Keďže americkí zamestnávatelia sa stávajú zručnejšími v rozpoznávaní falošných uchádzačov o prácu v oblasti IT na diaľku – najmä s cieľom ukradnúť obchodné tajomstvá a zarobiť peniaze pre severokórejskú vládu – aktéri hrozby na úrovni národných štátov v reakcii na to jednoducho zintenzívňujú svoju hru. Vyplýva to z článku výskumného tímu Sophos Counter Threat Unit, ktorý bol zverejnený vo štvrtok, informuje server Cybernews. Výskumníci, ktorí sa zaoberajú hrozbami, uvádzajú, že zaznamenali „nárast schém zameraných na pracovníkov európskych a japonských spoločností“ a objavili nové dôkazy naznačujúce, že skupina prispôsobuje svoje postupy, aby sa vyhla odhaleniu. „Zamestnávanie na diaľku sťažuje odhalenie rastúcej hrozby zo strany severokórejských IT pracovníkov,“ uviedol Sophos a dodal, že schémy sa „rozšírili aj do odvetví mimo technologického sektora“.
Toto bolo konkrétne uvedené v súvislosti s prebiehajúcou severokórejskou kampaňou podvodov s IT pracovníkmi známou ako „Wagemole“, ktorú identifikovali bezpečnostní pracovníci ako jednotku 42 v roku 2023, ale funguje od roku 2018. Rozšírenie taktík Nickel Tapestry a počtu cieľových krajín sa pripisuje „zvýšenému povedomiu“ amerických podnikov o tejto hrozbe, ako aj opatreniam, ktoré prijímajú orgány činné v trestnom konaní na rozloženie operácií skupiny. Výskum spoločnosti Sophos odhalil, že skupina Nickel Tapestry, známa svojimi severokórejskými „laptopovými farmami“ a používaním falošných amerických identít, teraz predstiera, že sú profesionáli z Vietnamu, Japonska a Singapuru, aby prenikli na americký a japonský trh práce.
Spoločnosť Sophos uviedla, že historicky bola spoločnosť Nickel Tapestry známa vyhľadávaním pozícií vyžadujúcich „zručnosti v oblasti vývoja webového a blockchainového softvéru a uchádzala sa o pozície v širokej škále odvetví“. V roku 2025 sa skupina rozšírila svoje pôsobenie aj na pozície v oblasti kybernetickej bezpečnosti, pričom čoraz častejšie využíva ženy pri uchádzaní sa o tieto pracovné miesta. Aby vytvorili skupinu falošných uchádzačov, „útočníci často digitálne manipulujú s fotografiami a pridávajú ich do sfalšovaných životopisov a profilov na LinkedIn“, často prekrývaním fotografií z fotobanky skutočnými obrázkami seba samých. Spoločnosť Sophos ďalej uviedla, že Nickel Tapestry pridala do svojho hackerského arzenálu generatívnu umelú inteligenciu, ktorú využíva na písanie, úpravu obrázkov a vytváranie životopisov.
Medzi ďalšie pochybné praktiky patrí používanie „softvéru Mouse jiggler, softvéru VPN, riešení na obchádzanie predvolených nastavení písma a jazyka systému a KVM cez IP (vzdialené ovládanie klávesnice, videa a myši) pre vzdialený prístup“, pričom niekoľko postihnutých organizácií hlásilo používanie dlhých hovorov cez Zoom na zdieľanie obrazovky, niektoré dlhšie ako osem hodín, uviedli výskumníci.
Mouse jiggler je softvér alebo hardvér používaný na simuláciu alebo poskytovanie pohybu počítačovej myši. Vo všetkých prípadoch zabraňuje aktivácii režimu spánku, pohotovostného režimu alebo šetriča obrazovky.
Minulú jeseň boli pracovníci spoločnosti Nickel Tapestry opäť pozorovaní nielen pri krádeži obchodných tajomstiev obete, ale aj pri pokusoch o vydieranie spoločností za účelom zisku, čo je nová taktika, aká doteraz nebola zaznamenaná. „Vydieranie vyplývajúce z krádeže zdrojového kódu a duševného vlastníctva spoločnosťou Nickel Tapestry predstavuje neustálu hrozbu, najmä po tom, čo bol podvodný pracovník prepustený,“ uviedla spoločnosť Sophos. Spoločnosť uviedla: „Údaje môžu byť ukradnuté už pár dní po nástupe do zamestnania.“
Výskumníci spoločnosti Sophos zdôraznili, že organizácie by sa mali spoliehať na ľudskú ostražitosť, aby sa chránili. Navrhujú, aby personálne oddelenia a náborári „zaviedli ako súčasť svojho procesu pohovorov vylepšené postupy overovania identity a aby boli pravidelne informovaní o najnovších taktikách používaných v týchto kampaniach.“ Sophos ďalej uviedol, že tímy kybernetickej bezpečnosti by mali byť vždy v strehu pred tradičnými aktivitami vnútorných hrozieb, podozrivým používaním legitímnych nástrojov, aby odhalili aktivity, ktoré sa často spájajú s podvodnými pracovníkmi.
Spoločnosť Microsoft, ktorá na minuloročnej konferencii CYBERWARCON varovala pred šírením podvodov so severokórejskými pracovníkmi, uviedla, že desaťročie trvajúca „schopnosť KĽDR zneužívať počítačové siete“ umožnila komunistickej vláde „ukradnúť miliardy dolárov v kryptomenách, ako aj zamerať sa na organizácie spojené so satelitmi a zbraňovými systémami“ prostredníctvom viacerých zraniteľností typu zero-day. Predpokladá sa, že nezákonne získané finančné prostriedky KĽDR vláda používa na podporu severokórejskej armády, zbraní a jadrových programov.