Categories: AMEAÇAS ATUAIS

Hackers da Coreia do Norte atacam KnowBe4 com o golpe “Fake IT Worker”

A atividade maliciosa foi identificada e evitada antes que qualquer acesso ilegal fosse obtido ou quaisquer dados fossem comprometidos nos sistemas KnowBe4.

Em um blog publicado em 23 de julho de 2024, o KnowBe4 detalhou o alto nível de sofisticação usado pelos atacantes da Coréia do Norte na criação de uma identidade de capa crível, capaz de passar por uma extensa entrevista e verificação de antecedentes.

O caso demonstra os esforços contínuos da Coreia do Norte para alocar trabalhadores como falsos empregados em funções de TI nas empresas ocidentais, tanto como meio de gerar receita para o governo da República Popular Democrática da Coreia (RPDC) quanto para conduzir invasões cibernéticas maliciosas.

Stu Sjouwerman, CEO e Presidente da KnowBe4, observou: “Este é um grande grupo criminoso bem organizado, patrocinado pelo Estado, com amplos recursos. O caso destaca a necessidade crítica de processos de verificação mais robustos, monitorização de segurança contínua e melhor coordenação entre as equipas de RH, TI e segurança na proteção contra ameaças persistentes avançadas.”

Como um trabalhador falso conseguiu emprego

O KnowBe4 foi anunciou uma função de engenheiro de software dentro de sua equipe interna de IA de TI e recebeu um currículo de um indivíduo usando uma identidade válida, mas roubada, baseada nos EUA. A imagem fornecida na aplicação foi AI ‘enhanced.’

Quatro entrevistas em videoconferência foram realizadas em ocasiões separadas, confirmando que o indivíduo correspondia à foto fornecida em sua inscrição.

Um histórico e outras verificações padrão de pré-contratação foram realizadas e passadas devido à identidade roubada sendo usada.

À esquerda está a imagem original do indivíduo cuja identidade foi roubada. Certo é o falso de IA enviado ao KnowBe4 pelos atores de ameaças. Fonte: KnowBe4

Na primeira chance ele tentou atacar internamente

Após a confirmação do emprego, o KnowBe4 enviou ao trabalhador remoto uma estação de trabalho Mac.

O software KnowBe4’s EDR detetou rapidamente atividades suspeitas que ocorreram no dispositivo às 21:55 EST em 15 de julho, incluindo o download de malware.

Essas atividades incluíam várias ações para manipular arquivos de histórico de sessão, transferir arquivos potencialmente prejudiciais e executar software não autorizado. Um raspeberry-pi foi usado para baixar o malware.  

O escritório do Security Operations Center (SOC) foi alertado, que avaliou que essas atividades podem ser intencionais, e que o trabalhador pode ser um agente de ameaça interna/estado nacional.

O SOC contatou o trabalhador sobre a atividade, que respondeu que ele estava seguindo as etapas em seu guia do roteador para solucionar um problema de velocidade e que isso pode ter causado um comprometimento.

O SOC também tentou fazer com que o trabalhador falso fizesse uma ligação, que afirmou que não estava disponível para uma ligação e depois não respondeu. O SOC então identificou o dispositivo em uma localização incomum.

A KnowBe4 compartilhou suas descobertas com a empresa de inteligência de ameaças Mandiant e o FBI. Isso descobriu que o funcionário falso fazia parte de uma organização criminosa patrocinada pela Coreia do Norte especializada nesses golpes de trabalhadores de TI.

Uma vez que o emprego é obtido, os trabalhadores falsos solicitam que sua estação de trabalho seja enviada para um endereço que é uma fazenda de laptop “IT mule.” Eles então usam VPNs para acessar a estação de trabalho a partir de sua localização física real, que geralmente é a Coréia do Norte ou a China.

“O golpe é que eles estão realmente fazendo o trabalho, sendo bem pagos e dando uma grande quantia à Coréia do Norte para financiar seus programas ilegais, ” explicou Sjouwerman.

Como detect o golpe do falso trabalhador

A KnowBe4 estabeleceu conselhos sobre como as empresas podem evitar o emprego de falsos trabalhadores de TI da Coreia do Norte com base em sua experiência, incluindo:

  • Verificações de antecedentes mais fortes, sinalizando pequenas discrepâncias, como inconsistências no endereço e data de nascimento em diferentes fontes
  • Não confie em referências de e-mail de funcionários
  • Melhor retomar a digitalização de inconsistências de carreira
  • Certifique-se de que os trabalhadores remotos de TI estejam fisicamente onde deveriam estar
  • Coloque essas pessoas na câmera de vídeo e pergunte-lhes sobre o trabalho que estão fazendo
  • Monitore todos os dispositivos remotos para garantir que eles não sejam acessados remotamente
  • Implementar monitoramento aprimorado para quaisquer tentativas contínuas de acesso aos sistemas
  • Revisar e fortalecer os controles de acesso e os processos de autenticação
  • Fornecer treinamento de conscientização de segurança para funcionários, incluindo equipes de RH, que destacam essas táticas
Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

1 semana ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago