Revelación de las operaciones internas del equipo de hackers de Corea del Norte
Recientemente, un hacker blanco anónimo logró infiltrarse en el dispositivo de un trabajador de TI norcoreano, revelando los entresijos de un equipo técnico de cinco personas que utilizaba más de 30 identidades falsas para actividades en línea. Este equipo no solo poseía documentos de identidad oficiales falsificados, sino que también penetraba en varios proyectos de desarrollo mediante la compra de cuentas en plataformas en línea.
Los investigadores obtuvieron los datos de almacenamiento en la nube del equipo, los perfiles de configuración del navegador y las capturas de pantalla de los dispositivos. Los documentos muestran que el equipo depende en gran medida de la suite de oficina de un gigante tecnológico para coordinar la programación laboral, asignar tareas y gestionar el presupuesto, y toda la comunicación se realiza en inglés.
Un informe semanal de 2025 revela el modo de trabajo y los desafíos que enfrenta el equipo de hackers. Por ejemplo, algunos miembros se quejaron de "no poder entender los requisitos del trabajo, no saber qué hacer", mientras que la solución correspondiente fue "invertir esfuerzo y trabajar el doble".
Los registros de gastos del equipo muestran que sus partidas de gasto incluyen la compra de un número de seguro social (SSN), cuentas de plataformas de transacción en línea, alquiler de números de teléfono, suscripción a servicios de IA, alquiler de computadoras y la compra de servicios de VPN/proxy, entre otros.
Una hoja de cálculo detallada registra la programación y el guion del discurso para participar en la reunión bajo la identidad falsa "Henry Zhang". El proceso operativo muestra que estos trabajadores de TI de Corea del Norte primero adquieren cuentas en plataformas en línea, alquilan equipos de computadora y luego completan el trabajo subcontratado a través de herramientas de control remoto.
La investigación también reveló una dirección de billetera utilizada por el equipo para recibir y enviar fondos, que está estrechamente relacionada en la cadena con el incidente de ataque de 680,000 dólares que ocurrió en junio de 2025. Posteriormente se confirmó que el CTO del proyecto atacado y otros desarrolladores eran trabajadores de IT norcoreanos con documentos falsificados. A través de esta dirección, también se identificó a otros trabajadores de IT norcoreanos en proyectos infiltrados.
Se encontraron numerosas pruebas clave en los registros de búsqueda y el historial del navegador de los miembros del equipo. Algunos podrían cuestionar cómo confirmar que provienen de Corea del Norte. Además de los documentos fraudulentos mencionados anteriormente, su historial de búsqueda también muestra un uso frecuente de servicios de traducción en línea y la traducción de contenido al coreano utilizando IPs rusas.
Actualmente, los principales desafíos que enfrentan las empresas para prevenir a los trabajadores de TI de Corea del Norte incluyen:
Falta de colaboración sistemática: falta de mecanismos efectivos de intercambio de información y cooperación entre proveedores de plataformas y empresas privadas.
Falta de supervisión por parte del empleador: a menudo, el equipo de empleo muestra una actitud defensiva después de recibir una advertencia de riesgo, e incluso se niega a cooperar con la investigación.
Impacto de la ventaja cuantitativa: Aunque sus medios técnicos no son complejos, sigue penetrando en el mercado laboral global gracias a su gran base de solicitantes.
Canales de conversión de fondos: algunas plataformas de pago se utilizan con frecuencia para convertir los ingresos en moneda fiduciaria obtenidos del trabajo de desarrollo en criptomonedas.
Esta investigación ofrece a la industria una rara oportunidad de revelar desde una perspectiva activa los métodos de "trabajo" de los hackers norcoreanos, lo cual es de gran importancia para que los proyectos realicen una defensa de seguridad anticipada. Tanto las empresas como los individuos deben estar alertas y fortalecer su capacidad para identificar y prevenir amenazas potenciales.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
10
Republicar
Compartir
Comentar
0/400
SchrodingerAirdrop
· hace13h
¿Qué es esta cosa de envío?
Ver originalesResponder0
BlockchainThinkTank
· 08-19 04:56
Según la experiencia de muchos años en la industria, los hackers del dark web han estado excepcionalmente activos recientemente, se recomienda a todos los equipos detrás del proyecto que mantengan la vigilancia.
Ver originalesResponder0
MetaNomad
· 08-17 19:25
¡Qué genial! Quiero aprender a ser Hacker.
Ver originalesResponder0
AirdropHunterXiao
· 08-17 08:04
Esto se refiere a los trabajadores migrantes de Corea del Norte.
Ver originalesResponder0
PanicSeller69
· 08-16 18:31
¿De verdad hay alguien que gane dinero trabajando en una obra?
Ver originalesResponder0
OnchainDetectiveBing
· 08-16 18:31
¡Los programadores que hacen tiempo muerto también serán revisados!
Ver originalesResponder0
faded_wojak.eth
· 08-16 18:31
Todavía estás usando Google Docs, ¿verdad?...
Ver originalesResponder0
WhaleWatcher
· 08-16 18:30
Hacker no lo haría, está claro que es un outsourcing
Equipo de hackers de Corea del Norte expuesto: infiltración de encriptación con identidades falsas
Revelación de las operaciones internas del equipo de hackers de Corea del Norte
Recientemente, un hacker blanco anónimo logró infiltrarse en el dispositivo de un trabajador de TI norcoreano, revelando los entresijos de un equipo técnico de cinco personas que utilizaba más de 30 identidades falsas para actividades en línea. Este equipo no solo poseía documentos de identidad oficiales falsificados, sino que también penetraba en varios proyectos de desarrollo mediante la compra de cuentas en plataformas en línea.
Los investigadores obtuvieron los datos de almacenamiento en la nube del equipo, los perfiles de configuración del navegador y las capturas de pantalla de los dispositivos. Los documentos muestran que el equipo depende en gran medida de la suite de oficina de un gigante tecnológico para coordinar la programación laboral, asignar tareas y gestionar el presupuesto, y toda la comunicación se realiza en inglés.
Un informe semanal de 2025 revela el modo de trabajo y los desafíos que enfrenta el equipo de hackers. Por ejemplo, algunos miembros se quejaron de "no poder entender los requisitos del trabajo, no saber qué hacer", mientras que la solución correspondiente fue "invertir esfuerzo y trabajar el doble".
Los registros de gastos del equipo muestran que sus partidas de gasto incluyen la compra de un número de seguro social (SSN), cuentas de plataformas de transacción en línea, alquiler de números de teléfono, suscripción a servicios de IA, alquiler de computadoras y la compra de servicios de VPN/proxy, entre otros.
Una hoja de cálculo detallada registra la programación y el guion del discurso para participar en la reunión bajo la identidad falsa "Henry Zhang". El proceso operativo muestra que estos trabajadores de TI de Corea del Norte primero adquieren cuentas en plataformas en línea, alquilan equipos de computadora y luego completan el trabajo subcontratado a través de herramientas de control remoto.
La investigación también reveló una dirección de billetera utilizada por el equipo para recibir y enviar fondos, que está estrechamente relacionada en la cadena con el incidente de ataque de 680,000 dólares que ocurrió en junio de 2025. Posteriormente se confirmó que el CTO del proyecto atacado y otros desarrolladores eran trabajadores de IT norcoreanos con documentos falsificados. A través de esta dirección, también se identificó a otros trabajadores de IT norcoreanos en proyectos infiltrados.
Se encontraron numerosas pruebas clave en los registros de búsqueda y el historial del navegador de los miembros del equipo. Algunos podrían cuestionar cómo confirmar que provienen de Corea del Norte. Además de los documentos fraudulentos mencionados anteriormente, su historial de búsqueda también muestra un uso frecuente de servicios de traducción en línea y la traducción de contenido al coreano utilizando IPs rusas.
Actualmente, los principales desafíos que enfrentan las empresas para prevenir a los trabajadores de TI de Corea del Norte incluyen:
Esta investigación ofrece a la industria una rara oportunidad de revelar desde una perspectiva activa los métodos de "trabajo" de los hackers norcoreanos, lo cual es de gran importancia para que los proyectos realicen una defensa de seguridad anticipada. Tanto las empresas como los individuos deben estar alertas y fortalecer su capacidad para identificar y prevenir amenazas potenciales.