Incidents associés
Résumé :
- Des sociétés écrans chinoises aident les informaticiens nord-coréens à trouver un emploi et à échapper aux sanctions internationales, selon un rapport de la société de renseignement stratégique Strider Technologies (https://content.striderintel.com/wp-content/uploads/2025/05/Strider-Inside-Shadow-Network-Report.pdf).
- Des entreprises affiliées au gouvernement chinois ont également fourni des équipements aux informaticiens nord-coréens, a indiqué Strider dans le rapport publié mardi. - Selon le rapport, les informaticiens nord-coréens se livrent à des opérations de rançongiciel, manipulent les marchés des cryptomonnaies et développent des logiciels commerciaux contenant parfois du code malveillant.
Dive Insight :
L'embauche accidentelle d'informaticiens nord-coréens est l'un des plus grands risques auxquels sont confrontées les entreprises technologiques mondiales. Le rapport de Strider analyse l'infrastructure derrière les opérations de Pyongyang, les activités auxquelles participent ses informaticiens et les conséquences que pourraient subir les entreprises qui les auraient embauchés à leur insu.
Les informaticiens nord-coréens volent parfois de la propriété intellectuelle pour aider leur gouvernement à réaliser des avancées technologiques, a averti Strider. Ils volent également d'autres données sensibles et les renvoient chez eux pour les utiliser dans des opérations d'espionnage. Parfois, les travailleurs vendent leurs informations sur le dark web.
Les entreprises qui embauchent ces travailleurs doivent également se soucier de leur réputation, selon le rapport. « Ce risque est particulièrement élevé pour les entreprises opérant dans des secteurs sensibles tels que la défense, la finance et la technologie », indique le rapport.
La campagne de tromperie menée par Pyongyang contre les informaticiens bénéficie de l'aide chinoise. Strider a identifié une entreprise chinoise sous sanctions américaines qui a expédié du matériel informatique au Département 53 du ministère des Forces armées populaires, une unité nord-coréenne impliquée dans le commerce d'armes. « Ces expéditions comprennent des ordinateurs, des cartes graphiques, des câbles HDMI et du matériel réseau », indique le rapport de Strider.
Strider a indiqué que sa plateforme de diligence raisonnable tierce a identifié 35 autres organisations liées à l'entreprise chinoise qui pourraient également soutenir la Corée du Nord.
« Ce réseau présente un risque important pour les entreprises occidentales, qui pourraient, sans le savoir, collaborer avec des entités liées aux opérations nord-coréennes ou s'appuyer sur elles, les exposant ainsi à de potentielles violations des sanctions et à de graves atteintes à leur réputation », avertit Strider dans son rapport.
La sophistication des stratagèmes visant les informaticiens nord-coréens a suscité une attention particulière de la part des chercheurs en cybersécurité. Lundi, Flashpoint a publié un rapport qui a décortiqué les différentes étapes d'une opération typique, des fausses références professionnelles aux discussions sur l'expédition des ordinateurs portables de l'entreprise. Flashpoint a également découvert des messages suggérant que des agents nord-coréens dirigeaient des étrangers dans le cadre de ce stratagème.
Les entreprises devraient améliorer la collaboration entre leurs équipes RH et sécurité afin d'éviter d'être victimes d'escroqueries visant des informaticiens nord-coréens, a déclaré Evan Gordenker, consultant senior manager pour l'équipe de renseignement sur les menaces Unit 42 de Palo Alto Networks, qui a produit des rapports sur les agissements de la Corée du Nord.
« Nous avons constaté que ces agents passent souvent inaperçus grâce à des failles de sécurité entre l'embauche et la sécurité post-embauche », a déclaré Gordenker à Cybersecurity Dive par courriel, « mais nous avons constaté l'efficacité de certaines défenses pratiques. »
Les équipes de sécurité devraient former les recruteurs RH à détecter les signaux d'alerte, à vérifier minutieusement l'identité des candidats et à mettre en place des « pièges » pour détecter les activités suspectes, telles que l'utilisation de services d'anonymisation et de technologies d'accès à distance non autorisées.
Ben Read, directeur principal du groupe de renseignement sur les menaces de Google (https://cloud.google.com/transform/ultimate-insider-threat-north-korean-it-workers), a convenu de la nécessité d'une « réponse unifiée des équipes de recrutement, des ressources humaines, de l'informatique et de la sécurité ».
« En formant les services des ressources humaines à repérer les incohérences et en leur enseignant largement les tactiques, techniques et procédures (TTP) des informaticiens », a-t-il déclaré par courriel, « des questions d'entretien simples et personnalisées peuvent souvent déstabiliser les informaticiens et révéler ces incohérences assez rapidement. »
Note de la rédaction : Cet article a été mis à jour pour inclure les commentaires de Palo Alto Networks et de Google.