CrowdStrike hetoi 320 raste të punëtorëve IT nga Koreja e Veriut gjatë vitit të kaluar

foto

Operativët e Koresë së Veriut që kërkonin dhe fitonin vende pune teknike me kompani të huaja e mbajtën të zënë CrowdStrike, duke llogaritur pothuajse një rast reagimi ndaj incidenteve ose hetim në ditë gjatë vitit të kaluar, tha kompania në raportin e saj vjetor të gjuetisë së kërcënimeve të publikuar të hënën.

foto

“Ne pamë një rritje prej 220% nga viti në vit në 12 muajt e fundit të aktivitetit të Famous Chollima”, tha Adam Meyers, nënkryetar i lartë i operacioneve kundër kundërshtarëve, gjatë një njoftimi për median në lidhje me raportin.

foto

I shohim pothuajse çdo ditë tani, tha ai, duke iu referuar grupit të specialistëve teknikë të Koresë së Veriut, të sponsorizuar nga shteti i Koresë së Veriut, i cili është futur në fuqinë punëtore të kompanive Fortune 500 dhe organizatave të vogla dhe të mesme në të gjithë globin.

Ekipi i gjuetisë së kërcënimeve i CrowdStrike hetoi më shumë se 320 incidente që përfshinin operativë të Koresë së Veriut që fituan punësim në distancë si punonjës të IT-së gjatë periudhës njëvjeçare që përfundoi më 30 qershor.

“Nuk ndodh më vetëm në Shtetet e Bashkuara”, tha Meyers. Grupi kërcënues përshkallëzoi operacionet e tij gjatë vitit të kaluar, duke siguruar vende pune në kompani me seli në Evropë, Amerikën Latine dhe gjetkë për të fituar paga që dërgohen përsëri në Phenian.

Studiuesit e CrowdStrike zbuluan se Famous Chollima nxiti atë ritëm aktiviteti me ndihmën e mjeteve të inteligjencës artificiale gjeneruese që ndihmuan operativët e Koresë së Veriut të manovronin rrjedhat e punës dhe të shmangnin zbulimin gjatë procesit të punësimit.

“Ata përdorin IA gjeneruese në të gjitha fazat e funksionimit të tyre”, tha Meyers. Grupi i kërcënimeve nga brenda përdori IA gjeneruese për të hartuar CV, për të krijuar identitete të rreme, për të ndërtuar mjete për kërkim pune, për të maskuar identitetin e tyre gjatë intervistave me video dhe për t’iu përgjigjur pyetjeve ose për të përfunduar detyra teknike të kodimit, zbuloi raporti.

CrowdStrike tha se punonjësit e teknologjisë në Korenë e Veriut përdorën gjithashtu inteligjencën artificiale gjenerative në punë për të ndihmuar me detyrat e përditshme dhe për të menaxhuar komunikime të ndryshme në vende të shumta pune – ndonjëherë tre deri në katër – që punonin njëkohësisht.

Gjuetarët e kërcënimeve vunë re ndryshime të tjera të rëndësishme në aktivitetin keqdashës gjatë vitit të kaluar, duke përfshirë një rritje prej 27% nga viti në vit në ndërhyrjet praktike në tastierë — 81% e të cilave nuk përfshinin programe keqdashëse. Krimi kibernetik përbënte 73% të të gjitha ndërhyrjeve interaktive gjatë periudhës njëvjeçare.

CrowdStrike vazhdon të gjejë dhe të shtojë më shumë grupe kërcënimesh dhe grupe aktivitetesh në matricën e saj të kriminelëve kibernetikë, sulmuesve të shteteve kombëtare dhe hakerëve. Kompania identifikoi 14 grupe ose individë të rinj kërcënimesh në gjashtë muajt e fundit, tha Meyers.

“Kemi mbi 265 grupe kundërshtare të emërtuara që i gjurmojmë, dhe pastaj 150 ato që i quajmë grupe aktivitetesh dashakeqe”, grupe kërcënimesh ose individë të paemërtuar që janë në zhvillim e sipër, tha Meyers. “Ky problem bëhet më i zgjatur dhe vazhdon të përhapet në vende të tjera që po kërkojnë të zhvillojnë programet e tyre të mbledhjes së inteligjencës dhe spiunazhit duke shtuar operacione kibernetike sulmuese.”