Ein ausgeklügeltes und nachhaltiges System im Laufe der Zeit erlaubte den nordkoreanischen Technologiearbeitern den Zugang zu Netzwerken und die Bezahlung von amerikanischen Firmen, die als lokale Bewohner tätig sind. Das US-Justizministerium stellte fest, dass die Operation zwischen 2021 und Oktober 2024 die Fernrekrutierung von Computerpersonal aus der Demokratischen Volksrepublik Korea in mehr als 100 Unternehmen, darunter mehrere aus der Liste Fortune 500, durch gestohlene Identitäten und Fassadenunternehmen erleichterte.
Nach gerichtlichen Dokumenten, die vom Justizministerium selbst veröffentlicht wurden, erstellten die Beteiligten Strukturen, die legitime Unternehmen imitierten: gefälschte Websites, Bankkonten und Papierunternehmen mit Namen wie Tony WKJ LLC, Hopana Tech LLC oder Independent Lab LLC. Diese Fassaden dienten der Rechtfertigung von Abrechnungen und Zahlungen und kanalisierten damit Gelder an das nordkoreanische Netz. Die Untersuchung schätzt, dass die Maßnahmen mehr als $5 Mio. für das nordkoreanische Regime und verursachte ungefähre Verluste 3 Mio. für die betreffenden Unternehmen. In den gerichtlichen Aufzeichnungen wird detailliert erläutert, wie sie als amerikanische Bürger verkörpert wurden, wobei Identitäten von mehr als 80 echten Menschen verwendet werden; offizielle Dokumentationen finden Sie auf der DOJ-Website: Rechtsbehelfe.

Zwei amerikanische Bürger, Kejia Wang und Zhenxing Wang, wurden im Juni 2025 als Teil einer koordinierten Aktion zur Demontage von Fonds-Raising-Operationen angeklagt, die der nordkoreanischen Regierung zugute kamen. Beide plädierten schuldig und erhielten Gefängnisstrafen: Kejia Wang wurde zu 108 Monate nach seiner Schuld im September 2025, während Zhenxing Wang erhielt 92 Monate nach einer Vereinbarung im Januar 2026. Der DOJ veröffentlichte Mitteilungen zu diesen Urteilen und zu den Gebühren in: Kejia Wangs Satz und Nebenkosten.
Der Modus operandi war nicht auf die Erstellung von Papieren und Webseiten beschränkt. Die Untersuchung zeigt, dass einer der Angeklagten kam, um physisch tragbare Unternehmen in den Häusern der Vereinigten Staaten zu Hause, so dass entfernte nordkoreanische Arbeiter zu verbinden, ohne die typischen Warnungen, die durch den Zugang von ausländischen Standorten erzeugt. Diese Art von ruse erschwert die Erkennung und verwandelt legitime Remote-Jobs in ein Gateway für Spionage- und Betrugskampagnen.
Zusätzlich zu den beiden verurteilt, gibt es mehrere Fälle, die mit dem gleichen Stoff verbunden sind, der Fugitive bleibt. Die Staatsabteilung und Programme wie Rewards for Justice haben Anreize geboten, Informationen über die Beteiligten zu erhalten: In diesem Fall ist es gekommen, zu bieten bis zu 5 Millionen Dollar für Daten zur Identifizierung und Verhaftung von Verdächtigen, und die Mitteilung ist öffentlich in der Belohnungsinitiative verfügbar: Auferstehung der Gerechtigkeit.
Der Fall ist kein isoliertes Ereignis. Seit 2023 haben das FBI und seine Cyber-Sicherheitshinweise die Existenz von nordkoreanischen Gruppen bemerkt, die als US-amerikanische IT-Personal für Remote-Jobs und damit infiltrieren Unternehmensnetzwerke. Die IC3 öffentliche Warnungen (die FBI-Anti-Fraud-Einheit) beschreiben dieses Muster und empfehlen allgemeine Minderungsmaßnahmen; Informationen finden Sie in den FBI-Veröffentlichungen: 2024 Mitteilung und Mitteilung vom 2023.
Aus sicherheitstechnischer Sicht bringt die Folge mehrere Risiken zusammen, bei denen Identitätsbetrug, Sanktionen und dauerhafter Zugang zu Systemen zusammenlaufen. Über die unmittelbaren wirtschaftlichen Auswirkungen hinaus stellt die verdeckte Präsenz von Beratern oder Ferningenieuren in kritischer Infrastruktur sensible Daten, geistiges Eigentum und - in einigen Sektoren - nationale Sicherheitsfunktionen frei. Die Forscher weisen darauf hin, dass diese Kampagnen es einem Staat ermöglichen, verdeckt zu handeln und zu relativ niedrigen Kosten.
Für Unternehmen, die mit verteilten Geräten arbeiten, erfordert dies eine Umdenken der Vertrauenskontrollen. Die Praktiken, die traditionell zur Validierung von Bewerbern und Lieferanten verwendet wurden, können nicht ausreichen, gegen versenkte Identitäten und Fassadennetze, die zur Umgehung von Oberflächenverifikationen entwickelt wurden. Mehr strengere Identitätsaudits, verbesserte Multifaktor-Verifikation, strenge Kontrolle von Unternehmensgeräten und Zugriffsarchitekturen, die Privilegien minimieren, können die Angriffsfläche reduzieren. Die Annahme von Sicherheitsmodellen auf Basis von Null-Vertrauen und die kontinuierliche Überwachung der Leistung privilegierter Konten helfen, Anomalien zu erkennen, dass eine einfache Dokumentarprüfung nicht erfasst würde.

Die Urteile und rechtliche Maßnahmen gegen die Beteiligten zeigen, dass die Behörden kriminelle Instrumente mit internationaler Zusammenarbeit kombinieren, um die Finanzströme und Logistiknetze zu reduzieren, die diese Operationen unterstützen. Der Aufenthalt von Angeklagten an unbekannten Orten und das Vorhandensein breiterer Netzwerke weisen jedoch darauf hin, dass die Bedrohung solange bestehen wird, wie es effektive wirtschaftliche Anreize und Methoden gibt, um den Ursprung der Zahlungen und die tatsächliche Identität der Arbeitnehmer zu verbergen.
Der Fall stellt auch Fragen über die Governance von Fernarbeit und die Grenzen der globalen Rekrutierung. Offshore Talent bietet Vorteile, erfordert aber risikoproportionale Kontrollen. In einem Umfeld, in dem staatliche Akteure die digitale Wirtschaft nutzen können, um verbotene Programme zu finanzieren oder um Spionageaktivitäten durchzuführen, muss die Reaktion darauf ausgerichtet sein, die geschäftliche Sorgfalt, technologische Fähigkeiten und Zusammenarbeit zwischen den Regierungen zu kombinieren.
Zur Überwachung der Entwicklung des Falles und zur Überprüfung der amtlichen und gemeldeten Dokumente stehen die vom Justizministerium veröffentlichten Notizen und Akten in diesem Zusammenhang mit den Untersuchungsunterlagen zur Verfügung: DOJ - Falldokumente sowie die oben erwähnten FBI-Anmerkungen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...