностями в США в поиске работы. В GTIG связывают это с ростом осведомленности через публичные отчеты и процессы американского Минюста.
Это подтолкнуло их к экспансии. Эксперты GTIG обнаружили следы операций северокорейских «IT-специалистов» в Германии, Португалии, Великобритании и других странах Европы.
Они отличаются обширной сферой деятельности, от традиционной веб-разработки до инновационных секторов, например, блокчейна и ИИ. Также хакеры используют поддельные рекомендации и вымышленные личности, чтобы убедить работодателей в своей надежности.
В качестве примера в GTIG привели некоего человека, связанного с властями КНДР, как утверждают эксперты. По их данным, в 2024 году он активно искал работу в США и Европе, преимущественно в обороно-промышленном и государственном секторах.
На этих рынках северокорейские хакеры предлагали обширный перечень услуг, от создания приложений на движках Anchor/Rust и в экосистеме Solana до запуска ИИ-решений на базе Electron и Next.js.
По данным GTIG, работу они искали преимущественно через такие площадки, как Upwork, Telegram и Freelancer. В качестве предпочтительного способа оплаты труда указывали сервисы PayPal, TransferWise и криптокошельки. По мнению экспертов, это подчеркивает их стремление сохранить анонимность.
Также в отчете говорится о том, что при поиске работы такие «специалисты» активно используют посредников, причем как в США, так и в Европе.
Кроме того, помимо географии, тактика хакеров также претерпела определенные изменения. В GTIG отметили рост случаев вымогательства с октября 2024 года.
Суть таких схем заключается в том, что злоумышленники крадут данные, после чего требуют у жертвы выкуп, угрожая опубликовать их или передать конкурентам.
При этом концепция Bring your own device (BYOD), принятая в крупных компаниях с целью пресечения раскрытия корпоративной информации, лишь способствует ее краже и вымогательствам, отметили в GTIG.
«Глобальная экспансия, тактика вымогательства и использование виртуализированной инфраструктуры — все это подчеркивает адаптивные стратегии, используемые ИТ-работниками КНДР. В ответ на возросшую осведомленность об угрозе в Соединенных Штатах они создали глобальную экосистему мошеннических персон для повышения оперативной гибкости», — резюмировали в GTIG.
Ранее внимание к этой проблеме пытался привлечь исследователь безопасности в корпорации Microsoft Джеймс Эллиотт. Согласно его оценке, такие специалисты проникли уже в сотни компаний по всему миру.