Шість оперативників КНДР використовували 31 підроблену особистість для отримання глобальних робіт у сфері блокчейну та криптовалюти.
Хакери використовували LinkedIn, UpWork, VPN, AnyDesk та інструменти Google для координації та маскування.
Контр-атака виявила складну мережу IT-робітників Північної Кореї, які насправді використовували тридцять один персонаж для зламу крипто-компаній. Шестиперсональна команда, яка була пов'язана зі злом на суму $680, використовувала комерційно доступні інструменти, такі як Google Drive, а також програмне забезпечення для віддаленого доступу та комп'ютери для цього.
Всередині кампанії цифрового обману КНДР
Операція з реверсивного хакінгу виявила внутрішню динаміку північнокорейської мережі ІТ-робітників, які вкрали сотні мільйонів доларів з криптовалютних компаній. Згідно з крипто-дослідником ZachXBT, було виявлено, що шість оперативників діяли під тридцятьма одними фальшивими ідентичностями, щоб отримати справжні вакансії у сфері блокчейн-розробки в різних компаніях по всьому світу.
Такі цифрові імпостори розробили цілі фальшиві ідентичності, купуючи державні ідентифікаційні документи, номери телефонів та професійні облікові записи на таких сайтах, як LinkedIn та UpWork. Вони були добре організовані і готували відповіді на запитання під час співбесід, щоб звучати так, ніби вони працювали в великих компаніях, таких як OpenSea та Chainlink, щоб зробити їх більш правдоподібними.
Оперативники змогли забезпечити роботу розробників блокчейн та інженерів смарт-контрактів за допомогою фріланс-сайтів. Вони використовували програми віддаленого доступу, такі як AnyDesk, для роботи та приховування своїх реальних місць розташування за допомогою віртуальних приватних мереж та проксі-сервісів.
Внутрішні документи підтвердили, що основні технічні інструменти забезпечували всю операційну координацію. Відстеження звітів про витрати ґрунтувалося на електронних таблицях Google Drive, які показали, що загальні витрати склали майже $1500 у травні, під час того як профілі браузера Chrome одночасно відстежували кілька підроблених особистостей. Працівники в основному спілкувалися англійською, використовуючи послуги перекладу Google для перекладів з корейської на англійську.
Фінансові дані ілюстрували, як група перейшла від конвертації фіатної валюти в криптовалюту через платіжні системи Payoneer. Кожен крипто-гаманець відображав характеристики їхніх фінансових транзакцій, тоді як частина їхньої діяльності включала одну адресу гаманця, яка була пов'язана з експлуатацією ринку Favrr на суму $680,000, що вказує на те, що група перейшла від початкового проникнення в організацію до прямих операцій крадіжки.
Викрадені дані виявили, що група шукала в районах інтересу, наприклад, як розгорнути токени Ethereum на мережах Solana та знайти європейські компанії з розробки штучного інтелекту, що свідчить про те, що їхні методи розширювали їх оперативний охоплення на нові технології, поза більш традиційними криптовалютними цілями.
Експерти з безпеки вказали на те, що ці спроби проникнення зазвичай успішні через недостатній механізм перевірки при наймі, а не через складні технічні маніпуляції. Кількість заявок на віддалену роботу часто перевищує процедури відбору, що значно полегшує проникнення поганих акторів і отримання доступу до чутливої інформації.
Попередня діяльність Північної Кореї показала зростаючу амбіцію, зокрема, значну крадіжку з біржі Bitbit на понад один мільярд доларів. Ці події свідчать про термінову необхідність процедур належної обачності в секторах криптовалют і технологій для запобігання подібним вторгненням.
Виділені новини криптовалют сьогодні:
Солана (SOL) Бики знову в дії, чи це реальний імпульс, чи ілюзія?
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Як північнокорейські агенти вкрали мільйони через віддалені Крипто-роботи
Контр-атака виявила складну мережу IT-робітників Північної Кореї, які насправді використовували тридцять один персонаж для зламу крипто-компаній. Шестиперсональна команда, яка була пов'язана зі злом на суму $680, використовувала комерційно доступні інструменти, такі як Google Drive, а також програмне забезпечення для віддаленого доступу та комп'ютери для цього.
Всередині кампанії цифрового обману КНДР
Операція з реверсивного хакінгу виявила внутрішню динаміку північнокорейської мережі ІТ-робітників, які вкрали сотні мільйонів доларів з криптовалютних компаній. Згідно з крипто-дослідником ZachXBT, було виявлено, що шість оперативників діяли під тридцятьма одними фальшивими ідентичностями, щоб отримати справжні вакансії у сфері блокчейн-розробки в різних компаніях по всьому світу.
Такі цифрові імпостори розробили цілі фальшиві ідентичності, купуючи державні ідентифікаційні документи, номери телефонів та професійні облікові записи на таких сайтах, як LinkedIn та UpWork. Вони були добре організовані і готували відповіді на запитання під час співбесід, щоб звучати так, ніби вони працювали в великих компаніях, таких як OpenSea та Chainlink, щоб зробити їх більш правдоподібними.
Оперативники змогли забезпечити роботу розробників блокчейн та інженерів смарт-контрактів за допомогою фріланс-сайтів. Вони використовували програми віддаленого доступу, такі як AnyDesk, для роботи та приховування своїх реальних місць розташування за допомогою віртуальних приватних мереж та проксі-сервісів.
Внутрішні документи підтвердили, що основні технічні інструменти забезпечували всю операційну координацію. Відстеження звітів про витрати ґрунтувалося на електронних таблицях Google Drive, які показали, що загальні витрати склали майже $1500 у травні, під час того як профілі браузера Chrome одночасно відстежували кілька підроблених особистостей. Працівники в основному спілкувалися англійською, використовуючи послуги перекладу Google для перекладів з корейської на англійську.
Фінансові дані ілюстрували, як група перейшла від конвертації фіатної валюти в криптовалюту через платіжні системи Payoneer. Кожен крипто-гаманець відображав характеристики їхніх фінансових транзакцій, тоді як частина їхньої діяльності включала одну адресу гаманця, яка була пов'язана з експлуатацією ринку Favrr на суму $680,000, що вказує на те, що група перейшла від початкового проникнення в організацію до прямих операцій крадіжки.
Викрадені дані виявили, що група шукала в районах інтересу, наприклад, як розгорнути токени Ethereum на мережах Solana та знайти європейські компанії з розробки штучного інтелекту, що свідчить про те, що їхні методи розширювали їх оперативний охоплення на нові технології, поза більш традиційними криптовалютними цілями.
Експерти з безпеки вказали на те, що ці спроби проникнення зазвичай успішні через недостатній механізм перевірки при наймі, а не через складні технічні маніпуляції. Кількість заявок на віддалену роботу часто перевищує процедури відбору, що значно полегшує проникнення поганих акторів і отримання доступу до чутливої інформації.
Попередня діяльність Північної Кореї показала зростаючу амбіцію, зокрема, значну крадіжку з біржі Bitbit на понад один мільярд доларів. Ці події свідчать про термінову необхідність процедур належної обачності в секторах криптовалют і технологій для запобігання подібним вторгненням.
Виділені новини криптовалют сьогодні:
Солана (SOL) Бики знову в дії, чи це реальний імпульс, чи ілюзія?