Redactie - 14 april 2026

Noord-Koreaanse IT-infiltranten: De vijand op de loonlijst

De overgang naar grootschalig werken op afstand heeft een onverwacht bijeffect: een geraffineerde infiltratiegolf door Noord-Koreaanse (DPRK) IT-arbeiders. Uit recent onderzoek naar de 'Cyber Saga'-cluster blijkt dat deze actoren gebruikmaken van synthetische identiteiten en AI-gestuurde workflows om posities te verwerven binnen wereldwijde softwarebedrijven. Het doel? Het financieren van het regime en het creëren van 'insider access'.

Noord-Koreaanse IT-infiltranten: De vijand op de loonlijst image

Sinds 2021 opereren deze groepen onder de radar, maar een nieuw Threat Intelligence-rapport legt de blauwdruk van hun operaties bloot. Het gaat niet om een klassieke aanval met malware, maar om een 'labor-enabled' toegangsmodel. De infiltranten doen zich voor als ervaren freelance developers uit diverse werelddelen om lucratieve, langdurige rollen binnen te slepen. Dit meldt Group-IB in een onderzoek.

De persona-fabriek

De kern van de operatie is de creatie van zogenoemde 'persona-pakketten'. Onderzoekers troffen archieven aan met volledige identiteiten, zoals die van 'Dominic Williams' en 'Dejan Teofilovic'. Deze pakketten bevatten alles wat nodig is om de screening van een HR-afdeling te doorstaan:

  • Synthetische identiteiten: Gefingeerde cv's en portfolio-websites.
  • AI-ondersteuning: Sjablonen voor sollicitatiegesprekken en technisch antwoorden die door AI zijn gegenereerd om taalbarrières te maskeren.
  • Gedeelde infrastructuur: GitHub-repositories en e-mailaccounts die over verschillende identiteiten heen worden hergebruikt.

Een tikkende tijdbom voor compliance

Voor organisaties die onbewust een Noord-Koreaanse developer aannemen, zijn de risico's niet alleen technisch. Het betalen van salaris aan deze individuen kan directe schendingen van VN-, Amerikaanse en Britse financiële sancties betekenen. Hierdoor lopen bedrijven het risico op enorme boetes en strafrechtelijke vervolging.

Bovendien fungeert de IT-werker vaak als een paard van Troje. Eenmaal binnen het bedrijfsnetwerk beschikken zij over de toegangsrechten om gevoelige data te stelen of achterdeurtjes te installeren voor toekomstige spionage-operaties.

Platformmisbruik

De tactiek omvat ook het overnemen of aankopen van geverifieerde accounts op platforms zoals Upwork. Door gebruik te maken van de reputatie van bestaande accounts, omzeilen de infiltranten de eerste argwaan van opdrachtgevers. De geobserveerde activiteit bleef actief tot maart 2026, wat aantoont dat de methodes continu worden verfijnd om detectie door moderne beveiligingssoftware te ontwijken.

Beveiligingsexperts adviseren bedrijven om hun wervingsprocessen voor remote posities drastisch te herzien. Videoverificatie, diepgaande achtergrondchecks en het monitoren van afwijkende inloglocaties zijn niet langer optioneel, maar noodzakelijk om deze 'onzichtbare' dreiging buiten de deur te houden.

Axians BW + BN Schneider Electric DIC BW + BN
SAP Connect Day BN

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!