DPRK IT Workers: Schéma d’infiltration économique par des faux travailleurs informatiques nord-coréens

TLP:CLEAR

DPRK IT Workers — Schéma d’infiltration économique
par des faux travailleurs informatiques nord-coréens

Date de publication 15 avril 2026
Auteur Marc-Frédéric Gomez
Source principale DOJ — Press Release 26-362
Aliases DPRK IT Worker Scheme DPRK RevGen Laptop Farm Scheme
01

Identification & Attribution

Le programme DPRK IT Workers désigne une opération structurée d’infiltration économique conduite sous l’autorité du gouvernement de la République populaire démocratique de Corée (RPDC). Il ne s’agit pas d’un groupe APT au sens traditionnel du terme, mais d’une capacité offensive hybride combinant fraude à l’identité, ingénierie sociale et accès non autorisé à des systèmes informatiques d’entreprise, à des fins de génération de revenus illicites au profit du régime (1).

L’opération est directement attribuée à des entités étatiques nord-coréennes, dont le Ministère de la Défense de la RPDC, selon les avis publiés conjointement par le FBI, le Département du Trésor et le Département d’État américains (1). Des facilitateurs basés aux États-Unis, en Chine et dans d’autres pays tiers ont été identifiés comme maillons intermédiaires du dispositif.

Le schéma est actif depuis au moins 2021 et a généré plus de 5 millions de dollars de revenus illicites sur une période de trois ans dans la seule affaire jugée, avec des estimations collectives atteignant plusieurs centaines de millions de dollars annuels pour l’ensemble du programme à l’échelle mondiale (1).

02

Infrastructure & TTPs

Vecteur initial — Fraude à l’emploi

Le schéma repose sur l’usurpation d’identité de ressortissants américains pour obtenir des emplois à distance dans des entreprises victimes. Des sociétés écrans sont constituées pour crédibiliser l’affiliation professionnelle des travailleurs fantômes. Des switches KVM (Keyboard-Video-Mouse) permettent aux opérateurs distants — physiquement localisés hors des États-Unis — d’accéder à distance aux équipements fournis par les entreprises victimes, hébergés dans des « laptop farms » situées sur le territoire américain (1).

Tableau MITRE ATT&CK

Tactique Technique ID Description
Resource DevelopmentEstablish AccountsT1585Création de comptes professionnels (LinkedIn, sites d’emploi) sous identités usurpées
Resource DevelopmentAcquire InfrastructureT1583Constitution de sociétés écrans, ouverture de comptes bancaires frauduleux
Resource DevelopmentCompromise AccountsT1586Utilisation d’identités volées de ressortissants américains (>80 victimes)
Initial AccessValid AccountsT1078Obtention d’accès légitimes via contrats d’emploi frauduleux
Initial AccessExternal Remote ServicesT1133Accès distant aux équipements victimes via KVM switches
Defense EvasionMasqueradingT1036Usurpation d’identité, faux profils, sociétés écrans sans activité réelle
Defense EvasionImpersonationT1656Prétexte d’employé américain légitime pour maintenir l’accès
CollectionData from Local SystemT1005Accès aux fichiers techniques et données sensibles sur les postes victimes
CollectionData from Information RepositoriesT1213Exfiltration de code source et de données ITAR depuis un contractant défense
ExfiltrationExfiltration Over Web ServiceT1567Transfert de données via les accès distants légitimement établis
ImpactFinancial TheftT1657Génération de revenus au profit du régime via détournement de salaires
03

Infrastructure & Outillage

KVM Switches Périphériques Keyboard-Video-Mouse permettant l’accès distant aux équipements victimes depuis l’étranger. Plus de 70 unités saisies lors des perquisitions d’octobre 2024 (1).
Sociétés écrans Hopana Tech LLC, Tony WKJ LLC, Independent Lab LLC — entités sans employés ni activité réelle, utilisées pour recevoir les salaires et réacheminer les fonds vers les co-conspirateurs étrangers (1).
Domaines web 17 domaines saisis par le FBI en juin 2025, utilisés pour crédibiliser l’identité professionnelle des travailleurs fantômes (1).
Comptes financiers 29 comptes bancaires associés aux sociétés écrans saisis en juin 2025, contenant des dizaines de milliers de dollars (1).
Plateformes emploi Sites d’emploi en ligne, plateformes de paiement transfrontalier, réseaux sociaux professionnels, adresses email alias — utilisés pour maintenir l’illusion d’une présence locale américaine (1).
04

Historique des campagnes

Période Événement
2021Début du schéma impliquant Kejia Wang et Zhenxing Wang, recrutement de facilitateurs américains
Mai 2022Avis conjoint FBI / Trésor / State Department sur les risques liés aux travailleurs IT nord-coréens
2023Déplacement de Kejia Wang à Shenyang et Dandong (Chine) pour rencontrer les opérateurs étrangers
Juil. 2023Avis de l’Office of the Director of National Intelligence sur le schéma DPRK IT Workers
Oct. 2023Guidance conjointe États-Unis / République de Corée sur les indicateurs de compromission
Jan.–Avr. 2024Accès non autorisé aux systèmes d’un contractant défense californien, exfiltration de données ITAR
Oct. 2024Perquisitions dans 8 sites répartis sur 3 États, saisie de 70+ équipements et 4 domaines web
Juin 2025Acte d’accusation contre 10 individus, saisie de 17 domaines et 29 comptes financiers
Sept. 2025Plaidoyer de culpabilité de Kejia Wang (District of Massachusetts)
Jan. 2026Plaidoyer de culpabilité de Zhenxing Wang
Avr. 2026Condamnation — Kejia Wang : 108 mois / Zhenxing Wang : 92 mois / Forfeiture : 600 000 USD
05

IOCs

Note : Les indicateurs ci-dessous sont issus des documents judiciaires publics. Les 17 domaines précis saisis en juin 2025 n’ont pas été rendus publics dans les documents disponibles à la date de publication.
Sociétés écrans identifiées
  • Hopana Tech LLC New Jersey
  • Tony WKJ LLC New Jersey
  • Independent Lab LLC New Jersey
Individus recherchés par le FBI — Mandat d’arrêt actif
  • Xu Yongzhe (徐勇哲)
  • Huang Jingbin (黄靖斌)
  • Tong Yuze (佟雨泽)
  • Zhou Baoyu (周宝玉)
  • Yuan Ziyou alias Samuel Yuan
  • Zhou Zhenbang (周震邦)
  • Liu Menting (劉孟婷)
  • Liu Enchia (刘恩嘉)
  • Song Min Kim alias Chengmin Jin — opérateur IT présumé
Red Flags comportementaux — RH & SSI
  • Utilisation de procurations pour la gestion des équipements fournis par l’employeur
  • Adresses de livraison ne correspondant pas à la localisation déclarée du candidat
  • Demandes d’installation de logiciels de virtualisation ou d’accès distant non justifiées
  • Incohérences entre le profil LinkedIn et le CV soumis
  • Refus de participer à des appels vidéo ou activation systématique de filtres vidéo
  • Création de multiples identités sur les plateformes d’emploi
06

Détection & Contre-mesures

Processus RH & Recrutement

Mettre en place une vérification d’identité renforcée pour les recrutements 100% à distance, incluant une validation documentaire par un tiers de confiance. Exiger la participation à des entretiens vidéo sans filtres ou arrière-plans virtuels. Vérifier la cohérence des adresses IP de connexion avec la localisation géographique déclarée du candidat (1).

Gestion des équipements

Interdire toute réexpédition ou hébergement d’équipements professionnels chez des tiers non identifiés. Déployer des solutions MDM permettant de détecter la présence de périphériques KVM ou de logiciels de virtualisation non autorisés. Activer la géolocalisation des équipements et alerter sur les connexions depuis des plages IP non conformes à la politique de l’entreprise.

Contrôle des accès

Appliquer le principe du moindre privilège dès l’onboarding des prestataires distants. Segmenter les accès aux dépôts de code source et aux données sensibles (notamment ITAR/EAR pour les entreprises de défense). Activer la journalisation des accès aux référentiels et mettre en place des alertes sur les volumes d’accès anormaux.

Surveillance financière

Vérifier la cohérence entre les coordonnées bancaires fournies et l’identité déclarée du prestataire. Être vigilant face aux demandes de virement vers des comptes associés à des sociétés sans présence en ligne vérifiable.

Signalement

Tout schéma suspect doit être signalé au FBI via ic3.gov. Le programme Rewards for Justice du Département d’État offre jusqu’à 5 millions de dollars pour toute information permettant de perturber les mécanismes financiers du régime nord-coréen liés à ce type d’opération (1).

Sources
  1. DOJ Press Release 26-362 — Two U.S. Nationals Sentenced for Facilitating Fraudulent Remote IT Worker Scheme — April 15, 2026 :
    https://www.justice.gov/opa/pr/two-us-nationals-sentenced-facilitating-fraudulent-remote-information-technology-worker