Microsoft ha suspendido 3000 cuentas de Outlook y Hotmail vinculadas a un esquema norcoreano que involucra a los ciudadanos de la RPDC haciéndose pasar por trabajadores remotos bajo falsasdent.
Los funcionarios estadounidenses han advertido durante mucho tiempo que Corea del Norte utiliza ganancias ilícitas de hacks criptográficos, fraude y operaciones de TI para evitar las sanciones internacionales y mantener sus programas militares. Las autoridades ahora están tomando medidas enérgicas contra lo que están llamando una operación criminal global que funnelas en secreto a millones al régimen autoritario de Kim Jong Un.
Microsoft ha suspendido más de 3.000 cuentas de correo electrónico en un barrido del esquema internacional operado por trabajadores de TI de Corea del Norte que se hace pasar por profesionales de tecnología remota.
Las acciones de Microsoft siguen una operación coordinada que involucra al Departamento de Justicia de los Estados Unidos, el FBI y otras agencias federales. Juntos, han comenzado a desmantelar una sofisticada conspiración con el código de código "Jasper Sleet" de Microsoft Amenazing Intelligence. Es una operación que explota los mercados laborales independientes y las empresas tecnológicas de todo el mundo.
La operación no solo defrauda a los empleadores, sino que también se cree que financia directamente el programa de armas nucleares de Corea del Norte.
Según el equipo de inteligencia de amenazas de Microsoft, el esquema involucra a profesionales de TI capacitados de la República Popular Democrática de Corea (DPRK) que asumen falsasdentpara asegurar un empleo remoto con empresas extranjeras, especialmente en los Estados Unidos.
Muchos de estos trabajadores son altamente calificados , y algunos empleadores los elogian sin saberlo como de alto rendimiento.
"Estos no son piratas informáticos en los sistemas", dijo el Centro de Inteligencia de Amenazas de Microsoft (MSTIC). "Son desarrolladores calificados, ingenieros de garantía de calidad y especialistas en soporte de TI que pasan entrevistas, completan el trabajo real y se combinan, excepto por un detalle crítico: están trabajando para la RPDC".
En muchos casos, los cómplices que a veces son ciudadanos estadounidenses facilitan el acceso al alquilar susdentu operar lo que las autoridades describen como "granjas portátiles".
Las granjas de las computadoras portátiles son ubicaciones físicas donde las computadoras portátiles emitidas por empleadores desprevenidos son enviadas y mantenidas. Al menos 29 de estos sitios han sido buscados por la policía, con computadoras portátiles instaladas con software de acceso remoto o redirigido físicamente a China o Rusia.
El Departamento de Justicia detalló recientemente el caso de un empleado de Nail Salon con sede en Maryland que será sentenciado en agosto. Se descubrió que el hombre tenía 13 empleos simultáneamente en nombre de los trabajadores de TI de Corea del Norte, ganando casi $ 1 millón en pagos salariales remotos.
Según las estimaciones de las Naciones Unidas, el programa de trabajadores de TI de Corea del Norte genera hasta $ 600 millones anuales. Este ingreso a menudo termina apoyando las operaciones de delitos cibernéticos y las ambiciones nucleares del país.
En una publicación de blog esta semana, Microsoft detalló la suspensión de 3.000 cuentas de correo electrónico de consumo, principalmente Outlook y Hotmail, que estaban utilizando los agentes de Corea del Norte.
"Más allá de las 3.000 cuentas de correo electrónico de consumo que fueron retiradas recientemente, en nuestros esfuerzos por interrumpir la actividad del actor y proteger a nuestros clientes de esta amenaza, Microsoft ha seguido eliminando cuentas de personalidad comodenty tracel uso de IA del actor", dijo Jeremy Dallman, director senior de Microsoft, el Centro de Amenazas de Inteligencia de Microsoft.
Microsoft ha observado que los trabajadores norcoreanos se están volviendo cada vez más sofisticados. Ahora aprovechan las herramientas de IA para corregir los erroresmaticen currículums y cartas de presentación, mejorar sus fotos para parecer más profesionales o occidentalizadas y usar la tecnología de facilidad para imponer sus imágenes a los documentos robados de Itentdent.
Algunos incluso están experimentando con un software que cambia de voz para ayudar a los facilitadores a aprobar entrevistas de trabajo en su nombre. Si bien Microsoft no ha observado el uso de la voz combinada de voz y los videos de AI en entrevistas en tiempo real todavía, la compañía advirtió que solo puede ser cuestión de tiempo.
"Si tiene éxito, esta táctica podría permitir a los trabajadores de TI de Corea del Norte hacer entrevistas directamente y ya no confiar en los facilitadores que los representan", dijo Microsoft.
Estas tácticas de IA mejoradas permiten a los operativos enmascarar mejor su origen, lo que dificulta que los empleadoresdentlas banderas rojas. Los métodos comunes incluyen nombres de reciclaje, direcciones de correo electrónico y plantillas de perfil en varias plataformas de trabajo como LinkedIn, GitHub y mercados independientes.
Para detectar y defenderse de estas tácticas, Microsoft ha implementado una solución de aprendizaje automático personalizado que marca la actividad sospechosa utilizando lo que llama un análisis de "viaje en el tiempo imposible" que incluye el monitoreo de inicios de sesión en ubicaciones geográficamente inverosímiles dentro de marcos de tiempo estrechos, como el acceso desde los Estados Unidos, seguido de cerca por China o Rusia.
Microsoft también está reforzando sus herramientas de proteccióndente instando a las empresas a adoptar protocolos de autenticacióntronG y sistemas de detección de riesgos en tiempo real. La firma de tecnología ha colaborado con las agencias gubernamentales de los Estados Unidos para compartir inteligencia y construir soluciones técnicas que puedan aplicarse en toda la industria de la ciberseguridad.
La compañía se ha comprometido a mantener presión sobre la amenaza en evolución. "Jasper Sleet cambia constantemente y evoluciona sus perfiles", dijo Dallman. "Estamos viendo cómo se adaptan, especialmente con la IA, y trabajando para seguir un paso adelante".
Key Difference Wire ayuda a las marcas criptográficas a romper y dominar los titulares rápidamente