Bilgisayar çiftliği operasyonu: Kuzey Kore'nin ABD'deki gizli istihdam ağı çöktü!

ABD Adalet Bakanlığı, Kuzey Kore hükümeti tarafından desteklenen bir operasyonda beş erkeğin, Kuzey Koreli BT çalışanlarının ABD şirketlerinde uzaktan iş elde etmelerine yardımcı olmaktan suçlu olduklarını kabul ettiklerini açıkladı. Operasyon kapsamında dizüstü bilgisayar çiftlikleri işletilerek 136'dan fazla ABD şirketi dolandırılmış, 2,2 milyon dolardan fazla gelir elde edilmiş ve 18'den fazla ABD vatandaşının kimliği tehlikeye atılmıştır.
Beş erkek, federal savcıların açıklamasına göre, Kuzey Kore hükümeti tarafından desteklenen bir operasyonda Kuzey Koreli BT çalışanlarının ABD yasalarını ihlal ederek ABD şirketlerinde uzaktan bilgisayar işi elde etmeleri için dizüstü bilgisayar çiftlikleri işletmek ve diğer yardımları sağlamaktan suçlu olduklarını kabul etmiştir. Bu suçlamalar, Kuzey Kore hükümeti tarafından yönetilen bilgisayar korsanlığı ve tehdit grupları tarafından düzenlenen benzer planların giderek yaygınlaşması sırasında ortaya çıkmıştır.
Kuzey Kore'nin silah programını finanse eden operasyon
Yaklaşık beş yıl öncesinden başlayarak hızlanan bu kampanyalar, Kuzey Kore'nin silah programlarını finanse etmek için iş gelirlerinden ve kripto para birimlerinden milyonlarca dolar çalmayı amaçlamaktadır. Operasyonun bir diğer önemli hedefi ise casusluk amaçlı siber saldırılar yerleştirmektir. Benzer bir olayda, ABD güvenlik şirketi KnowBe4'te hileli bir şekilde iş elde eden bir Kuzey Koreli adam, işe başladığı anda kötü amaçlı yazılım yüklemiştir. Bu tür olaylar, Kuzey Kore'nin ABD'nin kritik altyapısına ve özel şirketlerine yönelik tehditinin ne kadar ciddi olduğunu göstermektedir.
Cuma günü, ABD Adalet Bakanlığı beş erkeğin, Lazarus adı altında da takip edilen APT38 tarafından düzenlenen bir planda Kuzey Koreli BT çalışanlarının iş elde etmelerine yardım etmekten suçlu olduklarını kabul ettiklerini resmi olarak duyurmuştur. APT38, on yıldan fazla bir süredir ABD'yi ve diğer ülkeleri giderek daha cesur ve daha gelişmiş hale gelen bir dizi saldırı kampanyasıyla hedef almaktadır. Suçu kabul eden beş kişi, elektronik dolandırıcılıktan ve ağırlaştırılmış kimlik hırsızlığından çeşitli eylemler için sorumlu tutulmuştur.
Dizüstü bilgisayar çiftlikleri ve sahte kimlikler
Operasyonun detayları incelendiğinde, kolaylaştırıcıların kendi sahte veya çalıntı kimliklerini sağladığı ve ABD mağdur şirketleri tarafından sağlanan dizüstü bilgisayarları Amerika Birleşik Devletleri genelindeki konutlarda barındırarak BT çalışanlarının yurt içinde çalıştığı yanlış görünümünü yarattığı ortaya çıkmıştır. Bu sofistike yöntem, Kuzey Koreli çalışanların gerçek konumlarını gizlemek ve ABD istihdam yasalarını atlatmak için tasarlanmıştır. Toplamda, bu sanıkların hileli istihdam planları 136'dan fazla ABD mağdur şirketini etkilemiş, Kuzey Kore rejimi için 2,2 milyon dolardan fazla gelir üretmiş ve 18'den fazla ABD vatandaşının kimliğini tehlikeye atmıştır.
Erkeklerden dördü—Audricus Phagnasay (24 yaşında), Jason Salazar (30 yaşında), Alexander Paul Travis (34 yaşında) ve Erick Ntekereze Prince (30 yaşında)—elektronik dolandırıcılık suçundan suçlu olduklarını kabul etmiştir. Phagnasay, Salazar ve Travis, sanıkların ABD dışında bulunduklarını bildikleri BT işi başvuru sahiplerine ABD kimliklerini sağladıklarını açıkça kabul etmiştir. Bu çalışanlar, istihdamı yasaklayan yasaları atlatmak için hileli kimlikleri kullanmışlardır. Dört sanık da konutlarında çalıştırdıkları dizüstü bilgisayarlardan uzaktan erişim yazılımı yüklemişlerdir. Bu düzenleme, Kuzey Koreli BT çalışanlarının yurt dışından ziyade sanıkların konutlarından uzaktan çalıştığı yanlış görünümünü vermek için tasarlanmıştır.
Her sanık ayrıca BT çalışanlarının işveren inceleme prosedürlerini geçmelerine yardımcı olmuştur. Örneğin Travis ve Salazar, çalışanlar adına uyuşturucu testine girmişlerdir. Bu eylemler, operasyonun ne kadar planlı ve koordineli olduğunu açıkça göstermektedir. O sırada ABD Ordusu'nun aktif görevli bir üyesi olan Travis, plandaki katılımı için en az 51.397 dolar almıştır. Phagnasay ve Salazar sırasıyla en az 3.450 ve 4.500 dolar kazanmıştır. Toplamda, hileli işler dolandırılan ABD şirketlerinden yaklaşık 1,28 milyon dolar maaş ödemesi kazanmış ve bunun büyük çoğunluğu denizaşırı BT çalışanlarına gönderilmiştir.
Kimlik hırsızlığı ve uluslararası suç ağı
Beşinci sanık, Ukrayna vatandaşı Oleksandr Didenko, elektronik dolandırıcılığa ek olarak ağırlaştırılmış kimlik hırsızlığı suçundan suçlu olduğunu kabul etmiştir. Didenko, ABD vatandaşlarının kimliklerini çalan ve bunları denizaşırı BT çalışanlarına, Kuzey Koreli BT çalışanları da dahil olmak üzere, 40 ABD şirketinde hileli bir şekilde istihdam edilebilmeleri için satan yıllarca süren bir plana katıldığını itiraf etmiştir. Bu operasyon, uluslararası suç ağının ne kadar karmaşık ve çok katmanlı olduğunu göstermektedir.
Didenko, hileli başvuru sahiplerini işe alan mağdur şirketlerden yüz binlerce dolar almıştır. Suçu kabul anlaşmasının bir parçası olarak, Didenko kendisinden ve suç ortaklarından el konulan 570.000 dolardan fazla itibari ve sanal para birimi de dahil olmak üzere 1,4 milyon dolardan fazlasını kaybetmiştir. Bu finansal cezalar, operasyonun ekonomik boyutunun ne kadar büyük olduğunu ortaya koymaktadır.
Kuzey Kore'nin küresel BT çalışan stratejisi
2022'de, ABD Hazine Bakanlığı, Kuzey Kore Demokratik Halk Cumhuriyeti'nin ülkenin kitle imha silahları ve balistik füze programları için gelir elde etmek üzere dünya çapında binlerce yetenekli BT çalışanı istihdam ettiğini resmi olarak açıklamıştır. Bu stratejik operasyon, Kuzey Kore'nin ekonomik yaptırımları aşmak ve silah geliştirme programlarını finanse etmek için ne kadar karmaşık yöntemler kullandığını göstermektedir.
Birçok durumda, Kuzey Koreli BT çalışanları kendilerini ABD merkezli ve/veya Kuzey Koreli olmayan uzaktan çalışanlar olarak temsil etmişlerdir. Çalışanlar, işi Kuzey Koreli olmayanlara taşeron olarak vererek kimliklerini ve/veya konumlarını daha da gizleyebilmişlerdir. Hazine Bakanlığı yetkilileri, Kuzey Koreli BT çalışanlarının normalde kötü niyetli siber faaliyetten farklı BT işleriyle meşgul olsalar da, Kuzey Kore'nin kötü niyetli siber izinsiz girişlerini mümkün kılmak için yükleniciler olarak elde ettikleri ayrıcalıklı erişimi kullandıklarını belirtmiştir. Ek olarak, çalışanların zorla çalıştırıldığı durumlar da muhtemeldir.
Benzer programlarla ilgili 2023 ve 2024'te yayınlanan diğer ABD hükümeti danışma belgeleri açıklama yapılmadan kaldırılmıştır. Bu durum, operasyonun hassasiyetini ve güvenlik endişelerinin derinliğini göstermektedir.
Kripto para soygunları ve varlık müsaderesi
Cuma günkü açıklamada, Adalet Bakanlığı ayrıca FBI'ın Mart ayında Kuzey APT38 aktörlerinden el koyduğu, ABD dolarına sabitlenmiş bir kripto para stablecoin'i olan 15 milyon dolardan fazla değerindeki USDT'nin müsaderesini talep ettiğini duyurmuştur. El konulan fonlar, APT38'in gerçekleştirdiği dört soygundan elde edilmiştir; ikisi Temmuz 2023'te Estonya ve Panama'daki sanal para birimi ödeme işlemcilerine karşı ve ikisi Kasım 2023'te Panama ve Seyşeller'deki borsalardan yapılmıştır. Bu operasyonlar, Kuzey Kore'nin kripto para birimlerini nasıl hedef aldığını ve çaldığını açıkça göstermektedir.
Adalet Bakanlığı, APT38'in bunları sanal para birimi köprüleri, karıştırıcılar, borsalar ve tezgah üstü tüccarlar aracılığıyla akladığı için çalınan tüm varlıkları bulma, el koyma ve müsadere etme girişimlerinin devam ettiğini açıklamıştır. Bu kapsamlı çaba, ABD hükümetinin Kuzey Kore'nin finansal operasyonlarını kesintiye uğratmak için ne kadar kararlı olduğunu göstermektedir. Operasyonun sonuçları, uluslararası siber suçla mücadelede önemli bir dönüm noktasını temsil etmektedir.
- Popüler Haberler -
Harvard profesörü Summers, Epstein skandalı sonrası istifa etti
Louvre soygunu: Paris'te insan psikolojisi ve yapay zeka nasıl alt edildi?
Google'ın AlphaProof yapay zekası matematikçileri şaşırtıyor
Blue Origin New Glenn ile uzay yarışında yeni bir döneme giriyor
Tesla robotaksisinde güvenlik sürücüsü uyudu
Google CEO'su Sundar Pichai yapay zeka balonu uyarısı yaptı



