FBI geht gegen IT-Freelancer aus Nordkorea vor

FBI geht gegen nordkoreanische IT-Freelancer vor

Beitrag teilen

FBI: Nordkorea entsendet viele IT-Mitarbeiter und Entwickler nach China und Russland, die dort für westliche Unternehmen arbeiten und mit dem Geld das nordkoreanische Raketenprogramm finanzieren. Auch über Freelancer-Plattformen bieten Nordkoreaner ihre Dienste an, verschleiern aber per IP-Spoofing, wo sie wirklich herkommen. Das FBI warnt und geht gegen registrierte Domains und Netzwerke vor.  

Durch den Fachkräftemangel setzen viele Unternehmen vermehr auf unbekannte IT-Freelancer die Remote arbeiten. Wie das FBI festgestellt hat, nutzen gerade amerikanische Unternehmen oft IT-Freelancer aus Russland, China und anderen asiatischen Staaten. Viele bemerken dabei nicht, dass sie von Nordkorea gelenkte IT-Freelancer engagieren die per IP-Spoofing nur vorgeben aus einem anderen Staat zu arbeiten.

Anzeige

Nordkoreanische IT-Freelancer: Tarnen und täuschen

Das FBI warnt aktuell nicht nur davor, sondern belegt auch, dass das verdiente Geld direkt in das nordkoreanische Atom- und Raketenprogramm fließt. Dabei geht es wohl um Millionen von Dollar. Nordkorea schickt laut dem FBI aber auch IT-Mitarbeiter nach China, damit sie sich dort bei westlichen Unternehmen direkt bewerben oder als Freelancer vor Ort arbeiten. Dabei sollen sie die Unternehmen auch ausspionieren und verwertbare Daten an staatliche Stellen schicken.

Das FBI hat aktuell 17 Website-Domains und etwa 1,5 Millionen Dollar von nordkoreanischen Remote-IT-Mitarbeitern beschlagnahmt die bei US-Unternehmen unter Vertrag standen. Die Domains sollten für Angriffe auf US-amerikanische und ausländische Unternehmen genutzt werden. Weiterhin sollten die Unternehmungen dazu dienen Sanktionen zu umgehen und die Entwicklung des Waffenprogramms von Nordkorea zu finanzieren. Viele Unternehmen dachten die Mitarbeiter sind zum Teil in den USA, da sie per IP-Spoofing auf private amerikanische Router zugriffen. Für die Nutzung bekamen die amerikanische Router-Besitzer laut FBI eine großzügige finanzielle Entlohnung.

FBI: Nordkoreanische IT-Mitarbeiter installierten Hintertüren

Das FBI spricht nach ihrer Ermittlung sogar von tausenden nordkoreanischer IT-Mitarbeiter die sich als Remote-IT-Mitarbeiter haben einstellen lassen. Dabei wurden auch viele gefälschte Identitäten genutzt um Unternehmen zu täuschen – gerade während der Corona Pandemie. Weiterhin sollen in einigen Fällen die nordkoreanischen Remote-IT-Mitarbeiter auch Computernetzwerke infiltriert und dabei Informationen gestohlen haben. Weiterhin hätten sie anderen Hackern einige Hintertüren installiert für Ransomware-Angriffe und Erpressungen.

Die beschlagnahmten Domains und die dazugehörige Infrastruktur sollte laut FBI als verbessertes Täuschungsnetzwerk für Bewerbungen und zum Transfer von Informationen genutzt werden. Die Veröffentlichung der Ermittlungen soll auch andere Unternehmen warnen, etwa auch in Europa. Den es wurden wohl von amerikanischen Unternehmen einige Remote-IT-Mitarbeiter für Projekte empfohlen, an denen auch europäische Unternehmen beteiligt sind.

Laut einem Bericht der AP sollen nordkoreanische Hacker in den letzten 5 Jahren über 1,2 Milliarden Dollar an Kryptowährungen und anderen virtuellen Vermögenswerten gestohlen haben. Auch das Security-Unternehmen und Google-Tochter Mandiant analysiert bereits seit Jahren die Attacken und Unternehmungen von Nordkorea und zeigt auch große Diebstähle, wie etwa den Beutezug von 630 Millionen Dollar.

Red./sel

Mehr bei Justice.gov

 

Passende Artikel zum Thema

SIEM-Strategie für moderne Cybersicherheit

Die Bedrohungslage im Cyberraum spitzt sich weiter zu. Cyberkriminelle agieren zunehmend professionell. Sie bieten Ransomware-Kits im Affiliate-Modell an und verkaufen ➡ Weiterlesen

Schwachstellen erkennen und patchen

Die neue Softwareversion "Vulnerability and Patchmanagement" unterstützt Unternehmen bei der automatischen Erkennung von Schwachstellen und beim automatischen oder manuellen patchen ➡ Weiterlesen

Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu

Die Threat-Intelligence-Abteilung von Check Point hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das ➡ Weiterlesen

Business Email Compromise: Schäden in Milliardenhöhe

Seit Jahren nimmt Business Email Compromise stetig zu. Dabei kompromittieren Kriminelle E-Mail-Konten von Firmen, um so an ihre Gelder zu ➡ Weiterlesen

Riskante vernetzte medizinische Geräte

Ein Unternehmen im Bereich Cybersicherheit, veröffentlichte den Bericht „Unveiling the Persistent Risks of Connected Medical Devices“. Aufbauend auf dem Bericht ➡ Weiterlesen

KI-gestützte Angriffe fordern Unternehmen heraus

Ein Anbieter für Cybersicherheit hat die neuesten Ergebnisse einer Umfrage unter IT-Führungskräften veröffentlicht. Die Daten zeigen, dass KI die Erkennung ➡ Weiterlesen

Data Platform für Datenresilienz und End-to-End-Cybersicherheit

Die neue Veeam Data Platform v12.2 erweitert Datenresilienz auf weitere Plattformen und Anwendungen. Das neueste Update von Veeam erweitert die Plattformunterstützung ➡ Weiterlesen

D-A-CH Cyberschutz: Unternehmen fühlen sich gut aufgestellt

Die wachsende Bedrohung durch Cyberangriffe und daraus resultierende mögliche wirtschaftliche Folgen haben nach Zahlen aus der Sophos-Management-Studie die meisten Unternehmen ➡ Weiterlesen