Северокорейские хакеры устраиваются в американские компании и вымогают деньги у работодателей - «Новости»

  • 10:30, 20-окт-2024
  • Изображения / Новости / Вёрстка / Заработок / Преимущества стилей
  • Becker
  • 0

Специалисты Secureworks обнаружили, что северокорейские ИТ-специалисты не только тайно устраиваются на работу в американские компании. Теперь они похищают данные из корпоративных сетей, а затем требуют у работодателей выкуп, угрожая в противном случае «слить» информацию в сеть.


Тот факт, что северокорейские ИТ-специалисты тайно устраиваются на удаленную работу в западные компании, обсуждается уже несколько лет. К примеру, летом текущего года о такой ситуации рассказывал один из пострадавших работодателей, компания KnowBe4. Тогда выяснилось, что фальшивый сотрудник использовал украденную у гражданина США личность, чтобы обойти проверки, а для создания фотографий и маскировки лица во время видеоконференций применялись ИИ-инструменты.


В свою очередь, американские власти борются с этим явлением, выявляя людей, которые помогают осуществлять такие операции в США, создавая «фермы» ноутбуков и выводя деньги за пределы страны.



Северокорейские хакеры устраиваются в американские компании и вымогают деньги у работодателей - «Новости»


По словам американских правоохранителей, основной целью таких операций обычно является кибершпионаж, получение привилегированного доступа для кибератак, а также фальшивые ИТ-специалисты с большими зарплатами якобы «приносят доход ядерной программе Северной Кореи».


Secureworks отслеживает группировку, которая организует и координирует фальшивых северокорейских ИТ-специалистов, под названием Nickel Tapestry, а компания Mandiant называет ее UNC5267.


Исследователи пишут, что изучили множество таких случаев и предупреждают, что теперь в схему с фальшивыми удаленными сотрудниками добавилось вымогательство. Так, по словам аналитиков, в одном из случаев пострадавшая компания получила вымогательское письмо вскоре после прекращения трудовых отношений с гражданином Северной Кореи, который имел доступ к проприетарным данным (в рамках занимаемой должности).


Инцидент произошел в середине 2024 года: у неназванной кампании похитили служебные данные почти сразу после найма внешнего подрядчика. Данные были переданы в Google Drive с помощью VDI-инфраструктуры.


Вскоре после увольнения этого подрядчика из-за неудовлетворительной работы компания начала получать вымогательские письма с адресов Outlook и Gmail, содержащие образцы похищенной информации в ZIP-архивах. Злоумышленники потребовали шестизначный выкуп в криптовалюте, а в обмен обещали не публиковать похищенные данные в открытом доступе.


Расследование Secureworks показало, что участники Nickel Tapestry применяют Astrill VPN и резидентные прокси для маскировки своего реального IP-адреса во время вредоносной активности, а для удаленного доступа к системам используется AnyDesk.


Специалисты Secureworks обнаружили, что северокорейские ИТ-специалисты не только тайно устраиваются на работу в американские компании. Теперь они похищают данные из корпоративных сетей, а затем требуют у работодателей выкуп, угрожая в противном случае «слить» информацию в сеть. Тот факт, что северокорейские ИТ-специалисты тайно устраиваются на удаленную работу в западные компании, обсуждается уже несколько лет. К примеру, летом текущего года о такой ситуации рассказывал один из пострадавших работодателей, компания KnowBe4. Тогда выяснилось, что фальшивый сотрудник использовал украденную у гражданина США личность, чтобы обойти проверки, а для создания фотографий и маскировки лица во время видеоконференций применялись ИИ-инструменты. В свою очередь, американские власти борются с этим явлением, выявляя людей, которые помогают осуществлять такие операции в США, создавая «фермы» ноутбуков и выводя деньги за пределы страны. По словам американских правоохранителей, основной целью таких операций обычно является кибершпионаж, получение привилегированного доступа для кибератак, а также фальшивые ИТ-специалисты с большими зарплатами якобы «приносят доход ядерной программе Северной Кореи». Secureworks отслеживает группировку, которая организует и координирует фальшивых северокорейских ИТ-специалистов, под названием Nickel Tapestry, а компания Mandiant называет ее UNC5267. Исследователи пишут, что изучили множество таких случаев и предупреждают, что теперь в схему с фальшивыми удаленными сотрудниками добавилось вымогательство. Так, по словам аналитиков, в одном из случаев пострадавшая компания получила вымогательское письмо вскоре после прекращения трудовых отношений с гражданином Северной Кореи, который имел доступ к проприетарным данным (в рамках занимаемой должности). Инцидент произошел в середине 2024 года: у неназванной кампании похитили служебные данные почти сразу после найма внешнего подрядчика. Данные были переданы в Google Drive с помощью VDI-инфраструктуры. Вскоре после увольнения этого подрядчика из-за неудовлетворительной работы компания начала получать вымогательские письма с адресов Outlook и Gmail, содержащие образцы похищенной информации в ZIP-архивах. Злоумышленники потребовали шестизначный выкуп в криптовалюте, а в обмен обещали не публиковать похищенные данные в открытом доступе. Расследование Secureworks показало, что участники Nickel Tapestry применяют Astrill VPN и резидентные прокси для маскировки своего реального IP-адреса во время вредоносной активности, а для удаленного доступа к системам используется AnyDesk.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!