CoinVoice 最新の情報によると、ZachXBT の報告によれば、ある情報筋が北朝鮮の IT スタッフのデバイスに侵入し、彼らの小さなチームが 30 以上の偽の身分証明書を通じて開発者の職を得て、政府の ID を使用して Upwork と LinkedIn のアカウントを購入し、AnyDesk を介して作業を行っていることが明らかになりました。関連データには Google Drive のエクスポート、Chrome のプロファイル、スクリーンショットが含まれています。ウォレットアドレス 0x78e1 は 2025 年 6 月の Favrr プラットフォームの 68 万ドルの攻撃と密接に関連しており、さらに多くの北朝鮮の IT 人員も特定されました。チームは Google 製品を利用してタスクを設定し、SSN、AI サブスクリプション、VPN などを購入しました。一部のブラウジング履歴は、ロシアの IP アドレスから韓国語を翻訳するために Google Translate を頻繁に使用していることを示しています。採用者の無視とサービス間の協力不足がこのような行動に対処する上での主な課題となっています。
ZachXBT:北朝鮮のITチームは30以上の偽身分を持ち、68万ドルの攻撃事件に関与しています。
CoinVoice 最新の情報によると、ZachXBT の報告によれば、ある情報筋が北朝鮮の IT スタッフのデバイスに侵入し、彼らの小さなチームが 30 以上の偽の身分証明書を通じて開発者の職を得て、政府の ID を使用して Upwork と LinkedIn のアカウントを購入し、AnyDesk を介して作業を行っていることが明らかになりました。関連データには Google Drive のエクスポート、Chrome のプロファイル、スクリーンショットが含まれています。
ウォレットアドレス 0x78e1 は 2025 年 6 月の Favrr プラットフォームの 68 万ドルの攻撃と密接に関連しており、さらに多くの北朝鮮の IT 人員も特定されました。チームは Google 製品を利用してタスクを設定し、SSN、AI サブスクリプション、VPN などを購入しました。一部のブラウジング履歴は、ロシアの IP アドレスから韓国語を翻訳するために Google Translate を頻繁に使用していることを示しています。採用者の無視とサービス間の協力不足がこのような行動に対処する上での主な課題となっています。