بواسطة”https://fullycrypto.com/author/mahu_bs” العنوان=”Posts by Mark Hunter” rel=”author”> مارك هنتر
منذ يوم واحدالخميس 03 2025 09:03:40
وقت القراءة: 2 دقائق
- حذرت Google من كوريا الشمالية المتظاهرين حيث قام عمال تكنولوجيا المعلومات بتوسيع عملياتهم إلى أوروبا
- هؤلاء الناشطون يشكلون عمالًا عن بُعد شرعيين ، يهدفون إلى التسلل إلى المنظمات وتوليد إيرادات لنظام DPRK
- تطورت تكتيكاتهم لتشمل حملات الابتزاز المكثفة واستغلال البنية التحتية الافتراضية للشركات
وفقًا لمجموعة التهديدات في Google (GTIG). هؤلاء الأفراد ، الذين يتنكرون كموظفين عن بعد شرعيين ، عادةً مطورون ، يسعون إلى التسلل إلى الشركات لتمويل نظام الإرهاب في جمهورية كوريا الديمقراطية (DPRK). حذرت المجموعة من أن أساليب هؤلاء المتسللين أصبحت أكثر تطوراً ، والتي تنطوي على الابتزاز العدواني واستغلال بيئات الشركات الافتراضية.
وكلاء DPRK ينتشرون عبر البركة
كشفت GITG في تقرير وقد ركز ذلك في البداية على أهداف الولايات المتحدة ، واجه عمال تكنولوجيا المعلومات في DPRK تحديات في تأمين العمالة والحفاظ عليها هناك بسبب زيادة الوعي والإجراءات القانونية. وقد دفع هذا إلى تحول استراتيجي نحو الأسواق الأوروبية ، حيث حدد GTIG الحالات التي تمكن فيها تشغيل واحد على الأقل من 12 شخصًا في جميع أنحاء أوروبا والولايات المتحدة ، حيث يبحث عن وظائف في قطاعات مثل الدفاع والحكومة. غالبًا ما يوفر هؤلاء الأفراد مراجع ملفقة ويتحكمون في شخصيات متعددة لتهدئة مصداقيتهم.
في المملكة المتحدة ، قام عمال تكنولوجيا المعلومات في DPRK بمشاريع مختلفة ، بما في ذلك تطوير الويب والبوت ، وأنظمة إدارة المحتوى ، وتقنيات blockchain. تتضمن المساعي المحددة إنشاء منصات باستخدام Next.js و React و Cosmossdk و Golang وتطوير أسواق العمل مع تقنيات مثل MongoDB و Node.js. يمتد عملهم المتعلق بالتشويش على تطوير عقود Solana و Anchor/Rust Smart ، مما يعكس خبرة فنية واسعة.
التكتيكات المتطورة والابتزاز
إلى جانب التوسع الجغرافي ، كثف هؤلاء الناشطون جهودهم الابتزاز. منذ أواخر أكتوبر 2024 ، كان هناك ارتفاع في التهديدات لإصدار بيانات الشركة الحساسة بعد الإنهاءات ، بما في ذلك المعلومات الملكية ورموز المصدر. يقترح GTIG أن هذا العدوان يرتبط بزيادة إجراءات إنفاذ القانون في الولايات المتحدة ضد عمال تكنولوجيا المعلومات في DPRK ، مما يدفعهم نحو المزيد من التدابير اليائسة للحفاظ على تدفقات الإيرادات.
بدأ عمال تكنولوجيا المعلومات في DPRK أيضًا استغلال سياسات الشركات التي تجلبها (BYOD) ، حيث تصل إلى الأنظمة من خلال الأجهزة الشخصية التي تفتقر إلى التدابير الأمنية القياسية. تتيح لهم هذه الاستراتيجية العمل غير المكتشفة ، حيث غالبًا ما تفوت الأجهزة الشخصية أدوات المراقبة الموجودة على أجهزة الشركات. يعتقد GTIG أن هؤلاء العمال قد حددوا بيئات BYOD على أنها ضعيفة بشكل خاص ، مما يزيد من خطر النشاط الضار غير المكتشف.
يأمل هؤلاء المتسللين في محاكاة تصرفات القراصنة رونين ، الذي في عام 2022 مضمن حصان طروادة في السيرة الذاتية ، والتي ، بمجرد فتحها ، منحت المرسل الوصول غير المصرح به إلى كمبيوتر المهندس. نتيجة ل، سُرقت العملات المشفرة بقيمة 540 مليون دولار من جسر رونين في ذلك مارس.