<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Kuzey Kore | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/kuzey-kore/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/kuzey-kore</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Mon, 01 Dec 2025 08:05:13 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>Kuzey Kore | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/kuzey-kore</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Gerçek görünümlü sahte çalışanlar şirketleri tehlikeye atıyor</title>
		<link>https://www.engazete.com.tr/gercek-gorunumlu-sahte-calisanlar-sirketleri-tehlikeye-atiyor-595640</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 01 Dec 2025 08:05:13 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[alım]]></category>
		<category><![CDATA[atıyor]]></category>
		<category><![CDATA[çalışanlar]]></category>
		<category><![CDATA[gerçek]]></category>
		<category><![CDATA[görünümlü]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[kimlik]]></category>
		<category><![CDATA[Kuzey Kore]]></category>
		<category><![CDATA[sahte]]></category>
		<category><![CDATA[şirket]]></category>
		<category><![CDATA[şirketleri]]></category>
		<category><![CDATA[tehlikeye]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=595640</guid>

					<description><![CDATA[<p>Kendilerine BT uzmanı görüntüsü veren sahte çalışanlar deepfake görüntüler, sahte kimlikler ve gelişmiş sosyal mühendislik yöntemleriyle şirketlere sızıyor.</p>
<p><a href="https://www.engazete.com.tr/gercek-gorunumlu-sahte-calisanlar-sirketleri-tehlikeye-atiyor-595640">Gerçek görünümlü sahte çalışanlar şirketleri tehlikeye atıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kendilerine BT uzmanı görüntüsü veren sahte çalışanlar deepfake görüntüler, sahte kimlikler ve gelişmiş sosyal mühendislik yöntemleriyle şirketlere sızıyor. Şirketlere sızan bu kişiler, kuruluşların kritik sistemlerine erişim sağlayarak önemli güvenlik riskleri oluşturuyor. Siber güvenlik çözümlerinde dünya lideri ESET, son dönemde hızla artan Kuzey Kore bağlantılı sahte BT çalışanı vakalarına ilişkin uyarılarda bulundu.</strong></p>
<p>2024 yılı Temmuz ayında bir güvenlik tedarikçisi olan KnowBe4 şirketinde yaşanan olay, tehdidin boyutunu ortaya koydu. İşe alım süreçlerinden başarıyla geçen bir kişinin daha sonra Kuzey Kore bağlantılı sahte bir çalışan olduğu ortaya çıktı. Bu kişi, şirket sistemlerinde dosya manipülasyonu ve yetkisiz yazılım çalıştırma girişimleri gibi şüpheli faaliyetlerde bulunuyordu. Olay, kimlik temelli tehditlerin artık sadece parolaların veya hesapların çalınmasıyla sınırlı olmadığını; gerçek çalışanların taklit edilmesine kadar ilerlediğini gösteriyor.</p>
<p>Araştırmalar ve resmî kurumların raporları, bu saldırı modelinin 2017’den bu yana sürdüğünü ortaya koyuyor. Microsoft’a göre, yalnızca 2020–2022 arasında 300’den fazla şirket bu yöntemle hedef alındı. 2024 yılında, Kuzey Koreli tehdit aktörleri tarafından oluşturulan 3.000 sahte Outlook ve Hotmail hesabı askıya alındı. ABD savcıları, iki Kuzey Koreli ve üç aracı kişinin 60’tan fazla şirketten 860.000 doların üzerinde gelir elde ettiğini açıkladı. ESET araştırmacıları, saldırıların son dönemde Fransa, Polonya ve Ukrayna gibi Avrupa ülkelerine ve İngiltere’ye doğru kaydığı konusunda uyarıyor.</p>
<p><strong>Sahte BT çalışanları nasıl sızıyor?</strong></p>
<p>Kuzey Koreli çalışanların  sahte kimliklerle iş bulmak için kullandıkları yöntemler oldukça gelişmiş durumda: Kuruluşun bulunduğu ülkeye uygun kimlikler oluşturuyor veya çalıyorlar. Sosyal medya, geliştirici platformları ve e-posta hizmetlerinde gerçekçi dijital profiller kuruyorlar. İşe alım görüşmelerinde deepfake görüntüler, yüz değiştirme ve ses değiştirme yazılımlarıyla kimliklerini gizleyebiliyorlar. Aracılar; freelance platformlarına kayıt açma, banka hesabı temin etme, SIM kart sağlama ve sahte kimliğin doğrulanmasına destek verme gibi süreçlerde kritik rol oynuyor. Şirket tarafından gönderilen dizüstü bilgisayarlar, işe alımın ardından başka ülkelerde kurulan “laptop çiftliklerine” yerleştiriliyor. Operatörler bu cihazlara VPN, proxy, uzaktan izleme ve sanal sunucular üzerinden bağlanarak gerçek konumlarını gizliyor. Bu çalışanların kritik sistemlere erişim sağlaması, hassas verilerin çalınması, sistemlerin sabotaj edilmesi veya fidye yazılımı için zemin hazırlanması gibi ciddi sonuçlar doğurabiliyor.</p>
<p><strong>İşe alım sürecinde dikkat edilmesi gerekenler:</strong></p>
<ul>
<li>Adayın sosyal medya ve diğer çevrimiçi hesapları da dâhil olmak üzere dijital profilini kontrol edin.  Farklı isimlerle iş başvurusu yapmak için birkaç sahte profil oluşturabilirler.</li>
<li>Çevrimiçi etkinlikler ile iddia edilen deneyim arasında uyumsuzluklar olup olmadığına dikkat edin.</li>
<li>Adayların meşru, benzersiz bir telefon numarasına sahip olduklarından emin olun ve özgeçmişlerinde tutarsızlıklar olup olmadığını kontrol edin. Listelenen şirketlerin gerçekten var olduğunu doğrulayın. Referanslarla doğrudan iletişime geçin ve personel temin şirketlerinin çalışanlarına özellikle dikkat edin.</li>
<li>Birçok aday derin sahte ses, video ve görüntüler kullanabileceğinden video görüşmelerinde ısrarcı olun ve işe alım sürecinde bunları birden fazla kez gerçekleştirin. </li>
<li>Görüşmeler sırasında, kameranın arızalı olduğuna dair herhangi bir iddiayı önemli bir uyarı olarak değerlendirin. Deepfake’leri daha iyi tespit edebilmek için adaydan arka plan filtrelerini kapatmasını isteyin. Görsel bozukluklar, sert ve doğal olmayan yüz ifadeleri ve sesle senkronize olmayan dudak hareketleri gibi ipuçları olabilir. </li>
</ul>
<p><strong>ESET uzamanları </strong>sahte BT çalışanlarının içeriden yaratacağı riskleri azaltmanın en etkili yolunun, teknik güvenlik kontrollerini güçlü insan odaklı süreçlerle birleştiren bütünsel bir yaklaşım olduğunun altını çiziyorlar. </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/gercek-gorunumlu-sahte-calisanlar-sirketleri-tehlikeye-atiyor-595640">Gerçek görünümlü sahte çalışanlar şirketleri tehlikeye atıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>İş teklifi sahte casusluk gerçek</title>
		<link>https://www.engazete.com.tr/is-teklifi-sahte-casusluk-gercek-586245</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 24 Oct 2025 07:46:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[casusluk]]></category>
		<category><![CDATA[Dreamjob]]></category>
		<category><![CDATA[faaliyet]]></category>
		<category><![CDATA[gerçek]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[Kuzey Kore]]></category>
		<category><![CDATA[lazarus]]></category>
		<category><![CDATA[sahte]]></category>
		<category><![CDATA[şirketi]]></category>
		<category><![CDATA[tek]]></category>
		<category><![CDATA[teklifi]]></category>
		<category><![CDATA[üretim]]></category>
		<category><![CDATA[yük]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=586245</guid>

					<description><![CDATA[<p>Siber güvenlik alanında dünya lideri olan ESET, Kuzey Kore ile bağlantılı Lazarus grubu çatısı altında takip ettiği Operation DreamJob kampanyasının yeni bir örneğini gözlemledi.</p>
<p><a href="https://www.engazete.com.tr/is-teklifi-sahte-casusluk-gercek-586245">İş teklifi sahte casusluk gerçek</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber güvenlik alanında dünya lideri olan ESET, Kuzey Kore ile bağlantılı Lazarus grubu çatısı altında takip ettiği Operation DreamJob kampanyasının yeni bir örneğini gözlemledi. Kampanyada, savunma sanayisinde faaliyet gösteren birkaç Avrupa şirketi hedef alındı. Bu şirketlerin bazıları insansız hava aracı (İHA/Drone) sektöründe yoğun olarak faaliyet gösterdiğinden operasyonun Kuzey Kore&#8217;nin drone programını genişletme çabalarıyla bağlantılı olabileceği; saldırganların başlıca hedefinin, özel bilgiler ve üretim know-how&#8217;ının çalınması olduğu düşünülüyor.</strong></p>
<p>ESET araştırmacılarının bulgularına göre gerçek hayatta gerçekleşen saldırılar, Orta ve Güneydoğu Avrupa&#8217;da savunma sektöründe faaliyet gösteren üç şirketi arka arkaya hedef aldı. İlk erişim neredeyse kesin olarak sosyal mühendislik yoluyla sağlandı. Hedeflere yerleştirilen ana yük, saldırganlara ele geçirilen makine üzerinde tam kontrol sağlayan bir uzaktan erişim truva atı (RAT) olan ScoringMathTea idi. Saldırganların başlıca hedefinin, özel bilgiler ve üretim know-how&#8217;ının dışarıya sızdırılması olduğu düşünülüyor.</p>
<p>Operation DreamJob&#8217;da, sosyal mühendisliğin ana teması, kârlı ama sahte bir iş teklifi ve buna eşlik eden bir kötü amaçlı yazılım. Kurban, genellikle iş tanımı içeren bir yem belge ve bunu açmak için trojanize edilmiş bir PDF okuyucu alır. ESET Research, bu faaliyeti Operasyon DreamJob ile ilgili kampanyaları ve Avrupa&#8217;da bulunan hedef sektörlerin önceki Operasyon DreamJob örneklerindeki hedeflerle (havacılık, savunma, mühendislik) uyumlu olması nedeniyle Lazarus&#8217;a atfediyor. </p>
<p>Hedef alınan üç kuruluş, farklı türde askeri teçhizat (veya bunların parçaları) üretiyor ve bunların çoğu, Avrupa ülkelerinin askeri yardımı sonucunda şu anda Ukrayna&#8217;da kullanılıyor. Operation DreamJob&#8217;un gözlemlenen faaliyetleri sırasında, Kuzey Koreli askerler Moskova&#8217;nın Kursk bölgesinde Ukrayna&#8217;nın saldırısını püskürtmesine yardım etmek için Rusya&#8217;ya konuşlandırılmıştı. Bu nedenle, Operation DreamJob&#8217;un şu anda Rusya-Ukrayna savaşında kullanılan bazı batı yapımı silah sistemleri hakkında hassas bilgiler toplamakla ilgilendiği mümkündür. Daha genel olarak, bu kuruluşlar Kuzey Kore&#8217;nin de yurt içinde ürettiği ve kendi tasarım ve süreçlerini mükemmelleştirmeyi umduğu türden malzemelerin üretiminde yer almaktadır. İHA ile ilgili bilgi birikimine olan ilgi dikkat çekici, zira bu, Pyongyang&#8217;ın yerli drone üretim kapasitelerine büyük yatırım yaptığına işaret eden son medya haberlerini yansıtıyor. Kuzey Kore, yerli İHA kapasitelerini geliştirmek için büyük ölçüde tersine mühendislik ve fikri mülkiyet hırsızlığına güvenmiştir. </p>
<p>Son Lazarus saldırılarını keşfeden ve analiz eden ESET araştırmacısı Peter Kálnai ve Alexis Rapin şu açıklamayı yaptılar: &#8220;Operasyon DreamJob&#8217;un, en azından kısmen, İHA&#8217;larla ilgili özel bilgileri ve üretim know-how&#8217;ını çalmak amacıyla gerçekleştirildiğini düşünüyoruz. Dropper&#8217;lardan birinde gözlemlenen drone ifadesi, bu hipotezi önemli ölçüde desteklemektedir. Hedef alınan kuruluşlardan birinin, şu anda Ukrayna&#8217;da kullanılan ve Kuzey Kore&#8217;nin cephe hattında karşılaşmış olabileceği en az iki İHA modelinin üretiminde yer aldığına dair kanıtlar bulduk. Bu kuruluş, Pyongyang&#8217;ın aktif olarak geliştirmekte olduğu bir uçak türü olan gelişmiş tek motorlu insansız hava araçlarının tedarik zincirinde de yer almaktadır.“</p>
<p>Genel olarak, Lazarus saldırganları oldukça aktiftir ve arka kapılarını birden fazla hedefe karşı kullanırlar. Bu sık kullanım, bu araçları ortaya çıkarır ve tespit edilmesini sağlar. Buna karşı önlem olarak, grubun araçlarının yürütme zincirinde bir dizi dropper, yükleyici ve basit indirici yer alır. Saldırganlar, kötü amaçlı yükleme rutinlerini GitHub&#8217;da bulunan açık kaynaklı projelere dâhil etmeye karar verdiler.</p>
<p>Ana yük olan ScoringMathTea, yaklaşık 40 komutu destekleyen karmaşık bir RAT&#8217;tır. İlk ortaya çıkışı, Ekim 2022&#8217;de Portekiz ve Almanya&#8217;dan VirusTotal&#8217;a gönderilen başvurularla izlenebilir; burada dropper, Airbus temalı bir iş teklifi gibi görünerek kurbanları tuzağa düşürmüştür. Uygulanan işlevsellik, Lazarus&#8217;un genellikle gerektirdiği işlevselliklerle aynıdır: Dosya ve işlemlerin manipülasyonu, yapılandırmanın değiştirilmesi, kurbanın sistem bilgilerinin toplanması, TCP bağlantısının açılması ve yerel komutların veya C&#038;C sunucusundan indirilen yeni yüklerin yürütülmesi. ESET telemetrisine göre, ScoringMathTea, Ocak 2023&#8217;te bir Hint teknoloji şirketine, Mart 2023&#8217;te bir Polonya savunma şirketine, Ekim 2023&#8217;te bir İngiliz endüstriyel otomasyon şirketine ve Eylül 2025&#8217;te bir İtalyan havacılık şirketine yönelik saldırılarda görülmüştür. Operation DreamJob kampanyalarının amiral gemisi yüklerinden biri olduğu görülmektedir.</p>
<p>Grubun en önemli gelişimi, DLL proxy&#8217;leri için tasarlanmış yeni kütüphanelerin tanıtılması ve daha iyi kaçınma için trojanize edilecek yeni açık kaynaklı projelerin seçilmesidir. Kálnai, &#8220;Yaklaşık üç yıldır Lazarus, tercih ettiği ana yükü olan ScoringMathTea&#8217;yi kullanarak ve açık kaynaklı uygulamaları trojanize etmek için benzer yöntemler uygulayarak tutarlı bir çalışma tarzını sürdürmüştür. Bu öngörülebilir ancak etkili strateji, grubun kimliğini gizlemek ve atıf sürecini belirsizleştirmek için yetersiz olsa da güvenlik tespitinden kaçmak için yeterli polimorfizm sağlar&#8221; diye aktardı.</p>
<p>HIDDEN COBRA olarak da bilinen Lazarus grubu en az 2009 yılından beri aktif olan ve Kuzey Kore ile bağlantılı bir APT grubudur. Yüksek profilli olaylardan sorumludur. Lazarus kampanyalarının çeşitliliği, sayısı ve uygulamadaki tuhaflığı bu grubu tanımlamaktadır. Ayrıca siber suç faaliyetlerinin üç temel unsurunu da yerine getirmektedir: Siber casusluk, siber sabotaj ve mali kazanç peşinde koşma.</p>
<p>Operasyon DreamJob, esas olarak sosyal mühendisliğe dayanan Lazarus kampanyalarının kod adıdır ve özellikle prestijli veya yüksek profilli pozisyonlar için sahte iş teklifleri kullanır (&#8220;hayalindeki iş&#8221; tuzağı). Hedefler ağırlıklı olarak havacılık ve savunma sektörlerindedir, ardından mühendislik ve teknoloji şirketleri ile medya ve eğlence sektörü gelir.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/is-teklifi-sahte-casusluk-gercek-586245">İş teklifi sahte casusluk gerçek</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
