US targets North Korean IT worker army with new sanctions

2 minute de lecture

Mis à jour :

Lutte contre les réseaux de travailleurs IT nord-coréens

Les États-Unis ont imposé des sanctions à deux individus et deux entreprises impliqués dans des stratagèmes de travailleurs IT nord-coréens qui exploitent des entreprises américaines. Ces opérations consistent à placer des travailleurs qualifiés en technologie dans des firmes américaines en utilisant des identités volées ou fabriquées, et à dissimuler leur véritable localisation grâce à des “fermes d’ordinateurs portables”. Les revenus générés financent le programme d’armement de la Corée du Nord, et des données sensibles peuvent être volées ou des malwares déployés.

Points Clés :

  • Les sanctions visent à perturber le financement des programmes d’armement nord-coréens par le biais de ces réseaux de travailleurs IT.
  • Les travailleurs utilisent de fausses identités et des “fermes d’ordinateurs portables” pour masquer leur origine et leur emplacement.
  • Les revenus sont transférés au régime nord-coréen, et des activités malveillantes comme le vol de données ou le déploiement de malwares sont également pratiquées.
  • Les États-Unis ciblent de plus en plus les facilitateurs financiers, notamment ceux impliqués dans la conversion de cryptomonnaies.

Personnes et Entités Sanctionnées :

  1. Vitaliy Sergeyevich Andreyev : Individu russe ayant facilité des transferts financiers pour des délégations de travailleurs IT nord-coréens, convertissant près de 600 000 $ en cryptomonnaies.
  2. Kim Ung Sun : Consul nord-coréen en Russie, ayant collaboré avec Andreyev pour acheminer des fonds vers le réseau de travailleurs IT.
  3. Shenyang Geumpungri Network Technology Co., Ltd : Entreprise écran chinoise liée à Chinyong, générant plus d’un million de dollars de profits pour le financement du programme d’armement nord-coréen.
  4. Korea Sinjin Trading Corporation : Entreprise nord-coréenne déjà sous sanctions, recevant des directives pour le déploiement de travailleurs IT et bénéficiant de leurs revenus.

Vulnérabilités :

Aucune vulnérabilité spécifique avec identifiant CVE n’est mentionnée dans l’article. Les vulnérabilités exploitées concernent principalement :

  • L’utilisation d’identités volées ou fabriquées pour l’embauche de travailleurs.
  • L’exploitation de failles dans les processus de vérification des employés dans les entreprises.
  • La dissimulation de l’origine géographique des travailleurs (“fermes d’ordinateurs portables”).
  • L’utilisation de cryptomonnaies pour des transactions opaques et le blanchiment de fonds.

Recommandations :

Bien que l’article se concentre sur les actions des États-Unis, les implications pour les entreprises incluent :

  • Renforcer les procédures de vérification d’identité et de diligence raisonnable pour les employés et les contractuels, en particulier dans le secteur technologique.
  • Mettre en place des contrôles pour détecter les anomalies dans les données d’embauche et les schémas d’activité suspects.
  • Être vigilant quant aux transactions financières suspectes et aux liens avec des entités potentiellement sanctionnées.
  • Sensibiliser le personnel aux risques de fraude et d’ingénierie sociale.

Source