U.S. Treasury Sanctions DPRK IT-Worker Scheme, Exposing $600K Crypto Transfers and $1M+ Profits

3 minute de lecture

Mis à jour :

Détournement de fonds par des travailleurs informatiques nord-coréens

Le département du Trésor américain a imposé des sanctions à deux individus et deux entités impliqués dans un schéma de détournement de fonds par des travailleurs informatiques nord-coréens. Ces actions visent à contrer les revenus illicites générés pour le financement des programmes de destruction massive et de missiles balistiques du régime.

Les personnes et entités visées par les sanctions sont Vitaliy Sergeyevich Andreyev, Kim Ung Sun, Shenyang Geumpungri Network Technology Co., Ltd, et Korea Sinjin Trading Corporation. Ces nouvelles sanctions élargissent les mesures déjà prises en mai 2023 contre Chinyong Information Technology Cooperation Company.

Ce schéma, également connu sous les noms de code Famous Chollima, Jasper Sleet, UNC5267 et Wagemole, est affilié au Parti du travail de Corée. Les travailleurs informatiques nord-coréens s’infiltrent dans des entreprises légitimes aux États-Unis et ailleurs, en utilisant des documents frauduleux, des identités volées et de fausses identités sur des plateformes comme GitHub, Freelancer et d’autres. Ils réalisent également des travaux informatiques, exfiltrent des données sensibles et exigent des rançons.

Une découverte notable est la forte dépendance de ces acteurs envers des outils basés sur l’intelligence artificielle (IA), tels que Claude, pour créer des profils professionnels convaincants, adapter leurs CV et même réaliser le travail technique.

Vitaliy Sergeyevich Andreyev, citoyen russe, a facilité des transferts totalisant près de 600 000 $ en convertissant des cryptomonnaies en dollars américains. Kim Ung Sun, un fonctionnaire consulaire nord-coréen basé en Russie, a également été impliqué dans ces transactions. Shenyang Geumpungri, une société écran chinoise pour Chinyong, a généré plus d’un million de dollars de profits pour Chinyong et Sinjin depuis 2021. Korea Sinjin Trading Corporation est une entité nord-coréenne subordonnée au Bureau politique général du ministère des Forces armées populaires de la Corée du Nord.

Ces sanctions font suite à des actions similaires menées récemment contre d’autres entreprises et individus liés à ce schéma.

Points clés :

  • Le Trésor américain sanctionne un réseau de travailleurs informatiques nord-coréens.
  • Les sanctions visent à priver le régime nord-coréen de revenus pour ses programmes d’armement.
  • Le schéma implique l’infiltration d’entreprises légitimes via des documents frauduleux et de fausses identités.
  • Les travailleurs nord-coréens utilisent l’IA pour créer de faux profils, postuler et exécuter des tâches.
  • Des transferts de cryptomonnaies d’une valeur de près de 600 000 $ ont été facilités.
  • Plus d’un million de dollars de profits ont été générés par des sociétés écrans.

Vulnérabilités :

  • Fraude d’identité et documents falsifiés : Utilisation de documents volés et de fausses identités pour obtenir des emplois.
  • Utilisation de fausses identités sur des plateformes professionnelles : Création de profils trompeurs sur des sites de freelancing et de développement.
  • Exfiltration de données et extorsion : Vol de données sensibles et demande de rançon.
  • Dépendance à l’IA pour l’exécution des tâches : Utilisation d’outils IA pour compenser le manque de compétences techniques réelles.

Recommandations :

  • Renforcement des procédures de vérification des antécédents : Mettre en place des contrôles plus stricts pour l’embauche de personnel, en particulier pour les postes liés à la technologie.
  • Surveillance des transactions financières : Accroître la vigilance concernant les transferts de fonds et la conversion de cryptomonnaies.
  • Sensibilisation des entreprises : Informer les organisations sur les tactiques employées par ces groupes pour se prémunir contre l’infiltration.
  • Sécurité renforcée des réseaux et des données : Mettre en œuvre des mesures de cybersécurité robustes pour prévenir l’accès non autorisé et l’exfiltration de données.
  • Collaborations internationales : Coopérer avec les partenaires internationaux pour identifier et démanteler ces réseaux.

Source