OFAC Sanctions DPRK IT Worker Network Funding WMD Programs Through Fake Remote Jobs

1 minute de lecture

Mis à jour :

Sanctions contre les réseaux de travailleurs IT nord-coréens : Infiltration et fraude

L’OFAC (Office of Foreign Assets Control) a sanctionné six individus et deux entités impliqués dans un vaste réseau de travailleurs IT nord-coréens. Ces opérations, connues sous les noms de Coral Sleet, Jasper Sleet ou PurpleDelta, visent à infiltrer des entreprises américaines et internationales pour générer des revenus illicites destinés à financer le programme d’armement de la Corée du Nord.

Points clés :

  • Infiltration par l’emploi : Les travailleurs utilisent des identités usurpées, des documents falsifiés et des profils créés par IA pour se faire embaucher à distance.
  • Usage de l’IA : Les attaquants exploitent l’IA pour le social engineering, la création de faux documents (via Faceswap), la génération de code malveillant et la gestion de sites web frauduleux.
  • Infrastructure technique : Les opérateurs utilisent des VPN (notamment Astrill) pour masquer leur localisation réelle (souvent en Chine) et se connecter via des nœuds de sortie situés aux États-Unis.
  • Collaboration interne : Le réseau recrute des complices occidentaux (via LinkedIn/GitHub) pour obtenir des identités réelles et recevoir le matériel informatique fourni par les entreprises cibles.
  • Diversification des menaces : Outre le vol de salaire, ces acteurs déploient des logiciels malveillants pour exfiltrer des données propriétaires et pratiquer l’extorsion par ransomware.

Vulnérabilités exploitées :

  • Absence de vérification rigoureuse des identités lors du recrutement à distance.
  • Manque de surveillance des accès aux ressources sensibles (comptes utilisateurs) après l’embauche.
  • Utilisation d’outils de communication décentralisés facilitant le travail dissimulé.

Recommandations :

  • Approche « Insider Threat » : Traiter les employés distants comme un risque interne potentiel en surveillant les anomalies d’accès et les comportements suspects (ex: connexions persistantes depuis des zones géographiques incohérentes).
  • Vérification d’identité renforcée : Mettre en place des processus stricts de vérification d’identité lors du processus d’onboarding, incluant des entretiens vidéo approfondis.
  • Surveillance du trafic : Détecter l’usage suspect de services VPN ou de points de sortie réseau non autorisés.
  • Gestion des accès : Appliquer le principe du moindre privilège et surveiller étroitement l’utilisation des identifiants légitimes sur les systèmes critiques.

Source