Recrutements de l’ombre : comment une “ferme de laptops” basée aux États-Unis a alimenté l’infiltration des entreprises par la Corée du Nord
Deux Américains condamnés pour avoir orchestré un réseau sophistiqué de travailleurs IT qui a secrètement acheminé des millions vers la Corée du Nord et compromis des entreprises américaines.
On dirait le scénario d’un thriller cybernétique : des maisons de banlieue ordinaires remplies de rangées d’ordinateurs portables, servant discrètement de façade numérique à des agents nord-coréens infiltrant des entreprises américaines. Mais cette semaine, dans une affaire historique, le Département de la Justice a levé le voile sur la réalité derrière la fiction, condamnant deux résidents du New Jersey pour avoir dirigé une opération clandestine de “ferme de laptops” qui a permis à la Corée du Nord de siphonner plus de 5 millions de dollars - et des secrets d’entreprise sensibles - depuis l’intérieur des États-Unis.
Les enquêteurs affirment que Kejia Wang et Zhenxing Wang ne se contentaient pas de faciliter une fraude ordinaire. Ils ont plutôt construit une infrastructure élaborée dans leurs maisons : des grappes d’ordinateurs portables fournis par des entreprises, chacun connecté à des dispositifs appelés commutateurs KVM. Ce système permettait à des dizaines de travailleurs IT nord-coréens de contrôler à distance ces machines depuis l’étranger, tout en donnant l’apparence d’employés américains légitimes. La supercherie a été suffisamment efficace pour tromper plus de 100 entreprises américaines - dont plusieurs géants du Fortune 500 - qui ont ainsi embauché, sans le savoir, des agents nord-coréens.
Pour réussir les vérifications d’embauche, les conspirateurs ont volé l’identité d’au moins 80 citoyens américains, permettant aux agents de la RPDC de s’intégrer sans difficulté. La tromperie ne s’arrêtait pas aux faux CV et entretiens. À travers des sociétés-écrans comme Hopana Tech LLC et Independent Lab LLC, les Wang blanchissaient des millions de dollars de salaires et de paiements de contrats, acheminant les fonds vers la Corée du Nord tout en camouflant l’opération sous couvert d’activités commerciales légitimes.
Mais les dégâts allaient bien au-delà des pertes financières. Les procureurs ont révélé que, une fois à l’intérieur de ces réseaux, les travailleurs IT nord-coréens volaient des données propriétaires et du code source. Lors d’une violation très médiatisée, un sous-traitant de la défense en Californie spécialisé dans l’IA a été compromis, avec l’exfiltration de données techniques sensibles en violation des réglementations américaines sur l’exportation d’armes. Les conséquences financières de ces intrusions - réparations de réseaux, frais juridiques et pertes de propriété intellectuelle - ont dépassé les 3 millions de dollars.
La condamnation marque une étape importante pour l’initiative “DPRK RevGen: Domestic Enabler Initiative” du Département de la Justice, un programme visant à cibler les canaux mondiaux de revenus cybernétiques de la Corée du Nord. Les autorités ont déjà saisi de nombreux domaines et comptes financiers, mais huit suspects sont toujours en fuite, le Département d’État offrant une récompense de 5 millions de dollars pour toute information menant à leur arrestation.
Les experts préviennent que cette affaire doit servir d’alerte : les tactiques cybernétiques nord-coréennes exploitent désormais l’essor du travail à distance, utilisant les canaux de recrutement de confiance comme nouvelle voie d’infiltration. Les employeurs sont invités à renforcer la surveillance des accès à distance, à mettre en place des contrôles d’identité robustes et à auditer le matériel pour détecter tout appareil non autorisé - avant que la prochaine “ferme de laptops” ne s’installe à côté.
Alors que le monde adopte le travail à distance, cette affaire révèle à quel point la confiance - et la technologie - peuvent être facilement détournées. Les ombres sont numériques, mais la menace est bien réelle.
WIKICROOK
- Commutateur KVM : Un commutateur KVM permet de contrôler plusieurs ordinateurs avec un seul clavier, écran et souris, améliorant la sécurité et l’efficacité dans les environnements informatiques.
- Société-écran : Une société-écran est une entité sans réelle activité ni actifs, souvent utilisée pour dissimuler des flux financiers ou masquer les véritables propriétaires d’actifs.
- Vérification d’emploi : La vérification d’emploi contrôle l’identité et l’historique professionnel d’un candidat, garantissant que seules des personnes éligibles et dignes de confiance accèdent à des systèmes et données sensibles.
- ITAR : ITAR est un ensemble de réglementations américaines contrôlant l’exportation et le partage de technologies liées à la défense, y compris des données techniques et aéronautiques sensibles.
- Accès à distance : L’accès à distance permet à des utilisateurs de se connecter à un ordinateur ou un réseau à distance, offrant de la flexibilité mais nécessitant une sécurité renforcée pour éviter toute intrusion non autorisée.