【通貨界】ZachXBT が明らかにしたところによると、ある情報筋が北朝鮮の IT 要員のデバイスに侵入し、彼らの小規模なチームが 30 以上の偽の身分証明を使用して開発者の職を得て、政府の身分証明書を使ってあるプラットフォームとある職業ソーシャルプラットフォームのアカウントを購入し、リモートデスクトップソフトウェアを通じて働いていたことが分かりました。関連データには、クラウドストレージのエクスポートファイル、ブラウザの設定ファイル、スクリーンショットが含まれています。ウォレットアドレス 0x78e1 は、2025 年 6 月に Favrr プラットフォームに対して行われた 68.00 万ドルの攻撃と密接に関連しています。さらに多くの北朝鮮の IT 要員が確認されています。このチームは、あるテクノロジー企業の製品を使用してタスクのスケジュールを立て、SSN、AI サブスクリプション、VPN を購入しています。一部のブラウジング履歴は、彼らが韓国語翻訳のためにオンライン翻訳を頻繁に利用していることを示しており、IP アドレスはロシアのものでした。採用担当者の不注意とサービス間の調整不足が、このような活動を打撃する際の主な課題です。
北朝鮮のハッカーチームの身分証明が公開:30以上の偽アカウントが開発者コミュニティに浸透
【通貨界】ZachXBT が明らかにしたところによると、ある情報筋が北朝鮮の IT 要員のデバイスに侵入し、彼らの小規模なチームが 30 以上の偽の身分証明を使用して開発者の職を得て、政府の身分証明書を使ってあるプラットフォームとある職業ソーシャルプラットフォームのアカウントを購入し、リモートデスクトップソフトウェアを通じて働いていたことが分かりました。関連データには、クラウドストレージのエクスポートファイル、ブラウザの設定ファイル、スクリーンショットが含まれています。ウォレットアドレス 0x78e1 は、2025 年 6 月に Favrr プラットフォームに対して行われた 68.00 万ドルの攻撃と密接に関連しています。さらに多くの北朝鮮の IT 要員が確認されています。このチームは、あるテクノロジー企業の製品を使用してタスクのスケジュールを立て、SSN、AI サブスクリプション、VPN を購入しています。一部のブラウジング履歴は、彼らが韓国語翻訳のためにオンライン翻訳を頻繁に利用していることを示しており、IP アドレスはロシアのものでした。採用担当者の不注意とサービス間の調整不足が、このような活動を打撃する際の主な課題です。