Altı DPRK ajanı, küresel blockchain ve kripto işlerine ulaşmak için 31 sahte kimlik kullandı.
Hackerlar koordinasyon ve kamuflaj için LinkedIn, UpWork, VPN'ler, AnyDesk ve Google araçlarını kullandılar.
Bir karşı saldırı, kripto şirketlerine sızmak için gerçekten otuz bir kimlik kullanan karmaşık bir Kuzey Kore BT çalışanı ağını ortaya çıkardı. 680.000 $'lık bir hack ile bağlantılı olan altı kişilik ekip, bunu yapmak için Google Drive gibi ticari olarak temin edilebilen araçlar ve uzaktan erişim yazılımları ve bilgisayarlar kullandı.
DPRK Dijital Aldatma Kampanyası İçinde
Bir ters-hackleme operasyonu, kripto şirketlerinden yüz milyonlarca dolar çalan Kuzey Koreli bir BT işçileri ağının iç dinamiklerini ortaya çıkardı. Kripto araştırmacısı ZachXBT'ye göre, altı operatifin dünya genelindeki çeşitli firmalarda gerçek blockchain geliştirme işleri elde etmek amacıyla otuz bir sahte kimlik kullandığı tespit edildi.
Böyle dijital taklitçiler, LinkedIn ve UpWork gibi sitelerde hükümet kimlik belgeleri, telefon numaraları ve profesyonel ağ hesapları satın alarak tamamen sahte kimlikler geliştirdiler. İyi organize olmuşlardı ve kendilerini daha inandırıcı kılmak için OpenSea ve Chainlink gibi büyük şirketlerde çalışmış gibi görünmek adına mülakat sorularına yanıtlar hazırlıyorlardı.
Operatörler, freelance web sitelerinin yardımıyla blockchain geliştiricileri ve akıllı sözleşme mühendislerinin işlerini güvence altına almayı başardılar. Gerçek konumlarını sanal özel ağlar ve proxy hizmetleri yardımıyla gizlemek için AnyDesk gibi uzaktan erişim programları kullandılar.
İç belgeler, ana akım teknoloji araçlarının tüm operasyonel koordinasyonu sağladığını doğruladı. Harcama raporlarının takibi, Mayıs ayında toplam harcamaların neredeyse 1500 $'a ulaştığını gösteren Google Drive tablolarına dayanıyordu. Chrome tarayıcı profilleri, aynı anda birden fazla sahte kimliği takip ediyordu. Çalışanlar, çoğunlukla İngilizce iletişim kurarken, Korece-İngilizce çeviriler için Google çeviri hizmetlerinden faydalanıyordu.
Finansal veriler, grubun fiat para birimini Payoneer ödeme sistemleri aracılığıyla kripto para birimine nasıl dönüştürdüğünü gösterdi. Her kripto cüzdanı, finansal işlemlerinin özelliklerini tekrar etti ve faaliyetlerinin bir kısmı, $680,000 Favrr pazar yeri istismarına bağlı bir cüzdan adresini içeriyordu. Bu, grubun bir kuruluşun başlangıçta sızmasından doğrudan hırsızlık operasyonlarına geçtiğini gösteriyor.
Sızdırılan bilgiler, grubun ilgi alanlarındaki arayışlarını, Solana ağlarında Ethereum tokenlerini nasıl dağıtacaklarını ve Avrupa'daki yapay zeka geliştirme şirketlerini bulmayı içerdiğini ortaya koydu. Bu durum, yöntemlerinin geleneksel kripto para hedeflerinin ötesinde yeni teknolojilere yönelik operasyonel alanlarını genişlettiğini göstermektedir.
Güvenlik uzmanları, bu sızma girişimlerinin genellikle yetersiz bir işe alım doğrulama mekanizmasından dolayı başarılı olduğunu, gelişmiş teknik manipülasyon nedeniyle değil, belirttiler. Uzaktan çalışma başvurularının sayısı genellikle tarama prosedürlerini aşarak, kötü niyetli kişilerin sızmasını ve hassas bilgilere erişim sağlamasını çok daha kolay hale getiriyor.
Kuzey Kore'nin önceki faaliyetleri, özellikle bir milyar dolardan fazla olan büyük Bitbit borsa hırsızlığı ile artan bir hırs göstermiştir. Bu olaylar, bu tür sızmaların önlenmesi için kripto para ve teknoloji sektörlerinde gerekli dikkat prosedürlerinin uygulanması gereğini göstermektedir.
Bugün Öne Çıkan Kripto Haberleri:
Solana (SOL) Boğalar Tekrar Hareket Halinde, Gerçek Bir Momentum Mu Yoksa Bir Hayal Mi?
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Kuzey Koreli Operatörlerin Uzaktan Kripto İşleriyle Milyonlar Çaldığı Nasıl
Bir karşı saldırı, kripto şirketlerine sızmak için gerçekten otuz bir kimlik kullanan karmaşık bir Kuzey Kore BT çalışanı ağını ortaya çıkardı. 680.000 $'lık bir hack ile bağlantılı olan altı kişilik ekip, bunu yapmak için Google Drive gibi ticari olarak temin edilebilen araçlar ve uzaktan erişim yazılımları ve bilgisayarlar kullandı.
DPRK Dijital Aldatma Kampanyası İçinde
Bir ters-hackleme operasyonu, kripto şirketlerinden yüz milyonlarca dolar çalan Kuzey Koreli bir BT işçileri ağının iç dinamiklerini ortaya çıkardı. Kripto araştırmacısı ZachXBT'ye göre, altı operatifin dünya genelindeki çeşitli firmalarda gerçek blockchain geliştirme işleri elde etmek amacıyla otuz bir sahte kimlik kullandığı tespit edildi.
Böyle dijital taklitçiler, LinkedIn ve UpWork gibi sitelerde hükümet kimlik belgeleri, telefon numaraları ve profesyonel ağ hesapları satın alarak tamamen sahte kimlikler geliştirdiler. İyi organize olmuşlardı ve kendilerini daha inandırıcı kılmak için OpenSea ve Chainlink gibi büyük şirketlerde çalışmış gibi görünmek adına mülakat sorularına yanıtlar hazırlıyorlardı.
Operatörler, freelance web sitelerinin yardımıyla blockchain geliştiricileri ve akıllı sözleşme mühendislerinin işlerini güvence altına almayı başardılar. Gerçek konumlarını sanal özel ağlar ve proxy hizmetleri yardımıyla gizlemek için AnyDesk gibi uzaktan erişim programları kullandılar.
İç belgeler, ana akım teknoloji araçlarının tüm operasyonel koordinasyonu sağladığını doğruladı. Harcama raporlarının takibi, Mayıs ayında toplam harcamaların neredeyse 1500 $'a ulaştığını gösteren Google Drive tablolarına dayanıyordu. Chrome tarayıcı profilleri, aynı anda birden fazla sahte kimliği takip ediyordu. Çalışanlar, çoğunlukla İngilizce iletişim kurarken, Korece-İngilizce çeviriler için Google çeviri hizmetlerinden faydalanıyordu.
Finansal veriler, grubun fiat para birimini Payoneer ödeme sistemleri aracılığıyla kripto para birimine nasıl dönüştürdüğünü gösterdi. Her kripto cüzdanı, finansal işlemlerinin özelliklerini tekrar etti ve faaliyetlerinin bir kısmı, $680,000 Favrr pazar yeri istismarına bağlı bir cüzdan adresini içeriyordu. Bu, grubun bir kuruluşun başlangıçta sızmasından doğrudan hırsızlık operasyonlarına geçtiğini gösteriyor.
Sızdırılan bilgiler, grubun ilgi alanlarındaki arayışlarını, Solana ağlarında Ethereum tokenlerini nasıl dağıtacaklarını ve Avrupa'daki yapay zeka geliştirme şirketlerini bulmayı içerdiğini ortaya koydu. Bu durum, yöntemlerinin geleneksel kripto para hedeflerinin ötesinde yeni teknolojilere yönelik operasyonel alanlarını genişlettiğini göstermektedir.
Güvenlik uzmanları, bu sızma girişimlerinin genellikle yetersiz bir işe alım doğrulama mekanizmasından dolayı başarılı olduğunu, gelişmiş teknik manipülasyon nedeniyle değil, belirttiler. Uzaktan çalışma başvurularının sayısı genellikle tarama prosedürlerini aşarak, kötü niyetli kişilerin sızmasını ve hassas bilgilere erişim sağlamasını çok daha kolay hale getiriyor.
Kuzey Kore'nin önceki faaliyetleri, özellikle bir milyar dolardan fazla olan büyük Bitbit borsa hırsızlığı ile artan bir hırs göstermiştir. Bu olaylar, bu tür sızmaların önlenmesi için kripto para ve teknoloji sektörlerinde gerekli dikkat prosedürlerinin uygulanması gereğini göstermektedir.
Bugün Öne Çıkan Kripto Haberleri:
Solana (SOL) Boğalar Tekrar Hareket Halinde, Gerçek Bir Momentum Mu Yoksa Bir Hayal Mi?