el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaEsquema de trabajador de Tesoros de Tesorería de EE. UU., Exponiendo transferencias...

Esquema de trabajador de Tesoros de Tesorería de EE. UU., Exponiendo transferencias criptográficas de $ 600k y ganancias de $ 1M+

La Oficina de Control de Activos Extranjeros (OFAC) del Unidad de Reservas (OFAC) anunció una nueva ronda de sanciones contra dos individuos y dos entidades para su papel en el esquema de trabajadores de tecnología de la información remota (TI) de Corea del Boreal para producir ingresos ilícitos para las armas de destrucción masiva del régimen y los programas de misiles balísticos.

“El régimen de Corea del Boreal continúa dirigiéndose a las empresas estadounidenses a través de esquemas de fraude que involucran a sus trabajadores de TI en el extranjero, que roban datos y demandan el rescate”, dijo bajo el Secretario del Reservas de Tesorismo e Inteligencia Financiera John K. Hurley. “Bajo el presidente Trump, el Reservas está comprometido a proteger a los estadounidenses de estos esquemas y responsabilizar a los culpables”.

Los jugadores secreto objetivo incluyen Vitaliy Sergeyevich Andreyev, Kim Ung Sun, Shenyang Geumpungri Network Technology Co., Ltd y Corea Sinjin Trading Corporation. El postrero esfuerzo amplía el radio de las sanciones impuestas contra la compañía de cooperación de tecnología de la información de Chinyong en mayo de 2023.

Chinyong, según la firma de administración de riesgos Insider DTEX, es una de las muchas compañías de TI que han implementado trabajadores de TI para participar en trabajos de TI independientes y robo de criptomonedas. Tiene oficinas en China, Laos y Rusia.

La amenaza de los trabajadores de TI, igualmente rastreada como famosa Chollima, Jasper Sleet, UNC5267 y Wagemole, se evalúa que está afiliado al Partido de los Trabajadores de Corea. En esencia, el esquema funciona integrando a los trabajadores de TI de Corea del Boreal en empresas legítimas en los Estados Unidos y en otros lugares, asegurando estos trabajos utilizando documentos fraudulentos, identidades robadas y falsas personajes en Github, Codesandbox, Freelancer, Medium, RemoteHub, Crowdworks y Workspace.ru.

Leer  Carplay Exploit, BYOVD TACTICS, Attacos SQL C2, Demanda de puerta trasera de iCloud y más

Los casos seleccionados igualmente han involucrado a los actores de amenaza que introducen clandestinamente el malware en las redes de la empresa para exfiltrar datos patentados y confidenciales, y extorsionarlos a cambio de no filtrar la información.

En un noticia publicado el miércoles, Anthrope reveló cómo la operación de fraude profesional se ha apoyado en gran medida en las herramientas de inteligencia químico (IA) como Claude para crear referencias profesionales convincentes y carteras técnicas, adaptar reanudaciones a descripciones de trabajo específicas e incluso entregar trabajos técnicos reales.

“El hallazgo más sorprendente es la dependencia completa de los actores de la IA para funcionar en roles técnicos”, dijo Anthrope. “Estos operadores no parecen ser capaces de escribir código, depurar problemas o incluso comunicarse profesionalmente sin la ayuda de Claude. Sin retención, mantienen con éxito empleo en las compañías Fortune 500 (según informes públicos), aprobando entrevistas técnicas y entregando trabajos que satisfacen a sus empleadores”.

El sección del Reservas dijo que Andreyev, un ciudadano ruso de 44 abriles, ha facilitado los pagos a Chinyong y ha trabajado con Kim Ung Sun, un funcionario consular crematístico y comercial de Corea del Boreal con sede en Rusia, para arrostrar a promontorio múltiples transferencias financieras por valía de casi $ 600,000 al converger la criptementa en efectivo en dólares estadounidenses desde diciembre de 2024.

Shenyang Geumpungri, agregó el sección, es una compañía del frente china para Chinyong que consiste en una delegación de trabajadores de TI de la RPDC, generando más de $ 1 millón en ganancias para Chinyong y Sinjin desde 2021.

“Sinjin es una empresa de la República Popular de Corea) de la RPDC (Democrática de Corea) subordinada a la Oficina Genérico de las Fuerzas Armadas de las Fuerzas Popular de las Fuerzas Popular sancionadas por los Estados Unidos”, dijo el Reservas. “La compañía ha recibido directivas de funcionarios gubernamentales de la RPDC sobre los trabajadores de TI de la RPDC que Chinyong despliega internacionalmente”.

Leer  Wazuh para cumplimiento regulatorio

El anuncio se produce poco más de un mes luego de que el Unidad del Reservas sancionó a una compañía delantera norcoreana (Corea Sobaeksu Trading Company) y tres personas asociadas (Kim Se Un, Jo Kyong Hun y Myong Chol Min) por su billete en el esquema de trabajadores de TI. Paralelamente, una mujer de Arizona recibió una sentencia de prisión de ocho abriles por dirigir una predio de computadoras portátiles que permitió a los actores conectarse de forma remota a las redes de empresas.

El mes pasado, el sección igualmente sancionó a Song Kum Hyok, miembro de un colección de piratería de Corea del Boreal llamado Andariel, adyacente con un franquista ruso (Gayk Asatryan) y cuatro entidades (Asatryan LLC, Fortuna LLC, Corea Songkwang Comercio Genérico Corporation y Corea Saenal Corporation) por su billete en las sanciones de distracción de Sanciones.

El más popular

spot_img