Kомпания стана жертва на кибер атака, след като случайно нае севернокорейски киберпрестъпник, представящ се за ИТ специалист, според компанията за киберсигурност Secureworks, която разследва инцидента.
Севернокорейският киберпрестъпник беше нает на срочен договор от фирмата, която според данни на Secureworks е базирана в Обединеното кралство, САЩ или Австралия, но не разкрива местоположението на компанията, за да я защити.
Company hacked after accidentally hiring North Korean cyber criminal as remote IT worker A North Korean cyber criminal managed to get hired as a remote IT worker at an unidentified company and proceeded to hack it. https://t.co/3ns3graIBq pic.twitter.com/W58fbOdXjZ
— rickspairdigital (@rickspairdigi) October 18, 2024
В рамките на няколко дни след започване на работа, престъпникът "открадна фирмени данни", според Рейф Пилинг, директор на разузнаването на заплахите в Secureworks. След това, когато трудовият договор приключи, престъпникът използва хакнатите данни, "за да поиска солиден откуп в замяна на това да не ги публикува", каза Пилинг.
Тази нова тактика е част от стратегията на севернокорейския режим, който вече се е опитвал да вкара свои работници в британски компании. "Почти сигурно е, че в момента фирмите от Обединеното кралство са под прицел от севернокорейски работници, маскирани като ИТ специалисти на свободна практика от трети страни, с цел генериране на приходи за режима на КНДР", се посочва в консултативна бележка, публикувана от правителствената Служба за прилагане на финансови санкции (OFSI) миналия месец.
Компаниите от Обединеното кралство, които наемат тези работници, може да нарушават "значителните" санкции, наложени на Северна Корея, според OFSI. Въпреки че се смята, че заплатите на тези работници се използват за финансиране на севернокорейския режим, този последен инцидент и подобни инциденти отбелязват "сериозна ескалация" на риска за компаниите, каза.
"Вече не става въпрос само за [фалшивите работници], които търсят постоянна заплата; те искат по-високи суми, по-бързо, чрез кражба на данни и изнудване, за да заобиколят защитата на компанията", добави той.
Компаниите от Обединеното кралство трябва да се предпазят от този вид атаки, като поддържат "висока готовност", съветва той. OFSI публикува списък с издайнически знаци, които показват, че новият изпълнител не е този, за когото се представя, и всъщност е агент на севернокорейското правителство.
Някои от тях включват несъответствие в изписването на името, националността, местоположението, опита и онлайн присъствието, или отказа да се появят пред камера. Пилинг посочи, че компаниите трябва да внимават , ако кандидатът не е готов да се яви пред камера за интервю за работа. OFSI предупреждава, че лица, които искат предплащане, но не успяват да изпълнят задачите или просто не свършват работата, също могат да бъдат подозрителни.
Опитите за пренасочване на корпоративно ИТ оборудване изпратено до дома на изпълнителя и достъп до корпоративната мрежа с неоторизирани инструменти, също са повод за притеснение.
Не пропускайте най-важните новини - последвайте ни в Google News Showcase
* Моля, коментирайте конкретната статия и използвайте кирилица! Не се толерират мнения с обидно или нецензурно съдържание, на верска или етническа основа, както и написани само с главни букви!