Menu dostępności

Przypadek KnowBe4. Jak firma zatrudniła fałszywego północnokoreańskiego pracownika IT

Przypadek KnowBe4. Jak firma zatrudniła fałszywego północnokoreańskiego pracownika IT

Dzisiaj będzie o tym, jak socjotechnika wchodzi na wyższy poziom. KnowBe4, znana naszej redakcji i dobrze przez nas oceniana firma zajmująca się szkoleniem w zakresie świadomości bezpieczeństwa, poinformowała we wtorek, że północnokoreański pracownik podający się za inżyniera oprogramowania prześlizgnął się przez weryfikację, w tym badania dotyczące przeszłości potencjalnych pracowników. Pierwsze 25 minut w nowej pracy haker spędził, próbując zainstalować złośliwe oprogramowanie na firmowej stacji roboczej.

KnowBe4 podało, że zespół ds. bezpieczeństwa wykrył podejrzane działania pochodzące ze stacji roboczej nowo zatrudnionego głównego inżyniera oprogramowania i szybko ustalił, że złośliwy pracownik wykorzystywał Raspberry Pi do pobierania złośliwego oprogramowania, manipulowania plikami historii sesji i uruchamiania nieautoryzowanego softu.

„Wysłaliśmy stację roboczą Mac, która po dotarciu na miejsce natychmiast zaczęła ładować malware” – powiedział Stu Sjouwerman, dyrektor generalny KnowBe4.

Sjouwerman przekazał SecurityWeek, że pracownik, którego tożsamość, jak się okazało, była wygenerowana przez sztuczną inteligencję, to jeden z setek przypadków północnokoreańskich agentów udających pracowników IT w celu infiltracji amerykańskich firm. Potwierdza to fakt, że zaledwie w zeszłym miesiącu rząd USA ogłosił zarzuty, konfiskaty i aresztowania mające na celu zakłócenie projektu, w ramach którego północnokoreańscy pracownicy IT infiltrowali setki firm i zarobili dla Korei Północnej miliony dolarów.

KnowBe4 poinformowało, że po raz pierwszy zgłosiło incydent 15 lipca 2024 r. o godzinie 21:55 czasu wschodniego wybrzeża, kiedy oprogramowanie chroniące przed malware wysłało powiadomienia o nietypowej aktywności. Po dochodzeniu nowy pracownik stwierdził, że postępował zgodnie z instrukcjami zawartymi w przewodniku po routerze, a chciał tylko rozwiązać problem z szybkością łącza. Sjouwerman stwierdził jednak, że osoba atakująca wykonała różne działania, aby manipulować plikami historii sesji, przesyłać potencjalnie szkodliwe pliki i uruchamiać nieautoryzowane oprogramowanie.

„Do pobrania złośliwego oprogramowania użył Raspberry Pi. Próbowaliśmy uzyskać więcej szczegółów od pracownika, w tym umówić się z nim na rozmowę telefoniczną, ale powiedział, że jest niedostępny, i później przestał odpowiadać”.

Około godziny 22:20 czasu wschodniego Sjouwerman poinformował, że firma zabezpieczyła zainfekowaną stację roboczą i podkreślił, że „nie uzyskano ani nie naruszono żadnego dostępu do systemów KnowBe4”.

Dyrektor generalny przybliżył całą strategię hakerów:

„Działa to w ten sposób, że fałszywy pracownik prosi o wysłanie jego stacji roboczej na adres, który w zasadzie jest „farmą mułów IT”. Następnie korzysta z VPN z miejsca, w którym faktycznie się znajduje (Korea Północna lub Chiny) i pracuje na nocną zmianę, dzięki czemu wydaje się, że pracuje w dzień w USA”.

Najbardziej niebezpieczne jest to, że część hakerów faktycznie wykonuje swoją pracę. Dobrze zarabiają i przekazują dużą kwotę Korei Północnej na finansowanie nielegalnych programów. Ryzyko w takim przypadku jest poważne, bo chodzi nie tylko o poznawanie technologicznych nowinek, ale także uzyskanie możliwości przeprowadzania ataków na łańcuch dostaw.

Dyrektor generalny KnowBe4 ostrzegł, że niezidentyfikowany północnokoreański agent wykazał się „wysokim poziomem wyrafinowania w tworzeniu wiarygodnej przykrywki, wykorzystywaniu słabych punktów w procesach zatrudniania i sprawdzania przeszłości oraz próbach zdobycia przyczółku”. Wydaje się, że w dobie pracy zdalnej i globalizacji będzie to jeden z bardziej wykorzystywanych wektorów nadużyć.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...