* **6人のDPRK工作員が31の偽の身分を使って、世界のブロックチェーンと暗号の仕事に就いた。**- **ハッカーは、LinkedIn、UpWork、VPN、AnyDesk、Googleのツールを使って、連携や偽装を行っていました。カウンターハックにより、実際に31のペルソナを使用して暗号会社を侵害する北朝鮮のITワーカーの複雑なネットワークが明らかになりました。この6人のチームは、680ドルのハックに関連しており、Google Driveやリモートアクセスソフトウェア、コンピュータなどの市販のツールを利用していました。### DPRKデジタル欺瞞キャンペーン内リバースハッキング作戦により、数億ドルを暗号企業から盗んだ北朝鮮のIT労働者ネットワークの内部動態が明らかになりました。暗号調査者のZachXBTによると、6人の工作員が世界中のさまざまな企業で本物のブロックチェーン開発の仕事を得るために、31の偽の身分を使っていたことが発見されました。そのようなデジタルななりすまし者たちは、政府の身分証明書、電話番号、LinkedInやUpWorkなどのサイトでのプロフェッショナルネットワーキングアカウントを購入し、全くの偽のアイデンティティを作り上げました。彼らは非常に組織的で、面接の質問に対する回答をスクリプト化して、OpenSeaやChainlinkなどの大手企業で働いていたかのように聞こえるようにしました。オペレーターは、フリーランスのウェブサイトの助けを借りて、ブロックチェーン開発者とスマートコントラクトエンジニアの職を確保することができました。彼らは、AnyDeskなどのリモートアクセスプログラムを使用して、実際の場所を隠すために、仮想プライベートネットワークやプロキシサービスを利用しました。内部文書は、主流のテクノロジーツールがすべての運用調整を提供していることを確認しました。経費報告の追跡はGoogle Driveのスプレッドシートに依存しており、5月の総経費はほぼ$1500に達しました。一方、Chromeブラウザのプロファイルは、複数の偽のアイデンティティを同時に追跡しました。労働者は主に英語でコミュニケーションを取り、韓国語から英語への翻訳にはGoogle翻訳サービスを利用していました。財務データは、グループがフィアット通貨をPayoneer決済システムを介して暗号通貨に変換する過程を示しました。各暗号ウォレットは、彼らの金融取引の特性を再現しましたが、活動の一部には、$680,000のFavrrマーケットプレイスの悪用に関連するウォレットアドレスが含まれており、これはグループが組織への初期の侵入から直接的な盗難操作に移行したことを示しています。漏洩した情報は、グループが関心のある分野で何を探していたのかを明らかにしました。例えば、Solanaネットワーク上でEthereumトークンを展開する方法や、ヨーロッパのAI開発企業を特定することです。これは、彼らの手法がより伝統的な暗号通貨のターゲットを超えて、新興技術への運用範囲を拡大していることを示しています。セキュリティ専門家は、これらの侵入試みが通常成功するのは、先進的な技術操作によるものではなく、不十分な採用確認メカニズムが原因であると指摘しています。リモートワークの応募数が多すぎて、スクリーニング手続きが圧倒されることが多く、悪意のある行為者が侵入して機密情報にアクセスしやすくなっています。以前の北朝鮮の活動は、特に10億ドル以上の大規模なBitbit取引所の盗難において、野心が高まっていることを示しています。これらの事件は、暗号通貨および技術分野内で、この種の侵入を防ぐためのデュー・ディリジェンス手続きの必要性を示しています。**今日の注目の暗号ニュース:** ソラナ (SOL) ブルズが再び動き出した、これは本物の勢いなのか、それとも蜃気楼なのか?
北朝鮮の工作員がリモート暗号資産の仕事を通じて何百万ドルを盗んだ方法
カウンターハックにより、実際に31のペルソナを使用して暗号会社を侵害する北朝鮮のITワーカーの複雑なネットワークが明らかになりました。この6人のチームは、680ドルのハックに関連しており、Google Driveやリモートアクセスソフトウェア、コンピュータなどの市販のツールを利用していました。
DPRKデジタル欺瞞キャンペーン内
リバースハッキング作戦により、数億ドルを暗号企業から盗んだ北朝鮮のIT労働者ネットワークの内部動態が明らかになりました。暗号調査者のZachXBTによると、6人の工作員が世界中のさまざまな企業で本物のブロックチェーン開発の仕事を得るために、31の偽の身分を使っていたことが発見されました。
そのようなデジタルななりすまし者たちは、政府の身分証明書、電話番号、LinkedInやUpWorkなどのサイトでのプロフェッショナルネットワーキングアカウントを購入し、全くの偽のアイデンティティを作り上げました。彼らは非常に組織的で、面接の質問に対する回答をスクリプト化して、OpenSeaやChainlinkなどの大手企業で働いていたかのように聞こえるようにしました。
オペレーターは、フリーランスのウェブサイトの助けを借りて、ブロックチェーン開発者とスマートコントラクトエンジニアの職を確保することができました。彼らは、AnyDeskなどのリモートアクセスプログラムを使用して、実際の場所を隠すために、仮想プライベートネットワークやプロキシサービスを利用しました。
内部文書は、主流のテクノロジーツールがすべての運用調整を提供していることを確認しました。経費報告の追跡はGoogle Driveのスプレッドシートに依存しており、5月の総経費はほぼ$1500に達しました。一方、Chromeブラウザのプロファイルは、複数の偽のアイデンティティを同時に追跡しました。労働者は主に英語でコミュニケーションを取り、韓国語から英語への翻訳にはGoogle翻訳サービスを利用していました。
財務データは、グループがフィアット通貨をPayoneer決済システムを介して暗号通貨に変換する過程を示しました。各暗号ウォレットは、彼らの金融取引の特性を再現しましたが、活動の一部には、$680,000のFavrrマーケットプレイスの悪用に関連するウォレットアドレスが含まれており、これはグループが組織への初期の侵入から直接的な盗難操作に移行したことを示しています。
漏洩した情報は、グループが関心のある分野で何を探していたのかを明らかにしました。例えば、Solanaネットワーク上でEthereumトークンを展開する方法や、ヨーロッパのAI開発企業を特定することです。これは、彼らの手法がより伝統的な暗号通貨のターゲットを超えて、新興技術への運用範囲を拡大していることを示しています。
セキュリティ専門家は、これらの侵入試みが通常成功するのは、先進的な技術操作によるものではなく、不十分な採用確認メカニズムが原因であると指摘しています。リモートワークの応募数が多すぎて、スクリーニング手続きが圧倒されることが多く、悪意のある行為者が侵入して機密情報にアクセスしやすくなっています。
以前の北朝鮮の活動は、特に10億ドル以上の大規模なBitbit取引所の盗難において、野心が高まっていることを示しています。これらの事件は、暗号通貨および技術分野内で、この種の侵入を防ぐためのデュー・ディリジェンス手続きの必要性を示しています。
今日の注目の暗号ニュース:
ソラナ (SOL) ブルズが再び動き出した、これは本物の勢いなのか、それとも蜃気楼なのか?