Северокорейские агенты, ищущие и получающие технические должности в иностранных компаниях, давали CrowdStrike полную нагрузку: за последний год на их долю пришлось почти одно дело по реагированию на инциденты или расследование в день, говорится в ежегодном отчете компании , опубликованном в понедельник.
«За последние 12 месяцев мы увидели рост активности Famous Chollima на 220% по сравнению с аналогичным периодом прошлого года», — заявил Адам Мейерс, старший вице-президент по операциям по борьбе с противником, во время пресс-конференции по отчету.
«Мы видим их почти каждый день», — сказал он, имея в виду спонсируемую северокорейским государством группу северокорейских технических специалистов , которая проникла в состав сотрудников компаний из списка Fortune 500 , а также малых и средних организаций по всему миру.
Команда CrowdStrike по выявлению угроз расследовала более 320 случаев, связанных с северокорейскими оперативниками, которые устраивались на удаленную работу в качестве ИТ-специалистов в течение года, закончившегося 30 июня.
«Это уже не только в Соединённых Штатах», — сказал Мейерс. За последний год эта группировка активизировала свою деятельность, устраиваясь на работу в компании в Европе, Латинской Америке и других странах, чтобы получать зарплату, которая затем отправляется в Пхеньян.
Исследователи CrowdStrike обнаружили, что Famous Chollima поддерживал этот темп деятельности с помощью инструментов генеративного искусственного интеллекта, которые помогали северокорейским оперативникам маневрировать рабочими процессами и избегать обнаружения во время процесса найма.
«Они используют генеративный ИИ на всех этапах своей деятельности», — сказал Мейерс. В отчёте говорится, что инсайдерская группа использовала генеративный ИИ для составления резюме, создания поддельных документов, разработки инструментов для поиска работы, сокрытия личности во время видеоинтервью, ответов на вопросы или выполнения заданий по техническому кодированию.
CrowdStrike сообщила, что северокорейские специалисты в сфере технологий также использовали генеративный ИИ на работе для помощи в выполнении повседневных задач и управления различными коммуникациями между несколькими рабочими местами (иногда тремя-четырьмя), которые они выполняли одновременно.
Охотники за угрозами отметили и другие существенные изменения в вредоносной активности за последний год, включая рост числа взломов с помощью клавиатуры на 27% по сравнению с предыдущим годом, причём 81% из них не были связаны с вредоносным ПО. Киберпреступления составили 73% всех интерактивных взломов за год.
CrowdStrike продолжает выявлять и добавлять новые группы угроз и кластеры активности в свою матрицу киберпреступников, хакеров национального масштаба и хакеров-активистов. По словам Майерса, за последние шесть месяцев компания выявила 14 новых групп и отдельных лиц, представляющих угрозу.
«Мы отслеживаем более 265 поименованных групп злоумышленников, а также 150 так называемых кластеров вредоносной активности», — сказал Мейерс. — «Эта проблема приобретает всё более затяжной характер и продолжает распространяться на другие страны, которые стремятся развивать свои программы сбора разведданных и шпионажа, добавляя наступательные кибероперации».
«За последние 12 месяцев мы увидели рост активности Famous Chollima на 220% по сравнению с аналогичным периодом прошлого года», — заявил Адам Мейерс, старший вице-президент по операциям по борьбе с противником, во время пресс-конференции по отчету.
«Мы видим их почти каждый день», — сказал он, имея в виду спонсируемую северокорейским государством группу северокорейских технических специалистов , которая проникла в состав сотрудников компаний из списка Fortune 500 , а также малых и средних организаций по всему миру.
Команда CrowdStrike по выявлению угроз расследовала более 320 случаев, связанных с северокорейскими оперативниками, которые устраивались на удаленную работу в качестве ИТ-специалистов в течение года, закончившегося 30 июня.
«Это уже не только в Соединённых Штатах», — сказал Мейерс. За последний год эта группировка активизировала свою деятельность, устраиваясь на работу в компании в Европе, Латинской Америке и других странах, чтобы получать зарплату, которая затем отправляется в Пхеньян.
Исследователи CrowdStrike обнаружили, что Famous Chollima поддерживал этот темп деятельности с помощью инструментов генеративного искусственного интеллекта, которые помогали северокорейским оперативникам маневрировать рабочими процессами и избегать обнаружения во время процесса найма.
«Они используют генеративный ИИ на всех этапах своей деятельности», — сказал Мейерс. В отчёте говорится, что инсайдерская группа использовала генеративный ИИ для составления резюме, создания поддельных документов, разработки инструментов для поиска работы, сокрытия личности во время видеоинтервью, ответов на вопросы или выполнения заданий по техническому кодированию.
CrowdStrike сообщила, что северокорейские специалисты в сфере технологий также использовали генеративный ИИ на работе для помощи в выполнении повседневных задач и управления различными коммуникациями между несколькими рабочими местами (иногда тремя-четырьмя), которые они выполняли одновременно.
Охотники за угрозами отметили и другие существенные изменения в вредоносной активности за последний год, включая рост числа взломов с помощью клавиатуры на 27% по сравнению с предыдущим годом, причём 81% из них не были связаны с вредоносным ПО. Киберпреступления составили 73% всех интерактивных взломов за год.
CrowdStrike продолжает выявлять и добавлять новые группы угроз и кластеры активности в свою матрицу киберпреступников, хакеров национального масштаба и хакеров-активистов. По словам Майерса, за последние шесть месяцев компания выявила 14 новых групп и отдельных лиц, представляющих угрозу.
«Мы отслеживаем более 265 поименованных групп злоумышленников, а также 150 так называемых кластеров вредоносной активности», — сказал Мейерс. — «Эта проблема приобретает всё более затяжной характер и продолжает распространяться на другие страны, которые стремятся развивать свои программы сбора разведданных и шпионажа, добавляя наступательные кибероперации».