Розкриття внутрішніх операцій північнокорейської хакерської команди
Нещодавно анонімний білий хакер успішно зламав пристрій одного IT-робітника з Північної Кореї, викривши, як технічна команда з п'яти осіб використовує більше 30 фальшивих ідентичностей для ведення онлайн-діяльності. Ця команда не лише має підроблені офіційні документи, але й проникає в різні розробницькі проекти, купуючи акаунти на онлайн-платформах.
!
Розслідувачі отримали дані про хмарне сховище команди, конфігураційні файли браузера та скріншоти пристроїв. Матеріали показують, що команда в значній мірі покладається на офісний пакет одного з технологічних гігантів для координації робочих графіків, розподілу завдань та управління бюджетом, всі комунікації ведуться англійською.
!
Оглядовий звіт за 2025 рік розкриває робочі моделі та виклики, з якими стикається ця команда Хакерів. Наприклад, один з членів скаржився: "не можу зрозуміти вимоги до роботи, не знаю, що робити", а відповідним рішенням виявилося "зосередитися на роботі, працювати вдвічі старанніше".
!
Записи про витрати команди показують, що їхні витрати включають купівлю соціального номера (SSN), облікових записів для онлайн-транзакцій, оренду номерів телефонів, підписку на послуги ІШ, оренду комп'ютерів, а також купівлю VPN/проксі-сервісів.
!
Документ, що містить детальну електронну таблицю, фіксує розклад і сценарій розмови для участі в конференції під вигаданим ім'ям "Генрі Чжан". Процес показує, що ці північнокорейські ІТ-робітники спочатку купують облікові записи на онлайн-платформах, орендують комп'ютерне обладнання, а потім виконують аутсорсинг за допомогою інструментів віддаленого керування.
!
Дослідження також виявило адресу гаманця, яку команда використовувала для отримання та відправлення коштів, ця адреса має тісний онлайновий зв'язок з атакою на угоду на 680 тисяч доларів, що сталася в червні 2025 року. Пізніше підтверджено, що CTO атакованого проекту та інші розробники були північнокорейськими ІТ-робітниками з підробленими документами. Через цю адресу також були ідентифіковані інші північнокорейські ІТ-спеціалісти в проектах, які зазнали проникнення.
!
В записах пошуку та історії браузера членів команди було виявлено велику кількість ключових доказів. Дехто може поставити під сумнів, як підтвердити, що вони з Північної Кореї, окрім згаданих вище шахрайських документів, їхня історія пошуку також показує часте використання онлайн-сервісів перекладу та використання російського IP для перекладу контенту корейською.
!
Наразі основні виклики, з якими стикаються підприємства в запобіганні діяльності північнокорейських IT-робітників, включають:
Відсутність системної співпраці: між платформеними постачальниками послуг та приватними підприємствами бракує ефективного механізму обміну інформацією та співпраці.
Неналежне спостереження з боку замовника: команда, що наймає, часто проявляє захисну позицію після отримання ризикового попередження, а іноді навіть відмовляється співпрацювати в розслідуванні.
Перевага в кількості: хоча їхні технологічні засоби не є складними, вони продовжують проникати на глобальний ринок праці завдяки великій кількості претендентів.
Канали конвертації коштів: деякі платіжні платформи часто використовуються для обміну доходів від розробницької роботи з фіатної валюти на криптовалюту.
Це розслідування надає галузі унікальну можливість з активної точки зору розкрити "робочі" методи північнокорейських Хакерів, що має важливе значення для проактивного забезпечення безпеки проектів. Компанії та особи повинні підвищити обізнаність, зміцнити здатність до виявлення та запобігання потенційним загрозам.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
13 лайків
Нагородити
13
10
Репост
Поділіться
Прокоментувати
0/400
SchrodingerAirdrop
· 08-19 17:01
Що це за фігня
Переглянути оригіналвідповісти на0
BlockchainThinkTank
· 08-19 04:56
Згідно з багаторічним досвідом у галузі, даркнет Хакери останнім часом аномально активні, рекомендуємо всім вечірка проєкту підвищити пильність.
Переглянути оригіналвідповісти на0
MetaNomad
· 08-17 19:25
Так класно, так хочеться навчитися бути Хакером.
Переглянути оригіналвідповісти на0
AirdropHunterXiao
· 08-17 08:04
Це відображає північнокорейських трудових мігрантів.
Переглянути оригіналвідповісти на0
PanicSeller69
· 08-16 18:31
Не може бути, що хтось заробляє на життя працюючи на будівництві.
Переглянути оригіналвідповісти на0
OnchainDetectiveBing
· 08-16 18:31
Програмістів, які не працюють, також можуть перевірити!
Переглянути оригіналвідповісти на0
faded_wojak.eth
· 08-16 18:31
Все ще використовуєте Google Office...
Переглянути оригіналвідповісти на0
WhaleWatcher
· 08-16 18:30
Хакер не буде цим займатися, це очевидно є аутсорсингом.
Викриття内幕 північнокорейської команди хакерів: проникнення з фальшивою ідентифікацією у проекти шифрування
Розкриття внутрішніх операцій північнокорейської хакерської команди
Нещодавно анонімний білий хакер успішно зламав пристрій одного IT-робітника з Північної Кореї, викривши, як технічна команда з п'яти осіб використовує більше 30 фальшивих ідентичностей для ведення онлайн-діяльності. Ця команда не лише має підроблені офіційні документи, але й проникає в різні розробницькі проекти, купуючи акаунти на онлайн-платформах.
!
Розслідувачі отримали дані про хмарне сховище команди, конфігураційні файли браузера та скріншоти пристроїв. Матеріали показують, що команда в значній мірі покладається на офісний пакет одного з технологічних гігантів для координації робочих графіків, розподілу завдань та управління бюджетом, всі комунікації ведуться англійською.
!
Оглядовий звіт за 2025 рік розкриває робочі моделі та виклики, з якими стикається ця команда Хакерів. Наприклад, один з членів скаржився: "не можу зрозуміти вимоги до роботи, не знаю, що робити", а відповідним рішенням виявилося "зосередитися на роботі, працювати вдвічі старанніше".
!
Записи про витрати команди показують, що їхні витрати включають купівлю соціального номера (SSN), облікових записів для онлайн-транзакцій, оренду номерів телефонів, підписку на послуги ІШ, оренду комп'ютерів, а також купівлю VPN/проксі-сервісів.
!
Документ, що містить детальну електронну таблицю, фіксує розклад і сценарій розмови для участі в конференції під вигаданим ім'ям "Генрі Чжан". Процес показує, що ці північнокорейські ІТ-робітники спочатку купують облікові записи на онлайн-платформах, орендують комп'ютерне обладнання, а потім виконують аутсорсинг за допомогою інструментів віддаленого керування.
!
Дослідження також виявило адресу гаманця, яку команда використовувала для отримання та відправлення коштів, ця адреса має тісний онлайновий зв'язок з атакою на угоду на 680 тисяч доларів, що сталася в червні 2025 року. Пізніше підтверджено, що CTO атакованого проекту та інші розробники були північнокорейськими ІТ-робітниками з підробленими документами. Через цю адресу також були ідентифіковані інші північнокорейські ІТ-спеціалісти в проектах, які зазнали проникнення.
!
В записах пошуку та історії браузера членів команди було виявлено велику кількість ключових доказів. Дехто може поставити під сумнів, як підтвердити, що вони з Північної Кореї, окрім згаданих вище шахрайських документів, їхня історія пошуку також показує часте використання онлайн-сервісів перекладу та використання російського IP для перекладу контенту корейською.
!
Наразі основні виклики, з якими стикаються підприємства в запобіганні діяльності північнокорейських IT-робітників, включають:
Це розслідування надає галузі унікальну можливість з активної точки зору розкрити "робочі" методи північнокорейських Хакерів, що має важливе значення для проактивного забезпечення безпеки проектів. Компанії та особи повинні підвищити обізнаність, зміцнити здатність до виявлення та запобігання потенційним загрозам.
!